В программное обеспечение сервера входят:
× Операционная система WindowsServer 2003 SP2+R2
× Антивирусная программа NOD 32 AntiVirusSystem.
× Пакетпрограмм Microsoft Office 2003 (pro)
× Пакетпрограмм ABBY FineReader Corporate Edition v8.0 (серверная лицензия)
× Программа для администрирования сети SymantecpcAnywhere 12 (сервер)
В программное обеспечение рабочей станции входят:
× Операционная система WindowsXPSP2
× Антивирусная программа NOD 32 AntiVirusSystem.
× Пакетпрограмм Microsoft Office 2003 (pro)
× Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)
× Программа для администрирования сети Symantec pcAnywhere 12 (клиент)
× Пользовательские программы
Для реальных сетей важен такой показатель производительности, как показатель использования сети (networkutilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.
Считается, что для загруженных систем Ethernet и FastEthernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80...90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.
Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.
Вычислим полезную нагрузку Pп:
, Мбит/с, | (1) |
где N – количество компьютеров в сегменте;
G1, G2 – производительность рабочей станции первого и второго видов соответственно;
R1, R2 – количество рабочих станций первого и второго видов, поддерживающих производительность G1 и G2 соответственно.
Pп = (20*0.4)*0.2 + (20*0.6)*1,2 = 1,6+14,4=16 Мбит/с
Далее необходимо определить общую нагрузку Pо:
, Мбит/с, | (2) |
где n – количество сегментов проектируемой сети.
P0 = 2*16 = 32Мбит/сек
Полная фактическая нагрузка Pф рассчитывается с учетом коллизий и величины задержек доступа к среде передачи данных:
, Мбит/с, | (3) |
где к – задержка доступа к среде передачи данных: для семейства технологий Ethernet – 0,4, для TokenRing – 0,6, для FDDI – 0,7.
Рф = 32*(1+0.4) = 44,8 Мбит/с
Т. к. фактическая нагрузка Pф > 10 Мбит/с, то, как и предполагалось ранее, данную сеть невозможно реализовать с помощью стандарта Ethernet, необходимо применить технологию FastEthernet (100 Мбит/с).
Т.к. данной в сети мы не используем концентраторы, то рассчитывать время двойного оборота сигнала не требуется.(Сигнал коллизий отсутствует)
В таблице 7 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах. (Вариант 1).
Таблица 6.
№ | Наименование | Кол-во(шт.) | Цена за 1 ед. (руб.) | Всего (руб.) |
1 | Вилки RJ-45 | 84 | 2 | 168 |
2 | Кабель RJ-45 UTP, lev.5e | 980м. | 20 | 19600 |
3 | Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) | 2 | 3714 | 7 428 |
4 | Рабочая станция | 40 | 22 830 | 913 200 |
6 | Сервер Sunrise XD (Tower/RackMount) | 1 | 57 262 | 57 262 |
Итого: | 997658 |
В Таблице 8 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах и 1 маршрутизаторе. (Вариант 2).
Таблица 8.
№ | Наименование | Кол-во(шт.) | Цена за 1 ед. (руб.) | Всего (руб.) |
1 | Вилки RJ-45 | 86 | 2 | 172 |
2 | Кабель RJ-45 UTP, lev.5e | 980м. | 20 | 19 600 |
3 | Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) | 2 | 3714 | 7 428 |
4 | Маршрутизатор, Router D-Link DIR-100 | 1 | 1 250 | 1 250 |
5 | Рабочая станция | 40 | 22 830 | 913 200 |
6 | Сервер Sunrise XD (Tower/RackMount) | 1 | 57 262 | 57 262 |
Итого: | 998912 |
В итоге получаем два варианта сети, которые не значительно отличаются по стоимости и отвечают стандартам построения сети. Первый вариант сети уступает второму варианту, в показателе надежности , даже несмотря на то, что проектирование сети по второму варианту незначительно дороже. Следовательно, наилучший вариант построения локальной сети будет вариант два – локальная сеть, построенная на 2 коммутаторах и маршрутизаторе.
11 Рекомендации по использованию сети
Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.
Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirusSystem), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета NortonSystemWorks).
Хотя сеть построена с запасом производительности, всё равно следует беречь сетевой трафик, поэтому с помощью программы для администрирования следить за целевым использованием внутрисетевого и интернет-трафика. Благотворно на производительности сети скажется использование служебных приложений NortonSystemWorks(таких как дефрагментация, чистка реестра, исправление текущих ошибок с помощью WinDoctor), а так же регулярной антивирусной проверки в ночное время . Также следует разделить во времени загрузку информации из другого сегмента т.е. постараться чтобы каждый сегмент обращался к другому в отведённое ему время. Установка программ, не имеющих отношения к непосредственной области деятельности компании, должна пресекаться администратором. При монтаже сети необходимо маркировать кабель, чтобы не столкнуться с трудностями при обслуживании сети.
Монтаж сети следует осуществлять через существующие каналы и короба.
Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.
Периферийное (принтеры, сканеры, проекторы) оборудование следует устанавливать уже после конкретного распределения обязанностей рабочих станций.
В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.
Кроме того, необходимо ограничить доступ в серверную комнату и к тумбам с коммутаторами.
Список используемой литературы
1. В.Г. Олифер, Н.А. Олифер – СПб. Питер 2004
2. http://ru.wikipedia.org/wiki/
3. В.М. Шек, Т.А. Кувашкина «Методические указания для курсового проектирования по дисциплине Сети ЭВМ и телекоммуникаций» - Москва, 2006
4. http://catalog.sunrise.ru/
5. В.М. Шек. Лекции по дисциплине «Сети ЭВМ и телекоммуникации», 2008г.