Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовое проектирование (методичка).doc
Скачиваний:
56
Добавлен:
17.03.2015
Размер:
1.94 Mб
Скачать

Расчет времени задержки детектирования коллизий (pdv)

Поскольку длина минимального пакетаможет составлять (с учетом преамбулы) 576 битов, время транспортировки пакета по самому длинному пути(PDV) не должно превышать 575 битов, чтобы можно было надежно детектировать коллизии. При расчете этого времени нужно принимать во внимание время распространения сигналов по кабелю и задержку, вносимую повторителями.

Значения задержек, вносимых элементами сети и используемых для расчета PDV, оговорены в стандарте IEEE 802.3 (см. таблицу 4).

Таблица 4 Значения задержек, вносимых элементами сети

Удвоенные задержки PDV (в битах)

Тип сегмента

Левый край*

Центр

Правый край

Задержка распространения на 1 м

Максимальн.длина сегмента

Максимальная задержка в сегменте

левом

Прав.

среднем

10Base-5

11.8

46.5

169.5

0.0866

500 м

55.1

89.8

212.8

10Base-2

11.8

46.5

169.5

0.1026

185 м

30.7

65.5

188.5

10Base-T

15.3

42.0

165.0

0.113

100 м

26.6

53.3

176.3

10Base-FB

не определена

24.0

не определена

0.1000

2000 м

не определена

224.0

не определена

10Base-FL

12.3

33.5

156.5

0.1000

2000 м

212,3

233.5

356.5

FOIRL

7.8

29.0

152.0

0.1000

1000 м

107.8

129.0

252.0

AUI

0 (> 2 м)

0 (> 2 м)

0 (> 2 м)

0.1026

2 - 48 метров

4.9

4.9


*) Левым считается передающий конец сегмента, правым - приемный

Для расчета полной задержки следует сложить соответствующие значения :

(Левый край + задержка распространения * длина) + (центр + задержка распространения * длина) + ...(центр + задержка распространения * длина) + (правый край + задержка распространения * длина) = PDV

Задержка распространения зависит от типа и длины кабеля, возрастая пропорционально последней.

Три правых колонки таблицы (максимальная задержка) содержат значения PDV, рассчитанные для сегментов максимальной длины с учетом базовой задержки (левые колонки). Максимальное допустимое значение PDV составляет 575 битов. Если крайние сегменты самого длинного пути различаются, нужно рассчитать PDV для обоих направлений и выбрать большее значение. При этом комитетIEEE 803.3 рекомендует предусмотреть запас в 4 битовых интервала.

Расчет сокращения межпакетного интервала (pvv)

Этот расчет показывает, насколько сократится интервал между 2 последовательными пакетами, переданными по самому длинному пути. Сокращение интервала определяется изменением длины пакета в левом и средних сегментах (в правом, приемном, межпакетный интервал уже не меняется).

Для путей с различными сегментами справа и слева нужно считать PVV для обоих направлений и выбирать большее значение (таблица 5). Максимальное значение PVV составляет 49 битов.

Таблица 5 Сокращение межкадрового интервала, вносимые элементами сети

Сокращение межпакетного интервала

Тип сегмента

Передающий конец

Промежуточный сегмент

Коаксиальный повторитель (10Base-5, 10Base-2)

16

11

10Base-FB

не определено

2

10Base-FL

10.5

8

Повторитель 10Base-T

10.5

8

Полное сокращение межпакетного интервала равно сумме сокращений на отдельных сегментах пути:

Левый сегмент + промежуточный сегмент + ... + промежуточный сегмент = PVV

Правила объединения рабочих групп

Рассмотрим правила проектирования ЛВС на базе "Правила 5-4-3" для сетей стандартов 10Base-2/T/F.

 ПРИМЕРЫ СПОСОБОВ ОБЪЕДИНЕНИЯ РАБОЧИХ ГРУПП

Учитывая, что основная масса ЛВС сегодня проектируется с применением технологии 10Base-T, а все прочие используются лишь как вспомогательные, основное внимание уделяется решениям, осуществляющим объединение рабочих групп, построенных на базе или с применением UTP кабеля.

ПРИМЕРЫ ТОПОЛОГИЙ НА ОСНОВЕ СТАНДАРТА 10Base-T

Рисунок 8- Пример топологии без построения магистрали

В случае объединения рабочих групп по технологии 10Base-T допускается последовательное соединение до четырех концентраторов с применением кабеля на витой паре. В данной сети отсутствует магистраль (backbone). Это пример того, как не надо строить сети. Так можно проектировать лишь территориально рассредоточенные офисные ЛВС.

ПРИМЕР ИСПОЛЬЗОВАНИЯ МАГИСТРАЛИ СТАНДАРТА 10Base-2

Рисунок 9- Пример топологии с построением магистрали по технологии 10Base-2

В данном примере switch разделяет два сегмента магистрали, построенной с применением тонких коаксиальных кабелей. К верхнему сегменту подключены две цепочки концентраторов: два концентратора класса 10Base-2 и два концентратора класса 10Base-T.

Верхний сегмент содержит четыре повторителя (два класса 10Base-T и два 10Base-2). Тем самым между РС-1 и РС-2 имеются пять кабельных сегментов (три сегмента тонкого коаксиального кабеля и два сегмента кабеля с витыми парами). Три тонких коаксиальных сегмента - это максимально допустимое число между двумя узлами.

Нижний сегмент магистрали 10Base-2, содержит три последовательно соединенных концентратора класса 10Base-T. В результате между узлами РС-3 и РС-4 воображаемый сигнал проходит через три концентратора класса 10Base-T, затем на пути данных встречается коммутатор, и счет концентраторов, а так же кабельных сегментов начинается сначала. Затем данные проходят через два концентратора 10Base-T. Если бы на пути данных не было коммутатора, то тогда между этими узлами насчитывалось бы пять повторителей. Это было бы нарушением правила “максимум четыре повторителя”.

Лучше всего подключать концентраторы к тонкой коаксиальной магистрали таким образом, чтобы их никогда не было более двух в цепочке. В этом случае правило “четырех концентраторов” никогда не будет нарушено, даже если Вы, торопясь, по ошибке не верно сконфигурируете свою сеть на кроссовой панели.

ПРИМЕР ИСКЛЮЧЕНИЯ ИЗ ПРАВИЛА “5-4-3”

Рисунок 10- Пример гибридной топологии с применением тонкого коаксиального, UTP и FO кабелей

Этот пример демонстрирует особенности, которые появляются при внедрении оптических технологий: применение FO кабельных систем позволяет увеличить длины кабельных сегментов (до 2000 м), возрастает безопасность (несанкционированное подключение к оптическому) и помехоустойчивость (FO кабели связи не восприимчивы к внешним электромагнитным излучениям и не излучают сами).

Рассматривая этот пример, необходимо помнить, что соединение разнотипных по передающим средам устройств осуществляется с помощью специальных конвертеров.

В данном случае к магистрали 10Base-2 подключены: концентратор класса 10Base-2 и FO концентратор (на практике подобное соединение возможно для подключения рабочих групп, находящихся в условиях наличия сильных помех).

Между РС-1 и РС-2 имеются четыре повторителя. В то же время, между РС-3 и РС-4 пять повторителей (10Base-2 Hub, 10Base-T Hub и три оптоволоконных). Эта конфигурация представляет собой исключение из правила “четырех повторителей”: когда один или несколько оптоволоконных концентраторов применяются вместе с концентраторами “на меди”, то на пути между двумя узлами допускается использовать пять повторителей.

ПРИМЕР ПРИМЕНЕНИЯ ТРЕХ ТИПОВ КАБЕЛЕЙ

Рисунок 11- Пример применения гибридной топологии

На этом примере также демонстрируется совместное применение в рамках одной рабочей группы трех типов кабелей: оптоволоконного, тонкого коаксиального и кабеля с витыми парами.

В данном случае также стоит помнить, что соединение разнотипных по передающим средам устройств осуществляется с помощью конвертеров сред.

На пути связи от РС-1 до РС-2 расположены четыре концентратора (два устройства типа 10Base-T и два типа 10Base-2). При этом между РС-1 и РС-2 лежат пять кабельных сегментов: один с витыми парами, три тонких коаксиальных и один оптоволоконный. Тем самым правило“не более трех тонких коаксиальных сегментов” выполнено. На пути распространения сигнала между узлами РС-2 и РС-3 расположены два концентратора 10Base-2 и три сегмента тонкого коаксиального кабеля, тем самым также не нарушается ни один из пунктов правила 4-3-2.

Проблемы проектирования кабельных систем

Управление сетью наиболее удобно на топологиях, поддерживаемых UTP-кабелем. Наиболее подходящая область применения UTP-кабелей - кабельные подсистемы рабочей группы, горизонтальные подсистемы зданий и вертикальные подсистемы (при использовании STP-кабеля).

Тонкий коаксиальный кабель целесообразно использовать для организации магистралей в монтажных шкафах, рабочих групп в помещениях с жесткой привязкой рабочих мест, низкоскоростных вертикальных кабельных подсистем.

Оптоволоконный кабель - лучшее решение для организации скоростной среды передачи данных вертикальной подсистемы, магистрали между коммутационными узлами и между зданиями.

Толстый коаксиальный кабель сегодня находит применение только в частных случаях: для организации низкоскоростных магистралей между соседними зданиями (до 500 м). При этом его применение нередко определяется тем, что кабель “уже есть” или даже “ранее проложен для иных целей”.

В мире несколько фирм специализируются на производстве, так называемых, структурированных кабельныхсистем монтажа. Наиболее известные из них AT&T с системой SYSTIMAX SCS, Digital - DEC Connect, AMP - NET Connect, а также Legrand, Panduit, Hubbell и др. предлагают такое количество готовых стандартных решений, такой набор кабельной фурнитуры, что проблем с монтажем и обслуживанием кабельного хозяйства возникнуть не может.

В состав структурированных кабельных систем входят специальные короба разного сечения для укладки кабеля, фурнитура крепления, розетки (компьютерные, телефонные, электропитания), монтажные шкафы, кроссировочные или патч-панели, заделанные на концах коаксиальные, UTP и волоконно-оптические кабели разной длины. При этом топология кабельной системы собирается только на кроссировочной панели, позволяя организовывать в пределах одной кросс-панели несколько различных топологий локальных сетей без изменения физической конфигурации кабелей. При относительно высокой начальной стоимости структурированные кабельные системы оправдывают капиталовложения.

Структурированные кабельные системы - это реализация модульного представления о кабельных системах связи, рассматривающая последние в виде набора подсистем. Для того, чтобы проектирование проистекало менее болезненно, а, ГЛАВНОЕ, для того, чтобы в процессе эксплуатации было несложно модернизировать, расширить или даже перепрофилировать кабельную подсистему, ее желательно рассматривать в виде нескольких стандартизованных компонент - подсистем.

СКС выделяют три таких подсистемы: горизонтальную подсистему, вертикальную подсистему и кампус (базовую подсистему - магистраль между зданиями).

Из практических соображений целесообразно дополнить список подсистем СКС еще подсистемой рабочей группы, которая не всегда совпадает с горизонтальной подсистемой, иадминистративной подсистемой. На проектирование административной подсистемы накладывают свою специфику некоторые аппаратные комплексы по дистанционному управлению, разграничению доступа, безопасности и т.п

 

Рисунок 12- Кабельные подсистемы на примере сети масштаба предприятия

Подсистема рабочей группы

Подсистема рабочей группы - это функционально-территориальная подсистема. Как правило, пользователь начинает думать о локальной вычислительной сети уже имея рабочие места, оснащенные компьютерами. Очень часто при этом некоторые компьютеры оказываются сопряженными или друг с другом, или с какими-то устройствами (обычно приборами, принтерами и модемами коллективного использования). Таким образом, пользователь перед началом выполнения работ по проектированию ЛВС уже имеет кабельную подсистему той или иной степени сложности. Эту подсистему можно сохранить, если она в достаточной степени развита, или заменить на более приспособленную для решения задач данной рабочей группы. При необходимости сохранения старого кабельного хозяйства и включения его в состав новой ЛВС целесообразно использовать кабельную подсистему, построенную на базе витой пары, т.к. среди выпускаемого промышленностью оборудования для витой пары есть полный спектр переходников с данного типа соединителя.

Горизонтальная подсистема

Горизонтальная подсистема - это территориальная подсистема. Обычно основной объем работ по прокладкам кабеля приходится на нее. Подсистема рабочей группы и административная подсистема, как правило, являются ее составными частями. В зависимости от характеристик объекта, на котором она устанавливается (производственный цех, этаж административного здания, спортивный стадион, морской порт, выставочный павильон и т.п.), эту подсистему приходится проектировать на оптоволокне, защищенной или незащищенной витой паре, коаксиальном кабеле. Однако, в последнее время, для этих целей редко используется коаксиальный кабель. Обычно применяют витую пару или волоконно-оптический кабель.

В последнее время все чаще принимается решение о применении в горизонтальных подсистемах оборудования, работающего со скоростью 100 Мбит/сек. В тех же случаях, когда нет смысла в использовании сетевого оборудования с пропускной способностью выше 10 Мбит/сек (оборудование 3-й категории), но есть перспектива развития сети, желательно сразу установить кабельную систему, способную работать со скоростью 100 Мбит/сек (5-й категории), в результате при дальнейшем развитии сети (переходе на оборудование 5-й категории) не придется производить никаких работ, связанных с заменой кабельного хозяйства.

Однако, для того, чтобы кабельная подсистема 5-й категории, собранная на базе 4-х парных неэкранированных витых парах (а именно UTP кабель, как правило, применяется в данных подсистемах), работала надежно, необходимо соблюдать определенные правила:

- все четыре пары кабеля имеют цветовую маркировку, с помощью которой различаются номера пар проводов. Существуют два основных стандарта распределения пар проводов по контактам разъемов RJ45: EIA-T568A и EIA-T568B;

- некоторые фирмы (например Hubbell Premise Wiring) выпускают соединители с отличным от приведенного выше распределением пар;

- в пределах одной горизонтальной подсистемы использовать кабель одной марки одного и того же производителя;

- вся подсистема должна содержать изделия только 5-й категории (включая патч-панели, розетки и разъемы);

- горизонтальные кабели должны иметь длину порядка 90 метров (стандарт IEEE 802.3 запрещает применение кабеля длиной более 90 м);

- соединительные кабели (кабели, прокладываемые от розетки до сетевого адаптера компьютера) не должны иметь длину более 10 метров;

- общая длина горизонтального и соединительного кабелей не должна превышать 100 метров;

- расплетение пар при их заделке допускается не более чем на 1/2 дюйма (12.7 мм);

- общее количество соединителей в горизонтальной проводке не должно превышать четырех устройств.

Вертикальная подсистема

Вертикальные подсистемы - территориальные подсистемы, служащие для подключения горизонтальных подсистем друг к другу. Обычно реализуются на базе коаксиального кабеля, защищенной витой пары (STP)или волоконно-оптического кабеля.

Административная подсистема

Эту кабельную подсистему, как правило, не выделяют в виде самостоятельной структуры. С одной стороны это правильно, но ее желательно обозначить перед Заказчиком как отдельную структуру. Административная подсистема кабельного монтажа - это функциональная подсистема. Ее назначение -связывать подсистемы рабочих групп и горизонтальные подсистемы в единое целое. Она должна обеспечивать возможность установления резервных связей, подключение дополнительных рабочих мест и других подсистем. Нередко в рамках административной подсистемы требуется поддержка автономной системы энергоснабжения, голосовой и видио-связи. Одно из основных требований к административной подсистеме - гибкость и возможность увеличения мощности.

Базовая подсистема (кампус)

Базовые подсистемы служат для объединения вертикальных(домовых) или административных подсистем друг с другом. В этом случае наиболее оправдано применение оптоволокна. В настоящее время на оптоволокне Ethernet работает с скоростями 10 Мбит/сек и 100 Мбит/сек, ожидается появление оборудования со скоростью 660 Мбит/сек (теоретическая пропускная способность оптических кабелей на сегодня оценивается цифрой 200Гбит/сек).

Предприятия, выпускающие оборудование для ЛВС, работая над проблемой объединения между собой разных типов кабельных сетей, выработали универсальный подход для решения этой проблемы - интеллектуальный модульный концентратор (Intelligent Hub). Этот вид оборудования выпускается в виде блока со сменными модулями, обеспечивающими связи со всеми типами кабельных систем

Вопросы разработки структурных схем ЛВС и выбора типов компонент ЛВС содержатся в работе [2].

6.2.5 ОрганизацияIP– подсетей. НазначениеIPадресов. Сеть кампуса.

IP адреса характеризуют сетевые соединения, а не компьютеры. IP адреса назначены на сетевые интерфейсы на компьютерах. На настоящий момент большинство компьютеров в IP-сети обладают единственным сетевым интерфейсом (и имеют, как следствие, единственный IP адрес). Но компьютеры (и другие устройства) могут иметь несколько (если не много) сетевых интерфейсов - и каждый интерфейс будет иметь свой IP адрес. Так, устройство с 6 работающими интерфейсами (например, маршрутизатор) будет иметь 6 IP адресов - по одному на каждую сеть, с которой он соединен.

В текущей (IPv4) реализации IP адресов, IP адрес состоит из 4-х байтов. Для удобства (и по организационным причинам) IP адреса обычно записываются в виде четырех десятичных чисел, разделенных точками.

Часть IP-адреса компьютера определяет сеть, в которой находится данный компьютер, оставшиеся биты IP адреса определяют непосредственно компьютер (сетевой интерфейс). Старшие биты IP адреса определяют, к какому 'классу' относится сеть:

  • IP адрес сети класса A использует крайние левые 8 битов для идентификации сети, оставшиеся 24 бита (три байта) идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса A всегда имеют крайний левый бит, равный нулю (признак класса А) - поэтому первый байт адреса (номер сети) принимает значения от 0 до 127. Так доступно максимум 27= 128 номеров для сетей класса A, с каждым, содержащим до 33,554,430 возможных интерфейсов. Однако, сети 0.0.0.0 (известна как заданный по умолчанию маршрут) и 127.0.0.0 (зарезервирована для организации обратной связи (loopback)) имеют специальные предназначения и не доступны для использования, чтобы идентифицировать реальные сети. Соответственно, могут существовать только N=126 номеров для сети класса A, т.е. N=2m-2, где m – количество разрядов, отведенных под номер сети.

  • IP адрес сети класса B использует крайние левые 16 битов (первые 2 байта) для идентификации сети, оставшиеся 16 бит идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса B всегда имеют крайние левые два бита, установленные в 1 0 (признак класса В). Сети класса B имеют диапазон адресов от 128 до 191 для первого байта и от 0 до 255 для второго, каждая сеть может содержать до 65534 возможных интерфейсов.

  • IP адрес сети класса C использует крайние левые 24 бита для идентификации сети, оставшиеся 8 бит идентифицируют сетевые интерфейсы компьютера в сети. Адрес сети класса C всегда имеет крайние левые 3 бита, установленные в 1 1 0 или диапазон от 192 до 255 для крайнего левого байта. Имеется, таким образом, 4,194,303 номеров, доступных для идентификации сети класса C, каждая может содержать до 254 сетевых интерфейса. однако, сети класса C с первым байтом, большим, чем 223, зарезервированы и недоступны для использования и зарезервированы для групповых адресов подписки (класс сетей D).

В результате IP-адрес можно представить в следующих вариантах:

Класс сети Пригодный для использования диапазон

значений

A 1 - 126

B 128 – 191. 0 - 255

C 192 – 223. 0 - 255. 0 – 255

Особые IP – адреса. Эти адреса не могут быть назначены хостам сети.

  1. 0.0.0.0 – адрес узла, который сгенерировал этот пакет (применяется в сообщениях ICMP), в маршрутизаторах используется как маршрут по умолчанию;

  2. 0.0.X.X (нули в поле номера сети и какие-то значения в поле номера узла) – узел назначения в той же сети, что и отправитель;

  3. 255.255.255.255 (все единицы) – пакет рассылается всем узлам в той же сети, что и источник (ограниченное широковещательное сообщение – limited broadcast);

  4. X.X.255.255 (в поле номера узла все единицы) – пакет рассылается всем узлам с указанным номером сети Х.Х (широковещательное сообщение – broadcast);

  5. 224 - 255.0 - 255.0 - 255.0 - 255 - групповые адреса рассылок – multicast (класс сети – D);

  6. 127.X.X.X – адрес модуля маршрутизации этого же узла, который отправляет кадр – loopback, используется для кольцевых тестов («самому себе»).

Специальные адреса, состоящие из последовательности нулей, могут быть использованы только в качестве адреса отправителя, а состоящие из последовательности единиц – только в качестве получателя.

Имеются также специальные адреса, которые зарезервированы для сетей, использующих IP, но не связаных с Internet («внутренние» адреса):

  • Одна сеть класса A - 10.0.0.0

  • 16 сетей класса B - 172.16.0.0 - 172.31.0.0

  • 256 сетей класса C - 192.168.0.0 - 192.168.255.0

Эти сочетания используютс для того, чтобы не пересечься с "настоящими" сетями и станциями. Такие адреса не обрабатываются маршрутизаторами.

Примеры внутренних адресов.

Для сети класса A...

(один байт - поле сети, следующие за ним - номер хоста)

10.0.0.0 адрес сети класса A;

10.0.1.0 адрес узла этой сети

10.255.255.255 широковещательный адрес этой сети.

Для сети класса B...

(два байта - поле сети, следующие за ним - номер хоста)

172.17.0.0 адрес сети класса B

172.17.0.1 адрес узла этой сети

172.17.255.255 широковещательный адрес этой сети

Для сети класса C...

(три байта - поле сети, следующие за ним - номер хоста)

192.168.3.0 адрес сети класса C

192.168.3.42 адрес узла этой сети

192.168.3.255 широковещательный адрес этой сети

Почти все сетевые адреса, остающиеся доступными для распределения в настоящее время - адреса класса C.

Сетевая маска. Сетевая маска называется еще маской подсети. Сетевая маска и ее значения показывают, как IP адреса интерпретируются локально на сегменте сети, поскольку это определяет то, как происходит организация подсетей.

Стандартная маска (под-) сети содержит единицы в разрядах, соответствующих полю сети и нули в остальных разрядах. Стандартные сетевые маски для трех классов сетей выглядят так:

  • маска для сети класса А: 255.0.0.0

  • маска для сети класса B: 255.255.0.0

  • маска для сети класса C: 255.255.255.0

Есть две важные особенности относительно сетевой маски, которые нужно помнить:

  • Сетевая маска воздействует только локально (где «локально» означает - на этом специфическом сетевом сегменте);

  • Сетевая маска используется для того, чтобы установить свой, более гибкий порядок разделения IP адреса на номер сети и номер узла.

Подсети. Важно, что организация подсетей имеет локальную конфигурацию, она невидима для остального мира.

Организация крупных сетей (например, класса А) вызывает очевидные проблемы с огромным трафиком и администрированием, если все компьютеры на большом сайте должны быть связаны с той же самой сетью: попытка управлять таким огромным чудовищем была бы кошмаром и сеть бы терпела крах от загрузки собственным трафиком.

Для этого вводят организацию подсетей: адрес сети класса A может быть разбит на несколько (если не много) отдельных сетей. Управлять каждой отдельной сетью значительно проще.

Это позволяет управлять небольшими сетями и, весьма возможно, использовать различные технологии организации сетей. Нельзя смешивать Ethernet, Token Ring, FDDI, ATM и т.п. на одном физическом сегменте сети, но сегменты на разных технологиях могут быть связаны друг с другом.

Другие причины для организации подсетей:

Реализовать физическую инфраструктуру, связывающую отдельные подсети. Организация подсетей позволяет это сделать, используя единственный сетевой номер. Сейчас это обычно делают интернет-провайдеры, которые желают дать своим постоянным клиентам с локальными сетями статические IP адреса.

Сеть перегружена. Ее разбивают на подсети так, чтобы трафик был сосредоточен внутри подсетей, разгружая таким образом всю сеть, без необходимости увеличивать ее общую пропускную способность.

Разделение на подсети может быть продиктовано соображениями безопасности, т.к. трафик в общей сети может быть перехвачен. Организация подсетей обеспечивает способ, позволяющий предохранить подразделение от несанкционированного доступа.

Имеется оборудование, которое использует различные технологии организации сетей, и есть потребность связать их (как упомянуто выше).

Организизация подсетей. Для организации подсетей необходимо выполнить ряд шагов, которые будут пояснены ниже:

  • Установить физическую связанность (сетевые соединения - типа маршрутизаторов).

  • Решить, какого размера должна быть каждая подсеть, т.е. какое количество IP-адресов требуется для каждого сегмента.

  • Определить соответствующую сетевую маску и сетевые адреса.

  • Установить каждому интерфейсу на каждой сети его собственный IP адрес и соответствующую сетевую маску;

  • Установить направления связи на маршрутизаторах и соответствующих шлюзах, направления связи и/или заданные по умолчанию направления связи на сетевых устройствах;

  • Протестировать (проверить) систему, исправить ошибки.

В качестве примера предположим, что организуется подсеть класса C с номером: 192.168.1.0

Это предусматривает максимум 254 связанных интерфейсов (хостов), плюс обязательный сетевой номер (192.168.1.0) и широковещательный адрес (192.168.1.255).

Установка физической связанности. Чтобы выполнить физическое размещение, необходимо установить правильную инфраструктуру для всех устройств, которые следует связать.

Необходимо использовать коммутационные элементы, чтобы связть различные сегменты вместе (маршрутизаторы, коммутаторы, хабы и т.д.).

Детальная конфигурация для каждого применения определяется конкретными условиями и особенностями размещения сети. Рекомендации и советы на эту тему, которые полезно здесь использовать, доступны также в ряде конференций (например, comp.os.linux.networking).

Установление размеров подсети.Каждая сеть имеет два адреса, не используемых для сетевых интерфейсов (компьютеров) - сетевой номер сети (нули в поле адреса хоста) и широковещательный адрес (единицы в поле адреса хоста). Когда организуются подсети, каждая из них требует собственный, уникальный IP адрес и широковещательный адрес.

Таким образом, разделение сети на две подсети приводит к тому, что образуются два адреса сети и два широковещательных адреса - увеличивается число "неиспользуемых" адресов интерфейсов; создание 4-х подсетей приведет к образованию 8-и неиспользуемых адресов интерфейсов и т.д.

Фактически, самая маленькая пригодная для использования подсеть состоит из 4 IP адресов:

  • Два используются для интерфейсов - один для маршрутизатора в этой сети, другой для единственной машины в этой сети.

  • Один адрес сети.

  • Один широковещательный адрес.

При использовании масок одинаковой длины можно получить одинаковые размеры подсетей, однако, можно делить сеть на подсети, или объединять подсети в более крупную подсеть.

При разработке сети целесообразно организовать минимальное число отдельных локальных сетей, которые были бы совместимы по управлению, физическому размещению, по оборудованию и безопасности.

Определение сетевой маски и сетевых адресов.Сетевая маска позволяет разделить сеть на несколько подсетей. Сетевая маска для исходной сети, не разделенной на подсети, - это просто четверка чисел, которая имеет все биты в полях сети, установленные в '1' и все биты в поле номера хоста, установленные в '0'.

Таким образом, для трех классов сетей стандартные сетевые маски выглядят следующим образом:

Класс A (8 сетевых битов) : 255.0.0.0

Класс B (16 сетевых бита): 255.255.0.0

Класс C (24 сетевых бита): 255.255.255.0

Способ организации подсетей заимствует (один или более) биты номера хоста и интерпретирует эти заимствованные биты, как часть сетевых битов. Например, для сети класса C с сетевым номером 192.168.1.0 возможно несколько случаев:

Число

Число машин

подсетей на сеть Сетевая маска

2 126 255.255.255.128 (11111111.11111111.11111111.10000000)

4 62 255.255.255.192 (11111111.11111111.11111111.11000000)

8 30 255.255.255.224 (11111111.11111111.11111111.11100000)

16 14 255.255.255.240 (11111111.11111111.11111111.11110000)

32 6 255.255.255.248 (11111111.11111111.11111111.11111000)

64 2 255.255.255.252 (11111111.11111111.11111111.11111100)

Выбрав подходящую сетевую маску, необходимо определить сетевые, широковещательные адреса и диапазоны адресов для получившихся сетей. Рассматривая сетевые номера класса C и отражая только заключительную часть адреса сети, можно получить:

Сетевая маска Подсетей Адр. Шир.вещат. МинIP МаксIP Хостов Всего хостов подсети адрес адрес адрес

--------------------------------------------------------------------------------

128 2 0 127 1 126 126

128 255 129 254 126 252

192 4 0 63 1 62 62

64 127 65 126 62

128 191 129 190 62

192 255 193 254 62 248

224 8 0 31 1 30 30

32 63 33 62 30

64 95 65 94 30

96 127 97 126 30

128 159 129 158 30

160 191 161 190 30

192 223 193 222 30

224 255 225 254 30 240

При увеличении числа подсетей сокращается число доступных адресов для компьютеров.

Проектируя конкретную сеть (предприятия, кампуса), теперь можно назначить адреса машин, сетевые адреса и сетевые маски.

Маршрутизация. Для примера, в процессе проектирования сети здания принято решение раздели сеть класса C с адресом IP 192.168.1.0 на 4 подсети (в каждой пригодно для использования 62 IP адреса). Однако, две из этих подсетей целесообразно объединить в общую большую сеть, таким образом, формируются три физических сети.

NetworkBroadcastNetmaskHosts

192.168.1.0 192.168.1.63 255.255.255.192 62

192.168.1.64 192.168.1.127 255.255.255.192 62

182.168.1.128 192.168.1.255 255.255.255.126 124

Заметим, что последняя сеть имеет только 124 сетевых адреса (не 126, как ожидалось бы от сетевой маски) и является сетью, объединившую две подсети. Компьютеры в других двух сетях интерпретируют адрес 192.168.1.192 как сетевой адрес 'несуществующей' подсети. Подобно они будут интерпретировать 192.168.1.191 как широковещательный адрес 'несуществующей' подсети.

Так, если используются 192.168.1.191 или 192 как адреса хостов в третьей подсети, тогда компьютеры двух малых подсетей не смогут связаться с ними.

Это иллюстрирует важный момент при работе с подсетями - пригодные для использования адреса определяются САМОЙ МАЛОЙ подсетью в этом локальном адресном пространстве.

Таблицы маршрутизации. Маршрутизатор для этой сети будет иметь три сетевых карты к локальным сетям и четвертый интерфейс для связи с Internet (который является шлюзом по умолчанию).

Пусть маршрутизатор использует самый первый доступный IP адрес в каждой подсети. Конфигурация сетевых карт будет следующей:

InterfaceСетьPortIPAddressNetmask

eth0 192.168.1.0 192.168.1.1 255.255.255.192

eth1 192.168.1.64 192.168.1.65 255.255.255.192

eth2 192.168.1.128 192.168.1.129 255.255.255.128

Таблица маршрутизации при данной конфигурации будет такой

Destination Gateway Genmask Iface

192.168.1.0 0.0.0.0 255.255.255.192 eth0

192.168.1.64 0.0.0.0 255.255.255.192 eth1

192.168.1.128 0.0.0.0 255.255.255.128 eth2

Организация кампусной сети. Кампусная сеть состоит обычно из сетевых структур нескольких корпусов зданий, принадлежащих одной организации. Структура сети строится на основе структуированной кабельной системы (СКС, стандартISO11801). Сеть каждого здания обычно выглядит таким образом, что на каждом этаже организована горизонтальная подсистема, соединяющая рабочие станции с коммутационным центром этажа. Коммуникационный центр этажа кроме коммутационной стойки (или панели) использует активное сетевое оборудование – концентратор или коммутатор Для подключения рабочих станций целесообразно использовать витую пару категории 5 и сетьEthernetилиFastEthernet(с учетом перспективы развития). При большой протяженности этажа может быть организован дополнительный коммуникационный центр или использовано каскадное соединение концентраторов или коммутаторов. Напомним, что при каскадировании концентраторов необходимо соблюдение соответствующих правил ( 4-х хабов, 1 или 2-х хабов) или должен проводиться соответствующий расчет задержек (расчетPDV,PVV).

Перспективно использовать на этаже коммутаторы, в том числе способные поддерживать технологию VLAN. В некоторых конкретных случаях бывает целесообразно объединить в одном коммуникационном центре горизонтальные подсистемы смежных этажей.

Согласно методологии СКС трафик горизонтальных подсистем здания объединяется посредством вертикальной подсистемы в коммуникационном центре здания. Здесь в качестве активных коммуникационных элементов в соответствии с масштабом сети рационально использовать коммутаторыв частности, коммутаторы третьего уровня или маршрутизаторы. Такие коммутаторы могут реализоваться по схеме стянутой в точку магистрали и назначаются для маршрутизации потока здания по этажам. При этом каждый этаж представляется отдельной подсетью, а маршрутизация реализс использованием масок подсетей (как описано выше).

К такому коммутатору часто подключаются и централизованные серверы зданий, для связи с которыми часто предусматривают использование технологии Porttrunking. Реализация каналов связи в вертикальных подсистемах обычно предусматривает использование витой пары категории 5 или оптоволокна (предпочтительно для многоэтажных зданий). В некоторых случаях из экономических соображений используется толстый коаксиальный кабель.

Объединение коммуникационных центров зданий, расположенных на значительных расстояниях (порядка 10 км и более), обычно производится с помощью сети FDDIна оптоволоконных каналах. При более компактном расположении зданий кампуса используется сеть на коммутаторах третьего уровня с распределенной магистралью, при чем коммутаторы зданий связываются по схеме «каждый с каждым», образуя структуру с избыточными связями. При этом коммутаторы зданий должны поддерживать технологию «SpanningTree».Для повышения производительности, как и прежде, можно использовать технологиюPorttrunking. В соответствии со стандартомIEEE802.3adмаксимальное число каналов в транке – восемь.

Связь с внешней (глобальной) сетью осуществляется через выделеный внешний марутизатор, использующий внешние реальные IPадреса для выхода в глобальную сеть и технологиюNATилиNAPT.

6.2.6 Спецификация ЛВС

По результатам проектирования составляется спецификация ЛВС. Пример спецификации ЛВС показан в таблице 6.

Таблица 6- Технические средства (ТС) вычислительной сети.

NNN

Тип ТС

Наименование ТС

Цена ТС, у.е.

Кол-во ТС, шт.

Стоимость ТС, у.е.

1

Сервер

Компьютер Pentium 166 MMX, RAM 16 sdram, HDD 1.6 Gb, VM 14" mono

783

1

2

Сетевой адаптер

Ethernet3COM

95

50

475

3

Линия связи

Кабель коаксиальный RG58

0.6 1м

700 м

420

4

Активные концентраторы

HUB8-port10Mbs

175

4

740

5

Разъемы

BNC connector

2

100

200

6

Разъемы

T - connector

2

50

100

7

Сетевой принтер

HPLaserJet5

1610

1

1610

Программное обеспечение

8

Сетевая операционная система

MS Windows NT 4 Server

4176

1

4176

9

Интегрированная офисная система

4176MS OFFICE'97 RUS

407

1

407

6.2.7 Планирование информационной безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных [8].

Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры [8].

Основной критерий для выбора уровня защиты - важность информации. Если в проектируемой вычислительной сети будут обрабатываться конфиденциальные данные, следует выбрать централизованную защиту на основе сервера(независимо от количества обслуживаемых пользователей).

На этом этапе необходимо для разработанной архитектуры ЛВС и требований к ее безопасности с учетом области применения произвести следующие работы:

  • составить таблицу угроз информационной безопасности;

  • составить таблицу прав доступа пользователей к информации;

  • составить перечень (таблицу) мероприятий по защите информации.

Всем защитным мерам должен предшествовать анализ угроз. К числу угроз можно отнести все, что влечет за собой потерю данных в сети, в том числе:

  • воровство или вандализм;

  • пожар;

  • отказы источников питания и скачки напряжения;

  • отказы компонентов;

  • природные явления (молния, наводнения, бури и землетрясения).

Существуют методы и системы, предотвращающие катастрофическую потерю данных:

  • резервное копирование на магнитную ленту;

  • источники бесперебойного питания;

  • отказоустойчивые системы;

  • предупреждение кражи данных;

  • пароли и шифрование;

  • аудит;

  • бездисковые компьютеры;

  • обучение пользователей;

  • физическая защита оборудования;

  • защита от вирусов

Аудит- это запись определенных событий в журнал безопасности сервера.

В проекте нужно выбрать методы и системы для предотвращения потери данных, соответствующие перечню наиболее реальных угроз безопасности в заданной предметной области, приводящих к наиболее тяжелым последствиям для вычислительной сети. Необходимой функцией средств обеспечения безопасности является регистрация деятельности пользователей. Для каждой базы данных, отдельного документа и даже отдельного поля записи в файле базы данных могут быть установлены:

  • список пользователей, имеющих право доступа;

  • функции, которые может выполнять пользователь;

  • привилегии для доступа к выбранной информации.

В проектируемой вычислительной сети нужно выборочно наделить пользователей правамидоступа к каталогам исоздать группыдля предоставления доступа к общим сетевым ресурсам. Пример определения прав доступа для групп пользователей показан в таблице 7.

Таблица 7 Права доступа для групп пользователей

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Администраторы

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменение уровня и прав доступа

Все сетевые ресурсы

Разработчики

Базы данных разрабатываемых документов

Создание, чтение файлов, запись в файл, создание подкаталогов и файлов, удаление каталогов, поиск файлов, изменение каталогов

Все сетевые ресурсы

Сотрудники в офисе

Вся информация предприятия (учреждения)

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции)

Сотрудники вне офиса

Вся информация предприятия (учреждения)

Ограничение доступа к папкам (по необходимости)

Ограничение по IP- адресу (адресата и источника), ограничение по содержанию (входящей и исходящей корреспонденции), аутентификация удаленного пользователя перед осуществлением доступа

Поставщики, деловые партнеры, клиенты

Специальные каталоги и папки для производителей, партнеров и клиентов

Доступ только к специально отведенным областям

Ограничение по IP- адресу (адресата и источника). Идентификация и аутентификация удаленного пользователя

Потенциальные клиенты

Специальные каталоги и папки для клиентов

Просмотр объектов (чтение и поиск файлов)

При открытом доступе Интрасеть должна быть изолирована; идентификация пользователя не требуется