1 аналіз сучасних принципів побудови комп'ютерних мереж



Сторінка2/3
Дата конвертації30.01.2018
Розмір0.84 Mb.
1   2   3

Однорангові мережі


Однорангова мережа являє собою мережу рівноправних комп'ютерів, кожний з яких має унікальне ім'я (ім'я комп'ютера) і, як правило, пароль для входу в нього під час завантаження ОС. Ім'я й пароль входу надаються власником ПК засобами ОС. Однорангові мережі можуть бути організовані за допомогою всіляких різновидів операційних систем Windows — Windows 9x, Windows NT Workstation, Windows 2000 Professional, Windows XP
  • Ієрархічні мережі


В ієрархічних локальних мережах є один або кілька спеціальних комп'ютерів — серверів, на яких зберігається інформація, яка спільно використовується різними користувачами.

Сервер в ієрархічних мережах — це постійне сховище спільних ресурсів. Сам сервер може бути клієнтом тільки сервера вищого рівня ієрархії. Тому ієрархічні мережі іноді називаються мережами з виділеним сервером. Сервери зазвичай являють собою високопродуктивні комп'ютери, інколи з кількома паралельно працюючими процесорами, з вінчестерами великого об'єму, із високошвидкіс-ною мерёжною картою (100 МБіт/с і більше). Комп'ютери, з яких здійснюється Доступ до інформації на сервері, називаються станціями або клієнтами [8].

ЛКМ класифікуються за призначенням:


  • Мережі термінального обслуговування. У них включається ЕОМ і периферійне устаткування, що використовується в монопольному режимі комп'ютером, до якого воно підключається, або може бути і загальномережним ресурсом

  • Мережі, на базі яких побудовані системи управління виробництвом і управлінською діяльністю. Вони об'єднуються групою стандартів МАР/ТОР. У МАР І описуються стандарти, що використовуються в промисловості. ТОР описують і стандарти для мереж, що використовуються в офісних мережах.

  • Мережі, що поєднують системи автоматизації, проектування. Робочі станції таких мереж, як правило, базуються на досить потужних персональних ЕОМ, наприклад фірми Sun Microsystems.

  • Мережі, на базі яких побудовані розподільні обчислювальні системи.

За класифікаційною ознакою локальні комп'ютерні мережі поділяються на кільцеві, шинні, зіркоподібні, деревоподібні;

За ознакою швидкості мережі поділяються на низькошвидкісні (до 10 МБіт/с), середньошвидкісні (до 100 МБіт/с) і високошвидкісні (понад 100 МБіт/с).

За методами доступу поділяються на випадкові, пропорційні й гібридні.За типом фізичного середовища передачі: на витку пару, коаксіальний або оптоволоконний кабель, інфрачервоний канал, радіоканал [8].

1.3 Структура ЛКМ

Спосіб з'єднання комп'ютерів називається структурою або топологією мережі. Мережі Ethernet можуть мати топологію «шина» і «зірка». У першому випадку всі комп'ютери підключені до одного спільного кабелю (шини), у другому — є спеціальний центральний пристрій (хаб), від якого йдуть «промені» до кожного комп'ютера, тобто кожен комп'ютер підключений до свого кабелю.

Структура типу «шина» простіша й економніша, тому що для неї не потрібен додатковий пристрій і витрачається менше кабелю. Але вона дуже чутлива до несправностей кабельної системи. Якщо кабель ушкоджений хоча б в одному місці, то виникають проблеми для всієї мережі. Місце несправності важко знайти. У цьому розумінні «зірка» більш тривка. Пошкоджений кабель — проблема для одного конкретного комп'ютера, на роботі мережі в цілому це не позначається. Не треба докладати зусиль для локалізації несправності.

У мережі, що має структуру типу «кільце», інформація передається між станціями по кільцю з переприйманням у кожному мережному контролері. Переприймання здійснюється через буферні накопичувачі, виконані на базі оперативних запам'ятовуючих пристроїв, тому при виході з ладу одного мережного контролера може порушитися робота всього кільця [10]. Перевага кільцевої структури — простота реалізації пристроїв, а недолік — низька надійність.

Усі розглянуті структури — ієрархічні. Однак завдяки використанню мостів, і спеціальних пристроїв, що об'єднують локальні мережі різної структури, із перелічених вище типів структур можуть бути побудовані мережі зі складною ієрархічною структурою.

1.4 Типи ЛКМ

Основна технологія локальних мереж Ethernet – саме колізійна технологія, що ґрунтується на спільній шині, до якої комп'ютери підключаються і «борються» між собою за право передачі пакета. Основний протокол – CSMA/CD (множинний доступ із чутливістю несучої і виявлення колізій). Справа в тому, що якщо дві станції одночасно почнуть передачу, то виникає ситуація колізії, і мережа якийсь час «чекає», поки «уляжуться» перехідні процеси і знову наступить «тиша». Існує ще один метод доступу — CSMA/CA (Collision Avoidance) – те ж саме, але з відсутністю колізій. Цей метод застосовується в безпровідній технології Radio Ethernet або Apple Local Talk – перед відправленням будь-якого пакета в мережі пробігає анонс про те, що зараз буде відбуватися передача, і станції вже не намагаються її ініціювати.

Ethernet буває напівдуплексний (Hall Duplex): джерело і приймач «говорять по черзі» (класична колізійна технологія) і повнодуплексний (Full Duplex), коли дві пари приймача й передавача на пристроях говорять одночасно. Цей механізм працює тільки на виткій парі (одна пара на передачу, одна пара на прийом) і на оптоволокні (одна пара на передачу, одна пара на прийом).Фізичні специфікації технології Ethernet на сьогоднішній день включають наступні середовища передачі даних:


  • 10Base-5 – коаксіальний кабель діаметром 0,5 дюйма, що зветься "товстим". Має хвильовий опір 50 Ом. Максимальна довжина сегмента 500 метрів (без повторювачів);

  • 10Base-2 – коаксіальний кабель діаметром 0,25 дюйма, що зветься "тонким". Має хвильовий опір 50 Ом. Максимальна довжина сегмента 185 метрів (без повторювачів);

  • 10Base-T– кабель на основі неекранованої кручений пари (Unshielded Twisted Pair, UTP). Використовується в зіркоподібній топології на основі концентратора, відстань між концентратором і вузлом не більше 100 м;

  • 10Base-F – волоконно-оптичний кабель. Топологія аналогічна топології стандарту 10Base-T. Є кілька варіантів цієї специфікації – F (відстань до 1000 м), 10Base-FL (до 2000 м), 10Base-FB (до 2000 м).

Число 10 у зазначених вище назвах позначає бітову швидкість передачі даних цих стандартів – 10 Мбіт/с, а слово Base – метод передачі на одній базової частоти 10 МГц (на відміну від методів, що використовують кілька несучих частот, що називаються Broadband – широкополосними). Останній символ у назві стандарту фізичного рівня позначає тип кабелю [3].

Щоб мережа Ethernet, яка складається із сегментів різної фізичної природи працювала коректно необхідно виконанувати чотири основні умови:



  • кількість станцій у мережі не більше 1024;

  • максимальна довжина кожного фізичного сегмента не більша величини, визначеної у відповідному стандарті фізичного рівня;

  • час подвійного обороту сигналу (Path Delay Value, PDV) між двома самими віддаленими одна від одної станціями мережі не більш 575 бітових інтервалів; дотримання цих вимог забезпечує коректність роботи мережі навіть у випадках, коли порушуються прості правила конфігурування, що визначають максимальну кількість повторювачів і загальну довжину мережі в 2500 м [6].

Ethernet розрізняється за швидкостями й методами кодування для різного фізичного середовища, за типом пакетів (Ethernet II, 802.3, RAW, 802.2 (LLC), SNAP), а також за швидкостями: 10 МБіт/с, 100 МБіт/с, 1000 МБіт/с (ГБ).


    1. Вибір технології комп’ютерної мережі

До вимог закладених до створення локальної комп’ютерної мережі Козятинської районної державної адміністрації відноситься створення швидкодіючої мережі, що зможе забезпечити надійну роботу 51 робочої станції, з можливістю подальшого розширення мережі, з даними в основному текстового формату та мережою інтернет. Для вибору технології локальної мережі, що буде використовуватись при розробці даної мережі, здійснимо порівняльний аналіз найбільш підходящих і розглянутих вище технології таких як Ethernet, Token Ring та FFDI (таблиця 1.1).


Таблиця 1.1 – Порівняльна характеристика технології побудови мереж

Характеристика

Технологія мережі

мережі

Ethernet

Token Ring

FDDI

Швидкість передачі

100, 1000 Мб/с

16 Мбіт/с

100 Мб/с

Топологія

Зірка

Кільце/зірка

Подвійне кільце

Середовище передачі

ТР,оптоволокно, коаксіальний кабель

Оптоволокно,ТР

Оптоволокно,SТР

Метод доступу

CSMA/CD

Маркерний

Маркерний

Максимальна довжина мережі

2500

1000м

200 км

Максимальна кількість вузлів

1024

260

1000

Мережі Fast Ethernet завжди мають ієрархічну деревоподібну структуру, побудовану на концентраторах, як і мережі 10-Base-T/10Base-F. Основною відмінністю конфігурацій мереж Fast Ethernet є скорочення діаметра мережі приблизно до 200 м, що випливає з зменшенням часу передачі кадру мінімальної довжини в 10 разів за рахунок збільшення швидкості передачі в 10 разів у порівнянні з 10-мегабітним Ethernet.

Проте ця обставина не дуже перешкоджає побудові великих мереж на технології Fast Ethernet. При використанні комутаторів протокол Fast Ethernet може працювати в повнодуплексному режимі у якому немає обмеження на загальну довжину мережі, а тільки обмеження на довжину фізичних сегментів, що з'єднують сусідні пристрої (адаптер -  комутатор чи комутатор - комутатор). Тому при створенні магістралей локальних мереж великої довжини технологія Fast Ethernet також активно застосовується, але тільки в повнодуплексному варіанті, разом з комутаторами.

Офіційний стандарт 802.3u встановив три різних специфікації для фізичного рівня Fast Ethernet і дав їм наступні назви:



  • 100Base-TX для двопарного кабелю на неекранованій витій парі UTP категорії 5 чи екранованій витій парі STP типу 1;

  • 100Base-T4 для кабелю з чотирьох пар на неекранованій витій парі UTP категорії 3, 4 чи 5;

  • 100Base-FX для багатомодового оптоволоконого кабелю, використовуються два волокна.

Специфікація 100Base-FX. Ця специфікація визначає роботу протоколу Fast Ethernet по багатомодовому оптоволокну в напівдуплексному і повнодуплексному режимах на основі схеми кодування FDDI [6].

Ethernet із швидкістю передачі 10 Мбіт/с використовує манчестерське кодування для представлення даних при передачі, в стандарті Fast Ethernet визначено інший метод кодування – 4В/5В. При цьому методі кожні 4 біта даних підрівня MAC представляються 5 бітами. Надлишковий біт дозволяє застосувати потенційні коди при представленні кожного з п'яти біт у вигляді електричних або оптичних імпульсів.

Існування заборонених комбінацій символів дозволяє відбраковувати помилкові символи, що підвищує стійкість роботи мереж з 100Base - FX/TX. В Fast Ethernet ознакою того, що мережа вільна є повторювана передача одного із заборонених станів – Idle (11111). Цей спосіб дозволяє приймачу завжди знаходитись в синхронізації з передавачем.

Для відділення кадру Ethernet від символів Idle використовується комбінація символів початкового обмеження кадру (Start Delimiter) – пара символів J (11000) і К (10001) коду 4В/5В, а після завершення кадру перед першим символом Idle вставляється символ Т ( рисунок 1.1), де JK – обмежувач початку потоку значущих символів, Т – обмежувач кінця значущих символів.



Преамбула Idle

K

Преамбула

DF

A

A

L

Дані

CRC

T

Преамбула Idle

Рисунок 1.1 – Неперервний потік даних в 100Base - FX/TX.


Після перетворення 4-бітових частин кодів MAC в 5-бітові частини фізичного рівня їх необхідно представити у вигляді оптичних або електричних сигналів в кабелі, що сполучає вузли мережі. Специфікації 100Base – FX і 100Base-TX використовують для цього різні методи фізичного кодування - NRZI і MLT-3 відповідно.

Специфікація 100Base-TX. Як середовище передачі даних специфікація використовує кабель UTP категорії 5 або кабель STP категорії 1. Максимальна довжина кабелю в обох випадках складає 100 м.

Основні відмінності від специфікації 100Base-FX – використання методу MLT-3 для передачі сигналів 5-бітових порцій коду 4В/5В по витій парі, а також наявність функції автопереговорів (Auto-negotiation) для вибору режиму роботи порту. Схема автопереговорів дозволяє двом сполученим фізично пристроям, які підтримують декілька стандартів фізичного рівня, що відрізняються бітовою швидкістю і кількістю витих пар, вибрати найбільш вигідний режим роботи. Зазвичай процедура автопереговорів відбувається при з’єднанні мережевого адаптера, який може працювати на швидкостях 10 і 100 Мбіт/с, до концентратора або комутатора.

Gigabit Ethernet буде використовуватися для з’єднання найбільш загружених вузлів, таких як: маршрутизатор, сервери, та комутатори поверхів. Мережа побудована за цією технологією забезпечить достатню проскну здатність та функціональність мережі. До того ж широке поширення цієї технології надає великий вибір обладнання. Побудова на кільцевих технологіях не доцільна в даному випадку, адже FDDI важко реалізувати та вона мало підходить для побудови не великих офісних мереж, а Token Ring поступається Ethernet через високу складність, низьку швидкість передачі даних.

2 РОЗРОБКА СТРУКТУРОВАНОЇ КАБЕЛЬНОЇ СИСТЕМИ ЛОКАЛЬНОЇ КОМП’ЮТЕРНОЇ МЕРЕЖІ
Структурована кабельна система (СКС) проектується для Козятинської РДА. СКС встановлюється у трьохповерховій будівлі, яка має загальну площу

600 м2. Висота приміщення у просвіті між перекриттями становить 3.5 м. У даній будівлі використано однотипне планування робочих приміщень, площа яких становить 20 м2, 25 м2, 30 м2 та 170 м2.

СКС розроблена для Козятинської РДА має забезпечувати надійну роботу комп’ютерної мережі, функціонування робочої техніки.

У даному розділі виконане проектування мережі, тобто мережу поділено на підрозділи, створено VLAN, виконано розподіл адресного простору. Також у даному розділі виконано розрахунок структурованої кабельної системи.


1.1 Архітектурне проектування СКС
Приміщення Козятинської РДА складається з робочих приміщень загальною прощею 600 м2. Згідно плану будівлі який наведений в додатках А, Б та В, на першому поверсі знаходяться: приймальня, юридичний відділ, загальний відділ, відділ внутрішньої політики, відділ ЖКГ та відділ ФГЗ. Під кожен з відділів виділено приміщення площею 25-30 м2. На другому поверсі знаходяться приміщення: відділу кадрової роботи, організаційної роботи; кабінети – голови РДА, першого заступника голови РДА, двох заступників голови РДА, відділ сектору контролю. На третьому поверсі знаходяться приміщення: відділ державного реєстру, сектор контролю, мобілізаційної роботи, державного реєстратора . На додаток на третьому поверсі знаходиться актова зала площею 170 м2. Апаратна розташована на першому поверсі будівлі.

Загальна площа всіх робочих приміщень складає близько 600 м2. Розміри апаратної кімнати повинні складати 0,7 % від усієї робочої площі або не менше 42 м2. Кімната апаратної знаходить на першому поверсі і її площа, як показано становить 43 м2, тобто задовольняє вище згадані умови. Приміщення апаратної вибрано з міркувань безпеки, тому що кімната без вікон, не є прохідною. Дана кімната добре освітлена, що забезпечує безпеку прокладення кабелів і монтажу мережевого обладнання. В цій кімнаті буде розташовуватись обладнання горизонтальної підсистеми поверхів та вертикальної системи приміщень. Апаратна буде оснащена системами:



  • пожежної сигналізації;

  • освітлення і вентиляції;

  • охоронної сигналізації;

  • захисного і телекомунікаційного обладнання.

Вхід у апаратну забезпечується дверима, розміри яких задовольняють вимогам і становлять 2,0*0,9 м. Двері відкриваються назовні, вони оснащені порогом, який оберігає кімнату від потрапляня в неї води при аварії водопроводу.

Так як у стінах і підлозі відсутні будь-які канали, то для прокладання вертикальних і горизотальних кабелів СКС використовуємо декоративні кабельні короба, які виготовлені з негорючого пластику. В стелі кабелі будуть прокладені в підвісній стелі. Переваги пластикових коробів:



  • менша вага;

  • естетичний вигляд;

  • дозволяють швидше і простіше виконати монтаж;

  • вони є діалектриками і не потребують заземлення.

2.2 Телекомунікаційне проектування СКС


Структурована кабельна система встановлюється у будівлі Козятинської РДА. Створювана СКС повинна забезпечити функціонування обладнання ЛОМ.

В даний час основним стандартом побудови ЛВС є Ethernet в різних варіантах Використання кабелю категорії 5е забезпечує передачу по трактах СКС сигналів всіх широко поширених на практиці різновидів цього мережевого інтерфейсу ЛВС, аж до надшвидкісного варіанту Gigabit Ethernet. Тим самим запропоноване рішення забезпечує резерв пропускної здатності горизонтальних трактів СКС, достатній для підтримки функціонування всіх відомих на момент проектування і перспективних видів додатків.

У кожному приміщенні монтується стільки блоків розеток, скільки робочих місць там буде розміщено. Кожну розетку на робочому місці промарковано номером кімнати та через «.» номером порта в самій кімнаті. Наявність і кількість розеток кожного виду визначається відповідно до вимог і побажань замовника та з урахуванням стандарту ISO/IEC 11801 [4]. План прокладання СКС представлений у додатках Б, В та Г відповідно.

СКС, що проектується, повинна забезпечувати функціонування обладнання комп’ютерної мережі і телефонної мережі будівлі, тому на кожному робочому місці буде встановлено по 1 розетці RJ45 5е категорії. Відповідно до вимог блоки розеток мережі будуть встановлюватись на висоті 1 м над рівнем підлоги.

Встановлення розетки поруч з коробом застосовна щодо коробів досить невеликих розмірів. Для реалізації цього методу використовується монтажна рамка. Рамка кріпиться поруч з коробом. У верхній виріз рамки встановлюється розетковий модуль.

Розетки, встановлені за методом «кріплення уздовж профілю» володіють хорошими естетичними показниками і дозволяють повністю використовувати внутрішній простір короба для прокладки кабелю [8].

При розрахунку довжини горизонтального кабелю враховуються такі положення:


  • кожна комунікаційна розетка зв’язується з комунікаційним обладнанням в апаратній одним кабелем

  • Відповідно до стандарту ISO/IEC 11801[4] довжина кабелів горизонтальної підсистеми не повинна перевищувати 90 м, беруться до уваги також спуски, підйоми і повороти каналів.

До апаратної кімнати прокладаються кабелі з усіх кімнат. Так як апаратна знаходиться на 1 поверсі, то кабелі другого і третього поверхів через вертикальний канал протягуються на перший поверх. Проектування горизонтальної СКС включає в себе підрахунок довжини горизонтального кабелю.

Зробимо обчислення кількості кабелю двома способами, а потім порівняємо отримані результати і оберемо більш точніші для даної мережі. Метод підсумовування полягає в підрахунку довжини траси кожного горизонтального кабелю з наступним сумуванням цих довжин. До отриманого результату додається технологічний запас в 10%, а також запас на виконання розподілу в розетках і кросових панелях. За методом сумування отримуємо:


(2.1)

де Lз – загальна довжина в м, Lс – сумована довжина в м.

Ми отримали довжину кабелю для одного поверху. Оскільки будівля трьохповерхова і розміщення робочих приміщень однотипне, то загальна довжина кабелю повинна становити 2373 м.

Перевірку достовірності даних, що були обраховані методом сумування проведемо за допомогою емпіричного методу. Його суть полягає в застосуванні для підрахунку загальної довжини горизонтального кабелю, що витрачається на реалізацію конкретної кабельної системи, узагальненої емпіричної формули. Метод використовується коли велика кількість робочих місць. Часто емпіричний метод переходить в метод сумування. Розрахунок за емпіричним методом:





(2.2)

де Lmax і Lmin – довжина кабельної траси від точки входу кабельних каналів в апаратну до розетки самого близького і самого дальнього робочих місць;

KS– коефіцієнт технологічного запасу (10%); X – запас для виконання розділення кабелю, це сума відстаней з боку робочого місця (беруть значення 30см) і з боку кросової (відстань від точки входу горизонтальних кабелів в приміщення апаратної до комутаційного елемента).

Далі розраховується загальна кількість Ncr кабельних кидків, на які вистачає однієї котушки кабелю:





(2.3)

де Lcb – довжина кабельної котушки (стандартні значення 305, 500 і 1000 м), причому результат округляємо вниз до ближчого цілого значення.

На останньому кроці отримуємо загальну довжину кабелю Lc, необхідну для створення кабельної системи:



(2.4)

де Nto – кількість телекомунікаційних розеток.

Тоді загальна довжина кабелю розрахована за емпіричним методом становить 2310 м.

Для даної мережі оберемо результати, що були отримані емпіричним методом, оскільки він більш точний і економний.

У даній комп’ютерній мережі найдовший відрізок кабелю становить 44 метра. Це менше ніж максимально допустима довжина сегменту горизонтальної підсистеми. Отже в створенні магістральної системи будівлі не має потреби.
2.3 Розрахунок додаткових елементів СКС
Структурована кабельна система включає в себе усі пасивні елементи мережі, що необхідні для її прокладання. Тому для правильної її побудови

необхідно розрахувати кожен вид елементу окремо.


2.3.1 Декоративні короба
У робочих приміщеннях прокладка кабелю виконується в декоративних коробах. При ступені заповнення декоративних панелей, рівної 0.5, істотно спрощується експлуатація кабельної системи і стає можливою при необхідності установка додаткових ІР з прокладанням нових кабелів в існуючих декоративних коробах. 

У проекті будуть використовуватися короби типорозміру 35 × 16мм, які дозволяють виконувати монтаж корпусів інформаційних і силових розеток поруч з коробом на поверхні стіни.

Використовуючи стандарт ANSI/EIA-569-А [4], в якому йдеться що кабельні короби повинні розраховуватись під степінь заповнення кабелем не більше, ніж на 50%, і глибина кабельного потоку не повинна перевищувати 150мм. Для того, щоб врахувати майбутні потреби системи в розширені, полегшити додавання чи вилучення кабелю з траси, на початковому етапі рекомендується дотримуватись меншої степені наповненості. Тому при розрахунку візьмемо діаметр телефонного кабелю такий самий як діаметр кабелю комп’ютерної мережі.

Розрахуємо мінімально допустиму площу поперечного перерізу лотка для розміщення N кабелів діаметром D. Розрахунок поперечного перерізу одного кабелю:

, (2.5)

,
де Sк – площа кабеля, мм2, Dк – діаметр кабеля.

Розрахунок мінімально допустимої площі поперечного перерізу короба, де Sл – площа короба:



, (2.6)

.
Розрахуємо мінімально допустиму площу поперечного перерізу для лотків на 8, 16 кабелів:
(мм2), (2.7)

(мм2).
Коли відомі площі поперечних перерізів лотків, підберемо кабельні короба необхідних розмірів для забезпечення необхідного простору. Виберемо кабельний короб для забезпечення площі S= 200,96 мм2 з параметрами 16×16, для S16Л=401,92 мм2 – з параметрами 35×16.

Після того як обрали розміри кабельних коробів, обрахуємо їх довжини, які необхідні для прокладення на всій площі структурованої кабельної системи. Відповідні дані наведені в таблиці 2.1. В кабельному коробі 35×16 буде розміщено 16 кабелів із загальною довжиною коробу 36 м на поверх. В коробі 16×16 розміщуються кабелі кількістю по 4, 6 і 8 штук загальною довжиною – 68 м на поверх. Також будуть розміщені кабельні короби разом з внутрішніми кутами і в місцях переходу.


Таблиця 2.1 – Кількість кабельного коробу, яка потрібна для кабельної системи

Розміри

Кількість кабелів, шт.

Кількість відрізків

Довжина, м

Використані внутрішні кути, шт.

Використані заглушки, шт.

Використані перехідники шт.

16×16

4

1

68

1

1



6

3

1

-

-

8

2

2

-

2

35×16

16

3

54

1

2

2

2.3.2 Заставні труби
Для переходу між приміщеннями в стінках кімнат свердляться отвори, в які встановлюються заставні труби. Труби мають високі механічні і ізоляційні властивості. Вони здатні переносити широкий діапазон температур – від -20 до 90 градусів.

Обрано гофровані труби, за допомогою яких можна виконати монтаж телефонних, комп'ютерних, електричних і телевізійних мереж. Такий тип труби добре забезпечує додатковий захист від механічних ушкоджень, від ушкодження струмом при порушенні ізоляції кабелю, попередить ризик виникнення пожежі при короткому замиканні. Необхідний діаметр труби підбирається відповідно до товщини кабелю і призначення підключеного до нього пристрою. Використання гофрованих труб забезпечить вищий рівень якості і безпеки, а також дозволить закріпити його надовго.

Відмітною особливістю гофрованої труби є простота монтажу, яка пояснюється її винятковою гнучкістю. Вона також легка і зручна в транспортуванні, що знижує витрати на перевезення, окрім цього вона є діелектриком, і, відповідно не потребує заземлення. Стійка до корозії і до шкідливого впливу довкілля, вона може прослужити не одне десятиліття, а її гарантійний експлуатаційний термін складає 50 років.

Прокладення кабелів і дротів при монтажі комплексної системи безпеки здійснюється в кабель каналах при цьому заповнення корисного об'єму не повинне перевищувати 30% – 50% від корисної площі поперечного перерізу кабель каналу [8].

Для розрахунку корисної площі таких кабель-каналів необхідно заміряти внутрішній діаметр труб і розрахувати по формулі:
, (2.8)
де SТ – площа труби; DТ – діаметр труби.

При розрахунках корисної площі коробів і труб слід враховувати, що товщина стінок кабель-каналів складає 2мм. Тому, якщо розмір труби 16мм, то внутрішній діаметр труби складає 16 – 4 = 12 (мм).


Таблиця 2.2 – Труби (ПВХ і гофра)

Найменування виробу і розмір, мм

Внутрішні розміри, мм

Площа перерізу, мм2

Труба 16

12

113

Труба 20

16

200

Труба 25

21

345

Труба 32

28

615

Труба 40

36

1017

Труба 50

46

1660

З огляду на розроблювану мережу краще обрати гофровану трубу діаметром 50 мм, для правильного заповнення площі всередині труби.

2.3.3 Вибір телекомунікаційної шафи
Шафа телекомунікаційна – конструкція, призначена для зручного, компактного, технологічного і безпечного кріплення телекомунікаційного обладнання – серверів, маршрутизаторів, модемів, телефонних станцій (рисунок 2.1).

Відкриті монтажні телекомунікаційні стійки є альтернативою монтажним шафам. Монтажні шафи існують в 3-х видах: однорамні, двухрамні (конструкція стійок дозволяє встановлювати важке обладнання на чотирьохточкову фіксацію, що підвищує їх стійкість і ступінь навантаження) і серверні (спеціально розроблені для установки в них серверного обладнання); їх відмітною особливістю є підвищена жорсткість і міцність конструкції, оптимальна вага, можливість установки додаткових компонентів.

У процесі виконання проектних робіт здійснюється розробка плану розміщення обладнання в технічних приміщеннях. Комутаційне обладнання СКС і активні мережеві пристрої в даному проекті будуть змонтовані в 19-дюймовому монтажному конструктиві стандартної глибини, функції якого виконує монтажна шафа. Використання монтажних конструктивів (типу шафа і відкритих стійок) забезпечує компактне зручне обладнання практично будь-якого призначення. Застосування монтажних шаф додатково гарантує його захист від несанкціонованого доступу, ефективне придушення зовнішніх електромагнітних перешкод (у разі застосування металевої передньої двері), а також зручність експлуатаційного обслуговування.

Для проектованої мережі обрано телекомунікаційну стійку 28U з глибиною 800 мм 19”. Серверні шафи вибираються з урахуванням розмірів устаткування, теплового режиму і вимог захисту. На рисунку 2.1 представлено структурну схему телекомунікаційної шафи. У таблиці 2.3 наведено комплектацію шафи.



Рисунок 2.1 – Структурна схема телекомунікаційної шафи

Таблиця 2.3 – Перелік обладнання у шафі


Позначення

Найменування

Кількість

1

19" пластиковий органайзер S110-RWM-01

3

2

Патч-панель 1U 24-порт.RJ45

5

3

Комутатор Cisco Catalyst 2960 48

3

4

Маршрутизатор CISCO 2911/K9

2

5

Сервер HP ProLiant DL380 G3 2U

1

6

Блок безперебійного живлення APC Smart-UPS 2200VA

1

3 НАЛАШТУВАННЯ КОНФІГУРАЦІЙ ОБЛАДНАНННЯ І МОДЕЛЮВАННЯ РОБОТИ КОМП’ЮТЕРНОЇ МЕРЕЖІ


Даний розділ присвячено вибору оптимального активного обладнання та його конфігуруванню. Даний розділ описує моделювання комп’ютерної мережі в середовищі Cisco Packet Tracer.
3.1 Вибір активного обладнання
Вибір активного обладнання є дуже важливим етапом розробки мережі адже правильний вибір елементів активного мережевого обладнання дозволяє створити інтегровану мережеву архітектуру і рішення, що забезпечують збільшення швидкодії програм, підвищення ефективності та надійності, зниження витрат, а також підвищення прибутковості в цілому. Серед великої кількості виробників на ринку активного мереженого обладнання можна виділити фірми CISCO, D-Link, HP, 3com, SURECOM, які вже довгий час залишаються лідерами в своїй галузі.
3.1.1 Маршрутизатор
Для реалізації пересилання пакетів в мережі, об’єднання сегментів мереж та їх структурних елементів використовується маршрутизатор. Для звичайного користувача маршрутизатор – це мережевий пристрій, який підключається між локальною мережею й інтернетом. Часто маршрутизатор не обмежується простим пересиланням даних між інтерфейсами, а також виконує й інші функції: захищає локальну мережу від зовнішніх загроз, обмежує доступ користувачів локальної мережі до ресурсів інтернету, роздає IP-адреси, шифрує трафік і багато іншого.

Маршрутизатори працюють на мережному рівні моделі OSI: можуть пересилати пакети з однієї мережі до іншої. Для того, щоб надіслати пакети в потрібному напрямку, маршрутизатор використовує таблицю маршрутизації, що зберігається у пам'яті. Таблиця маршрутизації може складатися засобами статичної або динамічної маршрутизації. Крім того, маршрутизатори можуть здійснювати трансляцію адреси відправника й одержувача (англ. NAT, Network Address Translation), фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифрування передаваних даних тощо. Маршрутизатори не можуть здійснювати передачу широкомовних повідомлень, таких як ARP-запит. Маршрутизатором може виступати як спеціалізований пристрій, так і звичайний комп'ютер, що виконує функції простого маршрутизатора.

Зазвичай маршрутизатор використовує адресу одержувача, вказану в пакетах даних, і визначає за таблицею маршрутизації шлях, за яким слід передати дані. Якщо в таблиці маршрутизації для адреси немає описаного маршруту, пакет відкидається.

Існують і інші способи визначення маршруту пересилки пакетів, коли, наприклад, використовується адреса відправника, використовувані протоколи верхніх рівнів і інша інформація, що міститься в заголовках пакетів мережевого рівня. Нерідко маршрутизатори можуть здійснювати трансляцію адрес відправника і одержувача, фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування/дешифровка передаваних даних і т.д.

В якості маршрутизатора може виступати як спеціалізований апаратний пристрій (характерний представник — продукція Cisco), так і звичайний комп'ютер, що виконує функції маршрутизатора. Існує кілька пакетів програмного забезпечення (в основному на основі ядра Linux) за допомогою якого можна перетворити ПК на високопродуктивний і багатофункціональний маршрутизатор.

Для маршрутизаторів, як і до іншого обладнання, характерні декі вимоги пов’язані з його робочими параметрами:



  • об’єм оперативної пам’яті;

  • протоколи передачі даних;

  • протоколи маршрутизації;

  • наявність слотів розширення;

  • кількість інтерфейсів;

  • віддалене керування;

  • відповідність стандартам;

  • можливість встановлення в телекомунікаційну стійку.

З усіх маршрутизаторів для порівння було обрано моделі CISCO 2911/K9

(рисунок 3.1) та HP Pro Curve Secure Router 7102dl (рисунок 3.2), які мають приблизно однакову ціну і дуже схожі за можливостями [14].



Маршрутизатор Cisco 2911 призначений для побудови мереж з високим рівнем безпеки. Пристрій оснащений 3-ма електричними портами Gigabit Ethernet, слотом для установки різних сервісних модулів, 4-ма високошвидкісними WAN-портами, 2-ма слотами для установки плат з DSP-процесорами для обробки голосових і відео даних і 1 слотом для установки модуля, обробного спеціалізовані програми. Маршрутизатори Cisco серії 2900 з інтеграцією мережевих сервісів (ISR) пропонують широкий спектр функціональних можливостей:

  • Швидкісне безперервне підключення до мережі з інтегрованими сервісами забезпечує розгортання в глобальних мережах з високою швидкістю передачі даних.

  • Модульна архітектура забезпечує оптимальну гнучкість сервісів.

  • Поліпшені модулі EtherSwitch забезпечують інтегровані можливості комутації.

  • Резервний доступ до глобальних мереж із застосуванням технології 3G для забезпечення безперервності діяльності підприємства..

  • Підтримка Cisco Unified Communications Manager Express забезпечує ефективну колективну роботу користувачів (до 150 осіб).

  • Додаткова вбудована високошвидкісна точка доступу 802.11n забезпечує безпечний мобільний доступ.

  • Вбудовані засоби мережевої безпеки забезпечують захист від зловмисних атак і загроз при передачі даних, голосу, відео та мобільному доступі.

  • Засоби підтримки мереж VPN забезпечує надійний зв'язок із застосуванням технологій GETVPN, DMVPN і Enhanced Easy VPN.

  • Новітня технологія Services-Ready Engine (SRE) забезпечує розгортання сервісів за запитом.

  • Розширене резервування, включаючи засоби діагностики і резервні джерела живлення, підвищують відмовостійкість і збільшують час безвідмовної роботи

  • Простота експлуатації, енергозберігаюча конструкція і відповідність вимогам щодо захисту навколишнього середовища забезпечують низьку загальну вартість пристрою [16].c:\users\mrshot~\desktop\cisco2951_k9_l1111121.jpg

Рисунок 3.1 – Маршрутизатор CISCO 2911/K9
Таблиця 3.1 – Технічні характеристики маршрутизатора CISCO 2911/K9

Характеристика

Параметр

Об’єм оперативної пам’яті

512 Мб, можливе розширення до 2 Гб

Протоколи передачі даних

Ethernet, Fast Ethernet, Gigabit Ethernet

Протоколи маршрутизації

BGP, GRE, OSPF, DVMRP, EIGRP, IS-IS, IGMPv3, PIM-SM, PIM-SSM, статична IPv4 і IPv6 маршрутизація, L2/L3 VPN

Таблиця 3.1 – Технічні характеристики маршрутизатора CISCO 2911/K9

(продовження)




Характеристика

Параметр

Кількість інтерфейсів

  • порта Ethernet 10Base-T/100Base-TX/1000Base-T, роз’єм RJ-45;

  • 1 консольний порт керування, роз’єм RJ-45;

  • 1 консольний порт керування, коннектор Mini-USB тип B;

  • 1 послідовний допоміжний порт, роз’єм RJ-45;

  • 2 порта USB 4-pin USB тип A.

Віддалене керування

RMON, SNMP

Відповідність стандартам

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah

Можливість встановлення в телекомунікаційну стійку

Так

Термін гарантії та ціна

36 міс., 12837 грн.

Серія HP ProСurve Secure Router 7000dl - це роутери для розгортання в інфраструктурі великих і середніх підприємств. Пристрої надає можливість створити надійне VPN - з'єднання з віддаленим офісом, і надають повний набір фаервольних функцій. Набір додаткових пристроїв для роутерів включає модулі для підключення по каналах E1, T1, DSL і ISDN.

У серії два типи пристроїв:

HP ProСurve Secure Router 7102dl (J8752A) - 2 автовизначальних порти 10/100, дуплекс: повний дуплекс або напівдуплекс, 2 відкритих модульних слота dl, 1 консольний порт RS-232C DB-9, 1 порт для карти Compact Flash, 1 слот для модуля VPN, до 500 сесій VPN.

HP ProСurve Secure Router 7203dl (J8753A) - 2 автоматично знаходить порти 10/100, дуплекс: повний дуплекс або напівдуплекс, 2 відкритих модульних слота dl, 1 відкритий модульний слот dl wide 1 консольний порт RS-232C DB-9, 1 порт для карти Compact Flash, 1 слот для модуля VPN, до 1000 сесій VPN.

В порівняння візьмемо HP Pro Curve Secure Router 7102dl.
Таблиця 3.2 – Технічні характеристики маршрутизатора HP Pro Curve Secure

Router 7102dl



Характеристика

Параметр

Об’єм оперативної пам’яті

128 МБ

Протоколи передачі даних

Ethernet, Fastі GigabitEthernet

Протоколи маршрутизації

GRE, OSPF, DVMRP, IS-IS, IGMPv3, PIM-SM, статична IPv4 маршрутизація.

Перелік слотів розширення

  • слота open dl;

  • 1 слот для модулів кодування VPN

  • 1 слота для карт CompactFlash;

  • 1 порт типу RS-232C DB-9.

Кількість інтерфейсів

Коннектор Mini-USB тип B;

Віддалене керування

RMON, SNMP

Відповідність стандартам

IEEE 802.1Q, IEEE 802.1ag, IEEE 802.1ah, IEEE 802.3af, IEEE 802.3ah

Можливість встановлення в телекомунікаційну стійку

Так

Термін гарантії

24 міс.

Ціна

12344 грн.



c:\users\mrshot~\desktop\j8752a_ish.jpg

Рисунок 3.2 – Маршрутизатор HP Pro Curve SecureRouter 7102dl

Порівнявши всі характеристики, було обрано модель CISCO 2911/K9, якає трохи дорожчою в порівнянні зі своїм аналогом, але також має значно більші можливості, а також є дуже надійною та зручною в настроюванні і експлуатації [12].
3.1.2 Комутатор
Для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента використовуються комутатори.

На відміну від концентратора, що поширює трафік  від одного під'єднаного пристрою до всіх інших, комутатор передає дані лише безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, рятуючи інші сегменти мережі від необхідності (і можливості) обробляти дані, які їм не призначалися.

Комутатор працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах. Для з'єднання декількох мереж на основі мережного рівня служать маршрутизатори. Комутатор зберігає в пам'яті таблицю, у якій вказуються відповідні MAC-адреси вузла порту комутатора. При включенні комутатора ця таблиця порожня, і він працює в режимі навчання. У цьому режимі дані, що поступають на який-небудь порт передаються на всі інші порти комутатора. При цьому комутатор аналізує кадри й, визначивши MAC-адресу хоста-відправника, заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде кадр, призначений для хоста, MAC-адреса якого вже є в таблиці, то цей кадр буде переданий тільки через порт, зазначений у таблиці. Якщо MAC-адреса хоста-отримувача ще не відома, то кадр буде продубльований на всі інтерфейси. Згодом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується [10].

Існує три способи комутації. Кожний з них — це комбінація таких параметрів, як час очікування й надійність передачі.



  • Із проміжним зберіганням (Store and Forward). Комутатор читає всю інформацію у фреймі, перевіряє його на відсутність помилок, вибирає порт комутації й після цього посилає в нього фрейм.

  • Наскрізний (cut-through). Комутатор зчитує у фреймі тільки адреса призначення й після виконує комутацію. Цей режим зменшує затримки при передачі, але в ньому немає методу виявлення помилок.

  • Безфрагментний (fragment-free) або гібридний. Цей режим є модифікацією наскрізного режиму. Передача здійснюється після фільтрації фрагментів колізій (фрейми розміром 64 байта обробляються за технологією store-and-forward, інші за технологією cut-through).

Основними показниками комутатора, що характеризують його продуктивність, є:

  • пропускна спроможність;

  • затримка передачі кадру, напряму залежить від пропускної спроможності;

  • об’єм оперативної пам’яті;

  • розмір внутрішньої адресної таблиці.

Оскільки більшість сучасних комутаторів є досить потужними, дані характеристики у них в більшій мірі схожі. В нашому випадку нас цікавлять наступні вимоги до комутаторів:

  • можливість встановлення в телекомунікаційну стійку;

  • можливість конфігурування;

  • віддалене керування;

  • підтримка VLAN;

  • кількість портів Fast Ethernet;

  • кількість портів Gigabit Ethernet.

Серед обладнання представленого на ринку комутаторів порівняємо моделі. [12]. Для порівняння візьмемо моделі CiscoCatalyst 2960-48TT-S (рисунок 3.3) та D-LINK DGS-1210-52 (рисунок 3.4).

Комутатори Cisco Catalyst серій 2960, 2960-C і 2960-S підтримують передачу голосу, відео і даних з високим рівнем безпеки доступу. Крім того, вони забезпечують масштабоване управління відповідно до мінливими потребами бізнесу.



Особливості комутаторів Cisco Catalyst серій 2960, 2960-C і 2960-S:

  • Універсальність: підтримка передачі даних, бездротового і голосового зв'язку. Коли вам знадобляться всі ці функції, при виборі даного комутатора ви отримаєте єдину мережу, що відповідає всім потребам вашої організації.

  • Інтелектуальне управління: призначення пріоритету голосовому трафіку або передачі даних з метою узгодити доставку інформації до потреб організації.

  • Підвищена безпека: захист важливої ​​інформації, запобігання доступу до мережі неавторизованих користувачів і забезпечення безперебійної роботи.

  • Надійність: використання переваг стандартних методів і модуля стекирования FlexStack для підвищення надійності та швидкого усунення неполадок. Для додаткового підвищення надійності можна також додати резервне джерело живлення.

  • Зручність настройки конфігурації: використання набору функцій Cisco Catalyst Smart Operations і додатки Cisco Network Assistant для спрощення налаштування, оновлення та усунення неполадок.

Запорука спокою: всі комутатори Catalyst серій 2960, 2960-C і 2960-S захищені обмеженою гарантією Cisco, діючої протягом всього терміну служби обладнання, і відсутністю обмежень на оновлення [16]. Технічні характеристики комутатора CiscoCatalyst 2960-48TT-S (рисунок 3.3) наведені в таблиці 3.3.

c:\users\mrshot~\desktop\kwq53772443.jpg
Рисунок 3.3 – Комутатор CiscoCatalyst 2960-48TT-S
Таблиця 3.3 – Технічні характеристики комутатора CiscoCatalyst 2960-48TT-S

Характеристика

Параметр

Пропускна спроможність

16 Гбіт/с

Об’єм оперативної пам’яті

64 Мб

Розмір внутрішньої адресної таблиці

8Кб

Можливість встановлення в телекомунікаційну стійку

так

Можливість конфігурування

так

Віддалене керування

так

Підтримка VLAN

так

Кількість портів Fast Ethernet

48

Кількість портів Gigabit Ethernet

2

Термін грантії

36 міс.

Ціна

8523 грн.

Серія комутаторів D-Link DGS-1210 включає комутатори Web Smart наступного покоління з підтримкою технології D-Link Green 3.0. Серія відповідає стандарту Energy Efficient Ethernet IEEE 802.3az. Підтримка управління і настройки IPv6 гарантує, що мережа залишиться захищеної після переходу з IPv4 на IPv61. За допомогою численних опцій управління серія комутаторів DGS-1210 дозволяє швидко розгорнути мережу, розширити інфраструктуру і "безшовно" оновити функції. Орієнтуючись на малий і середній бізнес, комутатори Web Smart DGS-1210 забезпечують функціональність, безпека і керованість з мінімальними витратами на купівлю та експлуатацію.

  Використовуючи технологію D-Link Green 3.0, комутатори серії DGS-1210 здатні економити енергію без шкоди для продуктивності і функціональних можливостей пристроїв. За допомогою стандарту Energy Efficient Ethernet мережа буде автоматично знижувати використання енергії, коли спостерігається невеликий потік трафіку, без необхідності в налаштуванні. Для умов, в яких стандарт не цілком підтримується, комутатори серії DGS-1210 пропонують такі налаштування енергозбереження, як виключення і режим очікування портів, вимикання індикаторів і сплячий режим системи, заснований на користувача профілях часу. Також комутатори серії DGS-1210 можуть визначити довжину підключених кабелів, щоб автоматично знизити використання енергії в більш коротких кабельних з'єднаннях.

  Серія комутаторів Web Smart D-Link забезпечує просте управління. Всі налаштування можна виконати через Web-інтерфейс незалежно від операційної системи ПК. Крім того, користувальницький Web-інтерфейс містить десять мовних опцій, що дозволяє зробити операції більш зрозумілими. При першій установці утиліта SmartConsole автоматично виявить всі комутатори Smart D-Link в мережі, дозволяючи адміністраторам швидко призначити IP-адреси і маску підмережі. Також можна одночасно оновити програмне забезпечення на декількох комутаторах, заощадивши багато часу. Важливі команди управління, такі як завантаження програмного забезпечення або конфігураційного файлу, пропонують удосконалений метод роботи в режимі групової обробки даних для декількох комутаторів [15].

  Комутатори серії Web Smart D-Link автоматизують процес установки IP-спостереження і пристроїв VoIP в мережі. Auto Surveillance VLAN об'єднує дані і передачу відеоспостереження через мережу, скорочуючи вартість та засоби обслуговування обладнання. ASV також забезпечує якісне відео в реальному часі, групуючи пристрої IP-спостереження в окремий VLAN з високим пріоритетом. Це гарантує, що якщо збільшиться потік трафіку з звичайними даними, це не вплине на потоки відеоспостереження. Аналогічним чином Auto Voice VLAN забезпечує якісну і ефективну передачу голосових даних.

  Дані комутатори підтримують повний набір функцій рівня 2, включаючи IGMP Snooping, Port Mirroring, Spanning Tree і Link Aggregation Control Protocol (LACP).

Функція управління потоком IEEE 802.3x дозволяє безпосередньо підключити сервери до комутатора для швидкої і надійної передачі даних. Підтримуючи швидкість 2000 Мбіт / с в режимі повного дуплексу, комутатори забезпечують високу швидкість передачі для підключення робочих місць з мінімальною втратою даних.

Комутатори підтримують функцію діагностики кабелю і функцію Loopback Detection. Функція Loopback Detection використовується для визначення петель і автоматичного відключення порту або VLAN, на якому виявлено петля. Функція діагностики кабелю призначена для визначення якості мідних кабелів, а також типу несправності кабелю.

  Функція D-Link Safeguard Engine захищає комутатори від шкідливого трафіку, викликаного активністю вірусів. Автентифікацію порту 802.1X дозволяє використовувати зовнішній сервер RADIUS для авторизації користувачів. Крім цього, функція Списки управління доступом (ACL) збільшує безпеку мережі та допомагає захистити мережу, фільтруючи трафік, витікаючий від несанкціонованих MAC-адрес або IP-адрес.

Функція запобігання атак ARP Spoofing запобігає масову розсилку неправдивих ARP-повідомлень зловмисниками через керований джерело. Це захищає дані від перехоплення атаками із застосуванням технології "незаконний посередник" і запобігає розтрату циклів процесора на ці пакети. Для підвищення рівня безпеки використовується функція DHCP Server Screening, забороняє доступ неавторизованим DHCP-серверів [10].




c:\users\mrshot~\desktop\des-1210-52_front.jpg
Рисунок 3.4 – Комутатор D-LINK DGS-1210-52
Таблиця 3.4 – Технічні характеристики комутатора D-LINK DGS-1210-52

Характеристика

Параметр

Пропускна спроможність

104 Гбіт/с

Об’єм оперативної пам’яті

1 Мб

Розмір внутрішньої адресної таблиці

8Кб

Можливість встановлення в телекомунікаційну стійку

так

Можливість конфігурування

так

Віддалене керування

так

Підтримка VLAN

так

Кількість портів Fast Ethernet

48

Кількість портів Gigabit Ethernet

2x 100BaseT + 2x комбо 1000Base-T/SFP

Термін гарантії

24 міс.

Ціна

3358 грн.

Якщо брати до уваги характеристики даних моделей, то чітко видно, що деякі з них кращі у моделі СISCO, інші у D-Link. Щодо ціни, то ціна моделі DGS-1210-52 майже в 2,5 рази менша ніж у Catalyst 2960-48TT-S, але розмір оперативної пам’яті у СISCO 64Мб, а у D-Link 1Мб, а також термін гарантії у СISCO 36 місяців проти 24 у D-Link. Тому в якості комутатора оберемо модель CiscoCatalyst 2960-48TT-S [14, 15].




Поділіться з Вашими друзьями:
1   2   3

Схожі:

1 аналіз сучасних принципів побудови комп\Візуалізації тілесності у комп’ютерних іграх як індикатори етнічних ідентичностей та засоби їх конструювання вступ
Ми вирішили звернутися до дослідження образів етнічних ідентичностей у комп’ютерних іграх з тієї причини, що чим далі, тим очевиднішим...
1 аналіз сучасних принципів побудови комп\Основні відомості про комп’ютерні презентації
Яке програмне забезпечення використовується для створення комп’ютерних презентацій?
1 аналіз сучасних принципів побудови комп\Реферат «Електронні бібліотеки»
Поетапна зміна ситуації почалася з появою комп’ютерів, цифрових технологій, інформаційних мереж
1 аналіз сучасних принципів побудови комп\Використання комп*ютерних технологій Вивчення біографічних відомостей про письменників

1 аналіз сучасних принципів побудови комп\Підвищення якості навчально-виховного процесу шляхом впровадження інформаційно-комп’ютерних технологій

1 аналіз сучасних принципів побудови комп\Відділ освіти Бородянської райдержадміністрації Методичний кабінет
«Застосування комп’ютерних методичних систем на уроках української мови та літератури»
1 аналіз сучасних принципів побудови комп\Петров Сергій Олександрович
...
1 аналіз сучасних принципів побудови комп\Урок музики має бути творчим та водночас відображати специфіку предмета
Використання комп'ютерних технологій та інтерактивних форм І методів роботи на уроках музичного мистецтва
1 аналіз сучасних принципів побудови комп\Використання інформаційних комп'ютерних технологій на уроках світової літератури
З досвіду роботи вчителя світової літератури Мізоцької школи-інтернату Федоркович Н.І
1 аналіз сучасних принципів побудови комп\Застосування інформаційно-комунікаційних технологій на уроках світової літератури як складової особистісно орієнтованого навчання
Застосування інформаційних І комп’ютерних технологій – необхідна умова розвитку сучасної освіти


База даних захищена авторським правом ©biog.in.ua 2017
звернутися до адміністрації

    Головна сторінка