Задача 2. В офісі організації створюється локальна обчислювальна мережа Ethernet за топологією «загальна шина»

В офісі організації створюється локальна обчислювальна мережа Ethernet за топологією «загальна шина», за схемою, як показано на рис. 4.1. Кабель зв’язку прокладається біля підлоги на стіні. Робочі станції та сервер розміщені на столах на відстані 1 метру від підлоги. Передбачається через модем підключитися до глобальної мережі Інтернет, за допомогою якої партнерам пересилатимуться повідомлення електронної пошти. Використовуючи вихідні дані для розрахунку з табл. 4.3, обчислити витрати на організацію телекомунікацій. Зобразити схему побудованої мережі з деталізацією підключення робочих станцій і сервера.

Таблиця 4.3 – Вихідні дані для розрахунку

№ п/п Тип обладнання та робіт Модель Вартість, грн.
Сітьова операційна система Windows Server 2003
Novell NetWare 4
Робоча станція  
Сервер  
Модем  
Сітьовий адаптер  
Конектор (роз’єм) BNC-T
BNC
N-T
N
Кабель (за 1 метр) RG-58 (0,2”)
RG-8 (0,5”)
Трансивер  
BNC-термінатор  
N-термінатор  
Повторювач (репітер) 10Base2/5 850/1500
Встановлення серверу  
Встановлення робочої станції  
Прокладання 1-го метру кабелю  
Реєстрація в мережі Інтернет  

 

 
 

 

 


Рис. 4.1 – Схема розміщення робочих станцій і сервера локальної мережі.

Таблиця 4.4 – Варіанти для виконання завдання

№ варіанту L1, м L2, м L3, м L4, м L5, м L6, м Стандарт мережі Операційна система
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4
10Base2 Windows Server 2003
10Base5 Novell NetWare 4

5. МЕТОДИЧНІ ВКАЗІВКИ ДО РОЗВ'ЯЗАННЯ ЗАДАЧ

Приклад розв’язання задачі 1

Криптографічні методи захисту інформації

Методи криптографії можна розділити на методи підстановки (заміни) і перестановки.

За підстановочних методів кожна буква чи цифра початкового алфавіту замінюється іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди та сама. Наприклад, букві А відповідає буква С, Б – Т і т. д.

Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Нехай слово «КОМП’ЮТЕР» – ключ. Тоді підстановочний алфавіт визначається встановленням відповідності між буквами наступним чином:

Таблиця 5.1 – Шифрування методом підстановки (заміни)

А Б В Г Д Е Ж З И Й К Л М Н О П Р
К О М П Ю Т Е Р А Б В Г Д Є Ж З И

 

Зверніть увагу, що після закінчення літер слова-ключа далі в алфавітному порядку записуються ті літери початкового алфавіту, які відсутні в ключі. Якщо в слові-ключі є однакові літери, то для виключення неоднозначності шифрування, літери, що повторюються, необхідно виключити зі слова-ключа і при шифрування не застосовувати.

Тоді в результаті шифрування слова «ПРИКЛАД» отримаємо «ЗИАВГКЮ».

Такий шифр досить легко розгадати спеціалістові на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» тощо.

Перестановочні методи можуть не змінювати символів, а міняти лише порядок слідування символів у повідомленні. Для перестановки використовується ключове слово, з допомогою якого за певними правилами переставляється повідомлення.

Ключ використовується для перестановки за такими правилами:

1. Повідомлення записується під ключем, переділене на відрізки, що відповідають довжині ключа.

2. Кожна буква ключового слова відповідає номерові стовпчика повідомлення. Визначаються правила слідування стовпчиків виходячи з алфавітного порядку літер слова-ключа.

3. Повідомлення записується стовпчиками згідно з правилами їх слідування.

Використаємо ключ «Комп’ютер» і зашифруємо повідомлення «Приклад перестановочного шифрування»:

 

Таблиця 5.2 – Шифрування методом перестановки

К О М П Ю Т Е Р
П р и к Л а д  
п е р е С т а н
о в о ч Н о г о
  ш и ф Р у в а
н н я          

 

Результатом шифрування буде послідовність «дагв ппо нироияревшнкечф ноа атоу лснр ».

Як і в попередньому прикладі для підстановочного шифрування, літери в слові-ключі, що повторюються, необхідно виключити з ключа і при шифруванні не застосовувати.

 

Застосування обчислювальних і телекомунікаційних мереж у бізнесі

Стандарт 10Base5 – товстий Ethernet, ThickNet.

Мережі на основі цього стандарту мають шинну топологію зі швидкістю передачі до 10 Мбіт/с.

Середовищем передачі даних є коаксіальний кабель діаметром 0,5 дюйма.

Для цього стандарту характерні такі обмеження:

• Максимальна довжина сегмента – 500 м, на кінцях сегмента встановлюються спеціальні заглушки – N-термінатори – 50-омні кінцеві резистори.

• Максимальне число вузлів у сегменті – 100 (репітери теж вважаються вузлами).

• На кожну ЕОМ встановлюється спеціальна сітьова плата (адаптер), що служить для адресації в мережі.

• Максимальна кількість сегментів у мережі з двопортовими репітерами – п’ять, причому станції можуть бути підключені лише до трьох із п’яти сегментів (два інші – міжповторювальні лінії), як показано на рис. 5.1.

• Максимальний діаметр мережі – 2,5 км.

 

Рис. 5.1 – З’єднання сегментів в стандартах 10Ваse5 і 10Ваse2.

 

Рис. 5.2 – Схема підключення трансивера.

 

Комп’ютери підключаються до коаксіального кабелю за допомогою спеціальних пристроїв – трансиверів. Для підключення трансивера до кабелю використовується відвід-вампір (vampire tap), який “вгризається” в кабель, забезпечуючи контакт з його центральною жилою. На трансивері є порт AUI (15-голчатий), до якого під’єднується AUI-кабель – трансиверний кабель (довжина якого не повинна перевищувати 50 м) для зв’язку з сітьовою платою, на якій також є роз’єм DB 15. Схему підключення подано на рис. 5.2. Основна функція трансивера – прийом та передача сигналів. Додатково він виявляє колізії та забезпечує правильне електричне під’єднання робочих станцій. Мінімально допустима відстань між трансиверами – 2,5 м (краще їх розміщувати на кратній 2,5 м відстані).

За необхідності побудови довшої мережі використовуються спеціальні пристрої – повторювачі-репітери (repeater), яких має бути не більше чотирьох для з’єднання п’яти сегментів. З них лише три можуть бути навантажені робочими станціями. Сегменти, не навантажені станціями, називаються міжповторювальними лініями (рис. 5.1.).

Існують також багатопортові повторювачі (п’ять портів можуть об’єднувати п’ять сегментів мережі). Такі повторювачі називаються концентраторами. До них під’єднується один із кінців сегмента.

Для з’єднання репітерів і сегментів теж можуть використовуватися трансивери (приймачі-передавачі), які мають BNC (одноточковий) і AUI (15-голчатий) роз’єми. Для приєднання трансивера до репітера використовується AUI-кабель. Довжина кабелю між станцією та приймачем-передавачем – до 50 м.

Заглушка N-термінатор застосовується для завершення сегменту. Термінатор може з’єднуватися з трансивером на останніх ЕОМ з обох кінців сегменту.

На рис. 5.3 показано з’єднання обладнання сегменту за стандартом 10Base5.

 

 

Рис. 5.3 – З’єднання обладнання сегменту за стандартом 10Base5.

 

Стандарт 10Base2 – тонкий Ethernet, ThinNet.

У з’єднаннях цього типу застосовується коаксіальний кабель RG-58 діаметром 0,2 дюйма, що відіграє роль загальної шини. Для цієї технології характерні такі обмеження:

• Максимальна довжина сегмента – 185 м. (Деякі виробники сітьових плат і концентраторів підтримують більші відстані). На кінцях сегмента встановлюються спеціальні заглушки — термінатори – 50-омні кінцеві резистори.

• Ефективна кількість – 12-15 робочих станцій (максимальна – 30 станцій) на сегмент. Репітери теж вважаються станціями.

• Довжина кабелю між комп’ютерами не менше 3 м.

• На кожну ЕОМ встановлюється спеціальна сітьова плата (адаптер), що служить для адресації в мережі. Вона може бути 8-, 16- або 32- бітна. Орієнтована на певний тип шини ЕОМ – ISA, PCI, EISA, що вказується в її назві.

• Максимальне число сегментів у мережі з двопортовими репітерами – п’ять, причому станції можуть бути підключені лише до трьох із п’яти сегментів (два інші – міжповторювальні лінії), як показано на рис 5.1;

• Максимальний діаметр мережі – 925 м.

 

 

Рис. 5.4 – Підключення комп’ютера за стандартом 10Base2.

 

Станції під’єднуються до шини за допомогою трироз’ємного BNC-Т-конектора. Два його роз’єми – для з’єднання відрізків шини, третій – для під’єднання комп’ютера. Мінімальна відстань між BNC-Т-конекторами – 0,5 м.

Для компонування мереж за цим стандартом використовуються також циліндричні BNC-конектори. Вони призначені для приєднання двох відрізків кабеля або заглушки-термінатора до BNC-Т-конектора (рис. 5.4).

Заглушка BNC-термінатор для завершення сегментів може бути з заземленням або ні. Один із кінців сегмента має бути обов’язково заземленим. Термінатор може з’єднуватися з BNC-Т-конектором на останніх ЕОМ з обох кінців сегмента.

Основним недоліком мереж на коаксіальному кабелі є нездатність упоратися з експоненціальним зростанням трафіка, складність керування і розширення. Рішення на основі коаксіального кабелю є економічно вигіднішими для статичних мереж (3–10 машин), оскільки немає необхідності в хабі.

Приклад розв’язання задачі 2

Розв’яжемо задачу з оцінки витрат на телекомунікації.

Задача. Організація, яка не має обчислювальної техніки, збирається створити локальну мережу з ЕОМ на двох робочих місцях (бухгалтера, який веде облік грошових коштів, та бухгалтера, який веде облік готової продукції та розрахунки з покупцями) і файл-серверу. Передбачається підключитися до глобальної мережі Інтернет, за допомогою якої партнерам пересилатимуться повідомлення електронної пошти.

Розв’язання. Передусім необхідно скласти план-схему розміщення обчислювальної техніки у приміщенні. Нехай план-схема буде така, як це показано на рис. 5.5.

 

Рис. 5.5 – Схема розміщення техніки в приміщенні.

 

 

Далі слід вибрати варіанти технічних пристроїв і список робіт, потрібних для створення мережі, та скласти їх детальний перелік, зважаючи на особливості поєднання пристроїв. На практичних заняттях для цього можна використати вихідні дані для виконання розрахунків, а в реальному житті необхідно ознайомитися з рекламними проспектами і пропозиціями різноманітних фірм.

Виберемо мережу типу Ethernet. Розміри мережі дозволяють обмежитися одним сегментом стандарту 10Base2 без застосування повторювачів та міжповторювальних ліній. У такому разі перелік технічних засобів і робіт із зазначенням орієнтовних цін приведено в табл. 5.3.

 

 

Таблиця 5.3 – Перелік технічних засобів та робіт для побудови мережі

№ п/п Перелік обладнання та робіт Кількість Вартість, грн. Сума, грн.
Технічні засоби модем
робоча станція
сервер
Ethernet-сітьове технічне забезпечення адаптер
BNC-T конектор
BNC конектор
BNC-термінатор
кабель RG-58 12 м
Встановлення серверу
робочої станції
прокладання кабелю 12 м
        Усього:

 

Довжину кабелю треба розрахувати, виходячи з плану розміщення технічних засобів і вибору відстані, на якій знаходяться ЕОМ і розгалужувачі один від одного, а також можливостей прокладання кабелю у приміщенні. Нехай кабель у приміщенні прокладатиметься на стінах біля підлоги, а ЕОМ розміщуються на столах на відстані 1 м від підлоги. Тоді довжина кабелю складатиме:

3*1 (підлога від ЕОМ) + 3 (ЕОМ2 від серверу) + 4 (ЕОМ1 від серверу) = 10 м.

Кабелю варто придбати трохи більше (десь на 20%), бо дуже важко визначити конкретне розташування ЕОМ на столах і точно порахувати довжину кабелю.

До разових витрат слід віднести і роботи з монтажу мережі, якщо вони виконуються силами сторонніх фахівців. Витрати на різні види робіт (підключення серверу, робочої станції, прокладання кабелю) наведено в даних для виконання розрахунків.

Нарешті необхідно визначити перелік програмних засобів, що будуть використовуватися для роботи мережі. У даному випадку це сітьова операційна система і програми для спілкування з поштовими серверами мережі Інтернет. Програми для спілкування в Інтернет надаються користувачеві безкоштовно під час реєстрації, а сітьову операційну систему необхідно придбати.

Наприклад, нехай буде придбана операційна система фірми Novell: Novell Netware вартістю 3500 грн.

Реєстрація в мережі Інтернет коштує 200 грн.

Тоді загальна вартість разових витрат на телекомунікації становитиме:

13663 + 3500 + 200 = 17363 грн.

Загальна схема побудованої мережі буде мати вигляд, як показано на рис. 5.3, де замість трансиверів розміщуватимуться BNC-T і BNC конектори зі схемою підключення згідно рис. 5.4.

На базі побудованої локальної мережі можна створювати управлінську інформаційну систему організації.

 

ІНФОРМАЦІЙНО-МЕТОДИЧНЕ ЗАБЕЗПЕЧЕННЯ

1. В.Олифер, Н.Олифер. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. – СПб.: Издательский Дом “Питер”, 2006. – 960 с.

2. В.Олифер, Н.Олифер. Сетевые операционные системы. – СПб.: Издательский Дом “Питер”, 2006. – 544 с.

3. В. Столлингс. Компьютерные сети, протоколы и технологии Интернета. – M.: BHV, 2005.–650 с.

4. В. Бройдо. Вычислительные системы, сети и телекоммуникации. Учебник для ВУЗов. – СПб.: Питер, 2004.– 704 с.

5. В. Зима, А. Молдовян, Н. Молдовян. Безопасность глобальных сетевых технологий. – M.: BHV, 2002.–368 с.

6. Козак І.А. Телекомунікації в бізнесі: Навч. посіб. - К.:КНЕУ, 2004.- 367 с.

7. Ратынский М.В. Основы сотовой связи / Под ред. Д.Б. Зимина – M.: Радио и связь, 1998. – 248 с.

8. Основы локальных сетей: Курс лекций: учеб. пособие/ Ю.В. Новиков, С.В. Кондратенко. – M.: Интернет – Ун-т Информ. Технологий, 2005.–360 с.

9. М. Спортак. Компьютерные сети и сетевые технологии. M.: ДиаСофт, 2005.–720 с. M.: ДиаСофт, 2005.–720 с.

10. Дж. Гейер. Беспроводные сети. Первый шаг: Пер. с англ. – М.: Издательский дом "Вильяме", 2005. – 192 с.

11. А. Галицкий, С. Рябко, В. Шаньгин. Защита информации в сети. Анализ технологий и синтез решений. – M.: ДМК, 2004.–616 с.

12. М. Палмер. Проектирование и внедрение компьютерных сетей. Учебный курс. – M.: BHV, 2004.–740 с.

13. Д. Новиков, Ю. Новиков, А. Черепанов, В. Чуркин. Компьютеры, сети, Интернет. Энциклопедия. – СПб.: Питер, 2003.–928 с.

14. М. Гук. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2001.–576 с.

15. Бобков В.Ю., Вознюк М.А., Никитин А.Н., Сиверс М.А. Системы связи с кодовым разделением каналов. – СПб.: СПбГУТ, 1999.–120 с.








Дата добавления: 2015-09-18; просмотров: 795;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.054 сек.