Рефетека.ру / Информатика и програм-ие

Курсовая работа: Проект сети для центра информационных технологий

Кафедра ИТиС


Курсовая работа

Тема: "Проект сети для центра информационных технологий"


Выполнил: Шумигай А.В.

Проверил: Файззулин Р.М.


Хабаровск 2007г.

Содержание


Введение

1. Техническое обоснование разработки вычислительной сети и анализ исходных данных

2. Выбор сетевой технологии и соответствующего стандарта исполнения

2.1 Общие сведения о сетевых технологиях

2.1.1 Технология Ethernet

2.1.2 Технология FDDI

2.1.3 Технология Token Ring

2.2 Топология сети

2.2.1 Топология "общая шина"

2.2.2 Топология "звезда"

2.2.3 Топология "кольцо"

2.2.4 Смешанные типы топологии

2.3 Построение логической схемы сети и выбор активного оборудования

2.4 Выбор активного оборудования

2.4.1 Описание покупаемого оборудования

2.5 Выбор пассивного и вспомогательного оборудования сети

2.5.1 Описание покупаемого оборудования

2.6 Сетевые операционные системы для локальных сетей

2.7 Выбор протоколов и схемы адресации

2.8 Организация доступа в Интернет

3. Экономическая часть

3.1 Расчет затрат на внедрение вычислительной сети

Заключение


Введение


К настоящему времени информационные технологии развились до такой степени, что трудно себе представить мир с многомиллионными пользователями компьютеров без возможности соединения в какую-либо совместную сеть. Сейчас появилась возможность соединять компьютеры в локальные сети не только на крупных предприятиях и фирмах, а в простых отделениях, офисах и, наконец, просто в любом доме. Те возможности, которые предоставляет сеть, дают нам очень многое - от простого отправления почты до совместного создания крупных проектов с использованием информации со всего мира.

В данной работе я беру пример - информационная система для центра информационных технологий университета. Рассматривается анализ исходных данных (план центра информационных технологий университета задания), определяются параметры будущей сети, производится расстановка оборудования. Далее по проведённой расстановке составляется логическая схема, выбирается соответствующее активное, пассивное оборудование, ПО, протоколы, метод доступа в Internet. Полностью составлен расчёт по всем затратам на внедрение сети, её обслуживание.

Главной целью работы является получение хорошего представления по полной спецификации построения локальной вычислительной сети, от идеи до проекта с полным описанием всех этапов создания.

Необходимо на конечном этапе полностью осознать все возможные трудности в создании ЛВС, выполняя при этом норму заказчика с минимальными затратами.


1. Техническое обоснование разработки вычислительной сети и анализ исходных данных


Центр информационных технологий (ЦИТ)

Организационно-штатная структура подразделения:

Начальник– 1 рабочая станция;

зам. начальника по общим вопросам – 1 рабочая станция;

главный инженер - 1 рабочая станция;

отдел технического сопровождения – 1 рабочих станций;

производственный отдел – 2 рабочие станции;

Отдел администрирования корпоративной сети университета - 4 рабочие станции;

Отдел эксплуатации АРМ - 4 рабочие станции;

класс компьютерный – 4 (по 15 рабочих станций);

лаборатория сетевых технологий – 12 рабочих станций

зал для самостоятельной работы студентов и сотрудников – 1 (15 рабочих станций).

Главной целью ЦИТ является:

организация учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра;

обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов, в т.ч. с использованием удаленного доступа;

профилактика и ремонт оборудования;

сопровождение программного обеспечения автоматизированных рабочих мест университета;

наладку и техническое сопровождение корпоративной сети университета;

Управление работой сети Internet;

Занесем исходные данные в таблицу, предварительно проанализировав их и данные чертежа здания.


Таблица 1.1 Распределение РС по комнатам и отделам

Номер комнаты Площадь помещения Наим-ие отдела Наим-ие польз-ей в сети Кол-во РС(пользой) Кол-во возможных РС
1 47,1709 MDF Server 8 10
2 35,0749 Отдел администрирования корпоративной сети университета Admin 1 – 4 4 7
3 73,0774 лаборатория сетевых технологий Lab 1 – 12 12 16
4 74,5412 зал для самостоятельной работы студентов и сотрудников Student 1 – 15 15 16
5 8,658



6 17,145 производственный отдел ProizvOtdel 1 – 2 2 3
7 37,0205 Отдел эксплуатации АРМ APM 1 – 4 4 8
8 11,2625 Начальник Boss 1 2
9 11,2625 зам. Начальника по общим вопросам ZamBos 1 2
10 12,0275 главный инженер GlIngener 1 2
11 13,2175



12 13,175 отдел технического сопровождения TexnSopr 1 2
13 47,1709



14 35,0749



15 73,0774 класс компьютерный Student 1 – 15 15 16
16 74,5412 класс компьютерный Student 1 – 15 15 16
17 17,145



18 17,145



19 37,0205



20 11,2625



21 11,2625



22 12,0275



23 13,2175



24 13,175



25 47,1709



26 35,0749



27 73,0774 класс компьютерный Student 1 – 15 15 16
28 74,5412 класс компьютерный Student 1 – 15 15 16
29 17,145



30 17,145



31 37,0205



32 11,2625



33 11,2625



34 12,0275



35 13,2175



36 13,175




Для упрощения анализа возьмем среднюю интенсивность трафика генерируемым одним компьютером – К(0,1), в процентах от максимальной пропускной способности базовой технологии сети Смакс (100 Мбит/сек) Следовательно, трафик одного компьютера в сети составит:


Сi = K * Смакс = 0,1 * 100(Мбит/сек) = 10(Мбит)


Определим суммарный трафик неструктурированной сети:


Ссум = N * M * Сi = 1 * 101 * 10 = 1010(Мбит), где


N – количество сегментов, в начале расчета принял N=1;

M – количество компьютеров в сегменте.

Определим коэффициент нагрузки неструктурированной сети:


Pн = Ссум./Смакс = 1010(Мбит) / 100(Мбит/Сек) = 10,1


Проверим выполнение условия допустимой нагрузки ЛВС (домена коллизий):


Pн = 10,1 > Pethernet = 0.35

Так как данное условие не выполняется, то это говорит о том, что необходимо выполнить логическую структуризацию ЛВС:


Pдк = max(Mi ) * Сi/Смакс = 3 * 10 / 100 = 0,3 < Pethernet = 0.35


Во многих случаях потоки информации распределены таким образом, что сервер должен обслуживать многочисленных клиентов, поэтому он является "узким местом" сети. Для расчета ЛВС по этому критерию в задании задается, что трафики от групп к серверу и между группами составляют Кs % от суммарного трафика неструктурированной сети (45%).

На основании чего необходимо определить межгрупповой трафик и трафик к серверу:


См.гр. = Ссерв. = Кs * Ссум = 0,45 * 1010(Мбит) = 454,5(Мбит)


Определяем коэффициент нагрузки по межгрупповому трафику и трафику к серверу:


Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 100 = 4,545 > Pethernet = 0.35


Так как условие Pмгр <= Pethernet = 0.35 не выполняется, значение Смакс для трафика к серверу равной следующей по производительности разновидности базовой технологии возьмем Gigabit Ethernet(1000Мбит/Сек):


Pмгр = Pcсерв = Кs * Ссум / Смакс = 0,45 * 1010(Мбит) / 1000 = 0.4545 > Pethernet = 0.35


Все результаты расчетов сведем в таблицу.

Таблица 1.2 Основные сведения о закладываемой ЛВС

Компонент/характеристика Реализация

1. Организационная структура:

1.1 Количество зданий

1.2 Количество этажей

1.3 Количество помещений

1.4 Количество отделов

1.5 Количество пользователей

1.6 Закладываемое расширение РС (ограничено площадью помещений)

1.7 Максимальное расстояние между РС (по плану здания)


1

3

14

14

101

122


82

2. Основные цели создания сети

1) Организацию учебного процесса и индивидуальную работу студентов и сотрудников университета в компьютерных классах центра

2) Обеспечение оперативного доступа студентов и преподавателей к максимально широкому кругу информационных ресурсов

3) Управление работой сети Internet

3. Основной тип передаваемой информации Документы, файлы, цифровая информация

4. Расчет нагрузки сети

4.1 Коэффициент нагрузки неструктурированной сети

4.2 Коэффициент нагрузки структурированной сети для каждого сегмента

4.3 Количество логических сегментов

4.4 Количество РС в каждом сегменте

4.5 Коэффициент нагрузки по трафику к серверу


10,1


0,3


1

3

0,4545

5. Управление совместным использованием ресурсов Централизованная сеть
6.Совместное использование периферийных устройств модем
7.Поддерживаемые сетевые приложения: UserGate

2. Выбор сетевой технологии и соответствующего стандарта исполнения


2.1 Общие сведения о сетевых технологиях


Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.

Протоколы, на основе которых строится сеть определенной, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей как, Token Ring и FDDI, или же технологии территориальных сетей Х.25 и Frame Relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т. п., - и соединить их в соответствии с требованиями стандарта на данную технологию.

Решение о технологии работы ЛВС относится к разряду стратегических решений. Технология магистрали определяется используемыми протоколами нижнего уровня, такими как Ethernet, TokenRing, FDDI, FastEthernet и т.п. и существенно влияет на типы используемого в сети коммуникационного оборудования. На основании построенного плана конфигурации сети выбираю подходящие сетевые архитектуры.


2.1.1 Технология Ethernet

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Общее количество сетей, использующих в настоящее время Ethernet, оценивается в 5 миллионов, а количество компьютеров, работающих с установленными сетевыми адаптерами Ethernet - в 50 миллионов. Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году (еще до появления персонального компьютера). Стандарт Ethernet; был принят в 1980 году. В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (carrier-sense-multiply-access with collision detection, CSMA/CD), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных. Количество узлов в одном разделяемом сегменте сети ограничено предельным значением в 1024 рабочих станции.

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной частью технологии Ethernet является процедура определения доступности среды.

В зависимости от скорости передачи данных и передающей среды существует несколько вариантов технологии. Независимо от способа передачи стек сетевого протокола и программы работают одинаково практически во всех нижеперечисленных вариантах. Большинство Ethernet-карт и других устройств имеет поддержку нескольких скоростей передачи данных, используя автоопределение скорости и дуплексности, для достижения наилучшего соединения между двумя устройствами. Если автоопределение не срабатывает, скорость подстраивается под партнёра, и включается режим полудуплексной передачи. Например, наличие в устройстве порта Ethernet 10/100 говорит о том, что через него можно работать по технологиям 10BASE-T и 100BASE-TX, а порт Ethernet 10/100/1000 — поддерживает стандарты 10BASE-T, 100BASE-TX, и 1000BASE-T.

1000BaseT (Gigabit Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 1000 Мбит/с (1 Гбит/с). В архитектуре сетей 1000BaseT используется топология "звезда" на базе высококачественного кабеля "витая пара" категории 5, в котором задействованы все восемь жил, причем каждая из четырех пар проводников используется как для приема, так и для передачи информации. По сравнению с технологией 100BaseT, несущая частота в сетях 1000BaseT увеличена вдвое, благодаря чему достигается десятикратное увеличение пропускной способности линии связи. 100BaseFX — расширение технологии 100BaseT для локальных сетей, созданных с использованием оптоволоконного кабеля.

100BaseT (Fast Ethernet) — один из классов сетей Ethernet. Обеспечивает скорость передачи данных до 100 Мбит/с. Локальные сети Fast Ethernet имеют звездообразную топологию и могут быть собраны с использованием различных типов кабеля, наиболее часто применяемым из которых является витая пара. В 1995 году данный стандарт вошел в спецификацию IEEE 802.3 (это расширение спецификации получило обозначение IEEE 802.3u).

100BaseT4 — расширение технологии 100BaseT. В таких сетях также используется витая пара, однако в ней задействованы все восемь жил проводника: одна пара работает только на прием данных, одна — только на передачу, а оставшиеся две обеспечивают двунаправленных обмен информацией.

100BaseTX — расширение технологии 100BaseT. В таких сетях используется стандартная витая пара пятой категории, в которой задействовано только четыре проводника из восьми имеющихся: два — для приема данных и два — для передачи.

10Base2 (Thin Ethernet) — один из классов сетей Ethernet. Для соединения компьютеров используется тонкий экранированный коаксиальный кабель с волновым сопротивлением 50 Ом, оснащенный Т-коинекторами и терминаторами. Максимальная длина одного сегмента сети 10Base2 может достигать 185 м, при этом минимальное расстояние между точками подключения составляет 0,5 м. Наибольшее число компьютеров, подключаемых к одному сегменту такой сети, не должно превышать 30, максимально допустимое количество сегментов сети составляет 5. Пропускная способность данной сети, как это следует из обозначения ее класса, составляет 10 Мбит/с.

10Base5 (Толстый Ethernet) — один из классов сетей Ethernet. Сети стандарта 10Base5 использовали топологию "общая шина" и создавались на основе коаксиального кабеля с волновым сопротивлением 50 Ом и пропускной способностью 10 Мбит/с.

10BaseF (Fiber Optic) — один из классов сетей Ethernet. К этому классу принято относить распределенные вычислительные сети, сегменты которых соединены посредством магистрального оптоволоконного кабеля, длина которого может достигать 2 км. Такие сети имеют звездообразную топологию и обладают пропускной способностью до 1012 бит/с.

10BaseT — один из классов сетей Ethernet. Обеспечивает скорость передачи данных 10 Мбит/с, использует звездообразную топологию, в качестве среды передачи данных применяется кабель витая пара. В качестве центрального звена в звездообразной структуре локальной сети 10BaseT применяется специальное устройство, называемое хабом или концентратором.

Главным достоинством сетей Ethernet благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства - концентратора.

Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И наконец, еще одним замечательным свойством сетей Ethernet является их хорошая расширяемость, то есть легкость подключения новых узлов.


2.1.2 Технология FDDI

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

Повысить битовую скорость передачи данных до 100 Мб/с;

Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть "свертывание" или "сворачивание" колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного (или токенного) кольца - token.

Станция может начать передачу своих собственных кадров данных только в том случае, если она получила от предыдущей станции специальный кадр - токен доступа. После этого она может передавать свои кадры, если они у нее имеются, в течение времени, называемого временем удержания токена - Token Holding Time (THT). После истечения времени THT станция обязана завершить передачу своего очередного кадра и передать токен доступа следующей станции. Если же в момент принятия токена у станции нет кадров для передачи по сети, то она немедленно транслирует токен следующей станции. В сети FDDI у каждой станции есть предшествующий сосед (upstream neighbor) и последующий сосед (downstream neighbor), определяемые ее физическими связями и направлением передачи информации.

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.


2.1.3 Технология Token Ring

Технология сетей Token Ring была впервые представлена IBM в 1982 г. и в 1985 г. была включена IEEE (Institute for Electrical and Electronic Engeneers) как стандарт 802.5. Token Ring попрежнему является основной технологией IBM для локальных сетей (LAN), уступая по популярности среди технологий LAN только Ethernet/IEEE 802.3. Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring.

В Token Ring кабели подключаются по схеме "звезда", однако он функционирует как логическое кольцо .

В логическом кольце циркулирует маркер (небольшой кадр специального формата, называемый иногда токеном), когда он доходит до станции, то она захватывает канал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного соседа передает его нижерасположенному. Каждая станция в кольце получает данные из занятого маркера и отправляет их ( в точности повторяя маркер) соседнему узлу сети. Таким способом данные циркулируют по кольцу до тех пор, пока не достигнут станции – адресата. В свою очередь эта станция сохраняет данные и передает их протоколам верхнего уровня а кадр передает дальше (поменяв в нем два бита – признак получения). Когда маркер достигает станции–отправителя – он высвобождается, и далее процесс продолжается аналогично.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом "раннего освобождения маркера" (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера"), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Сети Тоkеn Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки данных Token Ring содержат два поля, которые управляют приоритетом: поле приоритетов и поле резервирования.

У каждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения 0,1,2 и 3. Значение этих битов определяют величину задержки, при отклике станции на приглашение подключиться к кольцу. Значения этих бит переустанавливаются каждые 50mсек.

Процедура подключения новой станции к кольцу не нарушает наихудшее гарантированное время для передачи маркера по кольцу. У каждой станции есть таймер, который сбрасывается когда станция получает маркер. Прежде чем он будет сброшен его значение сравнивается с некоторой величиной. Если оно больше, то процедура подключения станции к кольцу не запускается. В любом случае за один раз подключается не более одной станции за один раз. Теоретически станция может ждать подключения к кольцу сколь угодно долго, на практике не более нескольких секунд. Однако, с точки зрения приложений реального времени это одно из наиболее слабых мест 802.4.


2.2 Топология сети


Топология сети – это логическая схема соединения каналами связи

компьютеров или узлов сети. Чаще всего используются основные топологические

структуры, носящие следующий характер:

1. общая шина;

2. кольцеобразная (кольцевая);

3. звездообразная.

Для того, чтобы каждая из этих сетей работала, она должна иметь свой метод доступа. Метод доступа – это набор правил, определяющий использование канала передачи данных, соединяющего узлы сетей на физическом уровне. Самым распространенным методом доступа в локальных сетях, перечисленных топологией, являются:

1. Ethernet

2. Token-Ring

3. ArcNet

Каждый из этих методов реализуется соответствующими сетевыми платами, получившими название адаптера. Сетевая плата является физическим устройством, которое устанавливается в каждом компьютере, включенным в сеть, и обеспечивает передачу и прием информации по каналам связи.


2.2.1 Топология "общая шина"

Сеть с топологией шина использует один канал связи, объединяющий все компьютеры сети. Самым распространенным методом доступа в сетях этой топологии является метод доступа с прослушиванием несущей частоты и обнаружением конфликта.

При этом методе доступа, узел прежде чем послать данные по коммуникационному каналу, прослушивает его и только убедившись, что канал свободен, посылает пакет. Если канал занят, узел повторяет попытку передать пакет через случайный промежуток времени. Данные, переданные одним узлом сети, поступают во все узлы, но только узел, ля которого предназначены эти данные, распознает и принимает их. Несмотря на предварительное прослушивание канала, в сети могут возникать конфликты, заключающиеся в одновременной передачи пакетов двумя узлами. Конфликты связана с тем, что имеется временная задержка сигнала при прохождении его по каналу: сигнал послан, но не дошел до узла, прослушивающего канал, в следствие чего узел счел канал свободным и начал передачу.

Характерным примером сети с этим методом доступа является сеть Ethernet. В сети Ethernet обеспечивается скорость передачи данных для локальных сетей, равная 10 Мбит/сек.

Топология шина обеспечивает эффективное использование пропускной способности канала, устойчивость к неисправности отдельных узлов, простоту реконфигурации и наращивания сети.

Общая шина является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый

серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.


2.2.2 Топология "звезда"

Сеть звездообразной топологии имеет активный центр (АЦ) – компьютер (или иное сетевое устройство), объединяющий все компьютеры в сети. Активный центр полностью управляет компьютерами, отключенными к нему через концентратор, которой выполняет функции распределения и усиления сигналов.

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. От надежности активного центра полностью зависит работоспособность сети.

В качестве примера метода доступа с АЦ можно привести Arcnet. Этот метод доступа также использует маркер для передачи данных. Маркер предается от узла к узлу (как бы по кольцу), обходя узлы в порядке возрастания их адресов. Как и в кольцевой топологии, каждый узел регенерирует маркер. Этот метод доступа обеспечивает скорость передачи данных 2 Мбит/сек.

Главное преимущество этой топологии перед общей шиной - существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращивания количества узлов сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда.

2.2.3 Топология "кольцо"

Сеть кольцевой топологии использует в качестве каналов связи замкнутое кольцо из приема-передатчиков, соединенных коаксиальным или оптическим кабелем.

В сетях с кольцевой конфигурацией данные передаются от одного

компьютера к другому, как правило, в одном направлении. Если компьютер

распознает данные как "свои", то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

Самым распространенным методом доступа в сетях этой топологии является Token-Ring – метод доступа с передачей маркера. Маркер – это пакет снабженный специальной последовательностью бит. Он последовательно передается по кольцу от узла к узлу в одном направлении. Каждый узел ретранслирует передаваемый маркер. Узел может передать свои данные, если он получил пустой маркер. Маркер с пакетом передается пока не обнаружится узел, которому предназначен пакет. В этом узле данные принимаются, но маркер не освобождается, а передается по кольцу дальше. Только вернувшись к отправителю, который может убедиться, что переданные им данные благополучно получены, маркер освобождается. Пустой маркер передается следующему узлу, который при наличии у него данных, готовых к передаче заполняет его и передает по кольцу. В сетях Token-Ring обеспечивается скорость передачи данных, равная 4-м Мбит/сек. Ретрансляция данных узлами приводит к снижению надежности сети, так как неисправность в одном из узлов сети разрывает всю сеть.


2.2.4 Смешанные типы топологии

В то время как небольшие сети, как правило, имеют типовую топологию звезда, кольцо, или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

По мере все белее широкого распространения локальных сетей, возникают проблемы, связанные с обменом информацией между сетями. Так, в рамках университета в нескольких учебных классах могут использоваться локальные сети, причем это могут быть сети разных типов. Для обеспечения связи между этими сетями используются средства межсетевого взаимодействия, называемые мостами и маршрутизаторами. В качестве моста и маршрутизатора могут использоваться компьютеры, в которых установлено по 2 или более сетевых адаптера. Каждый из адаптеров обеспечивает связь с одной из связываемых сетей. Мост или маршрутизатор получает пакеты, посылаемые компьютером одной сети компьютеру другой сети, переадресует их и отправляет по указанному адресу. Мосты, как правило используются для связи сетей с одинаковыми коммуникационными системами, например, для связи 2-х сетей Ethernet или 2-х сетей Arcnet. Маршрутизаторы связывают сети с разными коммуникационными системами, так как имеют средства преобразования пакетов одного формата в другой. Существуют мосты-маршрутизаторы, объединяющие функции обоих средств. Для обеспечения связи тетей с различными компьютерными системами предназначены шлюзы. Например, через шлюз локальная сеть может быть связана с большой ЭВМ.


Таблица 2.1 Параметры спецификаций сетевых архитектур

Характеристика Стандарты сетевых архитектур

Ethernet Token Ring ArcNet
Кабель Коаксиальный кабель, витая пара, оптоволокно Экранированная и неэкранированная витая пара, оптоволокно Коаксиальный кабель
Максимальная длина сегмента, м Ethernet - 500 м Fast Ethernet -300 м Gigabit Ethernet -200 м 925 м 2 км
Максимальное расстояние между узлами сети, м 100 м 185 м Коаксиальный кабель 600 м при звезде и 300 при шине
Максимальное число станций в сегменте 1024 96 255
Максимальное число повторителей между любыми станциями в сети Ethernet - 4 Fast Ethernet - 2 Gigabit Ethernet - 1 4 4
Максимальная пропускная способность сети, Мбит/c 10, 100, 1000 Мбит/с 4, 16 Мбит/с 2,5 Мбит/с
Метод доступа CSMA/CD Маркерный Маркерный
Поддерживаемая топология Шина, звезда Звезда, кольцо Шина, звезда

Из рассмотренных сетевых технология выбираем Ethernet, так как в сетях Ethernet реализованы достаточно простые алгоритмы доступа к среде, адресации и передачи данных. Простота логики работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. Так же сети Ethernet обладают высокой надежностью и хорошей расширяемостью. Для соединения компютеров с коммутаторами использовался стандарт 100BaseTX. Для соединения коммутаторов расположенных в классах с главным коммутатором и для соединения серверов с главным коммутатором использовался стандарт 1000BaseT.


2.3 Построение логической схемы сети и выбор активного оборудования


После выбора основной технологии, следующая задача – выбор оптимальной структуры соединения активного оборудования сети. Построенная логическая топология сети должна соответствовать географическому расположению РС в ЛВС, ограничениям выбранной сетевой технологии (соблюдения максимальной допустимой длины сегментов, ограничением на количество повторителей между любой парой узлов), требованиям, установленным для обозначенных характеристик сети – количество логических сегментов, количество РС в сегментах, требуемая пропускная способность для РС и серверов. Кроме того создаваемая сеть должна проектироваться с учетом масштабируемости, т.е. ориентирована на постепенный рост сети. В большинстве случаев эти ограничения вполне удовлетворяют потребностям ЛВС для небольшого офиса или организации. Однако довольно часто можно столкнуться с тем, что одну из рабочих станций ЛВС необходимо разместить на удалении, скажем, 150 м от активного оборудования. В этом случае, если придерживаться стандартов, то необходимо устанавливать на расстоянии до 90 м от основного оборудования дополнительное кроссовое и активное оборудование (концентратор или коммутатор) и протягивать от него линию к рабочей станции или изменять среду передачи сигналов, например, на оптическое волокно. Для проверки данного условия на плане здания выбираем расположение главного узла (MDF) локальной сети. MDF – это комната, где концентрируются все кабельные коммуникации – горизонтальная и вертикальная разводка. В этом помещении располагается все активное оборудование сети – например коммутаторы учебной и административной сетей, при необходимости маршрутизатор, серверы масштаба предприятия. В случае, если расстояние от MDF до какого-либо помещения, подлежащего подключению, превышает оговоренное для выбранной сетевой архитектуры, организуется промежуточный узел сети (IDF) который соединяется с MDF посредством выбранного типа кабеля по схеме "звезда", "разветвленная звезда", "шина" или "кольцо". Расчетаем длины кабеля от информационных розеток до главного коммутационного узла, чтобы определить нужен ли дополнительный промежуточный узел сети (IDF).


Таблица 2.2 Расчет длины кабельного соединения

Номер комнаты Количество рабочих мест (своб. инф. розеток) Расстояние до главного коммутационного узла, м (для инф. розеток, м) Всего кабеля, м
Кабинет 1 8 (2) 4, 6, 8, 5, 7, 10, 12, 14 (17, 19) 102
Кабинет 2 4 (3) ~ 20, 22, 25, 27 (29, 32, 34) 189
Кабинет 6 2 (1) ~ 50, 52 (54) 156
Кабинет 7 4 (4) ~ 52, 54, 56, 59, 61 (64, 66, 68) 480
Кабинет 8 1 (1) ~ 59 (62) 121
Кабинет 9 1 (1) ~ 52 (55) 107
Кабинет 10 1 (1) ~ 49 (52) 101
Кабинет 11 1 (1) ~ 48 (51) 99
Итого: 22 (14) 1355

Таблица 2.3 Расчет длины кабельного соединения аудиторий

Номер аудитории Количество рабочих мест (своб. инф. розеток)

Расстояние до

коммутационного узла, м

(для инф. розеток, м)

Расстояние до главного коммутационного узла, м

(для инф. розеток, м)

Всего кабеля, м
Кабинет 3 12 (4) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 22 203
Кабинет 4 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 35 221
Кабинет 15 15 (1) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 30 211
Кабинет 16 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 43 229
Кабинет 27 15 (1) 16, 14, 12, 10, 8, 6, 4, 4, 6, 8, 10, 12, 14, 17, 19 (21) 38 219
Кабинет 28 15 (1) 14, 12, 10, 7, 5, 3, 4, 6, 8, 10, 12, 14, 17, 19, 21 (24) 51 237
Итого: 87 (9) 1320

Итого понадобится кабеля 2675 м.

Из таблиц видно, что расстояние до главного коммутационного узла не превышает максимально допустимого значения, т.е дополнительный промежуточный узел сети (IDF) не нужен.


Логическая схем сети.

Проект сети для центра информационных технологий


2.4 Выбор активного оборудования


Активное оборудование объединяет в себе различные электронные устройства, позволяющие создавать локальные и распределенные сети различной конфигурации, а именно — сетевые адаптеры, маршрутизаторы, коммутаторы, концентраторы, трансиверы, репитеры, серверы доступа, устройства беспроводного доступа и так далее.

Скорость, качество и надежное функционирование любой сети зависит от совместимости ее составляющих, в том числе от правильного выбора элементов сетевого оборудования. Современный рынок информационных технологий, предлагает широкий выбор оборудования разных производителей, обеспечивающего работу в различных скоростных режимах и поддерживающего все протоколы и стандарты.

Выбор сервера. На производительность сервера оказывает много факторов: тип и тактовая частота процессора, время доступа жесткого диска, объем оперативной памяти, число пользователей в сети, скорость работы сетевой платы, эффективность сетевого и прикладного программного обеспечения. Отказоустойчивость сервера обеспечивается дублированием контролера и диска, зеркальным копированием диска. Центральный сервер, выполняет роль контролера домена. Много зависит от размеров и задач сети. Этот же сервер может выполнять попутно еще несколько функций, работая по совместительству файловым сервером, почтовым сервером, сервером приложений.

Ретрансляторы. Ретрансляторы используются для соединения рабочих станция в одну сеть, поэтому их выбор не мало важен. В терминах эталонной модели взаимодействия открытых систем определены следующие типы ретрансляторов: повторители, концентраторы, коммутаторы, мосты и маршрутизаторы, сопрягающих отдельные сегменты сети.


Спецификация компонентов активного оборудования ЛВС

N Тип компонента Наименование компонента Цена Количество Стоимость
1 Учебные сервера PD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W 38601 6 231606
2 Modem Server OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256 23356 1 23356
3 File Server 2xDCore Xeon 5030 / S5000V / 1G FBDIMM-533 / 2x74.3Gb SATA / DVDRW / SC5299DP-550W 56292 1 56093
4 Application Server 2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W 81362 1 81362
5 Коммутатор D-Link <DES-1018DG> Switch 18port (16UTP 10/100Mbps + 2UTP 10/100/1000Mbps) 2840 6 17040
6 Main Коммутатор Коммутатор D-Link Web Smart DGS-1248T, 48-портовый, 10/100/1000 Eth 18855 1 18855
7 Маршрутизатор D-Link <DFL-100> VPN Firewall + Router (3UTP 10/100Mbps, 1WAN, 1DMZ) 1568 1 5168
8 Модем D-Link <DSL-504T> ADSL modem + Router (4UTP, 10/100Mbps, ADSL Splitter) 1189 1 1189
Итого: 434669

2.4.1 Описание покупаемого оборудования

Application Server

2xDCore Xeon 5050/S5000V/2G FBDIMM-533/Raid/3x73Gb SCSI/DVDRW/SC5299-650W
Материнская плата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM
Процессор Dual-Core Intel Xeon 5050 3.0 GHz 2x2Mb 667 MHz Box S771 Active (X805555050A) (2 шт.)
Модуль памяти DDR-II FB-DIMM 1024 Mb <PC2-5300> Kingston (KVR667D2D8F5/1G) (2 шт.)
Контроллер RAID Intel (SRCU41L) PCI-X, Cache 64Mb, one channel, Ultra320SCSI Raid(0,1,5,10,50)
Винчестер Seagate Cheetah 73.4 Gb <U2W> SCSI (373207 LW) U320/mSCSI 10000RPM 68pin (3 шт.)
Дисковод FDD 3.5" Nec EXT USB Black
Корпус ATX Intel Pilot Point III SC5299BRP 650W (SC5299BRP)
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE
Кабель U320/mSCSI LVD SCSI 68 pin 5 connectors+Terminator int

File Server

2xDCore Xeon 5030/S5000V/1G FBDIMM-533/2x74.3Gb SATA/DVDRW/SC5299DP-550W
Материнская плата Intel S5000VSA4DIMM 2xS771<S5000V>SVGA+2xLAN-1G+6xSATARaid(0,1,10)+4FBDIMM
Процессор Dual-Core Intel Xeon 5030 2.66 GHz 2x2Mb 667 MHz Box S771 Active (X805555030A) (2 шт.)
Модуль памяти DDR-II FB-DIMM 512 Mb <PC2-4200> Kingston (KVR533D2S8F4/512) (2 шт.)
Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-5170A Black 16х/8x/6x/16x&48x/32x/48 IDE
Дисковод FDD 3.5" Nec EXT USB Black
Корпус ATX Intel Pilot Point III SC5299DP 550W (SC5299DP)

Modem Server

OTP-P965/Core2Duo 6400/1024-6400/250-SATAII/DVDRW/CR/PCI-Ex GF7900GS -256
Материнская плата INTEL DP965LTCK S775 <P965> PCIEx16+SATAII+GbLAN+4DDR-II<PC-6400> ATX
Процессор Intel Core2 Duo 6400 (2.13 Ghz, 2Mb cache, 1066MHz) S775 box (BX80557E6400)
Модуль памяти DDR-II DIMM 512 Mb SDRAM <PC2-6400> Patriot (2 шт.)
Винчестер Seagate Barracuda 250 Gb SATA II 7200rpm , 8mb (ST3250824AS/ST3250820AS)
Видеокарта 256Mb <PCI-Express> Leadtek PСX7900 GS <GeForce PX7900GS> DVI +TV out
Дисковод FDD 3.5" White
Перезаписывающий привод DVD±R/RW & CD-ReWriter NEC AD-7170A 16х/8x/6x/16x&48x/32x/48 IDE
Устройство для чт/записи CRIP (CF/MD/SM/MMC/SD/MS/SMC/xD/TransFlash) 28-in-1 USB2.0(internal) WHT
Корпус ATX Miditower 091-Nabonki (White) для Р4 без блока питания(340) + 2 х 12см FAN
Блок питания 400 W Navi Power в корпус ATX Form factor

Коммутатор

Производитель D-Link
Модель DES-1018DG
Тип оборудования Коммутатор
Индикаторы Power; для портов 10/100 Мбит/сек: Link/Activity, 10/100Mbps speed; для гигабитных портов: Link/Activity, 100/1000Mbps speed
Буфер 2.5 Мбит на устройство
Соответствие стандартам IEEE 802.3 10BASE-T Ethernet, IEEE 802.3u 100BASE-TX Fast Ethernet, ANSI/IEEE 802.3 NWay auto-negotiation, 802.3x Flow Control
Порты 16 портов 10/100 Мбит/сек, 2 порта 10/100/1000 Мбит/сек с поддержкой auto MDI/MDIX
Потребление энергии 9.25 Вт - максимальное
Рабочая температура 0 ~ 40°C

Main коммутатор

Производитель D-Link
Модель Web Smart DGS-1248T
Тип устройства коммутатор
Корпус монтируемый в шкаф-стойку корпус -цвет:черный - 4 отсека для сменных модулей (свободны)
Тип сети GigabitEthernet FastEthernet Ethernet
Кол-во базовых портов 48
Скорость передачи по UPLINK 1 Гбит/сек.
Работа в стэке подключается в стек
Индикаторы -активноесоединение - электропитание
Поддерживаемые стандарты -IEEE 802.1Q (VLAN) -IEEE 802.3 (Ethernet) -IEEE 802.3ab (TP Gigabit Ethernet) -IEEE 802.3u (Fast Ethernet) -IEEE 802.3x (Flow Control) - IEEE 802.3z (Gigabit Ethernet)
Размер таблицы MAC адресов (L2) 8000
Методы коммутации store-and-forward
Пропускная способность 96 Гбит/сек.
Сертификаты CE Mark, CUL, FCC Класс А
Среда передачи Ethernet-10/100/1000BaseT -категория 5e UTP - скорость передачи до 1000 Мбит/сек.
Интерфейсы 48 x Ethernet 10/100/1000BaseT • RJ-45 4 x Mini-GBIC • Mini-GBIC
Электропитание внутренний блок питания - 110 / 230В (перемен. ток) - потребляемая мощность 70 Вт

Маршрутизатор

Производитель D-Link
Модель DFL-100
Тип оборудования Межсетевой экран, маршрутизатор, коммутатор
Количество одновременных IPSec VPN соединений До 25 туннелей
Firewall Защита от DoS-атак, журнал системных событий, предупреждение по e-mail
Индикаторы Link/Act, 100 Mбит/сек, питание
Защищенные VPN-протоколы PPTP, IPSec
Блокировка DoS-атак SYN Flooding, TCP Hijacking, LAND Attack, WinNuke / OOBNuke, Christmas Tree, SYN/FIN (Jackal), SYN/FIN (zero-sized DNS zone payload), BackOffice (UDP 31337), NetBus, Smurf, Tear Drop, ICMP Flooding, Trojan Horse
Функции маршрутизатора NAT, приложения NAT уровня шлюза, сервер DHCP, сервер виртуального отображения (максимум: 32)
Протоколы TCP/IP, UDP, ARP, ICMP, TFTP, Telnet, HTTP
Память 2 Mб Flash-память, 32 Mб SDRAM
Управление Telnet, веб-интерфейс. Расширенные функции управления Internet Security Association and Key Management Protocol (ISAKMP) (RFC2408); Internet Key Exchange (IKE) (RFC 2409).
Порты 3 порта 10/100 Мбит/сек, 1 порт RJ-45 10/100 Мбит/сек для подклю-чения к DSL/кабельному модему, порт DMZ 10/100 Mбит/сек Fast Ethernet
Безопасность Алгоритмы шифрования DES и 3DES (с аппаратным ускорением); RC4

Учебные сервера

PD-945/IntelS3000/2xDDR-II512(4300)-ECC/2x74Gb WD SATA/ FDD/ DVD/SC5295UP-350W
Материнская плата Intel S3000AHLX S775<S3000>SVGA+2xLAN-1G+4SATA+4DDRII-667ECC nR
Процессор Intel Pentium-D 945 (3.4 Ghz, 2х2Mb cache, 800MHz) S775 box (BX80553945)
Модуль памяти DDR-II DIMM 512 Mb SDRAM <PC2-4300> ECC Unbuffered Kingston (KVR533D2E4/512) (2 шт.)
Винчестер Western Digital 74.3 Gb SATA150 (WD740ADFD) 10000rpm, 16Mb (2 шт.)
Дисковод FDD 3.5" Black
Привод DVD ROM Teac 16x/48x IDE Black
Корпус ATX Intel Pilot Point III SC5295UP Black 350W (SC5295UP)

Модем

Производитель D-Link
Модель DSL-504T
Тип оборудования ADSL-модем, маршрутизатор, коммутатор
Корпус Пластиковый
Индикаторы Power, Status, ADSL Link/Act, Ethernet Link/Act
Защищенные VPN-протоколы IPSec, PPTP, L2TP
Протоколы TCP/UDP, ARP, RARP, ICMP, DNS, RIPv1 (RFC 1058), RIP v2 (RFC1389), IGMP, PPPoE, P2PP
Скорость передачи данных DMT full rate downstream (до 8 Мбит/сек), DMT full rate downstream (до 640 Кбит/сек), G.lite ADSL downstream (до 1.5 Мбит/сек), G.lite ADSL upstream (до 512 Кбит/сек)
Соответствие стандартам ANSI T1.413 issue 2, ITU G.992.1 (G.dmt), ITU G.992.2 (G.lite), ITU G.994.1 (G.hs), IEEE 802.3, IEEE 802.3u
Управление Веб-интерфейс, Telnet
Порты 4 порта 10/100 Мбит/сек, 1 порт RJ-11 для подключения к телефонной линии
Блок питания Внешний; 12В, 1.2А; входит в комплект поставки
Крепление к стене Возможно
Рабочая температура 0 ~ 40°C

2.5 Выбор пассивного и вспомогательного оборудования сети


К пассивному оборудованию сети относятся кабели, соединительные разъемы, коммутационные панели. К вспомогательному оборудованию – устройства бесперебойного питания, кондиционирования воздуха и аксессуары – монтажные стойки, шкафы, кабелепроводы различного вида.

Патч панели выбираются с учетом количества розеток, т.е с учетом закладываемого расширения сети. Коммутационные кабели (патч-корды) выбираются для подключения компьютеров к информационным розеткам (1.5 – 5 м.) и для коммутации – 0.5 м.

Активное сетевое (коммутатор или концентратор) и пассивное кроссовое (патч-панели) оборудование сосредоточивается в одном месте – коммутационном шкафу. Выбранный для установки шкаф должен обеспечивать возможность установки всех патч – панелей и активного оборудования сети.

При составлении спецификации пассивного и вспомогательного оборудования, а также при построении трассы прокладки кабелей использовать следующие условные обозначения:

R** - шкаф коммутационный (*-№этажа, *-№шкафа)

X*** - компьютерная коммутационная панель(*-№этажа,*- № шкафа, *-№ панели в шкафу)

XF*** - коммутационная панель для магистральных связей

С***_* - компьютерный абонентский кабель(*** - №комнаты, * - № розетки)

СВ*/* - магистральный кабель (* - этаж, * - № провода)

W***_* - розетка (рабочее место)

SW*** - активное оборудование (*-№этажа,*- № шкафа, *-№ панели в шкафу)


Таблица 2.5 Спецификация пассивного и вспомогательного оборудования

Обозначение наименование Цена, руб Кол-во Стои-мость
1 R11 Шкаф настенный Centaur 9U 6927 1 6927
2 Х111 Патч-панель 19" UTP 48 port RJ-45 кат.5 1363 1 1363
3 Все абонентские кабели "С" Кабель неэкронированнная пара UPT 4-х парная 5 категория 10 2675 26750
4 Все абонентские розетки "W" Розетка 8 контактная RJ 45 кат.5 81 122 9882
5
Шнур коммутационный 0,5 м 40 0,5*32=16 640
6
Шнур коммутационный, 2 м 58 2*101=202 11716
7 Источник бесперебойного питания UPS 550VA Back ES APC <BE550-RS> 3309 1 3309
8
Кабель - канал 40х16 75 242 м 18150
9
Кабель - канал 50х75 м 200 48 м 9600
10
Угол внутренний 40х16 47 32 1504
11
Угол плоский 50х75 145 2 290
12
Ответвление Т-образное 50х75 300 2 600
13
Заглушка 40х16 19 20 380
14
Саморезы 4х12мм 116 упаковка в 1000 шт. 116
Итого: 91227

При проектировании кабельной системы для передачи данных следует использовать раскладку проводов Т568А или Т568В – единую по всей кабельной сети. Была выбрана T568B.


2.5.1 Описание покупаемого оборудования

Шкаф настенный Centaur <GAW.103.1002-09001> 9U

Производитель Адваком
Модель GAW.103.1002-09001
Описание Настенный монтажный шкаф предназначен для установки сетевого и телекоммуникационного 19" оборудования внутри офисных и производственных помещений; боковые панели устанавливаются на защелки и открываются в любом направлении.
Тип оборудования Шкаф настенный
Материал Сталь CT08
Дверца Передняя - стеклянная
Стенки Поворотные, съемные
Высота 9U
Уровень защиты IP44
Максимальная нагрузка 30 кг
Комплект поставки Дверца, комплект крепежа, 2 защитные крышки, 2 боковые панели, 1 верхняя и 1 нижняя панель, 2 задних профиля, 2 монтажных профиля, 2 поддерживающих профиля, 2 рамы, задняя стенка
Размеры (ширина х высота х глубина) 650 х 528 x 500 мм
Глубина шкафа 500 мм
Ширина шкафа 650 мм
Вес 26 кг
Прочее Дверь оснащена центральным поворотным замком; в верхней крышке и в основании шкафа имеются люки для ввода кабельных жгутов (закрываются съемными фальшпанелями)

Патч-панель 19" UTP 48 port RJ-45 кат.5 разъем 110

Качественная продукция экономичного типа Содержит коннекторы RJ–45 с передней стороны и высокочастотные разъемы IDC Высокоплотное основание с маркировкой разъёмов Полное соответствие стандартам EIA/TIA 568–A для категории 5e


UPS 550VA Back ES APC <BE550-RS>

Производитель APC
Модель Back ES BE550-RS
Максимальный входной ток 10 А
Окно пропускания 180 - 266 В
Индикаторы Питание от сети, питание от аккумуляторов
Батареи Необслуживаемый герметичный свинцово-кислотный аккумулятор с защитой от протечки электролита
Время работы от батарей 14 минут при нагрузке 165 ватт, 3.4 минуты при нагрузке 330 ватт
Кол-во выходных розеток 4 обычные, 4 обычные без резервного питания
Фильтрация радиочастотных и электромагнитных помех Постоянно действующий многополюсный шумовой фильтр; амплитуда остаточного напряжения 0.5% по нормативам IEEE; ограничение всплеска напряжения без временной задержки; соответствие требованиям UL 1449
Выходное напряжение Ступенчатая аппроксимация синусоиды
Максимальная энергия входного импульсного воздействия 310 Дж
Защита телефонной/модемной линии Есть
Звуковые сигналы Питание от аккумуляторов, разрядка аккумуляторов, перегрузка
Уровень шума 45 дБА на расстоянии 1 метра от поверхности устройства
Длина кабеля питания 1.83 метра
Мощность 330 ватт
Время зарядки 16 часов
ПО в комплекте PowerChute Personal Edition
Крепление к стене Возможно

Каждую розетку рабочего места представляет собой соответствующая розетка панели. Все соединения представлены в виде таблицы соединений.


Таблица 2.6 Таблица соединения этажа 1 шкафа R11

Коммутационная панель Кабель Розетка Активное оборудование
Х111


1 С1_1 W1_1 SW111_1
2 C1_2 W1_2 SW111_2
3 C1_3 W1_3 SW111_3
4 C1_4 W1_4 SW111_4
5 C1_5 W1_5 SW111_5
6 C1_6 W1_6 SW111_6
7 C1_7 W1_7 SW111_7
8 C1_8 W1_8 SW111_8
9 C1_9 W1_9 SW111_9
10 C1_10 W1_10
11 C2_1 W2_1 SW111_9
12 C2_2 W2_2 SW111_10
13 C2_3 W2_3 SW111_11
14 C2_4 W2_4 SW111_12
15 C2_5 W2_5
16 C2_6 W2_6
17 C2_7 W2_7
18 C6_1 W6_1 SW111_13
19 C6_2 W6_2 SW111_14
20 C6_3 W6_3
21 C7_1 W7_1 SW111_15
22 C7_2 W7_2 SW111_16
23 C7_3 W7_3 SW111_17
24 C7_4 W7_4 SW111_18
25 C7_5 W7_5
26 C7_6 W7_6
27 C7_7 W7_7
28 C7_8 W7_8
29 C8_1 W8_1 SW111_19
30 C8_2 W8_2
31 C9_1 W9_1 SW111_20
32 C9_2 W9_2
33 C10_1 W10_1 SW111_21
34 C10_2 W10_2
35 C11_1 W11_1 SW111_22
36 C11_2 W11_2
37 C3_1 W3_1 SW111_23
38 C4_1 W4_1 SW111_24
39 C15_1 W15_1 SW111_25
40 C16_1 W16_1 SW111_26
41 C27_1 W27_1 SW111_27
42 C28_1 W28_1 SW111_28

2.6 Сетевые операционные системы для локальных сетей


Основное направление развития современных Сетевых Операционных Систем (Network Operation System - NOS ) - перенос вычислительных операций на рабочие станции, создание систем с распределенной обработкой данных. Это в первую очередь связано с ростом вычислительных возможностей персональных компьютеров и все более активным внедрением мощных многозадачных операционных систем: OS/2, Windows NТ, Windows 95. Кроме этого внедрение объектно-ориентированных технологий (ОLЕ, DСЕ, IDAPI) позволяет упростить

организацию распределенной обработки данных. В такой ситуации основной задачей NOS становится объединение неравноценных операционных систем рабочих станций и обеспечение транспортного уровня для широкого круга задач: обработка баз данных, передача сообщений, управление распределенными ресурсами сети (directoгу/namе service).

В современных NOS применяют три основных подхода к организации управления ресурсами сети.

Первый - это Таблицы Объектов (Bindery). Используется в сетевых операционных системах NetWare. Такая таблица находится на каждом файловом сервере сети. Она содержит информацию о пользователях, группах, их правах доступа к ресурсам сети (данным, сервисным услугам и т.п.). Такая организация работы удобна, если в сети только один сервер. В этом случае требуется определить и контролировать только одну информационную базу. При расширении сети, добавлении новых серверов объем задач по управлению ресурсами сети резко возрастает. Администратор системы вынужден на каждом сервере сети определять и контролировать работу пользователей. Абоненты сети, в свою очередь, должны точно знать, где расположены те или иные ресурсы сети, а для получения доступа к этим ресурсам - регистрироваться на выбранном сервере. Конечно, для информационных систем, состоящих из

большого количества серверов, такая организация работы не подходит.

Второй подход используется в LANServer и LANMahager - Структура Доменов (Domain). Все ресурсы сети и пользователи объединены в группы. Домен можно рассматривать как аналог таблиц объектов (bindery), только здесь такая таблица является общей для нескольких серверов, при этом ресурсы серверов являются общими для всего домена. Поэтому пользователю для того чтобы получить доступ к сети, достаточно подключиться к домену (зарегистрироваться), после этого ему становятся доступны все ресурсы домена, ресурсы всех серверов и устройств, входящих в состав домена. Однако и с использованием этого подхода также возникают проблемы при построении информационной системы с большим количеством пользователей, серверов и, соответственно, доменов. Например, сети для предприятия или большой

разветвленной организации. Здесь эти проблемы уже связаны с организацией взаимодействия и управления несколькими доменами, хотя по содержанию они такие же, как и в первом случае.

Третий подход - Служба Наименований Директорий или Каталогов (Directory Name Services - DNS) лишен этих недостатков. Все ресурсы сети: сетевая печать, хранение данных, пользователи, серверы и т.п. рассматриваются как отдельные ветви или директории информационной системы. Таблицы, определяющие DNS, находятся на каждом сервере. Это, во-первых, повышает надежность и живучесть системы, а во-вторых, упрощает обращение пользователя к ресурсам сети. Зарегистрировавшись на одном сервере, пользователю становятся доступны все ресурсы сети. Управление такой системой также проще, чем при использовании доменов, так как здесь существует одна таблица, определяющая все ресурсы сети, в то время как при доменной организации необходимо определять ресурсы, пользователей, их права доступа для каждого домена отдельно.


Таблица 2.7 Затраты на программное обеспечение

Наименование Кол-во Цена Всего
1 Windows Server 2003 9 18950 170550
2 Windows XP Professional Russian 101 4190 423190
3 Антивирус Касперского 110 1159 127490
Итого: 721230

2.7 Выбор протоколов и схемы адресации


Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов. Существует достаточно много стеков протоколов, широко применяемых в сетях. Это и стеки, являющиеся международными и национальными стандартами, и фирменные стеки, получившие распространение благодаря распространенности оборудования той или иной фирмы. Примерами популярных стеков протоколов могут служить стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих локальных сетях, стек OSI международной организации по стандартизации, стек DECnet корпорации Digital Equipment и некоторые другие.

Использование в сети того или иного стека коммуникационных протоколов во многом определяет лицо сети и ее характеристики. В небольших однородных сетях может использоваться исключительно один стек. В крупных корпоративных сетях, объединяющих различные сети, параллельно используются, как правило, несколько стеков. В контексте межсетевого взаимодействия понятие "сеть" можно определить как совокупность компьютеров, общающихся друг с другом с помощью единого стека протоколов. Здесь компьютеры могут быть отнесены к разным сетям, если у них различаются протоколы верхних уровней, например, сеть Windows NT, сеть NetWare. Конечно, эти сети могут спокойно сосуществовать, не мешая друг другу и мирно пользуясь общим транспортом. Однако если потребуется обеспечить доступ к данным файл-сервера NetWare для клиентов Windows NT, администратор сети столкнется с необходимостью согласования сетевых сервисов.

Проблема межсетевого взаимодействия может возникнуть и в однородной сети Ethernet, в которой установлено несколько сетевых ОС. В этом случае, все компьютеры и все приложения используют для транспортировки сообщений один и тот же набор протоколов, но взаимодействие клиентских и серверных частей сетевых сервисов осуществляется по разным протоколам.

Для своей ЛВС я выбираю стек протоколов TCP/IP, поэтому все компьютеры, включая сервер расположенные в сети должны иметь статические адреса. Моя сеть будет класса С, так как число узлов в ней не настолько велико. Следовательно маска сети: 255.255.255.0.


Таблица 2.7 Схема адресации в сети

№ комнаты Адреса Назначение
1 192.168.0.1 Modem Server, Шлюз по умолчанию (Прокси-сервер)

192.168.0.2 Application Server

192.168.0.3 File Server

192.168.0.4 Server1

192.168.0.5 Server2

192.168.0.6 Server3

192.168.0.7 Server4

192.168.0.8 Server5

192.168.0.9 Server6
2 198.168.0.10 AdminKorpSeti1

192.168.0.11 AdminKorpSeti2

192.196.0.12 AdminKorpSeti3

192.168.0.13 AdminKorpSeti4
3 192.168.0.14 Student1

192.168.0.15 Student2

192.168.0.16 Student3

192.168.0.17 Student4

192.168.0.18 Student5

192.168.0.19 Student6

192.168.0.20 Student7

192.168.0.21 Student8

192.168.0.22 Student9

192.168.0.23 Student10

192.168.0.24 Student11

192.168.0.25 Student12
4 192.168.0.26 Student1

192.168.0.27 Student2

192.168.0.28 Student3

192.168.0.29 Student4

192.168.0.30 Student5

192.168.0.31 Student6

192.168.0.32 Student7

192.168.0.33 Student8

192.168.0.34 Student9

192.168.0.35 Student10

192.168.0.36 Student11

192.168.0.37 Student12

192.168.0.38 Student13

192.168.0.39 Student14

192.168.0.40 Student15
6 192.168.0.41 ProizvOtdel1

192.168.0.42 ProizvOtdel2
7 192.168.0.43 APM1

192.168.0.44 APM2

192.168.0.45 APM3

192.168.0.46 APM4
8 192.168.0.47 Boss
9 192.168.0.48 ZamBos
10 192.168.0.49 GlIngener
11 192.168.0.50 TexnSopr
15 192.168.1.1 Student1

192.168.1.2 Student2

192.168.1.3 Student3

192.168.1.4 Student4

192.168.1.5 Student5

192.168.1.6 Student6

192.168.1.7 Student7

192.168.1.8 Student8

192.168.1.9 Student9

192.168.1.10 Student10

192.168.1.11 Student11

192.168.1.12 Student12

192.168.1.13 Student13

192.168.1.14 Student14

192.168.1.15 Student15
16 192.168.1.6 Student1

192.168.1.17 Student2

192.168.1.18 Student3

192.168.1.19 Student4

192.168.1.20 Student5

192.168.1.21 Student6

192.168.1.22 Student7

192.168.1.23 Student8

192.168.1.24 Student9

192.168.1.25 Student10

192.168.1.26 Student11

192.168.1.27 Student12

192.168.1.28 Student13

192.168.1.29 Student14

192.168.1.30 Student15
27 192.168.2.1 Student1

192.168.2.2 Student2

192.168.2.3 Student3

192.168.2.4 Student4

192.168.2.5 Student5

192.168.2.6 Student6

192.168.2.7 Student7

192.168.2.8 Student8

192.168.2.9 Student9

192.168.2.10 Student10

192.168.2.11 Student11

192.168.2.12 Student12

192.168.2.13 Student13

192.168.2.14 Student14

192.168.2.15 Student15
28 192.168.2.16 Student1

192.168.2.17 Student2

192.168.2.8 Student3

192.168.2.19 Student4

192.168.2.20 Student5

192.168.2.21 Student6

192.168.2.22 Student7

192.168.2.23 Student8

192.168.2.24 Student9

192.168.2.25 Student10

192.168.2.26 Student11

192.168.2.27 Student12

192.168.2.28 Student13

192.168.2.29 Student14

192.168.2.30 Student15

2.8 Организация доступа в Интернет


Для подключения локальных сетей к глобальным связям используются специальные выходы (WAN-порты) маршрутизаторов, а также аппаратура передачи данных по длинным линиям - модемы (при работе по аналоговым линиям) или же устройства подключения к цифровым каналам (ТА -терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).

В глобальной сети строго описан и стандартизован интерфейс взаимодействия пользователей с сетью - User Network Interface. Это необходимо для того, чтобы пользователи могли без проблем подключаться к сети с помощью коммуникационного оборудования любого производителя, который соблюдает стандарт UNI.

При передаче данных через глобальную сеть, маршрутизаторы работают точно так же, как и при соединении локальных сетей - если они принимают решение о передаче пакета через глобальную сеть, то упаковывают пакеты принятого в локальных сетях сетевого протокола (например, IP) в кадры канального уровня глобальной сети (например, frame relay) и отправляют их в соответствии с интерфейсом UNI ближайшему коммутатору глобальной сети через устройство DTE. Каждый пользовательский интерфейс с глобальной сетью имеет свой собственный адрес в формате, принятом для технологии этой сети.

Маршрутизаторы с выходами на глобальные сети характеризуются типом физического интерфейса (RS-232, RS-422, RS-530, HSSI, SDH), a также поддерживаемыми протоколами территориальных сетей - протоколами коммутации каналов для телефонных сетей или протоколами коммутации пакетов для компьютерных глобальных сетей.

При организации доступа в Internet в офисе или предприятии встает проблема "сетефикации" - контроль прав доступа пользователей, дабы нерадивые сотрудники не "сидели" в Internet постоянно. Proxy-серверы - это программы-посредники, которые устанавливаются на компьютере-шлюзе, их задача - ретранслировать пакеты соответствующей службы (например, FTP или HTTP) в Internet и проверять (а при необходимости - ограничивать) права доступа клиента. Заметим, что для всех популярных служб Internet существуют свои proxy-серверы. Кроме того, создан один универсальный proxy-сервер, называемый Socks. С его помощью можно подключить к Internet такие программы, как ICQ, IRC и др. В данном случае при настройке компьютеров-клиентов во вкладке Подключение диалогового окна свойств браузера необходимо указать IP-адрес proxy-сервера HTTP (адрес компьютера с Proxy) и номер порта.

Однако установка и настройка такого выделенного сервера это дополнительные расходы, в случае с NT стоимость компьютера, операционной системы, специализированной программы и услуг по конфигурированию. Другим решением для небольшого офиса или предприятия является применение специализированного Internet Servera. Большинство компаний, занимающихся сетевым оборудованием, имеют в своем арсенале подобные продукты. По своей сути это маршрутизатор, т. е. специализированный мини-сервер, реализующий передачу IP-пакетов из одной подсети в другую. Обычно он представляет собой компактное устройство, оснащенное одним или двумя последовательными портами для подсоединения модема и портом Ethernet для включения в локальную сеть. Большинство Internet-серверов поддерживают работу с выделенной линией. Типичный набор функций, реализуемых IS, выглядит как работа с большинством Internet-протоколов (HTTP, FTP, NAT, PPP, PAP/CHAT, Telnet, ARP, ICMP, DHCP), обеспечение функций firewall для локальной сети и поддержка таблицы маршрутизации, практически полноценный proxy-сервер с достаточной для большинства пользователей функциональностью.


Таблица 2.8 Технология подключения к INTERNET

Технология подключения Скорость передачи Тип линии Число одновременных подключений
Традиционный телефонный сервис 28,8 - 56 Кбит/с Аналоговая коммутируемая линия 1 - 10
ISDN 64Кбит/с - 2,04Мбит/с Цифровая коммутируемая линия 10 - 500
ADSL 64 Кбит/с - 12 Мбит/с Ассиметричная коммутируемая линия 10 - 500

Выберем выделенную линию необходимо поставить модем. Установка кабеля, подключение - дело фирмы, у которой мы сделаем заказ, представим это в таблице:


Таблица 2.9 Затраты на подключение к Интернету

Наименование деятельности Сумма
Подключение ADSL 900
Абонентская плата за месяц, 1000 Мб 1400
Итого 2300

Для подключения к Интернету я выбрал компанию Даль Связь, тариф чемпион.


3. Экономическая часть


3.1 Расчет затрат на внедрение вычислительной сети


Затраты на внедрение вычислительной сети должны рассчитываться по следующей формуле:


К= Као + Кпо + Кпл + Кмн (1)


Где:

Као – стоимость аппаратного обеспечения ВС;

Кпо - стоимость программного обеспечения ВС;

Кпл – стоимость дополнительных площадей;

Кмн – единовременные затраты на наладку, монтаж и пуск ВС.

Затраты на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения приведены в таблицах главы 2.

Для расчета затрат на наладку, монтаж и пуск ЛВС используем информацию приведенную таблице. Результаты сведем в таблицу.


Таблица 3.1 Затрат на наладку, монтаж и пуск ЛВС

№№ п/п Перечень выполняемых работ Ед. измерения Цена за ед. Кол-во Сумма, руб.
1 Трассировка кабеля (размотка бабины, маркировка, замеры длины, растяжка, нарезка) м 6,3 2675 16853
2 Тестирование кабельной системы Порт 156 122 19032
3 Монтаж пластикового канала шириной от 40 до 100 мм м 46,8 290 13572
4 Монтаж розетки в короб или на стену (нар.монтаж) ШТ. 27,1 122 3306,2
5 Монтаж 19"" навесного шкафа ШТ. 182 1 182
6 Монтаж патч-панели ШТ. 33,8 1 33,8
7 Подключение розетки RJ45 ШТ. 31,2 122 3806,4
8 Разделка патч-панели, кроссовой панели Порт 31,2 48 1497,6
9 Маркировка розеток, патч панелей Порт 13 48 624
10 Установка разъемов RJ45 ШТ. 15,6 122 1903,2
11 Подключение компьютера к ЛВС ШТ. 260 101 26260
12 Инсталляция сетевого адаптера ШТ. 52 101 5252
13 Подключение телефона к УАТС ШТ. 52 1 52
Итого: 92373

Общие затраты на внедрение:


К = (434669 + 91227) + 721230 + 0 + 92373,7 = 1345099 рублей


Затраты на одно рабочее место:


К1 = 1345099 / 101 = 13317,82 рублей


Заключение


В результате проделанной работы я получил базовые знания построения локальной вычислительной сети предприятия.

Разобрал разные способы построения сети, научился высчитывать пропускную способность и стоимость внедрения сети. Также в результате работы мною были разобраны способы трассировки кабеля, у установки надлежащего оборудования для нормального функционирования сети. Приобрел знания в области адресации компьютеров.

В результате решения задачи я столкнулся с такими проблемами, как: правильная трассировка кабеля и выбор сетевой архитектуры. Определил наилучшую сетевую архитектуру сети. Рассчитал полную стоимость сети - затраты на ее внедрения, эксплуатацию и экономическую эффективность.

Так же решил вопрос установки оптимальной операционной системы - выбрав Windows XP, Windows 2003 server, зашитил рабочие станции от вирусных программ путем установки антивирусной системы "Антивирус Касперского".

Похожие работы:

  1. Проблема защиты прав интеллектуальной собственности в ...
  2. • Проект сети для кафедры информационных технологий ...
  3. • Влияние информационных технологий на отношение к ...
  4. • Понятие информационных технологий
  5. • Новые информационные технологии в документационном ...
  6. • Использование информационных технологий на уроках ...
  7. • Применение информационных технологий в музыке
  8. • Информационные системы и технологии
  9. • Классификация информационных технологий
  10. • Понятие информационных технологий, их виды
  11. •  ... дошкольников посредством информационных технологий
  12. • Информационные технологии, как инструмент ...
  13. • Использование современных информационных технологий с ...
  14. • Информационные технологии как средство ...
  15. • Применение информационных технологий в системе ...
  16. • Информационные технологии и компьютерные ...
  17. • Проблемы развития информационных технологий в ...
  18. • Автоматизированные информационные технологии ...
  19. • Информационные технологии обеспечения ...
Рефетека ру refoteka@gmail.com