- •43 Аннотация
- •Ведение
- •1. Основные компоненты скс
- •1.1. Задача дипломного проекта
- •1.2. Структура скс
- •1.2.1. Топология скс
- •1.2.2. Технические помещения
- •1.2.3. Подсистемы скс
- •1.2.4. Коммутация в скс
- •1.2.5. Принципы администрирования скс
- •1.2.6. Кабели скс
- •1.3. Понятие классов и категорий и их связь с длинами кабельных трасс
- •1.3.1. Классы приложений, категории кабелей и разъемов скс
- •1.3.2. Ограничения на длины кабелей и шнуров скс
- •1.4. Дополнительные варианты топологического построения скс
- •1.4.1. Варианты построения горизонтальной подсистемы скс
- •1.4.2. Топологии с централизованным администрированием
- •1.5. ПринципCableSharing
- •1.6. Гарантийная поддержка современных скс
- •1.7. Электрические компоненты скс
- •1.7.1. Коммутационные шнуры
- •1.7.2. Коммутационные панели
- •1.7.2.1. Коммутационные панели типа 110
- •1.7.2.2. Коммутационные панели типа 66
- •1.7.2.3. Коммутационные панели с розетками модульных разъемов
- •1.8. Выводы
- •2. Проектирование скс
- •2.1. Задание на проектирование
- •2.2. Стадии проектирования
- •2.2. Исходные данные
- •2.3. Архитектурная стадия проектирования
- •2.4. Телекоммуникационная стадия проектирования
- •2.4.1. Проектирование горизонтальной подсистемы
- •2.4.1.1. Выбор типа и категории телекоммуникационных розеток
- •2.4.1.2. Расчет горизонтального кабеля
- •2.4.1.2.1. Выбор типа и категории
- •2.4.1.2.2. Расчет количества
- •2.4.2. Проектирование подсистемы внутренних магистралей
- •2.4.3. Подсистема кабелей оборудования
- •2.4.3.1. Выбор метода подключения сетевого оборудования к кабельной системе
- •2.4.4. Проектирование административной подсистемы
- •2.4.5. Расчет количества и определение длины оконечных и коммутационных шнуров
- •2.5. Выводы
- •3.Проектирование силовой кабельной системы
- •3.1. Силовые кабельные системы в здании
- •3.2. Выделенная компьютерная силовая кабельная система
- •3.2.1 Распределение силовых компьютерных рабочих мест по группам
- •3.2.2. Расчет состава компонент компьютерной силовой кабельной системы
- •3.2.3. Расчёт однолинейных схем
- •3.3 Система бесперебойного питания
- •3.3.1. Система бесперебойного электропитания на все здание в целом
- •3.3.2 Принципы организации системы
- •3.3.3. Функционирование ибп
- •3.3.3.1. Режимы работы ибп
- •3.3.3.2. Работа от сети
- •3.3.3.3. Работа от батареи
- •3.3.4. Подготовка помещений для размещения оборудования системы бесперебойного питания
- •3.4. Выводы
- •4. Проектирование лвс Введение
- •4.1. Семиуровневая модельOsi
- •4.1.1. Обоснование модели osi
- •4.1.2. Уровни модели osi
- •4.2. Топология сетей
- •4.3. Распространенные сетевые архитектуры
- •4.3.1. Ethernet
- •4.3.1.1. Метод множественного доступа с контролем несущей и обнаружением конфликтов (csma/cd)
- •Ieee802.3
- •4.3.1.2. Форматы кадров вIeee802.3 иEthernet
- •4.3.1.3. СетьEthernetвблизи
- •4.3.1.4. Шины, сегменты и прочее
- •4.3.1.5. 10BaseT
- •4.3.1.6.Ethernetна волоконно-оптических кабелях
- •4.3.2. Высокоскоростные варианты сети Ethernet
- •4.3.2.1. КоммутируемаяEthernet
- •4.3.2.2. Дуплексная Ethernet
- •4.3.2.3. 100-VgAnyLan
- •4.3.3. Fast Ethernet
- •4.3.4. Gigabit Ethernet
- •4.3.5. Стандарт ieee 802.5: сети Token-Ring
- •4.3.5.1. Использование маркеров в сетях 802.5
- •4.3.5.2. СетьTokenRingсо скоростью передачи 16 Мбит/с
- •4.3.5. Стандарт fddi
- •4.3.5.1. Принцип действия сети fddi
- •4.3.5.2. Отказоустойчивость сетей fddi
- •4.4. Сетевое оборудование
- •4.4.1. Концентратор (Hub)
- •4.4.2. Мост (bridge)
- •4.4.3. Коммутатор (switch)
- •4.4.3.1. КоммутацияCut-Through
- •4.4.3.2. Коммутация Interium Cut-Through
- •4.4.3.3. Коммутация Store-and-Forward
- •4.4.3.4. Использование в одной сети разных скоростей передачи
- •4.4.3.5. Гибридные коммутаторы
- •4.4.3.6. Полнодуплексные связи
- •4.4.4. Маршрутизатор (router)
- •4.4.5. Перегрузка
- •4.5. Протокол snmp
- •4.6. Технология rmon
- •4.7. Понятие технологии виртуальных сетей
- •4.8. Проектирование лвс
- •4.8.5. Реализация первого варианта
- •4.8.5.1. Техническая математическая модель лвс
- •4.8.6. Реализация второго варианта
- •4.8.6.1. Расчет параметров для текущих требований
- •4.8.6.2. Выбор активного оборудования
- •4.8.6.3. Технические характеристики
- •4.8.7. Выбор оптимального технического решения
- •4.8.7.1. Определение значимости функций
- •4.8.7.2. Сравнение вариантов
- •4.9. Выводы
- •5. Определение затрат на разработку и внедрение структурированной кабельной системы и системы бесперибойного питания
- •5.1. Инвестиции в реальные активы
- •5.2. Сметная стоимость строительно-монтажных работ
- •5.3. Затраты на приобретение материалов и оборудования, необходимого для монтажа скс
- •5.4. Расчёт эксплуатационных расходов
- •5.5. Расчёт транспортных и командировочных расходов
- •Затраты на создание скс и сбп.
- •5.6. Расчёт затрат на создание лвс
- •5.6.1. Затраты на приобретение материалов и оборудования, необходимого для монтажа лвс
- •5.6.2. Преимущества и недостатки вариантов
- •5.7. Выводы
- •6. Обеспечение безопасности условий труда оператора системы бесперибойного питания
- •6.1. Введение
- •6.1.1. Анализ условий труда
- •6.1.2. Факторы, определяющие исход поражения электрическим током
- •6.2. Основные меры защиты от поражения электрическим током
- •6.2.1. Общие сведения
- •6.2.2. Защитное заземление
- •6.2.4. Напряжение шага
- •6.2.5. Требования по заземлению
- •6.2.6. Зануление
- •6.2.7. Защитное отключение
- •6.2.9. Использование малого напряжения
- •6.2.10. Выравнивание потенциалов
- •6.3. Расчёт заземления
- •6.4. Выводы
- •Заключение
- •Список литературы
4.5. Протокол snmp
SNMP, разработанный в 1988 году группой исследователей и инженеров под руководством координационного совета сети Internet для работы в сетях TCP/IP, предназначен для получения от сетевых устройств информации об их статусе, производительности и характеристиках. Разработчики постарались сделать SNMP достаточно простым, чтобы его реализация была несложной и недорогостоящей, и открытым для дальнейших изменений и расширений. Именно его функциональная открытость и принесла ему широкую популярность.
В настоящее время протокол SNMP фактически стал стандартом управления сетью. Он предусматривает наличие специальной программы - агента SNMP встроенного в управляемое устройство. Агент отвечает на запросы, присылаемые с консоли станции управления. При этом вся информация о состоянии устройства хранится в специальной базе данных - MIB (Management Information Base), в которой имеются группы переменных, содержащие данные о статусе устройства, его системных характеристиках, использовании различных сетевых протоколов и т. д. Таким образом, управление сетью сводится к получению значений и изменению MIB-переменных.
Обсуждая недостатки систем на базе SNMP, кратко рассмотрим типичный сценарий работы подобной системы.
Управляющая консоль SNMP дает указание агенту SNMP начать сбор данных. SNMP-агент начинает сбор информации о работе устройства, в котором он установлен. Поскольку агент является пассивным, для анализа собранных данных необходимо постоянно посылать запросы с консоли на передачу этих данных, причем данные будут передаваться от агента к консоли целиком, без предварительного анализа и фильтрации. Таким образом, пассивный характер работы агента приводит к генерации значительного трафика. Более того, по той же причине возможна потеря важных данных, если консоль не опросит агента до момента переполнения буфера данных. Частично решить эту проблему помогает способность агента посылать предупреждающие сообщения (alert) на консоль управления при наступлении определенных событий. Однако аналогичные события могут быть только очень простыми (например, превышение трафиком определенного уровня).
4.6. Технология rmon
Для преодоления этих недостатков был разработан стандарт RMON (Remote Monitoring). Он описывает систему сетевого управления сети на базе Ethernet (Fast Ethernet) или Token Ring, построенную по принципу агент-консоль, однако агент RMON в отличие от агента SNMP выступает как активный участник анализа данных. Протокол обмена данными и командами между агентом и консолью является правильным расширением протокола SNMP, что обеспечивает совместимость снизу вверх этих стандартов.
К основным достоинствам RMON можно отнести мощные средства наблюдения и анализа, централизованное управление удаленными сегментами и возможность построения распределенной системы управления, которая сохраняет гибкость при росте сети и снижает объем служебной информации, проходящей через межсетевые соединения.
Суть технологии удаленного мониторинга (рис. 4.26.) состоит в обмене информацией между агентами RMON, работающими в различных сетевых устройствах, и приложениями сетевого управления, размещенными на рабочей станции сетевого администратора NMS - Network Management Station). Агенты RMON - это резидентные программные модули и аппаратно реализованные модули, установленные или загружаемые в управляемые сетевые устройства, такие как маршрутизаторы, мосты, рабочие станции, серверы, ПК, шлюзы, концентраторы, коммутаторы - словом, во все, что может быть подключено к сети. Задача станции NMS состоит в восстановлении, обработке и представлении в удобном для оператора виде информации, полученной от агентов RMON. Как уже отмечалось, установленные на NMS приложения работают совместно с платформами сетевого управления, а RMON обеспечивает интерфейс для передачи статистики и сигнализации между программами-агентами и этими платформами.
Рис. 4.26. Технология RMON.
Таким образом, агент RMON способен взять на себя большую часть работы по анализу трафика, причем осуществлять ее локально, без загрузки сети и постоянного взаимодействия с консолью. Оборотной стороной медали является необходимость привлечения для подобного анализа значительных вычислительных ресурсов. Вследствие этого RMON-агенты обычно представляют собой либо специализированные аппаратные модули для активных модульных устройств сети, либо специализированный зонд, подключаемый непосредственно к анализируемому сегменту, либо универсальный компьютер со специальным программным обеспечением, выделенный только для средств анализа сегмента.