Spis treści
Wstęp…………………………………………………………………………….………….3
Analiza wymagań stawianych projektowanej sieci LAN………………………..…..5
Przedstawianie struktury organizacyjnej Gdańskiego Zarządu
Nieruchomości Komunalnych.……………………………………………………5
Infrastruktura teleinformatyczna Gdańskiego Zarządu Nieruchomości Komunalnych……………………………………………………....…………....11
Wymagania stawiane projektowanej sieci………………………………...……..26
Sieci komputerowe……………………………………………………………...……28
Fizyczne topologie sieci…………………………………………………………28
Technologie sieci lokalnych typu LAN………………………………………….31
Standardy sieci rozległych typu WAN…………………………………………..33
Model referencyjny ISO/OSI…………………………………….……...……….39
Stos protokołów TCP/IP.………………………………………………………...42
Porównanie modelu ISO/OSI ze stosem protokołów TCP/IP…………………...43
Okablowanie sieciowe…………………………………………………………...45
Logiczny podział okablowania…………………………………………………..47
Normy i standardy…………………………………….……………………….…48
Rozwiązania projektowe w oparciu o wymagania stawiane projektowanej sieci...52
Wybór technologii…………………………………………………………….....52
Rozmieszczenie urządzeń sieciowych………………………………………..….53
Serwer…………………………………………………………………………....54
Okablowanie………………………………………………………………..……56
Sposób połączenia z siecią WAN…………………………………………..……57
Dostosowanie stacji roboczych do wymogów sieci…………………………..…58
Oprogramowanie sieciowe………………………………………………………59
Bezpieczeństwo sieci…………………………………………………………….61
Uwierzytelnianie……………………………...……………………………61
Zapora ogniowa…………………….…………………..………….………61
Ochrona antywirusowa……………………….………………………...….62
Zabezpieczenia fizyczne……………………………………………………63
Zasilanie sieci………………………………….……………….…….……………64
Projekt sieci LAN dla budynku Gdańskiego Zarządu Nieruchomości Komunalnych…………………………………………………………………………65
Logiczny schemat sieci…………………………………...………….…………..65
Fizyczny schemat sieci…………………………………………..………………66
Sprzęt sieciowy………………………………………………………..…………74
Urządzenia aktywne…………………………………………….……….…74
Router……………………………………………………..…………74
Przełączniki……………………………………………….…………75
Serwer……………………………………………………….……….77
Elementy pasywne…………………………………………………………79
Szafa dystrybucyjna wraz z osprzętem………………………………79
Okablowanie…………………………………………………………81
Koryta PCV…………………………………………………….……83
Konfiguracja i optymalizacja urządzeń sieciowych……………………………..…85
Adresowanie w sieci…………………………………...…………………………85
Konfiguracja stacji roboczych…………………………….………………………87
Konfiguracja serwera………………………………………..……………………99
Konfiguracja routera………………………………………….…………………101
Kosztorys przedsięwzięcia……………………………………….…………………104
Wnioski………………………………………………………………..…………………106
Literatura………………………………………………………………...……………….108
Spis rysunków……………………………………………………………………………110
Spis tabel…………………………………………………………………………………112
Załączniki………………………………………………………………………………...113
Wstęp
W XX wieku komputer stał się podstawowym narzędziem pracy w biurze i domu. Stałe dążenie do zwiększania efektywności pracy wymusiło podjęcie kroków zmierzających w kierunku usprawnienia komunikacji oraz współpracy pracowników. Idealnym środkiem spełniającym tą rolę okazały się sieci komputerowe oraz Internet. Dzięki możliwości przesyłania oraz pobierania danych na odległość w krótkim czasie bez konieczności angażowania dodatkowych środków czy zatrudniania dodatkowych pracowników. Niemniej jednak aby proces komunikacji odbywał się w sposób płynny i nie zakłócany awariami należy stworzyć sieć dostosowaną do indywidualnych potrzeb danej firmy czy instytucji.
Podstawowym celem niniejszej pracy jest przedstawienie zagadnień z dziedziny sieci komputerowych z położeniem nacisku na lokalne sieci komputerowe. Dotyczy to zarówno teorii jak również praktycznego wykorzystania. Wykonany projekt sieci przedstawiony w pracy został wykonany dla Gdańskiego Zarządu Nieruchomości Komunalnych.
Każdy projekt informatyczny powinien być realizowany w sposób zorganizowany i przemyślany. Działanie bez wstępnie prawidłowo postawionych założeń może spowodować trudności z jej prawidłowym wykonaniem. Może przedłużyć czas realizacji, zwiększyć koszty oraz wpłynąć na jakość wyniku końcowego.
Tworząc projekt sieci komputerowej typu LAN pierwszym krokiem powinno być stworzenie przemyślanego planu pracy, który następnie należy realizować w sposób sekwencyjny. Oznacza to, że bez dokładnego i pełnego wykonania poprzedniego punktu nie należy zrealizować kolejnego, ponieważ każdy następny jest konsekwencją poprzedniego. Poszczególne etapy tworzenia projektu przed-wykonawczego przedstawiono na rysunku 1.1. Jest to ogólny zarys, w którym z bloków wyodrębnić można kolejne bardziej szczegółowe elementy planu.
Na rysunku 1.1. przedstawiono graficzną strukturę planu realizacji projektu przedwykonawczego sieci komputerowej w postaci schematu blokowego.
Rysunek 1.1. Propozycja planu realizacji projektu przedwykonawczego sieci komputerowej
Źródło: Opracowanie własne
Realizując wytyczony na wstępie plan w pierwszym rozdziale przedstawiono charakterystykę Gdańskiego Zarządu Nieruchomości komunalnych celem bliższego zapoznania się z potrzebami zakładu oraz istniejącą infrastrukturą teleinformatyczną, której częścią stanie się projektowana sieć.
Kolejny etap to teoretyczne podstawy, których znajomość jest niezbędna do stworzenia pełnego projektu sieci komputerowej.
W rozdziale trzecim zawarto kompleksową koncepcje rozwiązania problemu z uzasadnieniem przyjętych rozwiązań. Następnie opisano i przedstawiono projekt sieci LAN dla Gdańskiego Zarządu Nieruchomości Komunalnych. Od jego poprawności zależeć będzie sposób fizycznej realizacji sieci w budynku przy ulicy Cygańska Góra 1 w Gdańsku. Rozdział piąty przedstawia przykłady konfiguracji urządzeń pracujących w sieci, stacji roboczych, serwera oraz routera.
Podsumowaniem części praktycznej jest opracowanie kosztorysu dla zaproponowanego projektu oraz wnioski końcowe z przebiegu tworzenia pracy.
Niniejsza praca w związku z faktem, że jest projektem przedwykonawczym lokalnej sieci komputerowej nie zawiera następujących opisów:
Relacji z montażu instalacji oraz urządzeń sieciowych
Testowania okablowania strukturalnego
Uruchomienia oraz rzeczywistej konfiguracji sprzętu aktywnego sieci
Montażu zabezpieczeń fizycznych
Instalacji i rzeczywistej konfiguracji oprogramowania
Dokumentacji powykonawczej
Odbioru instalacji
Powyższe elementy projektu, które nie znalazły się bezpośrednio w pracy należy uwzględnić w projekcie powykonawczym, który powinien być stworzony po fizycznym wykonaniu oraz wdrożeniu sieci.
Analiza wymagań stawianych projektowanej sieci LAN
Przedstawianie struktury organizacyjnej Gdańskiego Zarządu Nieruchomości Komunalnych
Gdański Zarząd Nieruchomości Komunalnych jest zakładem budżetowym i podlega bezpośrednio Urzędowi Miejskiemu w Gdańsku. Zajmuje się zarządzaniem nieruchomościami należącymi do gminy Gdańsk, współpracuje ze wspólnotami mieszkaniowymi oraz zarządcami nieruchomości.
Gdański Zarząd Nieruchomości Komunalnych obejmuje 16 placówek znajdujących się w różnych częściach miasta Gdańsk. W załączniku nr 2 przedstawiono szczegółowy schemat organizacyjny Gdańskiego Zarządu Nieruchomości Komunalnych Z.B.
Rysunek 1.2. Budynek Zarządu GZNK
Źródło: Opracowanie własne
Ze względu na dużą złożoność prawno-organizacyjną zakładu podzielony został on na działy. Jednostką nadzorującą jest Zarząd, gdzie urzęduje dyrekcja zakładu skąd wydawane są najważniejsze decyzje i rozporządzenia, pozostałe działy podlegają Zarządowi. Wyodrębnione są trzy działy wyspecjalizowane, których zakres obowiązków obejmuje cały obszar gminy Gdańsk.
Pierwszym jest Dział Techniczny zajmujący się sprawami remontów, napraw oraz innymi zagadnieniami technicznymi. Pracownicy Działu Technicznego dokonują odbiorów budynków po remontach, sprawdzają przy tym czy zostały wykonane zgodnie z zasadami budowlanymi oraz czy nie występuje zagrożenie dla użytkowników budynku. Drugi z działów to Dział Współpracy mający w zakresie obowiązków utrzymywanie współpracy z zarządcami wspólnot mieszkaniowych. Ma on na celu usprawnienie przepływu dokumentów, rozliczeń oraz wymiany informacji między Gdańskim Zarządem Nieruchomości Komunalnych, a firmami świadczącymi usługi zarządzania lokalami wspólnot mieszkaniowych. Kolejny dział to Dział Komunalnych Nieruchomości Lokalowych. Zajmuje się bezpłatną pomocą przy zamianach lokali mieszkalnych oraz użytkowych. Pośredniczy w transakcjach między prywatnymi właścicielami, którzy chcą dokonać zamiany swoich lokali. W skład jednostki wchodzi również 12 Biur Obsługi Mieszkańców zlokalizowanych na terenie poszczególnych dzielnic, gdzie przyjmowani są interesanci.
W skład jednostki wchodzi także dwanaście Biur Obsługi Mieszkańców, które świadczą usługi dla mieszkańców poszczególnych dzielnic. To właśnie tam powinni udać się interesanci, którzy chcieliby poruszyć kwestie związane z lokalami mieszkalnymi oraz użytkowymi.
Zakres działania zakładu obejmuje:
Określanie potrzeb w zakresie bieżącego utrzymania, remontów i modernizacji nieruchomości będących przedmiotem zarządzania przez zakład.
Opracowywanie rocznych projektów planów zadań objętych przedmiotem działania zakładu, w tym projektów planów finansowych zakładu.
Przygotowywanie i realizacja zadań ujętych w zatwierdzonych planach rocznych poprzez:
Formalno-prawne przygotowywanie zadań do wykonania.
Wybór wykonawcy na zasadach określonych obowiązującymi przepisami.
Zawarcie umowy.
Nadzór nad realizacją zadania, jego odbiór i rozliczenie finansowe.
Egzekucję postanowień umownych dotyczących udzielonych przez wykonawcę gwarancji.
Prowadzenie przeglądów technicznych budynków zgodnie z obowiązującymi przepisami prawa budowlanego.
Zapewnienie utrzymania czystości i porządku na powierzonych nieruchomościach,
w tym na obszarze zarządzanych wnętrz osiedlowych i terenów zielonych oraz placów zabaw zgodnie z obowiązującymi przepisami.
Zapewnienie utrzymania w należytym stanie technicznym: wnętrz osiedlowych, dróg wewnętrznych, miejsc czasowego gromadzenia odpadów stałych, zieleni osiedlowej oraz urządzeń małej architektury (w tym urządzeń zabawowych) poprzez ich konserwację, remonty, renowację lub modernizację.
Prowadzenie ewidencji majątkowej zarządzanego mienia.
Zawieranie umów najmu i dzierżawy nieruchomości komunalnych będących przedmiotem zarządzania przez zakład na zasadach określonych odrębnymi przepisami.
Nadzór nad sposobem użytkowania i utrzymania lokali mieszkalnych i użytkowych, będących przedmiotem zawartych umów najmu.
Obsługę finansowo-księgową w zakresie realizacji umów najmu i dzierżawy nieruchomości znajdujących się w gminnym zasobie nieruchomości, jak i lokali mieszkalnych i użytkowych będących własnością Gminy oraz prowadzenie windykacji przed sądowej i sądowej należności z tytułu realizacji tych umów.
Współpracę z zarządcami nieruchomości w zakresie czynności związanych z naliczaniem należności za nieruchomości udostępniane z zasobu.
Współpraca z Zarządami wspólnot mieszkaniowych w zakresie rozliczeń opłat eksploatacyjnych oraz opłat z tytułu udziału w kosztach utrzymania nieruchomości wspólnej.
Wykonywanie prac inwentaryzacyjnych, konserwacyjnych, remontowych, modernizacyjnych oraz zabezpieczających koniecznych rozbiórek zarządzanego mienia.
Zapewnienie dla zarządzanych budynków:
Dostawy wody i odbioru ścieków,
Dostawy energii cieplnej,
Dostawy energii elektrycznej,
Dostawy gazu przewodowego,
Wywozu odpadów stałych i płynnych.
Dozór zarządzanego mienia poprzez przeciwdziałanie jego dewastacji.
Archiwizowanie dokumentacji księgowych, przekazanych protokolarnie przez zlikwidowane zakłady budżetowe - Przedsiębiorstwa Gospodarki Mieszkaniowej:
Gdańsk-Śródmieście, Gdańsk-Wrzeszcz, Gdańsk-Oliwa i Gdańsk-Nowy Port oraz dokumentacji zlikwidowanych jednostek organizacyjnych, dla których Gmina Miasta Gdańska była organem założycielskim, w tym zapewnienie obsługi zarchiwizowanej dokumentacji.
Wykonywanie czynności z zakresu Obrony Cywilnej.
Gdański Zarząd Nieruchomości Komunalnych poszczycić się może certyfikatem jakości ISO 9001:2000 potwierdzającym wysoką jakość świadczonych usług przez zakład.
W tabeli 1.1. wypisano listę jednostek organizacyjnych Gdańskiego Zarządu Nieruchomości Komunalnych wraz z lokalizacją.
Nazwa jednostki organizacyjnej |
Lokalizacja |
Zarząd |
Ul. Partyzantów 74 Gdańsk-Wrzeszcz |
Dział Techniczny |
Ul. Cygańska Góra 1, Gdańsk-Suchanino |
Dział Współpracy |
Ul. Floriańska 2, Gdańsk-Nowy Port |
Dział Komunalnych Nieruchomości Lokalowych |
Ul. Dyrekcyjna 6, Gdańsk-Śródmieście |
Biuro Obsługi Mieszkańców Nr 1 |
Ul. Sienna 6, Gdańsk- Stogi |
Biuro Obsługi Mieszkańców Nr 2 |
Ul. Zielona 8,9, Gdańsk-Śródmieście |
Biuro Obsługi Mieszkańców Nr 3 |
Ul. Słomiana 2, Gdańsk-Śródmieście |
Biuro Obsługi Mieszkańców Nr 4 |
Trakt Św. Wojciecha 167 B, Gdańsk-Orunia |
Biuro Obsługi Mieszkańców Nr 5 |
Ul. Kartuska 175, Gdańsk-Siedlce |
Biuro Obsługi Mieszkańców Nr 6 |
Ul. Batorego 12, Gdańsk-Wrzeszcz |
Biuro Obsługi Mieszkańców Nr 7 |
Ul. Mierosławskiego 9A, Gdańsk-Wrzeszcz |
Biuro Obsługi Mieszkańców Nr 8 |
Ul. Śniadeckich 12, Gdańsk-Śródmieście |
Biuro Obsługi Mieszkańców Nr 9 |
Ul. Na Zaspę 31, Gdańsk-Nowy Port |
Biuro Obsługi Mieszkańców Nr 10 |
Ul. Modrzewskiego 2A, Gdańsk-Wrzeszcz |
Biuro Obsługi Mieszkańców Nr 11 |
Ul. Mściwoja II 44, Gdańsk-Oliwa |
Biuro Obsługi Mieszkańców Nr 12 |
Ul. Lecha 1, Gdańsk-Oliwa |
Tabela 1.1. Lokalizacje jednostek organizacyjnych Gdańskiego Zarządu
Nieruchomości Komunalnych
Źródło: Opracowanie własne na podstawie informacji zaczerpniętych ze strony http://www.gznk.pl
1.2. Infrastruktura teleinformatyczna Gdańskiego Zarządu Nieruchomości Komunalnych
W początkowej fazie tworzenia projektu zapoznano się ze strukturą teleinformatyczną firmy lub instytucji, dla której tworzy się sieć. Wiedza projektanta w zakresie technologii oraz urządzeń używanych przez zleceniodawcę ułatwi wybór rozwiązań jak również może usprawnić proces precyzowania wymagań stawianych projektowanej sieci. Należy pamiętać, aby w projekcie założyć współpracę tworzonej infrastruktury z istniejącą w sposób zadowalający dla odbiorcy przy jednoczesnym zachowaniu kompatybilności urządzeń oraz bezpieczeństwa przesyłanych informacji.
Sieć ma powstać w budynku przy ulicy Cygańska Góra 1, gdzie znajduję się Dział Techniczny. W chwili tworzenia opisywanego projektu w budynku przy ul. Cygańska Góra 1 istnieje sieć lokalna połączona z Internetem oraz pozostałymi działami GZNK poprzez łącze WAN. Zastana sieć nie spełnia jednakże podstawowych wymagań (jest przestarzała i awaryjna). Głównym powodem takiego stanu jest fakt, iż sieć wielokrotnie rozbudowywano, przy jednoczesnym braku zachowania norm i standardów. Ponadto zbudowana jest w przestarzałej technologii Ethernet 10 Mb/s, a całość pracuje na mało funkcjonalnych i często ulegającym awariom, z racji długiego czasu eksploatacji koncentratorach (ang. hub).
Fizyczne rozmieszczenie urządzeń oraz sposób ułożenia okablowania również nie spełnia norm i zaleceń dla okablowania strukturalnego zarówno polskich jak i europejskich. W związku z tymi problemami zdecydowano się na wykonanie nowego projektu sieci z uwzględnieniem nowszych technologii oraz sprzętu. Przystosowanego dla większej ilości stacji roboczych i sprzętu pracującego w sieci.
W pozostałych budynkach należących do GZNK istnieją działające sieci lokalne wyposażone w połączenia z pozostałymi oddziałami oraz Internetem w technologii ADSL lub Frame Relay na łączach Telekomunikacji Polskiej S.A. Wszystkie sieci posiadają przydzielone stałe zewnętrzne adresy IP (ang. Internet Protocol).
W celu zapewnienia komunikacji między sieciami wprowadzono transmisję kanałami VPN (ang. Virtual Private Network), czyli tzw.wnienia.17 K6 Kt Protocol). uchomości Komunalnychować trudności z jej prawidłowym wirtualne sieci prywatne. Rozwiązanie takie pozwala zachować wysoki stopień bezpieczeństwa transmitowanych danych poprzez kodowanie sygnału. Ponadto sieci lokalne połączone za pomocą routerów z zestawionymi kanałami VPN można traktować jako korporacyjną sieć lokalną, co znacznie ułatwia zarządzanie oraz śledzenie procesów w sieci.
Poniżej opisano charakterystykę poszczególnych sieci lokalnych typu LAN (ang. Local Area Network) Gdańskiego Zarządu Nieruchomości Komunalnych:
Zarząd
Sieć komputerowa w dwóch budynkach Zarządu rozciąga się na dwóch budynkach połączonych ze sobą światłowodem. Posiada blisko 100 przyłączonych stanowisk oraz 6 serwerów o zróżnicowanym przeznaczeniu. W odróżnieniu od pozostałych sieci wyposażona jest w dwa połączenia z Internetem oraz pozostałymi sieciami lokalnymi firmy. Czyni to ją najważniejszą oraz największą spośród opisywanych sieci.
Tabela nr 1.2. przedstawia podstawowe parametry sieci w budynku Zarządu.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), Gigabit Ethernet (1 Gb/s) |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, Światłowód jednomodowy |
TOPOLOGIA |
Rozszerzona gwiazda |
POŁĄCZENIE Z WAN |
Frame Relay 2 Mb/s (CIR), ADSL 2 Mb/s / 256 kb/s |
SERWER |
Wewnętrzny adres IP: 192.168.0.1 Rodzaj systemu operacyjnego: Linux Funkcje serwera: Pocztowy, Proxy, Brama internetowa
Wewnętrzny adres IP: 192.168.0.2 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje serwera: DNS, Plików, Podstawowy kontroler domeny (Active Directory), Wydruku, kontroler PDC (dla starszych systemów operacyjnych),DHCP (ang. Dynamic Host Control Protocol)
Wewnętrzny adres IP: 192.168.0.3 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: Plików, Wydruku
Wewnętrzny adres IP: 192.168.0.4 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: WWW, DNS, Plików
Wewnętrzny adres IP: 192.168.0.6 Rodzaj systemu operacyjnego: Windows Sewer 2003 Funkcje: Bazodanowy
Wewnętrzny adres IP: 192.168.0.7 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: NAS (ang. Network Attached Storage)
|
STANOWISK |
93 |
Tabela 1.2. Parametry sieci lokalnej Zarządu GZNK
Źródło: Opracowanie własne
Dział Techniczny
Pod względem technologicznym, sieć w Dziale Technicznym jest najbardziej przestarzała, ulega również częstszym awariom. Pod względem rozpiętości ustępuje jedynie sieci w budynkach Zarządu. Posiada 35 stanowisk podłączonych do sieci. Technologicznie nie spełnia wymogów odnośnie prędkości, gdyż wykonana została w technologii Ethernet (10 Mb/s). Łączy się z Internetem oraz sieciami lokalnymi należącymi do GZNK dzięki połączeniu ADSL 2 Mb/s.
Tabela nr 1.3. przedstawia podstawowe parametry sieci w Dziale Technicznym.
PARAMETR |
OPIS |
STANDARD |
Ethernet (10 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 3, |
TOPOLOGIA |
Rozszerzona gwiazda |
POŁĄCZENIE Z WAN |
ADSL 2 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): TECHNICZNY Wewnętrzny adres IP: 192.168.20.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHPC, Plików, Wydruku |
STANOWISK |
35 |
Tabela 1.3. Parametry sieci lokalnej Działu Technicznego
Źródło: Opracowanie własne
Dział Współpracy
Sieć w budynku przy ulicy Floriańskiej tworzy połączenie dla 14 komputerów okablowaniem typu skrętka kategorii 5 w technologii FastEthernet. Serwer spełnia rolę serwera DNS, przechowuje pliki aplikacji i dane użytkowników. Oparty jest na systemie operacyjnym Linux, który doskonale spełnia rolą systemu operacyjnego serwera, dzięki stabilności pracy. Połączenie z pozostałymi placówkami oraz Internetem zestawiono za pomocą łącza ADSL.
Tabela nr 1.4. przedstawia podstawowe parametry sieci w Dziale Współpracy.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Rozszerzona gwiazda |
POŁĄCZENIE Z WAN |
ADSL 2 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System):ATENA Adres IP: 192.168.10.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, plików |
STANOWISK |
14 |
Tabela 1.4. Parametry sieci lokalnej Dziełu Współpracy
Źródło: Opracowanie własne
Dział Komunalnych Nieruchomości Lokalowych
Sieć wyposażona w połączenie z Internetem poprzez łącze DSL o prędkości 1 Mb/s. Jeden serwer spełnia rolę magazynu danych, aplikacji, DNS, DHCP oraz kontrolera wydruku.
Tabela nr 1.4. przedstawia podstawowe parametry sieci w Dziale Komunalnych Nieruchomości Lokalowych.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Rozszerzona gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): JODA Adres IP: 192.168.60.2 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
15 |
Tabela 1.5. Parametry sieci lokalnej Działu Komunalnych Nieruchomości Lokalowych
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 1
Sieć wykonana w technologii FastEthernet skupia 12 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1Mb/s. Jeden serwer spełnia rolę magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.6 .przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 1.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM1 Adres IP: 192.168.1.2 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: DNS, Plików, Wydruku |
STANOWISK |
12 |
Tabela 1.6. Parametry sieci lokalnej BOM 1
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 2
Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.7. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 2.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM2 Adres IP: 192.168.2.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
10 |
Tabela 1.7. Parametry sieci lokalnej BOM 2
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 3
Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.8. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 3.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM3 Adres IP: 192.168.3.2 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
10 |
Tabela 1.8. Parametry sieci lokalnej BOM 3
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 4
Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.9. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 4.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 Kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM4 Adres IP: 192.168.4.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
11 |
Tabela 1.9. Parametry sieci lokalnej BOM 4
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 5
Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.10. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 5.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM5 Adres IP: 192.168.5.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
11 |
Tabela 1.10. Parametry sieci lokalnej BOM 5
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 6
Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.11. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 6.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM6 Adres IP: 192.168.6.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
12 |
Tabela 1.11. Parametry sieci lokalnej Zarządu BOM 6
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 7
Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.12. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 7.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM7 Adres IP: 192.168.7.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
10 |
Tabela nr 1.12. Parametry sieci lokalnej BOM 7
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 8
Sieć wykonana w technologii FastEthernet skupia 7 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.13. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 8.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM8 Adres IP: 192.168.8.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
7 |
Tabela 1.13. Parametry sieci lokalnej BOM 8
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 9
Sieć wykonana w technologii FastEthernet skupia 9 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.14. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 9.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM9 Adres IP: 192.168.9.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
9 |
Tabela 1.14. Parametry sieci lokalnej BOM 9
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 10
Sieć wykonana w technologii FastEthernet skupia 11 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.15. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 10.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM10 Adres IP: 192.168.10.2 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
11 |
Tabela 1.15. Parametry sieci lokalnej BOM 10
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 11
Sieć wykonana w technologii FastEthernet skupia 10 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.16. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 11.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 1 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM11 Adres IP: 192.168.11.1 Rodzaj systemu operacyjnego: Linux Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
10 |
Tabela 1.16. Parametry sieci lokalnej BOM 11
Źródło: Opracowanie własne
Biuro Obsługi Mieszkańców Nr 12
Sieć wykonana w technologii FastEthernet skupia 8 stanowisk komputerowych, wyposażona w połączenie z Internetem poprzez łącze ADSL o prędkości w kierunku abonenta wynoszącej 1 Mb/s. Jeden serwer spełnia rolę DHCP, magazynu danych, aplikacji, jak również DNS oraz kontroler wydruku. Całość połączona jest okablowaniem typu skrętka kategorii 5.
Tabela nr 1.17. przedstawia podstawowe parametry sieci w Biurze Obsługi Mieszkańców nr 12.
PARAMETR |
OPIS |
STANDARD |
Fast Ethernet (100 Mb/s), |
MEDIUM TRANSMISYJNE |
Skrętka UTP kategorii 5, |
TOPOLOGIA |
Gwiazda |
POŁĄCZENIE Z WAN |
ADSL 2 Mb/s / 256 kb/s |
SERWER |
Nazwa DNS (ang. Domain Name System): BOM12 Adres IP: 192.168.12.2 Rodzaj systemu operacyjnego: Windows Serwer 2003 Funkcje: DNS, DHCP, Plików, Wydruku |
STANOWISK |
8 |
Tabela 1.17. Parametry sieci lokalnej BOM 12
Źródło: Opracowanie własne
Rysunek 1.3. Schemat połączenia sieci lokalnych oddziałów Gdańskiego Zarządu Nieruchomości Komunalnych poprzez sieć szkieletową
Źródło: Opracowanie własne na podstawie informacji wewnętrznych Działu Informatycznego GZNK
Wymagania stawiane projektowanej sieci
Przed rozpoczęciem procesu właściwego projektowania należy sprecyzować wymagania, jakie ma spełniać projektowana sieć, poprzez ustalenie roli jaką ma spełniać sieć. Zalecane jest przeprowadzenie wizji lokalnej celem dokonania wstępnych pomiarów oraz zapoznaniem się ze strukturą fizyczną oraz współbieżnymi instalacjami budynku. Wymagania można podzielić na dwie grupy.
Jako pierwsze wymagania ogólne określane na początku procesu planowania sieci. Nie precyzują parametrów technicznych sieci czy technologii, w jakiej sieć zostanie wykonana. Wskazują jednak wyznaczniki, jakimi należy się kierować tworząc projekt.
Wymagania ogólne:
Wysoki poziom niezawodność sieci, a w razie awarii możliwość szybkiego usunięcia usterki
Umożliwienie prostej rozbudowy sieci oraz przyłączenia dodatkowych urządzeń tj. stacje robocze, drukarki sieciowe itp.
Wyposażenie sieci w mechanizmy nadmiarowości łączy oraz gniazd sieciowych
Druga grupa wymagań określa dokładne wymogi dotyczące wymaganych technologii czy rozwiązań technicznych. Precyzuje parametry techniczne urządzeń aktywnych oraz pasywnych. Na ich podstawie projektant powinien dobrać komponenty sieci z zachowaniem kompatybilności, na poziomie sprzętowym oraz oprogramowania.
Wymagania sprecyzowane:
Wykonanie projektu zawierającego rysunek techniczny pokazujący miejsce instalacji gniazd oraz ułożenie okablowania (w załączeniu rzuty kondygnacji)
Ułożenie okablowania sieciowego (skrętka kategorii 5) w listwach PCV
Instalację 42 podwójnych gniazd sieciowych na złącza RJ-45
Instalację szafy na urządzenia sieciowe, co najmniej 20 U (1 U = 44 mm) o głębokości, co najmniej 800 mm, przeszklona, zamykana na klucz, wraz z jedną półką
Instalację 3 przełączników 24 porty 100TX i 2 porty 1000TX
Instalację w szafie krosownicy i odpowiedniej ilości przewodów krosujących
Instalację w szafie zasilacza awaryjnego typu Rack 19” o minimalnej mocy 1000 VA
Instalację wentylacji szafy
Wykonanie opisu gniazd i zakończeń zgodnie z projektem
Przyłączenie serwera
Zalecane jest aby wymagania sprecyzowane zostały przekazane projektantowi w formie pisemnej. Pozwala to uniknąć niedomówień z obu stron. Mając jasno sprecyzowane wymagania odnośnie projektu, istnieje duże prawdopodobieństwo, że sieć spełni oczekiwania przyszłych użytkowników i administratorów sieci.
2. Sieci komputerowe
2.1. Fizyczne topologie sieci
Topologia magistrali
Topologia magistrali polega na połączeniu wszystkich urządzeń sieciowych do wspólnego medium transmisyjnego. Najczęściej stosuje się kabel koncentryczny zakończony tak zwanymi terminatorami, które służą do niwelowania odbić sygnału. Podczas transmisji jednego urządzenia pozostałe musza czekać i nasłuchiwać do momentu zwolnienia medium, ponieważ sygnał nadawany dociera do wszystkich podłączonych maszyn. Zaletą sieci opartych na magistrali jest prostota i łatwość montażu. Wadą natomiast niemożność nadawania przez kilka urządzeń jednocześnie. W przypadku uszkodzenia magistrali cała sieć przestaje funkcjonować.
Na Rysunku 2.1. przedstawiono graficzną reprezentację topologii magistrali.
Rysunek 2.1. Topologia magistrali
Źródło: Opracowanie własne
Topologia gwiazdy
W topologii gwiazdy wszystkie urządzenia dysponują niezależnymi mediami transmisyjnymi, które zbiegają się we wspólnym punkcie. Najczęściej jest to koncentrator lub przełącznik W porównaniu z magistralą wzrasta zużywa się większą ilość okablowania, co zwiększa stopień komplikacji oraz koszt sieci. Zaletą tego typu połączenia jest większy stopień niezawodności. Jeżeli zostanie uszkodzone jedno łącze pozostałe nadal działają i nie spada wydajność pracy sieci. Newralgicznym punktem sieci jest węzeł, którego uszkodzenie unieruchamia całą sieć. Gwiazda jest najczęściej stosowaną magistralą, ponieważ jest bardziej niezawodna od magistrali i jednocześnie dużo tańsza i prostsza w realizacji niż topologia siatki.
Na rysunku 2.2. przedstawiono topologię gwiazdy.
Rysunek 2.2. Topologia gwiazdy
Źródło: Opracowanie własne
Topologia pierścienia
Zasada działania topologii pierścienia polega na połączeniu ze sobą wszystkich urządzeń w zamknięty obwód. Komunikacja następuje w jednym kierunku, a poszczególne węzły przekazują między sobą informacje aż do osiągnięcia odbiorcy. Przerwanie obwodu powoduje awarię sieci i zaprzestanie nadawania sygnału. Czas propagacji w sieci rośnie wprost proporcjonalnie do ilości przyłączonych węzłów.
Na rysunku 2.3. zobrazowano połączenie komputerów w charakterystyczny okrąg dla topologii pierścienia.
Rysunek 2.3. Topologia pierścienia
Źródło: Opracowanie własne
Topologia siatki
Topologia siatki polega na połączeniu węzłów sieci według zasady każdy z każdym. Rozwiązanie takie, mimo że wyróżnia się najwyższym stopniem niezawodności nie jest często stosowane. Powodem takiego stanu jest wykorzystanie zbyt dużej ilość środków na połączenie węzłów sieci oraz skomplikowana struktura.
Na rysunku 2.4. pokazano połączenie węzłów każdy z każdym w sposób charakterystyczne dla topologii siatki.
Rysunek 2.4. Topologia siatki
Źródło: Opracowanie własne
Technologie sieci lokalnych typu LAN
Ethernet
Ethernet jest w zasadzie całą rodziną standardów zapoczątkowaną przez firmę Xerox, która w 1976 roku wprowadziła Ethernet pracujący z szybkością transmisji 10 Mb/s. Medium transmisyjnym mógł być kabel koncentryczny lub kabel typu skrętka minimum kategorii 3. Obecnie stosowane są nowsze odmiany Ethernetu, Fast Ethernet, który dopuszcza maksymalny transfer w medium rzędu 100 Mb/s oraz Gigabit Ethernet z przepływnością do 1 Gb/s. Obecnie trwają prace nad kolejną wersją dla przepływności 10 Gb/s.
We wszystkich odmianach Ethernetu transmisja odbywa się z zastosowaniem metody dostępu CSMA/CD, w wyniku czego może zaistnieć kolizje w medium i konieczności powtórnej retransmisji chyba, że zastosuje się tryb pełnego dupleksu (ang. full duplex) oraz przełączniki zamiast koncentratorów.
Wszystkie odmiany Ethernetu posiadają odpowiedniki opracowane przez IEEE. Grupa norm i zaleceń znalazła się w rodzinie standardów z serii IEEE 802.3.
W tabeli 2.1. opisano poszczególne standardy Ethernet pod względem podstawowych parametrów.
STANDARD |
MAKSYMALNY TRANSFER |
ZASIĘG |
RODZAJ MEDIUM TRANSMISYJNEGO |
10BASE-T |
10 Mb/s |
100 m |
Skrętka (min. kategorii 3) |
10BASE-2 |
10 Mb/s |
185 m |
Koncentryk (0,25 mm) |
10BASE-5 |
10 Mb/s |
500 m |
Koncentryk (0,5 mm) |
10BASE-FL |
10 Mb/s |
2000 m |
Światłowód |
100BASE-TX |
100 Mb/s |
100 m |
UTP (min. kat. 3), STP (typ 1 lub 2) |
100BASE-T4 |
100 Mb/s |
100 m |
UTP (min. kat. 3) |
100BASE-FX |
100 Mb/s |
400 m |
Światłowód |
1000BASE-TX |
1000 Mb/s |
100 m |
UTP (min. kat 5e) |
1000BASE-FX |
1000 Mb/s |
400 m |
Światłowód |
Tabeli 2.1. Porównanie standardów Ethernet
Źródło: Opracowanie własne na podstawie „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999
Tonek Ring
Token Ring został opracowany w latach 70-tych przez firmę I.B.M. i jest niemal identyczny ze standardem IEEE 802.5. W porównaniu z technologią Ethernet zapewnia większą niezawodność przesyłanych ramek. Wynika to z architektury pierścienia oraz metody dostępu zwanej Token Passing, polegającej na przekazywaniu małej ramki zwanej token (żeton) określającej kolejność transmisji urządzeń w sieci. Obecnie maksymalna prędkość transmisji w tej technologii wynosi 100 Mb/s.
FDDI
W standardzie FDDI (ang. Fiber Distributed Data Interface) sieć tworzy się z dwóch pierścieni światłowodowych, w których transmisja odbywa się w przeciwnie skierowane strony. Aktywny jest jeden pierścień, natomiast drugi spełnia funkcję połączenia zapasowego. Dostęp do medium ustalany jest w sposób zbliżony jak w sieci typu Token Ring, metodą Token Passing. Rozpiętość pierścieni może dochodzić nawet do 200 km, a prędkość transmisji wynosi 100 Mb/s. Ten rodzaj sieci, dzięki zastosowaniu podwójnego pierścienia pierścieni, cechuje się dużą odpornością na uszkodzenia, zwłaszcza, że stacje i wzmacniaki mają zaimplementowane mechanizmy automatycznej reakcji na uszkodzenia sieci. Sieci FDDI są często stosowane do zapewnienia połączeń szkieletowych w sieciach MAN.
2.3. Standardy sieci rozległych typu WAN
W niniejszym rozdziale omówiono sposoby połączenia sieci LAN z innymi sieciami oraz Internetem. Istnieje wiele technologii połączeń WAN, które stosowane są z różnym powodzeniem. W opracowaniu przedstawiono najczęściej spotykane.
Technologie sieci rozległych:
ISDN
Łącza dzierżawione
xDSL
Frame Relay
ATM
Technologia ISDN
Usługa ISDN, czyli sieć cyfrowa z integracją usług (ang. Integrated Services Digital Network) została wprowadzona w celu rozszerzenia usług PSTN (ang. Public Switched Telephone Network), czyli publicznych komutowanych sieci telefonicznych pracujących w przestarzałym systemie analogowym. Wykorzystuje standardowe linie telefoniczne, lecz udostępnia szerszy zakres usług dla abonenta. Dzięki zastosowaniu przekazu cyfrowego oprócz standardowego przekazu głosu możliwa stała się wymiana danych komputerowych czy multimedialnych.
Dostęp do usług ISDN rozróżnia się na dwa rodzaje:
Podstawowy BRI (ang. Basic Rate Interface) składający się dwóch cyfrowych kanałów danych oznaczanych jako „B” (ang. Bearer channels) o maksymalnej przepustowości 64kb/s każdy oraz cyfrowego kanału sygnalizacji pakietowej oznaczanego jako „D” (ang. Data channel) o maksymalnej przepustowości 16 kb/s. Oznacza się go jako 2B+D16, a maksymalna łączna przepływność wynosi 144 kb/s (2x64 kb/s + 16 kb/s)
Główny PRI (ang. Primary Rate Interface) o zwiększonej ilości kanałów danych w stosunku do poprzedniego. W tej odmianie stosuje się układ 30 cyfrowych kanałów danych typu „B” o przepustowości 64 kb/s oraz 2 cyfrowych kanałów dodatkowych typu „D” o przepływności 16 kb/s. Pierwszy służy do przekazywania komunikatów sygnalizacji pakietowej, natomiast drugi do synchronizacji strumienia danych z zastosowaniem protokołu sygnalizacyjnego DSS1.
Kanały typu „B” używane są do rozmów i przesyłania danych. Kanał sygnalizacyjny służy do zestawiania, czyli komutowania połączeń oraz zarządzania nimi. Kiedy połączenie zostanie zestawione powstaje dwukierunkowy synchroniczny kanał transmisji danych między użytkownikami. Jest on zamykany w momencie zakończeniu połączenia. Można komutować tyle połączeń ile jest kanałów danych. Na poszczególnych kanałach można otwierać połączenia do tego samego lub różnych punktów docelowych.
Obecnie usługi ISDN zostają wypierane przez inne technologie przekazu informacji cyfrowej poprzez komercyjne sieci rozległe. Przede wszystkim odmiany technologii DSL (ang. Digital Subscriber Line).
Technologia łączy dzierżawionych
Zasada łączy dzierżawionych w porównaniu do pozostałych technik transmisji dalekiego zasięgu wyróżnia się faktem, iż transmisja między dwoma sieciami lokalnymi nie odbywa się poprzez ogólno dostępną sieć szkieletową, lecz dostawca usługi tworzy odrębne z fizycznego i logicznego punktu widzenia łącze transmisyjne. Medium transmisyjnym jest najczęściej okablowanie miedziane, lecz na życzenie klienta możliwe jest również zestawienie połączenia poprzez światłowód.
Zaletą łączy dzierżawionych jest brak możliwości przechwycenia sygnału transmitowanego przez medium transmisyjne, bez fizycznej ingerencji nośnik. Z drugiej strony istnieje ryzyko długotrwałej utraty łączności między dwoma połączonymi ze sobą punktami, ponieważ fizyczne uszkodzenie medium transmisyjnego powoduje trwałe zerwanie połączenia bez możliwości utworzenia automatycznej drogi obejścia dla transmitowanego sygnału. Szybkość transmisji z wykorzystaniem łączy dzierżawionych może oscylować od 64 kb/s, aż do niebagatelnej prędkości 2,5 Gb/s w zależności od medium transmisyjnego oraz ustalonej z operatorem przepustowości łącza.
Ten rodzaj połączenia jest kosztowny w porównaniu z pozostałymi technologiami i uzależniony w dużej mierze od odległości między łączonymi lokalizacjami w odróżnieniu od technologii wykorzystujących infrastrukturę sieci publicznej gdzie odległość nie ma wpływu na cenę usługi.
Technologia xDSL
Technologie xDSL (ang. Digital Subscriber Line) zostały opracowane i wprowadzone w odpowiedzi na wzrastające zapotrzebowanie na cyfrowe szerokopasmowe usługi abonenckie. Technologia pozwala na transmisję cyfrowych danych poprzez standardowe linie telefoniczne oparte na dwuprzewodowych kablach miedzianych. Po stronie abonenta wymagany jest jedynie modem xDSL służący do filtrowania oraz dekodowania sygnału z linii analogowej i przetwarzaniu na sygnał cyfrowy. Odwrotny proces odbywa się po stronie centrali. Sygnał cyfrowy zamieniany jest na analogowy przystosowany do transmisji w przewodach miedzianych.
Wyróżniamy następujące odmiany technologii xDSL:
Zintegrowana IDSL (ISDN DSL)
Podwyższonej przepływności HDSL (ang. High bitrate Digital Subscriber Line)
Asymetryczna ADSL (ang. Asymmetric Digital Subscriber Line)
Powszechna CDSL (ang. Consumer Digital Subscriber Line)
Symetryczna RADSL (ang. Rate Adaptive Digital Subscriber Line)
Bardzo wysokiej przepływności VDSL (ang. Very High Speer Digital Subscriber Line)
Najbardziej rozpowszechnił się standard ADSL, który cechuje się tym, że prędkość transmisji jest asymetryczna. Transmisja w poszczególnych kierunkach odbywa się z różną prędkością. Najczęściej stosunek prędkości wynosi 4:1 lub 8:1, przy czym transmisja do abonenta jest zawsze wyższa. Przykładowo przy prędkości pobierania danych 1 Mb/s transmisja w kierunku przeciwnym odbywa się z przepływnością 128 kb/s. Wprowadzenie asymetryczności wynika z faktu potwierdzonego badaniami ruchu w łączach danych cyfrowych. Wynika z nich, że zdecydowanie więcej danych jest pobieranych przez użytkowników niż wysyłanych.
Odległość modemu po stronie użytkownika od centrali, która spełnia również funkcję regeneratora sygnału jest zróżnicowany w zależności od szybkości transmisji. Wynika to z faktu, iż przy większych częstotliwościach transmitowanego sygnału zmieniają się parametry łącza, (takie jak tłumienność sygnału). W tabeli nr 2.2. przedstawiono maksymalny zasięg modemu DSL abonenta końcowego od centrali w zależności od prędkości transmisji i rodzaju technologii DSL.
W tabeli nr 2.2. zamieszczono podstawowe parametry odmian technologii DSL.
Technologia |
Przepływność/tryb pracy |
Zasięg (km) |
IDSL (ISDN) |
160kb/s - duplex |
5,4 |
384 DSL (symetryczna) |
384 kb/s - duplex |
5,4 |
SDSL (symetryczna) |
1544 kb/s - duplex 2048 kb/s - duplex |
4,8 |
HDSL (symetryczna) |
1544 kb/s - duplex 2048 kb/s - duplex |
3,6 |
ADSL |
6144 kb/s - do abonenta 640 kb/s od abonenta |
3,6 |
RADSL (adaptacyjna) |
32 kb/s - 6144 kb/s - do abonenta 32 kb/s - 640 kb/s - od abonenta (prędkość zmieniana dynamicznie) |
W zależności od szybkości transmisji, 5,4 - 3,6 |
VDSL |
12,96 Mb/s - do abonenta 25, 92 Mb/s - do abonenta 51,84 Mb/s - do abonenta 2 - 20 Mb - od abonenta |
1,6 0,9 0,28 0,28 |
Tabela nr 2.2. Parametry standardów DSL
Źródło: Vademecum Teleinformatyka”, Praca zbiorowa, Wydawnictwo IDG Poland, Warszawa 1999
Obecnie w zastosowaniach komercyjnych dominuje technologia ADSL, czyli asymetryczny DSL, który wypiera mniej wydajne łącza ISDN oraz analogową transmisją modemową o maksymalnej prędkości transmisji 56 kb/s.
Technologia Frame Relay
Technologia Frame Relay jest protokołem transportowym w trybie pakietowym i mieści się w normach szybszej technologii ATM (ang. Asynchronous Transfer Mode), dzięki czemu możliwa jest łatwa migracja w Frame Relay do ATM. Transfer danych odbywa się poprzez łącza cyfrowe o dobrej jakości, dzięki czemu minimalizuje się błędy transmisji. Ponadto Protokół ten posiada mechanizmy wykrywania błędów w transmitowanych pakietach.
Transmisja odbywa się w obu kierunkach ze stała prędkością. Możliwe jest również określenie tzw. parametru transmisji CIR (ang. Comited Information Rate), który jest wskaźnikiem przydziału pasma transmisyjnego. Na jego podstawie określa się minimalną gwarantowaną prędkość transmisji. Porównując łącze typu ADSL z maksymalną prędkością transmisji do abonenta wynoszącą 1 Mb/s., gdzie mogą występować chwilowe spadki prędkości, czy nawet przerwanie transmisji, gdyż operator nie gwarantuje stałej prędkości 1 Mb/s, lecz określa maksymalną prędkość, co stanowi różnicę. Natomiast we Frame Relay z ustawionym parametrem CIR na poziomej 1 Mb/s szybkość transmisji nigdy nie jest mniejsza niż 1 Mb/s, co jednak nie znaczy, że jest zawsze na jednakowym poziomie. Może wachać się, lecz jedynie w zakresie od 1 Mb/s w górę. Rozwiązanie takie nadaje się idealnie dla połączeń sieci korporacyjnych gdzie ważną role odgrywa stała prędkość przesyłanych danych oraz stabilność połączenia.
W standardzie Frame Relay rozróznia się dwie kategorie urządzeń:
DTE
DCE
DTE (ang. Data Terminal Equipment), czyli programowalne urządzenie dostępowe. Jest to urządzenie końcowe pośredniczące w transmisji między siecią rozległą typu WAN, a lokalną typu LAN. Do tego rodzaju urządzeń należą routery, mosty, multipleksery.
DCE (ang. Data Circuit - Termination Equipment) są urządzeniami międzysieciowymi po stronie sieci Frame Relay WAN. Służą do przekazywania ramek między urządzeniami typu DTE. Należą do nich urządzenia nazywane przełącznikami ramek.
W sieciach typu Frame Relay możliwe jest tworzenie tak zwanych stałych obwodów wirtualnych PVC (ang. Permanent Virtual Circuits), które są logicznym odpowiednikiem fizycznych łączy dzierżawionych. Jest to kolejne udogodnienie dla sieci korporacyjnych, ponieważ transmisja wewnątrz sieci rozległej odbywa się w sposób bezpieczny przed przypadkowych czy celowym przejęciem transmitowanych danych.
Prędkości oferowane przez dostawców usługi Frame Relay wahają się od 64 kb/s do 2 Mb/s w obu kierunkach. Dla użytkowników wymagających większych przepływności oferowana jest technologia ATM.
Wśród użytkowników prywatnych technologia ta nie została powszechnie rozpowszechniona mimo wielu zalet ze względu na wysokie koszty sprzętu, opłaty za przyłączenie oraz abonamentowe, będące wielokrotnie wyższe niż ISDN czy ADSL.
Technologia ATM
Technologia ATM (ang. Asynchronous Transfer Mode) charakteryzuje się najwyższymi prędkościami transmisji w porównaniu z przedstawionymi standardami połączeń typu WAN.
Najniższa oferowana prędkość transmisji to 155 Mb/s, którą można zwiększyć do 2,5 Gb/s. Transfer na takim poziomie uzyskuje się dzięki zastosowaniu łączy cyfrowej o wysokiej jakości. Transmitowany sygnał jest asynchroniczny, dzięki czemu nie występuje zagrożenie utraty synchronizacji.
Zaletą technologii ATM jest prędkość transmisji dochodząca do 2,5 Gb/s oraz symetryczność, dzięki czemu transfer w obu kierunkach jest jednakowy.
Powodem rezygnacji z ATM na rzecz innych technologii WAN jest wysoka cena usługi uzależniona od prędkości oferowanej w standardzie ATM
2.4. Model referencyjny OSI
Najważniejszym standardem sieciowym jest model referencyjny OSI (ang. Open System Interconnection), zwany również modelem referencyjnym OSI. Opracowany został w 1984 roku przez międzynarodową organizację standaryzacyjną ISO (ang. International Organization of Standardization) w celu umożliwienia współpracy różnych implementacji sieciowych. Opisuje sposób komunikacji między komputerami z podziałem na siedem warstw logicznych. Mimo, że powstało więcej podobnych modeli to właśnie model odniesienia OSI zdobył największą popularność i został zaakceptowany przez większość producentów sprzętu oraz oprogramowania sieciowego na świecie.
Warstwy modelu OSI podzielić można na dolne i górne. Do dolnych należą od 1 do 3 i odpowiadają za fizyczne przekazywanie transportowanych danych poprzez sieć. Górne natomiast, czyli od 4 do 7 zapewniają prawidłowe dostarczanie danych pomiędzy komputerami w sieci i dlatego są często nazywane jako warstwy hosta (ang. host layers). Dla wyjaśnienia warto dodać, że hostem nazywamy komputer podłączony do sieci i w niej pracujący.
Ogólna charakterystyka warstw modelu OSI, począwszy od najwyższej warstwy, najbliższej użytkownikowi.
Warstwa 7: Aplikacji
Jako najwyższa warstwa modelu OSI odpowiada za przesyłanie danych między aplikacjami użytkownika, a usługami sieciowymi w kolejnych warstwach. Nie ingeruje bezpośrednio w program. Pełni jedynie rolę interfejsu przekazującego informacje w dwóch kierunkach.
Warstwa 6: Prezentacji
Warstwa prezentacji odpowiedzialna jest za sposób reprezentacji przesyłanych danych. Pozwala na przenoszenie informacji między nie zgodnymi systemami kodowania danych. Przykładowo informacja przychodząca zapisana jest w systemie EBCDIC, natomiast odbiorca korzysta z systemu ASCII. Warstwa prezentacji dokonuje automatycznej translacji na odpowiedni format. Może również zajmować się szyfrowaniem bądź rozszyfrowaniem wiadomości.
Warstwa 5: Sesji
Warstwa ta zarządza przebiegiem komunikacji między dwoma urządzeniami w sieci. Decyduje czy sygnał może być przesyłany w obu kierunkach czy tylko w jednym. Pełni rolę swego rodzaju buforu, ponieważ pilnuje, aby nie rozpoczynano kolejnego zadania przed zakończeniem poprzedniego.
Warstwa 4: Transportu
Warstwa transportu opowiada za niezawodność przesyłanych danych. Jest w stanie wykryć zagubione bądź uszkodzone pakiety. Wysyła żądania retransmisji do nadawcy, którego jest w stanie zlokalizować Nawet w przypadku gdy znajduje się poza lokalnym segmentem sieci w odróżnieniu do warstwy łącza danych. Ponadto zajmuje się układaniem pakietów we właściwej kolejności dla warstwy sesji, gdyż mogą przychodzić w innej kolejności niż zostały wysłane. Powodem tego może być zagubienie pakietu i konieczność jego retransmisji lub przepływ informacji różnymi ścieżkami. Wysyła również potwierdzenia
Warstwa 3: Sieci
Odpowiada ze wyznaczanie trasy między stacjami nadawcy i odbiorcy. Jej działanie nie jest wymagane podczas transmisji w obrębie tego samego segmentu sieci. Natomiast, aby dane mogły dotrzeć do adresata znajdującego się w innym segmencie jest nieodzowna, ponieważ wprowadza mechanizmy trasowania między węzłami sieci. Protokoły tej warstwy to: IP, IPX, AppleTalk.
Warstwa 2: Łącza danych
Zadaniem warstwy łącza danych jest tworzenie tak zwanych ramek, które wysyłane są następnie medium transmisyjnym do odbiorcy w postaci ciągu bitów. Natomiast w przypadku odbioru informacji sprawdza jej poprawność, po czym wysyła potwierdzenie odebrania ramki w postaci niezmienionej.
Warstwa 1: Fizyczna
Najniżej w modelu OSI jest warstwa fizyczna. Odpowiada ze parametry przesyłanego sygnału w medium transmisyjnym. Definiuje poziomy napięcia odpowiadające stanom logicznym. Określa rodzaj nośnika danych oraz jego dopuszczalne własności fizyczne, jak maksymalna długość, opór czy poziom szumów.
Na rysunku nr 2.5. przedstawiono warstwy modelu referencyjnego OSI z umiejscowieniem użytkownika oraz fizycznego medium transmisyjnego.
Rysunek nr 2.5. Przepływ informacji według modelu OSI.
Źródło: Opracowanie własne
2.5. Stos protokołów TCP/IP
Do komunikacji komputerów w sieci wymagane jest, aby do systemu operacyjnego zainstalowane zostały protokoły sieciowe, nazywane również protokołami komunikacyjnymi. Protokołów to nic innego jak zestaw reguł określający sposób przesyłania informacji.
Najważniejszym protokołem niezbędnym dla działania sieci typu Ethernet jest protokół TCP/IP, który jest w rzeczywistości zbiorem protokołów sieciowych, z których najważniejsze to TCP oraz IP, stąd też nazwa TCP/IP. Obejmuje również protokół UDP, który w chwili obecnej został niemalże całkowicie wyparty przez TCP.
Protokół IP
Protokół IP (ang. Internet Protocol) działa w warstwie 3 modelu ISO OSI i to za jego zasługą wszystkie urządzenia sieciowe mają nadane tak zwane adresy IP składające się z 32 bitów, a po konwersji na system dziesiętny 4 liczby z zakresu od 0 do 255, przedzielone dla lepszej czytelności kropkami. Każde urządzenie w sieci posiada swój unikatowy adres IP dzięki czemu informacja może dotrzeć do maszyny do której została zaadresowana.
Protokół TCP
Protokół TCP (ang. Transmision Control Protocol) natomiast odpowiada za tworzenie połączenia między urządzeniami w sieci. Rodzaj tworzonego połączenia to punkt-do-punktu (ang. point to piont), czyli następuje bezpośrednie połączenie logiczne dwóch urządzeń. Jednocześnie połączenie jest w pełni dwukierunkowe.
Wprowadza również mechanizmy kontroli, które gwarantują, że dane wysłane dotrą do celu i bez błędów. W przypadku zagubienia lub uszkodzenia pakietu TCP mechanizm kontroli u odbiorcy wysyła żądanie retransmisji brakujących bądź uszkodzonych pakietów do nadawcy.
Protokół UDP
Protokół ten jest w porównaniu do TCP mniej skomplikowany w wyniku, czego charakteryzuje się mniejszym narzutem przez dodatkowe dane, które są transportowane zapomocą tzw. „Datagramów”. Nie posiada wbudowanych funkcji kontroli dostarczania informacji do odbiorcy. W wyniku czego charakteryzuje się mniejszą niezawodnością.
2.6. Porównanie modelu ISO/OSI ze stosem protokołów TCP/IP
Najpowszechniej stosowanym standardem w sieciach lokalnych jest Ethernet we wszystkich swoich odmianach oraz stosowany w nim stos protokołów TCP/IP. W porównaniu do modelu OSI, który posiada siedem warstw, dzieli się jedynie na cztery. Niemniej jednak widoczne są podobieństwa. Warstwy sieciowa oraz transportowa spełnia takie same funkcje w obu modelach. Natomiast w stosie TCP/IP dolna warstwa łącza odpowiada warstwie fizycznej oraz łącza danych w modelu OSI. Wynika to z faktu, iż połączono fizyczne parametry transmisji z obsługą interfejsu sprzętowego. TPC/IP nie dzieli również operacji wykonywanych programowo na przesyłanych danych. OSI rozbija poziom oprogramowania na trzy warstwy, sesji, prezentacji i aplikacji, które zostały omówione przy okazji opisania modelu referencyjnego OSI.
Na rysunku nr 2.6. przedstawiono porównanie modelu OSI ze stosem protokołów sieciowych TCP/IP.
Rysunek 2.6. Porównanie modelu referencyjnego OSI ze stosem protokołów TCP/IP
Źródło: Opracowanie własne
2.7. Rodzaje mediów transmisyjnych
Kabel koncentryczny
Kabel koncentryczny zwany też współosiowym ze względu na kolisty przekrój składa się z 4 warstw nakładających się wzajemnie. Oś stanowi najczęściej drut miedziany będący właściwym medium przekazującym sygnał za pomocą impulsów elektrycznych. Otoczony jest warstwą izolacji grubości kilku milimetrów. Trzecią warstwę stanowi oplot stalowy pełniący rolę ekranu przed zakłóceniami zewnętrznymi. Wierzchnią warstwę stanowi izolacja gumowa grubości około jednego milimetra mająca za zadanie chronić kabel przed wpływem warunków atmosferycznych, takich jak wilgoć. Przyłączenie kabla koncentrycznego do urządzenia transmisyjnego następuje za pomocą styku BNC.
Wyróżniamy dwie odmiany kabli współosiowych:
Cienki o średnicy 0,25mm (maksymalna długość segmentu wynosi 185m)
Gruby o średnicy 0,5mm (maksymalna długość segmentu wynosi 500m)
Skrętka
Kabel typu skrętka składa się z dwóch lub czterech par skręconych wzajemnie przewodów w izolacji gumowej. Cale skręcenia przewodów jest niwelowanie wzajemnych zakłóceń przekazywanego sygnału. Wyróżniamy dwa rodzaje skrętki. Nieekranowana UTP (ang. Unseparated Twisted Pairs) oraz ekranowana STP (ang. Separated Twisted Pairs) posiadająca dodatkowo ekran zewnętrzny chroniący przed zakłóceniami zewnętrznymi.
Wyróżniamy kilka klas okablowania typu skrętka w zależności od parametrów elektrycznych przekazywanego sygnału. Czym wyższa klasa tym lepsze parametry i możliwość przekazywania informacji z większą prędkością. Obecnie najczęściej używaną klasą okablowania jest 5e lub 6. Obie pozwalają na transmisję sygnałów w technologii Fast Ethernet oraz Gigabit Ethernet dzięki zastosowaniu odpowiednich technik kodowania, ponieważ maksymalna dopuszczalna standardem prędkość transmisji w medium wynosi 125 Mb/s
Okablowanie oparte na skrętce zakańcza się stykiem RJ-45. Do prawidłowego działania kabla konieczne jest, aby pary przewodów były we właściwy sposób podłączone tak, aby powstające zakłócenia mogły się znosić. W zawiązku z tym przewody zakończone będą według standardu EIA/TIA 568 (odpowiednik ISO 11801).
Światłowód
Światłowód jest medium transmisyjnym wykonanym z bardzo cienkich włókien szklanych opartych o czysty tlenek krzemu. Włókno otacza się płaszczem z czystego szkła, które ma inną charakterystyką odbicia światła przenoszonego wewnątrz światłowodu. Wynikiem tego jest odbicie wiązki, co powoduje, że światło nie może wydostać się z włókna. Transmisja wewnątrz światłowodu może odbywać się tylko w jedną stronę stąd też zawsze puszcza się wiązkę przynajmniej dwóch światłowodów. Do wpuszczania światła w nadajniku wykorzystuje się lasery lub diody LED w wysokiej sprawności. Natomiast po stronie odbiornika bardzo czułe i o niskim czasie reakcji fotodekoder zamieniający światło na sygnały elektryczne.
Światłowody dzielimy na:
Jednomodowe - mogące przenosić tylko jedną wiązkę światła
Wielodomowe - mogące przenosić wiele wiązek światła przy jednoczesnym zmniejszeniu zasiągu transmisja względem światłowodów jednomodowych
Obecnie jest to najwydajniejszy sposób transmisji danych ograniczony jedynie sprawnością laserów oraz diód LED, gdyż przesyłanie informacji odbywa się wewnątrz światłowodu z prędkością bliską do prędkości światła.
Atmosfera jako medium transmisyjne
Jako medium transmisyjne wykorzystać można również atmosferę. Transmisja sygnału odbywa się za pośrednictwem fal radiowych rozchodzących się w atmosferze. Zaletą tego typu rozwiązania jest brak konieczności tworzenia infrastruktury kablowej, a co za tym idzie wygoda i możliwość odbioru sygnału przez urządzenia znajdujące się w dowolnym punkcie obszaru znajdującego się w zasięgu nadajnika. Wadę natomiast stanowi możliwość przechwycenia sygnału bez konieczności ingerencji w fizyczną strukturę sieci.
Praca urządzeń odbywa się w dwóch zakresach częstotliwości 2,4 GHz oraz 5 GHz z podziałem na szczeliny częstotliwościowe tworzące kanały pozwalające na jednoczesną pracę kilkunastu sieci na danym obszarze bez wzajemnego zakłócania się.
Obecnie maksymalne prędkości transmisji bezprzewodowej wyznaczają następujące standardy z serii IEEE 802.11:
802.11a - 5 Mb/s
802.11b - 11 Mb/s
802.11g - 56 Mb/s
802.11g+ - 108 Mb/s
Istnieją również inne rozwiązania przesyłania informacji cyfrowej poprzez atmosferę (min. Światłem laserowym lub podczerwienią). Metody te nie są stosowane w typowych sieciach typu LAN czy WAN i nie są celem opracowania.
2.8. Logiczny podział okablowania
Okablowanie niezależnie od rodzaju medium transmisyjnego z logicznego punktu widzenia dzieli się na dwie kategorie:
Pionowe
Poziome
Okablowanie pionowe łączy ze sobą punkty dystrybucyjne sieci komputerowej w przypadku większych sieci. Obejmuje również panele i kable krosowe w punkcie dystrybucyjnym. W opisywanym przypadku będzie zaledwie jeden punkt dystrybucyjny, więc okablowanie pionowe zostanie ograniczone do kabli krosowych oraz łączących ze sobą urządzenia aktywne sieci, czyli w tym przypadku przełączniki. Należy pamiętać, że okablowanie pionowe powinno cechować się większą prędkości transmisji od okablowania poziomego ze względu na większe natężenie ruchu w medium transmisyjnym. Dlatego też powinien to być przewód światłowodowy lub jak w tym przypadku przewód miedziany typu UTP kategorii 5e pracujący z maksymalną prędkością 1000Mb/s, czyli dziesięć razy szybciej od okablowania poziomego.
Okablowaniem poziomym nazywa się natomiast przewody wychodzące z krosownic i biegnące do gniazd sieciowych, do których podłącza się urządzenia sieciowe. Długość pojedynczego przewodu miedzianego typu skrętka nie powinna przekraczać 90 metrów, ponieważ łączna długość wynosi 100 m, a pozostałą długość należy ostawić w zapasie dla przewodów biegnących z krosownic do urządzeń sieciowych, około 7 m oraz zakłada się, że od gniazda końcowego typu RJ-45 przewód sieciowy nie powinien być dłuższy niż 3 metry.
2.9. Normy i standardy
W dobie gwałtownego rozwoju technologii informatycznych oraz istnienia różnych produktów wielu producentów zaistniała potrzeba stworzenia ujednoliconych zasad dotyczących poszczególnych technologii. W tym celu powołany został szereg organizacji zajmujących się tworzeniem norm i standardów mających na celu opanowanie ogólnego chaosu i stworzenie spójnych środowisk sieciowych. Organizacje te dzielą się w dwóch kategoriach:
Pierwsza - ze względu na dziedzinę, jaką się zajmuję, na przykład elektronika, telekomunikacja itp. Niewykluczone jest jednak, że jedna organizacja zajmuje się wieloma dziedzinami. Przykładem tego jest ISO, które opracowuje normy i standardy w różnych dziedzinach.
Druga - ze wzglądu na obszar geograficzno-polityczny, na którym się znajduje. W tym przypadku wyróżniamy organizacje mające zasięg działania globalny (ISO), czy też ograniczający się do pewnego terytorium jak EN (Unia Europejska) lub IEEE (Stany Zjednoczone).
Do ważniejszych organizacji standaryzacyjnych należy zaliczyć:
ANSI
Amerykański Narodowy Instytut Normalizacyjny (ang. ANSI - The American National Standards Institute) - zajmuje się rozwojem, opracowywaniem oraz publikowaniem standardów. Jako organizacja prywatna jest niezależną strukturą nie podlegającą innym organizacją czy instytucją. Jednakże współpracuje z głównymi organizacjami standaryzacyjnymi na Świecie, dzięki czemu normy tworzone przez ANSI są zgodne ze standardami globalnymi, tak więc niezgodność z normą ANSI najczęściej powoduje automatyczną niezgodność ze standardami głównych organizacji normalizacyjnych takich jak IOS czy IEC.
IEEE
Instytut Elektryków i Elektroników (ang. IEEE - The Institute of Electrical and Electronic Engineers). Zajmuje się definiowaniem i publikowaniem standardów telekomunikacyjnych oraz przesyłania danych. Najistotniejszym zbiorem norm i zaleceń zdefiniowanych przez IEEE dla opisywanego projektu jest tak zwany projekt 802, zawierający zbiór standardów z serii 802 opisujących sieci LAN oraz WAN. Wszyscy liczący się na światowym rynku producenci tworzą swoje produkty w oparciu o te standardy
ISO
Międzynarodowa Organizacja Normalizacyjna (ang. International Organization for Standardization) rozpoczęła swoją działalność w 1946 roku w Genewie. Do dzisiaj znajduje się tam główna siedziba organizacji. Niektóre źródła organizację tę identyfikują za pomocą akronimu IOS. Mimo żę to właśnie ten skrót jest formalnie poprawny, organizacja woli określać się za pomocą bardziej mnemonicznego (łatwiejszego do zapamiętania) skrótu: ISO. Skrót ten wywodzi się od greckiego słowa „isos”, które jest odpowiednikiem polskiego "równy" lub "standardowy". Dlatego ten właśnie skrót jest uznawany za skrót Międzynarodowej Organizacji Normalizacyjnej, która przy okazji jest niezależnym podmiotem wynajętym przez Organizację Narodów Zjednoczonych ONZ do określania standardów międzynarodowych. Zasięg jej działania obejmuje praktycznie wszystkie dziedziny wiedzy ludzkiej, z wyłączeniem elektrotechniki i elektroniki. Aktualnie ISO składa się z blisko stu różnych organizacji tworzących standardy z siedzibami na całym świecie. Najważniejszym prawdopodobnie standardem ustanowionym przez ISO w odniesieniu do sieci komputerowych jest Model Referencyjny Połączonych Systemów Otwartych, czyli model OSI (ang. Open Systems Interconnection Reference Model).
IEC
„Międzynarodowa Komisja Elektrotechniczna (ang. lEC - International Electrotechnical Commission), z siedzibą również w Genewie, została założona w 1909 roku. Komisja IEC ustanawia międzynarodowe standardy dotyczące wszelkich zagadnień elektrycznych i elektronicznych. Aktualnie w jej skład wchodzą komitety z ponad 40 państw. W Stanach Zjednoczonych Instytut ANSI reprezentuje zarówno IEC, jak i ISO.
IEC oraz ISO dostrzegły, że technologie informatyczne stanowią potencjalny obszar zazębiania się ich kompetencji; w celu określenia standardów dla technologii informatycznych utworzyły więc Połączony Komitet Techniczny (ang. JTC - Joint Technical Committee).”
IAB
„Komisja Architektury Internetu (ang. IAB - The Internet Architecture Board), uprzednia znana jaka Komisja Działań Internetu (Internet Activities Board), zarządza techniczną stroną rozwoju sieci Internet. Składa się z dwóch komisji robaczych: Grupy Robaczej ds. Technicznych Internetu (ang. IETF Internet Engineering Task Force) oraz Grupy Roboczej ds. Naukowych Internetu (ang. IRTF - Internet Research Task Force). Każda z tych grup, na co. wskazują ich nazwy, pracuje indywidualnie. Grupa ds. Naukowych (IRTF) bada nowe technologie, które mogą okazać się wartościowe lub mieć wpływ na rozwój Internetu. Grupa ds. Technicznych (IETF) jest odbiorcą badań Grupy Naukowej. Jest więc odpowiedzialna za ustanawianie standardów technicznych dla Internetu, jak również za określanie nowych standardów dla technologii internetowych, takich jak protokół Internetu (IP).”
W tabeli nr 2.3. przedstawiono wybrane standardy mające zastosowanie w dziedzinie sieci komputerowych.
STANDARDY SIECIOWE |
|
STANDARD |
OPIS |
IEEE 802.3ab |
Standard Gigabit Ethernet 1 Gb/s (1000-BaseT) oparty na okablowaniu miedzianym typu UTP (skrętka nieekranowana) lub STP (skrętka ekranowana). |
IEEE 802.3u |
Standard Fast Ethernet 100 Mb/s. (100-BaseTX) oparty na okablowaniu miedzianym typu UTP (skrętka nieekranowana) lub STP (skrętka ekranowana). |
IEEE 802.3x |
Zasady przesyłania danych w trybie pełnego dupleksu (ang. full duplex) dla Fast Ethernetu |
ISO/IEC 11801 (EIA/TIA 568, EN 50173) |
Standard okablowania strukturalnego opartego na przewodzie miedzianym typu skrętka zakończonym stykiem RJ-45 |
ISO 8877 (RJ-45) |
Standard styku RJ 45, opisuje sposób zakończenia okablowania miedzianego typu skrętka |
Tabela 2.3. Wybrane standardy sieciowe
Źródło: Opracowanie własne
Rozwiązania projektowe w oparciu o wymagania stawiane projektowanej sieci
3.1. Wybór technologii
Dla projektowanej sieci wybrano technologię Ethernet zgodną ze zbiorem specyfikacji IEEE 802.3. Są one również kompatybilne z międzynarodową specyfikacją ISO 8802.3 ze względu na współpracę obu tych organizacji w trakcie tworzenia omawianych standardów. Zastosowane zostaną dwie odmiany, Fast Ethernet (IEEE 802.3u) oraz Gigabit Ethernet (IEEE 802.3ab). Oba rodzaje są ze sobą kompatybilne. Wykorzystują te same protokoły transmisyjne, istnieje również możliwość zastosowania jednolitego medium transmisyjnego. Główną różnicą między nimi jest szybkość maksymalnej przepływności bitowej odpowiednio 100 Mb/s oraz 1 Gb/s, jak również sposób kodowania sygnału w medium.
Projekt zakłada, że wszystkie urządzenia w sieci będą pracowały w trybie pełnego dupleksu (ang. full duplex), który definiuje norma IEEE 802.3x. Dzięki zastosowaniu wymienionego trybu możliwe jest jednoczesne przesyłanie danych między dwoma bezpośrednio połączonymi urządzeniami. Dzieje się tak, ponieważ do transmisji każde z urządzeń używa jedynie czterech z ośmiu przewodów kabla typu skrętka. Rozwiązanie takie eliminuje problem kolizji w medium, co zwiększa pasmo transmisji dwukrotnie. Znika również problem maksymalnej wielkości segmentu wynikającego z ograniczeń szczelin czasowych, ponieważ nie występują kolizje jak w trybie połowicznego dupleksu (ang. half duplex).
Do utworzenia połączeń wewnątrz sieci zarówno szkieletowych jak i brzegowych wykorzystane zostaną jedynie przełączniki (ang. switch) pracujące w trybie pełnego dupleksu (ang. full duplex). Nie będzie natomiast koncentratorów (ang. hub). Rozwiązanie takie przyniesie poprawę wydajności sieci, ponieważ przełączniki w odróżnieniu do koncentratorów dzielą domeny kolizji w wyniku, czego całkowicie wyeliminowane zostaną kolizję w medium transmisyjnym, a co za tym idzie usuwają częstą potrzebę retransmisji pakietów wydatnie obniżającą szybkość działania sieci.
Zastosowanie koncentratorów (ang. hub) powoduje natomiast, że urządzenia do nich przyłączone nadając sygnał powodują kolizję. Konieczne jest zastosowanie metody detekcji kolizji zwanej CSMA/CD (ang. Carrier Sense Multiple Access Collision Detect). W przypadku dużego natężenia ruchu w danej domenie kolizji wydajność sieci spadła by znacząco, proporcjonalnie do ilości urządzeń w niej nadających w danych przedziale czasowym.
Standard Gigabit Ethernet (1000 Mb/s) wykorzystany będzie w połączeniach szkieletowych, natomiast dla reszty sieci użyte zostaną połączenia Fast Ethernet (100 Mb/s). Dzięki takiemu rozwiązaniu wyeliminuje się możliwość powstania efektu tzw. „wąskiego gardła”. W przypadku zastosowania łączy o przepustowości 100 Mb/s dla całej sieci mogłoby wystąpić przeciążenie w medium między głównymi węzłami sieci w postaci dużej ilości kolizji, co obniżyłoby ogólną wydajność sieci. Natomiast w przypadku utworzenia całości struktury w technologii Gigabit Ethernet połączenia między stacjami roboczymi, a najbliższymi węzłami nie były by wykorzystywane w pełni. Ponadto koszt realizacji projektu wzrósłby znacząco nie przynosząc znaczących korzyści.
Podsumowując wybór struktury mieszanej z wykorzystaniem dwóch odmian technologii Ethernet projektowana sieć jest optymalnym rozwiązaniem wydajności w stosunku do kosztów.
Rozmieszczenie urządzeń sieciowych
Mimo że sieć rozciągać się będzie na powierzchni całego budynku, to wszystkie urządzenia aktywne oraz serwer znajdować się będą w jednym pomieszczeniu zwanym w dalszej części Punktem Centralnym Sieci (PCS). Rozwiązanie takie ułatwi administrowanie oraz konserwację urządzeń. Co więcej pozwoli na zabezpieczenie sprzętu przed ingerencją osób postronnych nie mających prawa dostępu. Jedynie administratorzy sieci będą mieli prawo przebywać w tym pomieszczeniu.
Kolejnym argumentem przemawiającym za takim rozwiązaniem jest możliwość zainstalowania w omawianym pomieszczeniu systemów klimatyzacji. Pozwoli to utrzymywać optymalną temperaturę dla pracy urządzeń elektronicznych urządzenia, które będą pracować nieprzerwanie przez długi czas i co za tym idzie wydzielać dużo ciepła. Brak klimatyzacji mógłby powodować przegrzewanie urządzeń, a co za tym idzie spadek ich wydajności a nawet uszkodzenia prowadzące do utrudnień pracy sieci.
Umieszczenie wszystkich urządzeń w jednym miejscu nie wpłynie negatywnie na wydajność sieci, ponieważ rozmiary budynku są na tyle niewielkie, że całkowite długości przewodów biegnących od przełączników brzegowych do urządzeń końcowych nie będą przekraczały zalecanej maksymalnej długości, czyli 100 m.
Gdyby urządzenia aktywne, w tym przypadku przełączniki (ang. switch) rozmieszczone były w różnych miejscach budynku przyniosłoby to korzyść w postaci zaoszczędzenia łącznej długości przewodów, jednakże rozproszenie urządzeń wiąże się kilkoma problemami.
Po pierwsze stwarza możliwość przypadkowego lub celowego uszkodzenia urządzeń przez osoby postronne lub pracowników. Największy odsetek awarii stanowią przypadkowe uszkodzenia sprzętu sieciowego przez pracowników.
Po drugie skupienie sprzętu w jednym miejscu pozwala w szybki i prosty sposób dokonywać wszelkiego rodzaju modernizacji i zmiany konfiguracji sieci.
Kolejną ważną kwestią jest możliwość zabezpieczenia sprzętu znajdującego się w jednym fizycznym pomieszczeniu. Chodzi tu o kwestie zasilania, zabezpieczeń fizycznym czy też montażu instalacji przeciwpożarowej. Trudno sobie wyobrazić sytuację, w której dokonujemy zabezpieczeń sprzętu rozsianego po całym budynku. Przysporzyłoby to wielu problemów, a w niektórych przypadkach mogłoby być niemożliwe do zrealizowania z technicznego punktu widzenia.
Podsumowując należy przyznać, iż skupienie urządzeń w jednym newralgicznym punkcie jest korzystne pod wieloma względami i dlatego rozwiązanie takie stosuje się w większości profesjonalnych projektów sieci komputerowych typu LAN (ang. Local Area Network).
3.3. Serwer
W założeniu sieć będzie pracować w trybie logicznym typu klient-serwer, co czyni serwer newralgicznym punktem sieci. Obsługiwać będzie ruch sieciowy o dużym natężeniu. W związku z tym powinien to być komputer o wysokich parametrach technicznych, odpowiednio dobranych w celu zmniejszenia ryzyka niestabilności pracy.
Ponadto powinien być wyposażony w systemy umożliwiające tworzenie kopii zapasowych oraz ochrony danych, gdyż utrata nawet niewielkiej części zasobów może spowodować nieodwracalne skutki dla pracy całej sieci.
Pomimo pewnych zagrożeń rozwiązanie typu serwer-klient jest pożądane ze względu na możliwość pełnej kontroli nad zasobami, kontami użytkowników, pracą sieci itd. Również większość oprogramowania sieciowego jest zorientowane na tego typu strukturę logiczną.
Gdyby sieć pracowała w trybie równorzędnym byłoby trudno kontrolować zasoby. Dane wymagające regularnej archiwizacji byłyby rozproszone na różnych komputerach, co prowadziłoby do poważnych trudności z przeprowadzanie tej operacji.
Przewidzenie ruchu w sieci byłoby niemożliwe ze względu na rozproszenie danych, co mogłoby doprowadzić do sytuacji, w której część oprogramowania sieciowego nie mogłoby poprawnie pracować.
Od strony sprzętowej serwer musi mieć dużo lepsze parametry techniczne niż przeciętny komputer podłączony do sieci. W związku z tym powinien być markową maszyną z odpowiednio dobranymi komponentami o wysokich parametrach technicznych.
Najważniejsze parametry każdego serwera to procesor lub kilka procesorów, pamięć operacyjna typu RAM (ang. Random Access Memory) oraz pamięć trwała, czyli dysk twardy (ang. Hard Drive) lub grupa dysków pracujących w macierzy dyskowej RAID.
Procesor lub procesory serwera powinny dysponować dużą wydajnością obliczeniową wyrażaną w prędkości taktowania zegara podawaną w Mega Herzach lub, Giga Herzach (odpowiednio, MHz lub GHz), aby móc obsługiwać wiele zadań jednocześnie.
Należy również pamiętać o zainstalowaniu pamięci operacyjnej o dużej pojemności, gdyż ma ona ogromny wpływ na szybkości przetwarzania danych w komputerze centralnym (serwerze). Powinna pracować z dużą prędkością
Serwery wyposaża się w moduły pamięci wyposażone w mechanizm wykrywania błędów ECC (ang. Error Correction Checking). Kontrola błędów daje możliwość wykrycia nie tylko błędów pojedynczego, lecz również podwójnego, potrójnego, a nawet poczwórnego bitu. Ważną zaletą metody jest możliwość korekcji błędów pojedynczego bitu całkowicie transparentnie dla programów, a co za tym idzie użytkownika. Sposób działania metody ECC polega na algorytmie mieszającym (ang. hash algorithm) działającym na ośmiu bajtach, czyli 64-rech bitach w jednym przedziale czasowym. Po dokonaniu procedury mieszania wynik zostaje zapisany w dodatkowym słowie ECC składającym się z ośmiu bitów, a utworzone słowo następnie w pamięci operacyjnej komputera. W momencie żądania odczytu z pamięci, następuje proces kontroli poprawności danych poprzez powtórzenie tego procesu na odczytywanych grupach ośmiu bajtów i ponownym ich przepuszczaniu przez algorytm mieszający i utworzeniu słów ECC. Ostatnim krokiem jest porównanie słów ECC utworzonych w momencie zapisu danych do pamięci oraz słów ECC będących wynikiem analogicznej operacji wykonanej w momencie odczytu tych samych danych z pamięci. Jeżeli oba słowa ECC są identyczne dane nie zawierają błędnych bitów i zostają przesłane do magistrali danych. W przypadku, gdy wykryje się błąd algorytm jest w stanie naprawić maksymalnie do czterech błędnych bitów w jednym bajcie. Jeżeli jednak ilość błędnych bitów będzie większa to moduł kontroli zgłosi błąd danych i nie przepuści uszkodzonych danych.
Na potrzeby projektowanej sieci wystarczający będzie serwer niższej klasy. Wystarczy jednostka jedno procesorowa z możliwością rozbudowy do dwóch procesorów. Pod wzglądem pamięci operacyjnej wystarczającą będzie pojemność rzędu 2 GB do 4 GB pamięci RAM. Serwer zostanie wyposażony w dwa dyski po minimum 200 GB każdy, co w sumie wyniesie minimum 400 GB. Tak ilość powinna zaspokoić zapotrzebowanie na zapisywanie danych, gdyż nie planuje się używać serwera na potrzeby aplikacji bazodanowych które wymagają dużych pojemności dyskowych. Będzie ponadto posiadał przynajmniej jedną kartę sieciową typu 1000-BaseT ze stykiem RJ-45.
Okablowanie
Wszystkie urządzenia zostaną połączone ze sobą nieekranowanymi przewodami miedzianymi typu UTP kategorii 5e (klasa D+) zwanego popularnie skrętką, ponieważ jest przeznaczony do transmisji w technologiach Fast Ethernet oraz Gigabit Ethernet.
Istnieje również możliwość użycia światłowodów przy połączeniach szkieletowych, jednak rozwiązanie takie byłyby kosztowne i problematyczne ze względu na własności mechaniczne łączy światłowodowych, które cechuje duża sztywność i co za tym idzie brak możliwości załamań pod dużym kontem. Również koszty projektu znacznie by wzrosły z tego powodu, co nie jest bez znaczenia, ponieważ jednym z wyznaczników oceny projektu są nakłady finansowe, jakie należy ponieść ja jego realizację. W tym przypadku zastosowanie droższego rozwiązania nie jest uzasadnione, gdyż przeznaczenie sieci nie wskazuje na duże natężenie ruchu sieciowego.
Do transmisji sygnałów w technologii Gigabit Ethernet, oznaczanej również jako 1000Base-T (IEEE 802.3ab) potrzebny jest miedziany kabel cztero-parowy do utworzenia czterech kanałów o przepustowości 250 Mb/s każdy. Dla zachowania parametrów sygnału oraz zgodności z normami okablowanie UTP powinno być przynajmniej w kategorii 5.
Dla standardu Gigabit Ethernet wykorzystywana jest również inna metoda kodowania niż w standardzie Fast Ethernet, a mianowicie pięciopoziomowa modulacja amplitudy impulsów PAM 5, dzięki czemu sygnały nie wykraczają poza 100 MHz, czyli pasmo przenoszenia kabla kat. 5e. Te dwie cechy sprawiają, że wykorzystując okablowanie od kategorii 5 wzwyż można uzyskać pełną gigabitową przepustowość.
Zgodnie z normą ISO/IEC 11801 maksymalna długość kabla tego typu dla pojedynczego segmentu wynosi 100 m. Biorąc pod uwagę umiejscowienie Punktu Centralnego Punktu Sieci, a także rozmiary budynku, czyli długość około 30m, szerokość około 22m przy dwóch kondygnacjach, długość kabli w segmentach nie powinna przekroczyć zalecanych normami długości.
Kable wychodzić będą z punktu dystrybucyjnego do urządzeń końcowych zabezpieczone w korytach PCV wyłącznie wewnątrz budynku. Na korytarzach poprowadzone będą po ścianie przy suficie. Rozwiązanie takie uniemożliwi osobom postronnym dostęp do kabli. Natomiast w pomieszczeniach biurowych korytka poprowadzone będą na wysokości 10cm nad podłogą.
Wszystkie przewody po stronie użytkowników zakończone będą standardowymi podwójnymi gniazdami ze złączami typu RJ45 (ISO 8877). natomiast wyprowadzenia biegnąć będą z krosownic umieszczonych w szafie dystrybucyjnej.
3.5. Sposób połączenia z siecią WAN
W chwili tworzenia projektu istnieje konieczność połączenia sieci lokalnej z siecią szkieletową i tym samym pozostałymi oddziałami Gdańskiego Zarządu Nieruchomości Komunalnych oraz Internetem poprzez łącze DSL dzierżawione od Telekomunikacji Polskiej S.A.
Maksymalna prędkość transmisji danych pobieranych wynosi 2 Mb/s oraz 256 kb/s danych wysyłanych. Wynika to z faktu, iż wykorzystywaną technologią jest asymetryczny DSL (ang. asymetric Digital Subscriber Line). Niesymetryczność tej technologii polega na różnych prędkościach transmisji danych w obu kierunkach. Zawsze maksymalny transfer do abonenta jeż wyższy niż w kierunku przeciwnym.
Wirtualne sieci prywatne VPN
Wszystkie sieci lokalne w celu podniesienia poziomu bezpieczeństwa przesyłanych danych poprzez komercyjne łącza Telekomunikacji Polskiej S.A. skonfigurowano na routerach brzegowych tak zwane VPN (ang. Virtual Private Network), czyli tłumacząc na język polski wirtualne sieci prywatne.
Transmisja, mimo że odbywa się poprzez łącza ogólno dostępne jest bezpieczna, ponieważ sposób transmisji danych zabezpiecza przed odczytaniem danych, które mogłyby zostać przechwycone w sieci rozległej. Dzieje się tak, ponieważ datagramy wysyłane do sieci publicznej są szyfrowane przez router wyposażony w funkcję VPN. Po dotarciu pakietów do miejsca docelowego następuje proces deszyfrowania i dostarczone dane stają się zwykłymi pakietami jawnymi.
Wirtualne sieci prywatne VPN są zalecane dla wszystkich firm i instytucji gdzie poprzez łącza publiczne przesyłane są poufne dane w formie elektronicznej.
Alternatywnym rozwiązaniem jest połączenie oddziałów poprzez łącza dzierżawione, lecz takie rozwiązanie jest o wiele bardziej kosztowne, a jednocześnie nie chroni przesyłanych danych w 100%, ponieważ istnieje możliwość fizycznego przechwycenia sygnału poprzez wpięcie się w okablowanie. Ponadto łącza dzierżawione są podatne na awarie, gdyż transmisja odbywa się poprzez jedno fizyczne medium. Jeżeli zostanie uszkodzone fizycznie to łączność zostaje przerwana, a naprawa usterki może zająć sporo czasu.
W przypadku połączenia oddziałów przez łącza komercyjne w momencie awarii jednego łącza następuje automatyczne przekierowanie połączenia, a użytkownik nie ma nawet świadomości, że ruch odbywa się poprzez inny węzeł sieci rozległej. Jest to możliwe dzięki nadmiarowości połączeń wewnątrz sieci szkieletowej dostawcy usług sieciowych.
3.6. Dostosowanie stacji roboczych do wymogów sieci
Projekt nie zakłada instalacji nowych komputerów, a jedynie podłączenie do sieci już znajdujących się na wyposażeniu. W związku z tym należy pamiętać o dostosowaniu sprzętu do wymagań modernizowanej sieci. W tym celu trzeba dokonać przeglądu komputerów pod kątem zamontowanych kart sieciowych.
Sieć przeznaczona do modernizacji wykonana jest w technologii Ethernet (10 Mb/s) w związku, z tym część kart sieciowych w komputerach obsługuje jedynie tryb 10 Mb/s. Natomiast część komputerów nie jest podłączona do sieci i co za tym idzie może nie posiadać kart sieciowych.
Należy przewidzieć kupno oraz montaż kart sieciowych 10/100 Mb/s typu NIC (ang. Network Interface Card) dla komputerów nieposiadających kart sieciowych typu NIC zdolnych do obsługi połączenia zgodnego ze standardem Fast Ethernet (100Base-T).
3.7. Oprogramowanie sieciowe
Oprogramowanie sieciowe można rozbić na dwie pod grupy, sterowniki urządzeń oraz programy sieciowe w skład których zaliczają się również systemy operacyjne, ponieważ są rozbudowanymi programami.
Sterowniki urządzeń
Do prawidłowego działania poszczególne komponenty komputera lub urządzenia peryferyjne wymagają, aby w systemie operacyjnym, który zarządza pracą maszyny zainstalowane były sterowniki do ich obsługi. Sterownikami nazywamy programy lub ich części, które odpowiadają za komunikację między systemem komputera, a urządzeniem. Za ich pośrednictwem następuje dostęp do urządzenia w ściśle określony sposób. Brak sterownika lub wgranie do systemu nieodpowiedniego dla danego typu urządzenia może spowodować błędne jego działanie lub nawet uszkodzenie.
W omawianym aspekcie interesują nas przede wszystkim sterowniki do kart sieciowych typu NIC (ang. Network Interface Card) komputerów mających zostać podłączonych do sieci, jak również urządzeń pracujących i udostępnianych za pośrednictwem sieci.
Systemy/Programy sieciowe
Najbliżej użytkownika znajdują się programy oraz systemy operacyjne. To za ich pośrednictwem człowiek komunikuje się z komputerem, ponieważ to dzięki nim informacje komputer jest maszyną użyteczną, ponieważ sama maszyna bez oprogramowania jest bezużyteczna.
Windows Serwer 2003
Serwer jako newralgiczny punkt sieci powinien być wyposażony w system operacyjny zdolny do zarządzanie zasobami sieci. Specjalnie w tym celu stworzony został Microsoft Windows 2003 Serwer. Jest on następcą systemu Microsoft Windows 2000 Serwer. Cechuje się dużymi możliwościami konfiguracji sieci, jak również posiada funkcję Kontrolera domeny (Active Directory). Dzięki niej można zarządzać grupami użytkowników, komputerami podłączonymi do sieci, jak również dostępem do zasobów sieciowych.
Dostępnych jest kilka wersji systemu Windows Serwer 2003, jednak dla potrzeb projektowanej sieci wystarczy podstawowa wersja systemu Windows Serwer 2003 Standard Edition.
Funkcje Systemu Operacyjnego Windows Serwer 2003 Standard Edition:
Obsługa do dwóch procesorów
Obsługa do 4 GB pamięci RAM
Funkcja serwera WWW
Funkcja serwera wydruku
Funkcja serwera plików
Funkcja serwera pocztowego
Kontroler domeny
Usługi terminalowe
Funkcja serwera DHCP
Funkcja serwera DNS
Funkcja serwera WINS
Funkcja serwera infrastruktury
3.8. Bezpieczeństwo sieci
Istotnym aspektem podczas projektowania sieci jest zapewnienie jak najwyższego stopnia bezpieczeństwa. Jest to ważne szczególnie w takiej instytucji jak Gdański Zarząd Nieruchomości Komunalnych, gdzie w zasobach sieci znajdują się dane osobowe, wykazy lokali, numery kont i inne ważne informacje objęte ustawą o ochronie danych osobowych.
3.8.1. Uwierzytelnianie
W celu uniknięcia dostępu do zawartości komputerów pracowników przez osoby niepowołane wprowadzone zostaną konta użytkowników zabezpieczone hasłami. Dla zwiększenia poziomu bezpieczeństwa hasła będzie trzeba zmieniać, co 30 dni, przy jednoczesnym założeniu, że hasło nie może być krótsze niż sześć znaków i być powtórzeniem jednego z ostatnich dziesięciu haseł użytkownika.
Na wprowadzenie takich zasad bezpieczeństwa pozwalają usługi katalogowe (ang. Active Direktory), które służą do zarządzania zasobami w sieciach opartych na systemach operacyjnych firmy Microsoft. Aby usługi były dostępne należy na serwerze zainstalować system operacyjny Microsoft Windows Serwer 2003 w dowolnej wersji, ustawić i skonfigurować serwer jako kontroler domeny Active Directory. Dopiero po tych czynnościach dostępne będą wyżej opisane funkcje.
Ponadto dzięki usługom katalogowym możliwe jest tworzenie grup użytkowników pracujących w domenie i wprowadzenie odrębnych zasad bezpieczeństwa dla każde z nich. Pozwoli to na ograniczenie dostępu do zasobów sieciowych użytkowników bez odpowiednich uprawnień.
Aby możliwe było wykorzystywanie wszystkich narzędzi usług katalogowych zalecane jest aby stanowiska komputerowe wyposażone były w system operacyjny Microsoft Windows XP Professional, ponieważ jedynie ta wersja systemu operacyjnego posiada wbudowane narzędzia Active Directory dostępnego w Microsoft Windows Serwer 2003.
3.8.2. Zapora ogniowa
Do ochrony zasobów sieci przed nieautoryzowanym dostępem z zewnątrz w tym przypadku Internetu posłuży skonfigurowanie zapory ogniowej zwanej również ścianą ogniową (ang. fire wall) na routerze brzegowym wyposażonym w taką funkcję.
Użycie zapory ogniowej pozwoli na filtrowanie ruchu z zewnętrz sieci oraz wychodzącego za pomocą następujących funkcji:
Filtrowanie adresu IP - pozwala określić reguły dostępu dla komputerów o podanych adresach IP bądź całych zakresów.
Filtrowanie URL - pozwala na ograniczenie dostęp do witryn WWW zawierających niepożądane treści.
Rejestrowanie ruchu wchodzącego i wychodzącego do/z sieci lokalnej w celu lepszego wykrywania zagrożeń.
3.8.3. Ochrona antywirusowa
Jednym z poważniejszych zagrożeń dla komputerów podłączonych do sieci rozległej jest kwestia bezpieczeństwa związana z wirusami komputerowymi. Obecnie problem wirusów komputerowych jest bardzo poważny, ponieważ pojawia się coraz więcej odmian tych jakże groźnych programów, które są w tanie uszkodzić komputer lub dane w nim zapisane. Ostatnio pojawiły się również wirusy, które nie ujawniają się. Ich zadaniem jest wysyłanie poufnych danych z komputera ofiary poprzez Internet do autora, który może wykorzystać je ze szkodą dla użytkownika czy jego firmy.
W celu zapobiegania infekcjom komputerów stosuje się tak zwane programy antywirusowe. Na rynku znaleźć można wiele programów zabezpieczających przed wirusami, z których większość dobrze spełnia swoją rolę pod warunkiem, że bazy wirusów, czyli swoistego rodzaju spisy zawierające wszystkie wirusy znane autorom programu są regularnie aktualizowane. Należy pamiętać również o odpowiedniej konfiguracji programu antywirusowego.
Do ochrony przed tego typu zagrożeniami posłuży program antywirusowy NOD32 firmy ESET. Został wybrany, ponieważ posiada szeroką gamę narzędzi do walki z wirusami i rozbudowane menu, dzięki czemu można optymalnie dostosować jest możliwości do wymagań firmy.
Istotną cechą programu jest fakt, iż jego jądro (ang. core) napisane zostało w języku niskiego poziomu asemblerze, co sprawia, że działa bardzo szybko i nie posiada wysokich wymagań sprzętowych.
Możliwości i funkcje programu NOD32:
System ThreatSense (łączy wiele sposobów wykrywania wirusów w jednym programie)
System wczesnego ostrzegania
Ochrona w czasie rzeczywistym
Ochrona przed zagrożeniami z Internetu
Ochrona poczty korporacyjnej oraz zewnętrznej
Katalog kwarantanny
Automatyczna aktualizacja, co godzinę
Dziennik zdarzeń i powiadomienia
Centralna konsola administracyjna
3.8.4. Zabezpieczenia fizyczne
Aby sieć była w pełni bezpieczna należy pamiętać o fizycznym zabezpieczeniu urządzeń sieciowych. W omawianym przypadku istnieją już takowe, więc zostaną jedynie wymienione.
Pomieszczenie gdzie będzie znajdować się Punkt Centralny Sieci (PCS) skupiający wszystkie urządzenia sieciowe posiada następujące zabezpieczenia:
Krata stalowa oddzielająca przedsionek prowadzący do pomieszczenia serwerowego od ogólnie dostępnego korytarza.
Drzwi antywłamaniowe, wzmocnione z zamontowanymi dwoma zamkami firmy Gerda.
Rolety antywłamaniowe na wszystkich oknach w pomieszczeniu.
System alarmowy podłączony do drzwi oraz okien w pomieszczeniu. W razie wykrycia włamania wysyła sygnał alarmowy na policję.
3.9. Zasilanie sieci
Problem zasilania sprzętu komputerowego jest ważnym aspektem każdego projektu sieci komputerowej. Profesjonalne podejście do zagadnienia nakazuje, aby przynajmniej omówić zagadnienia dedykowanej instalacji elektrycznej, gdyż założenia projektowe nie przewidują zaprojektowania dedykowanej sieci elektrycznej.
Sieć komputerowa niezależnie czy jest lokalna czy rozległa łączy ze sobą sprzęt komputerowy, który do prawidłowego działania wymaga zasilania elektrycznego. Dotyczy to również aktywnych urządzeń sieciowych, które wykorzystują napięcie elektryczne w procesie regeneracji sygnału sieciowego. W przypadku niestabilnej pracy sieci elektrycznej lub chwilowych braków napięcia może dojść do zniekształcania sygnałów cyfrowych transmitowanych w co jest przyczyną powstawania błędów w oprogramowaniu sprzętu. W skrajnych przypadkach nawet do uszkodzenia urządzeń poprzez różnego rodzaju przepięcia, gdyż elektronika sprzętu komputerowego oraz sieciowego jest bardzo wrażliwa na tego typu zakłócenia.
Do zabezpieczenia urządzeń sieciowych umieszczonych w szafie dystrybucyjnej posłuży zasilacz awaryjny typu UPS (ang. Uninterruptible Power Supply) o mocy 2000 VA, co jest ekwiwalentem mocy skutecznej 1400 W. Wyposażony będzie w port komunikacyjny oraz oprogramowanie, które w razie spadku napięcia w sieci wyśle komunikat do administratora sieci o awarii, dzięki czemu możliwe będzie zakończenie uruchomionych programów oraz usług bez utraty danych. Urządzenie zostanie zamontowane w górnej części szafy, dzięki czemu na zewnątrz wychodzić będzie tylko jeden przewód elektryczny, natomiast z zasilacza UPS do poszczególnych urządzeń kable zostaną poprowadzone po tylniej wewnętrznej płycie szafy dystrybucyjnej.
Projekt sieci LAN dla budynku Gdańskiego Zarządu Nieruchomości Komunalnych
Logiczny schemat sieci
Na rysunku 4.1. przedstawiono logiczny schemat sieci lokalnej, która powstanie w budynku Działu Technicznego znajdującego się przy ulicy Cygańska Góra 1.
Na schemacie przedstawiono topologię sieci oraz logiczne połączenie urządzeń sieciowych wraz z opisem modeli poszczególnych urządzeń. Uwzględnione są również teoretyczne maksymalne prędkości transferu danych w medium transmisyjnym.
Nie określono natomiast fizycznego rozmieszczenia sprzętu w pomieszczeniu serwerowym, czy też sposobu poprowadzenia okablowania w budynku, jak również ich planowanej długości.
Rysunek 4.1. Schemat logiczny sieci LAN dla budynku Działu Technicznego
Źródło: Opracowanie własne
Widoczna na rysunku 3.1 przerywana linia w kształcie czworoboku oznacza, że przełączniki znajdujące się wewnątrz połączone ze sobą pracują w trybie zwanym stosem (ang. stack). Oznacza to, że z logicznego punktu widzenia stanowią jedno urządzenie. Posiadają na przykład tylko jeden sieciowy adres IP.
Notacja gniazd przedstawiona na rysunku 3.1 jest przykładowa i nie odzwierciedla planowanego, rzeczywistego połączenia gniazd z portami przełączników. Łączna ilość gniazd sieciowych będzie przekraczała ilość portów dostępnych na przełącznikach, a wybór, które z gniazd mają zostać podłączone do sieci podejmą administratorzy sieci, zatrudnieni przez Gdański Zarząd Nieruchomości Komunalnych.
4.2. Fizyczny schemat sieci
Budynek działu technicznego przy ulicy Cygańska Góra 1 składa się z trzech kondygnacji, przyziemia, I piętra oraz II piętra. Posiada również podpiwniczenie. Łączna powierzchnia użytkowa wynosi 663,7 m2.
Tworzona sieć obejmie swoim zasięgiem przyziemie oraz I piętro, ponieważ w podpiwniczeniu oraz na II piętrze nie ma pomieszczeń o przeznaczeniu biurowym.
Łączna powierzchnia o przeznaczeniu biurowym wynosi odpowiednio 156,2 m2 dla przyziemia oraz 233,5 m2 dla pierwszego piętra, co w sumie daje powierzchnię 389,7 m2.
Zgodnie ze standardem ISO/IEC 11801 zalecane jest, aby na każde 10 m2 powierzchni biurowej przypadało przynajmniej jedno podwójne gniazdo typu RJ-45, co dla opisywanego budynku daje minimum 39 podwójnych gniazd sieciowych typu RJ-45. Wewnątrz budynku zamontowane zostaną 42 podwójne gniazda sieciowe typu RJ-45, co oznacza że planowana sieć będzie zgodna z normą ISO/IEC 11801.
Sposób poprowadzenia okablowania
Okablowanie poziome zostanie utworzone za pomocą nieekranowanych przewodów typu UTP kategorii 5e. Przewidywana łączna długość okablowania nie licząc wnętrza szafy dystrybucyjnej wyniesie około 4800 m. Do stworzenia okablowania potrzeba, więc 4800 + (10% * 4800) = 5280, co daje w przybliżeniu 5300 metrów przewodów.
Podczas tworzenia okablowania sieci należy dodać około 10 % przewidywanej łącznej długości. Jest to konieczne, ponieważ podczas zarabiania pojedynczego styku przez instalatora skraca się długość przewodu o około 5 centymetrów. Jeżeli pomnożyć tą wartość przez ilość zarobionych styków w całym budynku to wyniesie ona przynajmniej kilka metrów. Zapas okablowania należy również przewidzieć na połączenie stacji końcowych, czyli komputerów z gniazdami sieciowymi.
Napotkano brak możliwości określenia łącznej długości przewodów, ponieważ zależy ona od fizycznych przeszkód na drodze od gniazda do komputera, gdyż nie biegnie ona w linii prostej. Przewód nie może być naprężony, lecz powinien zostać ułożony w sposób swobodny zarówno wewnątrz listwy kablowej PCV jak i przy połączeniu końcowym gniazdo-komputer. Jednocześnie długość kabla końcowego od gniazda do komputera nie powinna być dłuższa niż 5 metrów.
Może również zdarzyć się sytuacja, w której przewód sieciowy ulegnie uszkodzeniu w trakcie montażu i wystąpi konieczność położenia nowego fragmentu okablowania. Do połączenia urządzeń sieciowych wewnątrz szafy dystrybucyjnej zostaną użyte gotowe przewody z gotowymi zalanymi końcówkami. Są to tzw. patchcord-y. Charakteryzują się niewielkim stopniem zniekształceń sygnału, a także dużą odpornością fizyczną na uszkodzenie w miejscu styku. Natomiast połączenie portów z krosownicami nastąpi poprzez standardowe przewody UTP kategorii 5e.
Rysunek 4.2. Zdjęcie styku RJ-45 dla okablowania kategorii 5e
Źródło: Opracowanie własne
Notacja gniazd
Notacja gniazd końcowych będzie oznaczane według następującej reguły GN-XX, gdzie „XX” oznacza numer pojedynczego gniazda RJ-45. Numeracja będzie przyrostowa, rozpoczynając od numeru 01. Tak, więc oznaczenia będą z zakresu od GN-01 do GN-84. W budynku zostaną zamontowane podwójne gniazda typu RJ-45 w związku z tym każdemu nadane zostaną dwa numery, po jednym dla każdego wtyku.
Wyprowadzenia z szafy dystrybucyjnej przez zamontowane w niej krosownice oznaczone będą zgodnie z numeracją gniazd natynkowych.
Na parterze zamontowanych zostanie 18 podwójnych gniazd typu RJ-45, w związku z tym zostaną ponumerowane w zakresie GN-01 - GN-36. Natomiast na pierwszym piętrze 24 podwójne gniazda oznaczone wartościami rozpoczynającymi się od GN-37, a kończąc na GN-84.
Rozmieszczenie gniazd sieciowych
Na dzień 1 sierpnia 2006 w Dziale Technicznym pracują 53 osoby, z czego tylko 35 dysponuje komputerem. Stan ten jednak ma się zmienić i na początku 2007 roku w sprzęt komputerowy wyposażeni zostaną wszyscy zatrudnieni. W związku z tym ilość gniazd przewidzianych w poszczególnych pomieszczeniach uzależniona od metrażu pokoi, a także liczby osób pracujących w pomieszczeniu. Rozwiązanie takie daje dużo możliwości zmiany fizycznego ulokowania sprzętu komputerowego, czy doposażenia pracowników w nowe maszyny, bez konieczności fizycznego rozszerzania okablowania sieci, czy dodania gniazd sieciowych.
Zasady determinujące rozmieszczenie gniazd sieciowych:
Gniazda sieciowe zamontowane zostaną jedynie w pomieszczeniach
o przeznaczeniu biurowym
Wszystkie pomieszczenia biurowe zostaną wyposażone w minimum jedno podwójne gniazdo typu RJ-45
Planowana ilość gniazd zamontowanych w poszczególnych pomieszczeniach uzależniona jest od metrażu pomieszczenia oraz ilości pracowników
Gniazda sieciowe zamontowane zostaną nad listwą PCV biegnącą na wysokości 10 cm nad podłogą
Gniazda sieciowe nie będą montowane pod oknami (zazwyczaj w takim miejscu zamontowane są grzejniki CO)
Gniazda sieciowe zostaną zamontowane w taki sposób, aby w miarę możliwości równomiernie pokryć powierzchnię pomieszczeń (maksymalna długość kabla końcowego nie powinna przekroczyć 5 metrów)
Łączna ilość podwójnych gniazd sieciowych typu RJ-45 musi wynieść 42 szt. (w związku z tym mogą wystąpić przypadki naruszenia powyższych zasad)
W załączniku 5 oraz 6 przedstawiono numerację gniazd wraz z dokładną lokalizacją w poszczególnych pomieszczeniach.
Szafa dystrybucyjna
Wszystkie urządzenia sieciowe umieszczone zostaną w szafie dystrybucyjnej. Poniżej przedstawiono sposób rozlokowania sprzętu wewnątrz szafy typu Rack 19” o wysokości 24 U (1 U = 44 mm), szerokości 800 mm oraz głębokości 800 mm.
Szafa zainstalowana będzie w pokoju nr 14 przeznaczonym na Centralny Punkt Sieci (CPS). Wybrano to pomieszczenie, gdyż posiada niezbędne zabezpieczenia fizyczne w postaci alarmu, rolet antywłamaniowych, drzwi antywłamaniowych oraz kraty zamontowanej w przedsionku prowadzącym do pomieszczenia. Jak również z powodu umiejscowienia centrali telefonicznej oraz punku dostępowego do sieci WAN.
Na rysunku 4.3. przedstawiono widok szafy dystrybucyjnej wraz z urządzeniami w niej zamontowanymi.
Rysunek 4.3. Widok szafy dystrybucyjnej typu Rack 19” o wysokości 24 U
Źródło: Opracowanie własne
Sposób rozmieszczenia elementów wewnątrz szafy został odpowiednio dobrany, zgodnie z prawami fizyki cieplejsze powietrze wędruje w górę, w związku z tym zasilacz awaryjny (2 U), który wydzielać będzie najwięcej ciepła, zostanie zamontowany w górnej części szafy w odległości 1 U od wentylatorów umieszczonych na samej górze. Rozwiązanie takie zapewni optymalne odprowadzanie ciepła w wnętrza. Gdyby zamontować zasilacz w dolnej części, gdzie zazwyczaj jest montowany w praktyce, ciepło wydzielone wędrowałoby wewnątrz stojaka nagrzewając dodatkowo pozostałe zamontowane urządzenia.
Poniżej zasilacza awaryjnego zamontowane zostaną kolejno router (2 U) na półce stałej oraz serwer (1 U). Między urządzeniami zachowane zostaną odstępy 1 U w celu polepszenia cyrkulacji powietrza. Następnie naprzemiennie ułożone zostaną krosownice oraz przełączniki. W dolnej części szafy pozostanie wolna przestrzeń o wysokości 5 U na dodatkowe urządzenia sieciowe.
Opis pomieszczeń
Dane dotyczące pomieszczeń sporządzono na dzień 1 sierpnia 2006 roku. Jednocześnie autor informuje, że rozmieszczenie pracowników oraz sprzętu wewnątrz pomieszczeń budynku mogą się zmienić do czasu wdrożenia projektu. Nie powinno to mieć negatywnych skutków na wdrożenie oraz działanie sieci, ponieważ zastosowana zostanie nadmiarowość łączy, co w rezultacie pozwoli na dużą elastyczność fizycznych zmian w rozmieszczeniu sieci.
W tabelach 3.1. oraz 3.2. znajdują się najważniejsze z punku wiedzenia projektu informacje odnośnie pomieszczeń w budynku przy ulicy Cygańska Góra 1. Podzielone zostały na siedem sekcji:
Pokój - numer pokoju zgodny z rzeczywistą notacją w budynku
Pracowników - ilość osób pracujących w pomieszczeniu
Komputerów - ilość komputerów typu PC znajdujących się w pomieszczeniu oraz czynnie użytkowanych
Drukarek - ilość oraz rodzaj drukarek w pomieszczeniu
Dział - przynależność pracowników do poddziału Pionu Technicznego
Metraż - powierzchnia opisywanego pomieszczenia
Docelowo gniazd sieciowych RJ-45 - planowana ilość styków RJ-45 w pomieszczeniu
Dane zawarte w tabeli 4.1. zostały przedstawione w sposób graficzny oraz opisane w załączniku nr 3.
P R Z Y Z I E M I E |
|||||
Pokój (nr) |
Pracowników (ilość) |
Komputerów (szt.) |
Drukarek (szt.) |
Metraż (m2) |
Docelowo gniazd sieciowych |
3 |
3 |
2 |
1 |
12,35 |
4 |
4 |
2 |
1 |
Brak |
8,2 |
2 |
5 |
1 |
1 |
Brak |
7,8 |
2 |
6 |
2 |
1 |
1 |
12,6 |
2 |
7 |
2 |
1 |
1 |
14 |
4 |
8 |
2 |
2 |
1 |
13,3 |
4 |
9 |
Brak |
Brak |
Brak |
44,7 |
2 |
12 |
3 |
1 |
1 |
18,8 |
4 |
15 |
1 |
1 |
Brak |
6,65 |
2 |
16 |
4 |
1 |
1 (sieciowa) |
24,6 |
4 |
17 |
2 |
2 |
1 |
19,6 |
4 |
Kasa |
1 |
1 |
1 |
5 |
2 |
SUMA |
36 |
Tabela 4.1. Opis pomieszczeń przyziemia
Źródło: Opracowanie własne
Dane zawarte w tabeli 4.2 zostały przedstawione w sposób graficzny oraz opisane w załączniku 4.
I P I Ę T R O |
|||||
Pokój (nr) |
Pracowników (ilość) |
Komputerów (szt.) |
Drukarek (szt.) |
Metraż (m2) |
Docelowo gniazd sieciowych |
18 |
2 |
1 |
1 |
10,5 |
2 |
19 |
4 |
2 |
1 |
16,5 |
4 |
20 |
3 |
2 |
1 |
14,8 |
4 |
21 |
2 |
2 |
1 |
13 |
4 |
22 |
Brak |
Brak |
Brak |
5,3 |
2 |
23 |
1 |
1 |
1 |
16,1 |
2 |
24 |
1 |
1 |
Brak |
36,5 |
2 |
25 |
1 |
1 |
1 |
16,1 |
2 |
26 |
Brak |
Brak |
Brak |
7,8 |
2 |
27 |
2 |
1 |
1 |
10,2 |
2 |
28 |
4 |
3 |
2 |
19,5 |
4 |
29 |
4 |
3 |
1 (sieciowa) |
23 |
6 |
30 |
2 |
1 |
Brak |
8,5 |
2 |
31 |
2 |
1 |
Brak |
8,6 |
2 |
32 |
2 |
2 |
1 |
12,5 |
4 |
34 |
1 |
Brak |
Brak |
12,4 |
2 |
35 |
1 |
Brak |
Brak |
7,6 |
2 |
SUMA |
48 |
Tabela 4.2. Opis pomieszczeń I piętra
Źródło: Opracowanie własne
W pozostałych pomieszczeniach nieuwzględnionych w tabelach 3.1 oraz 3.2, nie przewiduje się doprowadzenia okablowania poziomego lokalnej sieci komputerowej oraz gniazd sieciowych, gdyż nie są to pomieszczenia biurowe, lecz socjalne lub sanitarne.
4.3. Sprzęt
4.3.1. Urządzenia aktywne
4.3.1.1. Router
Do obsługi ruchu wchodzącego i wychodzącego z sieci lokalnej projektant sieci wybrał router firmy Cisco z serii 1800. Typ 1801 spełnia założenia projektowe, ponieważ wyposażony został we wbudowane porty typu RJ-45 do połączenia urządzenia z siecią LAN oraz WAN zgodnego ze standardem ADSL. Umożliwia tworzenie połączenia za pomocą kanałów VPN oraz nadaje się do zamontowania w szafie typu Rack 19”. Umożliwia również rozsyłanie sygnału za pomocą technologii bezprzewodowej zgodnej ze standardami IEEE: 802.11a, 802.11b oraz 802.11g, czyli odpowiednio dla prędkości transmisji 5 Mb/s, 11 Mb/s i 54 Mb/s.
W fazie projektowania sieci nie zgłoszono konieczności utworzenia sieci bezprzewodowej, jednak nie można wykluczyć, że w przyszłości zaistnieje potrzeba rozszerzania sieci, a technologia bezprzewodowa pozwoli podłączyć większość użytkowników bez konieczności ingerencji w okablowanie strukturalne.
Istotną cechą routerów z serii 1800 jest możliwość konfiguracji urządzenia bez konieczności znajomości poleceń z linii komend jak to miało miejsce w poprzednich modelach firmy Cisco. Udostępniono, bowiem oprogramowanie do konfiguracji routera w trybie graficznym o nazwie SDM (ang. Security Divie Manager). Pozwala to na szybkie konfigurowanie sprzętu w sposób zbliżony jak to ma miejsce w tańszych odmianach routerów, przeznaczonych do użytku domowego. Różnica polega na tym, że w urządzeniach niższej klasy konfiguracja odbywa się za pomocą przeglądarki WWW, natomiast w opisywanym przypadku stworzono aplikację, która daje większe możliwości zabezpieczeń przed nieautoryzowanym dostępem.
Pod wzglądem technicznym router Cisco 1801 jest wyposażony w szybki procesor, 32 MB pamięci typu FLASH, wewnątrz której znajduje się obraz systemu operacyjnego IOS oraz 128 MB pamięci operacyjnej RAM (ang. Random Access Memory), którą można rozszerzyć do 384 MB dzięki pozostawieniu dwóch wolnych banków pamięci.
Na rysunku 4.4. Jako przykład przedstawiono zdjęcie routera firmy 3COM typ 5009 z serii 5000.
Rysunek 4.4. Przykładowe zdjęcie routera firmy 3COM typ 5009
Źródło: Opracowanie własne
4.3.1.2. Przełączniki
W projekcie zastosowane zostaną 3 przełączniki firmy 3COM typ 3C17300A z serii 4200. Odpowiadają założeniom projektowym, ponieważ posiadają 24 porty 10/100BaseT (RJ-45) oraz 2 porty 1000BaseT (RJ-45), dzięki czemu istnieje możliwość utworzenia połączenia szkieletowego o prędkości 1000 Mb/s. przydatną funkcją przełączników z tej serii jest możliwość łączenia ich tak zwany stos, dzięki czemu przez pozostałe urządzenia w sieci rozpoznawane są jako jeden przełącznik. W związku z tym posiadają tylko jeden adres IP. Ponadto rozwiązanie takie zwiększa szybkość przesyłanych za ich pośrednictwem danych. Przedstawiony model może tworzyć stos maksymalnie z 4 urządzeń, więc w przyszłości możliwe jest przyłączenie dodatkowego przełącznika w celu obsługi większej ilości urządzeń sieciowych. Zalecane jest jednak, aby dodatkowy przełącznik był z tej samej serii w celu uzyskania pełnej kompatybilności, ponieważ producent nie podaje informacji o możliwości współpracy z przełącznikami z innych serii.
Ponadto omawiane przełączniki dostosowane są do montażu w szafach dystrybucyjnych typu Rack 19”, a wysokość jednego urządzenia wynosi 1 U (44 mm).
Na rysunku nr 4.5. przedstawiono widok frontowego panelu przełącznika firmy 3COM wyposażonego w 24 porty typu RJ-45
Rysunek 4.5. Zdjęcie przełącznika firmy 3COM o wysokości 1 U
Źródło: Opracowanie własne
Dodatkowe funkcje
Posiada zaawansowane funkcje pod względem konfiguracji oraz monitorowania sieci. Obsługuje SNMP v.1 (ang. Simple Network Management Protocol), RMON (ang. Remote Monitoring), RMON II v.2 (ang. Remote Monitoring), TELNET oraz zarządzanie poprzez przeglądarkę WWW. Wyposażone są również w port komunikacyjny RS-232 (DB9)
Obsługiwane protokoły transmisyjne oraz standardy transmisji danych:
IEEE 802.1D - Spanning Tree
IEEE 802.1p - Priority
IEEE 802.1Q - Virtual LANs
IEEE 802.1w - Rapid Convergence Spanning Tree
IEEE 802.3 - 10BaseT
IEEE 802.3u - 100BaseTX
IEEE 802.3ab - 1000BaseT
IEEE 802.3ad - Link Aggregation Control Protocol
IEEE 802.3x - Flow Control
UDP - datagramowy protokół użytkownika
ICMP - internetowy protokół komunikatów
TCP/IP - Transmission Control Protocol/Internet Protocol
ARP - Address Resolution Protocol
TFTP - Trivial File Transfer Protocol
BOOTP - BOOTstrap Protocol
DHCP - Dynamic Host Configuration Protocol
HTTP - Hypertext Transfer Protocol
IGMP - Internet Group Management Protocol
Pozostałe parametry techniczne
Przełącznik pozwala na zapisanie do 8000 adresów MAC w tablicy, co jest wartością wystarczającą dla niezbyt rozbudowanej sieci jaka zostanie stworzona w Dziale Technicznym
Do przełączania pakietów stosuje algorytm Store-and-forward przy jednoczesnej przepustowości magistrali wewnętrznej 8,8 Mpps, natomiast zewnętrzna maksymalna prędkość przełączania pakietów wynosi 6,6 Mpps.
Pracuje w warstwie 2 Modelu Odniesienia OSI na poziomie łącza danych
4.3.1.3. Serwer
Serwer HP Proliant typ DL140R02 firmy Hawlett Packard wyposażono w szybki procesor Intel Xeon taktowany z prędkością 2,8 GHz, przy zastosowaniu wewnętrznej magistrali danych FSB (ang. Front Side Bus) pracującej z prędkością 800 MHz dzięki zastosowaniu technologi HT (ang. Hyper Trading). Wyposażony jest w wewnętrzną pamięć podręczną procesora (ang. cache) o pojemności 2 MB. Istnieje możliwość zwiększenia mocy obliczeniowej przez obsadzenie dodatkowego gniazda procesora na płycie głównej serwera.
Pojemność zamontowanej pamięci operacyjnej RAM (ang. Random Access Memory) wynosi 4 GB (4x1 GB) typu DDR2 pracującej z częstotliwością 400 MHz. Jednocześnie istnieje możliwości rozszerzenia do 16 GB (8x2 GB). Jednocześnie zamontowane moduły pamięci obsługują zaawansowaną kontrolę błędów typu ECC (ang. Error Correction Checking).
Zamontowanie dwóch dysków typu Serial ATA o pojemności 250 GB każdy, co daje łącznie 500 GB przestrzeni dyskowej. Pozwoli to na magazynowanie dokumentacji Działu Technicznego w postaci elektronicznej w ciągu najbliższych lat.
Jednocześnie istnieje możliwość pracy dysków jako macierz dyskowa typu RAID (ang. Redundant Array of Independent Disks).
Do połączenia z siecią zastosowano podwójną kartę sieciową typ Dual Broadcom 5721 10/100/1000 Mb/s pozwalającą na ustanowienie dwóch niezależnych połączeń sieciowych z serwerem.
Serwer posiada również wbudowany napęd optyczny DVD-ROM pracujący z maksymalną prędkością odczyty dla CDx40 (6000 kB/s), natomiast dla DVDx8 (11080 kB/s). Posiada dołączone elementy umożliwiające montaż do szafy dystrybucyjnej typu Rack 19” o zalecanej głębokości 800 mm lub więcej ze względu na głębokość urządzenia wynoszącą 68 cm.
Na rysunku 4.6 przedstawiono zdjęcie panelu (widok z przodu) serwera HP Proliant DL140R02 zamontowanego z szafie dystrybucyjnej.
Rysunek 4.6. Zdjęcie przedniego panelu serwera HP Proliant DL140R02
Źródło: Opracowanie własne
Na rysunku 4.7 przedstawiono zdjęcie panelu (widok z tyłu) serwera HP Prolint DL140R02 w czasie pracy z widocznym podłączeniem przewodów rozpoczynając od lewej: sieciowego RJ-45, klawiatury PS2, myszy PS2, zasilającego.
Rysunek 4.7. Zdjęcie tylniego panelu serwera HP Proliant DL140R02
Źródło: Opracowanie własne
4.3.2 Elementy pasywne
4.3.2.1 Szafa dystrybucyjna wraz z osprzętem
Szafa dystrybucyjna
W pomieszczeniu serwerowym zwanym również Centralnym Punktem Sieci (CPS) stanie szafa dystrybucyjna typu Rack 19” o wysokości 24 U (1200 mm), głębokości 800 mm oraz szerokości 800 mm. Szafa posiada drzwi przeszklone zamykane na klucz. Całość wykonana jest ze stali nierdzewnej.
Wyposażenie szafy
Wentylator
Utrzymanie odpowiedniej temperatury wewnątrz szafy dystrybucyjnej zapewni podwójny wentylator sufitowy firmy Tryton typ RAA-CH-X03-X3. Wyposażony jest w termostat, który reguluje pracę wentylatorów w zależności od temperatury wewnątrz szafy oraz znacznie wydłuża żywotność wentylatorów, ponieważ nie pracują nieprzerwanie na pełnych obrotach jak w modelach nieposiadających termostatu.
Krosownice
Przewody sieciowe doprowadzone zostaną do szafy poprzez cztery krosownice UTP 24 porty RJ-45 kategorii 5e o wysokości 1 U. Sposób zarobienia kabli LSA.
Zasilacz awaryjny
Do zabezpieczenia urządzeń aktywnych przez brakiem napięcia w sieci elektrycznej wybrano zasilacz awaryjny UPS firmy APC typ Smart-UPS RT 2000 VA RM 230V. Posiada 1 gniazdo wejściowe IEC320 C20 (16 A) oraz 6 gniazd wyjściowych typu IEC320 C13 (10 A).
Maksymalna całkowita moc podtrzymania wynosi:
Pozorna - 2000 VA
Rzeczywista - 1400 W
Całkowity czas podtrzymania dla obciążenia 100% - 4,1 minuty, dla 50% - 14,2 minuty. Posiada port komunikacyjny RS-232 (DB9) oraz dołączone oprogramowanie PowerChute Bisness Edition.
Zgodny jest z normami: C, CE, EN 50091-2, EN-55022 klasa A, EN-60950, EN 91000-3-2, GOST, VDE.
Przystosowany do montażu w szafie dystrybucyjnej typu Rack 19”. Wysokość własna urządzenia wynosi 2 U.
Na rysunku 4.8. przedstawiono zasilacz awaryjny typu UPS przystosowany do montażu w szafie dystrybucyjnej o wysokości 2 U.
Rysunek 4.8. Zdjęcie zasilacza awaryjnego montowanego w szafie typu Rack 19”
Źródło: Opracowanie własne
Półka
W celu zamontowania routera zainstalowana zostanie półka stała, mocowana dwustronnie firmy Moeller typ NWS-FFD/19/2HE/T740 o wysokości 2 U oraz głębokości 74cm.
4.3.2.2 Okablowanie
Przewody sieciowe
Do okablowania budynku posłuży kabel typu UTP kategorii 5e nieekranowany firmy Madex typ SCL-2051/305SZA. Przewody sieciowe łączące gniazdo końcowe z urządzeniem końcowym zakończone zostaną stykami typu RJ-45 dla okablowania kategorii 5e.
Do połączeń urządzeń wewnątrz szafy posłużą gotowe przewody z zarobionymi końcówkami tzw. patchcordy firmy Assmann typu UTP kategorii 5e o długości 0,5 metra.
Na rysunku 4.9. przedstawiono zwój kabla typu UTP kategorii 5e zakończonego na obu końcach stykami typu RJ-45.
Rysunek 4.9. Zdjęcie kabla UTP kategorii 5e zakończonego stykami RJ-45
Źródło: Opracowanie własne
Gniazda RJ-45
Zastosowane zostaną podwójne gniazda natynkowe typu RJ-45 kategorii 5e, ekranowane typ DNW-DD80 o wymiarach 80x80 mm. Gniazda charakteryzują się tym, że styk EIA/TIA 586 podłączany jest pod kątem 45º od dołu. Dzięki takiemu rozwiązaniu wnętrze gniazda nie pokrywa się kurzem.
Na rysunku 4.10. przedstawiono podwójne gniazdo sieciowe typu RJ-45 do montażu natynkowego.
Rysunek 4.10. Zdjęcie podwójnego gniazda natynkowego typu RJ-45
Źródło: Opracowanie własne
4.3.2.3 Koryta PCV
Okablowanie poziome należy poprowadzić w korytach kablowych typu PCV firmy „Marmat”. Produkt tego producenta wykonany jest z modyfikowanego polichlorku winylu oraz różnych kolorach. Dla zachowania estetyki wybrano kolor biały, ponieważ ściany, po których będzie prowadzone okablowanie są w tym kolorze.
Jednocześnie listwy spełniają wymagania bezpieczeństwa wynikające z dyrektyw Unii Europejskiej na temat niskonapięciowych wyrobów elektroinstalacyjnych 73/234/EEC oraz 93/68/EEC. Mają również znak „CE” i certyfikat bezpieczeństwa „B”.
W zależności od ilości prowadzonych przewodów wewnątrz koryta zastosowane zostaną średnice przedstawione w tabeli 4.3.
Rodzaj |
Szerokość |
Wysokość |
Maksymalna ilość Przewodów wewnątrz koryta |
LS 17/15 |
17 mm |
15 mm |
2 szt. |
LS 25/15 |
25 mm |
15 mm |
6 szt. |
LS 35/15 |
35 mm |
15 mm |
10 szt. |
LS 40/25 |
40 mm |
25 mm |
24 szt. |
LS 60/40 |
60 mm |
40 mm |
40 szt. |
LS 90/40 |
90 mm |
40 mm |
62 szt. |
Tabela 4.3. Wykaz pojemności zastosowanych koryt kablowych.
Źródło: Opracowanie własne
Na rysunku nr 4.11. przedstawiono widok naściennego koryta PCV o wymiarach 35 mm na 15 mm, mieszczącego do dziesięciu przewodów we wiązce.
Rysunek 4.11. Zdjęcie koryta LS 35/15
Źródło: Opracowanie własne
Jednocześnie do listew zakupione zostaną kształtki oraz zakończenia w odpowiednich wymiarach. Jak również śruby z kołkami rozporowymi o średnicy 6 mm służące przytwierdzeniu listew do ściany. Założono, że na każdy metr listwy potrzebne będą dwa kołki.
5. Konfiguracja i optymalizacja urządzeń sieciowych
Przedstawione w tym rozdziale ustawienia konfiguracyjne zostały opracowane na podstawie rzeczywistej konfiguracji urządzeń pracujących w pozostałych sieciach Gdańskiego Zarządu Nieruchomości Komunalnych, gdyż sieć lokalna na Cygańskiej Górze 1 będzie integralną częścią większej struktury teleinformatycznej zakładu.
5.1. Adresy sieciowe urządzeń pracujących w sieci LAN.
Nową sieć, która powstanie w budynku na ulicy Cygańska Góra 1 należy połączyć poprzez łącze ADSL z główną siecią LAN znajdującą się w budynku Zarządu przy ulicy Partyzantów 74, w związku z tym reguły adresacji IP zostaną zdeterminowane przez stosowane we wszystkich sieciach LAN.
Adresy IP w wersji 4 (IPv4) pochodzić powinny z klasy „C”, gdzie maska podsieci jest w postaci 255.255.255.0, odpowiednio w systemie heksadecymalnym FF.FF.FF.00, natomiast binarnym 11111111.11111111.11111111.00000000. Oznacza to, że pierwsze 24 bity adresu IP reprezentowane przez „1” logiczną wskazują adres sieci, natomiast pozostałe 8 bitów, reprezentowane przez „0” logiczne określają numer urządzenia sieciowego.
Miano urządzenia sieciowego poza komputerami mają również router, serwer, przełączniki, drukarki sieciowe, skanery sieciowe itp.
Router, serwer oraz przełączniki otrzymają stałe adresy IP z puli z zakresu od 192.168.20.1 do 192.168.20.9. Modem ADSL dostarczony przez Telekomunikację Polską S.A. otrzyma stały adres IP przydzielony przez operatora sieci szkieletowej.
Adresy IP pozostałych urządzeń sieciowych to znaczy komputerów, drukarek sieciowych, skanerów sieciowych, itp. będą przydzielane dynamicznie prze usługę HDCP (ang. Dynamic Host Configuration Protocol) uruchomioną na serwerze. Pula adresów przydzielanych przez DHCP będzie obejmowała zakres od 192.168.20.11 do 192.168.20.254, co daje możliwość dołączenia do sieci 245 urządzeń sieciowych z przydzielonym adresem IP przez Serwer DHCP.
Adres 192.168.20.255 natomiast zarezerwowany jest na tzw. adres rozgłoszeniowy. Oznacza to, że pakiet wysłany do sieci z wpisanym takim właśnie adresem zostanie dostarczony do wszystkich urządzeń w sieci lokalnej.
W tabeli 5.1. przedstawiono proponowaną adresację IPv4 dla urządzeń pracujących w projektowanej sieci.
Rodzaj adresu IP |
Adres IP (zapis dziesiętny) |
Adres sieci |
192.168.20.0 |
Adres rozgłoszeniowy |
192.168.20.255 |
Maska podsieci dla wszystkich urządzeń sieciowych |
255.255.255.0 |
Adres IP routera |
192.168.20.1 |
Adres IP serwera |
192.168.20.2 |
Adres IP przełącznika nr 1 |
192.168.20.3 (praca w stosie) |
Adres IP przełącznika nr 2 |
192.168.20.3 (praca w stosie) |
Adres IP przełącznika nr 3 |
192.168.20.3 (praca w stosie) |
Adres IP modemu ADSL |
Zostanie przydzielony przez dostawcę usługi, czyli Telekomunikację Polską S.A. |
Adresy IP pozostałych urządzeń sieciowych (komputery oraz drukarki sieciowe) |
Przydzielane dynamicznie prze usługę HDCP (ang. Dynamic Host Configuration Protocol) uruchomioną na serwerze. Pula adresów przydzielanych przez DHCP będzie obejmowała zakres od 192.168.20.10 do 192.168.20.254. |
Tabela nr 5.1. Adresacja IPv4 sieci lokalnej Działu Technicznego
Źródło: Opracowanie własne
5.2. Konfiguracja i dostosowanie stacji roboczych.
Stacje robocze znajdujące się w budynku Działu Technicznego różnią się pod względem sprzętu oraz oprogramowania, ponieważ zostały zakupione w różnym czasie. Pod względem sprzętowym dla poprawnego działania sieci niezbędne jest wyposażenie komputerów w karty sieciowe. Większość posiada zintegrowane z płytą główną lub zamontowane w gniazdach typu PCI (ang. PCI slot), jednak pozostałe należy zmodernizować.
W zakresie systemów operacyjnych zainstalowanych w komputerach, które zostaną podłączone do sieci to wyróżnić należy dwie grupy:
Starszego typu wyposażone w system operacyjny Microsoft Windows 98SE
Nowszej generacji wyposażone w system operacyjny Microsoft Windows XP Professional SP2
Konfiguracja połączeń sieciowych na stacjach roboczych
Na rysunkach 5.1., 5.2. oraz 5.3. przedstawiono przykład konfiguracji stacji roboczych na przykładzie systemu operacyjnego Microsoft Windows XP Professional. Założono, że karta sieciowa znajduje się w komputerze i zostały zainstalowane sterowniki do jej obsługi przez system operacyjny.
Rysunek 5.1. Widok okna: Połączenia sieciowe
Źródło: Opracowanie własne
W celu skonfigurowania połączenia stacji roboczej z siecią lokalną należy wejść w panel sterowania, po czym odnaleźć ikonę zatytułowaną połączenia sieciowe, wejść w tą opcję. W oknie powinna znajdować się ikona połączenie lokalne, aby przejść do konfiguracji należy najechać kursorem na ikonę i wcisnąć prawy przycisk myszy. Rozwinie się menu widoczne na rysunku 5.1. Wybieramy pole nazwane Właściwości, otworzy się kolejne okno o nazwie Właściwości: połączenie lokalne (Rysunek 5.2.). Przechodzimy do właściwości składnika Protokół internetowy (TCP/IP) poprzez dwukrotne kliknięcie lewym przyciskiem myszy na składniku lub zaznaczeniu go pojedynczym kliknięciem, a następnie wciśnięciu przycisku Właściwości.
Rysunek 5.2.Widok okna: Właściwości połączenia lokalnego
Źródło: Opracowanie własne
W oknie Właściwości: Protokół internetowy (TCP/IP) (rysunek 5.3.) znajduje się wybór sposobu uzyskania adresu IP oraz adresu serwera DNS. W obu polach należy zaznaczyć automatyczne uzyskanie adresu, który przydzieli usługa DHCP uruchomiona na serwerze.
Rysunek 5.3. Widok okna: Właściwości protokołu internetowego TCP/IP
Źródło: Opracowanie własne
Aby komputer połączył się z siecią połączenie lokalne powinno zostać włączone, jeżeli nie włączyło się automatycznie. W niektórych przypadkach należy również wybrać opcję Napraw widoczną w menu na rysunku 5.1. w celu ponownego pobrania ustawień sieciowych z serwera.
Przyłączenie komputera do Domeny (Active Directory)
Po ustawieniu połączenia sieciowego należy dodać komputer do domeny (Active Directory) skonfigurowanej uprzednio na serwerze z zainstalowanym systemem operacyjnym Microsoft Windows Server 2003.
Do prawidłowego działania w Domenie Active Directory opartej na Microsoft Windows Serwer 2003 komputer klienta (host-a) musi posiadać zainstalowany system operacyjny Microsoft Windows XP Professional. MS Windows XP Home Edition nie obsługuje funkcji Domeny. Natomiast MS Windows 98SE umożliwia pracę w Domenie w starszej wersji dostępnej na platformie MS Windows NT, co powoduje, że nie w pełni wykorzystuje nowszą wersje oraz zmniejsza poziom bezpieczeństwa.
Rysunek 5.4. Widok okna: Właściwości systemu
Źródło: Opracowanie własne
W celu przyłączenia do Domeny uruchamiamy okno Właściwości systemu (rysunek 5.4.) przez wybór ostatniej opcji z menu rozwijanego po wciśnięciu prawego przycisku myszy na ikonie Mój komputer znajdującej się w Menu strat lub na Pulpicie. Następnie przechodzimy do okna Zmiana nazwy komputera (rysunek 5.5.), gdzie w edytowalnym polu Nazwa komputera wpisujemy właściwą nazwę zgodną z notacją komputerów w sieci. Poniżej zmieniamy zaznaczenie członkostwa z Grupa robocza na Domena i wpisujemy w polu edytowalnym nazwę Domeny, w tym przypadku gznk. Aby zmiany odniosły skutek należy dokonać ponownego rozruchu komputera. Po ponownym załadowaniu systemu operacyjnego można dokonać logowania jako użytkownik Domeny gznk.
Rysunek 5.5. Widok okna: Zmiany nazwy komputera i członkostwa
Źródło: Opracowanie własne
Program antywirusowy NOD32
Do zabezpieczenia sieci przed wirusami komputerowymi oraz innymi szkodliwymi programami jak trojany, spyware itp. posłuży aplikacja NOD32. Należy zwrócić uwagę na właściwe skonfigurowanie opcji programu w celu zwiększenia bezpieczeństwa systemu. Ekrany procesu instalacji programu NOD32 znajdują się w załączniku nr 7.
Ekran 1: Kreator konfiguracji
Proces konfiguracji rozpoczynamy ekranem wyboru rodzaju instalacji. Do wyboru są: standardowa, zaawansowana lub ekspert (ekran 1). Należy wybrać ekspert, aby instalator umożliwił pełną konfigurację podczas procesu instalacji. Następnie pojawia się ekran z wypisanymi warunkami umowy licencyjnej oraz kolejny z wyborem katalogu docelowego gdzie zostanie zainstalowany program.
Ekran 2: Konfiguracja automatycznej konfiguracji
W tym miejscu wybieramy serwer aktualizacji z listy rozwijalnej. Należy pozostawić wybierz automatycznie. W drugim oraz trzecim polu wpisujemy nazwę użytkownika oraz hasło dostarczone wraz z programem.
Ekran 3: Połączenie internetowe
Pole zatytułowane łączę się z Internetem przez modem należy pozostawić odznaczone. Dla ustawienia serwera Proxy należy zaznaczyć nie używam serwera Proxy.
Ekran 4: Automatyczne aktualizacja
Należy zaznaczyć pole wykonaj regularną, automatyczną aktualizację. Typy aktualizacji powinny zostać ustawione na automatycznie. Dzięki temu program będzie codziennie aktualizował sygnatury wirusów oraz komponenty programy
Ekran 5: Ustawienia ogólne
Należy zaznaczyć pole uaktywnij tryb cichy. Spowoduje to, że komunikaty niewymagające interwencji użytkownika nie będą wyświetlane. Natomiast ważne komunikaty program będzie wysyłał do administratora, jeżeli zostanie skonfigurowane konto administracyjne. Ponadto zabezpieczamy wejście do ustawień za pomocą hasła w oznaczonych polach, aby zwykły użytkownik nie miał do nich dostępu.
Ekran 6: Opcje modułu graficznego
Należy zaznaczyć oba pola, aby NOD32 używał domyślnego interfejsu graficznego użytkownika oraz nie wyświetlał ekranu powitalnego użytkownika, ponieważ nie spełnia on żadnej roli użytkowej.
Ekran 7: Opcje powiadomień
W programie są do wyboru dwa rodzaje powiadomień. Należy zaznaczyć pole Wysyłaj ostrzeżenia pocztą, natomiast pole Wysyłaj powiadomienia za pomocą usługi posłanie pozostaje odznaczone. W ten sposób administrator będzie otrzymywał na wskazany w dalszej części konfiguracji raporty o zdarzeniach zarejestrowanych prze antywirusa.
Ekran 8: Wysyłanie ostrzeżeń
Konfigurujemy wysyłanie powiadomień za pomocą poczty. Wpisujemy adres serwera SMTP, adres nadawcy, adresata ostrzeżeń o wirusach oraz adresata pozostałych powiadomień. W opisywanym przypadku podano serwer intranetowy obsługujący pocztę w sieci lokalnej oraz konta wewnętrzne.
Ekran 9: System wczesnego wykrywania zagrożeń ThreatSense.Net
Należy włączyć system wczesnego wykrywania zagrożeń ThreatSense.Net poczym uruchamiamy ustawienia systemu. Zaznaczmy wysyłaj bez pytania oraz natychmiast dla podejrzanych zbiorów w celu przyspieszenia identyfikacji potencjalnego wirusa, bądź innego szkodliwego programu. Poniżej należy wpisać adres poczty zewnętrznej administratora sieci celem możliwości odbierania wiadomości dotyczących przeprowadzonej analizy. Można również potwierdzić wysyłanie anonimowych informacji statystycznych oraz zapisywanie wysłanych informacji, jednak nie ma to wpływu na zwiększenie funkcjonalności programu.
Ekran 10: Rezydentne zabezpieczenie antywirusowe
Należy zaznaczyć jedyne pole na ekranie zatytułowane Tak, chcę aby rezydentna ochrona włączała się automatycznie. W ten sposób przy każdorazowym starcie systemu moduł ochrony prze wirusami AMON będzie aktywowany bez ingerencji użytkownika.
Ekran 11: Integracja skanera na żądanie NOD32
Pole Umieść ikonę programu NOD32 na pulpicie pozostaje odznaczone, aby użytkownik komputera niebędący administratorem nie uruchamiał konsoli konfiguracyjnej NOD32. Jednocześnie pole Włącz skaner na żądanie w menu kontekstowym, aby administrator miał możliwość skanowania systemu podłączając się zdalnie do komputera użytkownika za pomocą programu TightVNC.
Ekran 12: Ochrona dokumentów MS Office DMON
Należy aktywować moduł ochrony dokumentów MS Office przed infekcją o nazwie DMON. Niestety nie obsługuje wersji Office starszych od 2000 oraz IE poniżej 5.0.
Ekran 13: Monitor internetowy IMON
Aby aktywować moduł IMON, którego rolą jest skanowanie zbirów pobieranych przy pomocy protokołu poczty elektronicznej POP3 oraz Internetowego HTTP. Warto podkreślić, że w plikach pobieranych przez POP3 oraz HTTP występuje najwięcej infekcji systemowych.
Ekran 14: Monitor internetowy IMON - ustawienia
Należy włączyć skanowanie POP3 dla wszystkich wiadomości oraz ustawić maksymalną skuteczność. Jeżeli domyślną przeglądarką poczty e-mail jest Outlook lub Outlook Express to nie występuje zjawisko niestabilności pracy aplikacji. W przypadku korzystania z innych przeglądarek i wystąpienia problemów z modułem IMON należy przestawić ustawienie suwaka na maksymalną zgodność celem zniwelowania niestabilności.
Ekran 15: Skanowanie HTTP
Dalszy ciąg konfiguracji monitora IMON. Należy włączyć skanowanie HTTP oraz automatycznie zabronić dostępu do zainfekowanego zbioru celem uniknięcia rozprzestrzenienia się infekcji.
Ekran 16: Skaner poczty MAPI - EMON
Należy zaznaczyć pole Włącz skanowanie poczty Microsoft Outlook (MAPI) celem ochrony poczty przesyłanej protokołem poczty elektronicznej MAPI, a odbieranej za pomocą programu MS Outlook
Po zakończeniu procesu instalacji należy uruchomić ponownie komputer. Jeżeli program zainstalował się poprawnie w systemie nastąpi automatyczny start antywirusa NOD32 uwidocznione pojawieniem się ikony programu na pasku narządzi w prawej, dolnej części ekranu.
Na rysunku 5.6. zademonstrowano widok okna konsoli konfiguracji programu antywirusowego NOD32.
Rysunek 5.6. Widok okna programu antywirusowego NOD32
Źródło: Opracowanie własne
Zdalne zarządzanie komputerem przez program TightVNC
W związku z faktem, iż infrastruktura informatyczna GZNK rozsiana jest na obszarze całego Gdańska, do zarządzania komputerami wewnątrz sieci korporacyjnej posłuży program TightVNC. Jego działanie jest podobne do zdalnego pulpitu systemu Microsoft Windows XP. Zaletą TightVNC jest możliwość dostępu do komputera klienta bez konieczności kończenia trwającej sesji użytkownika, a co za tym idzie uruchomionych programów i procesów w systemie.
Proces instalacji rozpoczyna się od standardowych kroków, jakimi są akceptacja warunków umowy licencyjnej oraz potwierdzenia lokalizacji, do której instalator skopiuje pliki aplikacji. Kolejnym krokiem jest wybór komponentów programu widoczny na rysunku 5.7. Do wyboru są TightVNC Serwer, TightVNC Viewer oraz Web pages and documentation. Instalują program na komputerze, do którego administrator będzie miał dostęp należy wybrać jedynie TightVNC Serwer, ponieważ komponent TightVNC Viewer służy do łączenia się zdalnego z innymi komputerami i przejmowania kontroli nad pulpitem użytkownika. Natomiast TightVNC Serwer udostępnia jedynie możliwość przejęcia kontroli bez opcji logowania się do innych komputerów.
Rysunek 5.7.Widok ekranu konfiguracji instalatora TightVNC - wybór komponentów
Źródło: Opracowanie własne
Kolejny ekran instalatora pokazany na rysunku 5.8. przedstawia dwa pola, z których należy zaznaczyć pierwsze Register TightVNC Serwer as a system service. Instalator zarejestruje aplikację jako usługę lokalną systemu operacyjnego. Spowoduje to zintegrowanie programu z MS Windows XP Professional.
Rysunek 5.8. Widok ekranu konfiguracji instalatora TightVNC- wybór zadań
Źródło: Opracowanie własne
Po zakończonej instalacji należy uruchomić ponownie komputer. TightVNC uruchomi się podczas uruchamiania systemu operacyjnego. Przy pierwszym uruchomieniu wyświetlone zostanie okno z prośbą o podanie hasła dostępu do ustawień programu.
W opcjach połączenia istnieje możliwość ustawienia min. sposobu kodowania sygnału przesyłanego między klientem, a serwerem TightVNC podczas otwartej sesji. Ustawienia emulacji myszy, czy poziom kompresji przesyłanego sygnału, co ma wpływ na szybkość odświeżania przesyłanego do serwera.
Rysunek 5.9. przedstawia okno konfiguracji połączenia programu TightVNC wraz ze wszystkimi ustawieniami dostępnymi dla komponentu TightVNC Server.
Rysunek 5.9. Widok okna konfiguracji połączenia programu TightVNC
Źródło: Opracowanie własne
Aby rozpocząć sesję połączenia do komputera z zainstalowanym TightVNC Server administrator uruchamia TightVNC Viewer po czym ukazuje się okno przedstawione na rysunku 5.10. W polu VNC Server podajemy adres IP klienta i wciskamy OK. Jeżeli nie podano błędnego adresu bądź maszyna o podanym adresie nie ma zainstalowanego serwer TightVNC, otworzy się okno z widokiem pulpitu komputera docelowego. W tym momencie można zdalnie pracować na odległej maszynie.
Rysunek 5.10. Widok okna nawiązania połączenia za pomocą programu TightVNC
Źródło: Opracowanie własne
5.2 Konfiguracja serwera
Kompletny proces konfiguracji serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 jest procesem złożonym. W pracy przedstawiono skróconą charakterystykę procesu konfiguracji.
Rysunek 5.11. Widok ekranu zarządzania rolami serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 Standard Edition
Źródło: Opracowanie własne
Proces konfiguracji serwera podzielono na 7 etapów:
Ustawienie połączenia sieciowego
podanie adresu IP
maski podsieci
bramy domyślnej
Uruchomienie kontrolera domeny usług katalogowych (Active Directory)
Stworzenie korzenia drzewa domeny Active Directory
Przeniesienie ustawień z głównego kontrolera domeny
Stworzenie grup użytkowników
Dodanie użytkowników do grup
Włączenie usługi DNS
Konfiguracja serwera DNS (jest niezbędna podczas pracy w domenie Active Directory)
Włączenie usługi DHCP
Konfiguracja serwera DHCP (zakres adresów przydzielanych przez serwer DHCP powinien mieścić się w zakresie od 192.168.20.10 do 192.168.20.254)
Uruchomienie roli serwera plików
Utworzenie katalogów roboczych
Nadanie praw dostępu dla użytkowników domeny
Aktywowanie serwera wydruku
Dodanie drukarek sieciowych
Nadanie praw dostępu dla użytkowników domeny
Włączenie serwera WINS
Konfiguracja usługi WINS pozwalającej pracować w sieci komputerom ze starszymi systemami operacyjnymi jak MS Windows 98SE
Po skonfigurowaniu opisanych usług. Serwer gotowy jest do pracy w sieci. Jednocześnie istnieje możliwość dodania kolejnych zadań dla serwera podczas eksploatacji w zależności od potrzeb.
5.4 Konfiguracja Routera Cisco 1801
Router Cisco 1801 posiada oprogramowanie umożliwiające konfigurację za pośrednictwem interfejsu graficznego. Zdecydowano przedstawić sposób konfiguracji z poziomu konsoli. Przykład podstawowej konfiguracji routera Cisco 1801 z zainstalowanym systemem operacyjnym Cisco IOS w wersji 12.4 wraz z objaśnieniem poszczególnych poleceń przedstawiono w tabeli 5.2.
|
Polecenie |
Objaśnienie |
Krok 1 |
enable |
Wejście w tryb uprzywilejowany |
Krok 2 |
configure terminal |
Uruchomienie trybu konfiguracji globalnej |
Krok 3 |
hostname routercisco |
Nadanie lub modyfikacja nazwy routera na routercisco |
Krok 4 |
enable password nowe_haslo |
Nadanie lokalnego hasła nowe_haslo dla routera |
Krok 5 |
username użytkownik_1 |
Wprowadzenie nazwy użytkownika |
Krok 6 |
password haslo_uzytkownika_1 |
Utworzenie hasła dla użytkownika_1. (należy stosować bezpośrednio po poleceniu z kroku poprzedniego) |
Krok 7 |
enable secret |
Polecenie powoduje szyfrowanie poprzednio wprowadzonych haseł. |
Krok 8 |
interface Ethernet0 |
Uruchomienie trybu konfiguracji połączenia dla sieci LAN podłączonej do interfejsu Ethernet0 |
Krok 9 |
ip address 192.168.20.1 255.255.255.0 |
Nadanie adresu IP 192.168.20.1 oraz maski podsieci 255.255.255.0 dla interfejsu Ethernet0 |
Krok 10 |
ip nat inside |
Uruchamia usługę translacji adresów sieciowych NAT wewnątrz sieci lokalnej |
Krok 11 |
no shutdown |
Włączenie interfejsu Ethernet0 |
Krok 12 |
interface Ethernet1 |
Uruchomienie trybu konfiguracji połączenia dla sieci WAN podłączonej do interfejsu Ethernet1 |
Krok 13 |
ip address 80.55.54.51 255.255.255.252 |
Nadanie adresu IP 80.55.54.51 oraz maski podsieci 255.255.255.252 dla interfejsu Ethernet1 |
Krok 14 |
no shutdown |
Włączenie interfejsu Ethernet1 |
Krok 15 |
router rip |
Uruchomienie protokołu rutingu RIPv1 |
Krok 16 |
network 192.168.20.0 |
Dodanie adresu sieci LAN do tablicy routingu |
Krok 17 |
network 80.55.54.48 |
Dodanie adresu sieci WAN do tablicy routingu |
Krok 18 |
ip host techniczny 192.168.20.1 80.55.54.51 |
Nadanie nazwy techniczny dla interfejsów routera Działu Technicznego i dopisanie do tablicy hostów (działanie podobne do usługi DNS na serwerze) |
Krok 19 |
ip host zarząd 80.52.81.42 |
Nadanie nazwy techniczny dla interfejsu obsługującego WAN routera Zarządu i dopisanie do tablicy hostów (działanie podobne do usługi DNS na serwerze) |
Krok 20 |
line aux 0 |
Wyłączenie dostępu do routera przez port konsoli, ponieważ administratorzy będą zdalnie zarządzać urządzeniem za pomocą protokołu TELNET |
Krok 21 |
line vty 0 4 |
Uruchomienie trybu konfiguracji wirtualnych terminali od 0 do 4 |
Krok 22 |
password hasło_telnet |
Ustanowienie hasła dla logowania zdalnego poprzez protokół TELNET. (należy stosować bezpośrednio po poleceniu z kroku poprzedniego) |
Krok 23 |
login |
Uruchamia możliwość logowania zdalnego na routerze poprzez protokół TELNET (należy stosować bezpośrednio po poleceniu z kroku 21 i/lub 22) |
Krok 24 |
access-list 100 permit ip 192.168.20.0 0.0.0.255 |
Przyzwolenie ruchu pakietów dla komputerów z sieci 192.168.20.0 przy masce podsieci 255.255.255.0 |
Krok 25 |
access-list deny 100 deny ip any any |
Filtrowanie pozostałego ruchu sieciowego |
Krok 26 |
end |
Wylogowanie z trybu uprzywilejowanego |
Tabela 5.2. Przykład konfiguracji routera Cisco 1801 z zainstalowanym systemem operacyjnym Cisco IOS 12.4
Źródło: Opracowanie własne na podstawie Akademia sieci Cisco rok pierwszy nauki, autor Vito Amato, Wayne Lewis Wydawnictwo Mikom, Warszawa 2001 oraz www.cisco.com
Przedstawiona konfiguracja ma za zadanie przedstawić sposób konfiguracji urządzeń firmy Cisco. Wykonanie opisanych kroków na dowolnym routerze nie gwarantuje poprawnego działania, ponieważ uzależnione jest to od sprzętowej konfiguracji sprzętu, oprogramowania oraz parametrów sieci do której jest podłączony.
6. Kosztorys przedsięwzięcia
Kosztorys do projektu przedwykonawczego zakłada jedynie określenie szacowanego kosztu urządzeń aktywnych i pasywnych, osprzętu instalacyjnego, oraz oprogramowania. Koszty mogą ulec zmianie w zależności od zmian cen dystrybutorów sprzętu i akcesoriów zawartych w kosztorysie.
W kosztorysie nie uwzględniono wyceny montażu sieci, jej konfiguracji, przygotowania do pracy oraz przeszkolenia użytkowników w zakresie obsługi sieci. Wyżej wymienione koszty mogą się różnić w zależności od firmy czy też instytucji, która podejmie się wykonania prac związanych z wdrożeniem projektu.
Ponadto nie określa szacownych kosztów eksploatacji takich jak:
Opłaty za łącza do sieci rozległej WAN
Koszty zużycia prądu elektrycznego pobieranego przez urządzenia sieciowe oraz stacje robocze
Wynagrodzenia dla administratora(-ów) sieci
Ewentualnych napraw czy przeróbek sieci
Wyliczenie kosztów fizycznych elementów sieci oraz oprogramowania urządzeń sieciowych zostało ujęte w tabeli 6.1.
RODZAJ |
TYP |
ILOŚĆ |
CENA jednostkowa (netto) |
CENA jednostkowa (brutto) |
SUMA (netto) |
SUMA (brutto) |
Serwer |
HP DL140R02 |
1 szt. |
5640 |
6880,8 |
5640 |
6880,80 |
Przełącznik |
3COM 3C17300A |
3 szt. |
1400 |
1708 |
4200 |
5124 |
Router |
Cisco 1801 |
1 szt. |
3446 |
4204 |
3446 |
4204 |
Zasilacz UPS |
APC typ Smart-UPS RT 2000VA RM |
1 szt. |
2300 |
2806 |
2300 |
2806 |
Szafa dystrybucyjna |
24U 800x800 |
1 szt. |
1800 |
2196 |
1800 |
2196 |
Krosownica |
24 porty UTP, RJ-45, 1U |
4 szt. |
150 |
183 |
600 |
732 |
Półka do szafy dystrybucyjnej |
Moeller typ NWS FFD/19/2HE/T740 |
1 szt. |
240 |
292,8 |
240 |
292,8 |
Listwa PCV |
LS 17/15 |
20x10 m |
18 |
21,96 |
360 |
439,2 |
Listwa PCV |
LS 25/15 |
12x10 m |
22 |
26,84 |
264 |
322,08 |
Listwa PCV |
LS 35/15 |
15x10m |
25 |
30,5 |
375 |
457,5 |
Listwa PCV |
LS 40/25 |
6x10 m |
28 |
34,16 |
168 |
204,96 |
Listwa PCV |
LS 60/40 |
3x10 m |
32 |
39,04 |
96 |
117,12 |
Listwa PCV |
LS 90/40 |
1x10 m |
38 |
46,36 |
38 |
46,36 |
Kształtki listew PCV |
LS 17/15, LS 25/15, LS 35/15, LS 40/25, LS 60/40, LS 90/40 |
całość |
200 |
244 |
200 |
244 |
Kabel |
patchcord 0,5m kat. 5e |
88 szt. |
5 |
6,1 |
440 |
536,8 |
Kabel |
UTP kat 5e niekran. |
5300m |
0,8 |
0,98 |
4240 |
5194 |
Styk |
RJ-45 do kat. 5e |
2x100szt. |
0,15 |
0,18 |
30 |
36 |
Gniazdo |
2xRJ-45 |
42 szt. |
30 |
36,6 |
1260 |
1537 |
Oprogramowanie |
Cisco IOS 12.4 |
1 szt. |
1550 |
1891 |
1550 |
1891 |
Oprogramowanie |
Windows Serwer 2003 R2 SE |
1 szt. |
4640 |
5660,8 |
4640 |
5660,8 |
|
Suma |
31887 |
38902,14 |
Tabela 6.1. Koszt fizycznych elementów sieci oraz oprogramowania
Źródło: Opracowanie własne na podstawie ofert zebranych ze stron sklepów internetowych: www.awnet.pl, www.uno.pl, www.mkelektronik.com.pl, www.apexsys.com.pl
Otrzymana kwota 38902,14 zł nie stanowi ostatecznej wyceny projektu. Należy przyjąć że jest to szacunkowa wartość z uwagi na fakt pobrania cen elementów sieci z komercyjnych sklepów udostępniających swoją ofertę za pośrednictwem Internetu. Nie uwzględnia rabatów przy zakupie większej partii towaru Możliwa jest również zmiana ceny elementów ujętych w tabeli 6.1.
Rzeczywisty koszt projektu bez kosztów robocizny oraz zysku wykonawcy, może się różnić w granicach ± 10% wyliczonej kwoty 38902,14zł.
Wnioski
Stworzenie profesjonalnego oraz mającego zastosowanie w praktyce projektu sieci komputerowej wymaga od projektanta szerokiej wiedzy nie tylko z zakresu sieci komputerowych, lecz również sprzętu komputerowego, systemów operacyjnych, a także podstaw budownictwa. Powinien również posiadać wiedzę na temat norm i standardów dotyczących instalatorstwa sieciowego.
Każda sieć wymaga odrębnego przemyślanego rozwiązania. W trakcie tworzenia projektu napotyka się na wiele problemów i trudności, których często niedostrzegano we wstępnej fazie. Czasem na dalszym etapie tworzenia projektu należy zrewidować wcześniejsze założenia, aby końcowy efekt był zadowalający zarówno dla zlecającego wykonanie jak i twórcy.
W początkowej fazie zebrano informacje na temat zakładu oraz struktury teleinformatycznej GZNK celem optymalnego poznania potrzeb i wymagań wobec sieci. Mając jasno określone cele można było przystąpić do etapu teoretycznego, czego efektem jest rozdział drugi zawierający wybrane zagadnienia z dziedziny sieci komputerowych. W następnej kolejności powstała koncepcja rozwiązania problemu zawarta w rozdziale trzecim, której konsekwencją był właściwy projekt sieci opisany i przedstawiony w czwartej części pracy oraz zobrazowany na załącznikach 3, 4, 5 oraz 6. Na podstawie projektu przedstawiono propozycję skonfigurowania urządzeń mających pracować w sieci. Konfiguracje poszczególnych urządzeń są zbliżone do rzeczywistych ustawień sprzętu w pozostałych sieciach LAN Gdańskiego Zarządu Nieruchomości Komunalnych. W końcowej części pracy zawarto kosztowych projektu będący podsumowaniem finansowym przedsięwzięcia.
Należy nadmienić, że stworzony projekt został zaaprobowany przez kierownictwo Działu Informatycznego Gdańskiego Zarządu Nieruchomości Komunalnych co potwierdza załącznik nr 8. Na podstawie projektu ogłoszono przetarg.
Na dzień 30.11.2006 roku sieć przy ulicy Cygańska Góra 1 jest w trakcie realizacji przez prywatną firmą, która uzyskała możliwość wykonania sieci w drodze przetargu.
Należy jednocześnie zaznaczyć, iż powstająca sieć może się różnić w pewnych aspektach od projektu przedwykonawczego, ponieważ ważną rolą odgrywają czynniki ekonomiczne, co może wpłynąć na jakość zakupionych urządzeń. Mogą wystąpić również nieprzewidziane trudności techniczne uniemożliwiające poprowadzenie torów okablowania idealnie z założeniami projektowymi przestawionymi na schematach w załączniku 5 oraz załączniku 6.
Literatura
Sieci komputerowe kompendium, autor Karol Krysiak
Wydawnictwo Helion, Gliwice 2003
Sieci komputerowe Księga eksperta, autor Mark Sportack
Wydawnictwo Helion, Gliwice 1999
Vademecum teleinformatyka, praca zbiorowa
Wydawnictwo IDG Poland S.A., Warszawa 1999
Sieci komputerowe i intersieci, autor Douglas E. Comer
Wydawnictwa Naukowo-Techniczne, Warszawa 2003
Tworzenie bezpiecznych sieci, autor Merike Kaeo
Wydawnictwo Mikom, Warszawa 2000
Windows 2003 Serwer księga eksperta, praca zbiorowa
Wydawnictwo Helion, Gliwice 2004
Akademia sieci Cisco rok pierwszy nauki, autor Vito Amato, Wayne Lewis
Wydawnictwo Mikom, Warszawa 2001
Microsoft Windows security resource kit, autor Ben Smith, Brian Komar
Wydawnictwo APN Promise, Warszawa 2003
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak
Wydawnictwo Helion, Warszawa 2006
TCP/IP. Księga eksperta, autor Tim Parker, Mark Sportack
Wydawnictwo Helion, Warszawa 2005
Microsoft Official Course 2273A Managing and Maintaining a Microsoft Windows Server 2003 Environment (materiały szkoleniowe do kursu Microsoft 2273)
http://www.tp.pl (informacje pobrano dnia - 10-08-2006)
http://www.gznk.pl (informacje pobrano dnia - 10-08-2006)
http://www.hp.pl (informacje pobrano dnia - 15-08-2006)
http://www.twojepc.pl (informacje pobrano dnia - 02-09-2006)
http://www.wikipedia.pl (informacje pobrano dnia - 11-08-2006)
http://www.awnet.pl (informacje pobrano dnia - 16-11-2006)
http://www.uno.pl (informacje pobrano dnia - 16-11-2006)
http://www.nod-32.pl (informacje pobrano dnia - 9-03-2006)
http://www.cisco.com (informacje pobrano dnia - 10-08-2006)
http://www.3com.pl (informacje pobrano dnia - 04-09-2006)
http://www.mkelektronik.com.pl (informacje pobrano dnia - 18-11-2006)
http://www.apexsys.com.pl (informacje pobrano dnia - 18-11-2006)
Spis rysunków
Rysunek 1.1 |
Plan realizacji projektu przedwykonawczego sieci komputerowej... |
4 |
Rysunek 1.2 |
Zdjęcie głównego budynku Zarządu GZNK………………………... |
6 |
Rysunek 1.3 |
Schemat połączenia sieci lokalnych oddziałów Gdańskiego Zarządu Nieruchomości Komunalnych poprzez sieć szkieletową…………… |
25 |
Rysunek 2.1 |
Topologia magistrali………………………………………………... |
28 |
Rysunek 2.2 |
Topologia gwiazdy………………………………………………….. |
29 |
Rysunek 2.3 |
Topologia pierścienia……………………………………………….. |
30 |
Rysunek 2.4 |
Topologia siatki……………………………………………………... |
31 |
Rysunek 2.5 |
Przepływ informacji według modelu OSI…………………………... |
42 |
Rysunek 2.6 |
Porównanie modelu referencyjnego OSI ze stosem protokołów TCP/IP………………………………………………………………. |
44 |
Rysunek 4.1 |
Schemat logiczny sieci LAN dla budynku Działu Technicznego…... |
65 |
Rysunek 4.2 |
Zdjęcie styku RJ-45 dla okablowania kategorii 5e…………………. |
67 |
Rysunek 4.3 |
Frontowy widok szafy dystrybucyjnej typu Rack 19” o wysokości 24 U…………………………………………………………………. |
70 |
Rysunek 4.4 |
Przykładowe zdjęcie routera firmy 3COM typ 5009……………….. |
75 |
Rysunek 4.5 |
Zdjęcie przełącznika firmy 3COM o wysokości 1 U……………... |
76 |
Rysunek 4.6 |
Zdjęcie przedniego panelu serwera HP Proliant DL140R02……….. |
78 |
Rysunek 4.7 |
Zdjęcie tylniego panelu serwera HP Proliant DL140R02…………... |
79 |
Rysunek 4.8 |
Zdjęcie zasilacza awaryjnego montowanego w szafie typu Rack 19” |
81 |
Rysunek 4.9 |
Zdjęcie kabla UTP kategorii 5e zakończonego stykami RJ-45…….. |
82 |
Rysunek 4.10 |
Zdjęcie podwójnego gniazda natynkowego typu RJ-45……………. |
83 |
Rysunek 4.11 |
Zdjęcie koryta LS 35/15…………………………………………….. |
84 |
Rysunek 5.1 |
Widok okna: Połączenia sieciowe………………………………… |
87 |
Rysunek 5.2 |
Widok okna: Właściwości połączenia lokalnego…………………… |
88 |
Rysunek 5.3 |
Widok okna: Właściwości protokołu internetowego TCP/IP………. |
89 |
Rysunek 5.4 |
Widok okna: Właściwości systemu………………………………… |
90 |
Rysunek 5.5 |
Widok okna: Zmiany nazwy komputera i członkostwa…………… |
91 |
Rysunek 5.6 |
Widok ekranu programu antywirusowego NOD32………………… |
95 |
Rysunek 5.7 |
Widok ekranu konfiguracji instalatora TightVNC - wybór komponentów……………………………………………………….. |
96 |
Rysunek 5.8 |
Widok ekranu konfiguracji instalatora TightVNC- wybór zadań…... |
97 |
Rysunek 5.9 |
Widok okna konfiguracji połączenia programu TightVNC………… |
98 |
Rysunek 5.10 |
Widok okna nawiązania połączenia za pomocą programu TightVNC…………………………………………………………… |
98 |
Rysunek 5.11 |
Widok ekranu zarządzania rolami serwera opartego na systemie operacyjnym Microsoft Windows Serwer 2003 Standard Edition.… |
99 |
Spis tabel
Tabela 1.1 |
Lokalizacje jednostek organizacyjnych Gdańskiego Zarządu Nieruchomości Komunalnych Z.B…………………………………. |
10 |
Tabela 1.2 |
Parametry sieci lokalnej Zarządu GZNK…………………………… |
12 |
Tabela 1.3 |
Parametry sieci lokalnej Działu Technicznego……………………... |
14 |
Tabela 1.4 |
Parametry sieci lokalnej Dziełu Współpracy……………………….. |
14 |
Tabela 1.5 |
Parametry sieci lokalnej Działu Komunalnych Nieruchomości Lokalowych………………………………………………………..... |
15 |
Tabela 1.6 |
Parametry sieci lokalnej BOM 1……………………………………. |
16 |
Tabela 1.7 |
Parametry sieci lokalnej BOM 2……………………………………. |
17 |
Tabela 1.8 |
Parametry sieci lokalnej BOM 3……………………………………. |
17 |
Tabela 1.9 |
Parametry sieci lokalnej BOM 4……………………………………. |
18 |
Tabela 1.10 |
Parametry sieci lokalnej BOM 5……………………………………. |
19 |
Tabela 1.11 |
Parametry sieci lokalnej BOM 6……………………………………. |
20 |
Tabela 1.12 |
Parametry sieci lokalnej BOM 7……………………………………. |
20 |
Tabela 1.13 |
Parametry sieci lokalnej BOM 8……………………………………. |
21 |
Tabela 1.14 |
Parametry sieci lokalnej BOM 9……………………………………. |
22 |
Tabela 1.15 |
Parametry sieci lokalnej BOM 10…………………………………... |
23 |
Tabela 1.16 |
Parametry sieci lokalnej BOM 11………………………………… |
23 |
Tabela 1.17 |
Parametry sieci lokalnej BOM 12………………………………… |
24 |
Tabela 2.1 |
Porównanie standardów Ethernet…………………………………… |
32 |
Tabela 2.2 |
Parametry standardów DSL………………………………………… |
37 |
Tabela 2.3 |
Wybrane standardy sieciowe……………………………………….. |
51 |
Tabela 4.1 |
Opis pomieszczeń przyziemia………………………………………. |
72 |
Tabela 4.2 |
Opis pomieszczeń I piętra…………………………………………... |
73 |
Tabela 4.3 |
Wykaz pojemności zastosowanych koryt kablowych………………. |
84 |
Tabela 5.1 |
Adresacja IPv4 sieci lokalnej Działu Technicznego………………... |
86 |
Tabela 5.2 |
Przykład konfiguracji routera Cisco 1801 z zainstalowanym systemem operacyjnym Cisco IOS 12.4……………………………. |
101 |
Tabela 6.1 |
Koszt fizycznych elementów sieci oraz oprogramowania………….. |
104 |
Załączniki
Załącznik nr 1 |
Zgoda na realizację projektu |
Załącznik nr 2 |
Schemat organizacyjny Gdańskiego Zarządu Nieruchomości Komunalnych |
Załącznik nr 3 |
Dział Techniczny przy ul. Cygańska Góra 1. Opis pomieszczeń przyziemia |
Załącznik nr 4 |
Dział Techniczny przy ul. Cygańska Góra 1. Opis pomieszczeń I piętra |
Załącznik nr 5 |
Dział Techniczny przy ul. Cygańska Góra 1. Plan okablowania sieciowego przyziemia |
Załącznik nr 6 |
Dział Techniczny przy ul. Cygańska Góra 1. Plan okablowania sieciowego I pietra |
Załącznik nr 7 |
Ekrany konfiguracyjne instalatora programu antywirusowego NOD32 |
Załącznik nr 8 |
Potwierdzenie realizacji projektu sieci przez kierownictwo Działu Informatycznego GZNK |
Załącznik nr 9 |
Płyta CD zawierająca pracę dyplomową w formie elektronicznej |
Źródło: http://www.gznk.pl
Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 350
Opracowanie własne na podstawie informacji z Działu Informatycznego Gdańskiego Zarządu Nieruchomości Komunalnych Z.B.
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 15
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 16
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 17
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006, str. 18
Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 248-250
Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 252-253
Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 256-257
Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 ,
str. 153-155
http://www.tp.pl/prt/pl/klienci_biz/internet/transmisja_danych/lacze_dzierz/
Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 , str. 164-167
Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999, str. 148
„Vademecum Teleinformatyka”, Praca zbiorowa, wydawnictwo IDG Poland, Warszawa 1999, str. 149
„Vademecum Teleinformatyka”, Praca zbiorowa, wydawnictwo IDG Poland, Warszawa 1999, str. 176-177
„TCP/IP. Księga eksperta”, autor Tim Parket, Mark Sportach, wydawnictwo Helion 2005, str. 33-34
„TCP/IP. Księga eksperta”, autor Tim Parket, Mark Sportach, wydawnictwo Helion 2005, str. 35-37
Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 328-330
Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 330
Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 331-332
Sieci komputerowe i intersieci, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 333-334
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,
str. 22-23
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,
str. 24-28
Okablowanie strukturalne sieci. Teoria i praktyka, autor Rafał Pawlak, wydawnictwo Helion 2006,
str. 28-29
Praca zbiorowa, „Vademecum Teleinformatyka”, Wydawnictwo IDG Poland, Warszawa 1999 ,
str. 342-345
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 24
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 24-25
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 25-26
Mark Sportack „Sieci komputerowe Księga eksperta”, Wydawnictwo Helion, Gliwice 1999, str. 26
Karol Krysiak, „Sieci komputerowe kompendium”, Wydawnictwo Helion, Gliwice 2003, str. 73-74
„Vademecum Teleinformatyka”, praca zbiorowa, Wydawnictwo IDG Poland, Warszawa 1999 , str. 342,343
http://twojepc.pl/artykuly1.php?id=memory_parity
„Sieci komputerowe i intersieci”, autor Douglas E. Comer, Wydawnictwa Naukowo-Techniczne, Warszawa 2003, str. 661,662
http://www.wikipedia.pl
Windows 2003 Serwer księga eksperta”, praca zbiorowa, Wydawnictwo Helion, Gliwice 2004, str. 52
„Windows 2003 Serwer księga eksperta”, praca zbiorowa, Wydawnictwo Helion, Gliwice 2004,
str. 52
http://www.nod32.pl
http://www.nod32.pl
Microsoft Official Course 2273A Managing and Maintaining a Microsoft Windows Server 2003 Environment
1