Проблемы проектирования кабельных систем

Управление сетью наиболее удобно на топологиях, поддерживаемых UTP-кабелем. Наиболее подходящая область применения UTP-кабелей - кабельные подсистемы рабочей группы, горизонтальные подсистемы зданий и вертикальные подсистемы (при использовании STP-кабеля).

Тонкий коаксиальный кабель целесообразно использовать для организации магистралей в монтажных шкафах, рабочих групп в помещениях с жесткой привязкой рабочих мест, низкоскоростных вертикальных кабельных подсистем.

Оптоволоконный кабель - лучшее решение для организации скоростной среды передачи данных вертикальной подсистемы, магистрали между коммутационными узлами и между зданиями.

Толстый коаксиальный кабель сегодня находит применение только в частных случаях: для организации низкоскоростных магистралей между соседними зданиями (до 500 м). При этом его применение нередко определяется тем, что кабель “уже есть” или даже “ранее проложен для иных целей”.

В мире несколько фирм специализируются на производстве, так называемых, структурированных кабельных систем монтажа. Наиболее известные из них AT&T с системой SYSTIMAX SCS, Digital - DEC Connect, AMP - NET Connect, а также Legrand, Panduit, Hubbell и др. предлагают такое количество готовых стандартных решений, такой набор кабельной фурнитуры, что проблем с монтажем и обслуживанием кабельного хозяйства возникнуть не может.

В состав структурированных кабельных систем входят специальные короба разного сечения для укладки кабеля, фурнитура крепления, розетки (компьютерные, телефонные, электропитания), монтажные шкафы, кроссировочные или патч-панели, заделанные на концах коаксиальные, UTP и волоконно-оптические кабели разной длины. При этом топология кабельной системы собирается только на кроссировочной панели, позволяя организовывать в пределах одной кросс-панели несколько различных топологий локальных сетей без изменения физической конфигурации кабелей. При относительно высокой начальной стоимости структурированные кабельные системы оправдывают капиталовложения.

Структурированные кабельные системы - это реализация модульного представления о кабельных системах связи, рассматривающая последние в виде набора подсистем. Для того, чтобы проектирование проистекало менее болезненно, а, ГЛАВНОЕ, для того, чтобы в процессе эксплуатации было несложно модернизировать, расширить или даже перепрофилировать кабельную подсистему, ее желательно рассматривать в виде нескольких стандартизованных компонент - подсистем.

СКС выделяют три таких подсистемы: горизонтальную подсистему, вертикальную подсистему и кампус (базовую подсистему - магистраль между зданиями).

Из практических соображений целесообразно дополнить список подсистем СКС еще подсистемой рабочей группы, которая не всегда совпадает с горизонтальной подсистемой, и административной подсистемой. На проектирование административной подсистемы накладывают свою специфику некоторые аппаратные комплексы по дистанционному управлению, разграничению доступа, безопасности и т.п

Проблемы проектирования кабельных систем - student2.ru

Рисунок 12- Кабельные подсистемы на примере сети масштаба предприятия

Подсистема рабочей группы

Подсистема рабочей группы - это функционально-территориальная подсистема. Как правило, пользователь начинает думать о локальной вычислительной сети уже имея рабочие места, оснащенные компьютерами. Очень часто при этом некоторые компьютеры оказываются сопряженными или друг с другом, или с какими-то устройствами (обычно приборами, принтерами и модемами коллективного использования). Таким образом, пользователь перед началом выполнения работ по проектированию ЛВС уже имеет кабельную подсистему той или иной степени сложности. Эту подсистему можно сохранить, если она в достаточной степени развита, или заменить на более приспособленную для решения задач данной рабочей группы. При необходимости сохранения старого кабельного хозяйства и включения его в состав новой ЛВС целесообразно использовать кабельную подсистему, построенную на базе витой пары, т.к. среди выпускаемого промышленностью оборудования для витой пары есть полный спектр переходников с данного типа соединителя.

Горизонтальная подсистема

Горизонтальная подсистема - это территориальная подсистема. Обычно основной объем работ по прокладкам кабеля приходится на нее. Подсистема рабочей группы и административная подсистема, как правило, являются ее составными частями. В зависимости от характеристик объекта, на котором она устанавливается (производственный цех, этаж административного здания, спортивный стадион, морской порт, выставочный павильон и т.п.), эту подсистему приходится проектировать на оптоволокне, защищенной или незащищенной витой паре, коаксиальном кабеле. Однако, в последнее время, для этих целей редко используется коаксиальный кабель. Обычно применяют витую пару или волоконно-оптический кабель.

В последнее время все чаще принимается решение о применении в горизонтальных подсистемах оборудования, работающего со скоростью 100 Мбит/сек. В тех же случаях, когда нет смысла в использовании сетевого оборудования с пропускной способностью выше 10 Мбит/сек (оборудование 3-й категории), но есть перспектива развития сети, желательно сразу установить кабельную систему, способную работать со скоростью 100 Мбит/сек (5-й категории), в результате при дальнейшем развитии сети (переходе на оборудование 5-й категории) не придется производить никаких работ, связанных с заменой кабельного хозяйства.

Однако, для того, чтобы кабельная подсистема 5-й категории, собранная на базе 4-х парных неэкранированных витых парах (а именно UTP кабель, как правило, применяется в данных подсистемах), работала надежно, необходимо соблюдать определенные правила:

- все четыре пары кабеля имеют цветовую маркировку, с помощью которой различаются номера пар проводов. Существуют два основных стандарта распределения пар проводов по контактам разъемов RJ45: EIA-T568A и EIA-T568B;

- некоторые фирмы (например Hubbell Premise Wiring) выпускают соединители с отличным от приведенного выше распределением пар;

- в пределах одной горизонтальной подсистемы использовать кабель одной марки одного и того же производителя;

- вся подсистема должна содержать изделия только 5-й категории (включая патч-панели, розетки и разъемы);

- горизонтальные кабели должны иметь длину порядка 90 метров (стандарт IEEE 802.3 запрещает применение кабеля длиной более 90 м);

- соединительные кабели (кабели, прокладываемые от розетки до сетевого адаптера компьютера) не должны иметь длину более 10 метров;

- общая длина горизонтального и соединительного кабелей не должна превышать 100 метров;

- расплетение пар при их заделке допускается не более чем на 1/2 дюйма (12.7 мм);

- общее количество соединителей в горизонтальной проводке не должно превышать четырех устройств.

Вертикальная подсистема

Вертикальные подсистемы - территориальные подсистемы, служащие для подключения горизонтальных подсистем друг к другу. Обычно реализуются на базе коаксиального кабеля, защищенной витой пары (STP) или волоконно-оптического кабеля.

Административная подсистема

Эту кабельную подсистему, как правило, не выделяют в виде самостоятельной структуры. С одной стороны это правильно, но ее желательно обозначить перед Заказчиком как отдельную структуру. Административная подсистема кабельного монтажа - это функциональная подсистема. Ее назначение - связывать подсистемы рабочих групп и горизонтальные подсистемы в единое целое. Она должна обеспечивать возможность установления резервных связей, подключение дополнительных рабочих мест и других подсистем. Нередко в рамках административной подсистемы требуется поддержка автономной системы энергоснабжения, голосовой и видио-связи. Одно из основных требований к административной подсистеме - гибкость и возможность увеличения мощности.

Базовая подсистема (кампус)

Базовые подсистемы служат для объединения вертикальных (домовых) или административных подсистем друг с другом. В этом случае наиболее оправдано применение оптоволокна. В настоящее время на оптоволокне Ethernet работает с скоростями 10 Мбит/сек и 100 Мбит/сек, ожидается появление оборудования со скоростью 660 Мбит/сек (теоретическая пропускная способность оптических кабелей на сегодня оценивается цифрой 200Гбит/сек).

Предприятия, выпускающие оборудование для ЛВС, работая над проблемой объединения между собой разных типов кабельных сетей, выработали универсальный подход для решения этой проблемы - интеллектуальный модульный концентратор (Intelligent Hub). Этот вид оборудования выпускается в виде блока со сменными модулями, обеспечивающими связи со всеми типами кабельных систем

Вопросы разработки структурных схем ЛВС и выбора типов компонент ЛВС содержатся в работе [2].

6.2.5 Организация IP – подсетей. Назначение IP адресов. Сеть кампуса.

IP адреса характеризуют сетевые соединения, а не компьютеры.IP адреса назначены на сетевые интерфейсы на компьютерах. На настоящий момент большинство компьютеров в IP-сети обладают единственным сетевым интерфейсом (и имеют, как следствие, единственный IP адрес). Но компьютеры (и другие устройства) могут иметь несколько (если не много) сетевых интерфейсов - и каждый интерфейс будет иметь свой IP адрес. Так, устройство с 6 работающими интерфейсами (например, маршрутизатор) будет иметь 6 IP адресов - по одному на каждую сеть, с которой он соединен.

В текущей (IPv4) реализации IP адресов, IP адрес состоит из 4-х байтов. Для удобства (и по организационным причинам) IP адреса обычно записываются в виде четырех десятичных чисел, разделенных точками.

Часть IP-адреса компьютера определяет сеть, в которой находится данный компьютер, оставшиеся биты IP адреса определяют непосредственно компьютер (сетевой интерфейс). Старшие биты IP адреса определяют, к какому 'классу' относится сеть:

o IP адрес сети класса A использует крайние левые 8 битов для идентификации сети, оставшиеся 24 бита (три байта) идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса A всегда имеют крайний левый бит, равный нулю (признак класса А) - поэтому первый байт адреса (номер сети) принимает значения от 0 до 127. Так доступно максимум 27= 128 номеров для сетей класса A, с каждым, содержащим до 33,554,430 возможных интерфейсов. Однако, сети 0.0.0.0 (известна как заданный по умолчанию маршрут) и 127.0.0.0 (зарезервирована для организации обратной связи (loopback)) имеют специальные предназначения и не доступны для использования, чтобы идентифицировать реальные сети. Соответственно, могут существовать только N=126 номеров для сети класса A, т.е. N=2m-2, где m – количество разрядов, отведенных под номер сети.

o IP адрес сети класса B использует крайние левые 16 битов (первые 2 байта) для идентификации сети, оставшиеся 16 бит идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса B всегда имеют крайние левые два бита, установленные в 1 0 (признак класса В). Сети класса B имеют диапазон адресов от 128 до 191 для первого байта и от 0 до 255 для второго, каждая сеть может содержать до 65534 возможных интерфейсов.

o IP адрес сети класса C использует крайние левые 24 бита для идентификации сети, оставшиеся 8 бит идентифицируют сетевые интерфейсы компьютера в сети. Адрес сети класса C всегда имеет крайние левые 3 бита, установленные в 1 1 0 или диапазон от 192 до 255 для крайнего левого байта. Имеется, таким образом, 4,194,303 номеров, доступных для идентификации сети класса C, каждая может содержать до 254 сетевых интерфейса. однако, сети класса C с первым байтом, большим, чем 223, зарезервированы и недоступны для использования и зарезервированы для групповых адресов подписки (класс сетей D).

В результате IP-адрес можно представить в следующих вариантах:

Класс сети Пригодный для использования диапазон

значений

A 1 - 126

B 128 – 191. 0 - 255

C 192 – 223. 0 - 255. 0 – 255

Особые IP – адреса.Эти адреса не могут быть назначены хостам сети.

1. 0.0.0.0 – адрес узла, который сгенерировал этот пакет (применяется в сообщениях ICMP), в маршрутизаторах используется как маршрут по умолчанию;

2. 0.0.X.X (нули в поле номера сети и какие-то значения в поле номера узла) – узел назначения в той же сети, что и отправитель;

3. 255.255.255.255 (все единицы) – пакет рассылается всем узлам в той же сети, что и источник (ограниченное широковещательное сообщение – limited broadcast);

4. X.X.255.255 (в поле номера узла все единицы) – пакет рассылается всем узлам с указанным номером сети Х.Х (широковещательное сообщение – broadcast);

5. 224 - 255.0 - 255.0 - 255.0 - 255 - групповые адреса рассылок – multicast (класс сети – D);

6. 127.X.X.X – адрес модуля маршрутизации этого же узла, который отправляет кадр – loopback, используется для кольцевых тестов («самому себе»).

Специальные адреса, состоящие из последовательности нулей, могут быть использованы только в качестве адреса отправителя, а состоящие из последовательности единиц – только в качестве получателя.

Имеются также специальные адреса, которые зарезервированы для сетей, использующих IP, но не связаных с Internet («внутренние» адреса):

o Одна сеть класса A - 10.0.0.0

o 16 сетей класса B - 172.16.0.0 - 172.31.0.0

o 256 сетей класса C - 192.168.0.0 - 192.168.255.0

Эти сочетания используютс для того, чтобы не пересечься с "настоящими" сетями и станциями. Такие адреса не обрабатываются маршрутизаторами.

Примеры внутренних адресов.

Для сети класса A...

(один байт - поле сети, следующие за ним - номер хоста)

10.0.0.0 адрес сети класса A;

10.0.1.0 адрес узла этой сети

10.255.255.255 широковещательный адрес этой сети.

Для сети класса B...

(два байта - поле сети, следующие за ним - номер хоста)

172.17.0.0 адрес сети класса B

172.17.0.1 адрес узла этой сети

172.17.255.255 широковещательный адрес этой сети

Для сети класса C...

(три байта - поле сети, следующие за ним - номер хоста)

192.168.3.0 адрес сети класса C

192.168.3.42 адрес узла этой сети

192.168.3.255 широковещательный адрес этой сети

Почти все сетевые адреса, остающиеся доступными для распределения в настоящее время - адреса класса C.

Сетевая маска.Сетевая маска называется еще маской подсети. Сетевая маска и ее значения показывают, как IP адреса интерпретируются локально на сегменте сети, поскольку это определяет то, как происходит организация подсетей.

Стандартная маска (под-) сети содержит единицы в разрядах, соответствующих полю сети и нули в остальных разрядах. Стандартные сетевые маски для трех классов сетей выглядят так:

o маска для сети класса А: 255.0.0.0

o маска для сети класса B: 255.255.0.0

o маска для сети класса C: 255.255.255.0

Есть две важные особенности относительно сетевой маски, которые нужно помнить:

o Сетевая маска воздействует только локально (где «локально» означает - на этом специфическом сетевом сегменте);

o Сетевая маска используется для того, чтобы установить свой, более гибкий порядок разделения IP адреса на номер сети и номер узла.

Подсети. Важно, что организация подсетей имеет локальную конфигурацию, она невидима для остального мира.

Организация крупных сетей (например, класса А) вызывает очевидные проблемы с огромным трафиком и администрированием, если все компьютеры на большом сайте должны быть связаны с той же самой сетью: попытка управлять таким огромным чудовищем была бы кошмаром и сеть бы терпела крах от загрузки собственным трафиком.

Для этого вводят организацию подсетей: адрес сети класса A может быть разбит на несколько (если не много) отдельных сетей. Управлять каждой отдельной сетью значительно проще.

Это позволяет управлять небольшими сетями и, весьма возможно, использовать различные технологии организации сетей. Нельзя смешивать Ethernet, Token Ring, FDDI, ATM и т.п. на одном физическом сегменте сети, но сегменты на разных технологиях могут быть связаны друг с другом.

Другие причины для организации подсетей:

Реализовать физическую инфраструктуру, связывающую отдельные подсети. Организация подсетей позволяет это сделать, используя единственный сетевой номер. Сейчас это обычно делают интернет-провайдеры, которые желают дать своим постоянным клиентам с локальными сетями статические IP адреса.

Сеть перегружена. Ее разбивают на подсети так, чтобы трафик был сосредоточен внутри подсетей, разгружая таким образом всю сеть, без необходимости увеличивать ее общую пропускную способность.

Разделение на подсети может быть продиктовано соображениями безопасности, т.к. трафик в общей сети может быть перехвачен. Организация подсетей обеспечивает способ, позволяющий предохранить подразделение от несанкционированного доступа.

Имеется оборудование, которое использует различные технологии организации сетей, и есть потребность связать их (как упомянуто выше).

Организизация подсетей. Для организации подсетей необходимо выполнить ряд шагов, которые будут пояснены ниже:

  • Установить физическую связанность (сетевые соединения - типа маршрутизаторов).
  • Решить, какого размера должна быть каждая подсеть, т.е. какое количество IP-адресов требуется для каждого сегмента.
  • Определить соответствующую сетевую маску и сетевые адреса.
  • Установить каждому интерфейсу на каждой сети его собственный IP адрес и соответствующую сетевую маску;
  • Установить направления связи на маршрутизаторах и соответствующих шлюзах, направления связи и/или заданные по умолчанию направления связи на сетевых устройствах;
  • Протестировать (проверить) систему, исправить ошибки.

В качестве примера предположим, что организуется подсеть класса C с номером: 192.168.1.0

Это предусматривает максимум 254 связанных интерфейсов (хостов), плюс обязательный сетевой номер (192.168.1.0) и широковещательный адрес (192.168.1.255).

Установка физической связанности. Чтобы выполнить физическое размещение, необходимо установить правильную инфраструктуру для всех устройств, которые следует связать.

Необходимо использовать коммутационные элементы, чтобы связть различные сегменты вместе (маршрутизаторы, коммутаторы, хабы и т.д.).

Детальная конфигурация для каждого применения определяется конкретными условиями и особенностями размещения сети. Рекомендации и советы на эту тему, которые полезно здесь использовать, доступны также в ряде конференций (например, comp.os.linux.networking).

Установление размеров подсети. Каждая сеть имеет два адреса, не используемых для сетевых интерфейсов (компьютеров) - сетевой номер сети (нули в поле адреса хоста) и широковещательный адрес (единицы в поле адреса хоста). Когда организуются подсети, каждая из них требует собственный, уникальный IP адрес и широковещательный адрес.

Таким образом, разделение сети на две подсети приводит к тому, что образуются два адреса сети и два широковещательных адреса - увеличивается число "неиспользуемых" адресов интерфейсов; создание 4-х подсетей приведет к образованию 8-и неиспользуемых адресов интерфейсов и т.д.

Фактически, самая маленькая пригодная для использования подсеть состоит из 4 IP адресов:

  • Два используются для интерфейсов - один для маршрутизатора в этой сети, другой для единственной машины в этой сети.
  • Один адрес сети.
  • Один широковещательный адрес.

При использовании масок одинаковой длины можно получить одинаковые размеры подсетей, однако, можно делить сеть на подсети, или объединять подсети в более крупную подсеть.

При разработке сети целесообразно организовать минимальное число отдельных локальных сетей, которые были бы совместимы по управлению, физическому размещению, по оборудованию и безопасности.

Определение сетевой маски и сетевых адресов. Сетевая маска позволяет разделить сеть на несколько подсетей. Сетевая маска для исходной сети, не разделенной на подсети, - это просто четверка чисел, которая имеет все биты в полях сети, установленные в '1' и все биты в поле номера хоста, установленные в '0'.

Таким образом, для трех классов сетей стандартные сетевые маски выглядят следующим образом:

Класс A (8 сетевых битов) : 255.0.0.0

Класс B (16 сетевых бита): 255.255.0.0

Класс C (24 сетевых бита): 255.255.255.0

Способ организации подсетей заимствует (один или более) биты номера хоста и интерпретирует эти заимствованные биты, как часть сетевых битов. Например, для сети класса C с сетевым номером 192.168.1.0 возможно несколько случаев:

Число

Число машин

подсетей на сеть Сетевая маска

2 126 255.255.255.128 (11111111.11111111.11111111.10000000)

4 62 255.255.255.192 (11111111.11111111.11111111.11000000)

8 30 255.255.255.224 (11111111.11111111.11111111.11100000)

16 14 255.255.255.240 (11111111.11111111.11111111.11110000)

32 6 255.255.255.248 (11111111.11111111.11111111.11111000)

64 2 255.255.255.252 (11111111.11111111.11111111.11111100)

Выбрав подходящую сетевую маску, необходимо определить сетевые, широковещательные адреса и диапазоны адресов для получившихся сетей. Рассматривая сетевые номера класса C и отражая только заключительную часть адреса сети, можно получить:

Сетевая маска Подсетей Адр. Шир.вещат. МинIP МаксIP Хостов Всего хостов подсети адрес адрес адрес

--------------------------------------------------------------------------------

128 2 0 127 1 126 126

128 255 129 254 126 252

192 4 0 63 1 62 62

64 127 65 126 62

128 191 129 190 62

192 255 193 254 62 248

224 8 0 31 1 30 30

32 63 33 62 30

64 95 65 94 30

96 127 97 126 30

128 159 129 158 30

160 191 161 190 30

192 223 193 222 30

224 255 225 254 30 240

При увеличении числа подсетей сокращается число доступных адресов для компьютеров.

Проектируя конкретную сеть (предприятия, кампуса), теперь можно назначить адреса машин, сетевые адреса и сетевые маски.

Маршрутизация.Для примера, в процессе проектирования сети здания принято решение раздели сеть класса C с адресом IP 192.168.1.0 на 4 подсети (в каждой пригодно для использования 62 IP адреса). Однако, две из этих подсетей целесообразно объединить в общую большую сеть, таким образом, формируются три физических сети.

Network Broadcast Netmask Hosts

192.168.1.0 192.168.1.63 255.255.255.192 62

192.168.1.64 192.168.1.127 255.255.255.192 62

182.168.1.128 192.168.1.255 255.255.255.126 124

Заметим, что последняя сеть имеет только 124 сетевых адреса (не 126, как ожидалось бы от сетевой маски) и является сетью, объединившую две подсети. Компьютеры в других двух сетях интерпретируют адрес 192.168.1.192 как сетевой адрес 'несуществующей' подсети. Подобно они будут интерпретировать 192.168.1.191 как широковещательный адрес 'несуществующей' подсети.

Так, если используются 192.168.1.191 или 192 как адреса хостов в третьей подсети, тогда компьютеры двух малых подсетей не смогут связаться с ними.

Это иллюстрирует важный момент при работе с подсетями - пригодные для использования адреса определяются САМОЙ МАЛОЙ подсетью в этом локальном адресном пространстве.

Таблицы маршрутизации.Маршрутизатор для этой сети будет иметь три сетевых карты к локальным сетям и четвертый интерфейс для связи с Internet (который является шлюзом по умолчанию).

Пусть маршрутизатор использует самый первый доступный IP адрес в каждой подсети. Конфигурация сетевых карт будет следующей:

Interface Сеть PortIP Address Netmask

eth0 192.168.1.0 192.168.1.1 255.255.255.192

eth1 192.168.1.64 192.168.1.65 255.255.255.192

eth2 192.168.1.128 192.168.1.129 255.255.255.128

Таблица маршрутизации при данной конфигурации будет такой

Destination Gateway Genmask Iface

192.168.1.0 0.0.0.0 255.255.255.192 eth0

192.168.1.64 0.0.0.0 255.255.255.192 eth1

192.168.1.128 0.0.0.0 255.255.255.128 eth2

Организация кампусной сети.Кампусная сеть состоит обычно из сетевых структур нескольких корпусов зданий, принадлежащих одной организации. Структура сети строится на основе структуированной кабельной системы (СКС, стандарт ISO 11801). Сеть каждого здания обычно выглядит таким образом, что на каждом этаже организована горизонтальная подсистема, соединяющая рабочие станции с коммутационным центром этажа. Коммуникационный центр этажа кроме коммутационной стойки (или панели) использует активное сетевое оборудование – концентратор или коммутатор Для подключения рабочих станций целесообразно использовать витую пару категории 5 и сеть Ethernet или Fast Ethernet (с учетом перспективы развития). При большой протяженности этажа может быть организован дополнительный коммуникационный центр или использовано каскадное соединение концентраторов или коммутаторов. Напомним, что при каскадировании концентраторов необходимо соблюдение соответствующих правил ( 4-х хабов, 1 или 2-х хабов) или должен проводиться соответствующий расчет задержек (расчет PDV, PVV).

Перспективно использовать на этаже коммутаторы, в том числе способные поддерживать технологию VLAN. В некоторых конкретных случаях бывает целесообразно объединить в одном коммуникационном центре горизонтальные подсистемы смежных этажей.

Согласно методологии СКС трафик горизонтальных подсистем здания объединяется посредством вертикальной подсистемы в коммуникационном центре здания. Здесь в качестве активных коммуникационных элементов в соответствии с масштабом сети рационально использовать коммутаторыв частности, коммутаторы третьего уровня или маршрутизаторы. Такие коммутаторы могут реализоваться по схеме стянутой в точку магистрали и назначаются для маршрутизации потока здания по этажам. При этом каждый этаж представляется отдельной подсетью, а маршрутизация реализс использованием масок подсетей (как описано выше).

К такому коммутатору часто подключаются и централизованные серверы зданий, для связи с которыми часто предусматривают использование технологии Port trunking. Реализация каналов связи в вертикальных подсистемах обычно предусматривает использование витой пары категории 5 или оптоволокна (предпочтительно для многоэтажных зданий). В некоторых случаях из экономических соображений используется толстый коаксиальный кабель.

Объединение коммуникационных центров зданий, расположенных на значительных расстояниях (порядка 10 км и более), обычно производится с помощью сети FDDI на оптоволоконных каналах. При более компактном расположении зданий кампуса используется сеть на коммутаторах третьего уровня с распределенной магистралью, при чем коммутаторы зданий связываются по схеме «каждый с каждым», образуя структуру с избыточными связями. При этом коммутаторы зданий должны поддерживать технологию «Spanning Tree».Для повышения производительности, как и прежде, можно использовать технологию Port trunking. В соответствии со стандартом IEEE 802.3ad максимальное число каналов в транке – восемь.

Связь с внешней (глобальной) сетью осуществляется через выделеный внешний марутизатор, использующий внешние реальные IP адреса для выхода в глобальную сеть и технологию NAT или NAPT.

6.2.6 Спецификация ЛВС

По результатам проектирования составляется спецификация ЛВС. Пример спецификации ЛВС показан в таблице 6.

Таблица 6- Технические средства (ТС) вычислительной сети.

NNN Тип ТС Наименование ТС Цена ТС, у.е. Кол-во ТС, шт. Стоимость ТС, у.е.
Сервер Компьютер Pentium 166 MMX, RAM 16 sdram, HDD 1.6 Gb, VM 14" mono  
Сетевой адаптер Ethernet 3COM
Линия связи Кабель коаксиальный RG 58 0.6 1м 700 м
Активные концентраторы HUB 8-port 10Mbs
Разъемы BNC connector
Разъемы T - connector
Сетевой принтер HP Laser Jet 5
Программное обеспечение
Сетевая операционная система MS Windows NT 4 Server
Интегрированная офисная система 4176MS OFFICE'97 RUS

6.2.7 Планирование информационной безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных [8].

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8].

Основной критерий для выбора уровня защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера (независимо от количества обслуживаемых пользователей).

На этом этапе необходимо для разработанной архитектуры ЛВС и требований к ее безопасности с учетом области применения произвести следующие работы:

· составить таблицу угроз информационной безопасности;

· составить таблицу прав доступа пользователей к информации;

· составить перечень (таблицу) мероприятий по защите информации.

Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, в том числе:

  • воровство или вандализм;
  • пожар;
  • отказы источников питания и скачки напряжения;
  • отказы компонентов;
  • природные явления (молния, наводнения, бури и землетрясения).

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

  • резервное копирование на магнитную ленту;
  • источники бесперебойного питания;
  • отказоустойчивые системы;
  • предупреждение кражи данных;
  • пароли и шифрование;
  • аудит;
  • бездисковые компьютеры;
  • обучение пользователей;
  • физическая защита оборудования;
  • защита от вирусов

Аудит - это запись определенных событий в журнал безопасности сервера.

В проекте нужно выбрать методы и системы для предотвращения потери данных, соответствующие перечню наиболее реальных угроз безопасности в заданной предметной области, приводящих к наиболее тяжелым последствиям для вычислительной сети.Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

  • список пользователей, имеющих право доступа;
  • функции, которые может выполнять пользователь;
  • привилегии для доступа к выбранной информации.

В проектируемой вычислительной сети нужно выборочно наделить пользователей правами доступа к каталогам и создать группы для предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 7.

Таблица 7 Права доступа для групп пользователей

Название группы Внутренние ресурсы Уровни доступа к внутренним ресурсам Доступ в Internet и электронная почта
Администраторы Все сетевые ресурсы Права администратора в каталогах, в том числе изменение уровня и прав доступа Все сетевые ресурсы
Разработчики Базы данных разрабатываемых документов Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов Все сетевые ресурсы
Сотрудники в офисе Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)
Сотрудники вне офиса Вся информация предприятия (учреждения) Ограничение доступа к папкам (по необходимости) Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа
Поставщики, деловые партнеры, клиенты Специальные каталоги и папки для производителей, партнеров и клиентов Доступ только к специально отведенным областям Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя
Потенциальные клиенты Специальные каталоги и папки для клиентов Просмотр объектов (чтение и поиск файлов) При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется

6.3. Проектирование аппаратного и программного обеспечения для использования глобальных вычислительных сетей

Проектирование средств для использования глобальных вычислительных сетей производится в следующей последовательности.

6.3.1. Выбор оптимальной конфигурации ядра и пограничных устройств

Выбрать оптимальную конфигурацию ядра и пограничных устройств кампусной сети, подобрать состав сетевых устройств и определить типы линий связи и их длины. Составить структурную схему сети (см.[6]).

Предусмотреть в структурной схеме введение типовых серверов (файлового, почтового, WWW…).

Протяженные линии связи в глобальных сетях часто выдолняются на оптоволокне. При этом для конкретных реализаций линии обычно проводят поверочный расчет оптических линий.

Каждый оптический порт характеризуется мощностью передатчика, чувствительностью и динамическим диапазоном приемника. Разница между выходной мщностью передатчика и чувствительностью приемника (в децибелах) называется бюджетом мощности (Power Budget). Обычно предполагается, что оборудование на концах линии симметрично (стандартная пара трансиверов). Бюджет определяется активным оборудованием и характеризует уровень потерь, который может вносить линия без нарушения устойчивого соединения. Для современных технологий бюджет составляет величину порядка 11-40дб [18].

Потери в линии рассчитываются по спецификациям на компоненты (волокно, коннекторы), где они указаны для конкретных длин волн и режимов передачи (SM, MM).

Потери в линии зависят от температуры, деформации волокон, уровня радиации, времени (старение), чистоты поверхнотси в коннекторах, возможные дополнительные соединения. По отношению к потерям в линии бюджет мощности должен иметь положительный запас в 3-6дб, рассчитанный на эти случаи.

6.3.2 Пример расчета энергетического баланса линии.

Схема линии:

 
  Проблемы проектирования кабельных систем - student2.ru Проблемы проектирования кабельных систем - student2.ru Проблемы проектирования кабельных систем - student2.ru

Рисунок 13 – К примеру расчета энергетического баланса линии

Исходные данные:

Передатчик: мощность PTR= -6 дб/мвт; диаметр излучателя DTR=100мкм; апертура NATR=0,3;

Приемник: чувствительность PRSV=-39дб/мвт; диаметр приемника DTR=100мкм; апертура NATR=0,3; динамический диапазон PD=18 дб

Волокно 1: 50/125мкм; поглощение AttF1=3,5дб/км; длина L F1=3км; апертура NA F1=0,2;

Волокно 2: 62,5/125мкм; поглощение AttF2=3,5дб/км; длина L F2=2км; апертура NA F2=0,4;

Потери в каждом соединении LOSSc обычно составляют до1дб.

Потери из-за несогласованности диаметров D1,D2 LOSSД=20lg(D1/D2)

Потери из-за несогласованности апертур NA1,NA2 LOSSA=20lg(NA1/NA2)

Расчет.

Потери от передатчика до волокна 1:

LOSSTR-1= LOSSc+LOSSД+LOSSA=1+20lg(100/50)+20lg(0,3/0,2)=1+6+3,5=10,5дб.

Потери в волокне 1:

LOSS F1=Att F1* L F1=3,5*3=10,5дб.

Потери на соединении двух волокон (диаметры и апертуры согласованы):

LOSSF1-F2= LOSSc=1дб.

Потери в волокне 2:

LOSS F2=Att F2* L F2=3,5*2=7дб.

Потери от волокна 2 до приемника (диаметры и апертуры согласованы):

LOSSF2- RSV= LOSSc=1дб.

Итого потери = 10,5+10,5+1+7+1= 30дб.<

Наши рекомендации