
- •Курсовой проект по дисциплине: Сети эвм и телекоммуникации Тема: «Проект локальной вычислительной сети фармацевтической организации»
- •Введение
- •Текст описания задания и постановка задач проектирование
- •Построение информационной модели твс – структура информационных потоков и анализ информационных потоков
- •Разработка логической структуры сети и формирование групп пользователей сети виртуальных сетей
- •Разбиение сети на сегменты
- •3.2. Варианты создание vlan
- •3.3. Теги 802.1 q
- •3.6. Маршрутизация в сетях предприятий
- •3.7. Автоматизация настроек маршрутизации
- •3.12. Мост
- •3.13. Построение отказоустойчивой сети на основе протоколов второго уровня
- •Планирование физической структуры сети
- •Выбор и обоснование оборудования и технико, экономические показатели
- •Монтаж и смета работ по монтажу установки сетевого оборудования
- •Распределение и заделка кабеля витая пара в патч-панели и розетки rj-45, кроссы, патч-корды
- •Разделка кабеля витая пара и расплетание пар проводников
- •Что необходимо выполнить при монтаже витой пары
- •Соблюдение цветовой кодировки при монтаже проводников витой пары
- •Особенности монтажа кроссовых панелей 110 типа
- •Схемы расшивки патч-панелей rj–45 и розеток rj 45
- •Особенности монтажа розетки rj – 45 на рабочем месте
- •Особенности использования патч-панелей rj–45
- •Особенности монтажа вилок rj–45 — обжим коннекторов и изготовление патч-кордов c rj45
- •Соединение напрямую двух сетевых устройств или двух компьютеров (ноутбуков) при помощи патч-корда rj 45
- •Инструмент для обжима коннекторов (обжимка или клещи)
- •Расценки на работы и материалы для монтажа компьютерных и телефонных сетей
- •Выбор и обоснование программного обеспечения, анализ стоимости программного обеспечения
- •Выбор ос
- •Операционная система Windows 7
- •1С Бухгалтерия
- •7.6.2. Защита данных в линтер®
- •7.6.3. Несколько слов о средствах разработки для линтер®
- •Выводы: Анализ затрат на построение твс и перспективы использования сети
- •Перечень литературы и других информационных источников Печатные издания:
- •Электронные издания:
3.13. Построение отказоустойчивой сети на основе протоколов второго уровня
Отказоустойчивая конфигурация, построенная с использованием протоколов второго уровня, обеспечивает самое быстрое восстановление в случае аварии. Сеть может восстановиться за 13 секунд или даже еще быстрее в случае использования проприетарных протоколов.
Пропритарным называют протокол, не описываемый открытым стандартом, а являющийся уникальной технологией определенного вендора. Хотя использование проприетарных решений позволяет получить лучшие показатели по сравнению с открытыми стандартами, но такой выбор связан с ориентацией на использование оборудования только одного вендора и с вытекающими из этого рисками.
Имя компьютера |
IP Address |
Subnet Musk |
1.Сервер 1 |
10.10.10.1 |
192.0.0.0 |
1.Главный бухгалтер |
10.10.64.1 |
255.255.128.0 |
1.Бухгалтерия |
10.10.64.2-10.10.64.10 |
255.255.128.0 |
1.Коммерческий Директор |
10.10.32.1 |
255.255.192.0 |
1.Нач. Отдела продаж |
10.10.16.1 |
255.255.224.0 |
1.Кассир |
10.10.16.2 |
255.255.224.0 |
1.Зав. Складом |
10.10.16.3 |
255.255.224.0 |
1.Операторы Закупа |
10.10.16.4 |
255.255.224.0 |
Таблица 3.13.1 IP Address серверов и рабочих станций главного офиса
Имя компьютера |
IP Address |
Subnet Musk |
2.Сервер 2 |
10.10.10.2 |
192.0.0.0 |
2.Операторы продаж |
10.10.16.5 |
255.255.224.0 |
2.Кассир |
10.10.16.6 |
255.255.224.0 |
2.Зам. Директора |
10.10.32.2 |
255.255.192.0 |
Таблица 3.13.2 IP Address серверов и рабочих станций дополнительного офиса
Если IP-адрес Клиента попадает в диапазон Сервера, то тогда Сервер и Клиент смогут работать в сети и наоборот.
Определение диапазона:
Возьмём IР-адрес (178.16.1.2) и маску (255.255.255.0) Сервера первой пары и переведём эти значения в двоичную систему счисления:
IP Address: 10110010.00010000.00000001.00000010
Subnet Mask: 11111111.11111111.11111111.00000000
Теперь отделим единицы от нулей (по маске):
10110010.00010000.00000001 | 00000010
11111111.11111111.11111111 | 00000000
Элементы IP-адреса, под которыми в маске стоят единицы, остаются неизменными, т.е. значения в IP-адресе и в маске одинаковые, а элементы, под которыми находятся нули, все обращаются в ноль, причём маска меняет свои нулевые значения на единичные:
Min IP: 10110010.00010000.00000001.00000000
Max IP: 10110010.00010000.00000001.11111111
Переведём эти наборы в десятичную систему счисления, это и будет искомый диапазон:
Min IP: 178.16.1.0
Max IP: 178.16.1.255
Рис.3.1. Схема логической структуры сети главного офиса
Рис.3.2. Схема логической структуры сети дополнительного офиса