Рефераты - Афоризмы - Словари
Русские, белорусские и английские сочинения
Русские и белорусские изложения

Беспроводная связь третьего поколения

Работа из раздела: «Программирование, компьютеры и кибернетика»

/

Введение

В последние годы наблюдается резкий рост числа пользователей радиосетей как у нас в стране, так и за рубежом. В ряди случаев такие сети целесообразны создавать не только для обеспечения связи между подвижными объектами, где таким сетям нет альтернативы, но и для организации связи между стационарными объектами. Во многих случаях окупаемость беспроводных сетей составляет 1-2 года. В то же время срок окупаемости проводных сетей значительно выше. Проводные сети экономически не целесообразны на местности с малой плотностью населения, например в случае когда требуется обеспечить телефонную связь с удаленными от центра объектами. В настоящее время доминирующее положение на рынке подвижной радиосвязи занимают:

¦ Профессиональные системы подвижной связи;

¦ Системы персонально вызова;

¦ Системы беспроводных телефонов;

¦ Системы сотовой связи общего пользования.

В принятой за рубежом классификации эти системы относятся к так называемым профессиональным системам подвижной радиосвязи. Такие системы имеют радиальную или радиально-зоновую структуру.

Быстрое развитие и усложнение производственной среды, социальных взаимоотношений требует качественно нового уровня связей между субъектами. Развитие современных предприятий и организаций требует развития их информационной структуры.

Высокопроизводительные сети в последнее время получили значительное распространение. Данный факт обуславливается необходимостью быстрого доступа к информационным ресурсам как внутри организации, так и к глобальным ресурсам, скоростной и качественной связи с партнерами. Современное предприятие обязано быстро реагировать на изменение положения на рынке, что невозможно без качественных коммуникационных систем. В связи с чем, сегодня в экономическом мире, качество корпоративной (комплексной) информационной системы является определяющим фактором в развитии предприятия.

Переход многих предприятий на более производительные сетевые технологии обуславливается также увеличением требовательности современных корпоративных приложений к аппаратным ресурсам, в том числе пропускной способности сети. В частности, использование мультимедийных приложений (использование голосовой связи, видеоконференций) в сети требует большей пропускной способности, чем могли обеспечить такие низкоскоростные технологии как Ethernet. Но применение высокопроизводительных технологий связано с определенными расходами и проблемами совместимости аппаратуры. Поэтому построение современной качественной сети требует тщательного анализа и разработки проекта.

В данный момент на предприятии имеется уже существующая ЛВС на базе технологии Ethernet со скоростью передачи 10 mbit. С помощь внедрения новых технологий мы можем повысить скорость передачи данных упрощение документооборота а также создание АРМ что приведет к увеличению эффективности и работоспособности данного предприятия.

Современные информационные технологии имеют тенденцию развития в сторону интеграции глобальных и локальных компьютерных сетей.

Для повышения эффективности управления предприятием будут внедрены новые пакеты корпоративных приложений, которые предъявляют новые требования к аппаратной части сети.

При построении сети соблюдались требования к обеспечению безопасности жизнедеятельности, которые описаны в главе 6.

1. Корпоративные беспроводные сети

Корпоративные беспроводные сети ориентированы на обеспечение связи при помощи беспроводных технологий для решения своих производственных задач. Такие сети строят корпорации, фирмы. Беспроводные корпоративные сети, как правило, относятся к беспроводным сетям масштаба города, поскольку связывают центральный офис предприятия с его филиалами.

Корпоративные сети позволяют:

¦ работать мобильным пользователям с офисными документами при нахождении вне офиса;

¦ организовать документооборот между удаленными, в том числе и мобильными, рабочими местами;

¦ получать информацию о движении товаров и финансов из филиалов, представительств, и торговых точек, в том числе подвижных;

¦ работать с информацией единой корпоративной базы данных, защищенной от постороннего доступа;

¦ решать задачи логистики и управления товарными запасами из головного офиса не только между разнесенными складами, но и подвижными торговыми точками при торговле «с колес».

К таким сетям относятся виртуальные частные сети VPN (Virtual Private Network) стандарта IEEE 802.14, предназначенные для связи филиалов или связи с центральным офисом. Эти закрытые локальные сети могут также строиться на основе использования сети интернет или других информационных сетей.

При использовании для построения сети VPN глобальных сетей с коммутацией пакетов (типа сети интернет) организуются туннели - виртуальные каналы, соединяющие пары точек подключения локальной или корпоративной сети к глобальной сети. Вход и выход из туннеля находятся в местах подключения абонентов к общей сети. Через одно подключение возможно организовать несколько туннелей. По созданному туннелю передаются зашифрованные данные. Наиболее распространено туннелирование второго уровня, при котором осуществляется инкапсуляция в туннельный протокол кадров второго уровня (РРР), которые несут в себе данные протоколов третьего уровня (IP, IPX). Поддержку туннелирования осуществляют маршрутизаторы и коммуникаторы.

В беспроводных сетях классическим примером таких маршрутизаторов являются маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link. Так, маршрутизатор DI-824VUP+ относится к разряду VPN- маршрутизаторов. Они не только поддерживают создание VPN-туннелей, но и могут выступать в роли VPN-сервера. При помощи этого маршрутизатора можно устанавливать VPN-соединение с узлом локальной сети, а также с другими маршрутизаторами для создания VPN-туннелей между удаленными офисами. Маршрутизатор DI-824VUP+ позволяет создавать до 40 VPN-туннелей стандарта IPSec (IP Security) с шифрованием по алгоритмам DES, 3DES, AES (см. разд. 2.13.1) и управлением ключами согласно спецификации IKE/ISAKMP (IKE - Internet Key Exchange). При использовании собственного программного обеспечения клиента VPN-туннели могут создаваться без определения правил протокола обмена ключами IKE.

IPSec - комплект протоколов для передачи информации в виртуальных частных сетях. Обеспечивает аутентификацию, проверку целостности и шифрование IP-пакетов.

В связи с улучшением экономической ситуации фирмы в России хотят получить комплексное решение своих телекоммуникационных проблем. Для связи с другими фирмами им нужны телекоммуникационные каналы с высокой пропускной способностью (в среднем 256 Кбит/с). Для решения своих производственных задач им нужны корпоративные сети с пропускной способностью каналов примерно 2 Мбит/с. Корпоративная сеть должна объединять несколько офисов, складов или других подразделений фирмы, территориально разнесенных на значительные расстояния. Склады и другие вспомогательные подразделения фирмы могут находиться в области при расположении центрального офиса в городе.

В проводных корпоративных сетях наиболее распространены сети стандарта Х25. Этот стандарт был разработан в 1974 г. и назывался «Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи данных общего пользования». Сеть Х25 обеспечивает гарантированную доставку, целостность данных и контроль потока данных. Эти сети хорошо работают на ненадежных линиях благодаря применению протоколов с установлением соединения и коррекцией ошибок на двух уровнях.

Перспективными для реализации беспроводного фиксированного радиодоступа являются технологии WLL (Wireless Local Loop--беспроводная абонентская линия) и FWBA (Fixed Broadband Wireless Access -- фиксированный широкополосный беспроводный доступ), а также система спутниковой связи VSAT. К отечественным системам WLL относится система абонентского радиодоступа «Челнок-2400», разработанная ЗАО «ТЕЛСЕТ». Радиус зоны обслуживания этой системы составляет 60 км. Система позволяет создавать ведомственные сети, а также подходит для телефонизации небольших населенных пунктов. Системы, основанные на технологии FWBA, являются мультисервисными телекоммуникационными системами, например система WipLL. При помощи технологии VSAT (Very Small Apertute Terminal - терминал спутниковой сети связи) обеспечивается информационное взаимодействие широкого круга участников, в том числе физических лиц и малых компаний.

1.1 Схемы беспроводных корпоративных сетей

На рисунке 1.1 и 1.2 показаны две схемы организации корпоративных сетей.

Рисунок 1.1 - Схема беспроводной связи центрального офиса с филиалами

Рисунок 1.2 - Cхема беспроводного канала типа «точка--точка»

На рисунке 1.1 представлена схема связи центрального офиса и двух филиалов. На рисунке 1.2 показана схема организации канала типа «точка-точка» для беспроводной связи двух филиалов.

На этих схемах в качестве точек доступа используются маршрутизаторы Revolution.

Маршрутизаторы серии 2000 предназначены для использования в качестве абонентского устройства, а также для организации точек ретрансляции. Радиомаршрутизатор RWR 2002 выполняется в виде настольного устройства. К нему подключается локальная вычислительная сеть (ЛВС) клиента. Модель RWR 2004 имеет всепогодное исполнение и его можно монтировать рядом с антенной. Маршрутизаторы серии 3000 предназначены для организации высокоскоростных магистралей и точек доступа, а также в качестве абонентских устройств для клиентов -- крупных организаций. Серия 3000 отличается от серии 2000 использованием более мощной аппаратной платформы ( более высокая тактовая частота процессора и вдвое большая оперативная память). При их помощи осуществляется подключение к локальным проводным сетям Ethernet офиса и филиалов. Новой разработкой компании CompTek является более мощный маршрутизатор серии 5000. Маршрутизаторы Revolution, выпускаемые компанией CompTek, используются в качестве:

¦ абонентского устройства, соединяющего локальную сеть (LAN) с глобальной сетью (WAN);

¦ точки доступа к сети для соединения абонентских устройств в сеть;

¦ ретранслятора беспроводного канала для увеличения расстояния между абонентскими устройствами и точкой доступа;

¦ магистралеобразующего устройства.

Доход компании от продажи этих устройств в 2002 г. составил 1 млн долл.

Кроме рассмотренных устройств, также используются следующие.

Wi-Lan ULTIMA3

Устройство предназначено для организации каналов связи передачи данных со скоростью 10 Мбит/с и построения распределенных беспроводных сетей.

Avaya WireLess

Полная линейка оборудования для построения корпоративных беспроводных сетей масштаба офиса, предприятия, а также для объединения удаленных филиалов в единую сеть. Основываются на стандарте IEEE 802.1 lb, что позволяет им интегрироваться в существующую инфраструктуру. Точка доступа Avaya Wireless Access Point 1 (AP-1) предназначена для расширения рамок проводной сети. Имеет механизм защиты радиосреды - алгоритм RC4 со 128-битным ключом. Точка доступа АР-3 позволяет в несколько раз увеличить производительность беспроводной сети. К клиентскому оборудованию Avaya Wireless относятся радиокарты PC Card USB Client. Радиокарта Avaya Wireless PC Card является основой серии и представляет собой радиомодуль формата PCMCIA, который может применяться вместе со всеми модулями доступа Avaya Wireless в любых сочетаниях. Устройство USB Client предназначено для подключения компьютера, оборудованного портом USB, к беспроводной сети стандарта IEEE 802.11b.

Cisco Systems

Точка доступа Cisco Aironet 1100 предназначена для построения защищенных беспроводных сетей предприятия стандарта IEEE 802.11b. Беспроводный мост Cisco Aironet AIR- BR350 позволяет объединить территориально удаленные сегменты сетей между собой и используется в топологиях «точка -- точка» и «звезда».

Alvarion

Точка доступа АР-10 PRO.11 обеспечивает доступ к кабельной сети Ethernet 802.3 для беспроводных клиентов.

Компанией Ericsson выпускается серия концентраторов MINI-LINK:

¦ концентратор MINI-LINK позволяет осуществлять соединение типа «точка--точка». При этом используются микроволновые решения на базе PDH (европейский стандарт для волоконно- оптических сетей);

¦ MINI-LINK BAS позволяет организовать связь между одной и несколькими точками («точка -- много точек»). При этом может использоваться технология ATM с высокоскоростной аппаратурой SDH;

¦ MINI-LINK Manager используется для управления сетью.

1.2 Корпоративные сети малого и среднего бизнеса на основе оборудования фирмы LinkSys

Корпоративные сети малого и среднего бизнеса могут строиться с помощью оборудования LinkSys Instant Wireless фирмы LinkSys по одной из приводимых ниже схем с соответствующим набором оборудования для них. Ниже рассмотрены варианты «Удаленный офис-1, 2, 3» .

Комплект «Удаленный офис-1». Традиционное применение этого комплекта -- подключение удаленного филиала (или нескольких филиалов) к центральному офису (рисунок 1.3).

Основной офис Филиал

Рисунок 1.3 Схема беспроводного соединения при помощи комплекта «Удаленный офис-1»

В данном случае необходимо применять внешние направленные и секторные антенны, устанавливаемые на крышах зданий для обеспечения прямой оптической видимости между ними.

Комплект состоит из сетевой платы, устанавливаемой в шлюз сети центрального офиса, и точки доступа, связанной с кабельной сетью филиала.

Комплект «Удаленный офис-2». Второй вариант подключения удаленного филиала (или нескольких филиалов) к центральному офису показан на рисунке 1.4.

Рисунок 1.4 Схема беспроводного соединения при помощи комплекта «Удаленный офис-2»

В отличие от предыдущего варианта используются две карты беспроводного доступа. Данный комплект стоит дешевле, но требует наличия шлюзов в обеих точках соединения. Как и в предыдущем варианте, в данном случае необходимо применять внешние направленные и секторные антенны, устанавливаемые на крышах зданий для обеспечения прямой оптической видимости между ними.

Комплект «Удаленный офис-3». Третий вариант подключения удаленного филиала к центральному офису показан на рисунке 1.5.

В отличие от предыдущих вариантов используются две точки доступа. Одна точка доступа устанавливается в сети центрального офиса, вторая - в сети филиала. Данный комплект стоит дороже предыдущих, но он не требует постоянно включенных компьютеров в местах работы радиооборудования. Как и в предыдущих вариантах, в данном случае необходимо применять внешние направленные и/или секторные антенны, устанавливаемые на крышах зданий для обеспечения прямой оптической видимости между ними.

Рисунок 1.5. Схема беспроводного соединения при помощи комплекта «Удаленный офис-3»

1.3 Корпоративные сети и КПК

Подключение КПК к корпоративной сети может осуществляться различными способами. При выборе конкретного способа подключения оцениваются как экономические затраты, так и получаемые результаты. При этом учитываются особенности работы КПК в корпоративной сети:

¦ КПК используется как мощное средство хранения и обработки информации. Для обмена информацией с другими компьютерами его следует подключить к сети;

¦ при подключении КПК к корпоративной сети пользователь получает возможность работать с информацией, хранимой и обрабатываемой в корпоративной сети;

¦ пользователи КПК имеют возможность использовать эту информацию независимо от времени и места расположения.

¦ Особенностями работы КПК в корпоративной сети являются:

¦ хранимая и обрабатываемая корпоративной сетью информация является коллективной собственностью сотрудников фирмы. Фирма прилагает дополнительные усилия по защите своей информации. В качестве мер защиты могут использоваться прокси- серверы и др. Программное обеспечение многих КПК рассчитано на работу в сети интернет и не рассчитано на обеспечение безопасности в корпоративной сети. Последние модели КПК ( например, Dell X50v) поддерживают стандарт безопасности WPA, который считается надежным в отличие от стандарта WEP;

¦ ограниченные скорости передачи информации по сетям сотовой связи класса 2,5G;

¦ сложность синхронизации данных при использовании КПК на базе различных операционных систем.

Если пользователь КПК находится в офисе, то ему не приходится беспокоиться о безопасности информации. С целью повышения скорости обмена данными ему в этом случае целесообразно отказаться от услуг оператора сотовой связи, а выходить в корпоративную сеть непосредственно.

При нахождении пользователя КПК вне офиса ему следует позаботиться об обеспечении безопасности информации и с целью сокращения затрат на мобильную связь ограничить объем передаваемой и принимаемой информации.

Основными способами подключения КПК к корпоративной сети являются:

¦ подключение при помощи радиосвязи с использованием технологий Wi-Fi или Bluetooth. Технология Home RF в настоящее время не используется. Недостатком такого вида соединения является более высокая стоимость по сравнению с проводной сетью;

¦ использование для связи с КПК стационарного компьютера корпоративной сети с установленным на нем программным обеспечением. Подключение КПК к стационарному компьютеру осуществляется либо при помощи специального кабеля, либо при помощи ИК-порта. Скорость обмена информацией при этом не может быть больше 115200 бит/с. В этом соединении КПК доступны файлы не всей сети, а лишь установленные на стационарном компьютере, к которому произведено подключение. Для того чтобы можно было использовать всю сеть, необходимо на ПК, к которому произведено подключение КПК, организовать сервер удаленного доступа через прямое кабельное соединение, установив дополнительное программное обеспечение, например DS Link;

¦ полноценный доступ к корпоративной сети может быть организован при помощи модема. Программное обеспечение для организации такого вида связи имеют практически все КПК. Используется семейство протоколов интернета. Подключение происходит по технологии удаленного доступа через последовательный com-порт.

В качестве модема могут быть:

¦ внешний модем, подключаемый через последовательный порт;

¦ специальный модем, подключаемый через ИК-порт;

¦ адаптер PC Card modem adapter;

¦ сотовый GSM-телефон с поддержкой технологии GPRS.

В зависимости от возможностей GPRS-терминала и компьютера используются следующие варианты соединения:

1. Соединение с помощью специального кабеля, подключаемого в 9-контактный разъем RS-232 последовательного порта.

2. Соединение с помощью кабеля, подключаемого в USB-разъем компьютера. При таком способе соединения предварительно требуется установить устройство, которое будет создавать в операционной системе последовательный (СОМ) порт. Это делается с помощью программных средств и инструкций, предоставленных производителем соединительного кабеля. В некоторых случаях одновременно может производиться и установка модема.

3. Соединение с помощью кабеля, подключаемого в 9-контактный разъем специального кабеля-переходника «RS-232-USB». Он необходим, если в компьютере отсутствует разъем RS-232.

4. Через встроенное в компьютер устройство ИК-связи. Обычно указанное устройство уже установлено (или может быть установлено автоматически) в операционной системе. Необходимо лишь убедиться, что оно не отключено ни в BIOS, ни в самой операционной системе.

5. Через внешнее устройство ИК-связи. Соединение производится с помощью дополнительного оборудования, подключаемого к компьютеру в разъем USB или RS-232. В этом случае требуется предварительно установить устройство, которое будет создавать в операционной системе виртуальный последовательный ИК-порт. Реализуется при помощи программных средств и инструкций, предоставленных производителем внешнего устройства ИК-связи.

6. Через устройство Bluetooth. Устройство подключается в гнездо PCMCIA или в USB-разъем компьютера. В этом случае в операционной системе требуется предварительно установить устройство, которое будет создавать логический последовательный порт. Это можно сделать с помощью программных средств и инструкций, предоставленных производителем изделия Bluetooth-связи.

7. Непосредственное подключение терминала в гнездо PCMCIA.

На основе опроса 400 американских предприятий, выполненного NOP World Technology, в 2005 г. свыше 40% предприятий в своих бизнес-процессах будут использовать КПК. По мнению аналитиков Gartner, с 2005 г. будет возрастать роль смартфонов. Эти устройства позволяют принимать цифровые данные и голос. Однако их широкому применению мешает излишняя по сравнению с КПК громоздкость, низкая продолжительность работы от батарей, сложность обеспечения безопасности. При этом будет возрастать роль электронной почты, как ключевого средства организации бизнеса. Исследования последних лет показали, что беспроводная электронная почта является одним из основных сервисов, оказываемых при работе КПК в корпоративной сети. Он позволяет оперативно реагировать на деловые почтовые сообщения. КПК BlackBerry фирмы Research InMoution имеют встроенные средства поддержки беспроводной почты. Это вызвало повышенный спрос на эти изделия.

1.4 Мобильный выход в глобальную сеть интернет через проводную сеть

Наиболее распространенные схемы подключения мобильных пользователей локальных и небольших корпоративных сетей к глобальной сети интернет с использованием технологии Ethernet представлены на рисунке 1.6 -- 1.8.

На рисунке 1.6 показано подключение мобильных пользователей (ноутбуки и КПК) к локальной сети Ethernet при помощи точек доступа. Сеть Ethernet может иметь файловый сервер и сервер печати. Интернет-сервер с функциями прокси-сервера и брандмауэра соединен с маршрутизатором. При помощи маршрутизатора осуществляется соединение с провайдером сети интернет.

На рисунке 1.7 показано интернет-соединение пользователей локальной или корпоративной сети при использовании компьютера, который подключен к сети интернет. Подключение может осуществляться при помощи модема, выделенной линии, адаптера или маршрутизатора. Этот компьютер должен находиться во включенном состоянии во время возможной работы любого

Рисунок 1.6 - Выход в интернет при помощи интернет-сервера пользователя сети.

Если на компьютере установлена операционная система Windows ХР , то должно быть запущено приложение NAT (Network Address Translation -- трансляция сетевых адресов). При этом используется методика ICS (Internet Connection Sharing -- общий доступ к интернет-соединениям), позволяющая при помощи одного компьютера выходить в сеть интернет нескольким компьютерам.

Рисунок 1.7 - Выход в интернет при помощи модема, адаптера или маршрутизатора

На рисунке 1.8 показано подключение к провайдеру сети интернет при помощи маршрутизатора. В этом случае отпадает необходимость в использовании постоянно включенного компьютера.

Рисунок 1.8 - Выход в интернет при помощи маршрутизатора

На рисунке 1.9 показано подключение отдельного компьютера к провайдеру сети интернет при помощи модема, кабельной линии, адаптера или маршрутизатора.

Рисунок 1.9 Выход в интернет при помощи модема, адаптера или маршрутизатора

1.5 Характеристика основных типов локальных сетей

Таблица 1.1 - Характеристики основных типов локальных сетей

Стандарт

сети

Интер-

фейс

Скорость передачи данных

Среда передачи/Рабочая частота

Максимальное расстояние, м

Стоимость

Совместимость оборудования

Fast

Ethernet

PCI, USB и др.

До 100 Мбит/с

Витая пара

100

Низкая

Несовместимо с оборудованием беспроводных сетей

IEEE 802.11b

PCcard/ PCMCIA USB, PCI

До 11 Мбит/с

2,4 ГГц

100-500

Низкая, но выше, чем в проводной сети

Совместимость оборудования стандартов IEEE 802.11b и 802.llg

IEEE 802.1 lb+

До 22 Мбит/с

2,4 ГГц

100-500

IEEE 802.1 lg

Такие же

До 54 Мбит/с

2,4 ГГц

100-500

Низкая, но выше, чем в проводной сети

IEEE 802.11a

CardBus, USB

До 54 Мбит/с (108

Мбит/с)

5 ГГц

100-500

На 30- 50% дороже, чем 802.1 b/d

Несовместимо с оборудованием стандартов

802.1l b/g

Bluetooth

USB, CF, PCcard

До 723 Кбит/с

2,4 ГГц

10-100

Высокая

Несовместимо

Характеристики основных типов локальных сетей приведены в табл. 1.1.

В табл. 1.1 для сравнения с беспроводными сетями приведены характеристики проводной сети стандарта Fast Ethernet 100 Мбит/с. Для этой сети характерным является возможность работы в полудуплексном режиме (передача данных ведется в обоих направлениях, но попеременно во времени), необходимость использования концентраторов или коммутаторов для совместной работы более двух компьютеров, максимальное удаление взаимодействующих компьютеров 100 м. Сеть также характеризуется невысокой стоимостью применяемого оборудования.

Беспроводные сети характеризуются малым сроком установки, быстротой развертывания и свертывания сети, отсутствием медных проводов для прокладки сети, отсутствием необходимости в монтажных работах по прокладке кабеля (нарушение стен, сверление отверстий и др.).

Сети стандарта IEEE 802.1 lb являются в настоящее время наиболее распространенными среди беспроводных локальных сетей. Стоимость их оборудования приближается к стоимости проводных сетей. Недостатком является невысокая скорость передачи данных, которая не превышает 11 Мбит/с. Однако расширение этого стандарта 802.11Ь+ уже позволяет передавать данные со скоростью 22 МБит/с. Стандарт поддерживает архитектуру как одноранговых сетей, так и сетей с фиксированной структурой, у которых весь трафик проходит через точку доступа (режим Infrastructure Mode).

Оборудование сетей нового стандарта 802.11g совместимо с оборудованием сетей стандартов 802.11b/b+. Любое устройство, поддерживающее стандарт 802.11g, будет работать и в сетях стандартов 802.11b/b+, а устройства стандартов 802.11b/b+ будут работать в сетях стандарта 802.11g. Стандарт предусматривает максимальную скорость передачи данных 54 Мбит/с, а расширения этого стандарта 802.11g+, 108 МБит/с, Turbo Mode, Super G, Nitro ХМ могут обеспечить максимальные скорости от 108 до 140 МБит/с.

Сети стандарта 802.11а по скорости обмена данными сопоставимы с проводными сетями. Их максимальная скорость составляет 54 Мбит/с. Использование нового оборудования, как сетевая карта Proxim Harmony 802.11a CardBus Card, позволяет повысить скорость обмена данными в два раза и сравняться со скоростями обмена данными в проводных сетях. Ниже приведено время в минутах на передачу файла объемом 700 Мбайт по сетям различных стандартов.

Сопоставление скорости сетей

Сеть стандарта

802.11b

802.11а

Ethernet

Fast Ethernet

Bluetooth

Время, мин

11

2

10

1

183

Время на передачу файла по различным сетям, кроме Bluetooth, оказалось вполне приемлемым. Сети Bluetooth из-за малого быстродействия нецелесообразно применять в качестве транспортной среды для передачи данных. Их целесообразно использовать для синхронизации контактов между различными PDA и ПК, КПК, ноутбуками.

1.6 Территориально распределенные сети

Сети этого типа предназначены для развертывания территориально распределенных сетей масштаба города или района, сетей провайдеров, больших корпоративных сетей. Такие сети строят операторы связи либо фирмы в случае корпоративных сетей. Оператор предоставляет абонентам обмен данными и голосовую связь либо связь с головной фирмой и ее филиалами. Работа мобильных клиентов в глобальной сети интернет при использовании распределенных сетей возможна при наличии у них КПК, смартфона или ноутбука, оснащенного сетевым адаптером WWAN PC-Card.

Одной из компаний, занимающихся на территории СНГ реализацией таких сетей, является компания CompTek. По данным этой компании, в 114 городах развернуты 152 городские беспроводные сети передачи данных. Пропускная способность таких сетей может превосходить 10 Мбит/с. Они предназначены для обеспечения пользователям голосовой беспроводной связи, передачи данных, выхода в интернет. В качестве пользователей могут быть организации и их филиалы со своей инфраструктурой и своими локальными сетями. На базе таких сетей работают абоненты малого и среднего бизнеса и филиалы крупных предприятий.

1.7 Беспроводные сети масштаба города (WMAN)

К беспроводным сетям масштаба города WMAN (Wireless Metropolitan Area Networks, Wireless MAN) относятся корпоративные сети предприятий и фирм, филиалы которых разнесены территориально и могут располагаться в различных частях города, а также сети образовательных, медицинских и муниципальных учреждений и организаций. Большинство существующих в настоящее время сетей WMAN основано на стандарте IEEE 802.11 либо на фирменных технологиях. Некоторые из них были описаны выше в данной главе. В апреле 2002 г. опубликован стандарт IEEE 802.15, который описывает радиоинтерфейс для широкополосных беспроводных городских сетей (сети BWA, WMAN). Под системами широкополосной передачи данных BWA понимаются системы, обеспечивающие скорость передачи данных более 100 Кбит/с. Созданием и продвижением этого стандарта занимается консорциум WiMAX. Основной задачей этого консорциума является обеспечение выпуска недорогих устройств для сетей WMAN и совместимость беспроводных средств разных производителей на базе стандарта IEEE 802.15 для различных сетевых технологий. К ним относятся сетевые технологии ATM, Ethernet, SDH.

В настоящее время наметилась тенденция передавать по локальным, глобальным и распределенным сетям масштаба города одновременно голос, видеоизображения, графику. Эти проблемы решаются различными способами. Одним из них является применение технологии ATM (Asynchronous Transfer Mode) -- технологии передачи различного типа трафиков. Технология применима как к локальным, так и к глобальным сетям. Скорости передачи данных в глобальных сетях нового поколения, использующих технологию ATM, могут составлять 622 Мбит/с. Эта технология позволяет наиболее полно использовать полосы пропускания каналов связи при передаче разных видов информации.

В России технология ATM признана одной из самых перспективных для построения высокоскоростных сетей связи. Проект таких сетей разработан ОАО «Гипросвязь», АО «РосТелекоМ», «Радиотел».

Одним из направлений работы компании Intel является участие в разработке стандарта широкополосной беспроводной связи

WiMAX. На основе этого стандарта в первой половине 2005 г. планируется выпуск устройств связи вне помещений, а во второй половине года - для связи внутри помещений. В 2006 г. планируется использование этого стандарта в ноутбуках.

Технология WiMax будет сосуществовать с технологией Wi-Fi. Она обеспечит доступ к беспроводным сетям стандарта 802.11 и заменит проводные системы связи, в том числе и цифровые DSL- линии связи.

Такие сети не требуют привязки к базовой проводной инфраструктуре города и могут быть установлены где угодно. В дальнейшем предполагается, что сеть WMAN будет фиксированной беспроводной сетью масштаба города, которая соединит беспроводной связью здания и другие объекты города. При этом будут использоваться радиоканалы типа «точка--точка», «точка -- много точек» и другие, более сложные топологии. Стандарт IEEE 802.15d, основанный на технологии TDMA, включает спецификации 802.15а, 802.15b и 802.15с. Этот стандарт определяет радиотехнологию, поддерживающую сотни соединений одновременно при дальности соединения до 50 км и скорости передачи данных 75 Мбит/с. Такая скорость достаточна для обеспечения широкополосной связи 50 предприятий.

Расширение стандарта IEEE 802.15е предусматривает поддержку наряду с офисными фиксированными устройствами беспроводные устройства (КПК, ноутбуки, сотовые телефоны и др.). Мобильные сети этого стандарта позволяют работать со скоростью до 15 Мбит/с в диапазоне 5 МГц на расстояниях до 5 км.

На рисунке 1.10 показана примерная схема беспроводной сети городского масштаба (источник - InfiNet Wireless) на основе технологии WiMAX.

Применение технологии WiMax целесообразно в случаях:

¦ построения территориально распределенных сетей, когда цифровые линии DSL не могут использоваться по техническим или экономическим причинам;

¦ беспроводного решения «последней мили», где использование проводных подключений обошлось бы слишком дорого;

¦ мобильного доступа к сети при помощи КПК, ноутбуков и мобильных телефонов, дополняющего технологии GSM/EDGE, Wi-Fi, 3G;

Рисунок 1.10 Сеть WiMAX масштаба города

- подключения к сети интернет базовых станций стандарта 802.11 и корпоративных сетей Ethernet;

¦ подключения к сети миллионов новых пользователей интернета при кардинальном снижении стоимости подключения.

В 2004 г. в России реализован самый крупный в Европе проект по внедрению беспроводной сети стандарта 802.15 для обеспечения широкополосной связью сотрудников одной из крупнейших в мире нефтяных компаний ТНК-BP. Сеть обеспечивает обмен данными между местами проживания сотрудников и самими нефтяными месторождениями, имеет восемь базовых станций, расположенных в крупных городах региона на расстоянии 35-40 км.

1.8 Сеть городского масштаба 5G

Построением беспроводной мультисервисной сети 5G для предоставления высококачественных услуг связи в Москве и ближайшем Подмосковье занимается компания ArtCommunications. Сеть предназначена для удовлетворения потребностей в высококачественной связи как корпоративных заказчиков, так и частных лиц. Сеть использует диапазон частот 5,25--5,35 ГГц. В качестве основного радиооборудования для построения сети использованы радиомаршрутизаторы Revolution 5000, выпускаемые отечественной компанией CompTek. Они обладают4полной функциональностью, способны управлять пропускной способностью и другими параметрами каналов, осуществлять приорите- зацию трафика. Топология сети показана на рисунке 1.11.

Рисунок 1.11 Топология сети 5G

Сеть состоит из трех слоев. Ядро сети состоит из систем пограничных маршрутизаторов, подсистем, предназначенных для предоставления дополнительных услуг, системы связи с базовыми станциями первого уровня. При помощи ядра осуществляется подключение к другим сетям передачи данных и сети интернет. Ядро представляет первый слой сети. Второй слой образован базовыми станциями первого уровня, которые при помощи оптоволоконных линий подключаются к ядру. Используется технология MEN (Metropolitan Ethernet Network). Пропускная способность этих каналов связи от 10 до 100 Мбит/с. Третий слой образован базовыми станциями второго уровня, которые при помощи радиоканалов с пропускной способностью 54 Мбит/с подключаются к базовым станциям первого уровня. Базовые станции второго , уровня осуществляют сервисные услуги связи конечным терминалам. С увеличением числа абонентов рост сети осуществляется путем увеличения мощности базовых станций и расширением каналов связи между ее слоями.

Планируется развитие сети с использованием технологии WiMAX путем расширения подсистем, предоставления дополнительных услуг и развертывания на базе основной сети локальных подсетей и хот-спотов.

1.9 Общие принципы организации радиосвязи

Совокупность технических средств и среды распространения радиоволн, обеспечивающих передачу сигналов от источника к приемнику информации, называется радиоканалом (каналом радиосвязи). Радиоканал, обеспечивающий радиосвязь в одном азимутальном направлении, называется радиолинией.

Упрощенная структурная схема одноканальной радиолинии приведена на рис. 1.12.

Функционирование радиолинии осуществляется следующим образом. Передаваемое сообщение поступает в преобразователь (микрофон, телевизионная передающая камера, телеграфный или факсимильный аппарат и др.), который преобразует его в первичный электрический сигнал. Последний поступает на радиопередающее устройство радиостанции, которое состоит из модулятора М, синтезатора несущих частот СЧ и усилителя модулированных колебаний УМК. С помощью модулятора один из параметров несущей частоты (высокочастотного колебания) изменяется по закону первичного сигнала. С помощью антенны А энергия радиочастот передатчика излучается в тракт распространения радиоволн.

Рисунок 1.12 Структурная схема радиолинии

На приемном конце радиоволны наводят ЭДС в приемной антенне А. Радиоприемное устройство радиостанции с помощью селективных (избирательных) цепей СЦ отфильтровывает сигналы от помех и сигналов других радиостанций. В детекторе (Д) происходит процесс, обратный модуляции, выделение из модулированных колебаний исходного электрического сигнала. Далее в преобразователе этот сигнал преобразуется в сообщение, которое и поступает к абоненту.

Рассмотренная схема радиолинии обеспечивает одностороннюю радиосвязь, при которой передачу сообщений осуществляет одна из радиостанций, а другая или другие только прием. Для организации двусторонней радиосвязи, при которой радиостанции осуществляют прием и передачу, в каждом пункте необходимо иметь и передатчик (Пер) и приемник (Пр). Если при этом передача и прием на каждой радиостанции осуществляются поочередно, то такая радиосвязь называется симплексной (рис. 1.13, а).

Рисунок 1.13 Структурная схема организации радиосвязи:

а симплексной; б дуплексной

Симплексная радиосвязь используется, как правило, при наличии относительно небольших информационных потоков. Такая радиосвязь может быть одночастотной (прием и передача на одной частоте) и двухчастотной (прием и передача на разных частотах).

Двусторонняя радиосвязь, при которой связь между радиостанциями реализуется одновременно, называется дуплексной (рис. 1.13, б). При дуплексной радиосвязи передача в одном и другом направлениях ведется обычно на разных несущих частотах. Это делается для того, чтобы радиоприемник принимал сигналы только от радиопередатчика противоположного пункта и не принимал сигналы собственного радиопередатчика.

Если необходимо иметь радиосвязь с большим числом пунктов, то организуется радиосеть, представляющая совокупность радиолиний, работающих на одной общей для всех абонентов частоте или группе частот.

Структурные схемы радиосетей различной сложности приведены на рис. 1.14 для симплексной радиосвязи и на рис. 1.15 для дуплексной радиосвязи.

Сущность функционирования радиосети заключается в следующем. Одна радиостанция, называемая главной (ГР), может передавать сообщения как для одной, так и для нескольких подчиненных радиостанций.

Радист-оператор ГР следит за порядком в радиосети и устанавливает очередность работы на передачу подчиненным радиостанциям (ПР). Последние при соответствующем разрешении могут обмениваться сообщениями (информацией) не только с ГР, но и между собой. Связь может быть реализована как на основе сложного симплекса (рис. 1.14), так и сложного дуплекса (рис. 1.15).

Рисунок 1.14 Радиосеть на основе сложной симплексной радиосвязи

Рисунок 1.15 Радиосеть на основе сложной дуплексной радиосвязи

В первом случае возможно использование совмещенных приемопередающих радиоустройств и общей рабочей радиоволны (частоты). Во втором случае ГР ведет передачу на одной частоте, а принимает на нескольких (по числу подчиненных радиостанций).

Отметим, что радиосеть может быть организована на основе полудуплексной радиосвязи, при которой на одной радиостанции (как правило, главной) передача и прием осуществляются одновременно, а на других радиостанциях попеременно.

Центры крупных промышленных регионов соединяются линиями радиосвязи со многими пунктами. Для чего радиопередатчики и передающие антенны располагают в так называемом передающем радиоцентре, а радиоприемник и приемные антенны располагают на приемном радиоцентре. Для соединения источников сообщения с радиопередатчиками и радиоприемниками и контроля качества радиосвязи в городах оборудуют радиобюро.

На радиосетях большой протяженности для увеличения дальности связи включаются ретрансляционные станции (ретрансляторы). Обобщенная структурная схема ретранслятора приведена на рис. 1.16. К уже известным обозначениям и понятиям здесь добавляется новое фидерный тракт, представляющий совокупность устройств передачи электромагнитной энергии от антенны к приемнику (Пр) и от передатчика (Пер) к антенне, содержащая фидер и ряд вспомогательных элементов.

Рисунок 1.16 Обобщенная структурная схема ретранслятора

К фидерному тракту предъявляются следующие требования: передача энергии должна осуществляться с малыми потерями; передающий фидер не должен излучать, а приемный принимать посторонние электромагнитные колебания; отражения в трактах, создающие попутные потоки, должны быть минимальными; не должны распространяться волны других (высших) типов.

В современных радиосистемах передачи разница уровней излучаемых и принимаемых антеннами радиосигналов весьма велика (150 дБ и более).

Для исключения возможности возникновения паразитных связей между передающими и приемными трактами ретранслятора необходимо использовать две несущие частоты для каждого направления передачи. При этом для передачи радиосигналов в противоположных направлениях может быть использована либо одна и та же пара частот (), либо две разные пары ( и ). В зависимости от этого различают два способа (плана) распределения частот приема и передачи в дуплексном режиме: двухчастотный () и четырехчастотный ( и ) планы.

Двухчастотный план экономичнее с точки зрения использования занимаемой полосы частот, однако, требует специальных мер для защиты от сигналов противоположного направления. Четырехчастотный план не требует указанных мер защиты, однако он неэкономичен с точки зрения использования полосы частот. Число радиоканалов (радиостволов), которое может быть организовано в выделенном диапазоне частот, при четырехчастотном плане вдвое меньше, чем при двухчастотном.

Схема комплекса средств радиосвязи, обслуживающего административный или хозяйственный центр, изображена на рис. 1.17. Здесь: 1 передающий радиоцентр с радиопередатчиками Пер 1, Пер 2, Пер N; 2 приемный радиоцентр с радиоприемниками Пр 1, Пр 2, Пр N; 3 город, который связан с радиоцентрами соединительными (проводными) линиями связи 4 и 5. По линиям 4 на радиоцентр 1 поступают передаваемые сигналы, а по линиям 5 в город передаются сигналы, принятые радиоцентром 2; по этим же линиям передаются сигналы дистанционного контроля работы радиоцентров и сигналы дистанционного управления оборудованием.

Рисунок 1.17 Схема комплекса средств радиосвязи

Радиобюро 6 соединено линиями связи с телеграфной и фототелеграфной (факсимильной) аппаратными центрального телеграфа 7 и 8, междугородной телефонной станцией 9, а также радиовещательной аппаратной 10. Радиовещательная аппаратная служит для обмена радиовещательными программами с другими городами или странами. Аппаратные связаны с источниками передаваемых сообщений, такими как сети абонентского телеграфа, телефонные и др.

2. Беспроводная связь третьего поколения

Целью систем беспроводной связи третьего поколения является предоставление скорости передачи данных, достаточно высокой для поддержки мультимедиа, передачи данных и видео, в дополнение к обычной телефонной связи. Инициатива союза ITU в области международных мобильных телекоммуникаций (International Mobile Telecommunications, IMT) в 2000 году определила позицию союза относительно возможностей систем третьего поколения следующим образом (IMT-2000):

качество голосовой связи, сопоставимое с общедоступной коммутируемой телефонной сетью;

скорость передачи данных 144 Кбит/с для пользователей, перемещающихся на большие расстояния в высокоскоростных транспортных средствах;

скорость передачи данных 384 Кбит/с для пользователей, медленно перемещающихся на небольшие расстояния (для пешеходов);

поддержка скорости передачи данных 2,048 Мбит/с для офисного использования;

поддержка услуг, предоставляемых системами коммутации и пакетов, и каналов;

адаптивный интерфейс с Интернетом, эффективно отражающий обычную асимметрию между входящим и исходящим трафиками;

более эффективное использование всего доступного частотного диапазона; 4- поддержка широкого спектра мобильного оборудования;

гибкость, позволяющая внедрять новые услуги и технологии.

Одной из движущих сил современной коммуникационной технологии является тенденция в сторону универсальных персональных средств связи и универсального доступа. Первая концепция означает способность пользователя легко идентифицировать себя и задействовать любую систему связи в пределах целого государства, континента или даже глобально с помощью всего одной учетной записи. Вторая концепция означает способность в любом окружении для получения информационных услуг применять один и тот же терминал (например, портативным терминалом с равным успехом можно пользоваться в офисе, на улице, в самолете). Очевидно, эта революция в области персональных компьютеров существеннейшим образом затронет беспроводную связь. Так, например, система сотовой телефонной связи GSM с ее модулем идентификации абонента представляет собой большой шаг по направлению к этой цели.

Эти концепции глобальной беспроводной связи нашли свое воплощение в персональных коммуникационных услугах (Personal Communications Services, PCS) и персональных коммуникационных сетях (Personal Communications Networks, PCN).

Вообще говоря, планируемая технология должна обеспечивать TDMA- или CDMA-доступ, эффективное использование частотного диапазона и высокую пропускную способность.

Телефонные трубки PCS должны быть относительно небольшими и легкими и обладать низким энергопотреблением. Прилагаются специальные усилия для того, чтобы одними и теми же устройствами можно было пользоваться во всем мире. Для беспроводных телефонов второго поколения удалось достичь международных соглашений по вопросу выделения частотного диапазона примерно 800 МГц в области частот от 1,7 ГГц до 2,2 ГГц.

На состоявшейся в 1992 году всемирной административной радиоконференции (World Administrative Radio Conference, WARC) были решены вопросы о выделении частотных диапазонов для систем FPLMTS (Future Public Land Mobile Telecommunications Systems -- будущие мобильные наземные общедоступные коммуникационные системы). Эта идея подразумевает предоставление как наземных, так и спутниковых услуг. Кроме того, были выделены частоты для услуг, предоставляемых низкоорбитальными спутниками (Low-Earth-Orbiting Satellite, LEOS) и ориентированных на поддержку персональной связи.

Среди технологий, предложенных под общим названием PCS, можно назвать американскую и японскую цифровые сотовые системы, беспроводные телефоны второго поколения (Cordless Telephones-2, СТ-2), систему GSM (General Speciale Mobile -- общая специальная система мобильной связи), предназначенную для Европейского сообщества и ориентированную на предоставление услуг цифровой сотовой связи, а также систему DECT (Digital European Cordless Telephone -- европейский стандарт цифровой беспроводной связи). В этих передовых технологиях беспроводной телефонной связи могут использоваться низкоорбитальные или геостационарные спутники, а также наземные антенны. Технология развивается стремительно. Среди желательных характеристик системы третьего поколения можно назвать возможность доступа к услугам Интернета.

Протокол WAP

Протокол WAP (Wireless Application Protocol -- прикладной протокол беспроводной связи) является универсальным открытым стандартом, разработанным WAP-форумом для предоставления мобильным пользователям беспроводных телефонов и других беспроводных терминалов, таких как пейджеры и карманные компьютеры, доступа к телефонным и информационным услугам, включая услуги Интернета и Всемирной паутины. Протокол WAP предназначен для работы со всеми беспроводными сетевыми технологиями (например, GSM, CDMA и TDMA). В его основу также были положены, насколько это возможно, существующие стандарты Интернета, такие как IP, XML, HTML и HTTP. Кроме того, протокол WAP поддерживает функции безопасности. WAP-форум был организован в 1997 году компаниями Ericsson, Motorola, Nokia и Phone.com. В настоящее время WAP-форум объединяет несколько сот членов. В июне 1999 года WAP-форум выпустил версию 2.1 протокола WAP.

Использование мобильных телефонов и терминалов для получения услуг цифровой связи существенным образом ограничено мощностью процессоров и объемами памяти подобных устройств, а также временем функционирования батарей. Пользовательский интерфейс также ограничен, а дисплей мал. Беспроводные сети обладают относительно низкой пропускной способностью, большой задержкой и непредсказуемыми параметрами доступности и устойчивости по сравнению с кабельными соединениями. Наконец, ожидания и потребности мобильных беспроводных пользователей отличаются от потребностей пользователей других информационных систем. Например, работать за мобильным терминалом должно быть значительно проще, чем за рабочей станцией или персональным компьютером. Протокол WAP призван решать все эти проблемы.

В спецификацию протокола WAP входят:

программная модель, основанная на программной модели Всемирной паутины;

язык разметки для беспроводной связи, напоминающий XML;

небольшой браузер для мобильного беспроводного терминала;

упрощенный стек протоколов;

архитектура для приложений беспроводной телефонии.

Программная модель WAP

Рисунок 2.1 - Программная модель WAP

Программная модель WAP основана на трех элементах: клиенте, шлюзе и оригинальном сервере (рисунок 2.1). Между шлюзом и оригинальным сервером содержимое переносится при помощи протокола HTTP. Шлюз действует как прокси-сервер для беспроводного домена. Его процессор (процессоры) предоставляет услуги, освобождающие от излишней загрузки мобильные беспроводные терминалы, мощности которых сильно ограничены. Например, шлюз предоставляет услуги DNS, осуществляет преобразование между стеками протоколов WAP и WWW (HTTP и TCP/IP), кодирует информацию, получаемую из Всемирной паутины, делая ее более компактной, чтобы минимизировать объем передаваемых по беспроводному каналу данных, а также декодирует данные, передаваемые в обратном направлении. Кроме того, шлюз кэширует часто запрашиваемую информацию.

Язык WML

Язык разметки для беспроводной связи (Wireless Markup Language, WML) не требует стандартной клавиатуры или мыши в качестве устройства ввода. Он предназначен для работы с телефонной клавиатурой, стилосом и другими устройствами подобного рода, обычными для мобильной беспроводной связи. WML-до-кументы состоят из небольших модулей, называемых картами, в которых точно определяются процедуры взаимодействия с пользователем. Пользователь работает с интерфейсом, переходя с одной карты на другую. Набор тегов разметки в языке WML небольшой, он специально предназначен для телефонных систем.

Микробраузер

Микробраузер основан на модели пользовательского интерфейса мобильных беспроводных устройств. Для ввода цифр и букв применяется традиционная 12-кнопочная телефонная клавиатура. Пользователи перемещаются с одной WML-карты на другую при помощи пары клавиш. Также предоставляются функции, знакомые пользователю по путешествиям во Всемирной паутине (Назад, Домой, Установка закладки, и т. д.).

Стек протоколов

Упрощенный стек протоколов состоит из шести уровней (рисунок 2.2). Нижний, сетевой, уровень поддерживает ряд функций, зависящих от используемой сетевой технологии. Стек протоколов адаптирует стандартные протоколы Всемирной паутины для беспроводной связи. Например, он преобразует транспортируемые в виде простого текста заголовки протокола HTTP в упакованные блоки данных, уменьшая количество передаваемой информации. Для экономии пропускной способности и энергии батарей бывает удобно приостанавливать сеанс, однако применение стандартных протоколов восстановления сеанса требует больших накладных расходов. В стеке протоколов WAP эта процедура упрощена. Здесь используется то обстоятельство, что существует всего один путь от шлюза к клиенту для удаления информации о порядке следования пакетов, необходимой протоколу TCP. Действительно, для снижения объемов обработки данных клиент (беспроводной терминал) полностью освобожден от протокола TCP. В основе уровня безопасности (см. главу 20) лежит стандартный протокол TLS (Transport Layer Security -- безопасность транспортного уровня).

Рисунок 2.2 - Стек протоколов WAP

Приложения беспроводной телефонии

Приложения беспроводной телефонии (Wireless Telephony Applications, WTA) предоставляют интерфейс к локальной и сетевой телефонным системам. Таким образом, благодаря архитектуре WTA разработчики приложений могут использовать микробраузер, чтобы генерировать телефонные звонки и реагировать на события в телефонной сети.

Пример конфигурации

На рисунке 2.3 схематически показана возможная конфигурация стека протоколов WAP. Имеются три сети: Интернет (включая беспроводную сеть), общедоступная коммутируемая телефонная сеть и беспроводная сеть, например, на базе GSM. Клиентом может быть мобильный терминал в беспроводной сети. В данном примере он общается с двумя шлюзами; один из них играет роль прокси-сервера WAP для Интернета. Прокси-сервер WAP взаимодействует с серверами Интернета от имени терминала. Прокси-сервер преобразует данные формата HTML в формат WML и посылает их терминалу. Другой шлюз, сервер WTA, является шлюзом к общедоступной коммутируемой телефонной сети, обеспечивающим предоставление терминалу WAP таких услуг телефонной связи, как контроль соединения, доступ к телефонной книге, обмен сообщениями при помощи микробраузера.

Рисунок 2.3 - Схема сети WAP

2.1 Беспроводные локальные сети

За последние несколько лет беспроводные локальные сети сумели занять значительную нишу на рынке локальных сетей. Различные организации все чаще приходят к выводу о незаменимости беспроводных локальных сетей во многих ситуациях, так как те обеспечивают мобильность, возможность развертывания временных сетей, возможность создания локальных сетей в местах, где прокладка кабеля связана со значительными трудностями.

Как можно догадаться по названию, беспроводная локальная сеть представляет собой локальную сеть, в которой имеет место беспроводная передача данных. До относительно недавнего времени беспроводные локальные сети применялись довольно редко. Причиной тому была высокая цена, низкая скорость передачи данных, проблемы безопасности и лицензирования. Когда все эти проблемы были решены, популярность беспроводных локальных сетей стала стремительно расти.

Расширение локальных сетей

Первые беспроводные локальные сети, появившиеся в конце 80-х годов, предлагались на рынке как замена традиционным кабельным локальным сетям. Развертывание беспроводной локальной сети позволяет экономить на прокладке кабеля и упрощает любые изменения конфигурации. Однако со временем мотивация для развертывания беспроводной локальной сети изменилась. Во-первых, когда потребность в локальных сетях стала более очевидной, архитекторы стали закладывать системы мощной кабельной проводки в зданиях уже на стадии проекта. Во-вторых, с развитием коммуникационных технологий все большую популярность для локальных сетей завоевывала витая пара, в частности, неэкранирован-ная витая пара категории 3, причем даже самые старые здания в достаточной мере оснащены таким кабелем. Таким образом, при любых перспективах роста беспроводные локальные сети не могли заставить отказаться от кабельных.

Однако в ряде случаев беспроводная локальная сеть оказывается полезной. Примеры включают здания с большими открытыми пространствами, например, заводские цеха, торговые залы бирж, склады. Прокладка кабеля может быть нежелательна в исторических зданиях, где сверление отверстий в стенах не допускается. Также использование беспроводной локальной сети может быть удобно в небольших офисах, где прокладка кабеля является экономически неоправданной. Во всех этих случаях беспроводная локальная сеть представляет собой эффективную и привлекательную альтернативу. В большинстве этих случаев у организации также развернута и кабельная локальная сеть, предназначенная для обслуживания серверов и нескольких стационарных рабочих станций. Например, на заводах и фабриках, как правило, есть офисное помещение, отделенное от производственного цеха, и сеть этого помещения желательно связать с цеховой сетью. Таким образом, обычно беспроводная локальная сеть соединяется с кабельной локальной сетью той же организации. Данное приложение представляет собой расширение локальной сети.

На рисунке 2.4 показана довольно типичная простая конфигурация локальной сети. Она состоит из магистральной кабельной локальной сети, например Ethernet, обеспечивающей обслуживание серверов, рабочих станций и одного или нескольких мостов или маршрутизаторов для соединения с другими сетями. Кроме того, в конфигурацию входит управляющий модуль (Control Module, СМ), функционирующий в качестве интерфейса к беспроводной локальной сети либо как мост, либо как маршрутизатор, соединяя беспроводную локальную сеть с магистралью. Управляющий модуль также реализует логику управления доступом оконечных систем, например, путем опроса или передачи маркера. Обратите внимание, что некоторые из оконечных систем представляют собой автономные устройства, например рабочие станции или сервер. В конфигурацию беспроводной локальной сети также могут входить хабы или другие пользовательские модули (User Module, UM), управляющие станциями беспроводной локальной сети.

Рисунок 2.4 - Пример односотовой конфигурации беспроводной локальной сети

Изображенную на рисунке 2.4 конфигурацию можно рассматривать как беспроводную локальную сеть из одной соты. Все беспроводные оконечные системы связываются с одним управляющим модулем. Другая распространенная конфигурация беспроводной сети из нескольких сот показана на рисунке 2.5. В этом случае несколько управляющих модулей соединены кабельной локальной сетью. Каждый управляющий модуль поддерживает несколько беспроводных оконечных систем в пределах досягаемости приемопередатчика. Например, в случае инфракрасной локальной сети коммуникационная зона ограничена одним помещением.

Соединение соседних зданий

Другое применение технологии беспроводных локальных сетей -- соединение локальных сетей в соседних зданиях независимо от того, кабельные они или беспроводные. В этом случае устройства в двух зданиях соединяются двухточечной беспроводной линией связи. Этими устройствами, как правило, являются мосты или маршрутизаторы. Единственная двухточечная линия связи, разумеется, не является локальной сетью, но обычно ее тоже относят к области применения беспроводных локальных сетей.

Рисунок 2.5 - Пример многосотовой конфигурации беспроводной локальной сети

Мобильный доступ

Мобильный доступ обеспечивает беспроводную связь между хабом локальной сети и мобильным цифровым терминалом, оснащенным антенной, например лэптопом или карманным компьютером. Такое соединение может, например, использоваться сотрудником, вернувшимся из командировки для копирования данных с персонального компьютера на сервер в офисе. Мобильный доступ также полезен в ситуациях, когда здания организации разбросаны на большой территории. В обоих случаях пользователи могут перемещаться вместе со своими переносными компьютерами, получая доступ к серверам кабельной локальной сети в различных местах.

Временные сети

Временной сетью называют одноранговую сеть (сеть без централизованных серверов), развертываемую временно для удовлетворения определенных сиюминутных нужд. Например, группа разработчиков, у каждого из которых есть собственный лэптоп или палмтоп, может собраться в конференц-зале для рабочего совещания. Сотрудники могут объединить свои компьютеры во временную сеть на время совещания.

На рисунке 2.6 показано, в чем разница между временной локальной сетью и беспроводной локальной сетью, поддерживающей расширение локальной сети и мобильный доступ. В последнем случае беспроводная локальная сеть формирует стационарную инфраструктуру, состоящую из одной или нескольких сот с управляющим модулем в каждой соте. Кроме того, в каждой соте может быть несколько стационарных оконечных систем. Мобильные станции могут перемещаться из одной соты в другую. В отличие от подобной беспроводной локальной сети, во временной сети нет инфраструктуры. Все станции, находящиеся в зоне распространения сигнала, динамически организуются во временную сеть.

Рисунок 2.6 - Конфигурации беспроводных локальных сетей

Требования к беспроводным локальным сетям

Беспроводная локальная сеть должна удовлетворять тем же требованиям, что и любая локальная сеть, включая высокую пропускную способность, небольшой охват, возможность полноценного взаимодействия всех присоединенных станций, поддержку широковещательной рассылки. Кроме того, имеется ряд требований, специфичных для беспроводных локальных сетей. Ниже перечислены наиболее важные из них.

Пропускная способность. Протокол управления доступом к среде должен обеспечивать максимально возможный коэффициент использования беспроводной среды передачи.

Число узлов. Беспроводные локальные сети должны обеспечивать возможность подключения сотен узлов в нескольких сотах.

Соединение с магистральной локальной сетью. В большинстве случаев требуется соединение станций с магистральной локальной сетью. Для беспроводных локальных сетей, обладающих инфраструктурой, это легко осуществляется при помощи управляющих модулей, соединенных с локальными сетями обоих типов. Также может быть необходимо обеспечить поддержку мобильных пользователей и временных беспроводных сетей.

Зона обслуживания. Типичная область охвата беспроводной локальной сети может иметь диаметр от 100 до 300 метров.

Энергопотребление батарей. Мобильные пользователи пользуются рабочими станциями, для которых желательна долгая жизнь батарей. Это означает, что протокол управления доступом к среде, заставляющий мобильные узлы осуществлять постоянный мониторинг точек доступа или заниматься частыми «рукопожатиями» с базовой станцией, в случае мобильной связи является неуместным.

Надежность и безопасность передачи данных. Если не предпринимать специальных мер, беспроводные локальные сети могут испытывать помехи или оказаться легкой добычей любителей подслушивать чужие переговоры.

Устройство беспроводной локальной сети должно обеспечивать надежную передачу данных даже при высоком уровне шума, а также определенный уровень защиты от подслушивания.

Работа нескольких сетей в одном месте. По мере того как беспроводные локальные сети становятся все более популярными, вполне вероятно, что две или более беспроводных локальных сетей окажутся в одной и той же области. В этом случае высока вероятность интерференции сигнала. Подобная интерференция способна нарушить нормальную работу алгоритма управления доступом к среде, а также может облегчить неавторизованный доступ к локальной сети.

Работа без лицензии. Пользователи предпочли бы такую беспроводную локальную сеть, для которой не требуется получение лицензии на использование определенного частотного диапазона.

Роуминг. Используемый в беспроводной локальной сети протокол управления доступом к среде должен позволять мобильным станциям перемещаться из одной соты в другую.

¦ Динамическая конфигурация. Аспекты адресации протокола управления доступом к среде и сетевого администрирования должны обеспечивать динамическое и автоматическое добавление, удаление и перемещение оконечных систем без нарушения работы других пользователей.

Стандарты IEEE для беспроводных локальных сетей

Комитетом IEEE 802.11 был разработан набор стандартов для беспроводных локальных сетей.

Услуги IEEE 802.11

Стандартами IEEE 802.11 определен ряд услуг, которые должны предоставляться беспроводной локальной сетью в целях обеспечения функциональности, эквивалентной той, которая присуща кабельным локальным сетям.

Соединение. Установка начального соединения между станцией и точкой доступа. Прежде чем станция сможет передавать кадры в беспроводную локальную сеть или принимать их оттуда, она должна сообщить свои идентификатор и адрес. Для этого станция должна установить соединение с точкой доступа. Затем точка доступа может передать эту информацию другим точкам доступа для облегчения маршрутизации и доставки адресованных кадров.

Перемещение соединения. Возможность перемещения установленного соединения от одной точки доступа к другой, в результате чего мобильная станция может перемещаться.

Разрыв соединения. Уведомление от станции или от точки доступа о том, что существующее соединение разрывается. Станция должна передать это уведомление, прежде чем покинет зону или отключится. Однако и возможностей самого протокола MAC хватает, чтобы защищаться от станций, исчезающих, не попрощавшись.

Аутентификация. Используется для идентификации станций. В кабель ной локальной сети, как правило, предполагается, что возможность доступа к физическому соединению предполагает право на соединения с локальной сетью. Это предположение не работает для беспроводных локальных сетей, в которых связь устанавливается просто с помощью соответствующим образом настроенной антенны. Служба аутентификации используется станциями для определения идентификаторов других станций, с которыми они хотят общаться. Стандартом не предусмотрена определенная схема аутентификации, поэтому эта схема может варьироваться от ненадежного «рукопожатия» до систем шифрования с открытым ключом.

Конфиденциальность. Требуется для предотвращения чтения сообщения не теми, кому они предназначаются. Стандарт позволяет использовать для этого шифрование.

2.2 Хабы, мосты, коммутаторы

Многие организации, включая корпорации, университеты, школы, состоят из различных подразделений, у каждого из которых, как правило, есть собственная локальная Ethernet-сеть. Разумеется, этим организациям необходимо иметь возможность объединять свои отдельные локальные сети в единую сеть. В данном разделе мы рассмотрим три разных устройства, предназначенные для соединения локальных сетей, -- это хабы, мосты и коммутаторы. Сегодня эти три устройства получили широкое распространение.

Хабы. Простейший способ объединения локальных сетей заключается в использовании хаба. Получив бит по одному интерфейсу, хаб просто передает этот бит по всем остальным интерфейсам. Поскольку хабы оперируют не кадрами, а битами, они представляют собой устройства физического уровня. Хабы являются ничем иным, как повторителями, которым добавлены некоторые функции по управлению сетью.

На рисунке 2.7 показан пример объединения в единую сеть трех локальных сетей, относящихся к трем факультетам университета. У каждого из трех факультетов есть локальная Ethernet-сеть стандарта lOBaseT, предоставляющая сетевой доступ преподавателям, сотрудникам и студентам факультета. Каждый хост факультета соединен с хабом факультета двухточечной линией. Четвертый хаб, называемый магистральным, обеспечивает объединение локальных сетей трех факультетов. Такая схема называется схемой многозвенных хабов, так как хабы организованы в иерархическую структуру. Можно создать подобную иерархическую структуру с количеством звеньев более двух, например, первое звено -- для кафедр, второе -- для факультетов и, наконец, третье -- для университета в целом. Многозвенную структуру также можно создать из локальных сетей Ethernet стандарта lOBaseT (с топологией общей шины) с повторителями.

Рисунок 2.7 - Три локальные сети, соединенные хабом

В многозвенной схеме мы будем называть всю объединенную сеть локальной сетью, а каждую отдельную локальную сеть факультета -- сегментом локальной сети. Важно отметить, что все сегменты локальной сети, представленные на рисунке, принадлежат одному и тому же домену коллизий. Это означает, что каждый раз, когда два или более узлов локальной сети одновременно начнут передачу, эта передача приведет к коллизии, и все передающие узлы войдут в фазу экспоненциального отката.

Объединение локальных сетей факультетов при помощи магистрального хаба имеет много преимуществ. Во-первых, такая схема позволяет соединить хосты различных факультетов. Во-вторых, она позволяет увеличить максимальное расстояние между отдельными узлами сети. Например, в стандарте lOBaseT максимальное расстояние между узлом и его хабом составляет 100 м. Таким образом, при наличии одного хаба максимальное расстояние между двумя узлами равно 200 м. Если же соединить хабы через хаб более высокого звена, это расстояние может быть увеличено, так как между соединенными напрямую хабами при использовании витой пары также может быть до 100 метров (и более в случае оптоволоконного кабеля). Третье преимущество заключается в том, что многозвенная структура обеспечивает определенную степень «непотопляемости»: если один из хабов факультетского звена выйдет из строя, магистральный хаб может обнаружить неисправность и отключить неисправный хаб от локальной сети. Таким образом, сети остальных факультетов смогут продолжить работу даже во время ремонта поврежденного хаба.

Хотя магистральный хаб является полезным соединительным устройством, у него есть три серьезных недостатка. Первый и, возможно, наиболее существенный недостаток состоит в том, что при объединении локальных сетей факультетов через хаб (или повторитель) независимые домены коллизий факультетов также объединяются в один большой общий домен. Рассмотрим этот вопрос на примере рисунка 2.7. До объединения локальных сетей трех факультетов максимальная пропускная способность каждой сети составляла 10 Мбит/с, таким образом, максимальная суммарная пропускная способность трех сетей была равна 30 Мбит/с. Однако как только эти три локальные сети были объединены при помощи хаба, все хосты трех факультетов оказались в одном общем домене коллизий, и максимальная суммарная пропускная способность уменьшилась до 10 Мбит/с.

Второй недостаток заключается в том, что если разные факультеты используют различные технологии Ethernet, то подобное объединение локальных сетей через хаб может оказаться невозможным. Например, если на одном факультете установлена сеть lOBaseT, а на остальных факультетах -- сети стандарта 100BaseT, тогда объединить сети всех факультетов без буферизации кадров в точке соединения невозможно. Поскольку хабы представляют собой повторители и не буферизируют кадры, они не могут соединять сегменты локальных сетей, работающих на разных скоростях.

Третий недостаток состоит в том, что в каждой технологии Ethernet (10Base2, lOBaseT, 100BaseT и т. д.) имеются свои ограничения на максимальное допустимое количество узлов в домене коллизий, максимальное расстояние между двумя хостами домена коллизий и на максимальное допустимое число звеньев в многозвенной схеме. В результате эти ограничения накладываются и на суммарное количество хостов в многозвенной локальной сети, и на ее географические размеры.

Мосты

В отличие от хабов, представляющих собой устройства физического уровня, мосты работают с Ethernet-кадрами и таким образом являются устройствами второго уровня. В самом деле, мосты (а также их ближайшие родственники, Ethernet-коммутаторы) представляют собой коммутаторы пакетов, переправляющие и фильтрующие кадры при помощи LAN-адресов получателей. Когда кадр попадает в интерфейс моста, мост не копирует кадр на все остальные интерфейсы, как хаб, а проверяет адрес получателя второго уровня, содержащийся в кадре, и пытается переправить кадр по интерфейсу, ведущему к получателю.

Вариант соединения локальных сетей трех факультетов с помощью моста показан на рисунке 2.8. Три числа рядом с мостом обозначают номера интерфейсов моста. Мы снова будем называть всю объединенную сеть локальной сетью, а локальную сеть каждого факультета -- сегментом локальной сети. Однако в отличие от многозвенной схемы, показанной на рисунке 2.7, в данном случае каждый сегмент локальной сети представляет собой изолированный домен коллизий.

Рисунок 2.8 - Три локальные сети, соединенные мостом

С помощью мостов можно решить множество проблем, возникающих при использовании хабов. Во-первых, мосты обеспечивают связь между разными факультетами, сохраняя при этом домены коллизий каждого факультета изолированными. Во-вторых, при помощи мостов можно объединять технологически разнотипные локальные сети, например Ethernet-сети со скоростями 10 Мбит/с и 100 Мбит/с. В-третьих, в случае мостов исчезает ограничение на размеры объединенной сети. Теоретически мосты позволяют создать локальную сеть, покрывающую всю планету.

Продвижение данных и фильтрация

Фильтрацией называют способность мостов определять, следует ли передать кадр определенному интерфейсу или его можно просто отбросить. Продвижением данных называют способность мостов определять, какому из интерфейсов следует направить кадр. Фильтрация и продвижение кадров осуществляются при помощи таблицы моста. В таблице моста содержатся записи для некоторых (не обязательно всех) узлов локальной сети. Каждая запись таблицы моста содержит, во-первых, LAN-адрес узла, во-вторых, номер интерфейса моста, ведущего к этому узлу, и, в-третьих, время включения этой информации в таблицу. Пример таблицы моста для локальной сети, представленной на рисунке 2.8, дан в таблице 2.1.

Таблица 2.1 - Фрагмент таблицы моста для локальной сети

LAN-адрес узла

Номер интерфейса моста

Время

62-FE-F7-11-89-A3

1

9:22

7С-ВА-В2-В4-91-10

3

9:36

Хотя представленное здесь описание механизмов продвижения кадра может напомнить описание продвижения дейтаграмм, данное в главе 4, мы вскоре обнаружим существенные различия. Следует отметить, что используемые мостами адреса являются локальными адресами (LAN-адресами), а не адресами сетевого уровня (например, IP-адресами). Мы также вскоре увидим, что процесс формирования таблицы моста значительно отличается от построения таблицы продвижения данных.

Чтобы понять механизмы фильтрации и продвижения, предположим, что на мост поступает кадр с адресом получателя DD-DD-DD-DD-DD-DD по интерфейсу х. Мост использует LAN-адрес DD-DD-DD-DD-DD-DD в качестве индекса и находит соответствующий ему интерфейс у. (Что произойдет, если адреса DD-DD-DD-DD-DD-DD не окажется в таблице, мы рассмотрим чуть позже.)

- Если номер х равен номеру у, тогда кадр поступил из сегмента локальной сети, содержащей адаптер DD-DD-DD-DD-DD-DD. В этом случае нет необходимости переправлять кадр какому-либо другому интерфейсу, и мост просто отбрасывает (фильтрует) кадр.

- Если номер х не равен номеру у, тогда кадр должен быть переправлен в сегмент локальной сети, присоединенный к интерфейсу у. В этом случае мост выполняет функцию продвижения данных, помещая кадр в выходной буфер, соответствующий интерфейсу у.

Эти простые правила позволяют мосту сохранять раздельные домены коллизий для каждого из сегментов локальной сети, присоединенных к его интерфейсам. Таким образом, два множества узлов могут одновременно обмениваться информацией, не мешая друг другу.

Рассмотрим работу этих правил на примере сети, показанной на рисунке 2.8, и ее таблицы моста (см. таблицу 2.1). Предположим, что кадр с адресом получателя 62-FE-F7-11-89-A3 прибывает на мост через интерфейс 1. Мост сверяется с таблицей и определяет, что получатель находится в сегменте локальной сети, соединенном с интерфейсом 1 (то есть в локальной сети электротехнического факультета). Это означает, что данный кадр уже получили все хосты этой локальной сети, поэтому мост отфильтровывает (то есть отбрасывает) этот кадр. Теперь предположим, что кадр с тем же адресом получателя прибывает на мост по интерфейсу 2. Мост снова заглядывает в таблицу и видит, что адресат доступен через интерфейс 1. Поэтому мост переправляет кадр в выходной буфер интерфейса 1. Из этого примера должно быть ясно, что пока таблица моста содержит полную и точную информацию, мост обеспечивает хостам различных факультетов возможность обмениваться данными, в то же время сохраняя для каждого изолированные домены коллизий.

Вспомним, что, продвигая кадр в линию, хаб (повторитель) просто пересылает в линию биты, не прослушивая линию, чтобы проверить, свободна она или занята. В отличие от хаба мост, переправляющий кадр в линию, работает по алгоритму CSMA/ CD (см. раздел «Протоколы коллективного доступа»). В частности, мост воздерживается от передачи, если обнаруживает, что ведет передачу какой-либо другой узел в данном сегменте локальной сети. Так же как и любой другой узел, в случае коллизии мост выполняет процедуру экспоненциального отката. Таким образом, поведение интерфейсов моста во многом подобно поведению адаптеров узлов. Но, строго говоря, интерфейсы моста не являются адаптерами, так как ни они, ни сам мост не имеют LAN-адресов. Вспомним, что адаптер узла всегда помещает в поле адреса отправителя каждого отправляемого им кадра свой LAN-адрес. Это справедливо как для адаптеров хостов, так и для адаптеров маршрутизаторов. Однако мост не меняет адреса отправителя кадра.

Важным свойством мостов является то, что они могут объединять сегменты локальных сетей Ethernet, использующие разные технологии. Например, если бы на рисунке 2.8 электротехнический факультет был оснащен локальной сетью Ethernet стандарта 10Base2, на факультете технической кибернетики была установлена сеть 100BaseT, а на факультете системного проектирования -- сеть lOBaseT, тогда для объединения этих трех локальных сетей тоже можно было бы использовать мост. Мост также позволяет соединить старую и медленную локальную сеть с новой и быстрой линией связи. Как уже упоминалось, хабы не обладают подобной способностью объединять сети с различными скоростями передачи данных.

При использовании мостов в качестве соединительных устройств исчезает теоретическое ограничение на географические размеры локальной сети. Теоретически, соединяя хабы попарно мостами, можно построить локальную сеть линейной топологии, покрывающую всю планету. При таком строении сети у каждого хаба будет свой собственный домен коллизий, и не будет ограничения на протяженность локальной сети. Однако, как мы скоро увидим, создание очень больших сетей при помощи одних только мостов в качестве соединительных устройств нежелательно. Большие сети должны содержать также и маршрутизаторы.

Самообучение

Мост обладает замечательным свойством, состоящим в том, что его таблица формируется автоматически, динамически и автономно -- без вмешательства сетевого администратора или протокола конфигурирования. Другими словами, мосты обладают способностью самообучения, которая реализуется следующим образом.

Изначально таблица моста пуста.

Когда по одному из интерфейсов прибывает кадр, а адреса получателя нет в таблице, мост посылает копии кадра по всем остальным интерфейсам. (На каждом из этих интерфейсов при передаче кадров в локальные сети используется протокол CSMA/CD.)

Для каждого полученного кадра мост сохраняв? в своей таблице, во-первых, LAN-адрес, содержащийся в поле адреса отправителя кадра, во-вторых, номер интерфейса, по которому прибыл кадр, в-третьих, время получения кадра. Таким образом, мост записывает в своей таблице сведения о том, в каком сегменте локальной сети располагается узел, отправивший кадр. Если каждый узел локальной сети передаст по кадру, тогда в таблице моста окажутся LAN-адреса всех узлов.

Когда по одному из интерфейсов прибывает кадр, адрес получателя которого есть в таблице, мост направляет кадр соответствующему интерфейсу.

Если за определенный период времени (время старения) мост не получает кадров с некоторым адресом, этот адрес удаляется из таблицы. Таким образом, если один персональный компьютер в сети заменяется другим (с другим адаптером), локальный адрес первого персонального компьютера, в конце концов, будет удален из таблицы моста.

Рассмотрим способность к самообучению на примере сети, показанной на рисунке 2.8, и соответствующей ей табл. 2.2. Пусть в момент времени 9:39 кадр с адресом источника 01-12-23-34-45-56 прибывает по интерфейсу 2. Предположим, что этот адрес отсутствует в таблице. В этом случае мост добавляет к таблице новую запись (таблица 2.2).

Таблица 2.2 - Фрагмент таблицы моста, когда мост узнает об адаптере 01-12-23-34-45-56

LAN-адрес узла

Номер интерфейса моста

Время

01-12-23-34-45-56

2

9:39

62-FE-F7-11-89-A3

1

9:32

7С-ВА-В2-В4-91-10

3

9:36

Продолжая тот же пример, предположим, что время старения для данного моста равно 60 мин, и с 9:32 до 10:32 не приходит ни одного кадра с адресом источника 62-FE-F7-11-89-A3. В этом случае в 10:32 мост удаляет запись с этим адресом из таблицы.

Мосты представляют собой самонастраивающиеся устройства, так как не требуют вмешательства со стороны сетевого администратора или пользователя. Сетевой администратор, который хочет установить мост, должен всего лишь присоединить сегменты локальной сети к интерфейсам моста. Ему не нужно настраивать таблицы моста во время установки моста или после удаления хоста из одного из сегментов локальной сети. Поскольку мосты представляют собой самонастраивающиеся устройства, их также называют прозрачными мостами.

Связующее дерево

Один из недостатков чисто иерархической схемы соединенных сегментов локальной сети заключается в том, что при выходе из строя хаба или моста, близкого к вершине в иерархической структуре, большие фрагменты локальной сети оказываются отсоединенными. По этой причине желательно создавать сети, сегменты которых соединены несколькими маршрутами. Пример такой сети показан на рисунке 2.9.

Рисунок 2.9 - Объединенные сегменты локальной сети с избыточными путями

Наличие большого количества избыточных путей между отдельными сегментами локальной сети (например, сетями факультетов) может значительно повысить устойчивость к неисправностям. Но, к сожалению, у сети с несколькими путями есть серьезный побочный эффект: если не предпринимать специальных мер, в объединенной сети кадры могут «зацикливаться» и «размножаться». Чтобы увидеть, как это происходит, предположим, что таблицы в мостах, показанных на рисунке 2.9, пусты, а один из хостов электротехнического факультета посылает кадр хосту факультета технической кибернетики. Когда кадр прибывает на хаб электротехнического факультета, хаб создает две копии кадра, по одной для каждого моста, и посылает их мостам. Каждый мост, получив кадр, также создает две копии, одну из которых посылает хабу факультета кибернетики, другую -- хабу факультета системного проектирования. Теперь в локальной сети оказываются уже четыре идентичных кадра. Это размножение кадров может продолжаться бесконечно, так как мосты не знают, где располагается хост-адресат. (Вспомним, что LAN-адрес хоста не появится в таблице, пока этот хост сам не пошлет кому-нибудь кадр.) В результате количество копий кадра растет в геометрической прогрессии, что приводит к выходу из строя всей сети.

Чтобы предотвратить зацикливание и размножение кадров, в мостах применяется протокол связующего дерева. Мосты обмениваются друг с другом по локальной сети данными, чтобы найти связующее дерево, то есть подмножество оригинального графа сети, не имеющее замкнутых контуров (петель). Найдя связующее дерево, мосты виртуально отсоединяют (не используют) интерфейсы, не входящие в связующее дерево. Например, в сети на рисунке 2.9 связующее дерево может быть создано, если верхний мост отсоединит свой интерфейс от хаба электротехнического факультета, а нижний -- от хаба факультета системного проектирования. После этой операции кадры перестанут зацикливаться и размножаться. Если вдруг когда-либо один из каналов связующего дерева выйдет из строя, мосты могут автоматически восстановить коммутацию отключенных интерфейсов, снова запустить алгоритм связующего дерева и определить новый набор интерфейсов, которые следует виртуально отсоединить.

Мосты и маршрутизаторы

Как было показано в главе, маршрутизаторы представляют собой коммутаторы пакетов с промежуточным хранением, осуществляющие продвижение пакетов при помощи адресов сетевого уровня. Хотя мост также является коммутатором пакетов с промежуточным хранением, он принципиально отличается от маршрутизатора тем, что для продвижения пакетов он использует LAN-адреса. Таким образом, маршрутизатор представляет собой коммутатор пакетов третьего уровня, а мост -- коммутатор пакетов второго уровня.

Несмотря на фундаментальное различие мостов и маршрутизаторов, сетевым администраторам часто приходится выбирать между ними при установке соединительного устройства. Например, в сети, представленной на рисунке 2.8, сетевой администратор вполне мог бы вместо моста установить маршрутизатор. В самом деле, маршрутизатор также обеспечил бы независимость трех доменов коллизий, в то же время предоставляя возможность обмена данными между сетями факультетов. Итак, каковы достоинства и недостатки мостов и маршрутизаторов?

Сначала рассмотрим достоинства и недостатки мостов. Как уже упоминалось, мосты представляют собой самонастраивающиеся устройства, что всегда высоко ценится «по уши» загруженными работой сетевыми администраторами. Кроме того, мосты могут поддерживать относительно высокие скорости обработки (фильтрации и продвижения) пакетов. Как видно из схемы, показанной на рисунке 4, мосты должны обрабатывать пакеты только до уровня 2, тогда как маршрутизаторам приходится просматривать их до уровня 2.9. С другой стороны, протокол связующего дерева ограничивает эффективную топологию соединенной мостами сети только самим связующим деревом. Это означает, что все кадры должны передаваться только по связующему дереву, даже если существуют более короткие (но виртуально отключенные) маршруты от отправителя до получателя. Кроме того, применение алгоритма связующего дерева приводит к тому, что весь трафик концентрируется на линиях, входящих в связующее дерево, когда его можно было бы распределить между всеми линиями связи, имеющимися в сети. Более того, мосты не обеспечивают защиты от так называемого «широковещательного шторма» -- ситуации, когда один из хостов «сходит с ума» и начинает передавать нескончаемый поток широковещательных Ethernet-кадров. В этом случае мосты будут продолжать рассылать по сети все эти кадры, что, в конце концов, приведет сеть в совершенно неработоспособное состояние.

Теперь рассмотрим достоинства и недостатки маршрутизаторов. Поскольку сетевое адресное пространство иерархическое (в отличие от плоского адресного пространства локальной сети), пакеты в нормальных условиях не зацикливаются, даже при наличии в сети избыточных путей. (Хотя при неверно сконфигурированных таблицах зацикливание возможно, для ограничения зацикливания, как было показано в главе 4, протокол IP использует специальное поле в заголовке дейтаграммы.) Таким образом, маршруты пакетов не ограничены связующим деревом, и пакеты могут передвигаться от отправителя к получателю по оптимальным маршрутам. Отсутствие подобного ограничения позволяет произвольно развивать топологию Интернета, например, связывая Европу и Северную Америку несколькими активными линиями. Другая особенность маршрутизаторов заключается в том, что они, подобно брандмауэрам, предоставляют защиту от широковещательных штормов уровня 2. Однако у маршрутизаторов есть один очень существенный недостаток -- они не являются самонастраивающимися устройствами; для работы им и соединенным с ними хостам необходимо знать IP-адреса. Кроме того, обработка каждого пакета на маршрутизаторе часто требует больше времени, чем на мосту, так как им приходится обрабатывать поля заголовков вплоть до 3-го уровня.

Итак, учитывая достоинства и недостатки мостов и маршрутизаторов, какие соединительные устройства следует использовать для объединения локальных сетей организации? Как правило, небольшие сети, включающие несколько сот хостов, состоят из небольшого количества сегментов. Для таких небольших сетей достаточно мостов, так как они локализуют трафик и увеличивают суммарную пропускную способность, не требуя настройки IP-адресов. Однако сети больших размеров, состоящие из тысяч хостов, как правило, помимо мостов должны содержать и маршрутизаторы. Маршрутизаторы обеспечивают более устойчивую изоляцию трафика, сдерживают широковещательные шторма, а также более эффективно используют маршруты между хостами в сети.

Соединение локальных сетей через магистраль

Рассмотрим еще раз проблему соединения локальных Ethernet-сетей трех факультетов с помощью мостов (см. рисунок 2.8). Альтернативный подход показан на рисунке 2.10. В данной схеме используются два моста, у каждого из которых по два интерфейса. Один мост соединяет электротехнический факультет с факультетом технической кибернетики, а второй -- факультет технической кибернетики с факультетом системного проектирования. Хотя мосты с двумя интерфейсами очень популярны, что вызвано их низкой стоимостью и простотой, использование подобной схемы не рекомендуется по двум причинам. Во-первых, если хаб факультета технической кибернетики выйдет из строя, тогда хосты электротехнического факультета не смогут общаться с хостами факультета системного проектирования. Но что еще важнее, весь трафик между электротехническим факультетом и факультетом системного проектирования пойдет через локальную сеть факультета технической кибернетики, что может стать слишком серьезным бременем для этой сети.

Рисунок 2.10 - Пример локальной сети без магистрали

Важнейший принцип объединения локальных сетей состоит в том, что локальные сети должны соединяться друг с другом через магистраль, то есть через сеть, напрямую соединенную со всеми сегментами локальной сети. При наличии магистрали каждая пара сегментов сети может обмениваться данными, минуя любой третий сегмент. В сети, показанной на рисунке 2.8, в качестве магистрали используется мост с тремя интерфейсами. В упражнениях в конце главы обсуждается возможность построения магистральных сетей из мостов с двумя интерфейсами.

Коммутаторы

До середины 90-х годов, по существу, были доступны три типа устройств соединения локальных сетей: хабы (и их «двоюродные братья» повторители), мосты и маршрутизаторы. В последнее время появился еще один тип соединительных устройств -- Ethernet-коммутаторы. Ethernet-коммутаторы, вокруг которых столько шума поднимали производители сетевого оборудования, по сути, представляют собой высокоскоростные мосты с множеством интерфейсов. И, как и все мосты, они осуществляют продвижение и фильтрацию кадров с помощью LAN-адресов получателей, а также автоматически формируют таблицы продвижения данных на основании адресов отправителей в проходящих через них кадрах. Наиболее важное отличие коммутаторов от мостов заключается в том, что у мостов, как правило, немного (от двух до четырех) интерфейсов, тогда как коммутатор может иметь несколько десятков интерфейсов. Большое количество интерфейсов означает высокую суммарную скорость продвижения данных сквозь коммутатор, таким образом, схема коммутатора должна обеспечивать высокую производительность (особенно для интерфейсов со скоростью передачи данных 100 Мбит/с и 1 Гбит/с). Другое важное различие между мостом и коммутатором состоит в том, что большинство коммутаторов работает в дуплексном режиме, то есть они могут передавать и принимать кадры одновременно через один и тот же интерфейс. О том, как Ethernet-коммутаторам это удается, мы расскажем чуть позже.

Выпускаемые коммутаторы поддерживают различные комбинации интерфейсов со скоростью передачи данных 10 Мбит/с, 100 Мбит/с и 1 Гбит/с. Например, можно приобрести коммутаторы с четырьмя 100-мегабитными интерфейсами и двадцатью 10-мегабитными интерфейсами. Выпускаются также коммутаторы с четырьмя 100-мегабитными интерфейсами и одним гигабитным интерфейсом. Разумеется, чем больше количество интерфейсов и чем выше скорость передачи данных, тем выше цена коммутатора. Одним из достоинств коммутатора с большим количеством интерфейсов является то, что такой коммутатор позволяет подключить к нему напрямую большее число хостов. Когда у хоста есть прямое соединение с коммутатором (в отличие от совместно используемого соединения с локальной сетью), говорят, что хосту предоставлен выделенный доступ. На рисунке 2.11 Ethernet-коммутатор предоставляет выделенный доступ шести хостам.

Рисунок 2.11 - Ethernet-коммутатор предоставляет выделенный доступ шести хостам

Теперь рассмотрим, как Ethernet-коммутаторы и напрямую соединенные с ними хосты работают в дуплексном режиме. Чтобы наше обсуждение было более предметным, предположим, что для каждого соединения с сетью на рисунке 2.11 используются две витые медные пары (как, например, в стандарте lOBaseT или 100BaseT), одна пара -- для передачи от хоста к коммутатору, другая -- для передачи от коммутатора к хосту. Благодаря выделенному доступу передаваемый хостом А по восходящей витой паре кадр не может встретиться с кадром, передаваемым каким-либо другим хостом или коммутатором. Кроме того, поскольку коммутаторы (подобно мостам, но в отличие от хабов) представляют собой устройства продвижения данных с промежуточным хранением, коммутатор передает по любой нисходящей витой паре не более одного кадра одновременно. Таким образом, при наличии прямых восходящих и нисходящих соединений необходимость в обнаружении коллизий и контроле несущей исчезает. В самом деле, каждая линия становится двухточечной линией, и, таким образом, протокол доступа к несущей становится вообще не нужен! При подобной схеме подключения между каждым хостом и коммутатором создается дуплексный канал, причем такие функции, как контроль несущей, обнаружение коллизий и повторная передача данных, в каждом адаптере отключаются. Например, на рисунке 2.11 хост А может переслать файл хосту А', в то время как хост В посылает файл хосту В', а хост С посылает файл хосту С. Если у каждого хоста есть 10-мегабитная сетевая карта, тогда суммарная пропускная способность при такой одновременной передаче файлов равна 30 Мбит/с. Если же, например, у хостов А и А' 100-мегабитные адаптеры, а у остальных хостов 10-мега-битные, тогда суммарная пропускная способность при одновременной передаче файлов составит 120 Мбит/с.

На рисунке 2.12 показан пример конфигурации сети для института, состоящего из нескольких факультетов, в которой используется комбинация из хабов, Ethernet-коммутаторов и маршрутизаторов. В данном примере у каждого факультета есть свой 10-мегабитный сегмент Ethernet со своим хабом. Поскольку хаб каждого факультета соединен с коммутатором, весь трафик внутри факультета не выходит за пределы данного сегмента сети (при условии, что таблицы продвижения данных в Ethernet-коммутаторе заполнены). Почтовый сервер и web-сервер соединены с коммутатором выделенными 100-мегабитными линиями. Наконец, маршрутизатор, соединяющий локальную сеть с Интернетом, также соединен с коммутатором выделенной 100-мегабитной линией. Обратите внимание, что у используемого в данной конфигурации коммутатора должно быть, по меньшей мере, три 10-мега-битных интерфейса и три 100-мегабитных интерфейса.

Рисунок 2.12 - Пример конфигурации сети

В подразделе «Мосты» данного раздела мы упомянули, что сетевой администратор часто сталкивается с необходимостью выбора между мостами и маршрутизаторами. С появлением коммутаторов задача сетевого администратора еще более усложнилась. Но, поскольку функционально коммутаторы близки к мостам, выбор между коммутаторами и маршрутизаторами не сложнее выбора между мостами и маршрутизаторами. В частности, в сети, построенной исключительно на коммутаторах, широковещательный шторм охватывает сразу всю сеть. Именно по этой причине рекомендуется включать маршрутизаторы в корпоративные или университетские сети.

Помимо большого количества интерфейсов, средств поддержки разных типов физических носителей и разных скоростей передачи данных, а также массы соблазнительных функций управления сетью, производители Ethernet-коммутаторов часто любят говорить о том, что в их коммутаторах используется не обычная коммутация пакетов с промежуточным хранением, применяемая в маршрутизаторах и мостах, а сквозная коммутация. Отличие сквозной коммутации от коммутации с промежуточным хранением едва уловимо. Чтобы понять, в чем же разница, рассмотрим пакет, проходящий через коммутатор пакетов (то есть маршрутизатор, мост или Ethernet-коммутатор). Пакет поступает на коммутатор через входную линию и покидает его по выходной линии. В момент прибытия пакета в коммутаторе могут находиться другие пакеты, стоящие в очереди (в буфере) на выходной линии. Когда выходной буфер не пуст, нет абсолютно никакой разницы между коммутацией с промежуточным хранением и сквозной коммутацией. Эти два метода коммутации различаются только тогда, когда выходной буфер пуст.

Как было показано в главе, когда пакет проходит через коммутатор пакетов с промежуточным хранением, он сначала принимается целиком и помещается в буфер, и лишь после этого коммутатор начинает передачу по выходной линии. Однако в случае, когда выходной буфер пуст, это накопление данных в буфере всего лишь создает лишнюю задержку, вносящую свой вклад в суммарную сквозную задержку (см. раздел «Задержки и потери данных в сетях с коммутацией пакетов» в главе 1). Верхняя граница этой задержки равна L/R, где L представляет собой длину пакета, a R -- скорость передачи данных по входной линии. Обратите внимание, что задержка промежуточного хранения появляется только в том случае, если выходной буфер коммутатора освобождается прежде, чем весь пакет прибывает на коммутатор.

При сквозной коммутации, если буфер освобождается прежде, чем прибудет весь пакет, коммутатор может начать передачу начала пакета, пока оставшаяся часть пакета продолжает прибывать. Разумеется, прежде чем начать передачу пакета по выходной линии на коммутатор, должна прибыть та часть пакета, в которой содержится адрес получателя (эта небольшая задержка неизбежна для всех типов коммутации, так как коммутатор должен выбрать соответствующую выходную линию). Таким образом, при сквозной коммутации коммутатор не должен ждать, пока прибудет весь пакет, а может начинать передачу, как только освобождается выходная линия. Если выходная линия представляет собой сеть коллективного доступа, совместно используемую несколькими хостами (например, выходная линия соединяется с хабом), то коммутатор должен также прослушивать выходную линию, дожидаясь, когда она освободится. Чтобы яснее представить себе различие между сквозной коммутацией и коммутацией с промежуточным хранением, вспомним аналогию с группой движущихся по шоссе машин, приводившуюся в разделе «Задержки и потери данных в сетях с коммутацией пакетов». В данной аналогии рассматривается шоссе с установленными вдоль него пунктами сбора проездных пошлин, в каждом из которых находится один сотрудник. По шоссе движется группа из десяти машин, причем скорость каждой одинакова и постоянна. Других автомашин на шоссе нет. Обслуживание каждой машины на каждом пункте сбора пошлин занимает одинаковое время, поэтому машины отъезжают от пункта сбора пошлин, разделенные равными интервалами. Как и раньше, мы можем представить, что группа машин -- это пакет, каждая машина -- это бит, а скорость обслуживания на пункте сбора пошлин соответствует скорости передачи данных в канале. Рассмотрим теперь, как идет обслуживание машин на пункте сбора пошлин. Если каждая машина обслуживается сразу по прибытии, то в этом случае мы имеем аналогию со сквозной коммутацией. Если же, напротив, каждая машина должна ждать, пока соберутся все остальные машины, тогда данный пункт сбора пошлин осуществляет «промежуточное хранение». Очевидно, во втором случае группа в каждом пункте будет задерживаться дольше, чем в первом.

Сквозные коммутаторы позволяют снизить сквозную задержку пакетов, но насколько? Как уже отмечалось, максимальная задержка промежуточного хранения равна L/R, где L представляет собой длину пакета, a R -- скорость передачи данных по входной линии. Максимальная задержка приблизительно равна 1,2 мс для 10-мегабит-ной Ethernet-сети и 0,12 мс для локальной Ethernet-сети со скоростью передачи данных 100 Мбит/с (учитывая максимальный размер пакета). Таким образом, сквозной коммутатор снижает задержку всего лишь на интервал времени от 0,12 до 1,2 мс, причем только в том случае, когда выходная линия загружена незначительно. Насколько существенна эта задержка? Вероятно, для большинства приложений она не очень существенна, поэтому, прежде чем инвестировать средства в сквозную коммутацию, вам следует крепко подумать, стоит ли ради этого продавать свой дом.

Итак, в этом разделе мы узнали, что для соединения сегментов локальной сети могут использоваться хабы, мосты, маршрутизаторы и коммутаторы. В табл. 2.3 приводятся характеристики каждого из этих соединительных устройств. Дополнительную информацию о различных технологиях объединения сетей можно найти на сайте компании Cisco (http://www.cisco.com/warp/public/cc/pd/si/index.shtml).

Таблица 2.3 - Сравнительные характеристики популярных соединительных устройств

Характеристика

Хабы

Мосты

Маршрутизаторы

Ethernet-коммутаторы

Изоляция трафика

Нет

Да

Да

Да

Самонастройка

Да

Да

Нет

Да

Оптимальная маршрутизация

Нет

Нет

Да

Нет

Сквозная коммутация

Да

Нет

Нет

Да

Беспроводные каналы связи

Одним из наиболее перспективных направлений в мире компьютерных сетей являются беспроводные оконечные системы. К этим мобильным оконечным системам относятся переносные персональные компьютеры, объединяемые в беспроводные локальные сети, а также карманные компьютеры, предоставляющие соединение с Интернетом по сотовой связи. Через несколько лет ожидается также появление других мобильных устройств, соединенных с Интернетом. Ряды этих устройств могут пополнить фото- и видеокамеры, автомобили, домашние животные, охранные системы, кухонные комбайны и бытовые приборы. Когда-нибудь мобильные устройства, соединенные с Интернетом, распространятся повсеместно, и их можно будет встретить везде: на стенах, в автомобилях, в спальнях, в наших карманах и даже на наших телах.

В этом разделе мы познакомимся с двумя наиболее важными стандартами беспроводных сетей. Сначала мы обсудим популярный стандарт беспроводных сетей IEEE 802.1 lb, а затем кратко рассмотрим новый стандарт Bluetooth, позволяющий обмениваться данными устройствам, находящимся в пределах прямой видимости.

Каждое устройство беспроводного сетевого доступа можно классифицировать по трем характеристикам: мощности, дальности и скорости передачи данных. Стандарт Bluetooth представляет собой низкоскоростную технологию «замены кабеля», использующую сигнал малой мощности, действующий на коротком расстоянии, тогда как стандарт 802.11 описывает технологию сигнала большей мощности, обеспечивающей доступ на более высокой скорости на среднее расстояние.

Беспроводные локальные сети стандарта IЕЕЕ 802.11 b

Сегодня наблюдается быстрый рост беспроводных локальных сетей на университетских факультетах, в офисах компаний, в кафе, в больницах, в домах. Например, пользователи устанавливают недорогие беспроводные локальные сети у себя дома, что обеспечивает домашним возможность одновременного доступа в Интернет из разных комнат. На сегодняшний день разработано несколько стандартов и технологий беспроводных локальных сетей. Но самым популярным из них является стандарт IEEE 802.11b (также известный как беспроводной стандарт Ethernet, или стандарт Wi-Fi), использующий радиосвязь на частоте около 2,4 ГГц и предоставляющий Ethernet-доступ на скорости 11 Мбит/с.

Стандарт IEEE 802.11b определяет физический уровень и уровень управления доступом к носителю (MAC) для беспроводных локальных сетей. На физическом уровне используется технология DSSS (Direct Sequence Spread Spectrum), когда каждый бит перекодируется в определенную последовательность битов, называемую чип-кодом. Эта техника аналогична той, которая применяется в протоколе CDMA (Code Division Multiple Access -- множественный доступ с кодовым разделением) с той разницей, что всеми мобильными хостами (и базовыми станциями) используется один и тот же чип-код. По этой причине технология DSSS не является протоколом коллективного доступа, а представляет собой физический механизм, распределяющий энергию сигнала по более широкому диапазону частот, тем самым улучшая способность приемника восстанавливать переданные исходные биты.

Стандарт IEEE 802.11b принадлежит к семейству протоколов беспроводных локальных сетей, совместно называемых IEEE 802.11. В это семейство также входит стандарт IEEE 802.11a, работающий в диапазоне частот от 5 ГГц до 6 ГГц, в котором вместо технологии DSSS используется технология OFDM (Orthogonal Frequency Division Multiplexing -- ортогональное мультиплексирование с частотным разделением) и обеспечивается скорость передачи данных до 54 Мбит/с. Также входящий в данную группу стандартов стандарт IEEE 802.1 lg, как и 802.1 lb, работает на частоте 2,4 ГГц и обеспечивает скорость передачи данных 54 Мбит/с (как и 802.11а). Вся группа стандартов IEEE 802.11 обладает одинаковой архитектурой и использует один и тот же протокол MAC.

Архитектура локальных сетей стандарта 802.11

На рисунке 2.13 изображены основные компоненты архитектуры локальных сетей 802.11. Основным строительным блоком этой архитектуры является coma, на языке стандарта 802.11 также называемая базовым служебным набором (Basic Service Set, BSS). Как правило, сота содержит одну или несколько беспроводных станций, а также центральную базовую станцию, в стандарте 802.11 также называемую точкой доступа (Access Point, АР). Беспроводные станции, которые могут быть стационарными или мобильными, обмениваются данными с базовой станцией по протоколу MAC стандарта IEEE 802.11. Несколько базовых станций могут быть соединены вместе (например, с помощью обычного кабельного Ethernet-соединения или другого беспроводного канала), в результате чего образуется так называемая распределительная система (Distribution System, DS). Для протоколов более высокого уровня (например, IP) распределительная система выглядит как единая сеть стандарта 802, во многом подобно тому, как протоколы более высокого уровня воспринимают соединенную мостами кабельную локальную Ethernet-сеть 802.3 как единую сеть стандарта 802.

Рисунок 2.13 - Архитектура локальной сети IEEE 802.11

На рисунке 2.14 показано, как могут группироваться станции IEEE 802.11, образуя так называемую спецсеть (ad hoc network) -- сеть без центрального управления и без связи с «внешним миром». В этом случае сеть образуется «на лету», просто потому, что несколько мобильных устройств случайно оказались в одном месте и у них появилась необходимость в обмене информацией, а установленной сетевой инфраструктуры (например, соты с базовой станцией 802.11) в данном месте нет. Спецсеть может быть сформирована несколькими собравшимися вместе людьми с лэптопами (например, в конференц-зале, поезде или автомобиле), когда им нужно обменяться данными в отсутствие централизованной точки доступа. Огромный интерес к подобным сетям объясняется все продолжающимся ростом популярности мобильных устройств. В группе IETF деятельностью, относящейся к спецсетям, занимается рабочая группа MANet (Mobile Ad hoc NETworks -- мобильные спецсети).

Рисунок 2.14 - Спецсеть стандарта IEEE 802.11

Протокол доступа к носителю стандарта 802.11

Так же как и в кабельной Ethernet-сети стандарта 802.3, станции беспроводной локальной сети стандарта IEEE 802.11 должны координировать свой доступ и использовать коллективный канал связи (в данном случае радиочастоту). Этим, опять же, занимается протокол управления доступом к носителю (MAC). В сетях стандарта IEEE802.il в качестве протокола MAC используется протокол CSMA/CA (CSMA with Collision Avoidance -- множественный доступ с контролем несущей и предотвращением коллизий). Как было показано в разделе «Ethernet», протокол CSMA сначала прослушивает канал, чтобы определить, не занят ли канал другой станцией, передающей кадр. В спецификации стандарта 802.11 указывается, что физический уровень наблюдает за уровнем радиосигнала, чтобы определить, не ведется ли в данный момент передача другой станцией, и предоставляет эту информацию протоколу MAC. Если канал оказывается свободным в течение времени, большего чем распределенный интервал между кадрами (Distributed Inter Frame Space, DIFS), станция получает разрешение на передачу. Как и в любом протоколе произвольного доступа, кадр будет успешно получен принимающей станцией, если другие станции не начнут передачу и их сигнал не належится на сигнал, передаваемый данной станцией.

Корректно и полностью получив кадр, получающая станция ждет в течение короткого периода времени SIFS (Short Inter Frame Space -- короткий интервал между кадрами), после чего посылает отправителю кадр явного подтверждения. Благодаря подтверждению отправитель узнает, что получатель получил предназначавшийся ему кадр без повреждений. Это подтверждение необходимо, так как, в отличие от кабельной Ethernet-сети, беспроводной отправитель не может самостоятельно определить, был ли переданный кадр принят успешно (без коллизии с другим кадром). Передача кадра и последующее подтверждение схематично показаны на рисунке 2.15.

Рисунок 2.15 - Передача данных и подтверждение в сети IEEE 802.11

На рисунке показана ситуация, в которой отправитель сначала прослушивает канал, убеждаясь, что канал свободен. Что произойдет, если отправитель обнаружит, что канал занят? В этом случае станция выполняет процедуру отката, аналогичную той, что используется в Ethernet-сети. Станция, обнаруживающая, что канал занят, не пытается занимать его до тех пор, пока он не освободится. Как только станция замечает, что канал свободен в течение интервала времени DIFS, она рассчитывает дополнительный интервал времени случайной длительности и ждет в течение этого интервала, после чего, наконец, передает кадр. Как и в Ethernet-сети, таймер случайной длительности позволяет избежать ситуации, при которой несколько станций одновременно начинают передачу (что приводит к коллизии) по истечении интервала DIFS. Как и в Ethernet-сети, максимальная длительность случайного интервала времени удваивается при каждой новой коллизии.

Как уже отмечалось, в отличие от протокола 802.3 Ethernet, беспроводной протокол MAC стандарта 802.11 не обнаруживает коллизии. Это вызвано двумя причинами.

Для обнаружения коллизий необходима способность одновременно передавать и принимать сигнал. Это позволяет определить, не накладывается ли передача какой-либо другой станции на собственную передачу. В случае радиосвязи реализация подобной способности требует дополнительных затрат.

Даже если оснастить адаптеры средствами обнаружения коллизий, возможна ситуация, когда коллизия (наложение сигналов) будет выявлена только на приемнике, но ее не будет на передатчике.

Возможность последней ситуации обусловливается особенностями радиоканала. Предположим, что станция А передает данные станции В. Допустим, что станция С также передает данные станции В. Поскольку в качестве носителя в данной ситуации используется радиосвязь, возможна так называемая проблема скрытого терминала, когда из-за каких-либо физических препятствий (например, горы) станции А и С не слышат друг друга, хотя при этом передачи обеих станций принимаются станцией В. Пример показан на рисунке 2.16, а. Кроме того, подобная ситуация может быть вызвана ослаблением силы сигнала с расстоянием. На рисунке 2.16, б станции А и С расположены так, что силы их сигналов недостаточно, чтобы обнаруживать друг друга, но в то же время достаточно для коллизии их сигналов на станции В.

Рисунок 2.16 - Проблема скрытого терминала (а); проблема затухания сигнала (б)

Учитывая трудности с обнаружением коллизий в беспроводной связи, разработчики стандарта IEEE 802.11 создали протокол доступа, основное назначение которого состоит не в том, чтобы обнаруживать коллизии (CSMA/CD), а в том, чтобы их предотвращать (CSMA/CA). Во-первых, кадр IEEE 802.11 содержит поле длительности, в котором передающая станция явно указывает, как долго данный кадр будет занимать канал. Это значение позволяет другим станциям определить минимальное время, в течение которого они должны воздерживаться от передачи. В спецификации стандарта этот интервал времени назван вектором сетевого доступа (Network Allocation Vector, NAV).

Протокол IEEE 802.11 также может использовать управляющий кадр RTS (Request То Send -- готовность к передаче) и короткий кадр CTS (Clear To Send -- готовность к приему) для резервирования доступа к каналу. Когда отправитель хочет послать кадр, он может сначала передать получателю кадр RTS, в котором указывается длительность пакета данных (DATA) и пакета подтверждения (АСК). Приняв кадр RTS, получатель отвечает кадром CTS, таким образом давая отправителю явное разрешение на передачу. Все остальные станции, получив кадры RTS и CTS, узнают о готовящейся передаче и таким образом могут избежать коллизии с ней. Кадры RTS, CTS, а также кадры данных и подтверждения показаны на рисунке 2.17. Отправитель в соответствии с протоколом IEEE 802.11 может сначала передать управляющий кадр RTS и получить управляющий кадр CTS, как показано на рисунке 2.17, или сразу начать передавать данные (см. рисунок 2.15).

Рисунок 2.17 - Предотвращение коллизий при помощи кадров RTS и CTS

Использование кадров RTS и CTS позволяет избежать коллизий но двум причинам.

Переданный получателем кадр CTS будет получен всеми станциями в окружении получателя. Таким образом, кадр CTS помогает избежать как проблемы скрытого терминала, так и проблемы затухания сигнала.

Поскольку длительность кадров RTS и CTS невелика, коллизия с подобным кадром также должна занимать меньше времени. Обратите внимание, что при успешной передаче кадров RTS и CTS передача последующих кадров данных и подтверждения должна пройти без коллизий.

В приведенном выше описании мы осветили только некоторые ключевые аспекты протокола 802.11. Дополнительную информацию об этом протоколе, касающуюся временной синхронизации, управления питанием, а также присоединения к сети и отсоединения от сети, можно узнать в спецификации стандарта IEEE802.il.

Bluetooth

Технология Bluetooth может применяться в широком спектре приложений, но наиболее интересным ее приложением является предоставление удобного средства беспроводной связи для электронных устройств, таких как мобильные телефоны, лэптопы, карманные и настольные компьютеры, цифровые фото- и видеокамеры, факсы, принтеры, клавиатуры, мыши и джойстики, системы домашней сигнализации, часы и кофеварки. В 90-х годах в большинстве случаев беспроводные соединения между мобильными телефонами, ноутбуками и карманными компьютерами осуществлялись при помощи действующего в пределах зоны прямой видимости инфракрасного сигнала. Поскольку в технологии Bluetooth используется радиосигнал, устройства более не должны находиться в пределах прямой видимости. Кроме того, помимо двухточечных соединений технология Bluetooth поддерживает многоточечные соединения.

Встроенные в мобильные устройства приемопередатчики Bluetooth работают в не-лицензированном радиодиапазоне 2,45 ГГц, предоставляя передачу данных на скорости до 721 Кбит/с, а также три голосовых канала по 64 Кбит/с. Расстояние, на котором могут работать поддерживающие технологию Bluetooth устройства, зависит от мощности этих устройств и составляет от 10 до 100 метров. Чтобы минимизировать возможность взаимного наложения сигналов от других устройств, после приема или передачи пакета частота передачи меняется. Помимо изменения частоты передачи технология Bluetooth обеспечивает прямое исправление ошибок (Forward Error Correction, FEC) и автоматический запрос повторной передачи (Automatic Repeat reQuest, ARQ), при этом для каждого пакета данных вычисляется значение CRC, а полученные с ошибками пакеты передаются повторно.

У каждого устройства, поддерживающего технологию Bluetooth, есть уникальный 12-разрядный адрес. Чтобы устройство А могло связаться с устройством В, оно должно знать адрес устройства В. Технологией Bluetooth также поддерживается аутентификация устройств и шифрование сообщений.

В набор протоколов Bluetooth входят несколько протоколов.

¦ Узкополосный протокол обеспечивает физическое беспроводное соединение

¦ между устройствами. При соединении от двух до семи Bluetooth-устройств об

¦ разуется небольшая сеть, называемая piconet.

¦ Протокол управления каналом отвечает за установку соединения, называемую

¦ «рукопожатием», во время которой два устройства обмениваются необходимой

¦ информацией.

¦ Протокол L2CAP обеспечивает адаптацию протоколов более высокого уровня к передаче по узкополосному каналу.

Читателям, желающим ознакомиться с технологией Bluetooth, советуем почитать дополнительную литературу.

Протокол РРР

До сих пор мы в основном рассматривали протоколы для широковещательных каналов. В данном разделе мы обсудим протокол РРР (Point-to-Point Protocol -- протокол передачи от точки к точке) -- протокол канального уровня для двухточечных соединений. Поскольку на модемных телефонных линиях, соединяющих компьютеры с Интернет-провайдерами, как правило, применяется протокол РРР, этот протокол, несомненно, является сегодня одним из наиболее популярных протоколов канального уровня. Другим подобным протоколом является протокол HDLC (High-level Data Link Control -- высокоуровневый протокол управления каналом), однако здесь мы ограничимся рассмотрением более простого протокола РРР, что позволит нам изучить наиболее важные свойства двухточечных протоколов передачи данных.

Как следует из его названия (протокол передачи от точки к точке), РРР представляет собой протокол канального уровня, работающий на двухточечных линиях связи, то есть линиях, напрямую соединяющих два узла (RFC 1661, RFC 2153). Это может быть последовательная телефонная линия (например, соединение по модему со скоростью 56 Кбит/с), линия SONET/SDH, соединение стандарта Х.25 или канал ISDN. Как уже отмечалось выше, именно протокол РРР используется для соединения пользователя с Интернет-провайдером по телефонной линии.

Прежде чем углубиться в детали протокола РРР, рассмотрим оригинальные требования, заложенные рабочей группой IETF в идею протокола РРР (RFC 1547).

Формирование кадра. В соответствии с протоколом РРР отправитель данных должен обеспечить инкапсуляцию пакета сетевого уровня в кадре канального уровня таким образом, чтобы получатель мог определить начало и конец как кадра канального уровня, так и пакета сетевого уровня, содержащегося в кадре.

Прозрачность. Протокол РРР не должен накладывать ограничения на то, как выглядят данные на сетевом уровне (данные и заголовки). Таким образом, на пример, протокол РРР не должен запрещать передачу каких бы то ни было последовательностей битов в пакете сетевого уровня. Мы скоро вернемся к этому вопросу при обсуждении байтовой подстановки

Поддержка различных протоколов сетевого уровня. Протокол РРР должен обеспечивать одновременную работу различных протоколов сетевого уровня (например, IP и DECnet) в одном и том же физическом канале. Подобно тому как протокол IP обеспечивает мультиплексирование различных протоколов транспортного уровня (например, TCP и UDP) в одном сквозном соединении, протокол РРР должен обеспечивать мультиплексирование различных протоколов сетевого уровня в одном двухточечном соединении. Это требование означает, что протоколу РРР потребуется, по меньшей мере, поле типа протокола или какой-либо подобный механизм, позволяющий принимающей стороне протокола РРР демультиплексировать полученный кадр и передать его соответствующему протоколу сетевого уровня.

Поддержка различных типов линий. Помимо поддержки различных протоколов более высокого уровня протокол РРР должен также обеспечивать работу на различных типах линий связи, включая последовательные (передающие по каналу в данном направлении по одному биту) и параллельные (передающие биты параллельно), синхронные (передающие сигналы таймера вместе с данными) и асинхронные, низкоскоростные и высокоскоростные, электрические и оптические линии.

Обнаружение ошибок. РРР-приемник должен обнаруживать битовые ошибки в принимаемом кадре.

Живучесть соединения. Протокол РРР должен уметь обнаруживать неисправность на канальном уровне (например, невозможность передачи данных по каналу) и сигнализировать об этой неисправности сетевому уровню.

Согласование адресов сетевого уровня. Протокол РРР должен предоставлять механизм, позволяющий обменивающимся данными сетевым уровням (например, IP) узнавать или настраивать адреса сетевого уровня друг друга.

Простота. Помимо перечисленных выше требований протокол РРР должен удовлетворять ряду дополнительных требований, самым важным из которых является «простота». В RFC 1547 говорится: «девизом двухточечного протокола должна быть простота». Трудная задача, учитывая все остальные требования к протоколу РРР! Сегодня различные аспекты этого «простого» протокола описываются более чем 50 документами RFC.

Хотя может показаться, что к протоколу РРР предъявляется очень много требований, в действительности ситуация могла быть еще сложнее. В спецификации протокола РРР также явно указываются функции, которые протокол РРР не должен реализовывать.

Исправление ошибок. Протокол РРР должен обнаруживать ошибки, но не должен исправлять их.

Управление потоком. Предполагается, что РРР-приемник способен принимать кадры на полной скорости, с которой способен их переносить физический носитель. Если более высокий уровень не может принимать кадры на данной максимальной скорости, то проблема должна решаться на более высоком уровне путем отбрасывания пакетов, которые получатель не успевает обработать, или путем снижения скорости передачи данных отправителем. Таким образом, скорость передачи данных снижается не протоколом РРР, а протоколом более высокого уровня, который «спускает» пакеты протоколу РРР.

Порядок доставки кадров. Протокол РРР не обязан доставлять кадры получателю в том же порядке, в котором они были отправлены. Интересно отметить, хотя подобное отсутствие требования доставки кадров с сохранением порядка следования соответствует модели обслуживания протокола IP (который также может доставлять пакеты конечному получателю в произвольном порядке), другие протоколы сетевого уровня, работающие поверх протокола РРР, обязаны доставлять пакеты с сохранением порядка их следования.

Многоточечные линии. Протокол РРР должен работать только на линиях с одним передатчиком и одним приемником. Другие протоколы (например, HDLC) могут поддерживать линии с несколькими приемниками (как, например, в сетях Ethernet) на одной линии связи.

Формат кадра протокола РРР. На рисунке 2.18 показан кадр протокола РРР, формат которого близок формату HDLC-кадров.

Рисунок 2.18 - Формат кадра протокола РРР

Ниже перечислены поля кадра протокола РРР.

Поле флага. Каждый РРР-кадр начинается и заканчивается однобайтовым полем флага, в котором содержится значение 01111110.

Поле адреса. Единственное возможное значение этого поля -- 11111111.

Управляющее поле. Единственное возможное значение этого поля -- 00000011. Поскольку поле адреса и управляющее поле могут содержать только фиксированные значения, непонятно, зачем вообще нужны эти поля. В спецификации протокола РРР утверждается (RFC 1662), что «эти поля могут быть определены позднее». Поскольку у них фиксированные значения, протокол РРР разрешает отправителю вообще не посылать адресный и управляющий байты, что позволяет экономить два байта в каждом кадре.

Протокол. Поле протокола сообщает РРР-получателю, какому протоколу более высокого уровня принадлежат инкапсулированные данные (то есть содержимое информационного поля РРР-кадра). Получив РРР-кадр, РРР-приемник проверяет корректность кадра, после чего передает содержащиеся в информационном поле данные соответствующему протоколу. В документах RFC 1700 и RFC 3232 определены 16-разрядные коды, используемые протоколом РРР. Нас будет интересовать протокол IP (то есть ситуация, когда инкапсулированные в РРР-кадре данные представляют собой IP-дейтаграмму), которому соответствует шестнадцатеричное значение 21 в этом поле. Кроме того, с протоколом РРР могут использоваться такие сетевые протоколы, как AppleTalk (29), DECnet (27), протокол управления каналом РРР (С021) и протокол IPCP (8021). Протокол IPCP (IP Control Protocol -- протокол управления протоколом IP) вызывается протоколом РРР при первой активизации линии для конфигурирования соединения IP-уровня между двумя поддерживающими протокол IP устройствами.

Информационное поле. Это поле содержит инкапсулированный пакет (данные), посылаемый протоколом более высокого уровня (например, IP) по РРР-линии. По умолчанию максимальная длина информационного поля составляет 1500 байт, хотя, как будет сказано ниже, эта величина может быть изменена во время первого конфигурирования линии.

Контрольная сумма. Поле контрольной суммы используется для обнаружения ошибок в передаваемом кадре. В качестве контрольной суммы используется либо 2-байтовый, либо 4-байтовый циклический избыточный код (CRC) стандарта HDLC.

Прежде чем завершить наше обсуждение формата кадра протокола РРР, рассмотрим проблему поля флага, призванного обозначать начало и конец кадра. Что произойдет, если последовательность битов в этом поле встретится где-либо еще в пакете? Например, что случится, если стандартное для поля флага значение 01111110 встретится в информационном поле? Может ли получатель по ошибке принять этот байт за конец кадра?

Один из способов решения проблемы заключается в том, чтобы запретить протоколам более высокого уровня передавать данные, содержащие данную последовательность битов. Однако такой подход противоречит требованию прозрачности протокола РРР. Альтернативное решение, используемое в протоколе РРР, а также во многих других протоколах, представляет собой технический прием, называемый байтовой подстановкой (byte stuffing).

Протоколом РРР определяется специальный управляющий префиксный байт 01111101. Если где-либо в кадре помимо поля флага встречается флаговая последовательность битов 01111110, протокол РРР предваряет этот байт управляющим префиксным байтом. Таким образом, вставляя управляющий байт перед байтом 01111110, протокол РРР указывает, что следующий байт 01111110 не является флагом, а представляет собой данные. Получатель, встречая байт 01111101, за которым следует 01111110, удаляет управляющий префиксный байт, восстанавливая исходные данные. Аналогично, если сам управляющий префиксный байт встречается в данных, он также предваряется управляющим префиксным байтом. Таким образом, когда получатель встречает одиночный управляющий префиксный байт, он понимает, что следом в потоке данных идет флаговая последовательность. Пара управляющих префиксных байтов подряд означает, что подобный байт идет следом в потоке данных. Пример байтовой подстановки показан на рисунке 14. В действительности протокол РРР инвертирует в предваряемом префиксом байте 5-й бит (выполняет с ним операцию XOR с шестнадцатеричным числом 20), но мы для простоты опустили эту деталь.

Рисунок 2.19 - Байтовая подстановка

Протоколы управления каналом и сетью

До сих пор мы рассматривали формирование кадров из данных, передаваемых с помощью протокола РРР по двухточечному соединению. Но как инициализируется линия, когда на одном конце линии в сеть включается хост или маршрутизатор? Инициализацией, поддержкой, сообщением об ошибках и отключением РРР-линии занимается протокол LCP (Link Control Protocol -- протокол управления каналом), а также семейство протоколов управления сетью протокола РРР.

Прежде чем передавать какие-либо данные по РРР-линии, две одноранговые сущности (на каждом конце РРР-линии) должны проделать существенную часть работы по настройке линии, что во многом напоминает тройное рукопожатие отправителя и получателя в протоколе TCP (см. раздел «Протокол TCP -- передача с установлением соединения» в главе 3), когда перед передачей TCP-сегментов устанавливаются параметры TCP-соединения. На рисунке 2.20 показана диаграмма состояний для протокола LCP, осуществляющего конфигурирование, поддержку и разрыв РРР-соединения.

Рисунок 2.20 - Диаграмма состояний протокола LCP

РРР-линия начинает и заканчивает работу в пассивном состоянии. Когда какое-либо событие, например обнаружение сигнала в линии или вмешательство сетевого администратора, указывает на готовность физического уровня, протокол РРР переходит в состояние установки соединения. В этом состоянии один из концов линии посылает свои настроечные параметры в кадре запроса на конфигурирование протокола LCP (РРР-кадре, в поле протокола которого установлен код протокола LCP, а параметры настройки помещены в информационное поле). Другая сторона линии отвечает кадром положительной квитанции (все параметры принимаются), кадром отрицательной квитанции (все параметры понятны, но не принимаются) или кадром отказа в конфигурировании (параметры не распознаны или неприемлемы). Параметры конфигурации протокола LCP включают максимальный размер кадра, спецификацию протокола аутентификации (если она используется), а также возможность пропуска адресного и контрольного полей в РРР-кадрах.

После того как соединение установлено, процедура аутентификации выполнена и обменивающиеся данными стороны договорились о параметрах соединения, обе стороны соединения обмениваются друг с другом пакетами управления сетью, специфичными для конкретного сетевого протокола. Если поверх протокола РРР работает сетевой протокол IP, для настройки IP-модулей на каждом конце РРР-соединения применяется протокол IPCP (RFC 1332). Данные протокола IPCP переносятся в РРР-кадре (при этом в поле протокола устанавливается значение 8021), так же как и данные протокола LCP. Протокол IPCP позволяет двум IP-модулям узнать или настроить IP-адреса друг друга, а также договориться о том, будут ли IP-дейтаграммы передаваться в сжатом виде. Аналогичные протоколы управления сетью определены для других протоколов сетевого уровня, таких как DECnet (RFC 1762) и AppleTalk (RFC 1378). Как только сетевой уровень настроен, протокол РРР может начать передачу дейтаграмм сетевого уровня -- линия находится в активном (открытом) состоянии, и по ней начинают перемещаться данные. Для проверки состояния линии две РРР-сущности могут обменяться кадрами эхо-запроса и эхо-ответа.

РРР-линия остается в настроенном и активном состоянии до тех пор, пока одна из сторон не отправит LCP-кадр с запросом о разрыве соединения. Если одна из сторон РРР-линии отправляет подобный LCP-кадр, а другая отвечает ей LCP-кадром подтверждения разъединения, линия переходит в пассивное состояние.

Итак, протокол РРР представляет собой протокол канального уровня, с помощью которого две сущности канального уровня обмениваются РРР-кадрами с дейтаграммами сетевого уровня. Основные составляющие протокола РРР перечислены ниже. Q Формирование кадров. Метод инкапсуляции данных в РРР-кадре, определения начала и конца кадра, а также обнаружения ошибок в кадре. ? Протокол управления каналом. Протокол для инициализации, поддержки и разрыва РРР-соединения.

Протоколы управления сетью. Семейство протоколов по одному для каждого сетевого протокола, позволяющих модулям сетевого уровня настраивать друг друга, прежде чем по РРР-линии начнут передаваться дейтаграммы сетевого уровня.

Технология ATM

Стандарты для технологии ATM были разработаны в середине 80-х годов. Многие читатели этой книги, скорее всего, слишком молоды, чтобы помнить те времена. В те годы доминировали два типа сетей: телефонные сети, изначально использовавшиеся (и использующиеся до сих пор) для передачи голосового сигнала реального времени, и информационные сети, изначально применявшиеся для передачи текстовых файлов, поддержки удаленных терминалов и обслуживания электронной почты. Кроме того, в те времена существовали частные сети, обеспечивающие возможность проведения видеоконференций. Интернет уже существовал, но мало кто думал об использовании его для передачи телефонных разговоров, а о технологии web тогда еще никто не слышал. Поэтому неудивительно, что в те времена была спроектирована сетевая технология, способная передавать как аудио и видео в реальном времени, так и текст, электронную почту и изображения. Данная технология получила название ATM (Asynchronous Transfer Mode -- режим асинхронной передачи). Стандарты для широкополосных цифровых сетей разрабатывались двумя организациями: АТМ-форумом и Международным союзом телекоммуникаций (International Telecommunications Union, ITU).

Стандартами ATM предусматривается коммутация пакетов с использованием виртуальных каналов (также иногда называемых виртуальными цепями) и определяются интерфейсы приложений с ATM. Таким образом, технология ATM предоставляет законченное сетевое решение для распределенных приложений. Параллельно с разработкой стандартов ATM крупные компании во всем мире вкладывают значительные средства в исследовательские работы и проектирование в области ATM. В результате этих инвестиций появилось множество высокопроизводительных технологий ATM, включая ATM-коммутаторы, работающие на скоростях в несколько терабит в секунду. В последние годы технология ATM весьма агрессивно заявляет о себе на рынке как в телефонных сетях, так и на магистралях Интернета.

Однако в локальных сетях успехи технологии ATM не столь значительны. И пока не ясно, будет ли эта технология существенно представлена в мире настольных персональных компьютеров. В самом деле, пока ATM создавала свои комитеты по стандартам и исследовательские лаборатории в конце 80-х -- начале 90-х, Интернет и протоколы TCP/IP уже успешно работали и развивались.

Набор протоколов TCP/IP интегрирован в большинство наиболее популярных операционных систем.

Компании начали заниматься коммерцией в Интернете. Доступ в Интернет стал дешевле.

Для TCP/IP-сетей было разработано множество замечательных настольных приложений, включая web, Интернет-телефонию, а также интерактивное видео. В настоящее время тысячи компаний разрабатывают новые приложения и службы для Интернета.

Сегодня мы живем в мире, в котором большинство сетевых приложений рассчитано на работу только с протоколами TCP/IP. Вместе с тем ATM-коммутаторы способны пропускать данные на очень высоких скоростях, и, следовательно, они находят применение в магистральных сетях Интернета, где необходимость в передаче данных с высокой скоростью особенно остра. Когда технология ATM применяется в магистралях Интернета, протоколы TCP/IP работают поверх протокола ATM и рассматривают ATM-сеть, которая может охватывать целый континент, как одну большую сеть канального уровня. Другими словами, хотя технология ATM не стала популярной «на ниве» соединения процессов или даже отдельных компьютеров, она заняла свою нишу на канальном уровне в Интернет-магистралях (данную конфигурацию, называемую IP поверх ATM, мы обсудим в подразделе «IP поверх ATM» данного раздела). Именно поэтому мы включили наше обсуждение технологии ATM в главу, посвященную канальному уровню, а не в предыдущую главу о сетевом уровне.

Основные характеристики ATM

Ниже перечислены основные характеристики ATM.

Стандарт ATM определяет полный набор протоколов обмена данными от прикладного до физического уровня.

Модели обслуживания ATM включают обслуживание с постоянной битовой скоростью (Constant Bit Rate, CBR), с переменной битовой скоростью (Variable Bit Rate, VBR), с доступной битовой скоростью (Available Bit Rate, ABR) и с неуказанной битовой скоростью (Unspecified Bit Rate, UBR). Некоторые из этих моделей уже обсуждались нами в разделе «Модели сетевого обслуживания» главы 4.

В ATM применяется коммутация пакетов фиксированной длины 53 байта. В терминах ATM эти пакеты называются ячейками. Каждая ячейка состоит из 5-байтового заголовка и 48-байтовой «полезной нагрузки». Фиксированная длина ячеек и простота заголовков упрощают высокоскоростную коммутацию АТМ-ячеек.

В ATM-сетях используются виртуальные каналы. Номер виртуального канала, называемый идентификатором виртуального канала (Virtual Channel Identifier, VCI), помещается в специальное поле заголовка ATM-ячейки. Идентификаторы VCI используются коммутаторами для направления ATM-ячеек их адреса там.

¦ Технология ATM не предоставляет повторной передачи ячеек на канальном уровне. Если коммутатор обнаруживает ошибку в заголовке ATM-ячейки, он пытается исправить ее при помощи помехоустойчивых кодов. Если исправить ошибку не удается, коммутатор не запрашивает повторную передачу у предыдущего коммутатора, а просто отбрасывает ячейку.

¦ Технология ATM обеспечивает борьбу с перегрузкой только при обслуживании класса ABR.

ATM-сети могут работать поверх практически любого физического уровня. Эта технология часто применяется поверх оптоволоконных кабелей, использующих стандарт SONET со скоростями передачи данных 155,52 Мбит/с, 622 Мбит/с и выше.

Как показано на рисунке 2.21, стек протоколов ATM состоит из трех уровней: физического уровня ATM, уровня ATM и уровня адаптации ATM (ATM Adaptation Level, AAL).

Физический уровень А ТМ имеет дело с напряжениями, синхронизацией битов и формированием кадров, передаваемых по физическому носителю.

Уровень А ТМ представляет собой ядро стандарта ATM. Он определяет структуру АТМ-ячейки.

Уровень адаптации ATM в определенной степени соответствует транспортному уровню стека протоколов Интернета. Разработано несколько типов протокола AAL для поддержки различных типов служб.

Рисунок 2.21 - Три уровня ATM

Рисунок 2.22 - Протоколы Интернета поверх протоколов ATM

На сегодня ATM в основном применяется как технология канального уровня в локализованных областях Интернета. Для поддержки интерфейса с набором протоколов TCP/IP была разработана специальная разновидность протокола AAL, AAL5. Протокол AAL5 готовит IP-дейтаграммы для передачи их по АТМ-линиям, а также вновь собирает IP-дейтаграммы из ATM-ячеек. На рисунке 2.22 изображен стек протоколов для области Интернета, в которой используется технология ATM. Обратите внимание, что в данной конфигурации три уровня ATM «втиснуты» в два нижних уровня стека протоколов Интернета. В частности, сетевой уровень Интернета рассматривает ATM как протокол канального уровня.

3. Проектирование корпоративной вычислительной сети

3.1 Анализ сетевой среды предприятия

Локальная вычислительная сеть - это совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, сканеров и тому подобное), объединенных с помощью кабелей и сетевых адаптеров и работающих под управлением сетевой операционной системы. Вычислительные сети создаются для того, чтобы группа пользователей могла совместно задействовать одни и те же ресурсы: файлы, принтеры, модемы, процессоры и т.п. Каждый компьютер сети оснащается сетевым адаптером, адаптеры соединяются с помощью сетевых кабелей, и тем самым связывают компьютеры в единую сеть.

В ООО «РОЙЛКОМ» на данный момент установлена и используется одно-ранговая компьютерная сеть топологии «звезда».

Рабочие станции представляют собой персональные компьютеры типа IBM AT и ATX. Каждая станция может работать автономно и использует свою операционную систему (как правило Microsoft Windows 2000). Станция предоставляет свои ресурсы для совместного использования другим компьютерам.

Таблица 3.1 - Парк персональных компьютеров

Характеристики ПК

Кол-во

ATX Pentium-4 3.6 ГГц, 1024 Мб ОЗУ, 120 Гб ЖМД

1

ATX Pentium-4 3.0 ГГц, 512 Мб ОЗУ, 120 Гб ЖМД

2

ATX Pentium-2,8 ГГц, 512 Мб ОЗУ, 60 Гб ЖМД

7

ATX Pentium-3 733 МГц, 128 Мб ОЗУ, 30 Гб ЖМД

4

ATX Pentium-3 650 МГц, 64 Мб ОЗУ, 30 Гб ЖМД

2

AT Celeron 633 МГц, 64 Мб ОЗУ, 30 Гб ЖМД

1

AT Pentium-3 500 МГц, 64 Мб ОЗУ, 20 Гб ЖМД

3

Всего ПК:

21

Таблица 3.2 - Парк принтеров

Марка, тип, характеристики

Кол-во

HP LaserJet 1220, лазерный, сканер, 16 стр./мин, порт USB

4

HP LaserJet 1100 A, лазерный, сканер, 14 стр./мин

1

Epson FX-2180, матричный, формат A3

1

Всего принтеров:

6

Сетевое оборудование представляет собой: сетевые адаптеры (сетевые карты) поддерживающие 100/1000 Мбит/с, сетевые разветвители интерфейса (свич) фирмы Compex - 24 портов RJ-45 и 2 RJ-45, поддерживающие скорость 1000 Мбит/с. ЛВС реализована на базе архитектуры FastEthernet (витая пара, category 5e).

Горизонтальная кабельная подсистема компьютерной сети выполнена 4-х парным кабелем UTP, Cat.5e Enhanced, модель BC5E-4D8GS, цвет серый. Применение для горизонтальной подсистемы кабеля категории 5е позволяет наиболее эффективно использовать кабели этой подсистемы для подключения компьютеров. Внешний вид 4-х парного кабеля UTP типа 'неэкранированная витая пара' категории 5е представлен на Рис 3.1.

В этом случае поиск и обработка данных происходят на рабочих станциях. При таком подходе на рабочие станции присылаются не только данные, необходимые конечному пользователю, но и данные, которые будут использоваться только для выполнения запроса. Время реакции на запрос будет складываться из времени передачи данных с файл-сервера на рабочую станцию и времени выполнения запроса на рабочей станции.

Рисунок 3.1 -4-х парный кабель UTP типа 'неэкранированная витая пара'категории 5е.

Технические характеристики кабеля UTP:

· Рабочая температура: от -200C до 700С

· Температура прокладки: от 00С до 700С

· Температура хранения: от -400С

· Тип жилы: 4х2х0,51 24 AWG

· Наружный диаметр: 4,80 мм

Таблица частотных параметров кабеля UTP

Частота

МГц

Затухание dB/100м (24 AWG)

Max

NEXT
dB

Min

NEXT POWER SUM

dB

Min

0.072

1.8

70

67

1

2.0

6859

65

4

4.1

53

56

10

6.5

50

50

16

8.2

47

47

20

9.3

45

45

31.25

11.8

42

42

62.5

17.0

38

38

100

22.0

35

35

3.2 Выбор сетевой технологии

3.2.1 Обзор топологий вычислительной сети

Топология типа «звезда». Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Рисунок 3.2 - Топология в виде звезды.

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления - файловый сервер помогает реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Кольцевая топология.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Рисунок 3.3 - Кольцевая топология.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца.

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Switch - концентратор), которые по-русски также иногда называют «свич». В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 8 до 24 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции).

Рисунок 3.4 - Структура логической кольцевой цепи.

Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рисунок 3.5 - Шинная топология.

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.

Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и (или) включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.

Древовидная структура ЛВС.

На ряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).

Рисунок 3.6 - Древовидная структура ЛВС.

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и (или) коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать нескольких десятков метров.

3.2.2 Обзор сетевых технологий

Локальная вычислительная сеть - это группа расположенных в пределах некоторой территории компьютеров, которые совместно используют программные и аппаратные ресурсы.

Сетевая архитектура соответствует реализации физического и канального уровня модели ЭМВОС. Она определяет кабельную систему, кодирование сигналов, скорость передачи структуру кадров топологию и метод доступа. Каждой архитектуре соответствуют свои компоненты - кабели разъемы интерфейсные карты кабельные центры и т. д.

Первое поколение архитектур обеспечивало низкие и средние скорости передачи: ARCnet - 2,5 Мбит/с, Ethernet - 10 Мбит/с и TokenRing - 16 Мбит/с. Исходно они ориентированы на электрический кабель.

Второе поколение - FDDI (100 Мбит/с), ATM (25 и от 155 Мбит/с до 2,2 Гбит/с), Fast Ethernet (100 Мбит/с) в основном ориентировано на оптоволоконный кабель.

Локальная сеть ARCnet.

ARCnet (Attached Resource Computer NETWork ) - простая, недорогая, надежная и достаточно гибкая архитектура локальной сети. Разработана корпорацией Datapoint в 1977 году. Впоследствии лицензию на Аrcnet приобрела корпорация SМС (Standard Microsistem Corporation), которая стала основным разработчиком и производителем оборудования для сетей АRCnet. В качестве передающей среды используются витая пара, коаксиальный кабель (RG-62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи данных - 2,5 Мбит/с. При подключении устройств в АRCnet применяют топологии шина и звезда. Метод управления доступом станций к передающей среде - маркерная шина (Тоken Bus). Этот метод предусматривает следующие правила:

o Все устройства, подключенные к сети, могут передавать данные

o только получив разрешение на передачу (маркер);

o В любой момент времени только одна станция в сети обладает таким правом;

o Данные, передаваемые одной станцией, доступны всем станциям сети.

Основные принципы работы.

Передача каждого байта в АRCnet выполняется специальной посылкой ISU (Information Symbol Unit - единица передачи информации), состоящей из трех служебных старт/стоповых битов и восьми битов данных. В начале каждого пакета передается начальный разделитель АВ (Аlегt Вurst), который состоит из шести служебных битов. Начальный разделитель выполняет функции преамбулы пакета.

В АRCnet определены 5 типов пакетов:

Пакет IТТ (Information To Transmit) - приглашение к передаче. Эта посылка передает управление от одного узла сети другому. Станция, принявшая этот пакет, получает право на передачу данных.

Пакет FBE (Free Buffeг Еnquiries) - запрос о готовности к приему данных. Этим пакетом проверяется готовность узла к приему данных.

Пакет данных. С помощью этой посылки производиться передача данных.

Пакет АСК (ACKnowledgments) - подтверждение приема. Подтверждение готовности к приему данных или подтверждение приема пакета данных без ошибок, т.е. в ответ на FBE и пакет данных.

Пакет NAK (Negative AcKnowledgments) - неготовность к приему. Неготовность узла к приему данных (ответ на FBE) или принят пакет с ошибкой.

В сети ARCnet можно использовать две топологии: звезда и шина.

Локальная сеть Ethernet.

Ethernet был разработан Исследовательским центром в Пало Альто (PARC) корпорации Xerox в 1970-м году. Ethernet стал основой для спецификации IEEE 802.3, которая появилась 1980-м году. На сегодняшний день Ethernet является наиболее распространенным протоколом локальных вычислительных сетей.

Когда Ethernet был разработан, он должен был заполнить нишу между глобальными сетями, низкоскоростными сетями и специализированными сетями компьютерных центров, которые работали на высокой скорости, но очень ограниченном расстоянии. Ethernet хорошо подходит для приложений где локальные коммуникации должны выдерживать высокие нагрузки при высоких скоростях в пиках.

Стандарт Ethernet использует метод доступа в сети CSMA/CD (carrier-sense multiple access/collision detection) - множественный доступ с обнаружением несущей. Станции, использующие этот метод могут получить доступ к несущей в любое время. Перед тем как послать данные, такая станция «прослушивает» сеть, чтобы удостовериться, что никто больше не использует её. Если среда передачи в данный момент кем-то используется, станция задерживает передачу. Если же нет, то станция начинает передавать. Коллизия происходит когда две станции, прослушав сетевой трафик и обнаружив «тишину», начинают передачу одновременно. В этом случае обе передачи прерываются, и станции должны повторить передачу спустя некоторое время. Специальный алгоритм «задержки» определяет, когда конфликтующие станции повторят передачу. Станции, использующие метод CSMA/CD могут обнаружить коллизии в сети и, следовательно, они знают, когда надо повторять передачу.

Оба стандарта определяют сети, как сети с широковещательными сообщениями. Другими словами, все станции видят все кадры, не обращая внимания на назначение пакета. Каждая станция должна проверить принятый пакет, чтобы определить является ли она станцией назначения. Если это так, пакет пропускается к протоколу верхнего уровня для соответствующей обработки.

Ethernet спецификации IEEE 802.3 определяет физический уровень (уровень 1 OSI) и часть канального уровня (уровень 2 OSI) - протокол доступа к среде, но не определяет протокол управления логической связью. Ethernet IEEE 802.3 реализован в аппаратной части оборудования.

Физическое подключение.

IEEE 802.3 определяет несколько различных стандартов физического уровня.

Стандарт 10Base-5 соответствует экспериментальной сети. Он использует в качестве среды передачи данных коаксиальный кабель с диаметром центрального медного провода 2,17 мм и внешним диаметром около 10 мм («толстый» Ethernet).

Кабель используется как моноканал для всех станций. Сегмент кабеля имеет максимальную длину 500 м (без повторителей) и должен иметь на концах согласующие терминаторы сопротивлением 50 Ом, поглощающие распространяющиеся по кабелю сигналы и препятствующие возникновению отраженных сигналов.

Станция должна подключаться к кабелю при помощи приемопередатчика - трансивера. Трансивер устанавливается непосредственно на кабеле и питается от сетевого адаптера компьютера . Трансивер может подсоединяться к кабелю как методом прокалывания, обеспечивающим непосредственный физический контакт, так и бесконтактным методом.

К достоинствам стандарта 10Base-5 относятся: хорошая защищенность кабеля от внешних воздействий, сравнительно большое расстояние между узлами, возможность простого перемещения рабочей станции в пределах длины кабеля AUI.

К недостаткам следует отнести: высокую стоимость кабеля, сложность его прокладки из-за большой жесткости, наличие специального инструмента для заделки кабеля, при повреждении кабеля или плохом соединении происходит останов работы всей сети, необходимо заранее предусмотреть подводку кабеля ко всем возможным местам установки компьютеров.

Стандарт 10Base-2 использует в качестве передающей среды коаксиальный кабель с диаметром центрального медного провода 0,89 мм и внешним диаметром около 5 мм («тонкий» Ethernet, волновое сопротивление кабеля 50 Ом). Максимальная длина сегмента без повторителей составляет 185 м, сегмент должен иметь на концах согласующие терминаторы 50 Ом.

Станции подключаются к кабелю с помощью T-коннектора, который представляет из себя тройник, один отвод которого соединяется с сетевым адаптером, а два других - с двумя концами разрыва кабеля. Максимальное количество станций, подключаемых к одному сегменту, 30. Минимальное расстояние между станциями - 1 м.

Этот стандарт очень близок к стандарту 10Base-5. Но трансиверы в нем объединены с сетевыми адаптерами за счет того, что более гибкий тонкий коаксиальный кабель может быть подведен непосредственно к выходному разъему платы сетевого адаптера, установленной в шасси компьютера. Кабель в данном случае «висит» на сетевом адаптере, что затрудняет физическое перемещение компьютеров.

Реализация этого стандарта на практике приводит к наиболее простому решению для кабельной сети, так как для соединения компьютеров требуются только сетевые адаптеры и Т-коннекторы. Однако этот вид кабельных соединений наиболее сильно подвержен авариям и сбоям: кабель восприимчив к помехам, в моноканале имеется большое количество механических соединений (каждый T-коннектор дает три механических соединения, два из которых имеют жизненно важное значение для всей сети), пользователи имеют доступ к разъемам и могут нарушить целостность моноканала. Кроме того, эстетика и эргономичность этого решения оставляют желать лучшего, так как от каждой станции через T-коннектор отходят два довольно заметных провода, которые под столом часто образуют моток кабеля - запас, необходимый на случай даже небольшого перемещения рабочего места.

Общим недостатком стандартов 10Base-5 и 10Base-2 является отсутствие оперативной информации о состоянии моноканала. Повреждение кабеля обнаруживается сразу же (сеть престает работать), но для поиска отказавшего отрезка кабеля необходим специальный прибор - кабельный тестер.

Стандарт 10Base-T принят в 1991 году как дополнение к существующему набору стандартов Ethernet и имеет обозначение 802.3i.

Использует в качестве среды двойную неэкранированную витую пару (Unshielded Twisted Pair, UTP). Соединения станций осуществляются по топологии «точка - точка» с многопортовым повторителем с помощью двух витых пар. Одна витая пара используется для передачи данных от станции к повторителю, а другая - для передачи данных от повторителя станции.

Многопортовые повторители в данном случае обычно называются концентраторами (англоязычные термины - hub или concentrator). Концентратор осуществляет функции повторителя сигналов на всех отрезках витых пар, подключенных к его портам, так что образуется единая среда передачи данных - моноканал (шина). Повторитель обнаруживает коллизию в сегменте в случае одновременной передачи сигналов по нескольким своим входам и посылает jam-последовательность на все свои выходы. Стандарт определяет битовую скорость передачи данных 10 Мб/с и максимальное расстояние отрезка витой пары между двумя непосредственно связанными узлами (станциями и концентраторами) не более 100 м при использовании витой пары качества не ниже категории 3.

Возможно иерархическое соединение концентраторов в дерево. Для обеспечения синхронизации станций при реализации процедур доступа CSMA/CD и надежного распознавания станциями коллизий в стандарте определено максимально число концентраторов между любыми двумя станциями сети.

Сети, построенные на основе стандарта 10Base-T, обладают по сравнению с коаксиальными вариантами Ethernet'а многими преимуществами. Эти преимущества связаны с разделением общего физического кабеля на отдельные кабельные отрезки, подключенные к центральному коммуникационному устройству. И хотя логически эти отрезки по-прежнему образуют общий домен коллизий, их физическое разделение позволяет контролировать их состояние и отключать в случае обрыва, короткого замыкания или неисправности сетевого адаптера.

Рисунок 3.7 - Иерархическая структура 10BaseTX

Это обстоятельство существенно облегчает эксплуатацию больших сетей Ethernet, так как концентратор обычно автоматически выполняет такие функции, уведомляя при этом администратора сети о возникшей проблеме.

Стандарт 10Base-F использует в качестве среды передачи данных оптоволокно. Функционально сеть стандарта 10Base-F состоит из тех же элементов, что и сеть стандарта 10Base-T - сетевых адаптеров, многопортового повторителя и отрезков кабеля, соединяющих адаптер с портом повторителя. Как и при использовании витой пары, для соединения адаптера с повторителем используется два оптоволокна - одно соединяет выход адаптера со входом повторителя, а другое - вход адаптера с выходом повторителя.

Стандарт FOIRL (Fiber Optic Inter-Repeater Link) - это первый стандарт комитета 802.3 для использования оптоволокна в сетях Ethernet. Он гарантирует длину оптоволоконной связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повторителей - 4.

Стандарт 10Base-FL предназначен для соединения конечных узлов с концентратором и работает с сегментами оптоволокна длиной не более 2000 м при общей длине сети не более 2500 м. Максимальное число повторителей - 4.

Стандарт 10Base-FB предназначен для магистрального соединения повторителей. Он позволяет иметь в сети до 5 повторителей при максимальной длине одного сегмента 2000 м и максимальной длине сети 2740 м. Повторители, соединенные по стандарту 10Base-FB постоянно обмениваются специальными последовательностями сигналов, отличающимися от сигналов кадров данных, для обнаружения отказов своих портов. Поэтому, концентраторы стандарта 10Base-FB могут поддерживать резервные связи, переходя на резервный порт при обнаружении отказа основного с помощью тестовых специальных сигналов. Концентраторы этого стандарта передают как данные, так и сигналы простоя линии синхронно, поэтому биты синхронизации кадра не нужны и не передаются. Стандарты 10Base-FL и 10Base-FB не совместимы между собой.

Локальная сеть Token Ring.

Этот стандарт разработан фирмой IBM. В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно. Скорость передачи данных 4 Мбит/с или 16 Мбит/с. В качестве метода управления доступом станций к передающей среде используется метод - маркерное кольцо (Тоken Ring). Основные положения этого метода:

устройства подключаются к сети по топологии кольцо;

все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

в любой момент времени только одна станция в сети обладает таким правом.

Типы пакетов.

В IВМ Тоkеn Ring используются три основных типа пакетов:

пакет управление/данные (Data/Соmmand Frame);

маркер (Token);

пакет сброса (Аbort).

Пакет Управление/Данные. С помощью такого пакета выполняется передача данных или команд управления работой сети.

Маркер. Станция может начать передачу данных только после получения такого пакета, В одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных.

Пакет Сброса. Посылка такого пакета вызывает прекращение любых передач.

В сети можно подключать компьютеры по топологии звезда или кольцо.

Локальная сеть FDDI (Fiber Distributed Data Interface - распределенный волоконно-оптический интерфейс передачи данных).

На сегодняшний день самым быстрым, но требующим больших затрат решением является распределенный волоконно-оптический интерфейс передачи данных (FDDI), предложенный Американским национальным институтом стандартов (ANSI). FDDI обеспечивает передачу данных со скоростью 100 Мбит/с между узлами, рабочими станциями и концентраторами на расстояние до двух километров.

В изделиях стандарта FDDI имеются оптические преобразователи на светодиодах, работающие на длине волны 1300 нм. Применяется многомодовый волоконно-оптический кабель со ступенчато изменяющимся показателем преломления; диаметр световода составляет 62,5 мкм, а диаметр оболочки - 125 мкм. Во многих случаях определяющими факторами при выборе этой технологии являются расстояние между связываемыми узлами и степень защиты. Оптическая передача по волоконно-оптическому кабелю делает данные практически неуязвимыми для помех от расположенной рядом техники и для попыток перехвата.

Основные компоненты сети FDDI.

Стандарт FDDI определяет перечень компонентов сети, который включает однократно подключенную станцию (SAS - Single Attached Station), двукратно подключенную станцию (DAS - Dual Attached Station) и концентраторы проводных линий. Соединения однократно подключенных станций с концентраторами имеют топологию звезды (рисунок 3.8.). В роли концентраторов могут выступать мэйнфреймы, мини-компьютеры и высокопроизводительные рабочие станции. Разрыв кабеля однократно подключенной станции не выведет из строя всю сеть, потому что концентратор осуществит обход этой станции и продолжит передачу и прием информации.

Такие концентраторы весьма привлекательны, потому что позволяют подключать к сети от 4 до 16 станций с гораздо меньшими затратами, чем при использовании двукратно подключенных интерфейсов. Кроме того, подключенные к концентраторам устройства можно отключать без какого-либо ущерба для сети в целом. Двукратно подключенное устройство в случае прекращения работы может оказать отрицательное влияние на сеть FDDI, потому что сеть посчитает его неисправным и попытается решить эту проблему путем «заворачивания».

Рисунок 3.8 - Сеть FDDI на двойном кабеле.

Для подсоединения двукратно подключенных станций в сети FDDI используется двойной кабель. Интерфейс двукратного подключения обеспечивает отказоустойчивость системы благодаря своей избыточности. В случае разрыва кабеля сеть выполняет «заворачивание» - включает второе кольцо для обхода отказавшей станции. Сеть продолжает работать, но ее производительность падает.

Локальная сеть ATM.

Технология АТМ (Asynchronous Transfer Mode - режим асинхронной передачи) разрабатывалась изначально для совмещения синхронного голосового трафика и асинхронного компьютерного трафика в рамках одной территориальной сети. Затем сфера применения технологии АТМ была расширена и на локальные сети.

Технология АТМ обладает следующими основными особенностями, которые обеспечивают ее возможности для поддержки качества обслуживания основных типов трафика сегодняшних локальных и глобальных сетей: иерархия битовых скоростей:

- 25 Мб/c, 155 Мб/c, 622 Мб/c;

- небольшой и постоянный размер пакета - 53 байта;

- транспортный сервис с установлением соединений - коммутируемые и постоянные виртуальные каналы;

- обеспечение требуемого качества обслуживания для каждого приложения;

- использование индивидуальных полнодуплексных связей конечного узла с сетью;

- поддержка на физическом уровне основных сред передачи данных - оптоволокна, витой пары категории 5, коаксиального кабеля (в каналах доступа к территориальным сетям). Поддержка стандартных методов кодирования сигнала на физическом уровне - SONET/SDH, FDDI, T1/E1.

АТМ-станции и АТМ-коммутаторы обмениваются между собой кадрами фиксированного размера в 53 байта. Эти кадры принято называть ячейками. Поле данных ячейки занимает 48 байт, а заголовок - 5 байт. При скорости 155 Мб/c - основной скорости работы АТМ-сетей, задержка пакетизации составляет менее 6 мс. Правда, служебная информация составляет около 10 % от полезной информации, что гораздо больше, чем у других протоколов локальных сетей, но при битовой скорости в 155 Мб/c скорость передачи пользовательских данных все равно остается достаточно высокой - около 136 Мб/c в каждую сторону. Задержки в коммутаторах АТМ из-за ожидания обработки неприоритетных ячеек при их фиксированном и небольшом размере также оказываются предсказуемыми и небольшими.

В основном АТМ применяется сегодня на магистрали корпоративной локальной сети, причем с применением спецификации LANE 1.0. Что же касается доведения АТМ до клиентского компьютера, то здесь технология АТМ вряд ли найдет широкое применение. Дешевый вариант использования 25 Мегабитных сетевых адаптеров АТМ и коммутаторов с такими же портами проигрывает в сравнении с аналогичным решением на FastEthernet. Стоимость сети АТМ в этом случае раза в 3 превышает стоимость сети FastEthernet, а пропускная способность получается гораздо меньше.

Локальная сеть Fast Ethernet.

Самой распространенной является спецификация 100Base-TX, в соответствии с которой сигналы передаются по двум парам медных проводов - так называемым неэкранированным витым парам (unshielded twisted pair, UTP) категории 5e или по экранированным витым парам (shielded twisted pair, STP) типа 1. Другая спецификация, 100Base-TF, требует более дорогостоящего волоконно-оптического кабеля, предназначенного прежде всего для магистральных сетей. Третья спецификация - 100Base-T4 - предусматривает применение медного провода категорий 3, 4, 5 или 5е.

Главное преимущество технологии 100BaseX перед другими методами реализации 100-Мбит/с версий Ethernet заключается в том, что степень ее совместимости с существующими сетями Ethernet позволяет интегрировать ее в эти сети с помощью мостов либо двухскоростных сетевых адаптеров.

FastEthernet представляет собою прекрасное, сравнительно недорогое решение, когда необходима пропускная способность между 10 Мбит/с и 100 Мбит/с. Технология на порядок сокращает время передачи каждого бита, так скорость передачи пакетов возрастает десятикратно с 10 до 100 Мбит/с. Она использует тот же метод доступа к среде - CDMA/CD, что и Ethernet, а значит, данные могут передаваться из сети на 10 Мбит/с в сеть на 100 Мбит/с, и обратно, без трансляции протоколов или изменения приложений или сетевого программного обеспечения.

В том, что касается управления рабочими характеристиками и трафиком, Fast Ethernet предоставляет несколько дополнительных функций, в том числе полнодуплексный режим работы, автоматическое согласование и управление потоками. За счет двусторонней связи полнодуплексный режим позволяет увеличить пропускную способность до 200 Мбит/с.

Средства верхнего уровня имеют дело с данными приложений, такими как Web-страницы, электронная почта и печать. Средства среднего уровня занимаются переводом информации уровня приложения в формат, подходящий для передачи по сети. Средства нижнего уровня занимаются непосредственным физическим приемом и передачей данных по сети.

При создании ЛВС на основе технологии Fast Ethernet используют еще три важных компонента: управление сетью, переключение кадров и маршрутизацию.

Управление сетью включает протокол SNMP и формат представления данных ASN.1, который используется для описания объектов и структур данных в сетевом устройстве или составляющей. Сами описания хранятся в текстовых файлах формата ASCII, которые называются MIB (Management Information Base - базы управляющей информации). Объекты и структуры данных, относящиеся к конкретному устройству или составляющей, могут быть обновлены и/или модифицированы при помощи протокола SNMP. Устройство называется управляемым, если оно может взаимодействовать с протоколом SNMP и воспринимать данные, описанные в MIB.

Если технология Ethernet поддерживает топологию типа шина и звезда (концентратор и луч), то технология Fast Ethernet может основываться лишь на топологии типа звезда. В данной сети используется именно эта топология, что также удовлетворяет кабельному стандарту EIA/TIA для коммерческих зданий, который рекомендует использовать трехъярусную топологию типа звезда.

3.2.3 Критерии выбора технологий

Для правильного выбора сетевых технологий следует проанализировать конкретные требования к ним. Проведем сравнение локальных сетевых технологий (таблицы 3.3., 3.4., 3.5., 3.6.).

Таблица 3.3 - Сравнительные характеристики топологий сетей.

Характеристики

Топология

Звезда

Кольцо

Шина

Стоимость расширения

Незначительная (+)

Средняя

Средняя

Присоединение абонентов

Пассивное (+)

Активное

Пассивное (+)

Защита от отказов

Незначительная

Незначительная

Высокая (+)

Размеры системы

Любые (+)

Любые (+)

Ограниченны

Защищенность от прослушивания

Хорошая (+)

Хорошая (+)

Незначительная

Стоимость подключения

Незначительная (+)

Незначительная (+)

Высокая

Поведение системы при высоких нагрузках

Хорошее (+)

Удовлетворительное

Плохое

Возможность работы в реальном режиме времени

Очень хорошая (+)

Хорошая

Плохая

Разводка кабеля

Хорошая (+)

Удовлетворительная

Хорошая (+)

Обслуживание

Очень хорошее (+)

Среднее

Среднее

Как видно из таблицы 3.3. топология «звезда» обладает основными положительными характеристиками базовой архитектуры: низкая стоимость, возможность неограниченного расширения, относительная надежность, что является наиболее приемлемой топологией построения всей системы.

Таблица 3.4 - Сравнение технологий локальных сетей

Характеристика

Технология

АТМ

FDDI

FastEthernet

Стоимость сетевого проекта

средняя

Высокая

низкая

Масштабируемость до глобальных сетей

да

Нет

да

Масштабируемость по скорости

да

Нет

да

Использование существующей кабельной системы

да

Нет

да

Множество классов трафика

да

Нет

да

Таблица 3.5 - Сравнение технологий FastEthernet и ATM

Характеристика

Технология

FastEthernet

АТМ

Максимальная длина сегмента

100м (UTP5), 412 м / 2 км (оптоволокно)

200 м (UTP5), 2 км (оптоволокно)

Диаметр сети

205-320 м

N/A

Скорость передачи

100 Мбит/с

25,6 - 622 Мбит/с

Метод доступа к среде передачи

CSMA/CD

PVC/SVC

Режим полнодуплесной передачи

есть

Есть

Передача мультимедиа

нет

Есть

Интеграция с существующими локальными сетями

есть

Есть

Приоритетная область применения

высокоскоростной доступ к серверам рабочих групп

магистраль сети

Таблица 3.6 - Сравнительные характеристики среды передачи данных

Показатели

Среда передачи данных

Двух жильный кабель - витая пара

Коаксиальный кабель

Оптоволоконный кабель

Цена

Невысокая (+)

Относительно высокая

Высокая

Наращивание

Очень простое (+)

Проблематично

Простое

Защита от прослушивания

Незначительная

Хорошая

Высокая (+)

Проблемы с заземлением

Нет (+)

Возможны

Нет (+)

Восприимчивость к помехам

Существует

Существует

Отсутствует (+)

Таким образом, учитывая требования к проектируемой локальной вычислительной сети, ее определенную роль в структуре автоматизированной системы, применение технологии FastEthernet, построенной на базе топологии «звезда» и кабельной системы «витая пара», более целесообразно для модернизации существующей сети предприятия, так как это позволит использовать существующие сетевые адаптеры, повысить управляемость и производительность сетевых ресурсов, интегрировать сегменты данной сети в корпоративную сеть, конечные рабочие станции смогут работать в полнодуплексном режиме, а также позволит сохранить сделанные инвестиции в сетевое оборудование. Архитектура FastEthernet является экономичным и эффективным средством передачи информации для сравнительно небольшой локально-вычислительной сети предприятия.

3.3 Кабельная система

Процесс перехода на новую кабельную проводку всегда является достаточно продолжительной операцией, сопровождается весьма существенными финансовыми затратами и останавливает информационную поддержку трудовой деятельности сотрудников, то есть фактически дезорганизует работу всей организации или по крайней мере некоторых ее структурных подразделений на весьма продолжительный период.

Опыт эксплуатации кабельных систем офисных зданий показывает, что удаление ненужных кабелей из кабельных каналов всех типов является весьма нежелательной операцией, так как с высокой вероятностью сопровождается повреждением действующих линий связи. На основании этого в процессе перехода на другой тип кабельной проводки новые кабели прокладывались прямо поверх существующих. Это приводило к быстрому захламлению кабельных трасс, и организация новых линий проводной связи становилась невозможной.

Совокупность перечисленных выше обстоятельств однозначно диктует необходимость создания в здании кабельной системы, которая:

обладает свойством универсальности, то есть дает возможность использовать ее для передачи сигналов основных существующих и перспективных видов сетевой аппаратуры различного назначения, позволяет быстро и с минимальными затратами организовать новые рабочие места и менять топологию трактов передачи без прокладки дополнительных кабельных линий, позволяет организовать единую службу эксплуатации, создается на этапе строительства здания или переоборудования его помещений под офис и иметь гарантированный срок эксплуатации 10 и более лет.

Всем перечисленным выше требованиям отвечает структурированная кабельная система (СКС). Под СКС в дальнейшем мы будем понимать кабельную систему, принцип построения которой отвечает трем основным и нескольким дополнительным условиями. К основным признакам СКС относятся: структуризация, универсальность и избыточность.

Структуризация предполагает разбиение кабельной проводки и ее аксессуаров на отдельные части, или подсистемы, каждая из которых выполняет строго определенные функции и снабжена стандартизованным интерфейсом для связи с другими подсистемами и сетевым оборудованием. В состав любой подсистемы обязательно включается развитый набор средств переключения, что обеспечивает ее высокую гибкость и позволяет создавать сложные структуры с конфигурацией, легко и быстро меняемой и адаптируемой под потребности конкретных приложений. При построении системы используется обобщенный подход. Это дает возможность без каких-либо сложностей на любом уровне одинаково легко применять как оптические, так и электрические технологии передачи сигналов.

Универсальность кабельной системы проявляется в том, что она изначально строится не для обеспечения работы какой-либо конкретной, пусть и весьма распространенной сетевой технологии, а на принципах открытой архитектуры с заданным и зафиксированным в стандартах набором основных технических характеристик. Коммутация отдельных подсистем СКС друг с другом, а также с активным сетевым оборудованием осуществляется с помощью ограниченного набора шнуров с универсальными разъемами, что значительно упрощает как процесс администрирования, так и адаптацию кабельной системы к различным приложениям.

Под избыточностью понимается введение в состав СКС дополнительных информационных розеток, количество и размещение которых определяется площадью и топологией рабочих помещений, а не планами размещения сотрудников и расположения офисной мебели. Это позволяет без каких-либо проблем организовывать новые рабочие места, а также выполнять перемещения сотрудников и оборудования. Применение принципа избыточности обеспечивает возможность очень быстрой адаптации кабельной системы под конкретные производственные потребности и позволяет не останавливать работу офиса или его части при проведении каких-либо организационных и технических изменений. Важность принципа избыточности существенно возрастает в связи с тем, что продолжительность эксплуатации СКС в несколько раз превышает аналогичный показатель для остальных компонентов информационной инфраструктуры здания.

В основу структурированной кабельной системы положена древовидная топология, которую называют также структурой иерархической звезды. Узлами структуры являются кроссовые, которые соединяются друг с другом и с рабочими местами электрическими и оптическими кабелями. Все кабели, входящие в кроссовые, обязательно заводятся на коммутационное оборудование, на котором осуществляются переключения в процессе текущей эксплуатации кабельной системы. Это обеспечивает гибкость СКС, возможность легкой переконфигурации и адаптируемость под конкретное приложение.

Для построения СКС необходимы технические помещения двух видов: аппаратные и кроссовые.

Аппаратной называется техническое помещение, в котором располагается сетевое оборудование коллективного пользования (АТС, серверы, концентраторы). Аппаратная может быть совмещена с кроссовой здания (КЗ). В этом случае сетевое оборудование подключается непосредственно к коммутационному оборудованию СКС. Если аппаратная расположена отдельно, то ее сетевое оборудование подключается к локально расположенному коммутационному оборудованию или к обычным информационным розеткам рабочих мест.

Исходя из рассмотренного выше предлагается организовать на этаже серверную, что позволит учесть принципы построения СКС и удовлетворяет по длине сегмента.

Коммутатор 100 Мбит/с соединяется с розетками на рабочих местах в Приложении В1 показаны квадратами со штриховкой) к неэкранированной витой парой 5-й категории, что позволит снизить влияние помех и повысить качество канала.

Розетки рабочих мест соединяются с портами коммутатора неэкранированной витой парой 5-й категории, что обеспечит максимальное быстродействие при минимальных затратах.

Все кабели прокладываются вдоль стен в коробах (в Приложении В1 показаны двойной линией серого цвета) для защиты от внешних повреждений и улучшения внешнего вида. Розетки располагаются в кабинетах отделов - рядами вдоль стен с минимальным расстоянием между ними 1 м.

Fast Ethernet использует неэкранированный кабель из скрученных пар проводников (UTP), как указано в спецификации IEEE 802.3u для 100BASE-T. Стандарт рекомендует использовать кабель категории 5 с двумя или четырьмя парами проводников, помещенных в пластиковую оболочку. Кабели категории 5 сертифицированы для полосы пропускания 100 МГц. В 100BASE-TX одна пара используется для передачи данных, вторая - для обнаружения коллизий и приема.

Длина кабелей в структурированных системах категории 5 описана в спецификации ANSI/EIA/TIA-568-A и не может превышать 100 метров:

6 м между концентратором и патч-панелью;

90 м от кабельного шкафа до настенной розетки;

3 м между розеткой и настольным устройством.

Патч-панели и другое соединительное оборудование удовлетворяют требованиям категории 5е (100 Мбит/с). Длина раскрученных участков пар при заделке в любые коммутационные устройства не превышает 15 мм.

В таблице 3.7. приведены электрические спецификации для кабелей категории 5е.

Таблица 3.7 Электрические спецификации кабелей категории 5

Параметр

Значение

Число пар

2 или 4

Импеданс

100 Ом +/- 15%

Емкость на частоте 1 КГц

< = 5.6 нФ на 100 м

Максимальное затухание

(Дб на 100 м, при 20o C)

при 16 МГц: 8.2,

при 31 МГц: 11.7,

при 100 МГц: 22

Переходное затухание NEXT (Дб, не менее)

при 16 МГц: 44,

при 31 МГц: 39,

при 100 МГц: 32

При обмене данными между двумя устройствами приемник одного из устройств соединен с передатчиком другого и наоборот. Перекрутка пар (cross-over) обычно реализуется внутри одного из устройств при разводке кабеля в разъеме. При соединении рабочей станции (сетевого адаптера) с портом коммутатора применяется стандарт EIA-T568A (рисунок3.9.).

Рисунок 3.9 - Соединение прямым кабелем.

Все патч-панели соответствуют спецификациям 100BASE-T. При использовании патч-панелей требуются кабели для подключения портов концентратора к панели.

Переходные помехи (NEXT).

Одной из характеристик кабелей UTP является переходное затухание или уровень переходных помех (NEXT). Уровень переходных помех характеризуется мощностью сигнала, наведенного от соседних пар. Поскольку затухание в кабеле снижает уровень принятого сигнала, высокий уровень переходных помех может приводить к искажению принятого сигнала.

Межпарные наводки на концах кабеля зависят от длины раскрученной части каждой пары при установке разъема. При малой длине раскрученной части пар и хорошей скрутке по всей длине уровень переходных помех снижается. Одним из способов снижения переходных помех является использование пар с наиболее частой скруткой.

3.4 Структурная схема ЛВС

Сеть должна удовлетворять следующим требованиям: масштабируемость, производительность и управляемость. Структура кабельной проводки практически определяет архитектуру сети, расположение основных ее составляющих. На основе имеющейся структурированной кабельной системы и с учетом данных требований была составлена следующая структурная схема локальной вычислительной сети (Приложение В2).

Для построения сети используется сетевая технология FastEthernet. Все рабочие станции подключены к 48-х портовому коммутатору, а коммутатор подключен к маршрутизатору. К маршрутизатору также подключается модем и выделенная линия ISDN, которая связывает ЛВС ООО «РОЙЛКОМ» . Сервер сети подключен непосредственно к коммутатору. Все порты коммутатора FastEthernet работают в полнодуплексном режиме с автоматическим определением скорости (10/100 Мбит/с).

3.5 Функциональная структура ЛВС

В основе качественного построения сети лежит правильный выбор сетевого оборудования и корректная его установка. Сетевое оборудование должно соответствовать требованиям предъявляемым к сети. Компьютерная сеть реализуется на базе структурированной кабельной системы SYGNAMAX SCS фирмы AESP.

Особенности компьютерной сети:

Топология иерархической звезды;

Модульность построения;

Гибкость и простота в эксплуатации;

Минимизация эксплуатационных расходов;

- Соответствие кабельной системы существующим мировым стандартам;

- Совместимость с современными технологиями передачи данных.

Пропускная способность кабельной системы удовлетворяет требованиям современных систем передачи данных АТМ-155 и Fast Ethernet и обеспечивает условия простого перехода на новые высокоскоростные технологии передачи информации: Gigabit Ethernet иАТМ-622.

Кабельная система SYGNAMAX SCS фирмы AESP использует компоненты, удовлетворяющие и превосходящие своими параметрами требования дополнений к стандартам EIA/TIA-568A HISO-11801.

На сертифицированную СКС SYGNAMAX SCS фирмы AESP выдается прямая Расширенная Гарантия и Программа Поддержки Приложений от AESP сроком действия 20 лет.

Применение структурированной кабельной системы SYGNAMAX SCS фирмы AESP дает следующие преимущества:

¦ При относительно высокой начальной стоимости оправдывает капиталовложения за счет минимизации расходов на эксплуатацию;

¦ Возможность наращивания и простого внесения изменений в процессе эксплуатации;

¦ Возможность одновременного использования различных протоколов;

¦ Независимость от изменений информационной технологии;

¦ Возможность использования уже существующего оборудования;

¦ Простое и гибкое управление, и администрирование с минимальным количеством персонала;

¦ Возможность создавать независимые участки в единой сети.

3.5.1 Выбор коммутатора

Технология Fast Ethernet накладывает довольно строгие требования для топологии на которой строится сеть. Использование коммутаторов для построения сети позволяет решить одну или сразу несколько задач: преодоления ограничений топологии Fast Ethernet; повышения производительности; обеспечения более высокой производительности заданных узлов.

Рынок предлагает много различных типов коммутаторов, отличающихся широкой гаммой мощных и зачастую сложных функциональных возможностей. Полезной может оказаться их классификация на коммутаторы сети рабочей группы, сети подразделения, опорной сети и сети предприятия. Компьютерную сеть ООО «РОЙЛКОМ» можно отнести к сети подразделения.

На сегодняшний день существует множество различных фирм, предлагающих коммутационное оборудование, среди которых можно выделить Cisco Systems, 3Com, BayNetworks. Учитывая, что все технологическое оборудование корпоративной информационной сети в рамках края ООО «РОЙЛКОМ» строится на базе Построение новой компьютерной сети предусмотрено на базе оборудования фирмы 3Com. Выбор оборудования 3Com обусловлен:

¦ полным спектром сетевых устройств, позволяющим реализовывать проекты любой сложности, используя продукцию только одного производителя;

¦ поддержкой всех современных протоколов управления и передачи данных;

¦ наличием единой для устройств 3Com платформы управления и мониторинга;

¦ высоким качеством и надежностью выпускаемых устройств;

¦ высоким качеством технической поддержки;

¦ наличием в России центров обучения и сертификации специалистов.

В качестве базовой технологии при создании компьютерной сети была выбрана технология FastEthernet. Данная технология сочетает в себе такие характеристики как высокая пропускная способность, простота, надежность и сравнительно низкая стоимость реализации. Для подключения серверов и рабочих мест используются коммутаторы, которые обеспечат высокое качество обслуживания пользователей, безопасность при подключении к компьютерной сети, а также простоту управления и мониторинга сети. Использование технологии FastEthernet позволит использовать компьютерную сеть для передачи больших объемов графической, аудио/видео информации, а также создать достаточный резерв производительности компьютерной сети для задач, которые возникнут в будущем. В настоящее время FastEthernet традиционно используют для создания сетевых магистралей и подключения серверов в сетях с большими объемами передаваемых данных и высокими требованиями к качеству предоставляемого сетевого сервиса. Таким образом, использование технологии FastEthernet позволит избежать проблем, связанных с низкой скоростью передачи данных при доступе с рабочих мест пользователей к информационным ресурсам.

На основании прилагаемого технического задания, для построения компьютерной сети здания предлагается вариант построения компьютерной сети с топологией «звезда». Для обеспечения безопасного подключения к глобальной сети Интернет рекомендуется пользоваться оборудованием с системой защиты от несанкционированного доступа (НСД).

Выбор оборудования для компьютерной сети определяется следующими факторами:

¦ размер сети и количество пользователей;

¦ необходимость обеспечения доступа всем пользователям ко всем разрешенным сетевым и информационным ресурсам;

¦ необходимость разделения пользователей на рабочие группы, вне зависимости от их физического расположения, с применением виртуальных сетей;

¦ обеспечение гарантированных высокоскоростных соединений для серверов и рабочих групп вне зависимости от загруженности остальных сегментов и всего сетевого оборудования;

¦ исключение потерь информации при перегрузке сетевых сегментов и оборудования;

¦ возможность увеличения количества рабочих станций и серверов и наращивания сети без нарушения ее функционирования;

¦ возможность постепенного перехода на более скоростной стандарт для рабочих станций, серверов и рабочих групп без реконструкции сети;

¦ минимизация номенклатуры применяемого оборудования и числа фирм-поставщиков для снижения расходов на администрирование;

¦ потенциальная возможность реализации сети с расширенным набором услуг по передаче любой информации - данные, телефония, видео - без реконструкции сети;

¦ выполнение требований международных стандартов;

¦ начальная стоимость сети и стоимость последующего наращивания.

Центральный узел состоит из одного коммутатора 3Com SuperStack 3 Switch 4924, и двух подключенных к нему коммутаторов 3Com SuperStack 3 Switch 4400 соединенных между собой. Коммутаторы 3Com SuperStack 3 Switch 4400 представлены двумя моделями: 24- и 48-портовый. Использование трех центральных коммутаторов необходимо для повышения отказоустойчивости сети на уровне топологии. Это позволяет в случае выхода любого элемента в сети (одного из центральных коммутаторов, магистрального канала, сетевого адаптера сервера) использовать резервный маршрут

Основная функция центральных коммутаторов - высокая скорость обработки сетевого трафика, создание резервных маршрутов для серверов и пользователей компьютеров. Рабочие станции подключаются непосредственно к портам коммутаторов 3Com SuperStack 3 Switch 4400, которые поддерживают две скорости работы, в зависимости от типа используемого сетевого адаптера рабочей станции. Сетевые адаптеры, используемые в настоящее время, это в основном 10 или 10/100 Мбит/с карты PCI. В связи с этим приобретение сетевых адаптеров в проекте не предусмотрено и будет производиться по мере необходимости.

3.5.2 Выбор маршрутизатора

При выборе маршрутизатора необходимо ориентироваться на уже выбранные сетевую архитектуру, кабельную систему и коммутатор. Таким образом продукция компании Cisco Systems является наиболее предпочтительней, тем более что она отвечает всем жестким требованиям ООО «РОЙЛКОМ»».

Среди множества маршрутизаторов фирмы Cisco Systems наиболее подходящим является серия Cisco 2600 - новая экономичная серия модульных маршрутизаторов для малых и средних офисов, включающих в себя возможность передачи голоса и факса. Предлагаемый набор модулей позволяет также использовать устройства Cisco 2620 в качестве серверов доступа и межсетевых экранов, а также для передачи голоса и факсов через сети TCP/IP.

Основные возможности: поддерживает полный спектр ПО Cisco IOS; модульная архитектура; встроенные порты ЛВС; возможность использования модулей от серий Cisco 1600, Cisco 3600, в том числе для передачи голосовых и факсимильных соединений; поддерживается как передача голоса поверх протокола IP, так и передача голоса поверх протокола Frame Relay (стандарты FRF.11 и FRF.12); флеш-память для простой замены и обслуживания программного обеспечения; интегрированный асинхронный порт (AUX) поддерживает соединения на скорости до 115.2 Кб/сек;

Сервисный модуль для аппаратного сжатия данных позволяет более эффективно использовать возможности ПО Cisco IOS

Маршрутизатор Cisco 2620 содержит один слот для модуля глобальной сети высокой плотности или модуля ЛВС, два слота для модулей глобальной сети низкой плотности и одно посадочное место на системной плате для установки сервисного модуля AIM (Advanced Integration Module), который может использоваться для аппаратного сжатия или шифрования данных.

Маршрутизаторы серии Cisco 2600 могут содержать до 64 Мб оперативной памяти (DRAM) и до 16 Мб флеш-памяти.

К маршрутизаторам также разработаны следующиемодули.

Модули ЛВС.

1 или 4 порта 10BaseT Ethernet; 1 порт ATM 25; 4/8 портов ATM E1 IMA (инверсного мультиплектирования поверх сети ATM).

Модули глобальных сетей низкой плотности.

1 или 2 синхронных высокоскоростных последовательных порта; 2 синхронно/асинхронных низкоскоростных последовательных порта; 1 ISDN BRI.

Модули глобальных сетей высокой плотности.

8 или 16 аналоговых модемов с максимальной скоростью передачи до 33,6 Кб/с; 16 или 32 асинхронных порта; 4 или 8 синхронных/асинхронных низкоскоростных последовательных портов; 4 или 8 ISDN BRI; 1 или 2 порта структурированного (channelized) T1/E1 ISDN PRI; модули для передачи голоса и факса с интерфейсами ISDN BRI, FXS, FXO и E&M (всего до 4 голосовых портов на маршрутизатор).

Сервисные модули AIM (Advanced Integration Module): модуль аппаратного сжатия данных.

Варианты программного обеспечения: маршрутизация IP (IP Feature Set); маршрутизация IP, IPX, Apple Talk (AT) и DEC (IP/IPX/AT/DEC Feature Set); межсетевой экран (IOS Firewall Feature Set); полный набор сетевых протоколов (Enterprise Feature Set); функции трансляции адресов (NAT), удаленного мониторинга (RMON), протокола резервирования ресурсов (RSVP) и поддержки протоколов IBM (Plus Feature Set); шифрование на сетевом уровне с использованием стандартной технологии IPSec (Plus Encryption Feature Set).

3.5.3 Остальное сетевое оборудование

Остальное сетевое оборудование включает в себя сетевые адаптеры рабочих станций, поддерживающими выбранный стандарт FastEthernet.

Рабочие станции ООО «РОЙЛКОМ»» оснащены сетевыми адаптерами фирмы 3Com типа 3C905TX. Они поставлялись совместно с комплексом персонального компьютера.

3.6 Аппаратное обеспечение сервера ЛВС

По количеству рабочих станций данная сеть относится к семейству средних сетей. Для обслуживания такой сети достаточно одного или двух серверов, при наличии необходимого оборудования на них.

Для устойчивого функционирования сети сервер должен обладать определенными свойствами. Во-первых сервер должен иметь достаточную мощность для обслуживания всех запросов от клиентов данной сети. Мощность cерверов на основе процессоров Intel Pentium ЙV в настоящее время позволяет обслуживать большие сети, при увеличении числа процессоров (более двух) данные компьютеры могут обеспечивать работу огромных сетей.

Для бесперебойной работы желательна поддержка технологии «горячей» замены дисков. Кроме того, сервер должен обеспечивать надежную, отказоустойчивую работу, что, естественно, обеспечивается надежностью всех узлов компьютера. Также, для бесперебойной работы сети необходима поддержка сервером кластерных технологий Microsoft (Microsoft Cluster Server).

Compaq ProLiant ML370 предназначается для рабочих групп, отделов и удаленных офисов. В значительной мере эти серверы ориентированы на организации малого и среднего бизнеса: они могут использоваться как файл/принт-серверы, для работы с базами данных и небольшими приложениями, а также как почтовые и телекоммуникационные, Web- и firewall-серверы.

Производительность.

Процессоры Intel Pentium IV на 3.6 МГц с кэш-памятью 1024 Кбайт на частоте процессора. Возможность установки второго процессора.

Основная шина на 800 МГц.

Новый чипсет обеспечивает поддержку шины и памяти на 800 МГц, слоты PCI на 128 бит, архитектура сдвоенной шины PCI. Память DDR на 400-800 МГц: 1024 Мбайт стандартно на всех моделях, возможность расширения до 16 Гбайт. Интегрированный двухканальный SCSI-контроллер Wide-Ultra2, способный при необходимости работать также с дисками Wide-Ultra3. Интегрированный RAID-контроллер, активизируется при установке дополнительного комплекта SA Controller Option Kit. Четыре слота PCI на 128 бит. Интегрированный сетевой контроллер Compaq 100/1000 FastEthernet со средствами Wake-On-LAN. Видеоподсистема ATI Radeon5800 с памятью 64 Мбайт.

Возможности расширения.

Расширение основной памяти до 16 Гбайт. Шесть дисков высотой 1 дюйм hot-plug. 109,2 Гбайт внешней памяти без использования отсеков для заменяемых устройств. Четыре отсека для заменяемых устройств, два из которых доступны для установки устройств. Поддержка DLT-накопителей в отсеках заменяемых устройств. Шесть слотов расширения: четыре PCI на 64 бит, два на 32 бит. Десять отсеков для внешних устройств. Два порта USB.

Отказоустойчивость.

Возможность установки контроллера дисковых массивов на чипе (опционально). Гарантии на процессоры, память и диски до их фактического отказа. Память типа DDR . Поддержка избыточных сетевых контроллеров. Средства автоматического восстановления сервера ASR-2. Поддержка кластеров Microsoft и Novell. Поддержка резервного источника питания RPS. Средства управления, сервис. Простота обслуживания и доступа к компонентам в шасси. Интегрированная удаленная консоль. Интегрированный дисплей управления (опция). Поставляются с Compaq Smart Start 4.60 и Insight Manager 4.60. Поддержка Remote Insight Lights-out Edition.

Данный сервер предусматривает возможность дальнейшего расширения сети и возможность бесперебойной работы сети за счет жестких дисков горячей замены и блоков питания горячей замены. Кроме того к серверу будет подключен Источник бесперебойного питания производства APC (American Power Conversion) модель - Smart UPS 1000 NET.

3.7 Аппаратное обеспечение рабочих станций

В проекте используются несколько типов рабочих станций: на базе процессора Pentium III-IV с частотой 500-3600 МГц. Все рабочие станции оснащены оперативной памятью объемом от 64 Мб до 1024 Мб. Более подробно аппаратное обеспечение рабочих станций рассмотрено в п.п. 1.1. настоящего раздела.

3.8 Аппаратное обеспечение почтового сервера

Учитывая общие концепции создания территориальной АСУ, описанной во втором разделе настоящего дипломного проекта, для организации электронного документооборота предполагается организовать почтовый сервер через коммутируемые телефонные линии.

Почтовый сервер представляет собой рабочую станцию, на которой установлены специализированные почтовые службы

Технические характеристики сервера.

К данному серверу не предъявляется высоких требований по производительности. На основе данного фактора можно установить в качестве почтового сервера компьютер на база одного процессора Intel Pentium ЙV с тактовой частотой 3000 МГц, с характеристиками ОЗУ - 512 Мб, HDD - 120 Гб. Данные параметры в настоящее время удовлетворят запросы сети на производительность почтового сервера.

3.9 Анализ эффективности сети

Скорость передачи данных Fast Ethernet, равную 100 Мбит/с, нельзя интерпретировать как реальную пропускную способность. Самый удачный показатель, который может характеризировать сеть, - это максимально возможная производительность, измеренная в байтах в секунду. Fast Ethernet, как и остальные технологии ЛВС, не является стопроцентно эффективной, потому что с передачей данных связаны накладные расходы. Не каждый передающийся по сети бит полезен для использующего сеть приложения высокого уровня, будь то текстовый процессор или СУБД. Например, биты адреса получателя не являются полезными для приложения но являются необходимыми для сетевого оборудования, их следует рассматривать как накладные расходы. В эту категорию попадают многие передаваемые биты.

Максимальную пропускную способность и максимальную эффективность сети можно вычислить непосредственно, исходя из максимального числа пакетов, которые можно передать за одну секунду. Хотя межпакетная щель IPG, строго говоря не является частью пакета, но она включена в расчет, поскольку до ее окончания следующий кадр передавать нельзя. Если передает один узел, то он может отсылать пакеты друг за другом и разделять их только IPG.

В кадре максимального размера полезные данные составляют 12000 битов (1500 байтов), что дает нам общий размер пакета в 12304 байтов. Поделив 100000000 бит/с на это число, получим максимальную скорость передачи, равную 8127,44 пакета максимального размера в секунду.

Если объем полезных данных пакета, составляющий 1500 байтов, умножить на 8127,44, то получим максимальную производительность FastEthernet, равную 12191157 байт/с.

Другой показатель - это эффективность FastEthernet, определяющаяся как часть общей полосы пропускания (100 Мбит/с), которая используется для передачи полезных данных. Например, 81227,44 пакета по 1200 битов полезной информации в каждом составляют 97529258 битов полезных данных в секунду. Поделив на 100 Мбит/с, получим эффективность сети, равную 98 % (точнее 97,53%).

Однако не все передаваемые пакеты имеют максимальный размер. Часто узел передает данные объем которых составляет менее 1500 байтов. Зависимость эффективности работы сети и ее пропускной способности от размера кадра представлена в таблице 3.8.

Таблица 3.8 - Пропускная способность и эффективность работы сети

Размер кадра, байты

Полезные данные, байты

Максимальное число кадров, передаваемых в секунду

Пропускная способность, байты/с

Эффективность, %

1518

1500

8127,44

12191157

97.53

1280

1262

9615.38

12134615

97.08

1024

1006

11973.18

12045019

96.36

512

494

23496.24

11607143

92.86

256

238

45289.86

10778986

86.23

128

110

84459.46

9290541

74.32

64

46

148809.52

6845238

54.76

64

32

148809.52

4761905

38.10

64

24

148809.52

3571429

28.57

64

16

148809.52

2380952

19.05

64

8

148809.52

1190476

9.52

64

3

148809.52

446429

3.57

Очевидно, что эффективность сети начинает ощутимо понижаться начиная с момента использования кадров размером менее 256 байтов.

Показатель использования сети указывает, насколько эффективно ЛВС использовалась в течение заданного периода времени. Это гораздо более точный способ оценить качество работы Fast Ethernet, поскольку в расчет принимаются не только количество коллизий, но и ряд других факторов. Другой способ определить показатель использования сети - вычислить часть полосы пропускания, которая применялась для передачи полезных данных в течение заданного периода времени.

Предложенная нагрузка (offered load) - это количество данных или кадров, которые должна передать сеть. Этот показатель контрастирует с показателем использования сети, который определяет, сколько информации действительно прошло через ЛВС в заданное время.

Производительность сети есть функция, зависящая как от показателя использования сети, так и от показателя предложенной нагрузки. Если сеть не нагружена, то она будет работать быстро, поскольку предложенная нагрузка не превышает ее возможностей. Существует простое правило, принимающее во внимание все сказанное: сеть работает хорошо, если и значение показателя предложенной нагрузки, и значение показателя использования сети высоки. Точка, в которой второй показатель уже не возрастает, несмотря на увеличение предложенной нагрузки, называется полной нагрузкой. В этом определении принимаются во внимание все факторы: скорость передачи, коллизии, эффективность протокола и интенсивность запросов пользователей.

3.10 Безопасность сети

Одним из ключевых аспектов построения вычислительной сети является обеспечение ее безопасности.

Некоторые повторители обладают встроенными функциональными возможностями обеспечения безопасности, помогающими предотвратить порчу данных, вторжение в сеть и другие виды атак на локальную сеть Fast Ethernet. Обычно повторители являются устройствами уровня 1 и оперируют только пакетами данных. Тем не менее многие повторители могут также обрабатывать информацию уровня 2, или уровня кадра. Это позволяет им собирать статистику уровня кадра, например сведения о количестве октетов и широковещательных кадров. Способность различать кадры также позволяет им реализовать некоторые интересные функциональные возможности по обеспечению безопасности.

Существует огромное количество способов обеспечения безопасности сети. На уровне 2 в повторителях FastEthernet можно предусмотреть три способа обеспечения безопасности (они часто бывают реализованы и в повторителях класса Ethernet 10Base-T):

Предотвращение подслушивания;

Обеспечение подлинности;

Предотвращение использования подстановки адресов.

Важно заметить, что функции обеспечения безопасности встраиваются в набор микросхем, используемый при создании повторителя. Многие функциональные возможности запатентованы и имеются не во всех повторителях. Они также не являются частью стандарта FastEthernet 802.3u, который вообще не затрагивает вопросов безопасности. Тем не менее имеющий их повторитель соответствует стандарту 802.3u, если он выполняет все требования, предъявляемые к работе повторителя. Этот уровень обеспечения безопасности часто называется безопасностью канального уровня.

Предотвращение подслушивания.

Один из видов нарушения безопасности называется подслушиванием. Обычно узел в сети игнорирует пакеты, не адресованные ему. Подслушивание становится возможным, когда узел входит в режим, в котором он получает все пакеты. Такой режим часто называют мониторным. Обычно мосты и анализаторы сети при выполнении своей работы должны действовать именно в таком режиме. Тем не менее, чтобы обеспечить безопасность сети, некоторые из узлов желательно лишить возможности прослушивать сеть.

Подслушивание чаще всего осуществляется программами перехвата пароля. Такие программы ищут в сети пакеты, содержащие пароли, и записывают их. Затем полученные данные можно такую атаку использовать для взлома сервера организации. Кроме того, многие системы на базе персональных компьютеров посылают по сети незашифрованные пароли. Даже если пароль зашифрован, его все равно можно послать на сервер и открыть сеанс работы. Только использование аппаратных ключей и техники управления новыми паролями типа запросов, может остановить.

Подслушивание можно использовать для перехвата любых видов данных из ЛВС. В частности, можно перехватить любой передаваемый файл. Файл электронной таблицы, содержащий всю информацию о заработной плате, можно перехватить в момент, когда его открывает руководство. Все, что нужно, - это доступ к тому же сегменту сети, к которому подключены компьютеры руководства, и портативный компьютер с соответствующей программой перехвата данных.

В Ethernet и FastEthernet узел может перейти в мониторный режим в какой угодно момент, и не существует централизованного способа предотвратить такой переход. Обычно этот режим реализуется при помощи программы, называемой сетевым анализатором. Программа перехватывает все кадры, передаваемые по ЛВС, и отображает их в расшифрованном виде.

Чтобы предотвратить подслушивание, повторитель должен запомнить МАС-адреса узлов, подключенных к каждому порту. Он делает это так же, как мост, однако запоминает только адреса узлов. Задать повторителю МАС-адреса узлов, которые подключены к нему и/или к каждому порту, может и администратор сети.

Поскольку повторитель знает МАС-адреса подключенных узлов, он предотвращает подслушивание, шифруя однопунктовые кадры, у которых адрес получателя не совпадает ни с одним из адресов узла, подключенных к данному порту. Кадр, ретранслируемый портом, к которому подключен узел-получатель этого кадра, не шифруется. Это означает, что узел, подключенный к безопасному повторителю, получает, как и ожидалось, все кадры ЛВС, однако не зашифрованными будут только однопунктовые кадры с его собственным МАС-адресом.

В качестве средства предотвращения несанкционированного подключения к компьютерной сети служит система SecurePort и списки доступа коммутаторов. Список допустимых MAC адресов задается для каждого порта. Вся информация о нарушениях прав доступа поступает на консоль системы управления и регистрируется в системном журнале. Таким образом, системный администратор отслеживает нарушения, которые происходят в сети.

Программное обеспечение Policy Manager устанавливается на станцию управления. Основная функция, которую выполняет Policy Manager - управление оборудованием, выполняющим функции межсетевого экрана . Помимо функций управления оборудованием ПО Policy Manager способен выполнять функции аудита трафика, проходящего через устройства обеспечения безопасности, вести журнал событий, а также формировать отчеты.

Узлы от A до F на рисунке 3.10. подключены к безопасному повторителю. Повторитель знает MAC-адреса каждого присоединенного к нему узла и к какому порту присоединен каждый узел. Когда узел А передает кадр узлу D, повторитель пошлет зашифрованные кадры всем узлам, кроме D. Только узел D получит незашифрованный кадр. Единственное сходство между зашифрованным кадром и оригиналом - его длина. Это обеспечивает правильную работу механизма CSMA/CD.

Рисунок 3.10 - Шифрование кадра повторителем

Обеспечение подлинности.

С помощью функции обеспечения подлинности, часто называемой предотвращением вторжения или обнаружением вторжения, мы сможем предотвратить подключение к сети незарегистрированных компьютеров. Подобно функции предотвращения подслушивания, функция предотвращения использования псевдонимов адресов заставляет повторитель обрабатывать информацию уровня 2, в частности адреса МАС. Функции предотвращения использования псевдонимов имен и предотвращения подслушивания обычно применяются совместно, поскольку обе основаны на том, что повторителю известно, какие МАС-адреса имеют узлы ЛВС и к каким портам они могут быть подключены.

Предотвращение использования подстановки адресов.

Функция предотвращения использования подстановки адресов очень похожа на функцию обеспечения подлинности и в действительности является продолжением той же идеи. Функции работают по одному принципу и их лучше применять совместно.

Большинство адаптерных плат (или встроенных наборов микросхем) для Ethernet и FastEthernet позволяют программировать и/или изменять МАС-адреса узлов динамически. Относительно несложно написать программу, позволяющую посылать пакеты с различными МАС-адресами отправителя. Этот прием называется использованием подстановки МАС-адресов.

Функция защиты от использования подстановки адресов запрещает узлу, подключенному к порту, передавать кадры с адресом МАС, не совпадающим с определенным для этого порта. Повторитель видит каждый из кадров, которые передает узел. Каждый из них должен иметь адрес отправителя, совпадающий с заранее определенным. Если послан кадр, у которого адрес не совпадает с указанным, то повторитель немедленно отключит порт.

Обеспечение подлинности и предотвращение использования подстановки адресов иногда называют просто безопасностью МАС-адресов.

Безопасность работы системы складывается из нескольких компонентов:

¦ Исключение несанкционированного доступа к сетевым ресурсам;

¦ Регистрация всех событий, которые происходят в сети, для последующего анализа.

Одной из функций системы управления сетью является управление правами доступа. С консоли сетевой администратор может просмотреть права доступа и внести в них необходимые изменения при перемещении рабочей станции с одной розетки на другую.

В качестве средства предотвращения несанкционированного подключения к компьютерной сети служит система SecurePort и списки доступа коммутаторов. Список допустимых MAC адресов задается для каждого порта. Вся информация о нарушениях прав доступа поступает на консоль системы управления и регистрируется в системном журнале. Таким образом, системный администратор отслеживает нарушения, которые происходят в сети.

3.11 Перспективы развития сети

В плане дальнейшего развития сети можно определить следующее направление. Возможно также увеличение количества рабочих станций в сети. Для обслуживания большего количества рабочих станций возможно добавление новых серверов локальной сети.

Выводы

В данном разделе рассмотрены современные высокоскоростные технологии для ЛВС. Подробно рассмотрена технология FastEthernet, которая применяется для построения сети. Рассмотрена кабельная система корпоративной сети. Построен проект корпоративной сети предприятия. Выбрано оптимальное сетевое оборудование для данного проекта. Определено необходимое оборудование для сервера сети и почтового сервера. Произведен анализ эффективности сети. Показаны способы для обеспечения безопасности сети на аппаратном уровне.

4. Программное обеспечение локальной вычислительной сети

4.1 Анализ информационной структуры

Согласно описанию использования сетевой среды в предыдущих разделах приходим к выводу, что основное назначение используемой вычислительной сети это обеспечение взаимодействия между рабочими станциями. Клиенты используют как правило приложения для работы с АРМами, текстами или электронными таблицами.

Согласно приведенному выше описанию, сетевая операционная система должна наиболее эффективно работать на файл-сервере. Эти особенности следует учитывать при дальнейшем принятии решений.

4.2 Выбор сетевой операционной системы

Рассмотрим возможности наиболее известных сетевых операционных систем и требования, которые они предъявляют к программному и аппаратному обеспечению устройств сети.

Характеристики системы Banyan Vines 7.0.

Требовательность к аппаратной платформе. Так как в основе ОС лежит Unix, то особых требований к аппаратуре не предъявляется. Производительность системы снижается пропорционально росту нагрузки.

Простота администрирования и сопровождения. Администрирование требует высокой квалификации и знания операционной системы.

Наличие службы глобальных каталогов. Служба глобальных каталогов StreetTalk и справочная система STDA.

Поддержка стандартных транспортных протоколов. Полностью прозрачно поддерживается только собственный транспортный протокол Vines IP независимо от типа соединения (LAN или WAN).

Обеспечение сетевой печати. Базовая ОС обеспечивает сетевую печать на принтерах, подключенных к серверу.

Обеспечение электронной почты. Имеется специализированный продукт Inteligent Messaging System, обеспечивающий эффективную почтовую систему. Для работы с Windows необходимо приобретать дополнительно драйверы MAPI для почтового клиента MS Exchange.

Условия лицензирования. Лицензируется на фиксированное число лицензий 10, 50, 100, 250. Возможно и лицензирование на пользователя.

Локализация продукта. Клиентское и серверное ПО локализуется для США, Франции, Италии, Испании, Японии.

Наличие разработок третьих фирм. Имеется большое число фирм, разрабатывающих приложения для данной ОС. Степень известности таких фирм на российском рынке мала.

Поддержка новых устройств - отстает.

Поддержка многопроцессорных и кластерных систем. Обеспечивается поддержка многопроцессорных платформ (двухпроцессорных), стоимость многопроцессорной ОС отличается от стоимости однопроцессорной системы. Начиная с версии 8.0 базовая система поддерживает до четырех процессоров. А поддержку многопроцессорных систем Banyan Systems начала гораздо раньше Microsoft.

Возможность разработки приложений. Разработка приложений затруднена. Необходимо приобретать специализированную среду разработки. Разработку серверных приложений можно вести только на С++.

Поддержка технологии интранет. Поддержка технологии intranet обеспечивается только за счет разработок третьих фирм. Есть и свои разработки, причем не имеющие аналогов среди продуктов Microsoft по функциональности.

Характеристика системы NetWare 4.10.

Требовательность к аппаратной платформе. Данная система не предъявляет особых требований к аппаратуре.

Простота администрирования и сопровождения. Администрирование требует знания операционной системы.

Наличие службы глобальных каталогов. Служба каталогов Network Directory Server.

Поддержка стандартных транспортных протоколов. Поддерживаются протоколы IPX/SPX, IP, AppleTalk.

Обеспечение сетевой печати. ОС обеспечивает все виды сетевой печати.

Обеспечение электронной почты. Необходима установка дополнительного продукта, обеспечивающего функционирование электронной почты.

Локализация продукта. Локализация ПО для России поддерживается.

Наличие разработок третьих групп. Существует множество фирм-разработчиков поддерживающих данную ОС.

Поддержка новых устройств. Поддержка большинства новых устройств. Большинство производителей оборудования самостоятельно разрабатывают драйверы для систем Novell NetWare.

Поддержка многопроцессорных и кластерных систем. Обеспечивается поддержка многопроцессорных платформ. Технологии поддержки кластерных систем SFT ЙЙЙ, и Wolf Mountain обеспечивают функционирование совместно от двух до нескольких десятков серверов.

Возможность разработки приложений. Разработку приложений можно вести различными инструментальными средствами: Visual C++, Visual FoxPro, Delphi и т.д.

Поддержка технологии интранет. Для поддержки данной технологии требуется установка дополнительных модулей.

Характеристики системы Windows 2000 Server.

Требовательность к аппаратной платформе. Имея более тяжелое ядро, ОС предъявляет высокие требования к аппаратной платформе. В то же время сейчас стоимость аппаратной платформы значительно упала.

Простота администрирования и сопровождения. Администрирование требует знания операционной системы, в тоже время интерфейс знаком по настольным системам (Windows 98/NT), что значительно облегчает процесс администрирования и обучения.

Наличие службы глобальных каталогов. Нет службы глобальных каталогов.

Поддержка стандартных транспортных протоколов. Поддерживаются все наиболее распространенные транспортные протоколы: TCP/ IP, IPX /SPX, NetBEUI. При этом обеспечивается маршрутизация по LAN -соединению. Для обеспечения маршрутизации по WAN-соединению разработано расширение StreelSuit. Все сервисы поддержки различных протоколов поставляются вместе с ОС и входят в ее стоимость.

Обеспечение сетевой печати. Базовая ОС обеспечивает все виды сетевой печати.

Обеспечение электронной почты. Предлагается дополнительный продукт MS Exchange, обеспечивающий функционирование системы. MS Exchange дополнительно поддерживает электронные формы и позволяет разрабатывать расширение почтовой системы.

Условия лицензирования. Лицензии можно приобретать на произвольное число пользователей.

Локализация продукта. Клиентское ПО локализуется практически для всех языковых групп, в том числе для России. Серверное ПО обеспечивает поддержку всех языков клиентской стороны.

Наличие разработок третьих фирм. Практически все софтверные фирмы разрабатывают продукты под ОС Windows 2000.

Поддержка новых устройств. Обеспечивается поддержка практически всех новых устройств выпускаемых различными производителями. Большинство производителей оборудования самостоятельно разрабатывают драйверы для систем Windows 2000.

Поддержка многопроцессорных и кластерных систем. Базовая ОС обеспечивает поддержку до четырех процессоров. При увеличении числа процессоров необходимо лицензирование со стороны производителя аппаратной системы. Имеются кластерные решения.

Возможность разработки приложений. Разработку серверных и клиентских приложений можно вести практически любыми инструментальными средствами: Visual C++, Visual Basic, Visual FoxPro, Delphi, Power Builder и так далее.

Поддержка технологии интранет. Поддержка технологии интранет встроена в ОС. В базовую ОС входят такие службы, как Web-сервер, FTP-сервер, Gopher - сервер, редактор HTML FrontPage, поддержка активных серверных страниц, Index Server, DNS Server, DHCP Server.

Из рассмотренных выше сетевых операционных систем явным лидером с полной уверенностью можно обозначить ОС MS Windows 2000 Server. Она наиболее полно отвечает требованиям надежности, эффективности функционирования и администрирования, системам защиты информации и разграничения доступа, а также позволяет оптимально настроить и эффективно эксплуатировать разработанную локальную вычислительную сеть.

4.3 Операционные системы рабочих станций

В настоящее время рабочие станции работают под управлением операционной системы Microsoft Windows 2000. Эта многозадачная ОС позволяет довольно эффективно работать с корпоративными приложениями, предоставляет дружественный интерфейс для пользователей. Но характеризуется рядом недостатков - недостаточной степенью надежности, практически отсутствующей защитой от несанкционированного доступа, что является важнейшими требованиями для ОС, работающих в сети. Использование MS Windows 2000 позволяет повысить степень надежности системы более чем в 2 раза, а хорошо спланированная система защиты позволяет применить политику разграничения доступа к ресурсам рабочей станции и вычислительной сети. Кроме того, Windows 2000 изначально ориентировалась на сетевое функционирование, что позволяет добиться оптимальных характеристик работы системы в целом.

4.4 Обеспечение безопасности сети на программном уровне

Обеспечение безопасности сети возможно на нескольких уровнях защиты. Рассмотрим некоторые из них.

Основной принцип безопасности - обеспечивать доступ к вычислительным ресурсам только тем, кому это разрешено. Это достигается путем аутентификации - проверки личности пользователя. Она осуществляется использованием паролей, которые для обеспечения должной защиты необходимо шифровать.

Распределенные системы требуют механизма аутентификации, позволяющего установить личность даже того пользователя, который неизвестен заранее. Для этого используются сертификаты. Существует международный стандарт на сертификаты - Х.509.

Использование сертификатов для аутентфикации укрепляет систему безопасности.

Межсетевые экраны («брандмауэр» или firewall) позволяют следить за безопасностью определенного участка сети - связывающего локальную сеть с глобальной сетью.

Основу для работы межсетевых экранов создает надежная аутентификация пользователей. Межсетевой экран обеспечивает пользователям, имеющим сертификаты, возможность работать с внутренней информацией из любой сети как по одну, так и по другую сторону экрана. Кроме того, брандмауэр может аутентифицировать не только пользователей, но и внешние серверы, блокируя доступ пользователей к «неблагонадежным» внешним компьютерам.

Выводы

В данном разделе рассмотрены различные сетевые операционные системы. Обоснован выбор Windows 2000 Server как сетевой операционной системы и выбор Windows 2000 как операционной системы для рабочих станций. Рассмотрена безопасность сети на программном уровне.

5. Технико-экономическая эффективность проекта

5.1 Определение трудоемкости выполненных работ

Технико-экономическое обоснование проекта информационной системы (подсистемы) проводится для того, чтобы:

– доказать целесообразность инвестиционного проекта по внедрению информационной системы (подсистемы);

– рассчитать и дать оценку составляющим денежного потока для рассматриваемого срока службы информационной системы (подсистемы);

– сопоставить затраты на создание и функционирование информационной системы (подсистемы) с результатами, получаемыми от ее внедрения, оценить прибыль, определить сроки окупаемости затрат.

В процессе проектирования информационной системы проектировщик может разработать несколько вариантов технологических процессов, среди которых ему необходимо выбрать наилучший.

Основные требования, предъявляемые к выбираемому технологическому процессу:

– обеспечение пользователя своевременной и достоверной информацией;

– обеспечение высокой степени достоверности получаемой информации;

– обеспечение минимальности трудовых и стоимостных затрат, связанных с обработкой данных.

Трудоемкость разработки программного обеспечения в чел.-часах определяется по формуле:

(5.1)

где - затраты труда на описание задачи;

- затраты на исследование предметной области;

- затраты на разработку блок схемы;

- затраты на программирование;

- затраты на отладку программы;

- затраты на подготовку документации.

Определение затрат труда на описание задачи затруднено, так как этот труд связан с творческим характером работы. Допустим, что = 100 чел.-часов и то, что работу выполняет инженер-программист с окладом 15000 руб. в месяц и коэффициентом квалификации (определяется в зависимости от стажа работы и составляет: для работающих до 2-х лет - 0,8; от 2-х до 3-х - 1,0; от 3-х до 5 - 1,1...1,2; от 5 до 7 - 1,3...1,4; свыше семи лет - 1,5...1,6) .

Затраты труда на исследование предметной области с учетом уточнения описания и квалификации программистов определяются по формуле (5.2).

(5.2)

где D - общее число операторов, ед; - коэффициент увеличения затрат труда, вследствие недостаточного описания задачи (= 1,2...1,5); - количество операторов, приходящееся на 1 чел.-час (для данного вида работ = 75...85 ед./чел.-ч).

Большинство составляющих трудоемкости определяются через общее число операторов D

(5.3)

где - число операторов, ед.; c - коэффициент сложности задачи, (с = 1,25 ... 2); p - коэффициент коррекции программы, учитывающий новизну проекта (для совершенно новой программы p = 0,1).

При разработке подсистемы автоматизации в соответствии с формулой (5.3), примем следующее условное число операторов программы:

ед.

Коэффициент () увеличения затрат труда, вследствие недостаточного описания задачи равен 1,4.

Примем количество операторов, приходящееся на 1 чел.-час равным 80.

В соответствии с формулой (5.3) затраты труда программистов на исследование предметной области чел.-часов.

Затраты труда программистов на разработку алгоритма решения задачи рассчитывается по формуле

(5.4)

Принимем = 25 ед./чел.-часов, тогда чел.-часов.

Затраты труда программистов на составление программы на ЭВМ по готовой блок-схеме находят по формуле:

(5.5)

Учитывая, что = 20 ед./чел.-часов, получим чел.-часов.

Затраты труда на отладку программы на компьютере

(5.6)

Подставив в данную формулу значения: = 7 ед./чел.-часов, получаем, чел.-часа.

Подготовка документации включает в себя подготовку материалов в рукописи и последующие редактирование, печать и оформление документов.

Затраты труда программистов на подготовку материалов в рукописи вычислим по формуле:

(5.7)

Подставив в формулу (5.7) значения = 12 ед./чел.-часов и = 1,0, получим, чел.-часов.

Затраты труда программистов на редактирование, печать и оформление документов рассчитываются по формуле:

(5.8)

Получим величину затрат труда на редактирование, печать и оформление документов равную чел.-часов.

Окончательно подставив в формулу (5.1) все найденные значения, получим полные трудозатраты инженера-программиста .

Полученное значение необходимо скорректировать с учетом уровня языка программирования

(5.9)

где - коэффициент уровня языка программирования (в нашем случае ).

Учитывая последнюю формулу получим значение общей трудоемкости разработки программного обеспечения равное 733 чел.-часа.

5.2 Суммарные затраты на разработку

Суммарные затраты на разработку проекта состоят из единовременных расходов на всех этапах инновационного процесса: исследование, разработка, внедрение, эксплуатация. Определение этих затрат производится путем составления калькуляции плановой себестоимости.

Плановая себестоимость включает все затраты, связанные с ее выполнением, независимо от источника их финансирования. Себестоимость единицы продукции состоит из следующих статей затрат:

- основная заработная плата;

- дополнительная заработная плата;

- отчисления на социальные нужды;

- затраты на электроэнергию;

- затраты на амортизацию и ремонт вычислительной техники;

- расходы на материалы и запасные части;

- накладные расходы.

Основная заработная плата включает заработную плату менеджера и инженера-программиста. Для ее расчета применяется следующая формула:

(5.10)

где - дневная тарифная ставка, T - время работы.

Для расчета основной заработной платы определим продолжительность работы исполнителей заказа на данную подсистему, поместив полученные данные в таблице 5.1.

Таблица 5.1 - Продолжительность работы исполнителей заказа

Наименование работ

Исполнитель

Продолжительность работ (дней)

Постановка задачи

Менеджер

5

Подготовительный этап

Менеджер

5

Разработка алгоритма и структуры подсистемы

Программист

12

Разработка требований к интерфейсу приложения

Менеджер

3

Написание программы

Программист

12

Отладка программы

Программист

31

Оформление документации

Программист

25

Тестирование программы

Менеджер

7

ИТОГО

Менеджер

20

Программист

80

Из таблицы 5.1, видно, что наиболее продолжительную работу по разработке подсистемы автоматизации выполняет программист. Основными этапами разработки являются разработка алгоритма и структуры, отладка программы, а так же оформление документации. Исходя из этого, рассчитаем основную заработную плату разработчиков.

Принимаем дневную тарифную ставку программиста рубля.

По формуле 5.10, найдем величину основной заработной платы программиста:

рубля.

Принимаем дневную тарифную ставку менеджера рубля.

Продолжительность работы над проектом менеджера составляет 20 рабочих дней, тогда его основная заработная плата за работу над проектом составит:

рублей.

Учитывая рассчитанные значения, рассчитаем основной фонд заработной () платы, воспользовавшись формулой:

рублей (5.11)

Дополнительная заработная плата () в виде различных премий составляет 50 % от . Тогда рублей.

К отчислениям на социальные нужды относятся отчисления на социальный налог, который составляет 34 % от основной и дополнительной заработной платы. Тогда

(5.12)

Для расчета суммы основной и дополнительной заработных плат воспользуемся формулой:

95460 рублей (5.13)

Используя формулу (5.13), найдем отчисления на единый социальный налог:

рублей

Затраты на оплату электроэнергии можно рассчитаем по формуле:

(5.14)

где - мощность ЭВМ, кВт; t - время работы вычислительного комплекса;

С - стоимость 1 кВт-ч электроэнергии, руб.

Затраты на оплату электроэнергии составят рублей.

Эксплуатационные затраты на использовании ЭВМ в процессе программирования рассчитываются согласно амортизационным отчислениям при учете основных средств:

(5.15)

где - первоначальная стоимость персонального компьютера;

А - амортизационные отчисления в % (обычно принимают 20 %);

m - количество месяцев использования.

Работа ЭВМ составляет 100 дней, что приблизительно составляет 3,3 месяца. За этот период амортизационные отчисления при первоначальной стоимости персонального компьютера 32000 руб. составят:

рублей.

Кроме амортизационных отчислений в эксплуатационные затраты входят затраты на оплату электроэнергии и следовательно, сумма эксплуатационных затрат составила: 2000 рублей.

Расходы на материалы и запасные части включают стоимость всех видов сырья и материалов, расходуемых на разработку подсистемы (см. таблицу 5.2).

Таблица 5.2 - Расчет сырья и материалов

Наименование

Единица

измерения

Количес-

тво

Цена за

единицу, руб.

Стоимость,

руб.

Дискеты

шт.

15

15

225,00

DVD-RW диск

шт.

15

25

375,00

Бумага

пачка

(500 листов)

3

150

450,00

Услуги доступа в

Интернет (безлимитный доступ)

месяц

4

1050

4200,00

Картридж для принтера HP Laser Jet 1010

шт.

3

150

450,00

Итого

5700

Таким образом, общая сумма сырья и материалов, потребленных в процессе разработки, составила 5700 рублей.

Здесь же необходимо рассчитать и накладные расходы, которые включают в себя затраты на обслуживание управления и производства. При исчислении себестоимости продукции они должны прибавляться к основным расходам. Накладные расходы составляют 20% от прямых затрат, и рассчитываются по формуле:

(5.16)

В прямые затраты входят затраты, рассчитанные ранее, и составляют в нашем случае: = 135616 рублей.

Воспользовавшись формулой (5.16), рассчитаем сумму накладных расходов:

рубля. (5.17)

Составим смету затрат на разработку подсистемы (таблица 5.3).

Таблица 5.3 - Смета затрат на разработку подсистемы

Статьи

Сумма руб

1 Сырье и материальные ресурсы

5700,00

2 Основная заработная плата

63640,00

3 Дополнительная заработная плата

31820,00

4 Затраты при использовании ПК

2000,00

5 Единый социальный налог

32456,00

6 Накладные расходы

27123,00

ИТОГО

162739,00

Анализ таблицы позволяет сделать вывод, что основными затратами на создание подсистемы автоматизации являются затраты на заработную плату разработчиков, относительно незначительные затраты составляют накладные расходы.

5.3 Технико-экономический эффект от разработки подсистемы документооборота

Технико-экономический эффект от разработки подсистемы автоматизации документооборота может быть оценен таким параметром, как коэффициент оперативности управления (принятия решений). Коэффициент оперативности К определяется по формуле:

, (5.18)

где - время принятия решения при традиционном подходе; - время принятия решения при использованием подсистемы автоматизации. Все данные для расчета технико-экономического эффекта представлены в таблице 5.4.

Таблица 5.4 - Данные для расчета технико-экономической эффективности разработки

Наименование работы

Время обработки

ручной метод

с применением

подсистемы

автоматизации

Среднее время обработки данных

20 мин

1 мин.

Проверка корректности полученных данных

5 мин

1 мин

Среднее время анализа

10 мин

2 мин

Среднее время принятия докладов

30 мин

5 мин

Время необходимое для подготовки и предоставления отчета

30 мин

10 мин

Итого

95 минут

19 минут.

Используя формулу 5.17, получим коэффициент оперативности управления

К = 5.

На основе приведенных вычислений можно сделать вывод, что внедрение подсистемы автоматизации приводит к пятикратному повышению оперативности работы по принятию решения.

5.4 Оценка экономической эффективности внедрения программного продукта

Показатель экономической эффективности определяет все положительные результаты, достигаемые при использовании программного продукта. Прибыль от использования продукта за год определяется по формуле:

, (5.19)

где Э - приток денежных средств при использовании программного продукта, руб.

З - стоимостная оценка затрат при использовании программного продукта, руб.

Приток денежных средств в процессе использования программного продукта в течение года может составить:

, (5.20)

где: Зручн. - затраты на ручную обработку информации в руб.;

Завт. - затраты на автоматизированную обработку информации, руб.;

Эдоп. - дополнительный экономический эффект, связанный с уменьшением числа используемых бланков, высвобождением рабочего времени и т.д., руб.

, (5.21)

где: tp - время, затрачиваемое на обработку информации вручную, ч;

цч - цена одного часа работы оператора, руб.;

kd - 1…2 - коэффициент, учитывающий дополнительные затраты времени на логические операции.

(5.22)

где: ta - затраты времени на автоматизированную обработку информации, ч.

Основные экономические показатели проекта:

- чистый дисконтированный доход (ЧДД) от использования программного продукта;

- срок окупаемости (Ток) проекта.

Чистый дисконтированный доход от использования программного продукта определяют по формуле:

, (5.23)

где: п - расчетный период, год;

Пk - прибыль от использования программного продукта за k-й год его эксплуатации, руб.;

Е - норма дисконта;

К - капиталовложения при внедрении программного продукта.

Срок окупаемости проекта определяется по следующей формуле:

(5.24)

Где: N - максимальное количество лет, прошедших с начала эксплуатации программного продукта, в течение которых, величина дохода от его использования не превысила величины капиталовложения при внедрении программного продукта;

Эj - величины приведенных (дисконтированных) годовых эффектов за j год, прошедший с начала эксплуатации программного продукта, вычисленные по формуле (5.23) при подстановке нормы дисконта Е = 20%.

Исходя из вышеприведенных расчетов, можно оценить эффективность внедрения программного продукта.

Данный продукт используется десятью работниками. Оклад специалиста - 12000 руб., премиальный фонд - 20% от оклада. Часовая тарифная ставка составит:

Годовые затраты десяти работников при ручной обработке информации (затраты на ручную обработку информации составляют 25 ч в месяц) составят:

Зручн = 25 х 10 х 12 х 81,8 = 245400 руб.

При автоматизированной обработке информации (затраты времени 5 ч в месяц):

Завт = 5 х 10 х 12 х 81,8 = 49080 руб.

Годовой эффект от внедрения программного продукта:

Э = Зручн - Завт = 245400 - 49080 = 196320 руб.

Эксплуатационные затраты при использовании программного продукта будут состоять из затрат на электроэнергию, техническое обслуживание и текущий ремонт вычислительной техники.

За 12 месяцев затраты на электроэнергию при потребляемой мощность компьютера Рв = 0,3кВт составят (стоимость электроэнергии цэ = 3,50 руб./кВт-ч):

Зэ = Pв x t x Цэ = 0,3 х 10 х 6 х 12 х 3,50 = 604,80 руб.

Затраты на техническое обслуживание и текущий ремонт:

,

Где - балансовая стоимость вычислительной техники;

- годовой фонд рабочего времени вычислительной техники, =2112;

= 4% - норма отчислений на ремонт;

- фонд рабочего времени при создании программного продукта;

= 1,15 x (Tп + Tотл + Tд) = 1,15 x (264 + 754 + 770) = 2056

Тогда получим: З = Зэ + Зп = 604,80 + 1246 = 1850 руб

Оценка эффективности внедряемого программного продукта.

Прибыль равна : П = 196320- 1850 = 194470 руб.

Таким образом, денежный поток будет выглядеть так:

0 шаг (капиталовложения) - 162739 руб.;

1 шаг - 194470 руб.;

2 шаг - 194470 руб.;

3 шаг - 194470руб.;

4 шаг - 194470 руб.;

Чистый дисконтированный доход за 4 года использования программного продукта (срок до морального старения данной разработки) при норме дисконта Е = 20% составит:

ЧДД =

ЧДД положителен, т.е. проект эффективен.

Рассчитаем срок окупаемости проекта.

Величины приведенных (дисконтированных) годовых эффектов по годам расчетного периода равны:

Срок окупаемости проекта составит:

Основные технико-экономические показатели проекта

Основные показатели

ед.измерения

сумма

Итоговая трудоемкость разработки

чел-ч

733

Полные затраты на создание программного продукта

руб.

162739

Годовой эффект от внедрения программного продукта

руб.

196320

Чистый дисконтированный доход за 4 года использования программного продукта

руб.

349992

Срок окупаемости проекта

год

1

Выводы

На основании проведенного расчета экономической эффективности разработанной и внедряемой подсистемы можно сделать вывод, что итоговая трудоемкость разработки составит 733 чел.-ч, годовой эффект от внедрения подсистемы - 196320 руб. Срок окупаемости данного проекта определен в 1 год. Следовательно, затраты на создание и внедрение данной подсистемы практически окупятся в течение первого года использования программного продукта.

Таким образом, разработка данного программного обеспечения является экономически целесообразным.

6. Безопасность и экологичность проекта

6.1 Общая характеристика опасных и вредных факторов на рабочем месте

В настоящее время ЭВМ используются во многих областях производства различного рода товаров и услуг. Применение ЭВМ позволяет снизить нагрузку работника, передав часть осуществляемых им функций специализированным информационным системам. Но помимо облегчения труда работников производства, ЭВМ являются источником вредных и опасных факторов на производстве.

К вредным факторам на рабочем месте относятся:

наличие электромагнитного, рентгеновского, ультрафиолетового, инфракрасного излучения;

наличие статического электричества;

напряжение зрения и внимания;

интеллектуальные, эмоциональные и длительные статические физические нагрузки;

монотонность труда;

большой объем обрабатываемой информации.

К опасным факторам относятся:

1) возможность возникновения пожара;

2) возможность поражения электрическим током.

6.2 Общие мероприятия по обеспечению безопасности на рабочем месте

Рассматриваемое помещение находится в конструкторском корпусе на втором этаже здания. Окна рабочего помещения выходят на запад, затеняющих зданий и козырьков нет. На расстоянии 70 м от здания находится автомобильная дорога с однополосным интенсивным движением.

Параметры основного рабочего помещения (рисунок 6.1):

– длина - 7 м;

– ширина - 8 м;

– высота потолка - 2,5 м;

– окна: два окна, расположение - одностороннее, высота - 2,4 м, общая ширина - 5 м, расстояние от пола - 0,9 м.

В помещении находится 6 рабочих мест оснащенных ПЭВМ. Так же в помещении установлен кондиционер и ксерокс. Оконные проемы располагаются относительно рабочих мест справа и слева.

Высота рабочей поверхности рабочего места составляет 0,8 м. Рабочий стол имеет пространство для ног высотой 0,72 м, шириной - 1,2 м. Стул подъемно-поворотный, регулируется по высоте и углам наклона сиденья и спинки, а так же расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра независима, легко осуществляема и имеет надежную фиксацию. Конструкция обеспечивает:

ширину и глубину поверхности сиденья 0,43 м;

поверхность сиденья с закругленным передним краем.

Поверхность сиденья и спинки стула полумягкая, с нескользящим, антистатическим и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений. Экран монитора находится от глаз на расстоянии 0,8 м.

Площадь помещения составляет 56 м2, а общий объем - 201,6 м3. Так как в помещении расположено 6 рабочих мест, то на одно рабочее место приходится порядка 9,3 м2 площади (при норме 6 м2) и 33,6 м3 объема (при норме 20 м3). Таким образом помещение по площади и объему соответствует санитарным нормам.

Оптимальные параметры микроклимата в производственных помещениях обеспечиваются системами кондиционирования воздуха, а допустимые параметры - обычными системами вентиляции и отопления.

Параметры микроклимата нормируются в зависимости от категории тяжести труда и от характеристики работ по энергозатратам.

Различают теплый и холодный период года. Теплый период года характеризуется среднесуточной температурой наружного воздуха +10 °С и выше, холодный - ниже +10 °С.

В данном помещении производятся работы категории 1а, при этом работа на ПЭВМ является основной. Нормируемые параметры микроклимата для данного помещения приведены в таблице 6.1.

Таблица 6.1 - Нормируемые параметры микроклимата

Период года

Температура воздуха, °С не более

Относительная влажность воздуха, %

Скорость движения воздуха, м/с

Холодный

22 - 24

40 - 60

0,1

Теплый

23 - 25

40 - 60

0,1

Для поддержания оптимальных параметров микроклимата в помещении установлен кондиционер, автоматически регулирующий в помещении температуру и влажность воздуха. Вентиляция в помещении - естественного типа.

Освещение в помещении совместное: естественное - используется в светлое время суток, искусственное - в сумеречное время суток. Естественное освещение осуществляется через оконные проемы общей площадью 12 м2 с установленными жалюзи. Освещенность рабочего места составляет при этом более 300 лк и соответствует нормам.

Стены в помещении выкрашены в розовый цвет; потолок окрашен в светло-голубой цвет, коэффициент отражения в пределах 0,7, что соответствует установленным нормам. Пол застелен антистатическим линолеумом серого цвета.

Источниками шума в помещении являются работающая оргтехника и шумовой фон от уличного и дорожного движения.

ПЭВМ включены постоянно, принтер и кондиционер используются периодически. Уровень шума от одного ПЭВМ составляет 35дБ, кондиционера - 40 дБ и принтера - 48 дБ. Для расчета суммарного уровня шума от n источников воспользуемся формулой:

(6.1)

где - уровень шума от i-го источника.

Суммарный уровень шума от системных блоков ПЭВМ составляет 42.782 дБА. Максимальный уровень шума в помещении (при использовании принтера и кондиционера) составляет 49.641 дБА. При этом нормируемое значение суммарного шума в помещении составляет 50 дБА, следовательно помещение по уровню шума соответствует санитарным нормам.

Уровень вибрации в помещении находится в допустимых пределах, поскольку в работе используется современное оборудование, сертифицированное на соответствие установленным нормам (для системных блоков ПЭВМ - на уровне сборки). Так же для снижения вибрации системные блоки установлены на специальные подставки, а принтер расположен на отдельном столе для снижении уровня вибрации при его работе непосредственно на рабочих местах.

Основными источниками электромагнитного излучения на рабочих местах являются дисплеи (мониторы) ПЭВМ. Для данного класса устройств установлены следующие предельные нормы излучений:

– напряженность электромагнитного поля на расстоянии 0,5 м вокруг дисплея по электрической составляющей:

а) в диапазоне частот 5 Гц - 2 кГц: 25 В/м;

б) в диапазоне частот 2 кГц - 400 кГц: 2,5 В/м;

– плотность магнитного потока на расстоянии 0,5 м вокруг дисплея:

а) в диапазоне частот 5 Гц - 2 кГц: 250 нТл;

б) в диапазоне частот 2 кГц - 400 кГц: 25 нТл;

– поверхностный электростатический потенциал: 500 В.

Все дисплеи полностью соответствуют указанным нормам, поскольку имеют сертификат соответствия более жесткому стандарту - TCO-99 и TCO-2003.

Трудовая деятельность в помещении относится к III категории работы с ПЭВМ группе В с 8-часовой сменой. При такой трудовой деятельности нормируется 70 минут суммарного времени регламентированных перерывов. В течение смены определен перерыв на обед длительностью 60 минут, а так же короткие перерывы в течение рабочей смены.

Несоблюдение некоторых требований по охране труда ведет к систематическому ухудшению общего самочувствия работников в течение рабочего дня (головные боли, повышение артериального давления и другое), но профессиональных заболеваний, относящихся в основном к нервной и мышечной системам организма, среди сотрудников предприятия на данный момент не зарегистрировано.

Основная опасность электрического тока выражается в том, что реакция человека на электричество возникает лишь при протекании тока через организм. При напряжении в электросети 220 В и частоте тока 50 Гц опасным считается ток силой более 20 мА; при силе тока более 30 мА существует угроза жизни человека вследствие остановки дыхания или сердца, а также получения сильных ожогов. Следовательно, правильная организация обслуживания оборудования, проведение ремонтных и профилактических работ имеет большое значение для предотвращения электротравматизма. На предприятии профилактикой оборудования занимается квалифицированный инженер; работы по ремонту электротехники на предприятии не осуществляются.

В полной мере поражений персонала электрическим током (в совокупности с правилами безопасности) можно избежать только при соблюдении требований электробезопасности пользователей ПЭВМ; на практике выполняются следующие из них:

а) все узлы одного персонального компьютера и подключенное к нему периферийное оборудование питаются от одной фазы электросети;

б) корпуса системного блока и внешних устройств заземлены радиально, с одной общей точкой;

в) все соединения ПЭВМ и внешнего оборудования производятся только при отключенном электропитании;

г) перед началом работы оборудовании осматривается на предмет наличия оголенных участков проводов, а так же различного рода повреждений корпусов;

д) в помещении находится отдельный щит с автоматами защиты и общим рубильником для отключения электрооборудования.

Перебои электроснабжения в работе ЭВМ могут привести к тяжелым последствиям как для самой техники (выход из строя отдельных ее элементов), так и для хранимой информации (порча или потеря информации с невозможностью восстановления при выходе из строя устройств хранения данных). В совокупности с простоями техники это может привести к ощутимым финансовым потерям, в том числе из-за недополученной прибыли. Поэтому на предприятии для защиты от некачественного электропитания каждая ПЭВМ укомплектованы источниками бесперебойного питания. Помимо этого, для увеличения степени защищенности информации периодически проводится резервное копирование ценных данных на оптические носители, для чего каждая ПЭВМ укомплектована устройством записи на оптические диски.

Для отвода избыточной теплоты от ЭВМ служат системы кондиционирования воздуха. Однако они же являются дополнительной пожарной опасностью.

В помещении, в котором находятся ЭВМ, не курят, не оставляют вблизи ЭВМ горячих и быстро воспламеняющихся веществ. Пожарная безопасность кабинета обеспечивается применением первичных средств пожаротушения: огнетушителей ОУ-2, автоматических установок пожарной сигнализации и пожаротушения (дымовых датчиков КН-1), на каждом этаже расположен план эвакуации.

В случае возникновения пожара необходимо отключить электропитание, вызвать пожарную команду, эвакуировать людей из помещения согласно плану эвакуации. При наличии небольшого очага пламени можно воспользоваться противопожарным водопроводом и огнетушителями, либо подручными средствами с целью прекращения доступа воздуха к объекту возгорания.В документах изложены основные требования к огнестойкости зданий и сооружений, противопожарным преградам, эвакуации людей из зданий и помещений. План эвакуации людей из здания при пожаре развешен в коридорах и в помещениях зданий СевКавГТУ.

6.3 Расчет искусственного освещения

Расчет искусственного освещения производится методом коэффициента использования светового потока.

Для этого определим количество ламп, необходимых для освещения рабочего кабинета, используя формулу

N = Еmin * К * S * Z / Ф * , (6.2)

где Е=300 лк - минимальная освещенность (лк), принятая по СНиП 2.2.2./2.4.1340-03;

К - коэффициент запаса освещенности (1.4);

S - площадь освещаемого помещения (54 м);

Z - коэффициент неравномерности освещения (1.1);

Ф - световой поток лампы (лк);

- коэффициент использования светового потока, равный отношению светового потока, падающего на расчетную поверхность к световому потоку, испускаемому лампами.

Поскольку рабочий кабинет является помещением с малым выделением пыли и для его освещения используются люминесцентные лампы, значит коэффициент запаса освещенности К=1.4. Площадь помещения S = 6 * 9= 54 м.

Коэффициент использования светового потока напрямую зависит от типа осветительных приборов, коэффициентов отражения потолка, стен и других поверхностей, индекса помещения. В данном случае тип светильника - ШОД. Индекс помещения определятся по формуле

I = A * B / Н * (A + B),(6.3)

где А и В - длина и ширина помещения (м); Н- расчетная высота подвеса светильника (расстояние от светильника до рабочей поверхности), м. Поскольку высота кабинета 2,5 м, а высота рабочего стола-0,8 м, то Н=2.5-0,8=1.7 м. Таким образом, I = (9*6) / (1.7*(9+6))=2.

Для ламп типа ЛД-40 световой поток Ф равен 2340 лк. Коэффициенты отражения потолка, стен и других поверхностей равны 50, 30 и 10 соответственно. Зная тип светильника, коэффициент отражения и индекс помещения можно оценить значение коэффициента использования светового потока: =34%.

Рассчитаем количество ламп, необходимых для искусственного освещения.

N = (300*1.4*54*1.1) / (2340*0.34) = (24948) / (795,6) = 31.

Рисунок 6.1 - Схема рабочего помещения

6.4 Расчет заземления системного блока оператора

Заземление - преднамеренное электрическое соединение какой-либо точки сети, электроустановки или оборудования с заземляющим устройством.

Защитное заземление - заземление, выполненное в целях электробезопасности.

Заземление следует применять в сетях напряжением до 1 кВ переменного тока - трехфазных трехпроводных с изолированной нейтралью, однофазных двухпроводных, изолированных от земли, а также постоянного тока двухпроводных с изолированной средней точкой обмоток источника тока; в сетях напряжением выше 1 кВ переменного и постоянного тока с любым режимом нейтральной или средней обмоток источников тока.

Для заземления электроустановок, чем является ПЭВМ, в первую очередь рекомендуется использовать естественные заземлители. Если при этом сопротивление заземляющих устройств или напряжение прикосновения имеют допустимые значения, а также если обеспечиваются нормированные значения напряжения на заземляющем устройстве, то искусственные заземлители должны применяться лишь при необходимости снижения плотности токов, протекающих по естественным заземлителям или стекающих с них.

Рекомендации по использованию естественных заземлителей.

В качестве естественных заземлителей рекомендуется использовать: проложенные в земле водопроводные и другие металлические трубопроводы, за исключением трубопроводов горючих или взрывчатых газов и смесей; обсадные трубы скважин; металлические и железобетонные конструкции зданий и сооружений, находящиеся в соприкосновении с землёй; металлические шунты гидротехнических сооружений, водоводы, затворы и т.п. Свинцовые оболочки кабелей, проложенных в земле (алюминиевые оболочки кабелей не допускается использовать в качестве естественных заземлителей): заземлители опор воздушных линий (далее - ВЛ), соединенные с заземляющим устройством при помощи грозозащитного троса ВЛ, если трос не изолирован от опор ВЛ; нулевые провода ВЛ напряжением до 1 кВ с повторными заземлителями при количестве ВЛ не менее двух: рельсовые пути магистральных неэлектрифицированных железных дорог и подъездные пути при наличии преднамеренного устройства перемычек между рельсами.

В целях экономии черных металлов и снижения трудоемкости электромонтажных работ следует преимущественно использовать железобетонные и металлические конструкции производственных зданий в качестве заземляющих устройств. Это относится, прежде всего, к железобетонным фундаментам (Технический циркуляр Главэлектромонтажа № 9-6-186/78 «Об использовании железобетонных фундаментов зданий в качестве заземлителей»).

Согласно Техническому циркуляру в электроустановках напряжением выше 1 кВ с заземлённой нейтралью, расположенных внутри зданий или примыкающих к промышленному зданию с железобетонным фундаментом, рекомендуется использовать фундамент в качестве заземлителя без сооружения искусственных заземлителей, если выполняется условие:

, (6.4)

где - площадь, ограниченная периметром здания, м2; - коэффициент; - удельное эквивалентное электрическое сопротивление земли, Ом · м, рассчитывается по формуле:

, (6.5)

где и расчетное удельное электрическое сопротивление соответственно верхнего и нижнего слоев земли, Ом · м; и - безразмерные коэффициенты

(=3,6, =0,1, если > и =110, =3·10-3, если <); -

толщина верхнего слоя земли, м.

В электроустановках напряжением до 1 кВ сетей с глухозаземленной нейтралью, чем является ПЭВМ, следует использовать железобетонные фундаменты зданий в качестве заземлителя, если выполняется соотношение:

S > S0, (6.6)

где S0 - критический параметр, м2, значения которого приведены в таблице 6.2.

Таблица 6.2.

Значение параметра S0 в формуле (5.3.)

, Ом · м

Линейное напряжение электроустановки, В

220

380

660

Не более 1000

36,0

156,0

625,0

Свыше 1000

0,36 · 10-42

1,56 · 10-42

6,25 · 10-42

Расчет защитного заземления.

Расчет заземлителей электроустановок напряжением до 1 кВ, а также свыше 1 до 35 кВ включительно выполняют обычно методом коэффициентов использования по допустимому сопротивлению заземлителя растеканию тока. При этом допускают, что заземлитель размещен в однородной земле. Для электроустановок сети с эффективно заземлённой нейтралью напряжением 110 кВ и свыше, заземлитель рассчитывают способом наведённых потенциалов, как по допустимому сопротивлению, так и по допустимому напряжению прикосновения. При этом необходимо учитывать многослойное строение земли, представляя ее в расчете в виде двухслойной модели.

Цель расчетного защитного заземления - определение количества электродов заземлителя и заземляющих проводников, их размеров и схемы размещения в земле, при которых сопротивление заземляющего устройства растеканию тока или напряжение прикосновения при замыкании фазы на заземленные части электроустановок не превышают допустимых значений.

Для расчета используются следующие исходные данные:

¦ тип, вид оборудования;

¦ рабочие напряжения;

¦ суммарная мощность генераторов или трансформаторов, питающих данную сеть;

¦ режим нейтрали сети;

¦ способы ее заземления и т.п.;

¦ план электроустановки с указанием размеров и размещения оборудования;

¦ данные об естественных заземлителях, в частности измеренное сопротивление конструкции растеканию тока, которые допускаются ПУЭ для использования в качестве заземлителей;

Если измерить сопротивление естественного заземлителя не представляется возможным, то нужно иметь сведения о его конфигурации, размерах, материале, глубине заложения в землю и другие данные, необходимые для определения его сопротивления расчетным методом:

¦ удельное электрическое сопротивление земли на участке размещения заземлителя, полученное непосредственным измерением по методике, приведённой ниже, и характеристика погодных условий во время измерений.

При невозможности проведения измерений необходимо знать тип земли и степень ее неоднородности в зависимости от глубины. Следует определить признаки климатической зоны, в пределах которой сооружается заземлитель.

Как было уже сказано раннее, для расчета заземления необходим план размещения оборудования. Соответствующий план представлен на рисунке 6.3.

Рисунок 6.2. - План размещения оборудования

Пунктирной линией показано расстояние от оборудования до заземлителя.

Основная задача при расчете заземления - это расчет сопротивления заземлителя. В данном случае будет использоваться естественный заземлитель, а точнее фундамент. Сопротивление фундамента согласно ГОСТ 12.1.030-81 рассчитывается по формуле:

, (6.7)

где - площадь, ограниченная периметром здания на уровне поверхности земли, м2; рассчитывается по формуле (6.2.). Согласно ПУЭ наибольшие допустимые значения заземляющего устройства составляют:

для электроустановок напряжением до 1 кВ =10 Ом при мощности генераторов и трансформаторов 100 кВ · А и менее (в том числе если они работают параллельно и суммарная мощность не превышает 100 кВ·А); = 4 Ом во всех остальных случаях.

Следовательно, исходя из этого утверждения, следует сделать вывод, что сопротивление фундамента не должно превышать 4 Ом, т.е. Ом.

Для определения необходимо знать и расчетное удельное электрическое сопротивление соответственно верхнего и нижнего слоев земли, Ом · м, которые рассчитываются по соответствующим формулам:

, (6.8)

где - высота верхнего слоя земли на глубине, которой расположен заземлитель, - удельное сопротивление, Ом · м, соответственно первого слоя.

, (6.9)

где - высота нижнего слоя земли на глубине, которой расположен заземлитель, - удельное сопротивление, Ом · м, соответственно второго слоя.

Схема расположения заземлителя в земле представлена на рисунке 6.3.

Рисунок 6.3. - Схема расположения заземлителя в земле

Заземлитель расположен в земле глубиной 6 м: h1= 1 м; h2= 5 м. и табличные значения, соответственно =10-50 Ом · м для чернозема, =500-1500 Ом · м для песка. Для расчета будем брать среднее арифметическое значение для этих промежутков. Ом · м, Ом · м.

Рассчитаем по формулам (6.8) и (6.9) расчетное удельное электрическое сопротивление соответственно верхнего и нижнего слоев земли, Ом · м.

Ом · м; ;

Ом · м; ;

Используя формулу (6.2.) рассчитаем - удельное эквивалентное электрическое сопротивление земли, Ом · м. Так как <, то =110, =3·10-3. =500 м

Ом · м.

Используя формулу (6.7.) сопротивление фундамента. =500 м.

Ом; .

Так как Ом, следовательно, для заземления системного блока оператора подходит естественный заземлитель фундамент. Все расчеты проводились на MathCad v7.0.

Выводы

По результатам исследования рабочего помещения можно сделать следующие выводы:

- рассматриваемое помещение соответствует санитарным нормам, предъявляемым к помещениям для работы с ПЭВМ (площадь и объем помещения в расчете на одно рабочее место и площадь оконных проемов находятся в пределах установленных норм);

- параметры рабочего места соответствуют нормам;

- микроклимат в помещении удовлетворяет требования санитарных норм по температуре, влажности и скорости движения воздуха;

- вредные факторы на рабочем месте находятся в пределах норм;

- в помещении соблюдены нормы по электро- и прожаробезопасности;

- для обеспечения нормируемой освещенности в помещении достаточна площадь световых проемов 11,2 м2.

Заключение

Пользователями мобильных телекоммуникаций могу быть:

¦ руководители фирм и компаний, предприниматели, осуществляющие руководство работой своих предприятий с использованием мобильных технологий;

¦ руководители среднего звена предприятий и фирм, взаимодействующие с вышестоящими руководителями и с исполнителями при помощи мобильных устройств;

¦ сотрудники фирм и компаний, чья работа связна с нахождением вне стационарных условий;

¦ деловые люди фирм и компаний, находящиеся в командировках и временно не имеющие возможности использовать обычные корпоративные каналы связи и интернет.

В дипломном проекте было произведено техническое обоснование построения локальной вычислительной сети. В проекте построения корпоративной сети было подобрано необходимое сетевое оборудование. Описаны основные требования к коммутаторам и маршрутизаторам. Произведен подбор необходимого оборудования, технические характеристики которого приведены в соответствующей главе.

Рассмотрены основные вопросы управления сетевыми устройствами.

Подробно описан выбор аппаратуры для сервера ЛВС.

Обоснованы критерии подбора программного обеспечения для функционирования сети.

Анализ построенной корпоративной информационной структуры показал, что она эффективней при использовании современных корпоративных приложений, чем сеть использовавшаяся ранее.

локальный беспроводный сеть коммутатор маршрутизатор

Список литературы

1 В.Г. Олифер, Н.А. Олифер. Базовые основы построения компьютерных сетей. Принципы, технологии, протоколы. СПб: Питер, 2010. 754 с.

2 Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование. - М.: ЭКОМ, 2008. - 312с.

3 Кульгин М. Технологии корпоративных сетей. Энциклопедия. -

СПб.: Питер, 2008. - 704с.

4 Администрирование сети на основе Microsoft Windows 2000. Учебный курс, изд-во Русская редакция, 2008 г.

5 Филлипс Б. Мультимедиа и ЛВС. // Сети и системы связи / 2008. -

№5 - с.24-29.

6 Джим Бойс. Расширенное техническое руководство по WindowsNT Workstation 4.0. В двух книгах. Книга 1. -М.: СК Пресс, 2009. 480 с..

7 Ричард Петерсон. Linux. Руководство пользователя. -Киев:BHV, 2009г. 360 с.

8 СаН ПиН 2.2.2. 545-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы.

9 Справочник по гигиене труда и производственной санитарии.,

Жилов Ю.Д., Куценко Г.И., М.: Высш. школа., 2009.

10 Мафтик С.М. Механизмы защиты в сетях ЭВМ. - М.: Мир, 2007. - 256 с.

11 В. А. Лапшинский. Локальные сети персональных компьютеров. Часть II. М., МИФИ, 2006 г.

12 Network Essentials - Сети. Учебный курс, Microsoft Corp. (Русская Редак

13 Windows NT - выбор 'профи'.- Издательский отдел 'Русская Редакция' ТОО 'Chanel Trading Ltd.', 2008 - 392 с.

14 А.Осадчук. Сетевые архитектуры современных информационно-вычислительных сетей//Компьтер Пресс/2005/№11-с.86-91.

15 Алан Франк. Мультимедийные локальные и глобальные сети. // LAN / 2006/ №5 - c.17-18.

16 Технико-экономическое обоснование дипломных проектов: Учебное пособие для ВУЗов / под ред. В.К. Беклешова. - М.: Высшая школа, 2010. - 67с.

17 Савицкая Г.В. Анализ хозяйственной деятельности предприятия. - Мн.: Экоперспектива, 2009. - 67с.

Приложение А - Структурная схема ЛВС предприятия

Приложение Б - Организационно-функциональная модель предприятия

Подразделения

Функциональные области

Управленческая

Обеспечивающая

Производственная

1.1.

1.2.

1.3.

1.4.

1.5.

1.6.

2.1.

2.2.

2.3.

2.4.

2.5.

2.6.

2.7.

3.1.

3.2.

3.3.

3.4.

3.5.

3.6.

3.7.

Генеральный Директор

Х

Х

Заместитель Ген.Директора

Х

Х

Главный инженер

Х

Х

Начальники Участков

Х

Отдел разработок

Х

Отдел контроля

Х

Х

Х

Информационный отдел

Х

Монтажники

Х

Х

Х

Х

Х

Х

Х

Х

Х

Х

Бухгалтерия

Х

Х

Х

Экономист

Х

Х

Х

Х

Х

Х

Условные обозначения: Х - основной участник процесса; / - частичное участие в процессе; - основная ответственность за выполнение процесса.

ref.by 2006—2025
contextus@mail.ru