46713

Розробка проекту модернізації локальної комп’ютерної мережі для Васловіського Навчально-Виховного Комплексу

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Метою даної дипломної роботи є розробка проекту модернізації локальної комп’ютерної мережі для Васловіського Навчально-Виховного Комплексу, що дозволить покращити роботу таких ланок як «приймальня директора...

Украинкский

2014-06-10

1.31 MB

126 чел.

ВСТУП

Інформаційно-комунікаційні технології, що з'явилися у другій половині XX ст., суттєво змінили життя людства. Саме вони створили передумови формування інформаційного суспільства, в якому визначальну роль відіграють інформація та нові знання. Саме в такому суспільстві ми з вами сьогодні живемо і одним із найважливіших чинників для забезпечення ефективної та продуктивної роботи співробітників підприємств, установ або організацій є комунікація між співробітниками.

Для забезпечення ефективного та якісного навчання в вищих навчальних закладах фахівців або учнів шкіл, гімназій потрібно всьому колективу навчального закладу працювати злагоджено. Тільки такий механізм роботи в навчальних закладах дасть дійсно високий результат. Перш за все, між викладачами повинен бути тісний звязок, що дозволить їм реагувати на зміни в розкладі, поправки до їх роботи, консультації з іншими вчителями, швидке вирішення питання щодо виховного процесу.

Комп’ютерна мережа – частина єдиного інформаційного простору школи, цілісна структура, функціонування якої потребує реалізації організаційно-технічних заходів, дисципліни користувачів та служб супроводу.

Комп’ютерна мережа школи є невід’ємною частиною системи управління навчальним закладом і призначена для вирішення управлінських задач на базі сучасних інформаційних технологій, які забезпечують прийняття рішень на основі:

  •  оперативного обміну даними між підрозділами школи;
  •  використання загальних інформаційних ресурсів мережі;
  •  доступу через єдину комп’ютерну мережу  до даних інших інтра- та інтермереж;
  •  використання електронної пошти;
  •  організації централізованого сховища  даних з різним рівнем доступу до інформації;
  •  відстеження змін даних в реальному масштабі даних.

Комп’ютерну мережу утворюють базові компоненти обладнання, програмного забезпечення та параметрів мережевої та міжмережевої взаємодії:

  •  cервери: файлові, бази даних, архівні, видаленого доступу, поштові.
  •  телекомунікаційна інфраструктура: кабелі, з’єднувальні  прилаштування, прилаштування розширення (чи обмеження) доступу.
  •  робочі станції з необхідними мережевими адаптерами.
  •  системи дублювання та збереження інформації.
  •  інформаційна інфраструктура: операційні системи, протоколи мережевої та міжмережевої  взаємодії, прикладне програмне забезпечення робочих станцій.

Метою даної дипломної роботи є розробка проекту модернізації локальної комп’ютерної мережі для  Васловіського Навчально-Виховного Комплексу, що дозволить покращити роботу таких ланок як  «приймальня директора - кабінет інформатики», «кабінет інформатики- кабінет географії», «кабінет географії – приймальна директора» і т.д. тобто будь-який момент часу учень або викладач може звернутися через кабінет інформатики до електронних ресурсів бібліотеки, дізнатися, чи є у наявності певні друковані матеріали. Крім того, з наявністю мережі вирішується питання проведення тестування студентів, тобто виконання ними одночасно індивідуальних завдань, а також їх незалежного оцінювання.

Отже, модернізація локальної комп’ютерної мережі для школи  вирішить відразу велику кількість організаційних питань, підвищить ефективність керівної та виконавчої ланки, а також однозначно полегшить навчально-виховний процес

  1.  ЗАГАЛЬНА ЧАСТИНА

  1.  Загальне поняття про комп’ютерні  мережі

Сучасній людині важко уявити собі життя без різних засобів зв’язку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний “живий” організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став комп’ютер.

Однак масове використання окремих, не взаємозвязаних комп’ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об’єднання комп’ютерів у єдину комунікаційну систему – комп’ютерну мережу.

Комп’ютерна мережа – це система розподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку.Комп’ютерна мережа являє собою сукупність територіально рознесених комп’ютерів, здатних обмінюватися між собою повідомленнями через середовище передачі даних. Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп’ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі – аналогові (хвильові). Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницю часу. Аналогові сигнали також використовуються модеми, які двійковий ноль перетворюють у сигнал низької частоти, а одиницю – високої частоти.

Комп’ютери підключаються до мережі через вузли комутації. Вузли комутації з’єднуються між собою канали зв’язку. Вузли комутації разом з каналами зв’язку утворюють середовище передачі даних. Комп’ютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями.

Комп’ютери, що виконують функції керування мережею чи надають які-небудь мережеві послуги, називаються серверами. Комп’ютери, що користуються послугами серверів, називаються клієнтами. Кожен комп’ютер, підключений до мережі, має ім’я (адресу). Комп’ютерні мережі можуть обмінюватися між собою інформацією у вигляді повідомлень. Природа цих повідомлень може бути різна (лист, програма, книга і т.д.). У загальному випадку повідомлення по шляху до абонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючи адресу одержувача в повідомленні і володіючи інформацією про конфігурацією мережі, вибирає канал зв’язку для наступного пересилання повідомлення. Таким чином, повідомлення “подорожує” по мережі, поки не досягає абонента-одержувача.

Для підключення до мережі комп’ютери повинні мати:

 – апаратні засоби, що з’єднують комп’ютери із середовищем передачі даних;

– мережеве програмне забезпечення, за допомогою якого здіснюється доступ до послуг мережі.

У світі існують тисячі різноманітних комп’ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розсередження, топологія і застосовані методи комутації.

По ступеню розсередження комп’ютерні мережі поділяються на локальні і глобальні.

Лока́льна комп'ютерна мере́жа (Local Area Network (LAN)) — комп'ютерна мережа для обмеженого кола користувачів, що об'єднує комп'ютери в одному приміщенні або в рамках одного підприємства. Вона являє собою об'єднання певного числа комп’ютерів на відносно невеликій території. В порівнянні з глобальною мережею (WAN), локальна мережа зазвичай має більшу швидкість обміну даними, менше географічне покриття та відсутність необхідності використовувати запозиченої телекомунікаційної лінії зв'язку.

До локальної комп'ютерної мережі входить:

  •  комп'ютери;
  •  мережеві адаптери;
  •  периферійні пристрої;
  •  передавальне середовище;
  •  мережеві пристрої.

За допомогою локальної мережі один комп'ютер отримує доступ до ресурсів іншого, таких, як дані та периферійні пристрої (принтери, модеми, факси тощо). Використання комп'ютерних мереж дає можливість розподілу ресурсів великої вартості, покращання доступу до інформації, виконувати швидке та якісне прийняття рішень. Прикладом застосування цієї технології може бути E-mail.

Сучасні локальні мережі будуються на основі топології зірка з використанням концентраторів (хабів), комутаторів (світчів) та кабелю UTP чи STP 5ї категорії (вита пара). Дана технологія, що носить назву Fast Ethernet дозволяє проводити обмін інформацією на швидкостях 100Мбіт/с, 1Гбіт/с, 10Гбіт/с та навіть 100Гбіт/с.

Основними перевагами об'єднання комп'ютерів у локальну мережу є:

розподіл даних (Data Sharing). Дані в мережі зберігаються на центральному РС та можуть бути доступні для будь-якого РС, підключеного до мережі, тому не потрібно на кожному робочому місці мати накопичувач для зберігання однієї ітієї ж інформації;

розподіл ресурсів (Resource Sharing) периферійні пристрої можуть бути доступні для всіх користувачів мережі (наприклад, факс або лазерний принтер) ;

розподіл програм (Software Sharing) усі користувачі мережі можуть мати доступ до програм, які були один раз централізовано встановлені. При цьому повинна працювати мережна версія відповідних програм;

електронна пошта (Electronic Mail) усі користувачі мережі можуть передавати або приймати повідомлення.

Глобальна мережа  (Wide Area Network,(WAN))— комп'ютерна мережа, що охоплює величезні території (тобто будь-яка мережа, чиї комунікації поєднують цілі мегаполіси, області або навіть держави і включають в себе десятки, сотні а то і мільйони комп'ютерів). Для порівняння, Персональна мережа (англ. Personal area network), Локальна мережа (англ. Local area network, LAN), Університетська мережа (англ. Campus area network, або ж Міська мережа англ. Metropolitan area network, MAN) зазвичай не виходять за межі кімнати, будівлі, або ж специфічного регіону мегаполіса (тобто міста).

Глобальні мережі об'єднують комп'ютери, що розташовані на відстані сотень, а то і тисячі кілометрів один від одного. Часто використовуються вже існуючі, не дуже якісні, лінії зв'язку. Зазвичай WAN має меншу швидкість передачі даних аніж LAN, в основному через більшу віддаленість комп'ютерів одного від іншого, але теоретично WAN має можливість надавати таку ж швидкість, як і LAN, MAN або CAN, використовуючи такі технології, як оптоволокно.

WAN використовується для поєднання мереж LAN та інших видів мереж разом, тому користувачі та комп'ютери з одного місця можуть з'єднуватися з користувачами та комп'ютерами з іншого. Багато глобальні мережі будуються для однієї конкретної організації і приватні. Інші, побудований провайдерів Інтернет-послуг, забезпечувати з'єднання з локальної мережі організації до Інтернету.

 Глобальні мережі часто побудовані з використанням виділених ліній. На кожному кінці виділені лінії, маршрутизатор підключається до локальної мережі з одного боку і концентратор в рамках глобальної мережі з іншою. Виділені лінії можуть бути дуже дорогими. Замість використання виділених ліній, глобальних інформаційних мереж також можуть бути побудовані з використанням менш дорогими перемикання ланцюга або з комутацією пакетів методами мережевих протоколів, включаючи     TCP / IP доставки транспорту та вирішенні функцій. Протоколи у тому числі пакетів по SONET / SDH, MPLS, ATM і Frame Relay часто використовуються постачальникам послуг надавати посилання, які використовуються в глобальних мережах. X.25 було важливо раннє WAN протоколу, і часто розглядається як «дід» з Frame Relay, як багато хто з основних протоколів і функцій X.25 досі використовуються в наш час

з оновленнями по Frame Relay.

Швидкість передачі даних зазвичай варіюються в межах від 1200 біт / с до 6 Мбіт / с, хоча в деяких з'єднань, таких як ATM і Виділені лінії може досягати швидкостей понад 156 Мбіт / с. Типові канали зв'язку використовуються в глобальних мережах є телефонні лінії, лінії мікрохвильового зв'язку і супутникових каналів.

1.2 Топологія мереж

Топологія мережі – це її геометрична форма або фізичне розташування комп’ютерів по відношенню один до одного. Існують такі типи топологій: зірка, кільце, шина, дерево, комбінована. Топологія мережі характеризує фізичну організацію вузлів (комп'ютерів, кабелів) різноманітних мереж (комп'ютерних, соціальних, біологічних тощо).

Під топологією (компонуванням, конфігурацією, структурою) комп'ютерної мережі звичайно розуміється фізичне розташування комп'ютерів мережі один щодо іншого та спосіб їх з'єднання лініями зв'язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв'язків можна легко простежити. У глобальних мережах структура зв'язків звичайно схована від користувачів і не надто важлива, тому що кожний сеанс зв'язку може виконуватися по своєму власному шляху.

Топологія комп'ютерної мережі відображає структуру зв'язків між її основними функціональними елементами. В залежності від компонентів, що розглядаються, розрізняють фізичну і логічну структури локальних мереж. Фізична структура визначає топологію фізичних з'єднань між комп'ютерами. Логічна структура визначає логічну організацію взаємодії комп'ютерів між собою. Доповнюючи одна одну, фізична та логічна структури дають найповніше уявлення про комп'ютерну мережу.

Топологія мережі спричиняється її характеристиками. Зокрема, вибір тієї або іншої топології впливає на:

  •  склад необхідного мережного встаткування;
  •  характеристики мережного встаткування;
  •  можливості розширення мережі;
  •  спосіб керування мережею.

Щоб спільно використати ресурси або виконувати інші мережні завдання, комп'ютери повинні бути підключені один до одного. Для цієї мети в більшості випадків використається кабель (рідше — бездротові мережі — інфрачервоне встаткування Input/Output). Однак, просто підключити комп'ютер до кабелю, що з'єднує інші комп'ютери, недостатньо.  Різні типи кабелів у сполученні з різними мережними платами, мережними операційними системами й іншими компонентами вимагають і різного взаєморозташування комп'ютерів. Кожна топологія мережі накладає ряд умов. Наприклад, вона може диктувати не тільки тип кабелю але й спосіб його прокладки.

Топологія мережі визначає не тільки фізичне розташування комп'ютерів, але, що набагато важливіше, характер зв'язків між ними, особливості поширення сигналів мережею. Саме характер зв'язків визначає ступінь відмовостійкості мережі, необхідну складність мережної апаратури, найбільш підходящий метод керування обміном, можливі типи середовищ передачі (каналів зв'язку), припустимий розмір мережі (довжина ліній зв'язку й кількість абонентів), необхідність електричного узгодження й багато чого іншого.

Коли в літературі згадується про топологію мережі, то можуть мати на увазі чотири зовсім різних поняття, що ставляться до різних рівнів мережної архітектури:

–  фізична топологія тобто схема розташування комп'ютерів і прокладки кабелів у цьому змісті, наприклад, пасивна зірка нічим не відрізняється від активної зірки, тому її нерідко називають просто «зіркою»;

–  логічна топологія тобто структура зв'язків, характер поширення сигналів мережею  найправильніше визначення топології;

–  топологія керування обміном тобто принцип і послідовність передачі права на захват мережі між окремими комп'ютерами ;

–  інформаційна топологія тобто напрямок потоків інформації, переданої мережею.

Топологія «кільце».

Комп'ютери підключаються до кабелю, замкнутого в коло. Тому у кабелі просто не може бути вільного кінця, на який треба поставити термінатор. Сигнали передаються по кільцю в одному напрямі і проходять через кожен комп'ютер. На відміну від пасивної топології «шина», тут кожен комп'ютер виступає в ролі повторювача, підсилюючи сигнали і передаючи їх наступному комп'ютеру.  Тому, якщо вийде з ладу один комп'ютер, припиняє функціонувати вся мережа.

Один із способів передачі даних по кільцевій мережі називається передачею маркера (англ. token). Мережа Token-Ring має топологію кільце, хоча зовні вона більше нагадує зірку. Це пов'язано з тим, що окремі комп'ютери приєднуються до мережі не прямо, а через спеціальні концентратори або багатостанційні пристрої доступу (MSAU або MAU - Multistation Access Unit). Фізично мережа утворює зірково-кільцеву топологію. У дійсності ж абоненти поєднуються все-таки в кільце, тобто кожний з них передає інформацію одному сусідньому абонентові, а приймає інформацію від іншого. Концентратор (MAU) при цьому дозволяє централізувати завдання конфігурації, відключення несправних абонентів, контроль роботи мережі й т.д.

Для кожного абонента в складі концентратора застосовується спеціальний блок підключення до магістралі (англ. TCU - Trunk Coupling Unit), що забезпечує автоматичне включення абонента в кільце, якщо він підключений до концентратора й справний. Якщо абонент відключається від концентратора або ж він несправний, то блок TCU автоматично відновлює цілісність кільця без участі даного абонента. Спрацьовує TCU по сигналу постійного струму (так званий "фантомний" струм), що приходить від абонента, що бажає включитися в кільце. Абонент може також відключитися від кільця й провести процедуру самотестування. "Фантомний" струм ніяк не впливає на інформаційний сигнал, тому що сигнал у кільці не має постійної складової.

Конструктивно концентратор являє собою автономний блок з десятьма розніманнями на передній панелі Вісім центральних рознімань (1...8) призначені для підключення комп'ютері  за допомогою адаптерних (Adapter cable) або радіальних кабелів. Два крайніх рознімання: вхідний  Ring In і вихідний RO  Ring Out служать для підключення до інших концентраторів за допомогою спеціальних магістральних кабелів (Path cable). Пропонуються настінний і настільний варіанти концентратора.

Існують як пасивні, так й активні концентратори MAU. Активний концентратор відновлює сигнал, що приходить від абонента (тобто працює, як концентратор Ethernet). Пасивний концентратор не виконує відновлення сигналу, тільки перекомутує лінії зв'язку.

Концентратор у мережі може бути єдиним, у цьому випадку в кільце замикаються тільки абоненти, підключені до нього. Зовні така топологія виглядає, як зірка. Якщо ж потрібно підключити до мережі більше восьми абонентів, то кілька концентраторів з'єднуються магістральними кабелями й утворюють зірково-кільцеву топологію.

Кільцева топологія дуже чутлива до обривів кабелю кільця. Для підвищення живучості мережі, в Token-Ring передбачений режим так званого згортання кільця, що дозволяє обійти місце обриву. У нормальному режимі концентратори з'єднані в кільце двома паралельними кабелями, але передача інформації виконується при цьому тільки по одному каналу.

Маркер (token) послідовно, від одного комп'ютера до іншого, передається доти, поки його не одержить той комп'ютер, який «хоче» послати дані. Передавальний комп'ютер видозмінює маркер, додає до нього дані і адресу одержувача і відправляє його далі по кільцю.

Дані проходять через кожен комп'ютер, поки не опиняться у того, чия адреса збігається з адресою одержувача. Після цього той комп'ютер що приймає посилає передавачу повідомлення, де підтверджує факт прийому даних. Одержавши підтвердження, комп'ютер передавач створює новий маркер і повертає його в мережу.ому з них.

На перший погляд здається, що передача маркера віднімає багато часу, проте насправді швидкість руху маркера прирівнюється до швидкості світла. У кільці діаметром 200 м маркер може циркулювати з частотою 10 000 обертів в секунду. У деяких ще швидших мережах циркулює відразу декілька маркерів. У інших мережних середовищах застосовуються два кільця з циркуляцією маркерів в протилежних напрямах. Така структура сприяє відновленню мережі у разі виникнення відмов.

Прикладом швидкої волоконно-оптичної мережі з кільцевою топологією є FDDI. Переваги мережі з кільцевою топологією:

- оскільки всім комп'ютерам надається рівний доступ до маркера жоден з них не може монополізувати мережу;

Недоліки мережі з кільцевою топологією:

- відмова одного комп'ютера в мережі може вплинути на працездатність всієї мережі;

- додавання або видалення комп'ютера змушує розривати мережу, усувається завдяки використанню "подвійного" кільця.

Для цього до складу локальної мережі включають додаткові лінії зв'язку пристрої реконфігурації — спеціальні перемикальні пристрої, прості й надійні.

Рис. 1. Топологія мережі типу «кільце»

Топологія «шина»

Топологія комп'ютерної мережі, яку часто називають також «лінійною шиною» (linear bus). У ній використовується один кабель, що іменується магістраллю або сегментом, до якого підключені всі комп'ютери мережі. Дана топологія є найбільш простою і поширеною реалізацією мережі.

Топологія шина самою своєю структурою припускає ідентичність мережного встаткування комп'ютерів, а також рівноправність всіх абонентів по доступу до мережі. Комп'ютери в шині можуть передавати інформацію тільки по черзі, тому що лінія зв'язку в цьому випадку єдина. Якщо кілька комп'ютерів будуть передавати інформацію одночасно, вона спотвориться в результаті накладення (конфлікту, колізії). У шині завжди реалізується режим так називаного напівдуплексного (half duplex) обміну (в обох напрямках, але по черзі, а не одночасно).

У топології шина відсутній явно виражений центральний абонент, через який передається вся інформація, це збільшує її надійність (адже при відмові центра перестає функціонувати вся керована їм система). Додавання нових абонентів у шину досить просто й зазвичай можливо навіть під час роботи мережі. У більшості випадків при використанні шини потрібна мінімальна кількість сполучного кабелю в порівнянні з іншими топологіями.

У мережі з топологією «шина» комп'ютери адресують дані конкретному комп'ютеру, передаючи їх по кабелю у вигляді електричних сигналів. Щоб зрозуміти процес взаємодії комп'ютерів по шині, Потрібно з'ясувати такі поняття:

- передача сигналу;

- віддзеркалення сигналу;

- термінатор.

Дані у вигляді електричних сигналів передаються всім комп'ютерам мережі;проте інформацію приймає тільки той комп'ютер, чия адреса відповідає адресі одержувача, зашифрованій в цих сигналах. Причому в кожен момент часу вести передачу може тільки один комп'ютер.

Оскільки дані в мережу передаються лише одним комп'ютером одномоментно, її продуктивність залежить від кількості комп'ютерів, підключених до шини. Чим більше комп'ютерів, тим більше їх число чекає передачі, і тим повільніша мережа. Проте вивести пряму залежність між пропускною спроможністю мережі і кількістю комп'ютерів в ній не можна, оскільки, окрім числа комп'ютерів, на швидкодію мережі впливає безліч інших чинників, наприклад:

- тип апаратного забезпечення мережевих комп'ютерів;

- частота, з якою комп'ютери передають дані;

- тип працюючих мережевих додатків;

- тип мережевого кабелю;

- відстань між комп'ютерами в мережі.

Шина — пасивна топологія. Це означає, що комп'ютери тільки «прослуховують» дані що передаються по мережі, але не переміщають їх від відправника до одержувача. Тому, якщо який-небудь комп'ютер вийде з ладу, то це не позначиться на роботі мережі. У активних топологіях комп'ютери регенерують сигнали і передають їх далі по мережі.

Електричні сигнали розповсюджуються від одного кінця кабелю до іншого. Якщо не вживати ніякого спеціального заходу, сигнал, досягаючи кінця кабелю, віддзеркалиться і створюватиме перешкоди, не дозволяючи комп'ютерам здійснювати передачу. Тому на кінцях кабелю електричні сигнали необхідно гасити.

Для того, щоб запобігти віддзеркаленню електричних сигналів, на кожному кінці кабелю встановлюють термінатори (terminators), що поглинають ці сигнали. Будь-який кінець мережевого кабелю повинен бути до чого-небудь підключений: до комп'ютера або до баррел-конектора (його використовують для збільшення довжини кабелю). До будь-якого вільного, тобто ні до чого не підключеного, кінцю кабелю потрібно під'єднувати термінатор.

Порушення цілісності мережевого кабелю відбувається при його розриві або від'єднанні одного з його кінців. Можлива також ситуація, коли на одному або декількох кінцях кабелю відсутні термінатори, що приводить до віддзеркалення електричних сигналів і, як наслідок, до «падіння» мережі. Комп'ютери залишаються повністю працездатними, але до тих пір, поки сегмент розірваний, вони не можуть взаємодіяти один з одним.

Фірми, що нормально розвиваються, постійно стикаються з необхідністю розширити мережу, іншими словами, збільшити ділянку, яку вона охоплює. У мережі з топологією «шина» кабель звичайно подовжують двома способами:

-  для з'єднання двох відрізків кабелі використовують баррел-коннектор (barrel connector). Але зловживати їм не треба, оскільки сигнал при цьому слабшає. Краще купити один довгий кабель, чим сполучати декілька коротких. При великій кількості «стиковок» нерідко відбувається спотворення сигналу;

-  для з'єднання двох відрізків кабелю використовують повторювач (repeater). На відміну від коннектора, він підсилює сигнал перед передачею його в наступний сегмент. Тому краще використовувати повторювач, чим баррел-коннектор або навіть довгий кабель: сигнали на великі відстані підуть без спотворень.

Переваги:

- невеликий час установки мережі;

- дешевизна (потрібно менше кабелю і мережевих пристроїв);

- простота настройки;

- вихід з ладу робочої станції не відбивається на роботі мережі.

Недоліки:

- несправності в мережі, такі як обрив кабелю і вихід з ладу термінатора, повністю блокують роботу всієї мережі;

- складна локалізація несправностей;

- з додаванням нових робочих станцій падає продуктивність мережі.

Рис.2 Топологія мережі типу «шина»

Топологія «зірка»

Зірка — це єдина топологія мережі з явно виділеним центром, до якого підключаються всі інші абоненти. Обмін інформацією йде винятково через центральний комп'ютер, на який лягає більше навантаження, тому нічим іншим, крім мережі, він, як правило, займатися не може. Зрозуміло, що мережне устаткування центрального абонента повинно бути істотно складнішим, чим устаткування периферійних абонентів.

Про рівноправність всіх абонентів (як у шині) у цьому випадку говорити не доводиться. Звичайно центральний комп'ютер найпотужніший, саме на нього покладають всі функції по керуванню обміном. Ніякі конфлікти в мережі з топологією зірка в принципі неможливі, тому що керування повністю централізоване.

Якщо говорити про стійкість зірки до відмов комп'ютерів, то вихід з ладу периферійного комп'ютера або його мережного встаткування ніяк не відбивається на функціонуванні мережі, зате будь-яка відмова центрального комп'ютера робить мережу повністю непрацездатною. У зв'язку із цим повинні прийматися спеціальні заходи щодо підвищення надійності центрального комп'ютера і його мережної апаратури.

Обрив кабелю або коротке замикання в ньому при топології зірка порушує обмін тільки з одним комп'ютером, а всі інші комп'ютери можуть нормально продовжувати роботу.

На відміну від шини, у зірці на кожній лінії зв'язку перебувають тільки два абоненти: центральний й один з периферійних. Найчастіше для їхнього з'єднання використовується дві лінії зв'язку, кожна з яких передає інформацію в одному напрямку, тобто на кожній лінії зв'язку є тільки один приймач й один передавач. Це так звана передача точка-точка. Все це істотно спрощує мережне встаткування в порівнянні із шиною й рятує від необхідності застосування додаткових, зовнішніх термінаторів.

Проблема загасання сигналів у лінії зв'язку також вирішується в зірці простіше, ніж у випадку шини, адже кожен приймач завжди одержує сигнал одного рівня. Гранична довжина мережі з топологією зірка може бути вдвічі більше, ніж у шині, тому що кожний з кабелів, що з'єднує центр із периферійним абонентом, може мати довжину.

Серйозний недолік топології зірка складається у жорсткому обмеженні кількості абонентів. Звичайно центральний абонент може обслуговувати не більше 8-16 периферійних абонентів. У цих межах підключення нових абонентів досить просте, але за ними воно просто неможливе.

У зірці припустиме підключення замість периферійного ще одного центрального абонента (у результаті виходить топологія з декількох з'єднаних між собою зірок). У центрі мережі з даною топологією міститься не комп'ютер, а спеціальний пристрій — концентратор або, як його ще називають, хаб (hub), що виконує ту ж функцію, що й репітер, тобто відновлює сигнали й пересилає їх в усі інші лінії зв'язку.

Виходить, що хоча схема прокладки кабелів подібна активній зірці, фактично мова йде про шинну топологію, тому що інформація від кожного комп'ютера одночасно передається до всіх інших комп'ютерів, а ніякого центрального абонента не існує. Безумовно, пасивна зірка дорожче звичайної шини, тому що в цьому випадку потрібний ще й концентратор. Однак вона надає цілий ряд додаткових можливостей, пов'язаних з перевагами зірки, зокрема, спрощує обслуговування й ремонт мережі. Саме тому останнім часом пасивна зірка усе більше витісняє зірку, що вважається малоперспективною топологією.

Можна виділити також проміжний тип топології між активною й пасивною зіркою. У цьому випадку концентратор не тільки ретранслює сигнали, але й робить керування обміном, однак сам в обміні не бере участь (так зроблено в мережі 100VG-AnyLAN).

Велике перевагою зірки (як активної, так і пасивної) полягає в тому, що всі точки підключення зібрані в одному місці. Це дозволяє легко контролювати роботу мережі, локалізувати несправності шляхом простого відключення від центра тих або інших абонентів (що неможливо, наприклад, у випадку шинної топології), а також обмежувати доступ сторонніх осіб до життєво важливих для мережі точок підключення.

До периферійного абонента у випадку зірки може підходити як один кабель (по якому йде передача в обох напрямках), так і два (кожний кабель передає в одному із двох зустрічних напрямків), причому останнє зустрічається набагато частіше.

Загальним недоліком для всіх топологій типу зірка (як активної, так і пасивної) є значно більша, ніж при інших топологіях, витрата кабелю. Наприклад, якщо комп'ютери розташовані в одну лінію, то при виборі топології зірка знадобиться в кілька разів більше кабелю, ніж при топології шина. Це істотно впливає на вартість мережі в цілому й помітно ускладнює прокладку кабелю.

Рис.3 Топологія мережі типу «зірка»

Топологія «комірчаста або сітчаста»

Сітчаста мережа (Mesh-мережі) — топологія мережі, в якій кожен вузол (називається вузлом меш) передає дані в мережі. Всі вузли співпрацювати у розподілі даних в мережі.

Бездротові мережі передачі даних відіграють сьогодні важливу роль в житті людини. Вони заповнюють все більше ніш в нашому житті і використовуються, насамперед, для доступу в інтернет , також для передачі звуку та відео з камер і мікрофонів, метео-даних для прогнозування погоди, активно застосовується в охоронних системах, платіжних терміналах, банкоматах, використовує їх комп’ютерна телефонія. Список можна ще довго продовжувати. З розвитком інфраструктури і відповідно кількості абонентів гостро стає питання якості та безперебійності доступу до мережі. Виходом можуть стати бездротові мережі, основані на технології Mesh. Інформаційні мережі, організовані за топології Mesh, здобули за останні півтора-два роки велике визнання.

Масштаби проектів виросли до тисяч точок доступу і десятків тисяч користувачів. Mesh-мережі представляють найцікавіші рішення, інтегруючи різні мережні та радіотехнології, і тому в повній мірі відповідають зрослим вимогам абонентів (мобільність, QoS, безпека).

Можливість організації за допомогою Mesh-топології локальних (LAN) і міських (MAN) мереж, легко інтегруються в глобальні мережі (WAN), є привабливим чинником для муніципальних та персональних користувачів. Наявні нині Mesh-мережі побудовані з використанням найпоширенішого бездротового стандарту Wi-Fi.

Перші згадки про Mesh для вирішення завдань передачі інформації слід шукати у військових застосуваннях. На базі технології Mesh створені системи для організації мобільного зв'язку з одиничними об'єктами в зоні військових дій. Такі системи забезпечують високошвидкісну передачу цифрової інформації, відео-і мовний зв'язок, а також визначають місце розташування об'єктів.

Mesh- мережа – це багатокрокова мережа, пристрої якої (Mesh-станції, MP, Mesh-Points) володіють функціями маршрутизатора і здатні використовувати різні шляхи для пересилки пакету. Ця технологія стає особливо необхідною за відсутності дротової інфраструктури для з’єднання станцій. В цьому випадку пакети пересилаються від однієї Mesh-станції до іншої до досягнення шлюзу з дротовою мережею. Для більшої надійності станція може мати більш, ніж одну сусідню Mesh-станцію.

У першу чергу поняття Mesh визначає принцип побудови мережі, відмітною особливістю якої є самоорганізована архітектура, що реалізує наступні можливості:

- створення зон суцільного інформаційного покриття великої площі;

- масштабованість мережі (збільшення площі зони покриття і щільності інформаційного забезпечення) у режимі самоорганізації;

- використання бездротових транспортних каналів (backhaul) для зв'язку точок доступу в режимі «кожен з кожним»

-  стійкість мережі до втрати окремих елементів.

Ідея Mesh-мереж бере свій початок з мобільних мереж (MANET), в яких функція маршрутизатора була реалізована на рівні ІР. Протокол MANET має обмежену продуктивність, оскільки ІР-рівню не доступна інформація про умови бездротової передачі і сусідні вузли. Зокрема, ІР-рівню не доступна інформація про ймовірність спотворення пакетів завадами і колізіями, а також про схему модуляції і кодування, яка використовується в кожному із з’єднань. Mesh-мережі будуються як сукупність кластерів.

Територія покриття розділяється на кластерні зони, кількість яких теоретично необмежена. Особливістю Mesh-мереж є використання спеціальних протоколів, що дозволяють кожній крапці доступу створювати таблиці абонентів мережі з контролем стану транспортного каналу і підтримкою динамічної маршрутизації трафіку з оптимальним маршрутом між сусідніми станціями.

При відмові будь-якої з них відбувається автоматичне перенаправлення трафіку по іншому маршруту, що гарантує отримання трафіка адресату за мінімальний час. Кожен абонент оснащений радіоустаткуванням для зв’язку з Mesh-маршрутизатором. Завдяки своїм особливостям Mesh-мережі можуть використовуватись в різних сферах.

Основна відмінність Mesh-мережі від архітектури «крапка-багатокрапка» в тому, що якщо в останньому випадку АС може спілкуватися тільки з БС, то в Mesh-мережі можлива взаємодія безпосередньо між АС. Оскільки мережі стандарту IEEE 802.16 орієнтовані на роботу з широкими частотними каналами, Mesh-мережі увійшли до стандарту зовсім не з метою створення однорангових локальних мереж – для цього є стандарти групи IEEE 802.11.

Причина в іншому: необхідний інструмент побудови широкосмугової мережі, в якій трафік може передаватися по ланцюжку з декількох станцій, ліквідовуючи тим самим проблеми передачі за відсутності прямої видимості. Відповідно і всі механізми управління, що у принципі дозволяють побудувати децентралізовану розподілену мережу, орієнтовані все ж таки на деревовидну архітектуру, з виділеною базовою станцією (кореневий вузол) і домінуючими потоками БС-АС.

В Mesh-мережі всі станції (вузли) формально рівноправні. Проте практично завжди обмін трафіку Mesh-мережі із зовнішнім оточенням відбувається через один певний вузол. Такий вузол називають базовою станцією Mesh-мережі: саме на нього покладається частина необхідних для управління Mesh-мережею функцій. При цьому управління доступом може відбуватися або на основі механізму розподіленого управління, або централізованим способом під управлінням БС. Можлива і комбінація цих методів.

Базове поняття в Mesh-мережі – сусіди. Під сусідами певного вузла розуміють всі вузли, які можуть встановлювати з ним безпосереднє з'єднання. Всі вони утворюють сусідське оточення. Вузли, пов'язані із заданим вузлом через сусідські вузли, називають сусідами другого порядку. Можуть бути сусіди третього порядку і т.д.

Питання безпеки Mesh (захист від нелегальних підключень) є дуже актуальними, особливо для систем міського масштабу, які об'єднують муніципальні, абонентські та корпоративні мережі. Безпека мереж забезпечується в рамках специфікацій стандарту 802.11. Стандарт шифрування (Wired Equivalent Privacy, WEP) сьогодні не задовольняє вимогам через слабку стійкість ключа. Прийняття стандарту 802.11 i (WPA2) робить доступною безпечнішу схему аутентифікації та кодування трафіку. Стандарт IEEE 802.11i передбачає використання в продуктах Wi-Fi таких засобів, як підтримка алгоритмів шифрування трафіку: TKIP (Temporal Key Integrity Protocol), WRAP (Wireless Robust Authenticated Protocol) і CCMP (Counter with Cipher Block Chaining Message Authentication Code Protocol).

Цих алгоритмів достатньо для захисту на рівні абонентського трафіку, але на рівні корпоративного користувача використовуються додаткові механізми, які включають досконаліші способи аутентифікації при підключенні до мережі: більше крипто-стійкі методи шифрування, динамічну заміну ключів шифрування, використання персональних міжмережевих екранів, моніторинг захищеності бездротової мережі, технологію віртуальних приватних мереж VPN і т. д.

Рис.4 Топологія мережі типу «комірчаста»

Протокол передавання даних — набір угод інтерфейсу логічного рівня, які визначають обмін даними між різними програмами. Ці угоди задають однаковий спосіб передачі повідомлень і обробки помилок при взаємодії програмного забезпечення рознесеного на просторі апаратної платформи, з'єднаної тим чи іншим інтерфейсом.

Мережевий протокол в комп'ютерних мережах — заснований на стандартах набір правил, що визначає принципи взаємодії комп'ютерів в мережі. Протокол також задає загальні правила взаємодії різноманітних програм, мережевих вузлів чи систем і створює таким чином єдиний простір передачі. Хости (будь-який вузол мережі що відправляє або приймає дані через мережу називають хостом (host)) взаємодіють між собою.

Для того, щоб прийняти і обробити відповідним чином повідомлення, їм необхідно знати як сформовані повідомлення і що вони означають. Прикладами використання різних форматів повідомлень в різних протоколах можуть бути встановлення з'єднання з віддаленою машиною, відправка повідомлень електронною поштою, передача файлів. Зрозуміло, що різні служби використовують різні формати повідомлень.

Протокол описує:

- формат повідомлення, якому застосунки зобов'язані слідувати;

- спосіб обміну повідомленнями між комп'ютерами в контексті визначеної дії, як, наприклад, пересилка повідомлення по мережі;

- різні протоколи найчастіше описують лише різні сторони одного типу зв'язку й, узяті разом, утворюють стек протоколів.

Мережеві протоколи поділені на сім рівнів розподілені по блоках даних на п’ять рівнів  по моделі OSI вони поділяються  на прикладний (доступ до мережевих служб), представлення (представлення і кодування даних), сеансовий (керування сеансом зв’язку), транспортний (безпечне та надійне з’єднання), мережевий (визначення маршруту та IP(логічна адресація)), канальний  (MAC та LLC (фізична адресація)), фізичний (кабель, сигнали, бінарна передача).  

Фізичний рівень — перший рівень мережевої моделі OSI, який визначає метод передачі даних, представлених у двійковому вигляді, від одного пристрою (комп'ютера) до іншого. Здійснює передачу електричних або оптичних сигналів в кабель або в радіоефір і, відповідно, їх прийом і перетворення в біти даних відповідно до методів кодування цифрових сигналів. На цьому рівні також працюють концентратори, повторювачі сигналу й медіаконвертери. Функції фізичного рівня реалізуються на всіх пристроях, підключених до мережі. З боку комп'ютера функції фізичного рівня виконуються мережевим адаптером або послідовним портом.

До протоколів фізичного рівня відносять: IEEE 802.15 (Bluetooth), IrDA, USB (універсальна послідовна шина, призначена для з'єднання периферійних пристроїв), DSL (цифрова абонентська лінія), ISDN (загальнодоступна телефонна мережа, що використовує цифрову технологію передавання сигналу), CAN (стандарт, призначений для організації високонадійних та недорогих каналів зв’язку), SONET / SDH (принцип побудови цифрових систем передачі).

До фізичного рівня відносяться фізичні, електричні і механічні інтерфейси між двома системами. Фізичний рівень визначає такі види середовищ передачі даних як оптоволокно, вита пара, коаксіальний кабель, супутниковий канал передачі даних тощо Стандартними типами мережевих інтерфейсів, що відносяться до фізичного рівня, є: V.35, RS-232, RS-485, RJ-11, RJ-45, роз'єми AUI і BNC.

Канальний рівень — рівень мережної моделі OSI, призначений для передачі даних вузлам, що знаходяться в тому ж сегменті локальної мережі. Також може використовуватися для виявлення і, можливо, виправлення помилок, що виникли на фізичному рівні. Прикладами протоколів, що працюють на канальному рівні, є: Ethernet для локальних мереж (багатовузловий), Point-to-Point Protocol (PPP), HDLC і ADCCP для підключень точка-точка. Канальний рівень відповідає за доставку кадрів між пристроями, підключеними до одного мережевого сегмента. Кадри канального рівня не перетинають кордонів мережевого сегмента.

Функції міжмережевої маршрутизації і глобальної адресації здійснюються на більш високих рівнях моделі OSI, що дозволяє протоколам канального рівня зосередитися на локальній доставці і адресації. Заголовок кадру містить апаратні адреси відправника та одержувача, що дозволяє визначити, який пристрій відправив кадр і який пристрій має отримати та обробити його. На відміну від ієрархічних і маршрутизованих адрес, апаратні адреси однорівневі. Це означає, що жодна частина адреси не може вказувати на належність до якоїсь логічної або фізичної групи.

Коли пристрої намагаються використовувати середовище одночасно, виникають колізії кадрів. Протоколи канального рівня виявляють такі випадки і забезпечують механізми для зменшення їх кількості або ж їх запобігання. Багато протоколів канального рівня не мають підтвердження про прийом кадру, деякі протоколи навіть не мають контрольної суми для перевірки цілісності кадру. У таких випадках протоколи більш високого рівня повинні забезпечувати управління потоком даних, контроль помилок, підтвердження доставки та ретрансляції втрачених даних. На цьому рівні працюють комутатори, мости.

Функції канального рівня:

- отримання доступу до середовища передачі. Забезпечення доступу — найважливіша функція канального рівня. Вона потрібна завжди, за винятком випадків, коли реалізована повнозв'язна топологія (наприклад, два комп'ютери, з'єднаних через кросовер, або комп'ютер зі світчем в повнодуплексному режимі) ;

- виділення меж кадру. Ця задача так само вирішується завжди. Серед можливих рішень цієї задачі — резервування певної послідовності, яка позначає початок або кінець кадру;

- апаратна адресація (або адресація канального рівня). Потрібна в тому випадку, коли кадр можуть отримати відразу декілька адресатів. У локальних мережах апаратні адреси (MAC-адреси) застосовуються завжди;

- забезпечення достовірності прийнятих даних. Під час передачі кадру є ймовірність, що дані спотворені. Важливо це виявити і не намагатися обробити кадр, який містить помилку. Зазвичай на канальному рівні використовуються алгоритми контрольних сум, що дають високу гарантію виявлення помилок;

- адресація протоколу верхнього рівня. У процесі декапсуляціі вказівка формату вкладеного PDU істотно спрощує обробку інформації, тому найчастіше вказується протокол, що знаходиться в полі даних, за винятком тих випадків, коли в полі даних знаходиться один-єдиний протокол.

Мережевий рівень — 3-й рівень моделі OSI, призначений для визначення шляху передачі даних. Відповідає за трансляцію логічних адрес й імен у фізичні, визначення найкоротших маршрутів, комутацію й маршрутизацію пакетів, відстеження неполадок і заторів у мережі. На цьому рівні працює такий мережний пристрій, як маршрутизатор.

Функції мережевого рівня:

- мережевий рівень моделі OSI може бути як з установкою з'єднання, так і без нього. В стеці протоколів TCP/IP підтримує тільки протокол IP, який є протоколом без встановлення з'єднання; протоколи з установкою з'єднання знаходяться на наступних рівнях цієї моделі;

- кожен хост в мережі повинен мати унікальну адресу, який визначає, де він знаходиться. Ця адреса зазвичай призначається з ієрархічної системи. В Інтернеті адреси відомі як адреси протоколу IP;

- просування даних.

Так як багато мереж розділені на підмережі і з'єднуються з іншими розгалуженими мережами, мережі використовують спеціальні хости, які називаються шлюзами або роутерами (маршрутизаторами) для доставляння пакетів між мережами. Це також використовується в інтересах мобільних додатків, коли користувач рухається від однієї програми до іншої, в цьому випадку пакети (повідомлення) повинні слідувати за ним. У протоколі IPv4 така ідея описана, але практично не застосовується. IPv6 містить більш раціональне рішення.

До протоклів мережевого рівня відносять IPv4/IPv6 (інтернет протокол), DVMRP (протокол маршрутизації групових дейтаграм для IP мереж), ICMP (міжмережевий протокол керуючих повідомлень), IGMP (протокол керування групами Інтернету), IPsec (набір протоколів для забезпечення захисту даних, що передаються за допомогою протоколу IP), RIP (один із найрозповсюдженіших протоколів маршрутизації в невеликих комп'ютерних мережах).

Транспортний рівень — 4-й рівень моделі OSI, призначений для доставки даних без помилок, втрат і дублювання в тій послідовності, як вони були передані. При цьому неважливо, які дані передаються, звідки й куди, тобто він надає сам механізм передачі. Блоки даних він розділяє на фрагменти, розмір яких залежить від протоколу, короткі поєднує в один, довгі розбиває. Протокол транспортного рівня може не використовувати усіх вищевказаних можливостей. Наприклад, протокол UDP не гарантує послідовність, відсутність втрат та дублювання, але завдяки відсутності цих можливостей не має так званого "службового" трафіку.

До протоколів транспортного рівня відносять ATP, DCCP (надає механізми для відстеження перевантажень у мережі), Fibre Channel (використовується як стандартний спосіб підключення до систем зберігання даних), SCTP (протокол передачі з керуванням потоком), TCP (один з основних мережевих протоколів Інтернету, призначений для управління передачею даних в мережах і підмережах TCP/IP), UDP (це один з найпростіших протоколів транспортного рівня моделі OSI, котрий виконує обмін дейтаграмами без підтвердження та гарантії доставки).

Сеансовий рі́вень - 5-й рівень мережевої моделі OSI, відповідає за підтримання сеансу зв'язку, дозволяючи додаткам взаємодіяти між собою тривалий час. Рівень управляє створенням / завершенням сеансу, обміном інформацією, синхронізацією завдань, визначенням права на передачу даних і підтримкою сеансу в періоди неактивності додатків.

Синхронізація передачі забезпечується приміщенням у потік даних контрольних точок, починаючи з яких поновлюється процес при порушенні взаємодії.

Сеанси передачі складаються із запитів і відповідей, які здійснюються між додатками. Служби сеансового рівня зазвичай використовуються в середовищах додатків, в яких потрібно використання віддаленого виклику процедур.

Прикладом протоколів сеансового рівня є протокол сеансового рівня стека протоколів OSI, який відомий як X.235 або ISO 8327. У разі втрати з'єднання цей протокол може спробувати його відновити.

Якщо з'єднання не використовується тривалий час, то протокол сеансового рівня може його закрити і відкрити заново. Він дозволяє проводити передачу в дуплексному або в полудуплексном режимах і забезпечує наявність контрольних точок в потоці обміну повідомленнями.

Іншими прикладами реалізації сеансового рівня є Zone Information Protocol (ZIP) - протокол AppleTalk, що забезпечує узгодженість процесу зв'язування по імені, а також протокол управління сеансом (англ. Session Control Protocol (SCP)) - протокол рівня сеансу IV стадії проекту розробки стека протоколів DECnet.

У рамках семантичних конструкцій сеансового рівня мережевої архітектури OSI цей рівень відповідає на службові запити з представницького рівня і здійснює службові запити до транспортному рівню

Сеансовий рівень моделі OSI відповідає за встановлення контрольних точок та відновлення. Він дозволяє відповідним чином поєднувати і синхронізувати інформацію декількох потоків, можливо від різних джерел.

Прикладом застосування є організація відеоконференцій в мережі, коли звуковий і відео потоки повинні бути синхронізовані для уникнення проблем із синхронізацією руху губ з промовою. Управління правами на участь у розмові гарантує, що той, хто показується на екрані, дійсно є співрозмовником, який в даний момент говорить.

Ще одним застосуванням є передачі в прямому ефірі, в яких необхідно без різких переходів накладати звуковий і відео потоки і переходити від одного потоку до іншого, для уникнення перерв в ефірі або зайвих накладень.

До протоколів сеансового рівня відносять AppleTalk, NetBIOS (відповідає за логічні імена комп'ютерів у мережі і передачу даних між двома комп'ютерами, що встановили між собою сесію), SSL (криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером), TLS (надає можливості автентифікації і безпечної передачі даних через Інтернет з використанням криптографічних засобів), SOCKS (мережевий протокол, який дозволяє кліент-серверним додаткам прозоро використовувати сервіси за міжмережевими екранами (фаєрволами),  PPTP (тунельний протокол типу точка-точка, що дозволяє комп'ютеру встановлювати захищене з'єднання з сервером за рахунок створення спеціального тунелю в стандартній, незахищеній мережі).

Рівень представлення або відображення  — шостий рівень мережевої моделі OSI. Цей рівень відповідає за перетворення протоколів і кодування / декодування даних. Запити додатків, отримані з рівня додатків, він перетворить у формат для передачі по мережі, а отримані з мережі дані перетворить у формат, зрозумілий додаткам. На цьому рівні може здійснюватися стиснення / розпакування або кодування / декодування даних, а також перенаправлення запитів іншому мережному ресурсу, якщо вони не можуть бути оброблені локально. 

На представницькому рівні передана по мережі інформація не змінює змісту. За допомогою засобів, реалізованих на даному рівні, протоколи прикладних програм долають синтаксичні відмінності в експонованих даних або ж відмінності в кодах символів, наприклад погоджуючи представлення даних розширений двійковий код обміну інформацією EBCDIC використовуваного мейнфреймів компанії IBM з одного боку і американський стандартний код обміну інформацією ASCII з інший.

Інший функцією, виконуваної на рівні уявлень, є шифрування і дешифрування даних, що забезпечує таємність переданих даних відразу для всіх прикладних служб. Щоб вирішити це завдання, процеси та коди, що знаходяться на рівні уявлень, повинні виконати перетворення даних. Прикладом протоколу, що забезпечує секретний обмін по мережі, є рівень захищених сокетів (англ. Secure Sockets Layer - SSL).

До протоклів рівня відображення відносять ASN.1 (мова для опису абстрактного синтаксису даних, що використовує OSI),  XML  (тандарт побудови мов розмітки ієрархічно структурованих даних для обміну між різними застосунками, зокрема, через Інтернет),  XDR (міжнародний стандарт передачі даних в Інтернет), NCP (мережевий протокол, який був першим стандартом мережевого протоколу в ARPANET), ASCII (американський стандартний код для обміну інформацією), Unicode (ифрове представлення символів усіх писемностей світу та спеціальних символів).

Прикладний рівень — верхній (7-й) рівень моделі OSI, забезпечує взаємодію мережі й користувача. Рівень дозволяє додаткам користувача доступ до мережних служб, таким як оброблювач запитів до баз даних, доступ до файлів, пересиланню електронної пошти. Також відповідає за передачу службової інформації, надає додаткам інформацію про помилки й формує запити до рівня подання.

Прикладний рівень це насправді просто набір різноманітних протоколів, за допомогою яких користувачі мережі отримують доступ до ресурсів, що розділяються, таких як файли, принтери або гіпертекстові Web-сторінки, а також організують свою спільну роботу, наприклад, за допомогою протоколу електронної пошти. Одиниця даних, якою оперує прикладний рівень, звичайно називається повідомленням.

До протоколів прикладного рівня відносять BitTorrent (ідкритий протокол обміну інформацією у мережах типу peer-to-peer), DHCP (протокол динамічної конфігурації вузла), Freenet, FTP (дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі, що підтримує протокол FTP), IMAP (мережевий протокол прикладного рівня для доступу до електронної пошти), IRC (протоколо який надає користувачам можливість спілкування шляхом надсилання текстових повідомлень багатьом людям з усього світу одночасно в режимі реального часу), Modbus (застосовується в промисловості для організації зв'язку між електронними пристроями), NTP (мережевий протокол синхронізації внутрішнього годинника комп'ютера з використанням мереж, заснований на комутації пакетів), OSCAR (вільний мережевий протокол, що забезпечує обмін миттєвими і офлайновими текстовими повідомленнями), POP3 (це протокол, що використовується клієнтом для доступу до повідомленнь електронної пошти на сервері), RTSP (призначеним для використання в системах, що працюють з мультимедіа даними, і що дозволяє клієнтові віддалено управляти потоком даних з сервера, надаючи можливість виконання команд), Telnet (мережевий протокол для реалізації текстового інтерфейсу по мережі).

2. АНАЛІТИЧНА ЧАСТИНА

  1.  Вимоги до комп’ютерної мережі навчального закладу

 Метою даного дипломного проекту є розробка проекту модернізації локальної комп’ютерної мережі для навчального закладу. Використання інформаційно-комунікаційних технологій у навчальному процесі передбачає наявність у навчальному закладі достатньої кількості сучасних комп’ютерів, доступу до Інтернету, кваліфіковано організованої роботи локальної комп’ютерної мережі закладу. Але для того, щоб модернізувати мережу, потрібно спочатку проаналізувати існуючу та дуже чітко уявити собі, що і як буде виконуватися. Першим на, що потрібно звернути увагу це зібрання всіх теоретичних відомостей про прокладену мережу в навчальному закладі, вибрати основні особливості та напрямки покращення реалізації мережі. Це допоможе усвідомити поставлену задачу та розібратися з особливостями роботи, яку потрібно виконати, та як буде виглядати і яким чином буде рух інформації всередині мережі.

Важливим аспектом розробки мережі є вимоги до розробки.  Основною вимогою до комп’ютерної  мережі, є виконання мережею всіх її функцій – забезпечення користувачам можливості доступу до ресурсів всіх комп’ютерів, що об’єднані в мережу і представлення доступу в всесвітню мережу засобами зв’язку. Всі інші вимоги – сумісніть,  надійність,  захищеність, керованість, продуктивність, масштабність, модернізованість – залежить від якості виконання основного завдання.

Якість обслуговування мережі (Quality of service) у широкому значенні — якість послуг, які надає комп’ютерна мережа. Осноними якісними показниками QoS включаються тільки три найважливіші характеристики — безпека, продуктивність та надійність. Найпростішим методом гарантування необхідної якості обслуговування є використовування каналів зв'язку з високою пропускною смугою.

Безпека комп’ютерної мережі (Network security)  — заходи, які захищають комп’ютернумережу від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів. Безпека інформаційної мережі включає захист обладнання, програмного забезпечення, даних і персоналу.

Мережева безпека складається з положень і політики, прийнятої адміністратором мережі, щоб запобігти і контролювати несанкціонований доступ, неправильне використання, зміни або відмови в комп'ютерній мережі та мережі доступних ресурсів. Мережева безпека включає в себе дозвіл на доступ до даних в мережі, який надається адміністратором мережі

Основми загрозами для мережі є віруси та зовнішні та внутрішні загрози. Визначення загроз, їх нейтралізація та запровадження надійних методів керування може забезпечити доступність мережних служб.

Серед внутрішніх загроз можна виділити декілька найбільш поширених способів завдання збитку:

- неавторизований доступ в систему (ПК, сервер, БД);

- неавторизований пошук/перегляд конфіденційних даних;

- неавторизована зміна, знищення, маніпуляції або відмова доступу до інформації, належної комп'ютерної системи;

- збереження або обробка конфіденційної інформації в системі, не призначеній для цього;

- спроби обійти або зламати систему безпеки або аудиту без авторизації системного адміністратора (окрім випадків тестування системи безпеки або подібного дослідження);

-інші порушення прав і процедур внутрішньої безпеки мережі.

До зовнішніх загроз можна віднести:

- несанкціоноване використання паролів та ключів;

-комп’ютерні віруси та шкідливі програми;

-підміна IP-адресів;

-атаки DoS.

Пароль – послідовність букв, цифр та інших символів, за допомогою якої система перевіряє чи дійсно це є той самий користувач, що має даний обліковий запис та  права доступу до ресурсів.

Ключ – число або код, що використовується системою для перевірки цілісності комунікацій.

Ключовими елементами захищених мережних служб є :

– брандмауери –  централізовані брандмауери та брандмауери окремих комп’ютерів можуть запобігати проникненню зловмисного мережного трафіку до мережі, яка підтримує діяльність закладу;

– антивірусні засоби – більш захищена мережа може виявляти загрози, що створюють віруси, хробаки та інше зловмисне програмне забезпечення, і боротися з ним попереджувальними методами, перш ніж вони зможуть заподіяти шкоду;

знаряддя, які відстежують стан мережі, грають важливу роль під час визначення мережних загроз;

– захищений віддалений доступ і обмін даними –  безпечний доступ для всіх типів клієнтів із використанням різноманітних механізмів доступу грає важливу роль для забезпечення доступу користувачів до потрібних даних, незалежно від їх місцезнаходження та використовуваних пристроїв.

 Брандмауер – за допомогою брандмауера можна запобігти проникненню на комп'ютер хакерів або зловмисних програм (наприклад, хробаків) через мережу або Інтернет. Крім того, брандмауер запобігатиме надсиланню зловмисних програм із вашого комп'ютера на інші. У брандмауер Windows вбудований журнал безпеки, який дозволяє фіксувати ip-адреси і інші дані, що відносяться до з'єднань в домашніх і офісною мережах або в Інтернеті. Можна записувати як успішні підключення, так і пропущені пакети. Це дозволяє відстежувати, коли комп'ютер в мережі підключається, наприклад, до web-сайту. Дана можливість за умовчанням відключена (її може включити системний адміністратор).

Антивірусна програма (антивірус) — програма для знаходження і лікування програм, що заражені комп'ютерним вірусом, а також для запобігання зараження файлу вірусом.

Антивірусне програмне забезпечення складається з комп'ютерних програм, які намагаються знайти, запобігти розмноженню і видалити комп'ютерні віруси та інші шкідливі програми.

Антивірусне програмне забезпечення зазвичай використовує два різних методи для виконання своїх задач:

      перегляд (сканування) файлів для пошуку відомих вірусів, що відповідають - визначенню в словнику вірусів.

–  знаходження підозрілої поведінки будь-якої з програм, що схожа на поведінку зараженої програми.

Антивірусні продукти для користувачів можна також класифікувати по об'єктах захисту:

–  для захисту робочих станцій;

–  для захисту файлових і термінальних серверів;

–  для захисту поштових та Інтернет-шлюзів;

–  для захисту серверів віртуалізації.

Комп’ютерні вірус – це програма або фрагмент програми, що здатна без відома або згоди користувача розмножуватись і  розповсюджуватись на інші програми або комп’ютери шляхом копіювання свого коду у системні файли.

Віруси діють тільки програмним шляхом. Вони, як правило, приєднуються до файлу або проникають всередину файлу. У цьому випадку кажуть, що файл заражений вірусом. Вірус потрапляє в комп'ютер тільки разом із зараженим файлом. Для активізації вірусу потрібно завантажити заражений файл, і тільки після цього вірус починає діяти самостійно.

Існують наступні різновиди шкідливих програм:

Підміна IP-адрес визначається шляхом заміни заголовка пакета, який передається, після чого запит виглядає так, ніби його передав інший клієнт.ної машини на рівні, що буде достатнім для захоплення ресурсів.

Троянські коні не розмножуються на зараженому комп’ютері і не мають вбудованих можливостей до само розповсюдження. Вони заносяться на комп’ютер під виглядом корисних утиліт і проводять несанкціоноване впровадження на комп’ютер і у мережу різного роду небажаних програм.

Комп’ютерні черв’яки: заражують невеликі повідомлення електронної пошти, так званим заголовком, який по своїй суті є всього навсього лише Web-адресою місцезнаходження самого вірусу. При спробі прочитати таке повідомлення вірус починає зчитувати через глобальну мережу Internet своє 'тіло', яке після завантаження починає свою деструктивну дію. Дуже небезпечні, так як виявити їх дуже важко у зв'язку з тим, що заражений файл фактично не містить коду вірусу.

 DoS-атака – напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними до користувачів, для яких комп'ютерна система була призначена. Одним із найпоширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або неправильно сформульованих) таким чином атаковане устаткування не може відповісти користувачам, або відповідає настільки повільно, що стає фактично недоступним.

Види DoS-атак:

а) Ping of Death

Суть полягає в наступному: на машину жертви посилається сильно фрагментований ICMP пакет великого розміру (64KB). Реакцією Windows-систем на отримання такого пакету є беззастережне повисання, включаючи мишу і клавіатуру. Програма для атаки широко доступна в мережі у вигляді ісходника на C і у вигляді файлів, що запускаються, для деяких версій Unix. Цікаво, що на відміну від WinNuke жертвою такої атаки можуть стати не тільки Windows машини, до атаки схильні MACOS і деякі версії Unix. Переваги такого способу атаки в тому, що зазвичай firewall пропускає ICMP пакети, а якщо firewall і налаштований на фільтрацію адрес посилателей, то, використовуючи нехитрі прийоми spoofing, можна обдурити і такий firewall. Недолік PingOfDeath в тому, що для однієї атаки треба переслати більш 64KB по мережі, що робіть взагалі його кажучи маловживаним для широкомасштабних диверсій.

б) Атаки Smurf

Атака smurf полягає в передачі в мережу широкомовних ICMP запитів від імені комп'ютера-жертви. В результаті комп'ютери, що прийняли такі широкомовні пакети, відповідають комп'ютеру-жертві, що приводить до істотного зниження пропускної спроможності каналу зв'язку і, у ряді випадків, до повної ізоляції мережі, що атакується. Атака smurf виключно ефективна і широко поширена.

Протидія: для розпізнавання даної атаки необхідно аналізувати завантаження каналу і визначати причини зниження пропускної спроможності.

в) Атака Land

Атака Land використовує уразливості реалізацій стека TCP/IP в деяких ОС. Вона полягає в передачі на відкритий порт комп'ютера-жертви TCP-пакету зі встановленим прапором SYN, причому початкова адреса і порт такого пакету відповідно рівні адресі і порту комп'ютера, що атакується. Це призводить до того, що комп'ютер-жертва намагається встановити з'єднання сам з собою, внаслідок чого сильно зростає завантаження процесора і може відбутися "підвисання" або перезавантаження.

Дана атака вельми ефективна на деяких моделях маршрутизаторів фірми Cisco Systems, причому успішне застосування атаки до маршрутизатора може вивести з ладу всю мережу організації. Протидія: захиститися від даної атаки можна, наприклад, встановивши фільтр пакетів між внутрішньою мережею і Internet, задавши на нім правило фільтрації, вказуючи пригнічувати пакети, що прийшли з Internet, але з початковими IP адресами комп'ютерів внутрішньої мережі.

г) Атаки SYN

При атаці типа SYN-Flood зловмисник починає створювати пакети, що є запитами на з'єднання (тобто SYN-пакети) від імені довільних IP-адрес (можливо навіть неіснуючих) на ім'я сервера, що атакується, по порту сервісу, який він хоче припинити. Всі пакети доставлятимуться одержувачеві, оскільки при доставці аналізується тільки адреса призначення. Сервер, починаючи з'єднання по кожному з цих запитів, резервує під нього місце в своєму буфері, відправляє пакет-підтвердження і починає чекати третього пакету клієнта протягом деякого проміжку часу (1-5 секунд).

Пакет-підтвердження піде за адресою, вказаною як помилковий відправник в довільну точку Інтернету і або не знайде адресата взагалі, або надмірно "здивує" операційну систему на цій IP-адресі (оскільки вона ніяких запитів на даний сервер не посилала) і буде просто проігнорований. А ось сервер при достатньо невеликому потоці таких запитів постійно триматиме свій буфер заповненим непотрібними очікуванням з'єднань і навіть SYN-запити від справжніх легальних користувачів не поміщатимуться в буфер : сеансовий рівень просто не знає і не може дізнатися, які із запитів фальшиві, а яке сьогодення і могли б мати більший пріоритет.

Атака SYN-Flood набула досить широкого поширення, оскільки для неї не потрібні ніяких додаткових підготовчих дій. Її можна проводити з будь-якої точки Інтернету в адресу будь-якого сервера, а для відстежування зловмисника буде потрібно сумісні дії всіх провайдерів, складових ланцюжок від зловмисника до сервера, що атакується (до честі сказати, практично всі фірми-провайдери, якщо вони володіють відповідним програмним забезпеченням і кваліфікованим персоналом, беруть активну участь у відстежуванні атакуючої ЕОМ на перше ж прохання, у тому числі і від зарубіжних колег).

д) Атаки на основі протоколу ICMP

CMP flood - атака, аналогічна Smurf, але що відрізняється відсутністю посилення, що створюється запитами за направленою широкомовною адресою. Характеризується високою ефективністю, оскільки ICMP-пакети мають певні привілеї і вимагають на обробку більше мережевих ресурсів. Як приклади реалізації атаки на основі ICMP можна назвати SPing (Jolt, SSPing, IceNuke, IcePing, IceNuke, Ping Of Death...). Робота SPing заснована на відомому багу - кривій обробці некоректно сформованих ICMP-пакетів. Як з'ясувалося, Windows-системи неадекватно реагують на отримання сильно фрагментованого ICMP-пакету (< 1Кб / > 64Кб). Реакцією системи на такі фрагментовані пакети є повне зависання системи. В кінці червня 1997 року жертвою SPing став сервер Microsoft.

  Потенційно висока продуктивність мережі - це одна з основних властивостей розподілених систем, до яких відносяться комп'ютерні мережі. Ця властивість забезпечується можливістю розмежування робіт між декількома комп'ютерами мережі. Існує декілька основних характеристик продуктивності мережі:

час реакції;

пропускна спроможність;

затримка передачі і варіація затримки передачі.

Час реакції мережі зазвичай складається з кількох складових:

час підготовки запитів на клієнтському комп'ютері.

– час передачі запитів між клієнтом і сервером через сегменти мережі і проміжне – комунікаційне устаткування.

– час обробки запитів на сервері.

– час передачі відповідей від сервера до клієнта.

– час обробки отриманих від сервера відповідей на клієнтському комп'ютері.

Очевидно, що розкладання часу реакції на складові користувачу не є цікавим, головним є кінцевий результат. Проте, для мережного фахівця дуже важливим є виділення з загального часу реакції складових, що відповідають етапам власне мережної обробки даних, — передачі даних від клієнта до сервера через сегменти мережі і комунікаційне обладнання. Знання мережних складових часу реакції дозволяє оцінити продуктивність окремих елементів мережі, виявити вузькі місця і за необхідності виконати модернізацію мережі для підвищення її загальної продуктивності.

Пропускна спроможність — це обсяг інформації, який може бути переданий через нього за одну комунікативну сесію Пропускна спроможність відображає об'єм даних, переданих мережею або її частиною в одиницю часу. Пропускна спроможність уже не являється характеристикою користувача, оскільки вона говорить про швидкість виконання внутрішніх операцій мережі - передачі пакетів даних між вузлами мережі через різні комунікаційні пристрої. Зате вона безпосередньо характеризує якість виконання основної функції мережі - транспортування повідомлень - і тому частіше використовується при аналізі продуктивності мережі, чим час реакції.

Пропускна спроможність вимірюється або в бітах в секунду, або в пакетах в секунду. Пропускна спроможність може бути миттєвою, максимальною і середньою.

Середня пропускна спроможність обчислюється шляхом ділення загального об'єму переданих даних на час їх передачі, причому вибирається достатньо тривалий проміжок часу - година, день або тиждень.

Миттєва пропускна спроможність відрізняється від середньої тим, що для усереднювання вибирається дуже маленький проміжок часу - наприклад, 10 мс або 1 с.

Максимальна пропускна спроможність - це найбільша миттєва пропускна спроможність, зафіксована протягом періоду спостереження.

Пропускну спроможність можна вимірювати між будь-якими двома вузлами або точками мережі, наприклад, між клієнтським комп'ютером і сервером, між вхідним і вихідним портами маршрутизатора. Для аналізу і настройки мережі дуже корисно знати дані про пропускну спроможність окремих елементів мережі. Для аналізу та налаштування  мережі дуже корисно знати дані про пропускну спроможність окремих елементів мережі.

Мережевий трафік або інтернет- трафік - обсяг інформації, що передається через комп'ютерну мережу за певний період часу. Кількість трафіку вимірюється як в пакетах , так і в бітах , байтах та їх похідних : кілобайт ( Кб) , мегабайт (Мб ) і т. д.

Трафік розрізняють на:

– вхідний ( інформація, що надходить в мережу );

– вихідний ( інформація, що надходить з мережі );

– внутрішній ( в межах певної мережі , найчастіше локальної) ;

– зовнішній (за межами певної мережі , найчастіше - інтернет- трафік) .

Програми, що здійснюють підрахунок мережевого трафіку : TMeter , BWMete , NetWorx, DU Meter , NetTraffic , NetBalancer .

Слід підкреслити, що якщо трафік, який передається по складеному шляху матиме середню інтенсивність, що перевершує середню пропускну спроможність найповільнішого елементу шляху, то черга пакетів до цього елементу буде рости теоретично до безкінечності, а практично - до тих пір, поки не заповнитися його буферна пам'ять, а потім пакети просто почнуть відкидатися і втрачатися.

Пропускна спроможність і затримки передачі є незалежними параметрами, так що мережа може володіти, наприклад, високою пропускною спроможністю, але вносити значні затримки при передачі кожного пакету

Затримка передачі визначається як затримка між моментом надходження пакету на вхід якого-небудь мережевого пристрою або частини мережі і моментом появи його на виході цього пристрою.

 Цей параметр продуктивності по сенсу близький до часу реакції мережі, але відрізняється тим, що завжди характеризує тільки мережеві етапи обробки даних, без затримок обробки комп'ютерами мережі. Звичайна якість мережі характеризують величинами максимальної затримки передачі і варіацією затримки. Не всі типи трафіку чутливі до затримок передачі, в усякому разі, до тих величин затримок, які характерні для комп'ютерних мереж, - зазвичай затримки не перевищують сотень мілісекунд, рідше - декількох секунд.

Такого порядку затримки пакетів, що породжуються файловою службою, службою електронної пошти або службою друку, мало впливають на якість цих служб з погляду користувача мережі. З іншого боку, такі ж затримки пакетів, що переносять голосові дані або відео зображення, можуть призводити до значного зниження якості інформації, що надається користувачеві.

Надійність для оцінення надійності мережі використовується коефіцієнт готовності, який означає частку часу, протягом якого система може бути використана. Готовність може бути збільшена шляхом введення надмірності в структуру мережі: ключові елементи системи повинні існувати в кількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші. Іншим аспектом загальної надійності є безпека (security), тобто здатність системи захистити дані від несанкціонованого доступу. Основною характеристикою надійності є відмовостійкість (fault wrance). У мережах під відмовостійкістю розуміється здатність системи приховати від користувача відмову окремих її елементів. У відмовостійкій системі відмова одного з її елементів призводить до деякого зниження якості її роботи, а не до повної зупинки. 

Так, при відмові одного з файлових серверів в попередньому прикладі збільшується тільки час доступу до бази даних із-за зменшення ступеня розпаралелювання запитів, але в цілому система продовжуватиме виконувати свої функції.

Прозорість (transparency) мережі досягається в тому випадку, коли мережа подається користувачам не як безліч окремих комп’ютерів, зв’язаних між собою складною системою кабелів, а як єдина традиційна обчислювальна машина із системою поділу часу. Прозорість може бути досягнута на двох різних рівнях – на рівні користувача й на рівні програміста. На рівні користувача прозорість означає, що для роботи з віддаленими ресурсами він використовує ті ж команди й звичні йому процедури, що й для роботи з локальними ресурсами. На програмному рівні прозорість полягає в тім, що додатку для доступу до віддалених ресурсів потрібні ті ж виклики, що й для доступу до локальних ресурсів.

Сумісність означає, що мережа здатна містити в собі найріз­но­манітніше програмне й апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби й додатки від різних виробників.

Керованість мережі зумовлює можливість централізовано контро­лювати стан основних елементів мережі, виявляти й розв’язувати проб­леми, що виникають при роботі мережі, виконувати аналіз продуктивності й планувати розвиток мережі. В ідеалі засоби управління мережами являють собою систему, що здійснює спостереження, контроль і управління кожним елементом мережі – від найпростіших до найскладніших при­строїв, при цьому така система розглядає мережу як єдине ціле, а не як розрізнений набір окремих пристроїв

Усі мережі мають деякі спільні компоненти, функції та характеритики.

Отже, враховуючи особливості закладу основними завданнями буде, модернізація локальної комп’ютерної мережі яка вирішить відразу велику кількість організаційних питань, підвищить ефективність керівної та виконавчої ланки, а також однозначно полегшить навчально-виховний процес та забезпечить захист від несанкціонованого доступу та зовнішніх атак, прозорість, масштабованість, розширюваність, сумісність, підтримка різних типів трафіку.

  1.  Вибір апаратного забезпечення

Усі апаратні засоби, які використовуються дляї передачі даних мережею, можна поділити на дві категорії: середовище передачі даних і пристрої прийому/передачі даних

Середовищем передачі даних називають тип носія, який забезпечує проходження сигналу від одного комп'ютера до іншого.

Пристроями прийому/передачі даних називають обладнання, яке підключають до середовища передачі даних і яке призначене для формування сигналу в середовищі під час його передачі комп'ютером-відправником і прийому його зі середовища передачі комп'ютером-отримувачем.

Дані під час підготовки до пересилання по мережі перетворюються в електричні сигнали. Ці сигнали генеруються як електромагнітні хвилі (аналоговий сигнал) або як пульсації напруги (цифровий сигнал). Фізичний шлях, яким передається сигнал, визначається середовищем передачі. Сьогодні є два типи середовищ передачі: кабельне і безпроводове.

Кабельні середовища передачі даних забезпечують передачу сигналу чітко визначеним шляхом і представлені кабелями таких типів: твісторна (вита) пара (Twisted Pair cable), коаксіальний кабель (coaxial cable) і опто-волоконний (волоконно-оптичний) кабель. У даному проекті буде застосований кабель типу вита пара

Витапара являє собою кабель, до складу якого входять два або більше мідних дротів, захищених пластиковою ізоляцією і скручених між собою. Скручені дроти зовні захищені ще одним шаром ізоляції. Скручення дротів зменшує викривлення корисного сигналу, що пов'язаний із передаванням електричної напруги дротом.

Сьогодні виготовляють кілька варіацій кабелів типу вита пара: екранована і неекранована скручена пара третьої або п'ятої категорії. Скручені між собою дроти зовні захищають додатковою металічною оболонкою - екраном. Ця додаткова оболонка забезпечує захист корисного сигналу, що передається скрученою парою від зовнішніх електромагнітних перешкод.

Не-екранована скручена пара не має додаткового зовнішнього металевого екрана. Цей тип скрученої пари є більш популярним завдяки своїй поширеності і простоті монтажу. Для з'єднання кабелів на основі неекранованої скрученої пари використовують роз'ємн RJ-45. Зовнішньо вони дуже схожі на роз'єми для підключення телефонного кабелю. Категорія кабелю визначає швидкість передачі даних.

Комп'ютерні розетки є елементом комп'ютерної мережі. Комп'ютерна розетка складається з корпусу зі встановленим всередині роз'ємом для RJ-45. Для простого монтажу комп'ютерної розетки на стіну використовується майданчик з двостороннього скотча, який йде в комплекті постачання. У комп'ютерних розетках може бути один або два порти RJ-45.

При проектуванні локальної комп'ютерної мережі важливим є правильний вибір середовища або кількох середовищ передачі для обміну даними між усіма пристроями мережі.

Вибір середовища передачі, як правило, визначається структурою майбутньої мережі - наявністю розташованих в одній кімнаті комп'ютерів; кількістю поверхів; розміщенням будівель (у межах району міста аби в різних містах, регіонах, країнах).                    

Правильний вибір середовища передачі забезпечує одну з найважливіших умов успішної побудови мережі, що в подальшому приводить до мінімізації вартості володіння мережею і забезпечення її потрібної продуктивності.

 Щоб побудувати комп’ютерну мережу потрібно :

  – провести план приміщення;

– налаштувати робочі станції;

– прокласти кабельну мережу;

– зробити розрахунок структури, розробленої мережі;

– встановити апаратні засоби для роботи мережі;

зробити орієнтований розрахунок навантаження, яке буде створювати кожне робоче місце (середній обсяг інформації прийнятої або переданої за одиницю часу).

Наступним кром у створені локальної комп’ютерної мережі у навчальному закладі є вибір топології мережі

Топологія мережі - це спосіб з'єднання комп'ютерів в мережу. Тип топології визначає вартість, захищеність, продуктивність і надійність експлуатації робочих станцій, для яких має значення час звернення до файлового сервера.

Для вибору топології мережі основними чинниками є:

–   тип кабелю;

  •  пропускна спроможність мережі;
  •  протяжність мережі;
  •  метод передачі даних.

Було обрано топологію зірка тому, що вона базується на підключенні всіх пристроїв до центрального комутатора (маршрутизатора чи сервера).

Велика перевага зірки полягає в тому, що всі точки підключення зібрані в одному місці. Це дозволяє легко контролювати роботу мережі, локалізувати несправності шляхом простого відключення від центра тих або інших абонентів (що неможливо, наприклад, у випадку шинної топології), а також обмежувати доступ сторонніх осіб до життєво важливих для мережі точок підключення. До периферійного абонента у випадку зірки може підходити як один кабель (по якому йде передача в обох напрямках), так і два (кожний кабель передає в одному із двох зустрічних напрямків), причому останнє зустрічається набагато частіше.

Загальним недоліком для всіх топологій типу зірка  є значно більша, ніж при інших топологіях, витрата кабелю. Наприклад, якщо комп'ютери розташовані в одну лінію, то при виборі топології зірка знадобиться в кілька разів більше кабелю, ніж при топології шина. Це істотно впливає на вартість мережі в цілому й помітно ускладнює прокладку кабелю

Основними компонентами типу зірка є:

маршрутизатори;

– комутатори (світч);  

 мережеві адаптери ;

 кабелі ;

 роз'єми.

Технологію передачі даних в мережі була обрана найпоширеніша в світі архітектура Ethernet. Ethernet — базова технологія локальних обчислювальних комп'ютерних мереж з комутацією пакетів, що використовує протокол CSMA/CD Цей протокол дозволяє в кожний момент часу лише один сеанс передачі в логічному сегменті мережі. При появі двох і більше сеансів передачі одночасно виникає колізія, яка фіксується станцією, що ініціює передачу. Станція аварійно зупиняє процес і очікує закінчення поточного сеансу передачі, а потім знову намагається повторити передачу.

Стандарти Ethernet визначають провідникові з'єднання і електричні сигнали на фізичному рівні, формат пакетів і протоколи управління доступом до середовища – на канальному рівні моделі OSI. Принципи роботи полягає в наступному: нікому не дозволяється посилати повідомлення в той час, коли цим зайнятий вже хтось інший. Якщо два або декілька відправників починають посилати повідомлення приблизно в один і той же момент, рано чи пізно їх повідомлення "зіткнуться" один з одним в провіднику, що називається колізією.

Колізії неважко розпізнати, оскільки вони завжди викликають сигнал перешкоди, який не схожий на допустиме повідомлення. Ethernet може розпізнати перешкоди і примушує відправника припинити передачу, почекати якийсь час, перш, ніж повторно відправити повідомлення.

Ethernet-мережі функціонують на швидкостях 10Мбіт/с, Fast Ethernet — на швидкостях 100Мбіт/с, Gigabit Ethernet — на швидкостях 1000Мбіт/с, 10 Gigabit Ethernet — на швидкостях 10Гбіт/с. В кінці листопада 2006 року було прийняте рішення про початок розробок наступної версії стандарту з досягненням швидкості 100Гбіт/с (100 Gigabit Ethernet).

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) — множинний доступ з контролем несучої та виявленням колізій — технологія множинного доступу до загального передавального середовища в локальній комп'ютерній мережі з контролем колізій. CSMA/CD відноситься до децентралізованих випадкових (точніше, квазівипадкових) методів.  Він використовується як у звичайних мережах типу Ethernet, так і в високошвидкісних мережах (Fast Ethernet, Gigabit Ethernet).

Так само називають мережевий протокол, в якому використовується схема CSMA/CD. Протокол CSMA/CD працює на канальному рівні в моделі Open Systems Interconnection.Характеристики та галузі застосування цих популярних на практиці мереж пов'язані саме з особливостями методу доступу. CSMA/CD є модифікацією «чистого» Carrier Sense Multiple Access (CSMA).

Алгоритм роботи:

станція, яка готова відправити повідомлення прослуховує лінію;

якщо сигналу нема станція передає інформацію та контролює лінію;

при підвищенні активності лінії передача зупиняється і відкладається на нефіксований час (t=2t ,якщо інформація йде з останнього комп’ютера).

З активного обладнання для побудови проекту мережі школи було використано маршрутизатор та комутатори.

Маршрутизатор  (router) — електронний пристрій, що використовується для поєднання двох або більше мереж і керує процесом маршрутизації, тобто на підставі інформації про топологію мережі та певних правил приймає рішення про пересилання пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі.

Для звичайного користувача маршрутизатор (роутер) — це мережевий пристрій, який підключається між локальною мережею й інтернетом. Часто маршрутизатор не обмежується простим пересиланням даних між інтерфейсами, а також виконує й інші функції: захищає локальну мережу від зовнішніх загроз, обмежує доступ користувачів локальної мережі до ресурсів інтернету, роздає IP-адреси, шифрує трафік і багато іншого.

Маршрутизатори працюють на мережному рівні моделі OSI: можуть пересилати пакети з однієї мережі до іншої. Для того, щоб надіслати пакети в потрібному напрямку, маршрутизатор використовує таблицю маршрутизації, що зберігається у пам'яті. Таблиця маршрутизації може складатися засобами статичної або динамічної маршрутизації.

Крім того, маршрутизатори можуть здійснювати трансляцію адреси відправника й одержувача (англ. NAT, Network Address Translation), фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифрування передаваних даних тощо. Маршрутизатори не можуть здійснювати передачу широкомовних повідомлень, таких як ARP-запит. Маршрутизатором може виступати як спеціалізований пристрій, так і звичайний комп'ютер, що виконує функції простого маршрутизатора.

Для проекту модернізації мережі коледжу було обрано маршрутизатор TP-LINK TL-R480T (Рис 5.) та маршрутизатор TP-LINK TL-R470T (Рис 6.)

Рис.5  Маршрутизатор TP-LINK TL-R480T

Основні характеристики маршрутизатора:

а)  Особливості маршрутизатора

  •  DMZ порт;
  •  NAT режими один - на - один;
  •  FTP/H.323/SIP/IPsec/PPTP ALG;
  •  блокування додатків IM/P2P;
  •  фільтрація за URL / ключовими словами;
  •  веб -сторінкова фільтрація (Java , ActiveX , Cookies ) ;
  •  ARP Inspection;
  •  захист від DoS / DDoS- атаки;
  •  обмежена ємність;
  •  статична маршрутизація , RIP v1/v2.

б) Апаратне забезпечення  

  •  Стандарти та протоколи: IEEE 802.3, 802.3u, 802.3ab TCP/IP, DHCP, ICMP, NAT, PPPoE, SNTP, HTTP, DNS, PPTP, L2TP
  •  Інтерфейс: 1 фіксований порт WAN 10/100/1000 Мбіт/с, 3 вільно перемаючися порта WAN/LAN 10/100/1000 Мбіт/с, 1 фіксований порт LAN/DMZ 10/100/1000 Мбіт/с, 1 консольний порт (RJ-45 на RS232)
  •  Середовище передачі даних: 10BASE-T: неекранована вита пара катерії 3, 4, 5 (макс. 100 м), EIA/TIA-568 100 Ом екранована вита пара (макс. 100 м), 100BASE-TX: неекранована вита пара категорий 5, 5e (макс. 100 м), EIA/TIA-568 100 Ом екранована вита пара (макс. 100 м), 1000BASE-T: екранована вита пара категорії 5, 5e, 6 (макс. 100 м),
  •  Флеш: 8 Мбайт
  •  DRAM: DDRII 128 Мбайт

в) Робочі характеристики

  •  Кількість одночасних сесій: 12 000
  •  Швидкість пропуску трафіка NAT: 350 Мбіт

г) Захист

  •  Захист від нападів: захист від нападів TCP/UDP/ICMP Flood, блокування сканування TCP (Stealth FIN/Xmas/Null), блокування Ping запитів із WAN
  •  Фільтрація: фільтрація MAC адрес, фільтр URL/Keywords, веб -сторінкова фільтрація (Java , ActiveX , Cookies ),
  •  Контроль програм: IM, P2P, Web IM, Web SNS, інтернет-прогрими, протоколи, блокування проксі-сервера.

д) Підключення до мережі

  •  Вбудовані порти введення-виведення: 4 x 10/100/1000 Мбіт/c
  •  Максимальна кількість роз'ємів PIM: 3
  •  Максимальна кількість слотів EPIM: 0

Рис.6 Маршрутизатор TP-LINK TL-R470T

Основні особливості маршрутизатора

  •  підтримка динамічні, статичні IP- адрес , PPPoE , L2TP , PPTP , подвійний доступ і підключення по кабелю BigPond;
  •  підтримка функцій контролю доступу з урахуванням часу доби , завдяки чому системні адміністратори і батьки можуть встановлювати обмеження на доступ до певних ресурсів;
  •  підтримка функції контролю пропускної здатності дозволяє адміністратору виконувати оптимальний розподіл потоку даних для кожного комп'ютера і забезпечує безперебійну роботу таких додатків , як IP- телефонія та перегляд відео;
  •  вбудований DHCP сервер з підтримкою розподілу статичних IP- адрес;
  •  вбудований міжмережевий екран з підтримкою фільтрації IP- адрес , доменних імен і MAC-адрес;
  •  прив'язка IP і MAC- адрес для захисту вашої мережі від зовнішніх атак , наприклад , DoS- атак;
  •  підтримка спеціальних додатків , віртуального сервера ( Virtual Server ) , DMZ -хостингу і UPnP дозволяє користувачам створювати власні сервери;
  •  DDNS дозволяє виконувати віддалене управління маршрутизатором;
  •  підтримка IGMP - проксі , режиму " міст" і 802.1Q VLAN TAG для IPTV Мulticast

Мережевий комутатор або світч — пристрій, призначений для з'єднання. декількох вузлів комп'ютерної мережі в межах одного сегмента.

На відміну від концентратора, що поширює трафік від одного під'єднаного пристрою до всіх інших, комутатор передає дані лише безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, рятуючи інші сегменти мережі від необхідності (і можливості) обробляти дані, які їм не призначалися.

Комутатор працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори.

Комутатор зберігає в пам'яті таблицю, у якій вказуються відповідні MAC-адреси вузла порту комутатора. При включенні комутатора ця таблиця порожня, і він працює в режимі навчання. У цьому режимі дані, що поступають на який-небудь порт передаються на всі інші порти комутатора.

При цьому комутатор аналізує кадри й, визначивши MAC-адресу хоста-відправника, заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде кадр, призначений для хоста, MAC-адреса якого вже є в таблиці, то цей кадр буде переданий тільки через порт, зазначений у таблиці. Якщо MAC-адреса хоста-отримувача ще не відома, то кадр буде продубльований на всі інтерфейси. Згодом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується.

Комутатори поділяються на керовані й некеровані (найпростіші). Складніші комутатори дозволяють керувати комутацією на канальному (другому) і мережному (третьому) рівні моделі OSI. Звичайно їх іменують відповідно, наприклад Layer 2 Switch або просто, скорочено L2. Керування комутатором може здійснюватися за допомогою Web-інтерфейсу, SNMP, RMON (протокол, розроблений «Cisco») тощо. Багато керованих комутаторів дозволяють виконувати додаткові функції: VLAN, QoS, агрегування, віддзеркалення. Складні комутатори можна поєднувати в один логічний пристрій — стек, з метою збільшення числа портів (наприклад, можна об'єднати 4 комутатори з 24 портами й одержати логічний комутатор з 96 портами).

Світч працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки об'єднувати вузли однієї мережі по їх MAC-адресах. Для з'єднання декількох мереж на основі мережевого рівня служать маршрутизатори.

До модернізації комп’ютерна мережа школи  базувалася на з’єднанні вузлів через 2 комутатора TP-LINK TL-SG1016DE (Рис.7.) та TP-LINK TL-SG105 (Рис.8.)

Рис.7. Комутатор (світч)  TP-LINK TL-SG1016DE

Основні характеристики комутатора:

а)  Особливості комутатора

  •  16 портів 10/100/1000 Мбіт / с дозволяють миттєво обмінюватися файлами великого розміру;
  •  інноваційна енергозберігаюча технологія дозволяє заощадити до 40 % споживаної електроенергії;
  •  контроль потоку IEEE 802.3x забезпечують надійний обмін інформацією
  •  підтримка Jumbo - кадрів до 10000 байт сприяє поліпшеної передачі великих обсягів даних;
  •  ефективний моніторинг мережі за допомогою функцій віддзеркалення портів , запобігання петель і діагностики кабелю;
  •  пріоритезація трафіку на основі порту і тега сприяють надійної передачі інформації без затримок;
  •  обширні можливості VLAN сприяють поліпшенню мережевої безпеки завдяки сегментації мережі;
  •  функція відстеження мережевого трафіку оптимізує роботу мультикаст -додатків.

б) Апаратне забезпечення

–  Стандарти та протоколи: IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x

  •  Інтерфейс: 16 портів 10/100/1000 Мбіт/с  RJ45  
  •  Середовище передачі даних: 10BASE-T: неекранована  вита пара катерії 3, 4, 5 (макс. 100 м), EIA/TIA-568 100 Ом екранована вита пара (макс. 100 м), 100BASE-TX: неекранована вита пара категорий 5, 5e (макс. 100 м), EIA/TIA-568 100 Ом екранована вита пара (макс. 100 м), 1000BASE-T: екранована вита пара категорії 5, 5e, 6 (макс. 100 м)
  •  Живлення: 100~240 В, 50/60 Гц

в) Робочі характеристики

  •  Комунікаційна спроможність: 32 Гбіт/c
  •  Буфер памяті даних: 512 Кбайт
  •  Швидкість передачі пакетів: 23.8 Мбіт/c

г) Захист

  •  QoS: обмеження швидкості, захист від мережевих аттак

Рис.8. Комутатор (світч) TP-LINK TL-SG105

Основні характеристики комутатора:

а)  Особливості комутатора

  •  інноваційна енергозберігаюча технологія дозволяє заощадити до 65 % споживаної електроенергії
  •  контроль потоку IEEE 802.3x для повнодуплексного режиму і контроль зворотного потоку для напівдуплексного режиму
  •  сталевий корпус , для настільного або настінного розміщення
  •  підтримка функції пріоритезації даних ( IEEE802.1P ) і функції відстеження мережевого трафіку ( IGMP snooping )
  •  неблокуючий архітектура комутації дозволяє пересилати і фільтрувати пакети на максимально можливу для мережного середовища швидкості для забезпечення максимальної пропускної спроможності
  •  значним чином поліпшена передача файлів великого розміру за рахунок використання Jumbo - кадрів розміром 9000 байт.
  •  підтримка функції авто-MDI/MDIX усуває необхідність використання кабелю з перехресними парами
  •  підтримка функції автоматичного визначення і запам'ятовування MAC- адрес і функції автоматичного видалення старих MAC- адрес
  •  порти з підтримкою функції автоузгодження для кращої інтеграції обладнання з портами 10 Мбіт / с , 100 Мбіт / с , 1000 Мбіт / с
  •  безвентиляторна система охолодження забезпечує безшумну роботу пристрою
  •  підтримка технології Plug and Play , не потрібно додаткової настройки

б) Апаратне забезпечення

  •  Стандарти та протоколи: IEEE 802.3/802.3u/ 802.3ab/ 802.3x

CSMA/CD

  •  Інтерфейс: 5 портів 10/100/1000 Мбіт /с , з роз'ємами RJ45 (авто-MDI/MDIX)
  •  Зовнішнє джерело живлення: 100-240 В, 50/60 Гц

в) Програмне забезпечення

  •  Додаткові можливості: підтримка функції пріоритезації даних (IEEE802.1P)

функція відстеження мережевого трафіку

  •  Метод передачі даних: зберігання та передача (з проміжним зберіганням)

г) Захист

  •  QoS: обмеження швидкості, захист від мережевих аттак

д) Інше

  •  Сертифікація: CE, FCC, RoHS
  •  Системні вимоги: Microsoft ® Windows ® 98SE, NT, 2000, XP, Vista або Windows 7, Mac ® OS, NetWare ®, UNIX ® або Linux
  •  Контроль програм: IM, P2P, Web IM, Web SNS, інтернет-прогрими, протоколи, блокування проксі-сервера.

2.3. Вибір програмного забезпечення

Серед програмного забезпеченя основним потрібно виділити два основні підходи робудови локальних мереж типу клієнт - сервер і однорангові мережі, для модернізації мережі коледжу було обрано клієнт-серверну технологію.

Архітектура клієнт-сервер є одним із архітектурних шаблонів програмного забезпечення та є домінуючою концепцією у створенні розподілених мережних застосунків і передбачає взаємодію та обмін даними між ними.

Сервери є незалежними один від одного. Клієнти також функціонують паралельно і незалежно один від одного. Немає жорсткої прив'язки клієнтів до серверів. Більш ніж типовою є ситуація, коли один сервер одночасно обробляє запити від різних клієнтів; з іншого боку, клієнт може звертатися то до одного сервера, то до іншого. Клієнти мають знати про доступні сервери, але можуть не мати жодного уявлення про існування інших клієнтів.

Моделі клієнт-сервер – це технологія взаємодії комп'ютерів в мережі. Кожний з комп'ютерів має своє призначення і виконує свою певну роль. Одні комп'ютери в мережі володіють і розпоряджаються інформаційно-обчислювальними ресурсами (процесори, файлова система, поштова служба, служба друку, база даних), інші мають можливість звертатися до цих служб, користуючись їх послугами.

Комп'ютер, яки керує тим або іншим ресурсом називають сервером цього ресурсу, а комп'ютер, що користується ним, - клієнтом.

Кожен конкретний сервер визначається видом того ресурсу, яким він володіє. Наприклад, призначенням сервера баз даних є обслуговування запитів клієнтів, пов'язаних з обробкою даних; файловий сервер, або файл-сервер, розпоряджається файловою системою і т.д.
 Один з основних принципів технології клієнт-сервер полягає в розділенні функцій стандартного інтерактивного додатку на чотири групи, що мають різну природу. Відповідно до цього в будь-якому додатку виділяються наступні логічні компоненти:

а) компонент уявлення (presentation), що реалізовує функції першої групи;

б) прикладний компонент (business application), що підтримує функції другої  групи;

в) компонент доступу до інформаційних ресурсів (resource manager), що підтримує функції третьої групи, а також вводяться і уточнюються угоди про способи їх взаємодії (протокол взаємодії).

Технологію клієнт - сервер можна описати наступним алгоритмом:  

1) клієнт формує і посилає запит до бази даних серверу, вірніше - до програми, яка обробляє запити;

2) ця програма проводить маніпуляції з базами даних, що знаходяться на сервері, у відповідності з запитом, формує результат і передає його клієнту;

3) клієнт отримує результат, відображає його на дисплеї і чекає подальших дій користувача. Цикл повторюється до того часу, поки користувач не завершить роботу з сервером.

Для  організації та налаштування локальної мережі школи було обрано наступне програмне забезпечення:

Пакет Microsoft Office 2007 - сервери, служби і програми для настільних комп'ютерів, розроблені для спільної роботи за рішенням широкого спектру бізнес-завдань. У даній системі представлені структурні блоки для створення рішень, які допоможуть виконати наступні дії:

  •  надати співробітникам основних підрозділів  зручніший  доступ до даних.
  •  забезпечити ефективну і гнучку спільну роботу груп і організацій;
  •  підвищити продуктивність праці кожного користувача і дозволити більшій кількості співробітників основних підрозділів брати участь в створенні елементів зростаючої складності.

Microsoft Windows Server 2007 - операційна система, заснована на підвищеній надійності, масштабованості і керованості, є інфраструктурною платформою високої продуктивності для підтримки зв'язаних застосувань, мереж і веб-серверів служб XML в будь-якому масштабі - від робочої групи до центру даних.

Dr.Web  - це комплексне антивірусне рішення для захисту в реальному часі з широким спектром мережевого захисту.

3. ТЕХНОЛОГІЧНА ЧАСТИНА

3.1 Побудова плану приміщень засобами Microsoft Office Visio 2010

Microsoft Visio 2010 — редактор для створення різного виду документів (креслень): схеми комп’ютерних мереж, планів офісних приміщень, блок-схем тощо. Використовує векторну графіку для створення діаграм. Доступний в двох версіях, стандартній і професійній. Стандартна і професійна версія використовують той же інтерфейс, але друга має додаткові шаблони для більш просунутих діаграм і вихідних форматів, а також унікальну функціональність для простішого приєднання користувача до даних різних джерельних форматів, які мають бути відображені діаграмою.

Щоб спроектувати план поверхів школи та план мережі нам потрібні вихідні дані для цього є: кількість кімнат на поверсі, робочі місця, учнівські місця та робочі користувачів мережі та розподіл робочих місць у класах.

На основі вихідних даних потрібно спроектувати план, враховуючи вимоги до класів:

  •  показати розмір класу, це потрібно для визначення порядку довжин кабелю від серверного класу до  кабінетів;
  •  грунтуючись на вихідних даних, визначити робочі місця користувачів комп’ютерної мережі для цього необхідно використовувати рекомендовані елементи Microsoft;
  •  спроектувати план поверху будинку, тобто визначити розташування аудиторій на поверсі. Необхідно також підписати номери аудиторій. Варто пам’ятати, що на поверсі повинні бути присутніми коридори для переміщень, серверна кімната, місця для комунікацій;
  •  визначити місце розташування коробів, лотків, телефонних і комп’ютерних мережевих розеток. Короби, лотки й розетки необхідно пронумерувати;
  •  заповнити кабельний журнал, у якому необхідно вказати відповідність мережевого обладнання порту мережевого обладнання, мережевої комп’ютерної розетки, номера кімнати й ім’я комп’ютера.

Кабельний журнал Васловівського НВК представлено в таблиці 1.

      Кабельний журнал Васловівського НВК                 Таблиця 1

Назва

Пристрою

№ порту

розетки

Імя компютера

№  кімнати

КМ01

01

01-01-К01

01-01-01

01

02

01-01-К02

01-01-02

03

01-01-К03

01-01-03

04

01-01-К04

01-01-04

05

01-01-К05

01-01-05

06

01-01-К06

01-01-06

07

01-01-К07

01-01-07

08

01-01-К08

01-01-08

09

01-01-К09

01-01-09

10

01-01-К10

01-01-10

11

01-01-К11

01-01-11

КМ02

01

02-01-К01

01-02-01

02

02

03-01-К01

01-03-01

03

При проектуванні комп’ютерних мереж в приміщеннях використовують кабельні лотки та пластикові короби.

Кабельний лоток – це відкрита конструкція, призначена для монтажу дротів і кабелів. Короб кабельний – конструкція із пластмаси для монтажу кабельних мереж усередині приміщення. Пластикові короби поділяються на кілька основних видів:

- кабельний канал (кабель-канал) – має просту конструкцію, він досить дешевий, деякі моделі дозволяють встановлювати розетки всередині кабель-каналу;

- парапетні короби – встановлюються на рівні робочого місця, внутрішній простір такого короба розділений на секції, він має подвійну стінку, і практично всі види парапетного короба підтримують монтаж розеток;

- короб на підлогу – короб для монтажу на підлогу, має посилену конструкцію та стійку до стирання поверхню.

Нумерація (маркування) розеток

Усі розетки в комп’ютерній мережі повинні бути пронумеровані. Причому номер розетки повинен бути зазначений (приклеєний, підписаний) безпосередньо поруч із розеткою. Для кожного користувача комп’ютерної мережі повинні бути зарезервовані 2 розетки: комп’ютерна – для підключення комп’ютера користувача до комп’ютерної мережі та телефонна – для підключення телефону (в разі потреби). Правила нумерації розеток не регламентуються, але слід підкреслити, що кожна розетка повинна мати свій унікальний номер, а пошук фізичного розташування розетки не повинен бути складним. Пропонується наступна складена нумерація розеток – 01-01-К01: перша і друга цифри – номер поверху; третя та четверта цифри – номер аудиторії; п’ятий символ – тип розетки (К – комп’ютерна, Т – телефонна);• шоста і сьома цифри – порядковий номер розетки.

Типи кабельних сегментів

При проектуванні комп’ютерної мережі необхідно враховувати характеристики кабельних сегментів. Кабельний сегмент – відрізок кабелю або ланцюг відрізків кабелів, електрично (оптично) з’єднаних один з одним, що забезпечують з’єднання двох або більше вузлів мережі. Особливо важливо враховувати довжину кабельного сегмента, щоб уникнути явища затухання сигналу.

Найбільш зручний спосіб почати роботу з Visio - створити документ на основі шаблону. При завантаженні шаблону на область завдань "Фігури" довантажуються ті категорії графічних елементів, які можуть знадобитися в процесі створення діаграми, плану або карти обраного типу. Наприклад, "Орієнтири", "Метро" і "Дороги".

Для додавання фігури в проект потрібно просто перетягнути її на робочу область, після чого можна відкоригувати її розміри, задати властивості і параметри відображення.

Фігури є основним, але не єдиним засобом для представлення даних в Visio. Крім них можна також використовувати текст і числові дані, графічні елементи та форматування кольором.

Конструкція стін приміщення повинна бути герметичною, при цьому стіни та двері повинні мати вогнестійкість не менш 45 хвилин. Ширина дверей у серверну повинна бути не менш 910 мм, висота – 2000 мм. Конструкція дверей має певні обмеження: полотно повинно відкриватися назовні на 180 градусів, а дверна коробка не повинна мати порогу

Текстові пояснення можуть знадобитися, наприклад, для того, щоб вказати назви об'єктів або їх властивості. Наприклад, якщо за допомогою Visio відтворюється структура локальної мережі, то, використовуючи текстові написи, можна вказати біля кожної фігури комп'ютер в мережі, його конфігурацію.

Графічні елементи можуть допомогти привернути увагу до тих чи інших елементів плану або діаграми. Такі елементи прив'язуються до фігур і можуть змінюватися, залежно від вказаних користувачем умов. Можна використовувати стрілки, прапорці, різнокольорові світлофори і багато інших значків з набору запропонованих програмою. Знайти застосування таких засобів нескладно.

Для більшості користувачів Visio є лише допоміжною програмою, яка використовується поряд з Excel, Access, Microsoft SQL Server та іншими рішеннями. Іншими словами, незважаючи на те, що в Visio є можливість введення даних вручну, в більшості випадків це невиправдано. Набагато простіше пов'язати діаграму Visio з даними, які вводяться і обробляються в спеціальних додатках, призначених саме для цього. Основна функція Visio - у більш наочному поданні вже наявних даних. Використання зовнішніх джерел має свої переваги. По-перше, набагато простіше пов'язати вже наявні дані з елементами діаграми Visio, ніж вводити їх вручну. По-друге, при використанні зовнішніх джерел оновлення може відбуватися автоматично - при зміні файлу Excel або іншого джерела дані на діаграмі Visio теж змінюються.

Для додавання джерела даних потрібно вибрати команду "Зв'язати дані з фігурами" в меню "Дані". Після цього на екрані з'явиться майстер, який допоможе швидко додати потрібний джерело в Visio. Наприклад, якщо це таблиця Excel, можна вказати діапазон таблиці, який буде використаний в Visio.

На рис. 9-10 зображено плани, другого та третього поверхів школи, що є основою для розробки структурної та функціональної схеми роботи комп’ютерної мережі.

Рис.9. План ІI поверху школи

  1.  кабінет географії;
  2.  кабінет історії ;
  3.  кабінет математики;
  4.  кабінет української мови та літератури №2;
  5.  підсобне приміщення для техробітників;
  6.  кухня;
  7.  зала №1 їдальні;
  8.  зала №2 їдальні;
  9.  складське приміщення;
  10.   кабінет української мови  та літератури №1;
  11.   кабінет початкових класів №1;
  12.   кабінет початкових класів №2;
  13.   кабінет початкових класів №3;
  14.   бібліотека;
  15.   1 поверх спортзалу.

 

Рис.10. План ІІІ поверху школи

  1.  кабінет директора;
  2.  кабінет інформатики;
  3.  актовий зал;
  4.  кабінет заступника дипектора з виховної роботи; 
  5.  кабінет зарубіжної літератури; 
  6.  кабінет англійської мови; 
  7.  складське приміщення; 
  8.  кабінет біології; 
  9.  кабінет хімії; 
  10.   кабінет фізики; 
  11.   кабінет краєзнавства;
  12.   2 поверх спортзалу;
  13.   учительська;
  14.   приміщення архіву школи;
  15.   кабінет правознавства; 
  16.   приміщення архіву школи.

3.2  Побудова проекту мережі засобами Cisco Packet Tracer

Створення моделі мережі, програмними засобами Packet Tracer є  заключним етапом проектування локальної мережі

Програма Packet Tracer – це програма розроблена компанією Cisco Systems, для моделювання мережі та симулювання передачі даних. Вона успішно дозволяє навіть дуже важкі макети мереж, та перевіряти їх на працездатність.Підримує сервери DHCP, HTTP, TFTP, FTP, робочі станції та різноманітні модулі.

Також програма містить базу даних з тисячами мережевих пристроїв різних виробників і дозволяє створювати і додавати в базу власні пристрої. Графічний інтерфейс drag-and-drop дозволяє проектувати і планувати мережі.

Однією з найбільш цікавих і корисних функцій програми є наочна імітація роботи мережі за допомогою анімації. Після того, як мережа спроектована, можливо поставити в ній види трафіку і перевірити її роботу, використовуючи функцію Packet Tracer AutoSimulation і різні статистичні повідомлення. У випадку невеликих проектів імітація роботи мережі відбувається в режимі реального часу.

У процесі імітації роботи проекту з параметрами, максимально наближеними до реальних, програма відображає і накопичує різні статистичні дані, які після закінчення імітації роботи можна буде  переглянути та роздрукувати у вигляді звітів.

Для початку потрібно змоделювати в головному вікні програми мережу - в тому стані який потрібен для моделювання. Зрозуміло, вкрай важливо все перевірити ще раз і переконатися, що вузли мережі дійсно функціонують, як задумано.

Далі, буде потрібно розбити мережу по ip-aдресі заданим мені навчальним закладом 195.197.15.0/30 (225.255.255.252) на 2 підмережі 195.197.15.0/28 (255.255.255.240). В 1 підмережі, а тобто кабінеті інформатики на ІІІ поверсі було розташовано 11 ПК, тому було обрано 16 портовий швидкістний  світч TP-LINK TL-SG1016DE, який забезпечить високу надійність та захищеність роботи  через великий спектр можливостей . На 2 підмережу (учительську) було поставлено всього 2 ПК у зв’язку з бажанням директора та подальшою модернізацією мережі тому було обрано 5 портовий світ TP-LINK TL-SG105, ця мережа створена між  2 та 3 поверхом.

Наступним кроком є встановлення зв’язків між пристроями комп’ютерної мережі, для цього необхідно:

1. На інструментальній панелі Modes вибрати іконку Сonnections  на якій розташовані різні типи кабелів для з’єднання між пристроями,  (рис.11)

Рис.11 Іконки в панелі Connections

2. Помістити курсор на одному з елементів, що з’єднуються (наприклад, на робочій станції), і виділити його подвійним кліком  лівою кнопкою миші, що з’єднується (наприклад, на комутаторі), і з’явиться вікно налаштування  комутатора (рис.12)  або маршрутизатора (рис.13)

Рис.12. Вікно налаштування комутатора

    

Рис.13. Вікно налаштування маршрутизатора

  Іконки для вибору мережевого обладнання, яке застосовується в моделюванні

Наступним етапом проектування є запуск процесу моделювання роботи мережі.

  1.  Щоб ввімкнути режим моделювання роботи мережі ми повинні розподілити з якого ПК буде передаватися повідомлення і до якого воно повинне дійти.
  2.  Для вибору ПК відправника потрібно з правої панелі інструментів Viewport вибрати іконку Add Simple PDU і вибрати відправника. (рис. 14)
  3.  Для вибору ПК отримувача потрібно в панелі інструментів Viewport вибрати іконку Add Complex PDU і вибрати отримувача.
  4.  Для ввімкнення режиму можелювання потріно вибрати вкладку Simulation.

Рис.14. Відправлення повідомлення

Існують випадки, коли у проекту виникає поломка пристроїв або необхідно здійснити відновлення зв’язків та ремонт. Для штучного порушення роботи мережі (зв’язків і обладнання) необхідно:

1. Натиснути на кнопку Break/Restore на панелі інструментів

2. Вказівником миші в режимі Break/Restore натиснути на зв’язок або на обладнання.

3. Поява червоного спалаху означає, що у точці її появи відбувся розрив зв’язку комп’ютерної мережі або вийшло з ладу мережеве обладнання.

При потребі візуалізації значень характеристик роботи мережевого обладнання потрібно:

1. Запустити моделювання роботи мережі, натиснувши кнопку Simulation.

2. Призупинити моделювання, натиснувши кнопку Auto Capture/Play.

3.Обладнання, для якого необхідно візуалізувати значення характеристик, натиснути лівою кнопкою миші. У контекстному меню, вибрати пункт Сonfig.

Рис 15. Іконки мережевого обладнання, які застосовується в моделюванні мережі

Рис 16. Створена мережа засобами Cisco Packet Tracer

У випадку нормальної роботи мережі джерела будуть направляти пакети приймачам без візуальних перекручувань. У протилежному випадку проблеми передачі пакетів по мережі будуть відображатися візуально у вигляді червоного листа або повыдомдення. Для більш точної оцінки працездатності комп’ютерної мережі необхідно виміряти наступні характеристики роботи мережевого обладнання:

  •  поточне використання мережевого обладнання (Current utilization);
  •  середнє використання мережевого обладнання (Average utilization);
  •  середня затримка (Average delay);
  •  середнє робоче навантаження (Average workload);
  •  поточне робоче навантаження (Current workload).

3.3 Призначення ІР-адрес

IP-адреса (Internet Protocol address) — це ідентифікатор (унікальний числовий номер) мережевого рівня, що використовується для адресації комп'ютерів чи пристроїв у мережах, що побудовані з використанням протоколу TCP/IP (наприклад Інтернет, або локальні мережі). У мережі Інтернет потрібна глобальна унікальність адреси, у разі роботи в локальній мережі потрібна унікальність адреси в межах мережі.

IP-адреса складається з чотирьох 8-бітних чисел, які називають октетами. Прикладом IP-адреси може бути адреса 192.197.15.1. Процес перетворення доменного імені у IP-адресі виконується DNS-сервером.

IP-адресу називають статичною (постійною, незмінною), якщо вона призначається користувачем у налаштуваннях пристрою, або якщо призначається автоматично при підключенні пристрою до мережі і не може бути присвоєна іншому пристрою. IP-адресу називають динамічною (непостійною, змінною), якщо вона призначається автоматично при підключенні пристрою до мережі і використовується протягом обмеженого проміжку часу, зазначеного в сервісі, що призначав IP-адресу (DHCP).Динамічні IP-адреси також бувають віртуальними. Обслуговування віртуальної IP-адреси проводиться за технологією NAT: користувачам надається можливість безперешкодно отримувати інформацію з мережі Інтернет, при цьому втрачається всяка можливість іншого доступу до комп'ютера з мережі, так наприклад, комп'ютер з таким IP не може використовуватися в якості веб-сервера. Не віртуальні ip називають реальними, прямими, зовнішніми, громадськими або публічними, «білими», всі такі IP є статичними.

В залежності від розмірів мережі кількість адрес може бути більшою або меншою. Для різних потреб існує кілька класів мереж, від яких залежить максимальна кількість адрес для хостів.

Class A включає мережі з 1.0.0.0 до 127.0.0.0. Номер мережі знаходиться в першому октеті. Це забезпечує 24-ох розрядну частину для позначення хостів. Дозволяє використання приблизно 16 мільйонів хостів у мережі.

Class B вміщає мережі з 128.0.0.0 по 191.255.0.0; номер мережі знаходиться в перших двох октетах. Нараховує 16320 мереж з 65024 хостами у кожній.

Class C діапазон мереж від 192.0.0.0 по 223.255.255.0; номер мережі — три перших октети. Нараховує близько 2 мільйонів мереж з 254 хостами в кожній.

Class D, E, та F адреси що підпадають в діапазон з 224.0.0.0 по 254.0.0.0 є або експериментальними, або збережені для використання у майбутньому і не описують будь-якої мережі.

Ці адреси виключені з адрес, які розподіляються централізовано, і становлять величезний адресний простір, достатній для нумерації вузлів автономних мереж практично будь-яких розмірів. Варто також відзначити, що приватні адреси, як і при довільному виборі адрес, у різних автономних мережах можуть збігатися. У той же час використання приватних адрес для адресації автономних мереж робить можливим коректне підключення їх до Інтернету.

Види IP-адрес IPv4 (англ. Internet Protocol version 4) — четверта версія IP протоколу, перша широко використовувана версія. IPv4 описаний в RFC 791 (вересень 1981 року), замінив RFC 760 (січень 1980 року). IPv4 використовує 32-бітові адреси, що обмежують адресний простір 4294967296 можливими унікальними адресами. Зручною формою запису IP-адреси (IPv4) є запис у вигляді чотирьох десяткових чисел значенням від 0 до 255, розділених крапками, наприклад, 192.168.0.1.

IPv6 (англ. Internet Protocol version 6) — нова версія протоколу IP, покликана вирішити проблеми, з якими зіткнулася попередня версія (IPv4) при її використанні в Інтернеті, за рахунок використання довжини адреси 128 біт замість 32. Адреси розділяються двокрапками (напр. fe80: 0:0:0:200: f8ff: fe21: 67cf). Велика кількість нульових груп може бути пропущено за допомогою подвійної двокрапки (fe80 :: 200: f8ff: fe21: 67cf). Такий пропуск може бути єдиним в адресі.

Є два способи визначення того, скільки біт відводиться на маску підмережі, а скільки — на IP-адресу. Спочатку використовувалася класова адресація (INET), але вона була витіснена безкласовою адресацією (CIDR), при якій кількість адрес в мережі визначається маскою підмережі.

Маска — це число, що використовується в парі з IP-адресою; двійковий запис маски містить одиниці в тих розрядах, які повинні в IP-адресі інтерпретуватися як номер мережі. Оскільки номер мережі є цільною частиною адреси, одиниці в масці також повинні становити безперервну послідовність. Для стандартних класів мереж маски мають наступні значення:

  •  клас А — 11111111. 00000000. 00000000. 00000000 (255.0.0.0);
  •  клас В — 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
  •  клас С — 11111111.11111111.11111111.00000000(255.255.255.0).

Необхідно призначити IP-адреси для всіх інтерфейсів в мережі, використовуючи для цього діапазон 195.197.15.0/28 клас С. На першому кроці призначається адреса мережі. Маска мережі в цьому випадку включає 28 біт, а 4 останніх біт – це біти адрес робочих станцій. В адресі мережі останні 4 бітa повинні приймати значення 0. У результаті була отримана адреса мережі 195.197.15.0 з маскою 255.255.255.240 (11111111.11111111.11111111.1111 | 0000).

 IP-адреси для кабінету інформатики були вибрані адреса в діапазоні 195.197.15.1/28 - 195.197.15.15/28,адреса шлюзу 195.197.15.0. IP- адреси для кабінету директора були вибрані в діапазоні 195.197.15.17/28 - 195.197.15.31/28, адреса шлюзу 195.197.15.16.

Окремо було створено таблицю ІР адрес для підмереж роутерів. Дані ІР адреси необхідні для того, щоб налаштувати маршрутизацію між мережами кабінетів де знаходяться роутери. В адресі мережі останні 2 біта повинні приймати значення 0. У результаті була отримана адреса мережі 195.197.15.0 з маскою 255.255.255.252. Для цього була вибрана маска /30 (11111111.11111111.11111111.111111 | 00).  Для цього були вибрвні адреси підмереж роутерів 195.197.15.98 /30 для кабінету інформатики та 195.197.15.102/30 для кабінета директора.

3.4 Прокладання локальної комп’ютерної мережі

Найбільше трудовитрат при прокладанні мережі доводиться на першу стадію монтажу: укладання та закріплення коробів та лотків, з’єднання магістраль і встановлення заземнення.

Установка лотків і коробів на підготовленій трасі виробляється щоб уникнути їх пошкодження в приміщеннях із закінченою обробкою. Опорними деталями для них служать елементи кабельних конструкцій, монтажні перфоровані профілі і смуги, кронштейни.  Підвісні конструкції для установки лотків рекомендується виконувати роз'ємними, аби забезпечити закладання дротів і кабелів без простягання їх усередині магістралей. Обходи перешкод лотковими магістралями, їх повороти і відгалуження від них  виконуються в основному за допомогою сталевих монтажних перфорованих профілів і смуг або кутових, трійникових і хрестоподібних секцій. Для полегшення монтажу лотків при обходах і пересіченнях використовують виносні опорні конструкції, що забезпечують прямолінійне розташування лотків. У прольотах цехів кріплення лотків і коробів здійснюють на тросах, що несуть, і тросових підвісках за допомогою тросових розтяжок.

При прокладанні траси використовують нормовані розміри, тобто висота розташування лотків над підлогою або майданчиком обслуговування має бути не менше 2 м при їх установці по стінах і не нижче 2,5 м під перекриттями. При прокладці трас в кабельних на півповерхах, підвалах електромашинних приміщень, проходах за щитами і панелями станцій управління, переходах між  ними  і  інших  приміщеннях, що обслуговуються спеціально виученим персоналом, висота розташування лотків не нормується. При пересіченні лотків з трубопроводами, відстань між ними має бути не менше 50 мм, а при їх паралельній прокладці - не менше 100 мм. При пересіченні лотків з трубопроводами з горючими рідинами або газами відстань між ним має бути не менше 100 мм, а при їх паралельній прокладці - не менше 250 мм. Відстані між точками кріплення лотків не нормовані, але звичайно це 2-2,5 м.

Лотки для прокладки дротів і кабелів мають довжину 2 м, а стандартний крок будівельних конструкцій - 6 м. Тому, при установці лотків впоперек ферм перекриттів, щоб уникнути провисання, збільшують їх жорсткість за допомогою відтяжок або опор з кутової сталі, прокладаючи їх від балки до балки. Проте доцільно прокладати лотки під перекриттями на тросі або канаті. Для цього між балками натягують катанку діаметром 8-10 мм, яка кріпиться на скобах до П-образним кронштейнів, встановлених на балках, і має натягачі.

Відстані між точками кріплення коробів на прямих ділянках мають бути не більше 3м. Крім того, короби закріплюють на поворотах, відгалуженнях і при обході перешкод. Висота установки коробів не нормується. По вибраній трасі і виконаній розмітці для коробів так само, як і для лотків, встановлюються опорні конструкції і тросові підвіси. Відстані між точками кріплення коробів на опорних конструкціях при кришці, розташованій збоку, не більше 3 м, при кришці, розташованій знизу, - не більше 1,5 м, а від стіни до лотка або короба - не менше 120 мм.  Опорні конструкції і тросові підвіси для коробів кріпляться зваркою до заставних частин, дюбелями або іншим кріпильними деталями.

Одночасно з установкою коробів виконують відгалуження, повороти, підйоми, обходи перешкод і інші перехідні елементи магістралей за допомогою готових конструкцій, деталей і секцій відповідного профілю, а також з використанням перфорованих монтажних профілів і смуг. З'єднання коробів виконуються за допомогою спеціальних сполучних планок, що входять в комплект постачання.      З'єднавши між собою окремі секції в магістральну лінію (горизонтальну або вертикальну), приєднують її до контура захисного заземлення не менше чим в двох віддалених один від одного місцях сталевою смугою перетином не менше 40 х 2 мм. Кожне відгалуження магістралі додатково заземляється в кінці. При багатоярусній паралельній прокладці декількох магістралей заземлення виконується однією сталевою смугою, привареною до кожної з них і до контура заземлення. Зварні лотки і короби можна використовувати як заземлення провідників.Всі з'єднання, при монтажі лотків виробляються за допомогою різьбового кріплення. Для надійного електричного контакту в місцях з'єднання прямих забарвлених лотків фланці повинні мати гальванічне покриття. Електричний контакт допоміжних елементів з прямими забарвленими лотками забезпечується стопорними шайбами або зачисткою місць контакту. Для запобігання само відкручення різьбового кріплення використовують пружинні шайби.

Для монтажу мережевої розетки знадобиться:

  •  мережева розетка;
  •  вита пара;
  •  шуруповерт або викрутка;
  •  пристрій для зачистки проводу.

Для монтажу мережевої розетки потрібно виконати наступні дії:

  •  сховайти всі наявні інтернет-дроти в стіну або, якщо такий варіант для вас зручніше, в спеціально відведену для них коробку, при цьому потрібно залишти зовні шматок кабелю довжиною не більше півметра в тому місці, де планується розташування електричної розетки.
  •  зняміти кришку розетки, натиснувши на неї збоку, або підчепивши краю кришки викруткою або іншим схожим предметом (тут все залежить від типу засувки), розташуйте основу мережевої розетки таким чином, щоб при цьому кабель проходив через спеціальний отвір.
  •  зовнішню ізолюючу обмотку кабелю видаліть на зручну для подальшого монтажу довжину (зазвичай досить 2-3 сантиметрів), розправте і відокремте один від одного всі дроти всередині мережевого шнура. Акуратно зачистите їх кінці за допомогою спеціального ножа візьміть другу частину розетки і подивіться на її зворотну сторону - на ній знаходиться колірна схема, яка відповідає кольорам проводів мережного кабелю.
  •  за допомогою кроссировочного ножа вмонтуйте всі наявні дроти кабелю в роз'єми розетки відповідно колірній схемі на розвороті її другої сторони. Будьте гранично обережні і уважні, виконуючи цю частину роботи, оскільки через неправильне підключення інтернет працювати не буде, і вам доведеться повторювати весь процес монтажу заново.
  •  з'єднайте обидві частини розетки, закріпіть її за допомогою викрутки або шуруповерта кабель, що йде з неї, зафіксуйте спеціальними кріпильними елементами для проводів (зазвичай вони являють собою білі дужки з невеликими гвоздиками, їх можна придбати в будь-якому господарському або будівельному магазині) через рівні проміжки.
  •  на вільному кінці кабелю змонтуйте штекер для підключення кабелю до модему або мережевої карти і підключіть його до відповідного порту в комп'ютері.

Обжим мережевого кабелю для підключення комп'ютерів до інтернету і налаштування локальної мережі зазвичай використовується мережевий кабель вита пара. Щоб цей кабель підключити до мережевих роз'ємів, його потрібно обжати.

Для обжиму кабелю потрібно мати обжимний інструмент, сам кабель та з'єднувач (конектор). В даному випадку в якості конектора виступає восьмиконтактппй з'єднувач RJ-45 (рис.17), а кабель використовується на основі витої пари

Незважаючи на доступність нових способів підключення до інтернету, дуже популярною залишається технологія Ethernet, в якій для підключення до мережі використовується мережевий кабель вита пара. Виту пару використовують як безпосередньо для з'єднання двох комп'ютерів між собою, так і для підключення комп'ютера до свічу, хабу або роутера.

Стандартна вита пара представляє собою кабель з 8 з'єднаних попарно проводів, поміщених в пластикову оболонку. До мережевих роз'ємів (LAN і WLAN порти) вита пара під'єднується за допомогою конекторів 8P8C, званих зазвичай RJ-45, що є помилковим : ці коннектори дуже схожі між собою, але не є сумісними.

У коннектор дроти витої пари вставляються в певній послідовності і від того, якою має бути ця послідовність, залежить спосіб обтискання. Так, щоб правильно обжати виту пару для підключення комп'ютера до свічу, хабу або роутера, необхідно створити так званий прямий лінк (прямий кабель, пряме підключення), а щоб підключити два комп'ютера один до одного, потрібно зробити крос-лінк ( кросовер, перехресне підключення). Обжати виту пару за прямим лінком - це означає використовувати для конекторів на обох кінцях кабелю однакову послідовність розташування проводів. У свою чергу для крос-лінка на різних кінцях кабелю потрібно використовувати при обтисканні різні схеми розташування проводів.Щоб правильно обжати виту пару, потрібно використовувати спеціальний інструмент - обтискні кліщі або, як ще кажуть, крімпер (рис.18). Цей інструмент дозволяє обрізати провідники, зачищати зовнішню ізоляцію провідників, видаляти зовнішню ізоляцію кабелю. Крімпер має спеціальне гніздо, в якому і виконується обжимка витої пари.

Рис. 17. Зовнішній вигляд конектора типу RJ-45.

Рис. 18.  Зовнішній вигляд обжимного інструменту

Обжимка витої пари починається з того, що необхідно обрізати кінець кабелю, потім приблизно на 3 см зачистити кабель від зовнішньої ізоляції. Отримавши доступ безпосередньо до провідників, потрібно розвести їх, потім розплести і вирівняти. Провідники після цього розташовуються відповідно до обраної схеми підключення.

Рис. 19.  Розташування проводів кабеля 

Коли провідники розташовані в потрібній послідовності і вирівняні, їх слід вставити в коннектор. При цьому зрізи провідників повинні діставати до кінця поглиблень, призначених для них. Після цього можна помістити коннектор в гніздо крімпера до упору. Стиснувши ручки кліщів до характерного клацання фіксатора вилки, обжати кабель.

Щоб перевірити, чи правильно обжатий кабель «вита пара», можна скористатися спеціальним тестером. За відсутності тестера теж можна перевірити правильність обтискача, підключивши кабель до двох комп'ютерів або до комп'ютера і роутера : якщо немає мережі або мережа працює погано, скоріше всього кабель обжатий невірно.

Встановлення  кабелю у мережеву розетку є заключним етапом перед початком безпосереднього з’єднання обладнання.

3.5 Налаштування вузлів мережі, встановлення програмного забезпечення

Для початку роботи необхідно встановити базове програмне забезпечення – операційну систему. Наступним кроком є налаштування з’єднань локальної мережі. Для цього використовуючи «майстер нового підключення», потрібно створити нове підключення.

Вибрати у властивості підключення потрібний протокол і налаштувати його. У нашому випадку ми застосовуємо протокол TCP\IP версії 4 (TCP\IPv4).

Протокол – набір правил, які описують метод передачі інформації по мережі. Протокол визначає формат, час передачі даних та виправлення помилок, які виникають під час передачі.

При налаштуванні протоколу TCP/IP, потрібно вказати параметри (Рис.21):        

  •  IP – адрес;
  •  Маска під мережі;
  •  Основний шлюз;
  •  DNS-сервер, якому надаэться перевага;
  •  Альтернативний DNS-сервер.

Протокол TCP\IP – забезпечує надійність, якість та достовірність процесів, що входять до функціонування мережі .

Рис. 20.  Властивості мереженого підключення

Рис.21. Властивості протоколу TCP\IP

Після того, як буде налаштовано всі ПК та робочі станції, потрібно встановити рівні доступу та можливості користувачів. Це реалізується стандартними засобами мережевої операційної системи.

3.6 Перевірка працездатності локальної комп’ютерної мережі

Перевіпка працездатності відбувається як і програмними так і апаратними засобами.  До апаратних засобів відносять серію портативних тестерів мережі, що дозволяє  швидко усувати проблеми в лінії, кабелях і з'єднанні, крім подальшої ескалації проблеми.

EtherScope Series II Network Assistant - портативний прилад для усунення несправностей у мережах стандартів 10,100 і Gіgabіt,  мідних, оптоволоконних-оптических локальних мережах. Портативний мережевий тестер (аналізатор) для діагностики мереж EtherScope Network Assіstant (es-lan, es-wlan, es-pro, es-ext-kіt) - незамінний помічник, що дозволяє істотно швидше ідентифікувати, локалізувати, розв'язати проблему й перевірити якість виконаних робіт у провідних і бездротових мережах передачі даних.

За допомогою портативного аналізатора можна виявляти й розв'язувати проблеми ще на початковій стадії, поки вони не торкнулися продуктивності якої-небудь робочої групи або всієї мережі в цілому, таким чином, поступово впроваджуючи  превентивний метод, що попереджає, діагностики обчислювальних мереж (Proactіve Method). Мережевий тестер (аналізатор) дозволяє здійснювати діагностику будь-яких  обчислювальних мереж, що комутирують, Ethernet - 10/100/1000Мбит побудованих на "кручений парі" з підтримкою віртуальних локальних обчислювальних мереж (VLAN), а також бездротових мереж WіFі стандартів 802.11 a/b/g. На даний момент це самий вірний, безцінний, швидкий помічник і друг, на який можна завжди покластися. Простий і інтуїтивний інтерфейс користувача, кольоровий високо контрастний сенсорний дисплей дозволить одержати доступ до великого обсягу інформації.

Даний засіб  дозволить здійснити моніторинг всіх підключених ключових пристроїв, а також надати життєво необхідну статистику про функціонування мережі, а також одержати відповідь на багато питань, наприклад: хто з користувачів більше всіх завантажує мережа - статистика про найбільш активних користувачів (Top Senders), який протокол, найбільш використовуваний у мережі (Protocol Mіx), хто є джерелом великої кількості помилкових (Error Sources) або широкомовних пакетів (Top Broadcasters).

Мережевий тестер EteherScope (es-lan, es-wlan, es-pro, es-ext-kіt) дозволить визначити, як обчислювальна мережа працювала протягом  певного періоду часу, а також зберегти накопичену інформацію у вигляді графіків, діаграм у вигляді Web-звітів (XML) для наступного детального й докладного аналізу.

Прилад ідентифікує велика кількість проблем, про існування яких навіть і не підозрювали. Всі помилки автоматично заносяться в розділ - Problem Log. Портативний мережевий тестер (аналізатор) EtherScope (es-lan, es-wlan, es-pro, es-ext-kіt) як  операційна система використає Lіnux і підтримує можливість вилученого доступу за допомогою Web-інтерфейсу. А також дозволяє використати стандартні утиліти й команди, такі як: TraceRoute,

До програмних засобів відносять перевірку працездатності ща допомогою засобів IPConfig та Ping.

Аби перевірити конфігурацію TCP/IP на комп'ютері, де виявлена проблема, за допомогою засобу IPConfig, натискуйте кнопку Пуск, вибрати пункт Виконати і ввести команду cmd. Для отримання відомостей про конфігурацію комп'ютера, включаючи його IP-адресу, маску підмережі і шлюз за умовчанням, можна використовувати програму ipconfig. Якщо вказати для IPConfig параметр /all, буде створений детальний звіт про конфігурацію всіх інтерфейсів, включаючи адаптери видаленого доступу. Звіт IPConfig можна записати у файл, що дозволить вставляти його в інші документи.

Рис. 22. Перевірка конфігурації мережі за допомогою засобу IPConfig 

Для цього потрібно ввести команду ipconfig > імя_папки імя_файла В результаті звіт буде збережений у файлі з вказаним ім'ям і поміщений у вказану теку. Звіт команди IPConfig дозволяє виявити помилки в конфігурації мережі комп'ютера.

Перевірка підключення за допомогою засобу Ping. Якщо в конфігурації TCP/IP не було виявлене помилок, слід перевірити можливість підключення комп'ютера до інших комп'ютерів в мережі TCP/IP. Для цього використовується засіб Ping. За допомогою засобу Ping можна перевірити підключення на рівні IP. Команда ping відправляє на інший комп'ютер повідомлення з ехо-камера-запитом по протоколу ICMP. За допомогою засобу Ping можна взнати, чи може головний комп'ютер відправляти        IP-пакети на комп'ютер-одержувач.

Команду Ping можна також використовувати для виявлення того, чим викликана проблема - неполадкою мережевих пристроїв або несумісністю конфігурацій. Примітка Якщо була виконана команда ipconfig /all і відображувалася конфігурація IP, то адресу замикання на себе і IP-адрес комп'ютера не потрібно перевіряти за допомогою команди Ping. Ці завдання вже були виконані командою IPConfig при виведенні конфігурації.

При усуненні неполадок слід переконатися, що існує маршрутизація між локальним комп'ютером і вузлом мережі. Для цього використовується команда ping IP-адрес Примітка IP-адрес є IP-адресом вузла мережі, до якого потрібно підключитися.

Аби використовувати команду ping, потрібно виконати наступними діями:

1.   Задати адресу замикання на себе, аби перевірити правильність налаштування і установки TCP/IP на локальному комп'ютері.. Подібна поведінка спостерігається в наступних випадках:  

  •  пошкоджені драйвера TCP;
  •  не працює мережевий адаптер;
  •  інша служба заважає роботі протоколу IP.

2.    Звернетеся по I P - адресу локального комп'ютера, аби переконатися в тому, що він був правильно доданий в мережу. Якщо таблиця маршрутизації не містить помилок, ця процедура просто приведе до напряму пакету за адресою замикання на себе Для цього служить наступна команда: ping IP-адрес локального вузла Якщо контроль по зворотному зв'язку виконаний успішно, але локальна IP-адрес не відповідає, можливо, проблема полягає в таблиці маршрутизації драйвера мережевого адаптера.

3. Звернутися по IP-адресу шлюзу за умовчанням, аби перевірити його працездатність і можливість зв'язку з локальним вузлом локальної мережі. Для цього служить наступна команда: ping IP-адрес шлюзу за умовчанням Якщо звернення завершилося невдало, це може означати, що проблема полягає в мережевому адаптері, маршрутизатор /шлюз, кабелі або іншому мережевому пристрої.

4.   Звернутися по IP-адресу видаленого вузла, аби перевірити можливість зв'язку через маршрутизатор. Для цього служить наступна команда: ping IP-адрес видаленого вузла. Якщо звернення завершилося невдало, це може означати, що видалений вузол не відповідає або проблема полягає в мережевих пристроях між комп'ютерами. Аби унеможливити відсутності відповіді видаленого вузла, перевірити зв'язок з іншим видаленим вузлом за допомогою команди Ping.

Рис.23 Перевірка працездатності мережі за допомогою засобу Ping

  1.  Охорона праці

У сучасному світі забезпечення безпеки працездатності людини, збереження життя  в процесі трудової діальності  на підприємствах, школах та інших закладах здійснюється за допомогою стандартів, вимог та правил і є запорукою процвітаючого суспільства, країни і всього світу.

Охорона праці — це система правових, соціально-економічних, організаційно-технічних, санітарно-гігієнічних і лікувально-профілактичних заходів та засобів, спрямованих на збереження життя, здоров'я і працездатності людини в процесі трудової діяльності, діюча на підставі відповідних законодавчих та інших нормативних актів

Основним завданням та метою охорони праці -  є забезпечення безпечних, нешкідливих і сприятливих умов праці через вирішення багатьох складних завдань, а також звести до мінімуму ймовірність нещасних випадків та професійних захворювань працюючих з одночасним забезпеченням нормальних умов праці при її максимальній продуктивності.

Забезпечення охорони праці виконується згідно Закону України "Про охорону працю” визначає основні положення щодо реалізації конституційного права працівників на охорону їхнього життя та здоров'я в процесі трудової діяльності, на належні, безпечні та здорові умови праці, регулює за участю відповідних органів державної влади відносини між роботодавцем і працівником з питань безпеки, гігієни праці та виробничого середовища і встановлює єдиний порядок організації охорони праці в Україні.

Стандарти, технічні умови та інші документи на засоби праці і технологічні процеси повинні включати вимоги щодо охорони праці і погоджуватися з органами державного нагляду за охороною праці.

  1.  Санітарно-гігієнічні вимоги

Санітарно-гігієнічні умови формуються під впливом на людину навколишнього середовища (шкідливі хімічні речовини, запорошена повітря, вібрація, освітлення, рівень шуму, інфразвук, ультразвук, електромагнітне поле, лазерне, іонізуюче, ультрафіолетове випромінювання, мікроклімат, мікроорганізми, біологічні чинники). Приведення цих чинників у відповідність з сучасними нормами, нормативами і стандартами є передумовою нормальної працездатності людини.

Гігієнічні норми —  це галузь гігієни, що вивчає вплив на організм людини трудових процесів і навколишнього виробничого середовища. Розробляє гігієнічні нормативи і заходи для забезпечення нормальних умов праці та запобігання професійним хворобам.

Санітарні норми  —  це визначення критеріїв безпеки та нешкідливості для людини факторів навколишнього середовища і вимоги щодо забезпечення оптимальних чи допустимих умов життєдіяльності людини на робочому місці.

Сприятливі санітарно-гігієнічні умови праці сприяють збереженню здоров'я людини і підтримці стійкого рівня його працездатності. Робота по поліпшенню умов праці припускає в першу чергу вдосконалення техніки, технології і фізико-хімічних властивостей сировини, а також подальше вдосконалення виробничих процесів з урахуванням комплексу санітарних норм, стандартів і вимог.

В поняття метеорологічні умови (мікроклімат) виробничого середовища входять температура, вогкість, рух повітря і його барометричний тиск. Підвищені або знижені проти норми температура і вогкість повітря викликають додаткові виробничі витрати енергії людини, знижують продуктивність праці. Систематичні охолоджування і прогрівання організму можуть привести до різних захворювань.

Холодними виробництвами вважаються такі, в яких тепловиділення від навколишніх предметів, людей, сонячного проміння не перевищує 20 ккал на 1 м3 в годину. При низькій температурі знижується рухливість кінцівок, притупляється увага, організм витрачає додаткову енергію на підтримку нормальної температури.

При високій температурі частішає дихання, порушується водний і сольовий баланс організму в результаті рясного виділення поту, температура тіла може підійматися до 39 °С. Потери води в гарячих виробництвах досягають 5-8 л в зміну, тобто 7-10% ваги людини.

Шум і вібрація з фізичної точки зору багато в чому схожі, але один сприймається слухом, інша - дотиком. В даний час шум - один з найпоширеніших чинників зовнішньої, у тому числі виробничого середовища. Шум характеризується силою (рівнем) звуку, визначуваної в децибелах (дБ), частотою в герцах (Гц) і інтервалом частот в октавах. При цьому рівень інтенсивності звуку викликає у людини різні відчуття. Так, при 50-60 дБ виникає відчуття спокою і комфорту, при 60-80 - лише відчуття зручності, шум в 90 дБ - цілком прийнятний, 100 дБ - відчуття галасливості, 110 дБ - дискомфорт, 120 дБ - відчуття тривоги, 130 дБ - болісне відчуття.

Найбільший вплив надають високочастотні звуки навіть при однаковій силі (рівні). Шкідлива дія шуму позначається на нервовій і серцевосудинній системах, на роботі органів травлення, підвищує кров'яний тиск, притупляє увагу і приводить до швидкого стомлення. При цьому рівень інтенсивності звуку викликає у людини різні відчуття.Вібрація супроводжує багато виробничих процесів. Вона викликає захворювання суглобів, може порушити рухові рефлекси людини. Характеризується частотою (в Гц) і амплітудою (в мм).Вібрації неоднаково впливають на людину, при цьому по характеру дії слід розрізняти місцеву і загальну вібрації. Загальна вібрація викликає струс підлоги, стін, місцева вібрація впливає на обмежену ділянку тіла.

Освітленість - важливий чинник виробничого та навколишнього середовища.

Освітлення виробничих приміщень характеризується кількісними та якісними показниками. До основних кількісних показників відносяться: світловий потік, сила світла, яскравість і освітленість. До основних якісних показників зорових умов роботи можна віднести: фон, контраст між об'єктом і фоном, видимість.

Для створення сприятливих умов зорової роботи, які б виключали швидку втомлюваність очей, виникнення професійних захворювань, нещасних випадків і сприяли підвищенню продуктивності праці та якості продукції, виробниче освітлення повинно відповідати наступним вимогам:

  •  створювати на робочій поверхні освітленість, що відповідає характеру зорової роботи і не є нижчою за встановлені норми;
  •  не повинно бути засліплюючої дії як від самих джерел освітлення, так і від інших предметів, що знаходяться в полі зору;
  •  забезпечити достатню рівномірність та постійність рівня освітленості у виробничих приміщеннях, щоб уникнути частої переадаптації органів зору;
  •  не створювати на робочій поверхні різких та глибоких тіней (особливо рухомих);
  •  повинен бути достатній, для розрізнення деталей, контраст поверхонь, що освітлюються;
  •  не створювати небезпечних та шкідливих виробничих факторів (шум, теплові випромінювання, небезпечне ураження струмом, пожежо- та вибухонебезпека світильників);
  •  повинно бути надійним і простим в експлуатації, економічним та естетичним.

Залежно від джерела світла виробниче освітлення може бути природним, штучним і суміщеним, при якому недостатнє за нормами природне освітлення доповнюється штучним.

Мікроклімат у робочій зоні визначається діючими на організм людини поєднаннями температури, вологості і швидкості руху повітря, а також температурою навколишніх поверхонь . Підвищена вологість утрудняє тепловіддачу організму шляхом випарів при високій температурі повітря і сприяє перегріву , а при низькій температурі , навпаки , підсилює тепловіддачу , сприяючи переохолодженню . Оптимальні такі параметри мікроклімату , які при тривалому і систематичному впливі на людину забезпечують збереження нормального функціонального і теплового стану організму без напруги реакцій терморегуляції, що створює відчуття теплового комфорту і служить передумовою для високої працездатності.

Підтримання оптимального мікроклімату можливо тільки в тому випадку, якщо підприємство оснащене установкам кондиціонування мікроклімату. В інших випадках необхідно забезпечувати допустимі мікрокліматичні умови , тобто такі , при яких хоча і можуть виникати напруги терморегуляції організму, але не виходять за межі його фізіологічних пристосувальних можливостей. При цьому не виникають порушення стану здоров'я , але може спостерігатися погіршення самопочуття і зниження працездатності.

   

  1.  Організація робочих місць

Згідно з ГОСТ 12.2.032-78 конструкція робочого місця і взаємне розташування всіх його елементів повинне відповідати гігієнічним, антропометричним, фізіологічним і психологічним вимогам.

Гігієнічні вимоги визначають умови життєдіяльності і працездатності людини у процесі взаємодії з технікою і середовищем; показниками є рівень освітлення, температура, вологість, шум, вібрація, токсичність, загазованість тощо.

Антропометричні вимоги визначають відповідність конструкцій техніки антропометричним характеристикам людини (зріст, розміри тіла та окремі рухові ланки). Показниками є раціональна робоча поза, оптимальні зони досягнення, раціональні трудові рухи.

Фізіологічні та психофізіологічні вимоги визначають відповідність техніки і середовища можливостям працівника щодо сприйняття, переробки інформації, прийняття і реалізації рішень.

Велике значення має також характер роботи. Зокрема, при організації робочого місця програміста повинні бути дотримані наступні основні умови:

  •  оптимальне розміщення обладнання, що входить до складу робочого місця;
  •  достатній робочий простір, що дозволяє здійснювати всі необхідні рухи і переміщення;
  •  необхідно природне і штучне освітлення для виконання поставлених завдань;
  •  рівень акустичного шуму не повинен перевищувати допустимого значення;
  •  достатня вентиляція робочого місця.

Головними елементами робочого місця програміста є письмовий стіл і крісло. Основним робочим положенням є положення сидячи. Робоче місце для виконання робіт у положенні сидячи організується відповідно до ГОСТ 12.2.032-78. Робоча поза сидячи викликає мінімальне стомлення програміста.

Рис.24 Робоче місце і робоча поза користувача комп'ютера

Організація робочого місця передбачає:

  •  правильне розміщення робочого місця у виробничому приміщенні;
  •  вибір ергономічно обґрунтованого робочого положення, виробничих меблів з  
  •  урахуванням антропометричних характеристик людини;
  •  раціональне компонування обладнання на робочих місцях;
  •  урахування характеру та особливостей трудової діяльності.

Загальні принципи організації робочого місця:

  •  на робочому місці не повинно бути нічого зайвого. Усі необхідні для роботи
  •  предмети мають бути поряд із працівником, але не заважати йому;
  •  ті предмети, якими користуються частіше, розташовуються ближче, ніж ті предмети, якими користуються рідше;
  •  предмети, які беруть лівою рукою, повинні бути зліва, а ті предмети, які беруть  правою рукою — справа;
  •  якщо використовують обидві руки, то місце розташування пристосувань вибирється з урахуванням зручності захоплювання його двома руками;
  •  робоче місце не повинно бути захаращене;
  •  організація робочого місця повинна забезпечувати необхідну оглядовість.

Рис.25 Зони досяжності рук у горизонтальній площині

Статичні напруження працівника в процесі праці пов'язані з підтриманням у нерухомому стані предметів і знарядь праці, а також підтриманням робочої пози.

Робоча поза — це основне положення працівника у просторі: зручна робоча поза має забез-печувати стійкість положення корпуса, ніг, рук, голови працівника під час роботи, мінімальні затрати енергії та максимальну результативність праці.

Найпоширенішими у процесі праці є пози сидячи і стоячи. Проектуючи робоче місце, пот-рібно враховувати, що при виконанні роботи з фізичним навантаженням бажана поза стоячи, а при малих зусиллях — сидячи.

Для роботи операторів у положенні сидячи рекомендовані такі параметри робочого простору: ши-рина - не менше 700 мм, глибина - не менше 400 мм, висота робочої поверхні над підлогою – 700 …750 мм.

Під робочою поверхнею необхідно передбачити прос¬тір для ніг: висота -  менше 600 мм, ширина  - не менше 500 мм, глибина - не менше 400 мм. За необхідності огляду робочого міс¬ця його висота не повинна пере-вищувати 1200 мм

Робоча поза стоячи втомлює людину більше, ніж сидяча. Вона вимагає на 10 % більше енергії, спричиняє підвищення артеріального і венозного тиску крові, розширення вен на ногах, пошкодження ступень, викривлення хребта.Під час роботи сидячи нижня частина корпуса розслаблена, а основне статичне навантажен-ня припадає на м'язи шиї, спини, таза, стегон. Неправильна сидяча поза може викликати застій крові в ногах, а якщо виконується великий обсяг роботи для пальців рук — запалення суглобів.

Організація робочого місця користувача комп'ютера повинна забезпечувати відповідність усіх елементів робочого місця та їх взаємного розташування ергономічним вимогам.Виконуючи практичні завдання щодо використання робочої пози, потрібно: зменшувати величину статичних напружень; розподіляти статичні напруження; передбачати можливість змін пози під час роботи.

Ергономічними аспектами проектування відеотермінальних робочих місць, зокрема, є: висота робочої поверхні, розміри простору для ніг, вимоги до розташування документів на робо-чому місці (наявність і розміри підставки для документів, можливість різного розміщення доку-ментів, відстань від очей користувача до екрана, документа, клавіатури і т.д.), характеристики ро-бочого крісла, вимоги до поверхні робочого столу, регулюємість робочого місця і його елементів. Головними елементами робочого місця оператора є письмовий стіл і крісло. Основним робочим положенням є положення сидячи. Робоча поза сидячи викликає мінімальне стомлення оператора. Раціональне планування робочого місця передбачає чіткий порядок і сталість розміщення предметів, засобів праці і доку-ментації. Те, що потрібно для виконання робіт частіше, розташовано в зоні легкої досяжності робочого простору.

Моторне поле - простір робочого місця, у якому можуть здійснюватися рухові дії людини.

Максимальна зона досяжності рук - це частина моторного поля робочого місця, обме-женого дугами, описуваними максимально витягнутими руками при русі їх у плечовому суглобі.

Оптимальна зона - частина моторного поля робочого місця, обмеженого дугами, опису-ваними передпліччями при русі в ліктьових суглобах з опорою в точці ліктя і з відносно нерухо-мим плечем.

Створення сприятливих умов праці і правильне естетичне оформлення робочих місць на виробництві має велике значення як для полегшення праці, так і для підвищення його привабливості, що позитивно впливає на продуктивність праці.

Фарбування приміщень і меблів повинно сприяти створенню сприятливих умов для зорового сприйняття, гарного настрою. У службових приміщеннях, в яких виконується одноманітна розумова робота, що вимагає значного нервового напруження і великого зосередження, фарбування повинна бути спокійних тонів - малонасичені відтінки холодного зеленого або блакитного кольорів.

При розробці оптимальних умов праці користувача комп'ютера необхідно враховувати освітленість, шум і мікроклімат.

  1.  Техніка безпеки

Безпека праці – стан умов праці, при яких відсутні небезпечні і шкідливі чинники. До шкідливих виробничих чинників відносяться: підвищений вміст пилу в робочій зоні; підвищена або знижена температура, відносна вологість, рухливість повітря; підвищений рівень шуму і вібрацій; підвищений рівень електромагнітних і електростатичних полів, іонізуючих, теплових, ультрафіолетових випромінювань; недостатня освітленість і ін.

Основним завданням з техніки безпеки і виробничої санітарії є необхідність виявити можливі та небезпечні й шкідливі чинники, що сприяють виникненню травматизму, захворювань і отруєнь при проведенні досліджень, організації випуску й експлуатації приладів чи системи; розробити заходи щодо запобігання травматизму, захворювань, отруєнь і поліпшення умов праці обслуговуючого персоналу в процесі експлуатації об’єкта проектування, забезпечення безпеки роботи при виготовленні, випробуванні, опрацюванні й настроюванні дослідних зразків; усунення небезпеки ураження електричним струмом, обмеження шуму і вібрацій, електромагнітних випромінювань під час експериментальних робіт; оздоровлення повітряного середовища і створення нормальних санітарно - гігієнічних умов проведення випробувань раціональної організації робочого місця дослідника, виходячи з вимог ергономіки та інженерної психології.

До видів інструктажу по техніці безпеки входять: вступний інструктаж, інструктаж на робочому місці (первинний), періодичний (повторний) інструктаж, позаплановий інструктаж, поточний інструктаж, цільовий інструктаж.

Вступний інструктаж повинні проходити працівники, що вперше поступили на підприємство, а також що вчаться, направлені для виробничої практики. Вступний інструктаж знайомить з правилами по техніці безпеки, внутрішнього розпорядку підприємства, основними причинами нещасних випадків і порядком надання першої медичної допомоги при нещасному випадку.

Інструктаж на робочому місці (первинний) повинні пройти працівники, що знов поступили на підприємство або переведені на інше місце роботи, а також що вчаться, проходять виробничу практику. Цей інструктаж покликаний ознайомити з правилами техніку безпеки безпосередньо на робочому місці, а також з індивідуальними засобами захисту.

Періодичний (повторний) інструктаж проводиться з метою перевірки знань і умінь працівників застосовувати навики, отримані ними при перших інструктажах. Проводиться не рідше за один раз на 6 місяців для працівників торгівлі і громадського харчування, не рідше за один раз на 3 місяці – для працівників промислових підприємств.

Позаплановий інструктаж проводиться на робочому місці при заміні устаткування, зміні технологічного процесу або після нещасних випадків із-за недостатності попереднього інструктажу.

Поточний інструктаж проводиться після виявлення порушень правив і інструкцій по техніці безпеки або при виконанні робіт по допуску-наряду.

Цільовий інструктаж проводиться з працівниками під час виконання разових робіт, не передбачених трудовою угодою; під час ліквідації аварій, стихійних лих;під час проведення робіт, на які оформлено наряд – допуск, письмове розпорядження або інші документи.Проведення інструктажу на робочому місці покладається на керівника ділянки. На підприємстві повинна бути заведена книга обліку проведення інструктажу. Спеціальні курсові заняття по техніці безпеки організовуються для осіб, які за умовами роботи наражаються на підвищену небезпеку.

Виробнича травма є раптовим пошкодженням організму людини і втратою ним працездатності, викликане нещасним випадком на виробництві. Повторення нещасних випадків, пов'язаних з виробництвом, називається виробничим травматизмом.

Нещасні випадки діляться:

  •  по кількості потерпілих – на поодинокі (постраждала одна людина) і групові (постраждало одночасно два і більш за чоловік);
  •  по тяжкості – на легкі (уколи, подряпини), важкі (переломи кісток, струс мозку) та з летальним результатом;
  •  залежно від обставин – пов'язані з виробництвом, не пов'язані з виробництвом, але пов'язані з роботою, і нещасні випадки в побуті.

Аналіз причин нещасних випадків на виробництві проводить з метою вироблення заходів щодо їх усунення і попередження.

До електронебезпеки згідно ДНАОП 0.00-1.31-99 при проектуванні систем електропостачання, монтажі силового електроустаткування і електричного освітлення в будівлях і приміщеннях для ЕОМ необхідно дотримуватися вимог нормативно – технічної документації. Комплекс необхідних заходів з техніки безпеки визначається, виходячи з видів електроустановки, її номінальної напруги, умов середи, типа приміщення і доступності електроустаткування.

На електронно-променевій трубці  є потенціал близько 20 000 вольт (в 100 разів вище напруги в мережі). Цей потенціал створюється між екраном дисплея і обличчям користувача, і розганяє порошинки, що осіли на екран, до величезних швидкостей. І ці порошинки, як кулі, врі-заються в шкіру того, хто сидить перед екраном. Необхідно розробити способи боротьби з цим явищем, а також для зниження дії цих всіх видів випромінювання, які рекомендуються застосовувати монітори із зниженим рівнем випромінювання.

Допустимі значення параметрів електромагнітних випромінювань        Таблиця 2

Найменування параметра

Допустимі значення

Напруженість електричної складової електромагнітного поля на відстані 50 см від поверхні монітора

10 В/м

Напруженість електростатичного поля не повинна перевищувати:для дорослих користувачів для дітей дошкільних установ і що вчаться у ВНЗ

20 кВ/м

15 кВ/м

Для зниження дії цих всіх видів випромінювання рекомендується застосовувати монітори із зниженим рівнем випромінювання (MPR-II, TCO-92, TCO-99, TCO-03), а також дотримувати регламентовані режими праці і відпочинку.

Відповідно до «Положення про медичний огляд працівників певних категорій», затвердженим указом Міністерства Охорони здоров'я України від 31.03.94 № 45 та ДСан ПіН 3.3.2.007-98, що працюють із ВДТ, ЕОМ і ПЕОМ (персональні ЕОМ), підлягають обов'язковим медичним оглядам (попереднім і періодичним).

 Користувачі ПК повинні проходити обов’язкові медичні огляди: попередні – під час оформлення  на роботу  та періодичні – протягом трудової діяльності. До  роботи  допускаються  особи, які  не  мають медични протипоказань.

  1.  ЕКОНОМІЧНА ЧАСТИНА

5.1 Розрахунок кошторисної вартості запроектованого обладнання

Для ухвалення рішення про доцільність модернізації інформаційної системи  на підприємстві необхідна попередня оцінка орієнтовних трудових, матеріальних і фінансових витрат на її розробку.

Основні фонди — це засоби праці,які мають вартість і функціонують у виробництві тривалий час у своїй незмінній споживній формі, а їхня вартість переноситься конкретною працею на вартість продукції (платні послуги), що виробляються, частинами в міру спрацювання.

Оцінка основних фондів є грошовим вираженням їхньої вартості. Вона об'єктивно необхідна для правильного визначення загального обсягу основних фондів, їхньої динаміки і структури.

Таблиця 3

Розрахунок кошторисної вартості запроектованого обладнання    

Назва

(вид матеріалів)

Одиниця

виміру

Кількість

Ціна за

одиницю,

грн.

Вартість

грн.

1.

Кабель вита пара

М.

100

3,40

340

2.

Конектори RJ-45

Шт.

40

0,5

20

3.

Обжимний інструмент

Шт.

1

250

250

4.

Маршрутизатор TP-LINK TL-R480T

Шт.

1

940

940

5.

Маршрутизатор TP-LINK TL-470Т

Шт.

2

548

1096

6.

Свіч TP-LINK TL-SG1016DE

Шт.

1

1091

1091

 Продовження таблиці 3                    

7.

Свіч TP-LINK TL-SG105

Шт.

1

530

530

8.

Мережеві розетки

Шт.

16

24

64

9.

Додаткові ПК

Шт.

2

2800

5600

10.

Всього

9931

11.

Транспортно-заготівельні витрати приймаємо у розмірі 8%

794

12.

Всього

10 725

5.2. Розрахунок витрат на оплату праці

Оплата праці - це будь-який заробіток, обчислений, як правило, у грошовому виразі, що за трудовим договором власник або вповноважений ним орган виплачують працівнику за виконану роботу, виготовлену продукцію чи надані послуги

Посадовий оклад інженера який виконував розробку комп’ютерної мережі Верхньостановецького ЗНЗ становить 2500 грн. Додаткова зарплата працівника згідно положень про преміювання працівника становить 25% від посадового кладу

Таблиця 4

  Розрахунок фонду оплати праці            

n/n

Професія (посада)

Трудомісткість, (місяців)

Посадовий оклад (грн.)

Основна заробітна плата, (грн.)

Додаткова заробітна плата, 25% (грн.)

Загальний фонд оплати праці, (грн.)

1

Інженер

1

2500

2500

625

3125

5.3. Розрахунок єдиного соціального внеску

Згідно класів професійного ризику  в Васловівському НВК роботи по проектуванню мережі відноситься до 30 класу ризику і нарахування єдиного соціального внеску становить 37,6% від суми нарахованої заробітної плати.

Сума єдиного соціального внеску визначається за формулою:

ЄСВ=

Єдиний соціальний внесок становить =  3125*37,6/100% =1172

Розраховані дані заносимо в таблицю

Таблиця 5

Розрахунок фонду оплати праці та єдиного соціального внеску

Професія (посада)

Трудомісткість, (місяців)

Посадовий оклад (грн.)

Основна заробітна плата, (грн.)

Додаткова заробітна плата, 25% (грн.)

Загальний фонд оплати праці, (грн.)

Відрахування єдиного соціального внеску, (грн.)

1

Інженер

1

2500

2500

625

3125

1172

5.4.  Визначення загальногосподарських витрат

Загальногосподарські витрати включають:

-   витрати пов’язані з управлінням та обслуговуванням підприємства

- амортизація основних фондів та нематеріальних активів загально-господарського призначення

-   витрати на утримування телефонних станцій, канцелярські, типографські, поштово-телефонні

- амортизаційні відрахування від вартості основних засобів загально- господарського призначення

-  інші витрати пов’язані з господарською діяльністю підприємства.

Розподіл цих витрат здійснюється пропорційно основній заробітній платі працівників.

За даними базового підприємства загальногосподарські витрати становлять 225%

 

 

5.5 Визначення згальної  суми витрат на проектування

Кошторис виробництва — це витрати підприємства, пов'язані з його основною діяльністю за певний період незалежно від того, відносяться вони на собівартість чи ні.

Витрати, що входять до кошторису виробництва, класифікуються за економічними елементами:

1)матеріальні витрати;

2)витрати на оплату праці;

3)відрахування на соціальні заходи;

4)амортизація основних фондів і матеріальних активів;

5)інші витрати, пов'язані з основною діяльністю.

Таблиця 6

Кошторис витрат на розробку локальної мережі    

Елементи витрат

Сума витрат (грн.)

1

Обладнання та матеріали

10 725

2

Витрати на оплату праці

3 125

3

Єдиний соціальний  внесок

1 172

4

Загальногосподарські витрати

7 031

Всього

22 053

ВИСНОВОК

Для забезпечення ефективного та якісного навчання в вищих навчальних закладах фахівців або учнів шкіл, гімназій потрібно всьому колективу навчального закладу працювати злагоджено. Тільки такий механізм роботи в навчальних закладах дасть дійсно високий результат. Перш за все, між викладачами повинен бути тісний звязок, що дозволить їм реагувати на зміни в розкладі, поправки до їх роботи, консультації з іншими вчителями, швидке вирішення питання щодо виховного процесу.

У даному дипломному проекті були розглянуті основні складові частини локальної комп’ютерної мережі та принципи її побудови. На сьогоднішній день розробка і впровадження локальної комп’ютерної мережі є однієї із самих цікавих і важливих задач в області інформаційних технологій. Усе більше зростає необхідність в оперативній інформації, постійно росте трафік мереж усіх рівнів. У зв'язку з цим з'являються нові технології передачі інформації в локальної комп’ютерної мережі.

Серед останніх відкриттів слід зазначити можливість передачі даних за допомогою звичайних ліній електропередач, при чому даний метод дозволяє збільшити не тільки швидкість, але і надійність передачі.

Мережі технології дуже швидко розвиваються, у зв'язку з чим вони починають виділятися в окрему інформаційну галузь.

Результатом роботи є розроблена мережа, що об’єднаднала 4 робочі станції, два маршрутизатора, і один сервер загального користування.

Робочі станції в приміщенні підключаються до комутатора. Комутатори Комутатор підключається до сервера. Для зручності прокладки кабелю і його структуризації використовується структурована кабельна система. Є можливість розширення мережі , тому що в комутаторі є вільні порти, та додаткові конектора для розширення мережі.

При необхідності можна передбачити додаткові місця підключення робочих станцій, так що підключення робочих станцій до мережі буде визначатись часом налаштування мережевого програмного забезпечення. Дана мережа була побудована на мережевому обладнанні фірм TP-Link та IBM.

CПИСОК ЛІТЕРАТУРИ

  1.  Комп'ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013ю — 256 с. ISBN 978-617-574-087-3
  2.  Буров Є. В. Комп'ютерні мережі: підручник / Євген Вікторович Буров. — Львів: «Магнолія 2006», 2010. — 262 с. ISBN 966-8340-69-8
  3.  Фігурнов В.Е., “IBM PC для користувача”, Москва, 1998.
  4.  Камалян А.К., Кульов С.А., Назаренко К.М. та ін Комп'ютерні мережі та засоби захисту інформації: Навчальний посібник / Камалян А.К., Кульов С.А., Назаренко К.М. та ін - Воронеж: ВДАУ, 2003.-119с.
  5.  Малишев Р.А. Локальні обчислювальні мережі: Навчальний посібник / РГАТА. - Рибінськ, 2005. - 83 с.
  6.  Оліфер В.Г, Оліфер Н.А. Мережеві операційні системи / В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002. - 544 с.: Іл.
  7.  Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи / В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002 .- 672 с.: Іл.
  8.  Герасименко В.Г., Нестеровський І.П., Моніторенко В.В. та ін Обчислювальні мережі та засоби їх захисту: Навчальний посібник / Герасименко В.Г., Нестеровський І.П., Моніторенко В.В. та ін - Воронеж: ВДТУ, 1998. - 124 с.
  9.  Галіцин В.К., Левченко Ф.А. Багатокористувацькі обчислювальні системи та мережі.– К.:КНЕУ, 1998.–360с.
  10.  Горлач В.М., Макар В.М. Побудова та адміністрування мереж Ч.1. Основи мережних технологій. Тексти лекцій.– Львів: Львів. ун–т, 1999.-45с.
  11.  http://info.nic.ru
  12.  http://uk.wikipedia.org/wiki/комунікаційна_мережа
  13.  http://www.compress.ru/Temp/3292/index.htm
  14.  http://uk.wikipedia.org/wiki/DNS


 

А также другие работы, которые могут Вас заинтересовать

24978. Работа в термодинамике. Внутренняя энергия. Первый закон термодинамики. Применение первого закона к изопроцессам. Адиабатный процесс 29.5 KB
  Существуют два способа изменения внутренней энергии: теплопередача и совершение механической работы например нагревание при трении или при сжатии охлаждение при расширении. Теплопередача это изменение внутренней энергии без совершения работы: энергия передается от более нагретых тел к менее нагретым. Теплопередача бывает трех видов: теплопроводность непосредственный обмен энергией между хаотически движущимися частицами взаимодействующих тел или частей одного и того же тела; конвекция перенос энергии потоками жидкости или газа и...
24979. Взаимодействие заряженных тел. Закон Кулона. Закон сохранения электрического заряда 31 KB
  Способность электрических зарядов как к взаимному притяжению так и к взаимному отталкиванию объясняется существованием двух видов зарядов. алгебраическая сумма зарядов всех тел остается постоянной: q1 q2 . Появление и исчезновение электрических зарядов на телах в большинстве случаев объясняется переходами элементарных заряженных частиц электронов от одних тел к другим. Законы взаимодействия неподвижных электрических зарядов изучает электростатика.
24980. Работа и мощность в цепи постоянного тока. Электродвижущая сила. Закон Ома для полной цепи 26 KB
  Работа тока. В электрическом поле из формулы определения напряжения U = A q легко получить выражение для расчета работы переноса электрического заряда А = Uq так как для тока заряд q = It то работа тока: А = Ult или А = I2R t = U2 R t. При прохождении тока по проводнику количество теплоты выделившейся в проводнике прямо пропорционально квадрату силы тока сопротивлению проводника и времени прохождения тока.
24981. Магнитное поле, условия его существования. Действие магнитного поля на электрический заряд и опыты, подтверждающие это действие. Магнитная индукция 54 KB
  Магнитное взаимодействие движущихся электрических зарядов согласно представлениям теории близкодействия объясняется следующим образом: всякий движущийся электрический заряд создает в окружающем пространстве магнитное поле. Магнитное поле особый вид материи который возникает в пространстве вокруг любого переменного электрического поля. С современной точки зрения в природе существует совокупность двух полей электрического и магнитного это электромагнитное поле оно представляет собой особый вид материи т.
24982. Полупроводники. Собственная и примесная проводимость полупроводников. Полупроводниковые приборы 31.5 KB
  Собственная и примесная проводимость полупроводников. Полупроводниковые приборы План ответа 1. Полупроводниковые приборы. Применение полупроводников.
24983. Электромагнитная индукция. Магнитный поток. Закон электромагнитной индукции. Правило Ленца 42 KB
  Закон электромагнитной индукции. Опыты по электромагнитной индукции. Явление электромагнитной индукции было открыто Майклом Фарадеем в 1831 г. Магнитным потоком через замкнутый контур площадью S называют физическую величину равную произведению модуля вектора магнитной индукции В на площадь контура S и на косинус угла а между направлением вектора магнитной индукции и нормалью к площади контура.
24984. Явление самоиндукции. Индуктивность. Электромагнитное поле 27.5 KB
  Явление самоиндукции заключается в появлении ЭДС индукции в самом проводнике при изменении тока в нем. Примером явления самоиндукции является опыт с двумя лампочками подключенными параллельно через ключ к источнику тока одна из которых подключается через катушку рис. Это происходит потому что после замыкания ключа ток достигает максимального значения не сразу магнитное поле нарастающего тока породит в катушке индукционную ЭДС которая в соответствии с правилом Ленца будет мешать нарастанию тока. Для самоиндукции выполняется...
24985. Свободные и вынужденные электромагнитные колебания. Колебательный контур и превращение энергии при электромагнитных колебаниях. Частота и период колебаний 26 KB
  Электромагнитные колебания это колебания электрических и магнитных полей которые сопровождаются периодическим изменением заряда тока и напряжения. Простейшей системой где могут возникнуть и существовать электромагнитные колебания является колебательный контур. Таким образом в колебательном контуре будут происходить электромагнитные колебания изза превращения энергии электрического поля конденсатора Wэ = = CU2 2 в энергию магнитного поля катушки с током wm = LI2 2 и наоборот.
24986. Электромагнитные волны и их свойства. Принципы радиосвязи и примеры их практического использования 48 KB
  Свойства электромагнитных волн. Английский ученый Джеймс Максвелл на основании изучения экспериментальных работ Фарадея по электричеству высказал гипотезу о существовании в природе особых волн способных распространяться в вакууме. Эти волны Максвелл назвал электромагнитными волнами.