Смекни!
smekni.com

Проектирование локальной вычислительной сети (стр. 8 из 8)

В программное обеспечение сервера входят:

× Операционная система WindowsServer 2003 SP2+R2

× Антивирусная программа NOD 32 AntiVirusSystem.

× Пакетпрограмм Microsoft Office 2003 (pro)

× Пакетпрограмм ABBY FineReader Corporate Edition v8.0 (серверная лицензия)

× Программа для администрирования сети SymantecpcAnywhere 12 (сервер)

В программное обеспечение рабочей станции входят:

× Операционная система WindowsXPSP2

× Антивирусная программа NOD 32 AntiVirusSystem.

× Пакетпрограмм Microsoft Office 2003 (pro)

× Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)

× Программа для администрирования сети Symantec pcAnywhere 12 (клиент)

× Пользовательские программы

9 Расчет характеристик сети

Для реальных сетей важен такой показатель производительности, как показатель использования сети (networkutilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.

Считается, что для загруженных систем Ethernet и FastEthernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.

Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.

Вычислим полезную нагрузку Pп:


, Мбит/с,
(1)

где N – количество компьютеров в сегменте;

G1, G2 – производительность рабочей станции первого и второго видов соответственно;

R1, R2 – количество рабочих станций первого и второго видов, поддерживающих производительность G1 и G2 соответственно.

Pп = (20*0.4)*0.2 + (20*0.6)*1,2 = 1,6+14,4=16 Мбит/с

Далее необходимо определить общую нагрузку Pо:

, Мбит/с,
(2)

где n – количество сегментов проектируемой сети.

P0 = 2*16 = 32Мбит/сек

Полная фактическая нагрузка Pф рассчитывается с учетом коллизий и величины задержек доступа к среде передачи данных:

, Мбит/с,
(3)

где к – задержка доступа к среде передачи данных: для семейства технологий Ethernet – 0,4, для TokenRing – 0,6, для FDDI – 0,7.

Рф = 32*(1+0.4) = 44,8 Мбит/с

Т. к. фактическая нагрузка Pф > 10 Мбит/с, то, как и предполагалось ранее, данную сеть невозможно реализовать с помощью стандарта Ethernet, необходимо применить технологию FastEthernet (100 Мбит/с).

Т.к. данной в сети мы не используем концентраторы, то рассчитывать время двойного оборота сигнала не требуется.(Сигнал коллизий отсутствует)

10 Расчет стоимости сети

В таблице 7 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах. (Вариант 1).

Таблица 6.

Наименование Кол-во(шт.) Цена за 1 ед. (руб.) Всего (руб.)
1 Вилки RJ-45 84 2 168
2 Кабель RJ-45 UTP, lev.5e 980м. 20 19600
3 Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Рабочая станция 40 22 830 913 200
6 Сервер Sunrise XD (Tower/RackMount) 1 57 262 57 262
Итого: 997658

В Таблице 8 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах и 1 маршрутизаторе. (Вариант 2).

Таблица 8.

Наименование Кол-во(шт.) Цена за 1 ед. (руб.) Всего (руб.)
1 Вилки RJ-45 86 2 172
2 Кабель RJ-45 UTP, lev.5e 980м. 20 19 600
3 Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Маршрутизатор, Router D-Link DIR-100 1 1 250 1 250
5 Рабочая станция 40 22 830 913 200
6 Сервер Sunrise XD (Tower/RackMount) 1 57 262 57 262
Итого: 998912

В итоге получаем два варианта сети, которые не значительно отличаются по стоимости и отвечают стандартам построения сети. Первый вариант сети уступает второму варианту, в показателе надежности , даже несмотря на то, что проектирование сети по второму варианту незначительно дороже. Следовательно, наилучший вариант построения локальной сети будет вариант два – локальная сеть, построенная на 2 коммутаторах и маршрутизаторе.

11 Рекомендации по использованию сети

Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.

Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirusSystem), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета NortonSystemWorks).

Хотя сеть построена с запасом производительности, всё равно следует беречь сетевой трафик, поэтому с помощью программы для администрирования следить за целевым использованием внутрисетевого и интернет-трафика. Благотворно на производительности сети скажется использование служебных приложений NortonSystemWorks(таких как дефрагментация, чистка реестра, исправление текущих ошибок с помощью WinDoctor), а так же регулярной антивирусной проверки в ночное время . Также следует разделить во времени загрузку информации из другого сегмента т.е. постараться чтобы каждый сегмент обращался к другому в отведённое ему время. Установка программ, не имеющих отношения к непосредственной области деятельности компании, должна пресекаться администратором. При монтаже сети необходимо маркировать кабель, чтобы не столкнуться с трудностями при обслуживании сети.

Монтаж сети следует осуществлять через существующие каналы и короба.

Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.

Периферийное (принтеры, сканеры, проекторы) оборудование следует устанавливать уже после конкретного распределения обязанностей рабочих станций.

В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.

Кроме того, необходимо ограничить доступ в серверную комнату и к тумбам с коммутаторами.

Список используемой литературы

1. В.Г. Олифер, Н.А. Олифер – СПб. Питер 2004

2. http://ru.wikipedia.org/wiki/

3. В.М. Шек, Т.А. Кувашкина «Методические указания для курсового проектирования по дисциплине Сети ЭВМ и телекоммуникаций» - Москва, 2006

4. http://catalog.sunrise.ru/

5. В.М. Шек. Лекции по дисциплине «Сети ЭВМ и телекоммуникации», 2008г.