Разработка и внедрение проекта безопасной сети, малого предприятия на базе технологии Wi-Fi

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    808,45 Кб
  • Опубликовано:
    2013-02-19
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Разработка и внедрение проекта безопасной сети, малого предприятия на базе технологии Wi-Fi

Введение


Вхождение России в мировое информационное пространство влечет за собой широчайшее использование новейших информационных технологий, и в первую очередь, компьютерных сетей. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.

Уместно отметить, что современные компьютерные сети являются системой, возможности и характеристики которой в целом существенно превышают соответствующие показатели простой суммы составляющих элементов сети персональных компьютеров при отсутствии взаимодействия между ними.

Достоинства компьютерных сетей обусловили их широкое распространение в информационных системах кредитно-финансовой сферы, органов государственного управления и местного самоуправления, предприятий и организаций.

Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Компьютерные сети и сетевые технологии обработки информации стали основой для построения современных информационных систем. Компьютер ныне следует рассматривать не как отдельное устройство обработки, а как «окно» в компьютерные сети, средство коммуникаций с сетевыми ресурсами и другими пользователями сетей.

За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной для больших и малых корпораций и даже для индивидуальных пользователей.

Информационная инфраструктура современного предприятия представляет собой сложнейший конгломерат разномасштабных и разнородных сетей и систем. Чтобы обеспечить их слаженную и эффективную работу, необходима управляющая платформа корпоративного масштаба с интегрированными инструментальными средствами. Однако до недавнего времени сама структура индустрии сетевого управления препятствовала созданию таких систем - «игроки» этого рынка стремились к лидерству, выпуская продукты ограниченной области действия, использующие средства и технологии, не совместимые с системами других поставщиков.

Сегодня ситуация меняется к лучшему - появляются продукты, претендующие на универсальность управления всем разнообразием корпоративных информационных ресурсов, от настольных систем до мэйнфреймов и от локальных сетей до ресурсов Сети. Одновременно приходит осознание того, что управляющие приложения должны быть открыты для решений всех поставщиков.

Актуальность данной работы обусловлена тем, что в связи с распространением персональных компьютеров и созданием на их основе автоматизированных рабочих мест (АРМ) возросло значение локальных вычислительных сетей (ЛВС), диагностика которых, является объектом нашего исследования. Предметом исследования являются основные методы организации и проведения диагностики современных компьютерных сетей.

"Диагностика локальной сети" - процесс (непрерывного) анализа состояния информационной сети. При возникновении неисправности сетевых устройств фиксируется факт неисправности, определяется ее место и вид. Сообщение о неисправности передается, устройство отключается и заменяется резервным.

Сетевой администратор, на которого чаще всего ложатся функции по проведению диагностики, должен начинать изучать особенности своей сети уже на фазе ее формирования т.е. знать схему сети и подробное описание конфигурации программного обеспечения с указанием всех параметров и интерфейсов. Для оформления и хранения этой информации подойдут специальные системы документирования сети. Используя их, системный администратор, будет заранее знать все возможные «скрытые дефекты» и «узкие места» своей системы, для того, чтобы в случае возникновения нештатной ситуации знать, с чем связана проблема с оборудованием или программным обеспечением, повреждена программа или к ошибке привели действия оператора.

1. Понятие и классификация компьютерных сетей


1.1 Назначение компьютерной сети


Локальная компьютерная сеть - это совокупность компьютеров, соединенных линиями связи, обеспечивающая пользователям сети потенциальную возможность совместного использования ресурсов всех компьютеров. С другой стороны, проще говоря, компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами. Ресурсы (resources) - это данные, приложения и периферийные устройства, такие, как внешний дисковод, принтер, мышь, модем или джойстик.

Компьютеры, входящие в сеть выполняют следующие функции:

организацию доступа к сети

управление передачей информации

предоставление вычислительных ресурсов и услуг пользователям сети.

Рождение компьютерных сетей было вызвано практической потребностью - иметь возможность для совместного использования данных. Персональный компьютер - прекрасный инструмент для создания документа, подготовки таблиц, графических данных и других видов информации, но при этом нет возможности быстро поделиться своей информацией с другими.

В настоящее время локальные вычислительные (ЛВС) получили очень широкое распространение. Это вызвано несколькими причинами:

·   объединение компьютеров в сеть позволяет значительно экономить денежные средства за счет уменьшения затрат на содержание компьютеров (достаточно иметь определенное дисковое пространство на файл-сервере (главном компьютере сети) с установленными на нем программными продуктами, используемыми несколькими рабочими станциями);

·   локальные сети позволяют использовать почтовый ящик для передачи сообщений на другие компьютеры, что позволяет в наиболее короткий срок передавать документы с одного компьютера на другой;

·   локальные сети, при наличии специального программного обеспечения (ПО), служат для организации совместного использования файлов (к примеру, бухгалтеры на нескольких машинах могут обрабатывать проводки одной и той же бухгалтерской книги).

Кроме всего прочего, в некоторых сферах деятельности просто невозможно обойтись без ЛВС. К таким сферам относятся: банковское дело, складские операции крупных компаний, электронные архивы библиотек и др. В этих сферах каждая отдельно взятая рабочая станция в принципе не может хранить всей информации (в основном, по причине слишком большого ее объема).

Глобальная вычислительная сеть - сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.- глобальная компьютерная сеть, охватывающая весь мир.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

Глобальная сеть Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

 

.2 Классификация компьютерных сетей


По способу организации сети подразделяются на реальные и искусственные.

Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются, когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows снабжены специальными программами для реализации нуль-модемного соединения.

Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

По территориальной распространенности сети могут быть локальными, глобальными, региональными и городскими.

Локальная вычислительная сеть (ЛВС) -Local Area Networks (LAN) - это группа (коммуникационная система) относительно небольшого количества компьютеров, объединенных совместно используемой средой передачи данных, расположенных на ограниченной по размерам небольшой площади в пределах одного или нескольких близко находящихся зданий (обычно в радиусе не более 1-2 км) с целью совместного использования ресурсов всех компьютеров

Глобальная вычислительная сеть (ГВС или WAN - World Area NetWork) - сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.

Городская сеть (MAN - Metropolitan Area NetWork) - сеть, которая обслуживает информационные потребности большого города.

Региональные - расположенные на территории города или области.

Так же, в последнее время специалисты выделяют такой вид сети, как банковская, которая представляет собой частный случай корпоративной сети крупной компании. Очевидно, что специфика банковской деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях банка. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории.

Государственные сети - сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.

низкоскоростные (до 10 Мбит/с),

среднескоростные (до 100 Мбит/с),

высокоскоростные (свыше 100 Мбит/с);

В зависимости от назначения и технических решений сети могут иметь различные конфигурации (или, как еще говорят, архитектуру, или топологию).

В кольцевой топологии информация передается по замкнутому каналу. Каждый абонент непосредственно связан с двумя ближайшими соседями, хотя в принципе способен связаться с любым абонентом сети.

В звездообразной (радиальной) в центре находится центральный управляющий компьютер, последовательно связывающийся с абонентами и связывающий их друг с другом.

В шинной конфигурации компьютеры подключены к общему для них каналу (шине), через который могут обмениваться сообщениями.

В древовидной - существует «главный» компьютер, которому подчинены компьютеры следующего уровня, и т.д.

Кроме того, возможны конфигурации без отчетливого характера связей; пределом является полносвязная конфигурация, когда каждый компьютер в сети непосредственно связан с любым другим компьютером.

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).

Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с Windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - Windows 9x\ME\2k, Windows NT workstation версии, OS/2) и некоторых других.

Достоинства одноранговых сетей:

) наиболее просты в установке и эксплуатации.

) операционные системы DOS и Windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостаток одноранговых сетей в том, что затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.

Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.

Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).

Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.

Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

) необходимость дополнительной ОС для сервера.

) более высокая сложность установки и модернизации сети.

) Необходимость выделения отдельного компьютера в качестве сервера.

 

.3 Локальная вычислительная сеть


Локальные сети (ЛС ЭВМ) объединяют относительно небольшое число компьютеров (обычно от 10 до 100, хотя изредка встречаются и гораздо большие) в пределах одного помещения (учебный компьютерный класс), здания или учреждении (например, университета). Традиционное название - локальная вычислительная сеть (ЛВС) - скорее дань тем временам, когда сети в основном использовались да решения вычислительных задач; сегодня же в 99% случаев речь идет исключительно об обмене информацией в виде текстов, графических и видео-образов, числовых массивов. Полезность ЛС объясняется тем, что от 60% до 90% необходимой учреждению информации циркулирует внутри него, не нуждаясь в выходе наружу.

Большое влияние на развитие ЛС оказало создание автоматизированных систем управления предприятиями (АСУ). АСУ включают несколько автоматизированных рабочих мест (АРМ), измерительных комплексов, пунктов управления. Другое важнейшее поле деятельности, в котором ЛС доказали свою эффективность - создание классов учебной вычислительной техники (КУВТ).

Благодаря относительно небольшим длинам линий связи (как правило, не более 300 метров), по ЛC можно передавать информацию в цифровом виде с высокой скоростью передачи. На больших расстояниях такой способ передачи неприемлем из-за неизбежного затухания высокочастотных сигналов, в этих случаях приходится прибегать к дополнительным техническим (цифро-аналоговым преобразованиям) и программным (протоколам коррекции ошибок и др.) решениям.

Характерная особенность ЛС - наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде.

Существуют проводные и беспроводные каналы. Каждый из них характеризуется определенными значениями существенных с точки зрения организации ЛС параметров:

скорости передачи данных;

максимальной длины линии;

помехозащищенности;

механической прочности;

удобства и простоты монтажа;

стоимости.

В настоящее время обычно применяют четыре типа сетевых кабелей:

коаксиальный кабель;

незащищенная витая пара;

защищенная витая пара;

волоконно-оптический кабель.

Первые три типа кабелей передают электрический сигнал по медным проводникам. Волоконно-оптические кабели передают свет по стеклянному волокну.

Большинство сетей допускает несколько вариантов кабельных соединений.

Коаксиальные кабели состоят из двух проводников, окруженных изолирующими слоями. Первый слой изоляции окружает центральный медный провод. Этот слой оплетен снаружи внешним экранирующим проводником. Наиболее распространенными коаксиальными кабелями являются толстый и тонкий кабели «Ethernet». Такая конструкция обеспечивает хорошую помехозащищенность и малое затухание сигнала на расстояниях.

Различают толстый (около 10 мм в диаметре) и тонкий (около 4 мм) коаксиальные кабели. Обладая преимуществами по помехозащищенности, прочности, длине лигой, толстый коаксиальный кабель дороже и сложнее в монтаже (его сложнее протягивать по кабельным каналам), чем тонкий. До последнего времени тонкий коаксиальный кабель представлял собой разумный компромисс между основными параметрами линий связи ЛВС и в российских условиях наиболее часто используют для организации крупных ЛС предприятий и учреждений. Однако более дорогие толстые кабели обеспечивают лучшую передачу данных на большее расстояние и менее чувствительны к электромагнитным помехам.

Витые пары представляют собой два повода, скрученных вместе шестью обороши на дюйм для обеспечения защиты от электромагнитных помех и согласования иеданса или электрического сопротивления. Другим наименованием, обычно (потребляемым для такого провода, является «IBM тип-3». В США такие кабели прокладываются при постройке зданий для обеспечения телефонной связи. Однако использование телефонного провода, особенно когда он уже размещен в здании, может создать большие проблемы. Во-первых, незащищенные витые пары чувствительны к электромагнитным помехам, например электрическим шумам, создаваемые люминесцентными светильниками и движущимися лифтами. Помехи могут создавать также сигналы, передаваемые по замкнутому контуру в телефонных линиях, проходящих вдоль кабеля локальной сети. Кроме того, витые пары плохого качества могут иметь переменное число витков на дюйм, что искажает расчетное электрическое сопротивление.

Важно также заметить, что телефонные провода не всегда проложены по прямой линии. Кабель, соединяющий два рядом расположенных помещения, может на самом деле обойти половину здания. Недооценка длины кабеля в этом случае может привести к тому, что фактически она превысит максимально допустимую длину.

Защищенные витые пары схожи с незащищенными, за исключением того, что они используют более толстые провода и защищены от внешнего воздействия шеи изолятора. Наиболее распространенный тип такого кабеля, применяемого в локальных сетях, «IBM тип-1» представляет собой защищенный кабель с двумя витыми парами непрерывного провода. В новых зданиях лучшим вариантом может быть кабель «тип-2», так как он включает помимо линии передачи данных четыре незащищенные пары непрерывного провода для передачи телефонных переговоров. Таким образом, «тип-2» позволяет использовать один кабель для передачи как телефонных переговоров, так и данных по локальной сети.

Защита и тщательное соблюдение числа повивов на дюйм делают защищенный кабель с витыми парами надежным альтернативным кабельным соединение» Однако эта надежность приводит к увеличению стоимости.

Волоконно-оптические кабели передают данные в виде световых импульсов» стеклянным «проводам». Большинство систем локальных сетей в настоящее время поддерживает волоконно-оптическое кабельное соединение. Волоконно-оптический кабель обладает существенными преимуществами по сравнению с любыми вариантами медного кабеля. Волоконно-оптические кабели обеспечивают наивысшую скорость передачи; они более надежны, так как не подвержены потерям информационных пакетов из-за электромагнитных помех. Оптический кабель очень тонок и гибок, что делает его транспортировку более удобной по сравнению с более тяжелым медным кабелем. Однако наиболее важно то, что только оптический кабель имеет достаточную пропускную способность, которая в будущем потребуется для более быстрых сетей.

Пока еще цена волоконно-оптического кабеля значительно выше медного. По сравнению с медным кабелем монтаж оптического кабеля более трудоемок, по сколько концы его должны быть тщательно отполированы и выровнены до обеспечения надежного соединения. Однако ныне происходит переход на оптоволоконные линии, абсолютно неподверженные помехам и находящиеся вне конкуренции по пропускной способности. Стоимость таких линий неуклонно снижается, технологические трудности стыковки оптических волокон успешно преодолеваются.

Беспроводная связь на радиоволнах СВЧ диапазона может использоваться для организации сетей в пределах больших помещений типа ангаров или павильонов, там, где использование обычных линий связи затруднено или нецелесообразно. Кроме того, беспроводные линии могут связывать удаленные сегменты локальных сетей на расстояниях 3 - 5 км (с антенной типа волновой канал) и 25 км (с направленной параболической антенной) при условии прямой видимости. Организации беспроводной сети существенно дороже, чем обычной.

Для связи компьютеров с помощью линий связи ЛС требуются адаптеры сети (или, как их иногда называют, сетевые платы). Самыми известными являются: адаптеры следующих трех типов:

• ArcNet;

• Token Ring;

• Ethernet.

Из них последние получили в России подавляющее распространение. Адаптер сети вставляется непосредственно в свободный слот материнской платы персонального компьютера и к нему на задней панели системного блока подстыковывается линия связи ЛС. Адаптер, в зависимости от своего типа, реализует ту или иную стратегию доступа от одного компьютера к другому.

Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы - это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы - это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO. Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее - по сетевому кабелю.

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер - для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

Среди множества протоколов наиболее распространены следующие:

·  NetBEUI;

·        XNS;

·        IPX/SPX и NWLmk;

·        Набор протоколов OSI.

1.4 Глобальная вычислительная сеть


Глобальная вычислительная сеть (ГВС или WAN - World Area NetWork) - сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.

WAN (World Area Network) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети.

Сегодня, когда географические рамки сетей раздвигаются, чтобы соединить пользователей из разных городов и государств, ЛВС превращаются в глобальную вычислительную сеть [ГВС (WAN)], а количество компьютеров в сети уже может варьироваться от десятка до нескольких тысяч.- глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около трёх лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам., служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.

Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того, сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol).

Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.- постоянно развивающаяся сеть, у которой ещё всё впереди, будем надеяться, что наша страна не отстанет от прогресса.

 

.5 Беспроводные локально вычислительные сети и их топология


Несмотря на множество приемов и инструментов обнаружения и устранения неполадок в корпоративных сетях, «почва под ногами» сетевых администраторов все еще остается достаточно зыбкой. Корпоративные сети все чаще включают волоконно-оптические и беспроводные компоненты, наличие которых делает бессмысленным применение традиционных технологий и инструментов, предназначенных для обычных медных кабелей. Вдобавок к нему при скоростях свыше 100 Мбит/с традиционные подходы к диагностике зачастую перестают работать, даже если средой передачи является обычный медный кабель. Однако, возможно, наиболее серьезным изменением в корпоративных сетевых технологиях, с которым пришлось столкнуться администраторам, стал неизбежный переход от сетей Ethernet с разделяемой средой передачи к коммутируемым сетям, в которых в качестве коммутируемых сегментов часто выступают отдельные серверы или рабочие станции.

Правда, по мере осуществления технологических преобразований некоторые старые проблемы решились сами собой. Коаксиальный кабель, в котором выявить электротехнические неисправности всегда было труднее, чем в случае витой пары, становится редкостью в корпоративных средах. Сети Token Ring, главной проблемой которых была их несхожесть с Ethernet (а вовсе не слабость в техническом отношении), постепенно заменяются коммутируемыми сетями Ethernet. Порождающие многочисленные сообщения об ошибках протоколов сетевого уровня протоколы, такие, как SNA, DECnet и AppleTalk, замещаются протоколом IP. Сам же стек протоколов IP стал более стабильным и простым для поддержки, что доказывают миллионы клиентов и миллиарды страниц Web в Internet. Даже закоренелым противникам Microsoft приходится признать, что подключение нового клиента Windows к Internet существенно проще и надежнее установки применявшихся ранее стеков TCP/IP сторонних поставщиков и отдельного программного обеспечения коммутируемого доступа.

Как бы многочисленные современные технологии ни затрудняли выявление неполадок и управление производительностью сетей, ситуация могла бы оказаться еще тяжелее, если бы технология АТМ получила широкое распространение на уровне ПК. Свою положительную роль сыграло и то, что в конце 90-х, не успев получить признание, были отвергнуты и некоторые другие высокоскоростные технологии обмена данными, включая Token Ring с пропускной способностью 100 Мбит/с, 100VG-AnyLAN и усовершенствованные сети ARCnet. Наконец, в США был отклонен очень сложный стек протоколов OSI (который, правда, узаконен рядом правительств европейских стран).

Рассмотри некоторые актуальные проблемы, возникающие у сетевых администраторов предприятий.

Иерархическая топология корпоративных сетей с магистральными каналами Gigabit Ethernet и выделенными портами коммутаторов на 10 или даже 100 Мбит/с для отдельных клиентских систем, позволила увеличить максимальную пропускную способность, потенциально доступную пользователям, как минимум в 10-20 раз. Конечно, в большинстве корпоративных сетей существуют узкие места на уровне серверов или маршрутизаторов доступа, поскольку приходящаяся на отдельного пользователя пропускная способность существенно меньше 10 Мбит/с. В связи с этим замена порта концентратора с пропускной способностью 10 Мбит/с на выделенный порт коммутатора на 100 Мбит/с для конечного узла отнюдь не всегда приводит к значительному увеличению скорости. Однако если учесть, что стоимость коммутаторов в последнее время снизилась, а на большинстве предприятий проложен кабель Категории 5, поддерживающий технологию Ethernet на 100 Мбит/с, и установлены сетевые карты, способные работать на скорости 100 Мбит/с сразу после перезагрузки системы, то становится ясно, почему так нелегко сопротивляться искушению модернизации. В традиционной локальной сети с разделяемой средой передачи анализатор протоколов или монитор может исследовать весь трафик данного сегмента сети.

Хотя преимущество коммутируемой сети в производительности иногда почти не заметно, распространение коммутируемых архитектур имело катастрофические последствия для традиционных средств диагностики. В сильно сегментированной сети анализаторы протоколов способны видеть только одноадресный трафик на отдельном порту коммутатора, в отличие от сети прежней топологии, где они могли тщательно исследовать любой пакет в домене коллизий. В таких условиях традиционные инструменты мониторинга не могут собрать статистику по всем «диалогам», потому что каждая «переговаривающаяся» пара оконечных точек пользуется, в сущности, своей собственной сетью.

В коммутируемой сети анализатор протоколов в одной точке может «видеть» только единственный сегмент, если коммутатор не способен зеркально отображать несколько портов одновременно.

Для сохранения контроля над сильно сегментированными сетями производители коммутаторов предлагают разнообразные средства для восстановления полной «видимости» сети, однако на этом пути остается немало трудностей. В поставляемых сейчас коммутаторах обычно поддерживается «зеркальное отображение» портов, когда трафик одного из них дублируется на ранее незадействованный порт, к которому подключается монитор или анализатор.

Однако «зеркальное отображение» обладает рядом недостатков. Во-первых, в каждый момент времени виден только один порт, поэтому выявить неполадки, затрагивающие сразу несколько портов, очень непросто. Во-вторых, зеркальное отражение может привести к снижению производительности коммутатора. В-третьих, на зеркальном порту обычно не воспроизводятся сбои физического уровня, а иногда даже теряются обозначения виртуальных локальных сетей. Наконец, во многих случаях не могут в полной мере зеркально отображаться полнодуплексные каналы Ethernet.

Частичным решением при анализе агрегированных параметров трафика является использование возможностей мониторинга агентов mini-RMON, тем более что они встроены в каждый порт большинства коммутаторов Ethernet Хотя агенты mini-RMON не поддерживают группу объектов Capture из спецификации RMON II, обеспечивающих полнофункциональный анализ протоколов, они тем не менее позволяют оценить уровень использования ресурсов, количество ошибок и объем многоадресной рассылки.

Некоторые недостатки технологии зеркального отображения портов могут быть преодолены установкой «пассивных ответвителей», производимых, например, компанией Shomiti. Эти устройства представляют собой заранее устанавливаемые Y-коннекторы и позволяют отслеживать с помощью анализаторов протокола или другого устройства не регенерированный, а реальный сигнал.

Почти сразу после того, как были развернуты первые корпоративные сети, надежность которых оставляла желать лучшего, производители и разработчики выдвинули концепцию «самовосстанавливающихся сетей». Современные сети, безусловно, надежнее, чем они были в 90-х гг., но не потому, что неполадки стали самоустраняться. Ликвидация сбоев программного обеспечения и аппаратных средств современных сетей все еще требуют вмешательства человека, и в ближайшей перспективе в таком положении дел не предвидится никаких принципиальных изменений. Методы и инструменты диагностики вполне соответствуют современной практике и технологиям, но они еще не достигли такого уровня, который позволил бы значительно сэкономить время сетевых администраторов в их борьбе с неполадками сетей и дефицитом производительности.

1.6 Инструментальные средства диагностики беспроводных сетей


Ключевой функцией инструмента диагностики является обеспечение визуального представления реального состояния сети. Традиционно поставляемые производителями инструменты визуализации приблизительно соответствуют уровням модели OSI.

Начнем рассмотрение с физического уровня. Для разрешения проблем на этом уровне, а также в электрических или оптических средах передачи данных предназначены кабельные тестеры и такие специализированные инструменты, такие как временные рефлектометры (Time Domain Reflectometers, TDRs). За более чем 15 лет интенсивного развития корпоративных локальных сетей в ответ на потребности профессиональных сетевых интеграторов в кабельных тестерах реализовано множество функций, например выполнение автоматизированных тестовых последовательностей с возможностью печати сертификационных документов на основании результатов тестирования. Хотя сети Ethernet с пропускной способностью 10 Мбит/с допускают некоторые вольности в отношении качества их прокладки, технологии 100BaseT и Gigabit Ethernet с медным кабелем намного капризнее. Как следствие, современные кабельные тестеры достаточно сложны.

В число лидирующих поставщиков кабельных тестеров входят компании Fluke Networks, Microtest, Agilent, Acterna (прежнее название WWG) и Datacom Textron.

Для диагностики проблем на физическом уровне можно использовать следующие средства:

) Разъем-заглушку (Hardware loopback) - это разъем, замыкающий выходную линию на входную, что позволяет компьютеру передавать данные самому себе. Разъем-заглушка используется при диагностике оборудования.

) Расширенный тестер кабеля (Advanced cable tester; Cable tester) - специальное средство позволяющее вести мониторинг трафика сети и отдельного компьютера и выявлять определенные виды ошибок, неисправный кабель или сетевую плату.

) Рефлектометр (Time-domain reflectometer) - устройство, предназначенное для выявления дефектов в кабельных линиях локационным (рефлектометрическим) методом. Рефлектометр посылает по кабелю короткие импульсы и обнаруживает и классифицирует разрывы, короткие замыкания и другие дефекты, также измеряет длину кабеля и его волновое сопротивление и выдает результаты на экран.

) Тоновый генератор (Tone generator) - прибор, генерирующий в кабеле переменный или непрерывный тоновый сигнал, по которому тоновый определитель проверяет целостность и качество кабеля. Тоновый определитель - прибор, определяющий целостность и качество кабеля, на основе анализа сигналов, испускаемых тоновым генератором.

) Цифровой вольтметр (Digital voltmeter) - электронное измерительное устройство общего назначения. Вольтметр позволяет измерять напряжение тока, проходящего через резистор, и определять целостность сетевых кабелей.

Для решения проблем канального, сетевого и транспортного уровней традиционным инструментом, который используется сетевыми администраторами, являются анализаторы протоколов (Protocol analyzer). Эти средства занимаются сбором статистики о работе сети и определением частоты ошибок и позволяют отслеживать и записывать состояния объектов сети. Часто имеют в своем составе встроенный рефлектометр.

Недорогие анализаторы обычно создаются на основе серийно выпускаемых портативных ПК с использованием стандартных сетевых карт с поддержкой режима приема всех пакетов. Основной недостаток анализаторов протоколов, состоит в том, некоторые виды неполадок на канальном уровне для них остаются невидимыми. Кроме того, они не позволяют выявить проблемы физического уровня в электрических или оптических кабелях. Вместе с тем, со временем в анализаторах протоколов появилась возможность исследования неполадок прикладного уровня, включая транзакции баз данных.

В число лидирующих поставщиков анализаторов протоколов локальных сетей входят Network Associates/Sniffer Technologies, Shomiti, Acterna (прежнее название WWG), Agilent, GN Nettest, WildPackets и Network Instruments.

Третьим основным диагностическим инструментом наряду с кабельными тестерами и анализаторами протоколов является зонд или монитор. Монитор сети (Network monitor) - программно-аппаратное устройство, которое отслеживает сетевой трафик и проверяет пакеты на уровне кадров, собирающее информацию о типах пакетов и ошибках.

Эти устройства обычно подключаются к сети на постоянной основе, а не только в случае возникновения проблемы и функционируют в соответствии со спецификациями удаленного мониторинга RMON и RMON II. Протокол RMON описывает метод сбора статистической информации об интенсивности трафика, ошибках, а также об основных источниках и потребителях трафика. Данные RMON относятся в первую очередь к канальному уровню, тогда как в стандарте RMON II добавлена поддержка уровней с третьего по седьмой. В протоколе RMON II предусмотрена возможность сбора пакетов или кадров с сохранением их в буфер - функция, используемая на первом этапе анализа протоколов. С другой стороны, практически любой современный анализатор протоколов собирает больше статистической информации, чем зонд RMON.

Между функциями анализаторов протоколов и зондами RMON нельзя провести четкую границу. Производители анализаторов обычно рекомендуют устанавливать агенты мониторинга и сбора данных по всей большой сети, пользователи же стремятся к тому, чтобы эти распределенные агенты были совместимы с международным стандартом RMON, а не с собственным форматом анализатора. До настоящего времени поставщики зондов RMON по-прежнему продолжают разрабатывать свои собственные протоколы для программного обеспечения декодирования и экспертного анализа, однако инструменты мониторинга и сбора данных, по всей вероятности, будут объединяться. С другой стороны поставщики анализаторов протоколов считают, что их программное обеспечение не предназначено для решения специфических задач RMON, таких, как анализ трафика и составление отчетов о производительности приложений.

Лидирующими поставщиками устройств RMON являются NetScout, Agilent, 3Com и Nortel. Кроме того, производители коммутаторов Ethernet встраивают поддержку основных функций RMON в каждый порт. Можно ожидать, что в современных условиях наиболее эффективным средством мониторинга коммутируемой сети будет использование имеющихся на каждом порте встроенных агентов mini-RMON и дополнение их возможностей системой с полной реализацией функций RMON II или анализатором протоколов с экспертным анализом.

Еще одним инструментом диагностики являются интегрированные диагностические средства. Производители диагностического оборудования объединили функции всех перечисленных традиционных инструментов в портативных устройствах для обнаружения распространенных неисправностей на нескольких уровнях OSI. Например, некоторые из этих устройств осуществляют проверку основных параметров кабеля, отслеживают количество ошибок на уровне Ethernet, обнаруживают дублированные IP-адреса, осуществляют поиск и подключение к серверам Novell NetWare, а также отображают распределение в сегменте протоколов третьего уровня.

В число лидирующих поставщиков интегрированных диагностических инструментов входят Fluke Networks, Datacom Textron, Agilent и Microtest. Компания Fluke несколько лет назад представила продукт OptiView Pro, в котором все компоненты для полномасштабной семиуровневой диагностики объединены в едином портативном устройстве. Фактически Optiview Pro представляет собой ПК под управлением ОС Windows с разъемами под платы расширения, где в дополнение к встроенному анализатору протоколов собственной разработки компании можно установить другой анализатор.

Среди программных средств диагностики компьютерных сетей, можно выделить специальные системы управления сетью (Network Management Systems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т.п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.

Средства управления системой (System Management) выполняют функции, аналогичные функциям систем управления, но по отношению к коммуникационному оборудованию. Вместе с тем, некоторые функции этих двух видов систем управления могут дублироваться, например, средства управления системой могут выполнять простейший анализ сетевого трафика.

2. Разработка технического задания на разработку локально- вычислительной сети малого предприятия


2.1 Наименование ЛВС


Проектирование и разработка соединения LAN и WLAN для работы пользователей по WI-FI (802.11g), терминального доступа на основе ПО Citix Metaframe с использованием VPN-сервиса

 

.2 Исходные данные на разработку проекта


Аппаратные средства:

Серверы:

v HP ProLiant DL360 G4p (8 шт.)

v  Fujitsu Siemens PRIMERGY RX220 (1 шт.)

Точка доступа:

v TEW-610APB

Операционные системы, использованные при составлении проекта:

v Microsoft Windows 2003 Server (9 шт.)

v  Microsoft Windows ХР Professional (207 шт.)

Программное обеспечение:

v Citrix Metaframe 1.0 FR3 с ftp://ftp.citrix.com/

v  Microsoft SQL Server 2005 Enterprise

v  Microsoft Exchange Server 2005 Enterprise

v  Jabber Server

v  InfraCom Server

Вспомогательные средства:

v Сетевые карты, свитчи и настроенное сетевое подключение между сервером и клиентом

2.2.1Требования к серверу

В качестве сервера для управления базой данных, центрального файлового сервера, файлового сервера рабочих групп, сервера электронной почты, web-сервера и сервера резервного копирования должны быть использованы компьютеры с характеристиками не ниже, чем следующие:

1.      не менее 2-х процессоров с параметрами не ниже: Рentium-IV 3000 MHz, c объёмом L2-cache не менее 1024 KB;

2.      оперативная память не менее 4 GB;

.        объём дискового пространства не менее 500 GB;

.        дисковод DVD;

.        сетевая карта 1000 Мб/с.

2.2.2 Требования к сетевой операционной системе

В качестве сетевой операционной системы должны использоваться MS Windows 2003 Server .

2.2.3 Требования к рабочим станциям

В состав ЛВС должны входить рабочие станции с параметрами не ниже:

1.      процессор не ниже Рentium-IV 1500 MHz;

2.      оперативная память не менее 512 MB;

.        объём дискового пространства не менее 80 GB;

.        видеоадаптер не ниже AGP 4x c видеопамятью не менее 128 МБ

.        дисковод CD-ROM;

.        сетевая карта 100 Мб/с.

.        монитор не менее 17”.

.        предустановленная операционная система MS Windows XP.

Для обеспечения стабильной работы.

 

.2.3 Требования к комплексу сетевой печати

В состав комплекса сетевой печати должны входить:

1.      один сетевой лазерный принтер большой рабочей группы. Формат бумаги А4, скорость печати 32 лист/мин, возможность двусторонней печати;

2.      три персональных лазерных принтера. Формат бумаги А4, скорость печати 14 лист/мин.

.        Кроме того, в составе комплекса должны быть сканер - формата А4 и один копировальный аппарата формат А3.

.        Принтеры должны быть изготовлены компанией Hewlett-Packard.

 

.2.4 Программно-аппаратные требования к средствам доступа в Internet

Программно-аппаратные средства доступа в Internet должны обеспечивать обмен данными по модемному соединению, т.к. есть постановление о том, что в военной части возможно только модемное соединение со скоростью не выше 56 Кб/с.

Программно-аппаратные средства доступа в Internet должны включать в себя:

1.      Высококачественный модем, обеспечивающий стабильную работу.

.        программный межсетевой экран;

.        обмен информацией с сетью Internet по соответствующим протоколам, а также WWW- Cache и Proxy для протоколов HTTP, Telnet, FTP.

Межсетевой экран должен обеспечивать:

1.      защиту ЛВС от доступа из сети Internet;

2.      подключение информационных серверов через выделенный порт;

.        настройку алгоритмов передачи данных в зависимости от адресов IP и других характеристик передаваемых пакетов данных.

2.2.5 Требования к системе бесперебойного питания основного оборудования ЛВС

Система бесперебойного питания основного оборудования ЛВС должна обеспечить выполнение следующих функции:

1.      обеспечение электропитания центрального (основного) оборудования ЛВС при отсутствии внешнего питания;

2.      защита активного от импульсных помех внешней электросети;

.        поддержка питания в пределах номинальных значений.

.        Система бесперебойного питания основного оборудования ЛВС должна строиться на локальных ИБП (источник бесперебойного питания) необходимой мощности.

.        ИБП должны поддерживать управление по сети с использованием SNMP-протокола с помощью ПО управления под Windows 2000.

.        ИБП должны устанавливаться в 19-дюймовые монтажные шкафы.

.        ИБП должны быть изготовлены компанией APC, для обеспечения стабильности работы.

3. Проектирование беспроводной сети стандарта 802.11g

 

.1 Развертывание Wi-Fi сети

При принятии решений относительно развертывания беспроводных LAN (WLAN) неоходимо учитывать:

v  особенности работы протокола 802.11g,

v  поведение мобильных узлов,

v  вопросы защиты,

v  качество связи (QoS)

v  приложения, используемые беспроводными клиентами.

Физический аспект выполнения картирования места работ дает возможность понять, какую зону покрытия имеет каждая точка доступа, каково количество точек доступа, необходимое для покрытия заданной области, и установить параметры каждого канала и излучаемую мощность.

 

.1.1 Сетевой аудит

Этот процесс включает:

v   Сбор чертежей здания и схем проводки, расположения электрических систем, розеток, структурных элементов (металлических перегородок, стен, дверных проемов).

v   Оценка зоны распространения радиосигнала (рис. 2.16), включая выбор зон установки компонентов для обеспечения минимальной потери сигнала. Определение оптимальной схемы размещения точек доступа и антенн.

v   Оценка интерференции каналов, включая тестирование для обеспечения отсутствия перекрытия радиопередач.

v   Оценка электрических систем, в том числе оценка альтернатив подключения точки доступа к электросети для предотвращения деградации производительности в связи со случайными или неизбежными электрическими проблемами.

Учтите при проведении исследования следующее:

v   Если в здании используются деревянные полы, то зоны действия точек доступа могут перекрываться по вертикали. Убедитесь, что выбор каналов подходит для точек доступа, соседствующих друг с другом по вертикали.

v   Закройте двери всех офисов и помещений перед началом исследования, чтобы оценить уровень приема на самом низком уровне.

 

.1.2 Стандарты протокола 802.11

802.11a. Данная версия является как бы "боковой ветвью" основного стандарта 802.11. Для увеличения пропускной способности канала здесь используется диапазон частот передачи 5,5 ГГц. Для передачи в 802.11a используется метод множества несущих, когда диапазон частот разбивается на подканалы с разными несущими частотами (Orthogonal Frequency Division Multiplexing), по которым поток передается параллельно, разбитым на части. Использование метода квадратурной фазовой модуляции позволяет достичь пропускной способности канала 54 Мбит/сек.

.11b. Этот стандарт является наиболее популярным на сегодняшний день и, собственно, он носит торговую марку Wi-Fi. Как и в первоначальном стандарте IEEE 802.11, для передачи в данной версии используется диапазон 2,4 ГГц. Он не затрагивает канальный уровень и вносит изменения в IEEE 802.11 только на физическом уровне. Для передачи сигнала используется метод прямой последовательности (Direct Sequence Spread Spectrum), при котором весь диапазон делится на 5 перекрывающих друг друга поддиапазонов, по каждому из которых передается информация. Значения каждого бита кодируются последовательностью дополнительных кодов (Complementary Code Keying). Пропускная способность канала при этом составляет 11 Мбит/сек.

.11c.Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.

.11d. Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.

.11e. Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения.

.11f. Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol.

.11g. Целью разработки данного стандарта было повышение пропускной способности канала до 54 Мбит/сек при условии совместимости с начальными версиями (использование диапазона 2,4 ГГц). Можно считать, что стандарт g явился симбиозом стандартов a и b. Для совместимости в данном методе обязательным является как кодирование с помощью Complementary Code Keying, так и мультиплексирование частот с помощью Orthogonal Frequency Division Multiplexing. Прямая и обратная совместимость предусматривает возможность работы устройств стандарта 802.11g в сетях 802.11b и наоборот.

.11h. Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи.

.11i. Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями.

.11j. Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.

.11n. Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.

.11r. Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.

Подводя итог сказанному, можно заметить, что разработки спецификаций стандарта 802.11 значительно приблизили беспроводные сети по параметрам к обычным, проводным сетям. Дальнейшее развитие беспроводных технологий связано еще и с принципиально новыми стандартами - такими, как 802.15 и 802.16, - которые описывают устройства персональных беспроводных сетей и беспроводных сетей масштаба города.

 

.2 Физический уровень протокола 802.11g


Стандарт IEEE 802.11g является логическим развитием стандарта 802.11b/b+ и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с.

При разработке стандарта 802.11g рассматривались несколько конкурирующих технологий: метод ортогонального частотного разделения OFDM, предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного сверточного кодирования PBCC, опционально реализованный в стандарте 802.11b и предложенный компанией Texas Instruments. В результате стандарт 802.11g основан на компромиссном решении: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC.

 

.2.1 Ортогональное частотное разделение каналов с мультиплексированием

Распространение сигналов в открытой среде, коей является радиоэфир, сопровождается возникновением всякого рода помех, источником которых служат сами распространяемые сигналы. Классический пример такого рода помех - эффект многолучевой интерференции сигналов, заключающийся в том, что в результате многократных отражений сигала от естественных преград один и тот же сигнал может попадать в приемник различными путями. Но подобные пути распространения имеют и разные длины, а потому для различных путей распространения ослабление сигнала будет неодинаковым. Следовательно, в точке приема результирующий сигнал представляет собой суперпозицию (интерференцию) многих сигналов, имеющих различные амплитуды и смещенных друг относительно друга по времени, что эквивалентно сложению сигналов с разными фазами.

Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, - противофазно, вызывая ослабление сигнала на данной частоте.

Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних случая. В первом случае максимальная задержка между различными сигналами не превосходит времени длительности одного символа и интерференция возникает в пределах одного передаваемого символа. Во втором случае максимальная задержка между различными сигналами больше длительности одного символа, а в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI).

Наиболее отрицательно на искажение сигнала влияет межсимвольная интерференция. Поскольку символ - это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и фаза сигнала, поэтому восстановить исходный сигнал крайне сложно.

Чтобы избежать, а точнее, частично компенсировать эффект многолучевого распространения, используются частотные эквалайзеры, однако по мере роста скорости передачи данных либо за счет увеличения символьной скорости, либо из-за усложнения схемы кодирования, эффективность использования эквалайзеров падает.

В стандарте 802.11b с максимальной скоростью передачи 11 Мбит/с при использовании CCK-кодов схемы компенсации межсимвольной интерференции вполне успешно справляются с возложенной на них задачей, но при более высоких скоростях такой подход становится неприемлемым.

Поэтому при более высоких скоростях передачи применяется принципиально иной метод кодирования данных - ортогональное частотное разделение каналов с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM). Идея данного метода заключается в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведется параллельно на всех этих подканалах. При этом высокая скорость передачи достигается именно за счет одновременной передачи данных по всем каналам, а скорость передачи в отдельном подканале может быть и невысокой.

Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции.

При частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны, достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой - достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу.

Важно, что хотя сами частотные подканалы могут частично перекрывать друг друга, ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а, следовательно, и отсутствие межканальной интерференции.

Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (OFDM). Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является охранный интервал (Guard Interval, GI) - циклическое повторение окончания символа, пристраиваемое в начале символа.

Охранный интервал является избыточной информацией и в этом смысле снижает полезную (информационную) скорость передачи, но именно он служит защитой от возникновения межсимвольной интерференции. Эта избыточная информация добавляется к передаваемому символу в передатчике и отбрасывается при приеме символа в приемнике.

Наличие охранного интервала создает временные паузы между отдельными символами, и если длительность охранного интервала превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает.

При использовании технологии OFDM длительность охранного интервала составляет одну четвертую длительности самого символа. При этом сам символ имеет длительность 3,2 мкс, а охранный интервал - 0,8 мкс. Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс.

 

.2.2 Скоростные режимы и методы кодирования в протоколе 802.11g

В протоколе 802.11g предусмотрена передача на скоростях 1, 2, 5,5, 6, 9, 11, 12, 18, 22, 24, 33, 36, 48 и 54 Мбит/с. Некоторые из данных скоростей являются обязательными, а некоторые - опциональными. Кроме того, одна и та же скорость может реализовываться при различной технологии кодирования. Ну и как уже отмечалось, протокол 802.11g включает в себя как подмножество протоколы 802.11b/b+.

Технология кодирования PBCC опционально может использоваться на скоростях 5,5; 11; 22 и 33 Мбит/с. Вообще же в самом стандарте обязательными являются скорости передачи 1; 2; 5,5; 6; 11; 12 и 24 Мбит/с, а более высокие скорости передачи (33, 36, 48 и 54 Мбит/с) - опциональными.

Отметим, что для обязательных скоростей в стандарте 802.11g используется только кодирование CCK и OFDM, а гибридное кодирование и кодирование PBCC является опциональным. Соотношение между различными скоростями передачи и используемыми методами кодирования отображено в табл.3.3.

Говоря о технологии частотного ортогонального разделения каналов OFDM, применяемой на различных скоростях в протоколе 802.11g, мы до сих пор не касались вопроса о методе модуляции несущего сигнала.

Напомним, что в протоколе 802.11b для модуляции использовалась либо двоичная (BDPSK), либо квадратурная (QDPSK) относительная фазовая модуляция. В протоколе 802.11g на низких скоростях передачи также используется фазовая модуляция (только не относительная), то есть двоичная и квадратурная фазовые модуляции BPSK и QPSK. При использовании BPSK-модуляции в одном символе кодируется только один информационный бит, а при использовании QPSK-модуляции - два информационных бита. Модуляция BPSK используется для передачи данных на скоростях 6 и 9 Мбит/с, а модуляция QPSK - на скоростях 12 и 18 Мбит/с.

Для передачи на более высоких скоростях используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation), при которой информация кодируется за счет изменения фазы и амплитуды сигнала. В протоколе 802.11g используется модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе. Во втором случае имеется уже 64 возможных состояний сигнала, что позволяет закодировать последовательность 6 бит в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM - на скоростях 48 и 54 Мбит/с.

Естественно, возникает вопрос: почему при одном и том же типе модуляции возможны различные скорости передачи? Рассмотрим, к примеру, модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Дело в том, что при использовании технологии OFDM используется сверточное кодирование с различными пунктурными кодерами, что приводит к различной скорости сверточного кодирования. В результате при использовании одного и того же типа модуляции могут получаться разные значения информационной скорости - все зависит от скорости сверточного кодирования. Так, при использовании BPSK-модуляции со скоростью сверточного кодирования 1/2 получаем информационную скорость 6 Мбит/с, а при использовании сверточного кодирования со скоростью 3/4 - 9 Мбит/с.

Таблица 3.1 Соотношение между скоростями передачи и типом кодирования в стандарте 802.11g

Скорость передачи, Мбит/с

Метод кодирования

Модуляция

1

(обязательно)

Код Баркера

DBPSK

2

(обязательно)

Код Баркера

DQPSK

5,5

(обязательно)

CCK

DQPSK


(опционально)

PBCC

DBPSK

6

(обязательно)

OFDM

BPSK


(опционально)

CCK-OFDM

BPSK

9

(опционально)

OFDM, CCK-OFDM

BPSK

11

(обязательно)

CCK

DQPSK


(опционально)

PBCC

DQPSK

12

(обязательно)

OFDM

QPSK


(опционально)

CCK-OFDM

QPSK

18

(опционально)

OFDM, CCK-OFDM

QPSK

22

(опционально)

PBCC

DQPSK

24

(обязательно)

OFDM

16-QAM


(опционально)

CCK-OFDM


33

(опционально)

PBCC


36

(опционально)

OFDM, CCK-OFDM

16-QAM

48

(опционально)

OFDM, CCK-OFDM

64-QAM

54

(опционально)

OFDM, CCK-OFDM

64-QAM


Единственное, о чем мы пока не упоминали, - это техника гибридного кодирования. Для того чтобы понять сущность этого термина, вспомним, что любой передаваемый пакет данных содержит заголовок/преамбулу со служебный информацией и поле данных. Когда речь идет о пакете в формате CCK, имеется в виду, что заголовок и данные кадра передаются в формате CCK. Аналогично при использовании технологии OFDM заголовок кадра и данные передаются посредством OFDM-кодирования. При применении технологии CCK-OFDM заголовок кадра кодируется с помощью CCK-кодов, но сами данные кадра передаются посредством многочастотного OFDM-кодирования. Таким образом, технология CCK-OFDM является своеобразным гибридом CCK и OFDM. Технология CCK-OFDM - не единственная гибридная технология: при использовании пакетного кодирования PBCC заголовок кадра передается с помощью CCK-кодов и только данные кадра кодируются посредством PBCC.

 

.2.3 Максимальная скорость передачи данных в протоколах 802.11b/g

Как было показано, максимальная скорость, определяемая протоколом 802.11b, составляет 11 Мбит/с, а для протокола 802.11g - 54 Мбит/с.

Однако следует четко различать полную скорость передачи и полезную скорость передачи. Дело в том, что технология доступа к среде передачи данных, структура передаваемых кадров, заголовки, прибавляемые к передаваемым кадрам на различных уровнях модели OSI, - все это предполагает наличие достаточно большого объема служебной информации. Вспомним хотя бы наличие охранных интервалов при использовании OFDM-технологии. В результате полезная или реальная скорость передачи, то есть скорость передачи пользовательских данных, всегда оказывается ниже полной скорости передачи.

Более того, реальная скорость передачи зависит и от структуры беспроводной сети. Так, если все клиенты сети используют один и тот же протокол, например 802.11g, то сеть является гомогенной и скорость передачи данных в такой сети выше, чем в смешанной сети, где имеются клиенты как 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g, которые используют OFDM-кодирование. Поэтому с целью обеспечения совместного доступа к среде передачи данных клиентов, использующих различные типы модуляции, в подобных смешанных сетях точки доступа должны отрабатывать определенный механизм защиты. В результате использования механизмов защиты в смешанных сетях реальная скорость передачи становится еще меньше.

Кроме того, реальная скорость передачи данных зависит и от используемого протокола (TCP или UDP) и от размера длины пакета. Естественно, что протокол UDP предусматривает более высокие скорости передачи.

С начала 1990-х годов стали активно применяться устройства с кодовой (цифровой) модуляцией радиосигнала. Кодовая модуляция радиосигнала приводит к расширению его спектра и снижению его амплитуды до уровня шумов. Поэтому такие устройства получили название широкополосных шумоподобных систем (ШПС). Технология широкополосной беспроводной связи гарантирует высокое качество и надежность коммуникаций, устойчивость к индустриальным помехам и погодным условиям. Высокая эффективность применения таких систем привела к революционным изменениям в радиосвязи и возможности построения эффективных и надежных беспроводных сетей самого различного назначения.

Современное состояние беспроводной связи определяется ситуацией со стандартом IEEE 802.11. Разработкой и совершенствованием стандарта занимается рабочая группа по беспроводным локальным сетям (Working Group for Wireless Local Area Networks) комитета по стандартизации Института Инженеров Электротехники и Электроники (Institute of Electrical and Electronic Engineers, IEEE) под председательством Вика Хэйса (Vic Hayes) из компании Lucent Technologies. В группе около ста членов с решающим и около пятидесяти с совещательным голосом; они представляют практически всех изготовителей оборудования, а также исследовательские центры и университеты. Четыре раза в год группа собирается на пленарные заседания и принимает решения по совершенствованию стандарта.

Есть несколько типов беспроводных стандартов: 802.11a, 802.11b и 802.11g. В соответствии с этими стандартами существуют и различные типы оборудования. Стандарты беспроводных сетей семейства 802.11 отличаются друг от друга прежде всего максимально возможной скоростью передачи. Так, стандарт 802.11b подразумевает максимальную скорость передачи до 11 Мбит/с, а стандарты 802.11a и 802.11g - максимальную скорость передачи до 54 Мбит/с. Кроме того, в стандартах 802.11b и 802.11g предусмотрено использование одного и того же частотного диапазона - от 2,4 до 2,4835 ГГц, а стандарт 802.11a подразумевает применение частотного диапазона от 5,15 до 5,35 ГГц.

Оборудование стандарта 802.11a, в силу используемого им частотного диапазона, не сертифицировано в России.

Следует учесть, что стандарт 802.11g полностью совместим со стандартом 802.11b, то есть стандарт 802.11b является подмножеством стандарта 802.11g, поэтому в беспроводных сетях, основанных на оборудовании стандарта 802.11g, могут также работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Верно и обратное - в беспроводных сетях, основанных на оборудовании стандарта 802.11b, могут работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Впрочем, в таких смешанных сетях скрыт один подводный камень: если мы имеем дело со смешанной сетью, то есть с сетью, в которой имеются клиенты как с беспроводными адаптерами 802.11b, так и с беспроводными адаптерами 802.11g, то все клиенты сети будут работать по протоколу 802.11b. Более того, если все клиенты сети используют один и тот же протокол, например 802.11b, то данная сеть является гомогенной, и скорость передачи данных в ней выше, чем в смешанной сети, где имеются клиенты как 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g. Поэтому для того, чтобы обеспечить совместный доступ к среде передачи данных клиентов, использующих различные протоколы, в подобных смешанных сетях точки доступа должны отрабатывать определённый механизм защиты. Не вдаваясь в подробности реализации данных механизмов, отметим лишь, что в результате применения механизмов защиты в смешанных сетях реальная скорость передачи становится ещё меньше.

Поэтому при выборе оборудования для беспроводной сети стоит остановиться на оборудовании одного стандарта. Протокол 802.11b сегодня является уже устаревшим, да и реальная скорость передачи данных при использовании данного стандарта может оказаться неприемлемо низкой. Так что оптимальный выбор - оборудование стандарта 802.11g.

 

.3.2 Выбор оборудования для беспроводной сети

Из всего сказанного выше следует, что при выборе конкретной модели беспроводного устройства в первую очередь стоит обратить внимание не на производителя, а на функциональные возможности устройства. Если речь идёт о простейшей точке доступа, то под функциональностью понимают поддержку ей тех или иных протоколов связи и их комбинации. Кроме того, немаловажными факторами являются поддерживаемые протоколы шифрования и аутентификации пользователей, а также возможность использования точки доступа в режиме моста для построения распределённой беспроводной сети со множеством точек доступа.

Основным элементом любой беспроводной сети является точка доступа. Последняя может представлять собой как отдельное устройство, так и быть интегрированной в беспроводной маршрутизатор.

Как мы уже отмечали, основным недостатком беспроводной сети, построенной на основе одной точки доступа, является её ограниченный радиус действия и ярко выраженная зависимость скорости соединения от наличия преград и расстояния между точкой доступа и беспроводным клиентом сети. Если речь идёт о создании беспроводной сети в пределах одного этажа, то одной точки доступа будет вполне достаточно. Нам же требуется реализовать задачу создания беспроводной сети в офисе, состоящей из двух этажей, разделённых бетонными стенами с арматурой, то одной точки доступа может оказаться вполне достаточно.

Итак, в нашей ситуации, когда в офисе имеется 153 стационарных компьютера и 54 ноутбуков, оснащённых беспроводными адаптерами, а также одна точка доступа (AP), подключённая к стационарному компьютеру. Требуется развернуть беспроводную сеть на основе одной точки доступа с тем, что бы получить доступ к ресурсам LAN.

Итак, после того, как архитектура распределённой беспроводной сети определена, рассмотрим пример её практической реализации. Однако, прежде чем переходить к рассмотрению конкретных настроек точки доступа, необходимо определиться с тем, какая именно точка доступа нужна, с тем, чтобы на ее основе можно было создавать беспроводную сеть.

Точка доступа 108 Мбит/с 802.11g MIMO Wireless позволяет эксплуатировать устройства беспроводной связи без ограничений в их месторасположении, уменьшив при этом помехи и случаи нарушения в работе системы. Технология MIMO (Multiple Input Multiple Output), о которой сегодня говорят практически все издания, предполагает использование нескольких антенн для передачи и приёма данных. Несколько антенн позволяют параллельно передавать множество сигналов, что, в свою очередь, позволяет увеличить суммарную пропускную способность. Кроме того, такая реализация позволяет повысить стабильность канала и устойчивость к помехам. Что касается передачи сигнала, то она происходит по нескольким различным частотам, т.е. поток разделяется до передачи и соединяется после приёма.

Вторая технология, которая лишь недавно стала появляться в практических образцах беспроводного сетевого оборудования - WPA2. Со времени принятия стандарта 802.11, в 1999 году, когда всё, что предлагалось для защиты данных - это Wired Equivalent Privacy (WEP - безопасность, эквивалентная проводной сети). К сожалению, схема шифрования оказалась слабой и ненадёжной. Если первое время существования WEP его взлом занимал достаточно много усилий, то позже появились специализированные утилиты. Следующим шагом стало появление стандарта WPA (Wi-Fi Protected Access), который использовал более стойкую защиту, но, тем не менее, не обеспечивал достаточной безопасности данных. Следующим этапом стало появление WPA2, в котором, как уверяют разработчики, все слабые места устранены.

Таблица 3.2 (Характеристика точки доступа TEW-610APB)

Частота

2.412 - 2.484 ГГц

Мощность передатчика (802.11b)

18dBm

Мощность передатчика (802.11g)

16dBm

Скорость передачи данныхSuper G:

108 Мбит/сек;

802.11g:

54, 48, 36, 24, 18, 12, 9, 6 Мбит/сек;

802.11b:

11, 5.5, 2, 1 Мбит/сек

Чувствительность приемника (802.11b)10 - 5 BER @

85 dBm

Чувствительность приемника (802.11g)10 - 5 BER @

75 dBm

Режимы

Access Point, WDS Bridge (до 6 устройств)

Соответствие стандартам

IEEE 802.11g, IEEE 802.11b, 802.3 (Ethernet), 802.3u (Fast Ethernet)

Модуляция 802.11b:

CCK (11 и 5.5 Мбит/сек), Barker Modulations (1, 2 Мбит/сек);

802.11g:

OFDM (6, 9, 12, 18, 24, 36, 48, 54 Мбит/сек)

Радиус действия

150 метров в помещении


400 метров на открытой местности

Управление

Веб-интерфейс

Порты

1 порт 10/100 Мбит/сек LAN с поддержкой Auto-MDIX

Безопасность

WEP-кодирование с 64- или 128-битным ключом; поддержка кодирования WPA/WPA2 и WPA-PSK/WPA2-PSK; фильтрация по MAC-адресу

Антенна

2 внешние несъемные дипольные антенны 4dBi, 2 внутренние антенны

Усиление антенны

4 dBi

Поддержка ОС

Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP, Windows 2003 Server; Linux; Mac.

На всех компьютерах, входящих в беспроводную сеть, используется операционная система Windows XP Professional SP3 (русская версия).

 

.4 Ресурс точки доступа


Количество пользователей, одновременно работающих с точкой доступа, зависит в основном от объема трафика данных (большие или маленькие загружаемые файлы). Пропускная способность распределяется между пользователями беспроводной сети, как и в проводных сетях. Производительность сети измеряется по количеству одновременно работающих пользователей сети. Например, пропускная способность точки доступа 802.11g составляет до 54 Мбит/с.

Эта пропускная способность достаточна для:

v  до 200 пользователей, иногда проверяющих электронную почту (в текстовом формате) и практически не использующих Интернет.

v  до 100 активных пользователей, часто использующих электронную почту и работающих с файлами среднего размера.

v  От 40 до 80 очень активных пользователей, постоянную использующих сеть и работающих с большими файлами.

В нашем случае одной точки доступа оказалось достаточно, чтобы обеспечить приемлимую скорость доступа для пользователей и достаточная зона покрытия (рис. 3.4). В дальнейшем для повышения производительности можно добавить еще точки доступа, дающие пользователям более высокую скорость для входа в сеть. Оптимизация сетей достигается благодаря настройке различных каналов для точек доступа.

 

.5 Технология коллективного доступа в беспроводных сетях семейства 802.11g


Такие вопросы, как регулирование совместного использования среды передачи данных, определяются на более высоком уровне - уровне доступа к среде передачи данных. Этот уровень называют МАС-уровнем (Media Access Control). Именно на MAC-уровне устанавливаются правила совместного использования среды передачи данных одновременно несколькими узлами беспроводной сети.

На МАС-уровне определяются два основных типа архитектуры беспроводных сетей - Ad Нос и Infrastructure Mode.

 

.5.1 Режим Ad Hoc

В режиме Ad Hoc, который называют также Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг с другом. Для этого режима нужен минимум оборудования: каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основными недостатками режима Ad Hoc являются ограниченный диапазон действия возможной сети и невозможность подключения к внешней сети (например, к Интернету).

 

.5.2 Режим Infrastructure Mode

В режиме Infrastructure Mode (рис. 3.5) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.

Кроме двух различных режимов функционирования беспроводных сетей на MAC-уровне определяются правила коллективного доступа к среде передачи данных.

Метод коллективного доступа с обнаружением несущей и избежанием коллизий (Carrier Sense Multiple Access / Collision Avoidance, CSMA/CA). Собственно, этот метод даже по своему названию напоминает технологию коллективного доступа, реализованную в сетях Ethernet, где используется метод коллективного доступа с опознанием несущей и обнаружением коллизий (Сarrier-Sense-Multiply-Access With Collision Detection, CSMA/CD). Единственное различие состоит во второй части метода - вместо обнаружения коллизий используется технология избежания коллизий.

Перед тем как послать данные в "эфир", станция сначала отправляет специальное сообщение, называемое RTS (Ready To Send), которое трактуется как готовность данного узла к отправке данных. Такое RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети. Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приёмная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приёму информации. После этого передающая станция посылает пакет данных, а приёмная станция должна передать кадр ACK, подтверждающий безошибочный прием. Если АСК не получен, попытка передачи пакета данных будет повторена. Таким образом, с использованием подобного четырёхэтапного протокола передачи данных (4-Way Handshake) реализуется регламентирование коллективного доступа с минимизацией вероятности возникновения коллизий.

беспроводный вычислительный сеть


3.6 Тестирование производительности созданной беспроводной сети

 

.6.1 Методика тестирования

Итак, после того как беспроводная сеть настроена и её работоспособность проверена, можно приступать к тестированию её производительности. Под производительностью понимается скорость передачи трафика между LAN и WLAN. При тестировании ноутбуки с беспроводным адаптером располагался в непосредственной близости от точки доступа, в качестве которой выступала TEW-610APB.

В качестве генератора сетевого трафика я использовал программный пакет NetIQ Chariot рис. 2.18.Chariot - это синтетический тест, который, по сути, является программным генератором сетевого трафика и позволяет измерять практически все необходимые параметры. С его помощью можно определять абсолютную пропускную способность сетевого адаптера как в режиме передачи, так и в режиме приема. Кроме того, измеряется скорость передачи/приема пакетов, количество операций ввода-вывода, степень утилизации процессора и многое другое. Важно отметить, что программный пакет NetIQ Chariot позволяет не только измерять указанные параметры, но и эмулировать необходимую модель сетевого доступа. Настройке подлежат такие параметры, как размер запроса приема/передачи, процентное соотношение между случайным и последовательным распределением запросов, процентное соотношение между распределением операций приема/передачи.

Для тестов используются три скрипта, генерирующие различные типы трафика:

v Пакеты максимального размера;

v  Пакеты размера 512 байт;

v  Пакеты размера 64 байта;

Наличие тестов на пакетах небольшого и среднего размеров способно выявить ошибки реализации некоторых алгоритмов работы тестируемого устройства.

С помощью программы генерировался TCP-трафик (с пакетами преимущественно максимального размера) и моделировались все возможные ситуации.

v Передача трафика (LAN -> WLAN);

v  Передача трафика (WLAN -> LAN);

В случае измерения пропускной способности в режиме приема данных на каждом из компьютеров-клиентов с операционной системой Windows XP Professional запускалась программа генератора, эмулирующая сетевой трафик.

Другой важный вопрос, который предстояло выяснить на первом этапе тестирования, - насколько адаптеры разных производителей ноутбуков, поддерживающие один и тот же стандарт IEEE 802.11g, действительно совместимы друг с другом. Как оказалось, все рассмотренные нами адаптеры действительно совместимы друг с другом. Такая важная для беспроводных адаптеров характеристика, как «простота» установления связи, оценивалась мной субъективно по среднему количеству необходимых пересогласований (Rescan) для установления связи. Субъективно оценивалась и такая характеристика, как стабильность установленного соединения.

На этапе тестирования рассматривался режим взаимодействия Infrastructure, когда все узлы беспроводной сети взаимодействовали с точкой доступа. Сама же точка доступа служила мостом между беспроводной сетью и внешней сетью Ethernet и подключалась к сегменту внешней кабельной сети. Внешняя сеть состояла всего из одного компьютера, выполняющего роль сервера. Рассматривалось взаимодействие узлов беспроводной сети с этим сервером. Как и в предыдущем случае, измерялась пропускная способность точки доступа в режиме приема данных и в режиме передачи данных. В первом случае на каждом из компьютеров-клиентов беспроводной сети запускалась программа генератора, эмулирующая сетевой трафик в направлении к компьютеру сегмента сети Ethernet, а во втором случае, наоборот, программа генератора на клиентах эмулировала сетевой трафик в направлении от компьютера внешней сети.

В режиме Infrastructure создавались условия для достижения максимально возможного сетевого трафика, то есть размер запроса устанавливался равным 64 Кбайт, все запросы носили 100% последовательный характер, а время задержки между запросами устанавливалось равным нулю. Измеряемым параметром являлся сетевой трафик, проходящий через точку доступа.

Для того чтобы исследовать зависимость сетевого трафика, проходящего через точку доступа, от количества узлов в сети, число взаимодействующих узлов постепенно увеличивалось от двух до десяти. Кроме того, отметим, что вся беспроводная сеть, состоящая из десяти узлов и точки доступа, имела радиус не более 7 м, что позволяло говорить об идеальных условиях связи.

 


3.6.2 Алгоритм тестирования



Кроме того, при тестировании точки доступа оценивались такие характеристики, как стабильность связи. Оценка этого параметра являлась субъективной. Для этого один из ноутбуков с беспроводным адаптером удалялся от точки доступа на 40-45 метров так, чтобы их разделяло несколько стен. Если при этом связь с точкой доступа обрывалась, то тест считался непройденным.

Таблица 3.3 Зависимость сетевого трафика от числа клиентов для точек доступа в режиме взаимодействия Infrastructure

Точки доступа

Количество станций в сети


2

3

4

5

6

7

8

9

10


In

Out

In

Out

In

Out

In

Out

In

Out

In

Out

In

Out

In

Out

In

Out

TRENDnet TEW-610APB

14,41

14,56

14,77

14,73

14,65

14,69

14,62

14,43

12,78

14,43

12,14

14,47

11,9

14,52

11,84

14,43

11,69

14,21


Однако, в любом случае, те преимущества, которые позволяет получить беспроводная сеть, с лихвой компенсируют и незначительное снижение скорости передачи.

 

.7 Обеспечение защиты спроектированной беспроводной сети


Если первоначальное тестирование созданной беспроводной сети прошло успешно, можно переходить ко второму этапу - настройке безопасности сети для предотвращения несанкционированного доступа в свою сеть.

Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11b и находясь рядом с помещением (а при использовании антенн с усилением - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет

Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.

Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита - это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате c учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11g поддерживается улучшенный алгоритм шифрования WPA - Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP и MIC.

Протокол 802.1х - это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.

Протокол TKIP (Temporal Key Integrity Protocol) - это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.

Протокол MIC (Message Integrity Check) - это протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом.

Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.

Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время идет работа над официальным стандартом 802.11i, который будет описывать принципы и механизмы защиты беспроводных локальных сетей от всех известных на сегодняшний день "напастей". В стандарте 802.11i будет реализована система обновления ключей перед началом каждой сессии, кроме того, будет осуществляться проверка пакетов на предмет их принадлежности к данной сессии (дело в том, что в целях несанкционированного доступа хакеры могут повторять проходившие в сети пакеты). Для управления криптографическими ключами будет использоваться стандартная служба аутентификации при удаленном доступе RADIUS (Remote Authentication Dial-In User Service), а также спецификация IEEE802.1x Как видно, заявка на новую спецификацию является довольно всеобъемлющей, так как в ее рамках разработчикам придется охватить множество разнородных вопросов, поэтому и окончательное ее принятие будет задержано как минимум до следующего года.

 

.8 Преимущества беспроводных сетей передачи данных


Беспроводные локальные сети (WLAN) обладают следующими преимуществами перед кабельными сетями (LAN):

v  возможность неограниченного передвижения в области покрытия WLAN, сохраняя доступ к корпоративным информационным ресурсам;

v  возможность инсталляции WLAN в случаях, когда установка обычной кабельной сети затруднена или невозможна (в исторических зданиях, на открытой местности);

v  возможность создания мобильных передвижных LAN;

v  высокая скорость развертывания WLAN;

v  близкая к нулю стоимость эксплуатации WLAN.

 

.9 Недостатки беспроводных сетей передачи данных


Низкую безопасность и защищенность данных и самих сетей Wi-Fi на сегодня можно считать главным минусом технологии. «Физически» же отследить и отсечь возможного злоумышленника или его аппаратуру внутри сферы радиусом 100 и более метров вряд ли возможно, особенно в многоярусных городских условиях. Некоторые владельцы сетей накладывают дополнительные средства секретности на более верхних уровнях. Однако все равно Wi-Fi сегодня не рекомендуется для использования в правительственных структурах, в ряде частных компаний.

Впрочем, в большей части работающих сегодня сетей не задействованы даже те средства защиты, которыми обладает нынешний Wi-Fi, даже элементарные пароли (это дает повод специалистам по безопасности говорить, что подобная, полностью открытая, сеть - идеальное место для криминальных хакерских атак: хакер со своим компьютером просто входит в «пятно» сети, выполняет свои действия и затем покидает его; при последующем расследовании все улики покажут на владельца сети - и ему даже, возможно, придется отвечать перед законом).

Еще один недостаток технологии - быстрый расход батареек из-за постоянной работы передатчика у оснащенных Wi-Fi-цепями мобильных устройств. Особенно это чувствительно для маленьких устройств вроде PDA и телефонов - из-за чего их изготовители и не спешат добавлять им функции Wi-Fi; некоторые даже требуют введения в стандарт режимов работы с меньшими скоростями, на которых расход энергии идет не столь интенсивно, разрабатывают специальные маломощные энергосберегающие чипсеты, не удовлетворяющие требованиям 802.11g по дальнобойности. Сейчас готовятся наборы микросхем нового поколения, которые допускают для абонентского устройства «спящий» режим Wi-Fi, из которого его может вывести базовая станция доступа беспроводных сетей передачи данных.

 

.10 Моделирование беспроводной локальной сети в условиях высокой нагрузки


Эфир - и, соответственно, радиоканал - в качестве среды передачи существует лишь в единственном экземпляре и ведет себя так же, как раньше концентратор в сети Ethernet: при попытке передачи данных несколькими сторонами одновременно сигналы мешают друг другу. Поэтому стандартами WLAN предусматривается, что перед передачей станция проверяет, свободна ли среда. Однако это отнюдь не исключает ситуацию, когда две станции одновременно идентифицируют среду как свободную и начинают передачу. В «разделяемом» Ethernet соответствующий эффект называется коллизией.

В проводной сети отправители могут распознать коллизии уже в процессе передачи, прервать ее и повторить попытку после случайного интервала времени. Однако в радиосети таких мер недостаточно. Поэтому 802.11 вводит «пакет подтверждения» (ACK), который получатель передает обратно отправителю; на эту процедуру отводится дополнительное время ожидания.

Если сложить все предусмотренные протоколом периоды ожидания - короткие межкадровые интервалы (Short Inter Frame Space, SIFS) и распределенные межкадровые интервалы функции распределенной координации (Distributed Coordination Function Inter Frame Space, DIFS) для беспроводной сети стандарта 802.11а, то накладные расходы составляют 50 мкс на пакет.

Помимо этого, при вычислении издержек следует учесть, что каждый пакет данных содержит не только полезные данные, но и необходимые заголовки для многих протокольных уровней. В случае пакета длиной 1500 байт, передаваемого по стандарту 802.11 со скоростью 54 Мбит/с, появляются «лишние» 64 байт с издержками в 20 мкс. Пакет АСК обрабатывается физическим уровнем так же, как и пакет данных, в нем отсутствуют лишь части от порядкового номера до контрольной суммы. Вдобавок заголовок укорочен, поэтому для пакета АСК необходимо всего 24 мкс.

В общей сложности передача 1500 байт полезной нагрузки со скоростью 54 Мбит/с занимает 325 мкс, поэтому фактическая скорость передачи составляет 37 Мбит/с.

С учетом издержек на ТСР/IP (еще 40 байт на пакет, пакеты подтверждения TCP) и повторов из-за сбоев в передаче достигаемая на практике скорость будет равна 25 Мбит/с - такое же соотношение значений номинальной/фактической скоростей получается и при использовании 802.11b (от 5 до 6 при 11 Мбит/с).

Для 802.11g, наследника 11b, принцип работы которого мало чем отличается от 802.11а, требование обратной совместимости с IEEE 802.11b может привести к тому, что скорость передачи окажется еще меньше. Проблема возникает, когда в диалог двух станций 11g может вмешаться карта 802.11b: последняя не способна распознать, что среда в данный момент занята, поскольку в 802.11g используется отличный от 11b метод модуляции.

Во избежание коллизий станции 11g (при наличии аппаратного обеспечения 11b) отправляют перед своим пакетом 11g совместимый с 11b управляющий пакет разрешения на отправку (Clear To Send, CTS), при помощи которого и резервируется на определенное время среду передачи. Однако дополнительный пакет CTS имеет почти такую же длину, как и пакет данных, вследствие чего скорость снижается до 15 Мбит/с. Издержки возникают преимущественно тогда, когда на одном канале работает аппаратное обеспечение, поддерживающее сразу два стандарта - 11b и 11g. По этой причине старая базовая станция 11b у соседа способна тормозить перекрывающуюся с ней сеть 11g, даже если в той применяется исключительно аппаратное обеспечение стандарта 802.11g. Хотя многие g-карты могут работать в так называемом «режиме только g», когда допускается отключение отправки пакетов CTS, прибегать к нему не рекомендуется, поскольку велика вероятность того, что потери данных вследствие коллизии приведут к большему снижению пропускной способности, чем стандартная процедура.

Как уже написано выше, стандарт 802.11 предусматривал работу на скоростях 1, 2 Мбит/с. Соответственно и вся служебная информация передавалась на этих скоростях. И именно на этих скоростях передающие станции сообщали другим станциям, что с момента времени X до момента времени Y станция занимает радиоэфир и будет передавать свои данные. Другие станции в это время молчат, чтобы не создавать помехи станции, занявшей эфир.

Прежде чем начать подробно рассказывать, оговорюсь, что стандарт 802.11b предусматривал совместную работу со стандартом 802.11 и учитывал, что для того, чтобы рядом работающее устройство стандарта 802.11 поняло его намерение передавать данные с момента времени X до момента времени Y, 802.11b устройство должно дать в эфир служебные данные, которые были бы понятны устройству 802.11 - это значило, что устройство 802.11b вынуждено передавать служебные данные со скоростью 1 или 2 Мбит/с. В противном случае, рядом работающее устройство 802.11 стало бы считать, что рядом нет никакого 802.11b и приняло бы решение о передаче своих данных.

Пример процедуры отправки одного кадра в стандарте 802.11b отображён на рисунке.

 <#"599408.files/image003.gif"> <#"599408.files/image004.gif"> длин пакетов, выбираемых каждой станцией из очереди. Расстояния между станциями БЛС малы, поэтому предположим:

) отсутствие скрытых станций

) одновременность проявлений помех на всех станциях.

Эти предположения означают, что все станции одинаково «слышат» общий беспроводный канал.

Перед описанием модели заметим, что отсчет отложенного времени каждая станция ведет только при свободном канале: значение счетчика уменьшается на единицу только в том случае, если в течение всего предшествующего слота канал был свободен. При достижении счетчиком нулевого значения станция начинает передачу. Отсчет слотов задержки прекращается, когда канал становится занят, и в следующий раз счетчики задержки уменьшатся только тогда, когда канал окажется свободен в течение  или , если последняя передача по каналу была соответственно успешной или неудачной. Рассмотрим слот, следующий непосредственно после интервала DIFS, завершающего успешную передачу от некоторой станции А. В начале этого слота значение счетчика отложенного времени станции А равно b, а счетчики остальных станций остаются на тех же значениях, что и до начала передачи станцией А. Таким образом, этот слот является неконкурентным: в течение него может вести передачу только станция А, если ее отложенное время b оказывается равным 0 (эту ситуацию назвали мгновенным повтором передачи). Соответственно, попытки передачи, выполняемые в результате мгновенного повтора, мгновенно повторяемыми попытками, отличая их от остальных, обычных, попыток. Таким образом, станция А может провести целую серию передач, мгновенно повторяя их, причем ни одна из этих мгновенно повторяемых попыток передачи не испытает коллизии ввиду отсутствия конкуренции со стороны остальных станций. Аналогично в начале слота, следующего непосредственно после интервала EIFS, завершающего коллизию нескольких станций, только эти станции могут передавать, мгновенно повторяя свои попытки. В этом заключается Эффект Захвата.

Здесь мы ограничимся учетом мгновенных повторов только после успешной передачи, пренебрегая такими повторами после неудачных попыток. Для этого слегка изменим правило выбора отложенного времени b: после успешной передачи b равновероятно выбирается из множества , а после любой неудачной попытки - из множества, где w (конкурентное окно) зависит от - (число сделанных попыток передачи текущего пакета) и определяется.

                            (3.1)

Таким образом, после неудачной попытки (включая интервал EIFS) всегда следует «пустой» слот, по окончании которого начинается конкурентный слот, когда любая станция может начать передачу.

 

.12 Оценка пропускной способности


Все время работы исследуемой БЛС разобьем на неоднородные виртуальные слоты, так что в начале любого из них каждая станция уменьшает на единицу свой счетчик отложенного времени и может начать передачу, если значение ее счетчика достигает нуля. Такой виртуальный слот может представлять собой:

а) «пустой» слот, в который ни одна из станций не ведет передачу,

б) «успешный» слот, в который одна и только одна станция ведет передачу,

в) «коллизионный» слот, когда передача ведется двумя и более станциями.

Предположим, что вероятность начала передачи данной станцией в данном слоте не зависит ни от предыстории, ни от поведения остальных станций и равна одному и тому же значению для всех станций. Тогда вероятности того, что произвольно выбранный виртуальный слот будет «пустым» () «успешным» () или «коллизионным» (), определяются выражениями:

                                                           (3.2)

Таким образом, искомая пропускная способность S находится по формуле

                                                          (3.3)

где  - средние длительности «успешного» и «коллизионного» слотов, a U - среднее число байт информации, успешно переданных в течение «успешного» слота.

Длительность «коллизионного» слота складывается из времени передачи фрейма максимальной длины из числа фреймов, вовлеченных в коллизию, плюс интервал EIFS, плюс «пустой» слот задержки , который (согласно принятому предположению) всегда завершает неудачную попытку передачи. Пренебрегая вероятностью коллизии трех и более фреймов, получаем следующую формулу для средней длительности «коллизионного» слота:

       (3.4)

где - время передачи фрейма DATA, включающего пакет длиной l и заголовок, передаваемый за время Н;- скорость канала;

- время передачи фрейма RTS, причем < Н;

- время распространения сигнала, предполагаемое одинаковым для всех пар станций.

Наконец, - вероятность того, что совершаемая обычная попытка передачи связана с пакетом длиной l.

Заметим, что распределение  отличается от , так как число попыток, совершаемых для передачи одного и того же пакета, в среднем тем больше, чем длиннее пакет ввиду большей вероятности искажения соответствующего фрейма DATA помехами.

В начале «успешного» слота одна и только одна станция инициирует обычную попытку передачи некоторого пакета длиной l, причем эта попытка завершится успешной передачей пакета с вероятностью , если ни один из фреймов, которыми обмениваются передающая и принимающая станции в течение данного процесса, не искажен помехами, т.е.


где  - вероятности искажения помехами фрейма DATA с пакетом длиной l, фрейма RTS  и фреймов CTS и АСК  имеющих одинаковый формат. Эти вероятности искажения определяются на основе показателя BER (Bit Error Rate) - вероятности искажения одного бита (этот показатель будем называть также интенсивностью помех), т.е. фрейм, состоящий из  байт, искажается с вероятностью


Попытка передачи пакета завершается при искажении помехами любого из обмениваемых фреймов. Таким образом, средняя длительность попытки, совершаемой в течение «успешного» слота, зависит от длины l передаваемого пакета и равна


кроме того,  времена передачи соответственно фреймов RTS, CTS и АСК


При успешном завершении процесса передачи станция выбирает из очереди следующий пакет и с вероятностью  инициирует процесс его передачи (ситуация мгновенного повтора), таким образом продолжая текущий виртуальный слот. Виртуальный слот завершается «пустым» слотом задержки либо при неудачном завершении процесса передачи, либо при выборе отложенного времени b > 0 (с вероятностью ) после успешной передачи. Таким образом, в течение «успешного» слота может произойти как одна, так и несколько попыток передачи пакетов, причем при первой попытке длина передаваемого пакета l определяется вероятностным распределением , а при последующих попытках распределением .

Пусть  - значения вероятности  и длительности , усредненные в соответствии с распределением , т.е.


 - аналогичные значения, но с использованием при усреднении распределения  вместо . Тогда средняя длительность «успешного» слота находится по формуле:

                         (3.5)

причем среднее число байт информации U, успешно переданных в течение «успешного» слота, очевидно, определяется выражением

                                         (3.6)

Итак, определены все необходимые компоненты формулы (4.3), что позволяет найти искомую пропускную способность S при условии, что известны вероятность начала передачи  и вероятностное распределение .

4. Реализация проектируемой системы

 

.1 Основные компоненты системы


Для настройки беспроводной сети требуется задать следующие параметры:

·    Тип беспроводной сети. Если точка доступа поддерживает несколько беспроводных стандартов, необходимо в явном виде указать стандарт беспроводной сети (например, 802.11g).

·              Номер канала. Для беспроводного соединения точки доступа с клиентами сети могут использоваться различные частотные каналы. К примеру, в случае протокола 802.11g можно применять каналы с первого по тринадцатый. Можно в явном виде указать, какой именно канал будет использоваться для установления соединения, а можно задать автоматический выбор канала ( Enable auto channel select). Для реализации распределенной беспроводной сети необходимо, чтобы обе точки доступа поддерживали бы один и тот же канал связи, поэтому на обеих точках доступа необходимо выбрать один и тот же канал связи, например, 6.

·              SSID. Каждая беспроводная сеть имеет свой уникальный идентификатор SSID, который представляет собой условное название беспроводной сети. В нашем случае мы использовали SSID по званию точки доступа, то есть - (weber-wireless-network),

·              Rate. Точка доступа позволяет в явном виде указать скорость устанавливаемого соединения. Впрочем, делать это не рекомендуется и лучше всего задать автоматическое определение скорости соединения (auto/best).

·              Hide SSID . Для повышения безопасности беспроводного соединения практически все современные точки доступа поддерживают режим скрытого идентификатора. При активации данной функции пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети.

 

.1.1 Установка и настройка беспроводной точки доступа TEW-610APB

Для развертывания беспроводной сети на базе одной точки доступа, прежде всего необходимо настроить беспроводную сеть. Собственно, процесс настройки беспроводной сети заключается в настройке точки доступа.

Мы будем рассматривать процесс настройки точки доступа, 108 Мбит/с 802.11g MIMO TEW-610APB

Для настройки точки доступа первое, что потребуется выяснить, - это IP-адрес точки доступа, логин и пароль, заданный по умолчанию. Любая точка доступа или маршрутизатор, будучи сетевым устройством, имеет собственный сетевой адрес (IP-адрес).

В подавляющем большинстве случаев по умолчанию IP-адрес точки доступа равен 192.168.1.254, или 192.168.1.1, или 192.168.0.254, или 192.168.0.1, что же касается логина и пароля, то, как правило, по умолчанию логин пользователя - это «admin», а пароль либо не задаётся, либо - это всё тот же «admin». В любом случае, IP-адрес и пароль указывается в инструкции пользователя. В нашем случае IP адрес точки доступа по умолчанию: 192.168.0.100 пара «логин-пароль» будет «admin-admin».

Установим, IP-адрес точки доступа равен 192.168.10.1 Далее точку доступа необходимо подключить к компьютеру с использованием традиционного сетевого интерфейса Ethernet

Для настройки точек доступа необходимо, чтобы компьютер, к которому подключается точка доступа, и сама точка доступа имели бы IP-адреса, принадлежащие к одной и той же подсети. Поскольку в нашем случае точка доступа имеет IP-адрес 192.168.10.1, то компьютер, к которому подключается эта точка доступа, необходимо присвоить статические IP-адреса 192.168.10.х (например, 192.168.10.2) с маской подсети 255.255.255.0.

Для присвоения компьютеру статического IP-адреса щелкните на значке (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт (Свойства). В открывшемся окне (Сетевые соединения) выберите значок (Локальная сеть) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту (Свойства). После этого должно открыться диалоговое окно (Свойства сетевого соединения), позволяющее настраивать сетевой адаптер.

На вкладке (Общие) выделите протокол Internet Protocol (TCP/IP) и нажмите на кнопку (Свойства). Перед вами откроется диалоговое окно, позволяющее задавать IP-адрес компьютера и маску подсети. Отметьте в данном диалоговом окне пункт (Использовать следующий IP-адрес): и введите в соответствующие текстовые поля IP-адрес и маску подсети.

После того как задан статический IP-адрес компьютера, можно получить непосредственный доступ к настройкам самой точки доступа. Для этого в поле адреса Web-браузера введите IP-адрес точки доступа (192.168.10.1). Если всё сделано правильно, то перед вами откроется диалоговое окно настроек точки доступа (маршрутизатора) (предварительно потребуется ввести логин и пароль). При настройке точек доступа рекомендуется отключить Firewall, встроенный в операционную систему Windows XP.

Используя диалоговое окно настроек, можно изменить IP-адрес точки доступа, а также настроить беспроводную сеть. В нашем случае для точки доступа мы использовали IP-адрес (192.168.10.1).

 

.1.2 Использование режима скрытого идентификатора сети

Как уже отмечалось выше, используя режим скрытого идентификатора беспроводной сети, пользователь, сканирующий эфир на предмет наличия беспроводных сетей, не будет видеть SSID существующей беспроводной сети. Для активации данного режима (режим Hidden SSID) на каждой точке доступа необходимо установить опцию Enable. В некоторых точках доступа данный режим может называться как Broadcast SSID. В этом случае используется опция disable.

Итак, после того как все основные настройки точки доступа сделаны, можно приступать к настройкам беспроводных адаптеров на клиентах сети.

 

.1.3 Настройка шифрования и аутентификации пользователей

Любая точка доступа и тем более беспроводной маршрутизатор предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Я использовал шифрование WPA-TKIP.

Существует два типа WPA-шифрования: стандартный режим WPA (иногда встречается название WPA - Enterprise) и WPA Pre-shared key или WPA - персональный.

Режим WPA - Enterprise используется в корпоративных сетях, поскольку требует наличия RADIUS-сервера.

А вот режим WPA Pre-shared key предназначен для персонального использования. Этот режим предусматривает использование заранее заданных ключей шифрования (пароль доступа), одинаковых для всех сетевых устройств, а первичная аутентификация пользователей осуществляется с использованием данного ключа.

Существует также алгоритм WPA 2 (следующая версия протокола WPA). Если все устройства беспроводной сети поддерживают данный режим, то вполне можно им воспользоваться. Настройки в данном случае осуществляются точно такие же, как и в случае WPA-режима.

В качестве алгоритмов шифрования при использовании стандарта WPA можно выбрать TKIP или AES.

Для настройки WPA-шифрования в главном окне настройки точки доступа выберите тип аутентификации WPA Pre-shared key и установите тип шифрования (WPA Encryption) TKIP или AES. Затем требуется задать ключ шифрования (WPA PSK Passphrase). В качестве ключа может быть любое слово.

Далее необходимо реализовать аналогичные настройки на всех беспроводных адаптерах сетевых компьютеров.

4.2 Настройка беспроводных адаптеров пользователей

 

.2.1 Настройка с использованием утилиты Intel PROSet/Wireless

Настройка конкретного беспроводного адаптера, естественно, зависит от версии используемого драйвера и утилиты управления. Однако сами принципы настройки остаются неизменными для всех типов адаптеров. Учитывая популярность ноутбуков на базе мобильной технологии Intel Centrino, неотъемлемой частью которой является наличие модуля беспроводной связи, настройку беспроводного соединения мы произведем в диалоговом окне Intel PROSet/Wireless (значок этого окна находится в системном трее), с помощью которого будет создаваться профиль нового беспроводного соединения (рис. 5.4).

Нажмите на кнопку Добавить, чтобы создать профиль нового беспроводного соединения. В открывшемся диалоговом окне Создать профиль беспроводной сети введите имя профиля (Weber) и имя беспроводной сети (SSID), которое было задано при настройке точки доступа (weber-wireless-network).

Далее настроиваем защиту беспроводной сети. Откроем главное окно утилиты, выберем профиль соединения и нажмите на кнопку Свойств. В открывшемся диалоговом окне перейдем к закладке Настройка защиты и выберем тип сетевой аутентификации WPA-PSK. Далее выберите тип шифрования TKIP, введем ключ шифрования.

 

.2.2 Настройка с использованием клиента Microsoft

При использовании для настройки беспроводного адаптера клиента Microsoft (универсальный метод, который подходит для всех беспроводных адаптеров) прежде всего следует убедиться в том, что не используется утилита управления адаптером.

Щелкните на значке My Network Places (Сетевое окружение) правой кнопкой мыши и в открывшемся списке выберите пункт Properties (Свойства). В открывшемся окне Network Connection (Сетевые соединения) выберите значок Wireless Network Connection (Беспроводные соединения) и, щёлкнув на нём правой кнопкой мыши, снова перейдите к пункту Properties. После этого должно открыться диалоговое окно Wireless Network Connection Properties (Свойства беспроводного сетевого соединения), позволяющее настраивать беспроводной сетевой адаптер.

Перейдя на вкладку «Wireless Networks» (беспроводные сети), нажмите на кнопку «Add…» (добавить) и в открывшемся диалоговом окне «Wireless network properties» (свойства беспроводного соединения) введите имя беспроводной сети (SSID). Остальные поля (настройка защиты) пока оставьте без изменения.

Независимо от того, какой из перечисленных способов используется для создания профиля беспроводного соединения, после его создания беспроводной адаптер должен автоматически установить соединение с точкой доступа.

 

.3 Установка и настройка сервера VPN


На рис. показана сеть LAN с серверами Windows 2003. Офис имеет сеть в диапазоне адресов от 10.10.10.1 до 10.10.10.254, а пользователи WI-FI получают IP в диапазоне от 192.168.10.3 до 192.168.10.254. Эти сети соединены через WI-FI, который можно использовать для строительства сети VPN.

Рисунок Использование Server VPN в сетях LAN и WLAN

На сервере из меню Administrative Tools выбираем пункт Routing and Remote Access. Если на систему не установлен RRAS, то необходимо добавить его в конфигурацию сервера. Операционная система Windows 2003 Server не устанавливает или конфигурирует RRAS по умолчанию. Если RRAS предварительно установлен и сконфигурированы какие-либо маршруты или режимы удаленного доступа к системе, то будет необходимо использовать установки VPN.

Нажимаем правую кнопку мыши на имени сервера (SERVER-DIP1 в этом случае) на левой панели окна Microsoft Management Console (MMC), затем выберем Configure and Enable Routing and Remote Access (RRAS). Это действие запускает мастер, который проводит через процесс конфигурации RRAS в системе. Хотя мастера полезны для большинства задач администрирования и конфигурирования, в этом случае мастер не позволяет выполнить все необходимые операции по настройке. Следовательно, выбираем режим Manually Configured Server в первом диалоговом окне мастера.

После того как мы проинструктировали мастера, что хотим конфигурировать систему вручную, он запускает RRAS. После запуска RRAS снова нажимаем правую кнопку мыши на имени сервера на левой панели окна MMC. Выберите пункт Properties и откроете страницу SERVER-DIP1 Properties. На закладке General убедитесь, что активизирован режим маршрутизации между локальной сетью и коммутируемым соединением.

Следующий шаг - это выбор протоколов, которые сервер может маршрутизировать. В VPN данные шифруются и скрываются внутри IP пакетов, поэтому она может маршрутизировать протоколы, которые обычно не используются в Internet, такие как NWLink IPX/SPX. Для выбора протоколов, которые хочется маршрутизировать по сети Internet, отметьте режимы маршрутизации и соединения по запросу, затем щелкните левой кнопкой мыши на кнопке Apply. Проверьте закладки для протоколов, которые не требуется маршрутизировать, и сбросьте у них все установки по маршрутизации и соединению по запросу.

 

.3.1 Создание интерфейса соединения по запросу

После того, как мы выбрали протоколы системы удаленного офиса для маршрутизации через сеть Internet, вы должны определить на удаленной системе интерфейс подключения по запросу к главной офисной системе и создать Internet соединение между двумя точками. В окне оснастки Routing and Remote Access нажмите правую кнопку мыши на контейнере Routing Interfaces на сервере SERVER-DIP1 и выберите New Demand-Dial Interface.

Первый шаг мастера - присваивание интерфейсу имени - очень важен. Хотя большинство мастеров Windows 2003 Server используют предлагаемое имя просто как описание, имя интерфейса подключения по запросу в удаленном офисе должно быть точно таким же, как имя в учетных записях в главном офисе. Причина этого проста. Когда сервер главного офиса получает входящий вызов (сигнал, что другой компьютер подсоединяется к серверу через Internet), Windows 2003 Server должна определить, кто подсоединяется - пользователь или маршрутизатор. Чтобы сделать это, система Windows 2000 сравнивает имя вызывающего пользователя со списком интерфейсов подключения по запросу. Если существует точное совпадение, Windows 2003 Server предполагает, что входящий абонент это маршрутизатор и реагирует соответственно. В противном случае, система Windows 2000 просто предполагает, что входящий абонент является обычным пользователем, подключающимся удаленно.

Поскольку присвоение имени есть такой важный шаг, я ещё раз повторю: Вы должны дать интерфейсу подключения по запросу имя, которое даете учетной записи для этого интерфейса на другой системе. Для сервера удаленного офиса в данном примере, требуется обратиться к интерфейсу подключения по запросу SERVER-DIP1, потому что вы будете использовать этот интерфейс для соединения с главным офисом.

После выбора имени для интерфейса подключения по запросу выберите Next. Можно использовать интерфейсы подключения по запросу для маршрутизации трафика по стандартным аналоговым телефонным линиям и ISDN каналам или через Internet (с VPN). Для создания сети VPN выберите второй вариант - соединение с использованием VPN. Щелкните Next.

Компания Microsoft включила в операционную систему Windows 2003 Server два протокола для VPN: PPTP и Layer 2 Tunneling Protocol (L2TP). Компания Microsoft разработала протокол PPTP, который определен в Internet Engineering Task Force (IETF) Request for Comments (RFC) 2637 и запустила его в действие в операционной системе Windows NT в 1996 году. Протокол PPTP использует TCP порт 1723 и IP протокол 47 (Generic Routing Encapsulation - GRE). Почти в тоже время компания Cisco Systems разработала протокол Layer 2 Forwarding (L2F) для VPN и использовала его в своих устройствах. В дальнейшем компании Microsoft и Cisco объединили свои протоколы, сформировав в результате протокол L2TP (RFC 2661), который использует UDP порты 500 и 1701. Лично я предпочитаю протокол L2TP, а не протокол PPTP, потому что первый основывается на IP Security (IPSec) для шифрования рутинных операций, а не на Microsoft Point-to-Point Encryption (MPPE).

Однако в соответствии с информацией из файлов подсказки Microsoft, протокол PPTP проще настраивать, поэтому в данном примере будем использовать PPTP.

Для выбора VPN протокола для дальнейшей работы, щелкните Next. Интерфейсу подключения по запросу необходимо задать номер для <набора>, поэтому введите общедоступный IP адрес системы SERVER-DIP1 (например, 10.0.0.130), как показано на (рис. 4.12) Windows 2003 Server попытается создать VPN соединение по этому адресу, маршрутизируя трафик рабочей станции, размещенной в локальной сети, из удаленного офиса в главный офис.

Следующий шаг в задании интерфейса подключения по запросу - это выбор протоколов для маршрутизации через этот интерфейс. Мы предварительно сконфигурировали протоколы, которые сервер мог маршрутизировать; сейчас определяются протоколы для специфичного интерфейса подключения по запросу. Также можно выбрать режим создания учетной записи для удаленного роутера при его подключении, но я предпочитаю выполнять этот шаг вручную. Щелкните Next.

Когда ваша удаленная офисная система "позвонит" роутеру в главном офисе, система главного офиса должна установить подлинность удаленной системы, перед тем как маршрутизировать трафик удаленной системы в сеть главного офиса. Таким образом, необходимо установить специальный набор Dial Out Credentials для Windows 2000 Server и использовать его, когда сервер подключается по запросу к удаленным системам. Выбираемые имя и пароль важны потому, что необходимо создать учетную запись в системе главного офиса с тем же самым именем и паролем. Интерфейс подключения по запросу главного офиса так же будет использовать это имя.

После присвоения имени своей удаленной системе, интерфейс подключения по запросу из удаленного офиса будет полностью скопирован в главный офис. Следующий шаг - это определить на сервере удаленного офиса статический маршрут в главную офисную сеть.

4.3.2 Создание статического маршрута

Для создания статической маршрутизации откройте окно MMC Routing and Remote Access, контейнер сервера и выберите IP Routing. Нажмите правой кнопкой мыши на узле Static Routes и выберите New Static Route, открыв диалоговое окно. Это диалоговое окно применяется для указания системе Windows 2000 Server использовать интерфейс подключения по запросу для доставки любых пакетов, отправленных в заданную область IP адресов. Для нашей сети, Windows 2000 сервер удаленного офиса должен использовать ранее определенный интерфейс MAIN-OFFICE для маршрутизации в главный офис любых пакетов с адресами пунктов назначения в диапазоне от 172.16.0.1 до 172.16.0.254. Следовательно, для создания надежного и правильного интерфейса подключения по запросу, появившегося в поле Interface, необходимо ввести соответствующий IP адрес и маску подсети, а затем выбрать флажок Use this route to initiate demand-dial connections.

После окончания конфигурации маршрутизации системы удаленного офиса, необходимо добавить пользователя. Когда один сервер соединяется с другим сервером для маршрутизации трафика, он должен иметь комбинацию из имени пользователя и пароля для того, чтобы принимающая система могла установить подлинность вызывающей. На сервере удаленного офиса создайте пользователя с именем MAIN-OFFICE, это имя используется для интерфейса подключения по запросу. Задайте пользователю стандартные установки (сбросьте флажки User must change password at next logon, Password never expires и User cannot change password), затем сконфигурируйте свойства для подключения.

Выберите режим Allow access для предоставления пользователю возможности инициации соединения. Я также рекомендую присваивать фиксированный IP адрес для приема входящего трафика. Хотя я и создал VPN конфигурацию без использования постоянного IP адреса, я всё же предпочитаю задавать IP адрес, который Windows 2000 будет использовать. Щелкните OK для сохранения измененных свойств пользователя.

Последний шаг по настройке удаленного офиса - это сконфигурировать все клиентские рабочие станции, используя адрес 192.168.0.1 в качестве шлюза по умолчанию. Такая установка позволит рабочим станциям передавать серверу Windows 2000 любые пакеты, направляемые в другой сегмент сети (например, пакеты направленные по адресам вне диапазона с 192.168.0.1 по 192.168.0.254). Затем сервер определяет оптимальный путь для доставки пакетов. Для отправки пакетов в главный офис, сервер вызывает интерфейс подключения по запросу и устанавливает VPN соединение.

 

.3.3 Конфигурирование системы главного офиса

Если вы уже прошли этот путь, возьмите перерыв на одну минуту - вы находитесь на полпути до конечного пункта. Теперь необходимо повторить на системе главного офиса такую же операцию, которую выполнили на системе удаленного офиса для создания целостной конфигурации. Следуйте теми же шагами, но введите правильное имя в адресную информацию для системы главного офиса. Например, имя интерфейса подключения по запросу на этот раз REMOTEOFFICE. После настройки системы главного офиса (включая определение корректной статической трассы, пользовательские учетные записи и IP адреса), у вас появится функциональная сеть VPN.

Для тестирования полученной конфигурации обратитесь к левой панели окна консоли Routing and Remote Access на системе в удаленном или главном офисе и передвигайтесь по списку интерфейсов маршрутизации в системе. Нажмите правую кнопку мыши на интерфейсе подключения по запросу, который выбрали и отметьте Connect. Если увидите напротив соединения в MMC надпись "Connected", то VPN полностью функциональна. Если соединение не получилось, проверьте шаги и найдите недостатки в конфигурации для исключения любой возможной ошибки перед каким-нибудь дальнейшим действием.

Когда добьётесь надежного соединения, перейдите на рабочую станцию и, используя команду Ping, протестируйте возможности соединения. Проверьте доступность адреса самой рабочей станции, стандартный шлюз Internet (локальный сервер Windows 2000), общедоступный IP адрес VPN сервера в одном офисе и адрес устройства в другом офисе.

Если ping-пакеты перемещаются от одного конца VPN в другой, в последнюю очередь протестируйте функциональные возможности подключения по запросу. В окне консоли Routing and Remote Access отключите VPN соединение, нажав правую кнопку на интерфейсе подключения по запросу, и выберите Disconnect. Когда интерфейс будет отключен, вернитесь на рабочую станцию, на которой ранее запускали ping, и постарайтесь проверить устройство в другом офисе снова. Хотя первые несколько попыток отправки пакетов могут быть неудачны, в конечном счете вы увидите реакцию от удаленной системы, если конечно все работает корректно. Обновив окно консоли Routing and Remote Access на сервере, можно увидеть, что интерфейс подключения по запросу активизирован. Если ping не получает ответа, снова повторите действия; я наблюдал установление VPN соединения от 2 до 12 секунд в зависимости от условий функционирования сети.

В проекте достаточно информации для создания сети VPN. Тем не менее, если требуется получить больше информации, компания Microsoft включила значительное количество документации по VPN в подсказку консоли Routing and Remote Access MMC. Пользуйтесь документацией "L2TP-based router-to-router VPN", "PPTP-based router-to-router VPN", "Tunneling protocols", "Troubleshooting demand-dial routing" и "An on-demand router-to-router VPN". Хотя установка VPN является сложной задачей, но после проведенной работы созданная сеть будет надежным и экономным способом соединения сетей.

 


4.4 Установка и настройка сервера Citrix Metaframe XP

 

.4.1 Введение в сервер приложений Citrix MetaFrame XP

MetaFrame XP - это последняя версия программного обеспечения Citrix Systems Inc, расширяющая функциональные возможности Windows Terminal Services. Citrix первоначально создала MetaFrame для Windows NT Server 4.0 Terminal Server Edition (WTS) - там использование MetaFrame было почти необходимостью. В Windows 2000 службы терминалов были значительно улучшены и для их работы нет необходимости в MetaFrame. Кроме того, MetaFrame обеспечивает некоторые особенности на стороне клиента, которые службы терминала Windows не содержат.

 

.4.2 Особенности MetaFrame

Программное обеспечение MetaFrame 1.8 поставлялось в виде базового пакета и отдельных дополнений к нему: вы покупали MetaFrame 1.8, затем добавляли Load Balancing Services (служба распределения нагрузки), Resource Management Service (служба управления ресурсами) и Installation Management Service (служба инсталляции) в виде отдельных компонентов. MetaFrame XP собран по-другому; вместо того, чтобы быть продавать его в виде единого продукта с добавлениями, Citrix предлагает три различных версии MetaFrame XP: XPs, XPa, и XPe.XPs, базовый продукт, поддерживает публикацию приложений, новый драйвер принтера и способности управления полосой пропускания для печати; доступ на чтение к Active Directory (AD), централизованное управление лицензиями, публикацию приложений на веб-страницах с NFuse, улучшенные теневые сеансы, а также поддерживает часовые пояса клиентов, чтобы часы пользователей зависели от их местоположения, а не от местоположения терминального сервера.

В дополнение ко всем ранее упомянутым особенностям, MetaFrame XPa включает Load Management (прежде Load Balansing). А версия MetaFrame XPe, предназначенная для использования в крупных организациях, поддерживает все ранее упомянутые особенности плюс системный мониторинг, Упаковка и доставка приложений, взаимодействие с инструментами управления сетями Tivoli и HP Open View (и, начиная с Feature Release 1, CA Unicenter TNG)).

Все версии MetaFrame XP работают или с WTS, или с Windows 2000 Terminal Services и не зависят от сервисных пакетов. Однако, Citrix рекомендует, чтобы вы планировали использовать MetaFrame на платформе Win2K Terminal Services или .NET - компания больше не поддерживает WTS. И хотя MetaFrame XP не зависит от специфических особенностей Windows, она может использовать некоторых из них (например, все версии MetaFrame XP могут обращаться к AD для получения настроек из профиля пользователя). Так что полные функциональные возможности сервера MetaFrame зависят от основной платформы.

 

.4.3 Установка Citrix Metaframe

Зайдем в директорию, содержащую установочный пакет Citrix Metaframe XP 1.0 или вставим компакт-диск с установочными файлами и запустим файл autorun.exe

Запустится оболочка компакт-диска. Нажмем на кнопку "Install or upgrade Metaframe XP server"

Откроется вторая страничка оболочки. На ней нажмем кнопку "Metaframe XP Feature release 3"

Запустится мастер установки. Для продолжения, как и подсказываем нам "Мастер", нажмем "Next"

Согласимся с лицензионным соглашением и пойдем дальше.

На этом экране предлагается выбрать тип сервера в порядке убывания крутости. Можно оставить предлагаемый по умолчанию, но для этого у вас должна быть соответствующая лицензия.

Здесь также предлагается свериться со своей лицензией и выбрать тот тип установки, который нас интересует. Мы двинемся дальше, оставив установки по умолчанию.

Теперь нам предлагают выбрать компоненты, которые будут устанавливаться, снова оставим все как есть.

И вот мы достигли экрана мастера установки, на котором нам придется что-то делать. Здесь предлагается включить "сквозную" авторизацию для клиентов, подключающихся к серверу. При включении "сквозной" авторизации при попытке соединения на сервер будет передаваться локальная информация о пользователе, то есть то имя и пароль, с которыми пользователь вошел в свою локальную систему. Эти установки можно будет потом изменить, и, поэтому, мы ответим "нет", то есть выключим "сквозную" авторизацию для получения более предсказуемых результатов тестового запуска.

На этом экране нам предлагают либо создать свою ферму, либо подключить наш сервер к уже существующей. Поскольку мы все делаем в первый раз, создадим нашу собственную новую ферму.

Введем имя нашей новой фермы. Я написал "My Farm". Вы можете назвать ферму так, как вам вздумается. Ниже укажем системе использовать локальную базу данных и оставим имя зоны по умолчанию.

Примечание: Как выяснилось в процессе экспериментов, вовсе необязательно устанавливать на сервер какую-либо базу данных. Несмотря на уверения в печати о необходимости установки хотя-бы Access, Citrix великолепно работает и без баз данных.

Зададим начального администратора сервера Metaframe. По умолчанию предлагается имя текущего администратора Windows. В качестве имени домена предлагается имя компьютера, на который устанавливается Citrix.

Примечание: Имя домена в общем не должно совпадать с именем рабочей группы, в которой находится сервер. И при подключении будет запрашиваться именно введенное здесь имя. Это справедливо для сетей с бездоменной структурой.

Оставим настройки теневого подключения по умолчанию и нажмем "Next"

И снова оставим настройки порта TCP/IP по умолчанию и нажмем "Next"

Вот мы и достигли последнего экрана мастера установки. На нем перечислены все выбранные параметры и, после нажатия кнопки "Finish", начнется собственно установка сервера.

После успешного окончания установки можно нажать кнопку "Close", а можно почитать файл "Readme" или запустить мастер распределения клиентов. Кому как больше нравится.

Перезагрузимся. На этом установка Citrix Metaframe, будем считать, успешно завершена.

 

.5 Настройка сервера

 

.5.1 Подключение консоли

В этом подпункте описана настройка сервера Citrix Metaframe.

Сразу после перезагрузки Citrix нас приветствует системным сообщением, гласящим, что наш вновь установленные продукт не имеет лицензий и работать соответственно не будет. Нажмем "ОК" и попробуем это дело как-нибудь исправить.

Откроем меню "Start" и нажмем "Programs -> Citrix -> Management Console" для запуска консоли управления, в которой мы и будем сейчас работать.

Сразу после начала запуска консоли, Citrix спрашивает, к какому серверу мы будем подключаться, а также предлагает опять включить "сквозную" авторизацию. Мы подключаемся к серверу, установленному на локальной машине, поэтому выставляем все флажки и кнопки как на рисунке и продолжаем.

Появляется окошко подключения. Вводим имя, пароль администратора и жмем "ОК"

Мы попадаем в консоль управления сервером Citrix Metaframe. Для начала надо наш сервер лицензировать. Жмем "Actions -> New -> License..." и переходим к следующему пункту.

Добавляются лицензии следующим образом: После нажатия New License система спрашивает у вас серийный номер лицензии. Вы его вводите, затем следует выдача номера из цифробукв и запрос кода активации. Для получения кода активации необходимо послать выданный номер в Citrix и, после уплаты членских взносов, вам выдадут соответствующий код активации. Процедура проста и, после некоторой тренировки, будет проходить без малейших затруднений. На картинке вверху приведен список лицензий, которые желательно иметь для успешного продолжения работы. Возможно, не все они нужны, но с такой конфигурацией все замечательно работает.

И еще одно замечание по поводу лицензирования. Проследите, чтобы на вкладке "Connection" присутствовала строчка, подобная приведенной на картинке, иначе законнектиться к серверу не получится.

Теперь займемся публикацией приложений. В дереве консоли управления ищем "Applications", жмем правую кнопочку мышки и выбираем "Publish Application"

Первое приложение, которое мы опубликуем будет целый рабочий стол нашего сервера. Пишем имя приложения и его описание.

Сервер будет спрашивать, что мы собираемся публиковать. Говорим ему "Desktop" и продолжаем.

На этом экране можно сменить папочку, добавить публикуемое приложение в меню "Старт" у клиента и сменить иконку.

Тут мы выбираем разрешение экрана и желаемую глубину цвета. Я здесь не помощник, выбирайте по своему вкусу и по возможностям видеокарты на клиенте.

Продолжаем настраивать подключение. Включение звука требует наличия звуковой карты на клиенте. Степень шифрования выбираем в зависимости от уровня желаемой секретности.

Этот экран поможет настроить ограничения на одновременный запуск одного и того-же приложения одним пользователем, а также определить приоритет процессора при выполнении этого приложения. Ничего не меняем и переходим к следующему пункту.

Наконец-то мы подошли к выбору сервера, который и будет выполнять наше опубликованное приложение. Как известно, на ферме обычно бывает множество работников, но, поскольку это наш первый сервер, то он будет присутствовать в списке в гордом одиночестве.

Жмем кнопочку "Add" и выбираем наш сервер для обслуживания клиентов собственным рабочим столом.

Теперь надо определить пользователей, которые имеют разрешение подключаться к серверу и работать на его рабочем столе. В верхнем окне перечислены группы пользоветелей, зарегистрированные на сервере, нажатием кнопки "Add" можно разрешить группе подключаться к серверу. Как видно на рисунке, я разрешил подключаться группе администраторов и группе пользователей.

Все, рабочий стол опубликован. Теперь для закрепления навыков публикации приложений мы сейчас опубликуем конкретное приложение, например, Microsoft Word.

В дереве консоли управления снова ищем "Applications", жмем правую кнопочку мышки и выбираем "Publish Application". Пишем имя приложения: Word и его описание.

Говорим серверу, что мы собираемся публиковать приложение и, воспользовавшись кнопочкой "Browse", указываем, какое именно приложение мы публикуем.

Итак, после всех наших действий в списке "Applications" у нас появилось два опубликованных приложения: рабочий стол и Word.

Ну вот, в общем и целом кофигурирование сервера Citrix Metaframe закончено. Осталось еще сделать пару простых необязательных действий и можно будет переходить к клиенту.

Откроем "Start -> Settings -> Control Panel -> Administrative Tools -> Terminal Services Configuration". Это стандартное средство Windows. Найдем там "Connections -> ICA-tcp", нажмем на нем правой кнопкой и выберем "Свойства".

 

.6 Конфигурирование менеджера загрузки

 

.6.1 Установка клиента Win32

Для начала надо любым образом переписать установочный пакет клиента на клиентскую машину или дать к нему доступ по сети. Клиент Win32 входит в комплект Citrix Metaframe XP 1.0 FR3, и найти его можно по следующему пути

x:\MetaFrame\w2k\icaWeb\en\ica32\ica32.exe

где x - буква вашего CD-ROM или корневая папка установочного комплекта Citrix. Запускаем ica32.exe.

Вводим имя компьютера.

Выбираем или наоборот отказываемся от использования при соединении с сервером локального имени и пароля.

 

.6.2 Настройка клиента Win32

И после успешного завершения установки получаем окошко Citrix ICA Client с пока единственной иконкой Citrix Program Neighborhood.

Жмем на Citrix Program Neighborhood, появляется содержимое программного окружения Citrix. Нас интересует "Поиск нового набора программ" (Find New Application Set).

Запускается очередной "Мастер" и предлагает поискать в локальной сети, с чем мы соглашаемся.

Жмем на стрелочку выпадающего списка и видим название нашей фермы - My Farm. Жмем на него и видим картинку, показанную на рисунке.

Нам предоставляется очередной шанс поменять разрешение экрана и глубину цвета. Выставляем все по вкусу.

Нас поздравляют с успешным завершением поиска и предлагают нажать "Finish".

Возвратясь в Citrix Program Neighborhood мы обнаруживаем иконку нашей фирмы - My Farm.

Вводим имя подключающегося пользователя, пароль и домен. Пользователь должен состоять в одной из групп, которым разрешено подключение к серверу, а домен должен быть тем самым, что указывался при установке сервера.

После того, как имя пользователя и пароль успешно идентифицированы мы попадаем в папку нашей фирмы, в которой содержатся оба наших опубликованных приложения: рабочий стол и Word.

5. Технико-экономическое обоснование проекта внедрения беспроводной локально-вычислительной сети


Смена поколений оборудования беспроводных сетей происходит раз в 2-3 года. Очень важно, построив беспроводную сеть, через некоторое время не оказаться в ситуации, когда нужное оборудование исчезло с рынка, а новое или плохо работает или несовместимо с имеющейся инфраструктурой сети. Декларируемая Wi-Fi совместимость оборудования Wireless LAN стандартов IEEE 802.11 a/b/g реально поддерживается для ограниченного числа реализуемых функций. Например, при решении задач беспроводного доступа в Интернет различное Wi-Fi оборудование на практике или несовместимо или его совместное применение резко ухудшает технические параметры сети. Поэтому очень важным является не только способность оборудования эффективно решать необходимые задачи, но обеспечить минимизацию потерь при его модернизации в будующем. Такое свойство оборудования называется обеспечением защиты инвестиций. Свойством защиты инвестиций может обладать только профессиональное оборудование, предназначенное для построения операторской инфраструктуры.

Невысокая цена оборудования WLAN определило его широкое применение не только для создания внутриофисных сетей, но и для организации доступа в Интернет в беспроводных сетях городского масштаба.

До внедрения разработанной системы пользователи ноутбуков были жестко привязаны к рабочим местам. В связи с ростом количества мобильных пользователей возникла необходимость обеспечить им безопасный доступ в сеть, с минимальными материальными затратами в максимально сжатые сроки.

На основании вышеизложенного экономический эффект достигается за счет простоты и быстроты проектирования и реализации, что критично при жестких требованиях к времени построения и развертывания сети, возможности динамического изменения топологии сети при подключении, передвижении и отключении мобильных пользователей без значительных потерь времени, минимальные вложения в оборудование.

Эти преимущества привлекают внимамние к беспроводной сети, в связи с этим беспроводные сети в настоящее время развиваются большими темпами. Разработка темы актуальна и целесообразна.


В данной части определена трудоемкость разработки дипломного проекта. При определении трудоемкости исходили из того, что работы выполнялись в соответсвии с требованиями ЕСКД.

В группу разработчиков для оптимального выполнения задачи по созданию беспроводной сети вошли два специалиста - начальник IT отдела, и системный администратор.

Их категории и должностные оклады по данным бухгалтерии коммерческой организации представлены в таблице ниже

Таблица 5.1 Состав группы разработчиков и должностные оклады

Категория работников

Количество работников, чел

Должностные оклады, руб/мес

Начальник IT отдела

1

18000

Системный администратор

1

12000


В нижеследующей таблице определены стадии разработки беспроводной сети, а также этапы и содержание работ:

Таблица 5.2 Перечень основных этапов разработки беспроводной сети


Этапы работ

Содержание работ




чел

должность

дни

Техническое задание

Обоснование необходимости разработки беспроводной сети

Постановка задачи.

1

Начальник IT отдела

4



Сбор исходных материалов.

1

Системный администратор

5



Выбор и обоснование критериев эффективности и качества разрабатываемой сети.

1

Начальник IT отдела

1



Обоснование необходимости проведения научно-исследовательских работ.

1

Начальник IT отдела

1


Научно-исследовательские работы

Определение структуры беспроводной сети.

1

Начальник IT отдела

1



Предварительный выбор методов решения задачи

1

Системный администратор

3



Обоснование целесообразности применения используемых программ.

1

Системный администратор

2



Определение требований к техническим средствам.

1

Системный администратор

1


Разработка и утверждение технического задания

Обоснование принципиальной возможности решения поставленной задачи.

1

Начальник IT отдела

2



Определение требований к беспроводной сети.

1

Начальник IT отдела

1



Разработка технико-экономического обоснования разработки беспроводной сети.

1

Начальник IT отдела

3



Определение стадий, этапов и сроков разработки программы и документации на нее.

1

Начальник IT отдела

2



Выбор исходных программ

1

Системный администратор

1



Определение необходимости проведения научно-исследовательских работ на последующих стадиях.

1

Начальник IT отдела

1



Согласование и утверждение технического задания.

1

Начальник IT отдела

5


Этапы работ

Содержание работ

Продолжительность работ и участники проекта




чел

должность

дни

Рабочий проект

Разработка беспроводной сети и документации. Испытание беспроводной сети

Установка и настройка ОС и программ.

2

Системный администратор

15



Разработка документов в соответствии с требованиями ГОСТ 19.101-77.

1

Начальник IT отдела

5



Разработка, согласование и утверждение беспроводной сети и методики испытания.

2

Начальник IT отдела, Системный администратор

3



Корректировка настройки беспроводной сети и документации по результатам испытания.

2

Системный администратор

20

Внедрение

Подготовка и передача программы

Подготовка и передача беспроводной сети и документации для сопровождения.

2

Начальник IT отдела, Системный администратор

10



Оформление и утверждение акта о передаче беспроводной сети на.

1

Начальник IT отдела

2


Всего 88 рабочих дней (4 месяца по 22 дня).

 

.1 Расчет заработной платы


На основании данных, приведенных в таблицах 5.1 и 5.2, рассчитаем смету затрат на разработку беспроводной сети 802.11g.

Расчет заработной платы работников за время проектирования, изготовления и внедрения беспроводной сети представлен в таблице 5.3 ниже.

Таблица 5.3 Расчет заработной платы

Должность

Оклад, руб/мес

Оплата, руб

Продолжительность, дни

Итого, руб

Начальник IT отдела

18000

818,18

41

33545,38

Системный администратор

12000

545,45

60

32727

Итого тарифная заработная плата

66272,38

Доплата (50% от тарифной заработной платы)

33136,19

Итого основная заработная плата

99408,57

Дополнительная заработная плата (20% от основной заработной платы)

19881,71

Основная и дополнительная заработная плата

119290,28

Отчисления на социальные нужды (26% от суммы основной и дополнительной заработной платы)

31015,47


Реализация беспроводной сети требует установки рабочего оборудования (точки доступа TEW-610APB). Расходы на ее приобретение и установку включаются в статью расходов на материалы.

Затраты на материалы (стоимость бумаги, заправка принтера и т.д.) составляют ориентировачно 1000 руб.

Особенностью настройки сети является быстрый износ оборудования и, как следствие, большие амортизационные отчисления. В общей сложности компьютерная техника используется 50 рабочих дней по 6 часов. Так же известно, что амортизация компьютерной техники составляет 15 руб/час. Рассчитаем амортизационные отчисления:

АМ=50 * 6 * 15 =4500(руб.)

Таблица 5.4 Смета затрат на разработку беспроводной сети

Статьи затрат

Сумма, руб

%


Основные и вспомогательные материалы

4330,00

1,4%


Основная заработная плата

99408,57

32,25%


Дополнительная заработная плата

19881,71

6,46%


Отчисления на социальные нужды

31015,47

10,06%


Амортизационные отчисления

4500,00

1,46%


Прочие расходы (150% основной з/п)

149112,86

48,37%

Итого

308248,61

100%


5.2 Расчет экономической эффективности


При внедрении беспроводной локальной сети, произойдет экономия по материалы.

Ниже приведен расчет экономической эффективности использования разработки.

Таблица 5.5 Расчет экономии эксплуатационных расходов при использовании беспроводной сети

Наименование затрат

Единица измерения

До внедрения (локальная сеть)

После внедрения (беспроводная сеть)

Затраты на сетевое оборудование: - коммутатор Dlink 16 портовый (switch) - точка доступа TEW-610APB - цена 1 шт. Итого:

 шт. шт. руб. руб.

 4 - 1405 5720

 - 1 3330 3330

Затраты на провод: - провод витая пара (категория 5е) - цена 1 бухты (300м) Итого:

 м руб. руб.

 3х300 1890 5670

 - - -

Затраты на разъемы RJ-45: - разъем - цена 1 упаковки (100 шт.) Итого:

 шт. руб. руб.

 100 2000 2000

 - - -

Затраты на розетки RJ-45: - розетки - цена 1 пачки Итого

 шт руб. руб.

 50 60 3000

 - - -

Затраты на кабельные каналы: - кабельные каналы - цена 1 метра Итого:

 м руб. руб.

 500 350 175000

 - - -

Затраты на патч-корды: - патч-корд - цена 1 патч-корда Итого:

 шт. руб. руб.

 50 50 2500

 - - -

Затраты на шурупы - шуруп - цена 100 шт. Итого:

 шт. руб. руб.

 800 200 1600

 - - -

Затраты на проведение монтажных работ

руб.

28000

-

Всего расходы

руб.

223490

3330


Коэффициент эффективности капитальных вложений (Ер) определяется по формуле:


где  - экономия эксплуатационных расходов:

К - капитальные затраты на разработку.

Расчетный срок окупаемости:

 года

Так как расчетный срок окупаемости составляет 1,4 года, то разработанная беспроводная сеть эффективна и подлежит внедрению.

6. Безопасность и экологичность проектных решений

 

.1 Меры безопасности при прокладке сетей


В этом подпункте работы мы рассмотрим нормативно-правовые акты, касающиеся норм безопасности при прокладке сетей. Дадим определение безопасности эксплуатации. Рассмотрим требования безопасности при производстве работ.

Согласно ст. 46 Федерального закона "О техническом регулировании" от 27 декабря 2002 г. № 184-ФЗ в настоящее время действует следующее правило: "Впредь до вступления в силу соответствующих технических регламентов требования к продукции, процессам производства, эксплуатации, хранения, перевозки, реализации и утилизации, установленные нормативными правовыми актами Российской Федерации и нормативными документами федеральных органов исполнительной власти, подлежат обязательному исполнению только в части, соответствующей целям:

·    защиты жизни или здоровья граждан, имущества физических или юридических лиц, государственного или муниципального имущества;

·              охраны окружающей среды, жизни или здоровья животных и растений;

·              предупреждения действий, вводящих в заблуждение приобретателей".

В этой связи следует отметить, что поскольку технические средства обеспечивают выполнение требований, соответствующих целям принятия технических регламентов, то действие нынешних стандартов, определяющих номенклатуру характеристик и функций технических средств охраны, сохраняется до момента принятия соответствующих технических регламентов.

Регламенты должны быть приняты в течение семи лет со дня вступления в силу настоящего Федерального закона. Обязательные требования к продукции, процессам производства, эксплуатации, хранения, перевозки, реализации и утилизации, в отношении которых технические регламенты в указанный срок не были приняты, прекращают действие по его истечении".

Цели принятия технических регламентов, определенные ст. 6 Закона, совпадают с целями, решаемыми системами комплексного обеспечения безопасности. Следовательно, требования по комплексному обеспечению безопасности должны устанавливаться соответствующими техническими регламентами. Наиболее оживленное обсуждение по данному вопросу идет в направлении того, каким образом необходимо излагать требования в техническом регламенте.

Прежде всего, необходимо уточнить, что включает в себя понятие "безопасность". В соответствии с Законом Российской Федерации от 5 марта 1992 г. № 2446-1 "О безопасности" под безопасностью понимается состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. В Федеральном законе "О техническом регулировании" от 27 декабря 2002 г. № 184-ФЗ термин "безопасность" определяется как состояние, при котором отсутствует недопустимый риск, связанный с причинением вреда жизни или здоровью граждан, имуществу физических или юридических лиц, государственному или муниципальному имуществу, окружающей среде, жизни или здоровью животных и растений (следует отметить, что под понятием "безопасность" в последнем случае подразумевается безопасность продукции, процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации).

Для поддержания безопасности эксплуатации в нашей стране создан целый ряд нормативно-правовых документов: таких как федеральный закон о техническом регулирование, отраслевые стандарты, и др.

 


6.2 Общие меры безопасности


К работе по обслуживанию оборудования допускаются лица не моложе восемнадцати лет:

прошедшие медицинский осмотр при приеме на работу;

обученные безопасным методам труда;

прошедшие проверку знаний требований по безопасности труда;

имеющие группу по электробезопасности не ниже третьей;

имеющие соответствующую квалификацию.

Работник до назначения на самостоятельную работу должен пройти обучение:

- по технологии выполнения работ;

по безопасному ведению работ;

по применению средств защиты;

по оказанию первой доврачебной помощи.

Работники обязаны:

- знать и соблюдать правила по охране труда в объемах выполняемых обязанностей. Выполнять ту работу, которая определена должностной инструкцией;

соблюдать правила внутреннего трудового распорядка;

- собблюдать правило пожарной безопасности, уметь пользоваться средствами пожаротушения;

- уметь оказать первую доврачебную помощь пострадавшим от несчастных случаев.

При обслуживании оборудования возможны воздействия следующих опасных и вредных производственных факторов:

возможность возникновения опасного напряжения в электрической цепи, замыкание которой может произойти через тело человека;

излучение электронно-лучевой трубки монитора;

повышенный уровень акустического шума;

повышенное напряжение органов зрения;

излучение лазерного генератора;

- малоподвижный характер работы.

Для уменьшения различных излучении от экрана монитора допускается применение при экранных фильтров, специальных экранов и других средств индивидуальной защиты.

При выполнении работ по обслуживанию оборудования сети , выдается спецодежда и спецобувь:

халат хлопчатобумажный с нормой выдачи одна штука на год;

тапочки кожаные с нормой выдачи одна пара на год.

Перед каждым приемом пищи и курением необходимо вымыть руки и лицо с мылом.

Работник не должен проводить каких-либо работ по ремонту оборудования и инструмента, если это не входит в круг его обязанностей. В случае травмирования или недомогания необходимо прекратить работу, немедленно сообщить о каждом случае непосредственному руководителю и обратиться в лечебное учреждение.

Обеспечить сохранение до начала расследования обстоятельств и причин несчастного случая обстановки на рабочем месте и оборудования таким, какими они были на момент происшествия, если это не угрожает жизни и здоровью работников и не приведет к аварии.

 

.3 Требования безопасности перед началом работы


Перед началом работы работник должен:

надеть и тщательно подогнать специальную одежду и обувь;

проверить состояние рабочего места, его освещенность в темное время суток;

комплектность и исправность приспособлении и инструмента;

наличие защитных и антистатических заземлении;

проверить наличие и исправность диэлектрических ковриков перед стойками оборудования;

убедиться в нормальном функционировании оборудования.

О всех замеченных неисправностях работник делает запись в эксплуатационный журнал и сообщает руководителю подразделения.

Перед началом работ на линии идущей из кросса или из ЛАЦ в стойку оборудования необходимо убедиться поверенным индикатором в отсутствие постороннего напряжения.

 

.4 Требования безопасности во время работ


Во время работы для избегания вредных и опасных факторов необходимо выполнять следующие общие правила:

находиться на рабочем месте в спецодежде и спецобуви;

все выполняемые действия должны быть занесены в журнал сразу же после выполнения;

во время работы пользоваться исправным инструментом;

во время работы не допускать загромождения проходов, своевременно убирать из помещения упаковочный материал от сменяемых запасных блоков оборудования, хранить запасные сменные блоки в специально отведенном для этого месте;

при работе за пультом оператора необходимо делать перерывы - через два часа от начала работы необходимо сделать перерыв на пятнадцать минут и через два часа после обеденного перерыва на пятнадцать минут;

во время перерывов проводить комплексы физических упражнений для глаз и неработающих мышц.

Требования при работе с абонентскими и магистральными каналами в монтажных стойках и шкафах:

при выполнении работ на линиях, идущих из кросса необходимо убедиться в отсутствие на линии постороннего напряжения, изолировать линию от оборудования и после этого сделать необходимые переключения со стороны оборудования;

для установки и снятия кроссировочных проводов использовать специальный инструмент;

установка или замена абонентских и магистральных блоков на действующем оборудовании без снятия напряжения производится с той стороны оборудования, где нет опасности прикосновения к токоведущим частям оборудования;

Требования при проведении монтажных, ремонтных и регламентных работ в монтажных стойках и шкафах:

работы производятся по разрешению начальника цеха или лица, его заменяющего, не менее, чем двумя работниками цеха;

установка новых групповых абонентских и магистральных модулей, кассет, шасси, блоков питания, вентиляторов охлаждения , а также их снятие для проведения ремонтных или регламентных работ, производится со снятием напряжения после проверки индикатором отсутствия напряжения;

снятие напряжения 220В переменного тока или питания 60В постоянного тока производится путем выключения автомата на распределительном щите верхнего монтажного уровня шкафа;

при работе на оборудовании, имеющим лазерный генератор, оптические выходы блоков, если к ним не присоединен кабель, должны быть закрыты заглушками;

ремонт неисправных модулей оборудования производится специалистами технической службы предприятия поставщика оборудования.

 

.5 Требования техники безопасности при аварийной ситуации


Признаками аварийной ситуации являются:

- задымленность помещения и повышение температуры;

изменение уровня шума (уменьшение или увеличение);

сообщение о неисправности на экране монитора пульта оператора.

При возникновении аварийной ситуации работник должен:

- сообщить об этом своему непосредственному руководителю или диспетчеру;

принять меры к эвакуации персонала;

при возможности принять меры к ликвидации аварии, если есть уверенность в правильности и безопасности, проводимых действии.

При поражении электрическим током необходимо как можно скорее освободить пострадавшего от действия электрического тока. Отключение производится с помощью выключателей, разъема штепсельного соединения или перерубить провод инструментом с изолирующими рукоятками.

При невозможности быстрого отключения оборудования от сети необходимо принять меры к освобождению пострадавшего от токоведущих частей воспользовавшись диэлектрическими перчатками, палкой, доской или другим сухим предметом, не проводящим электрический ток. При этом оказывающий помощь должен встать на сухое место непроводящее электрический ток.

При обнаружении постороннего напряжения на рабочем месте следует немедленно прекратить работу и доложить об этом непосредственному руководителю.

При возникновении пожара электрооборудования приступить к его тушению углекислотным огнетушителем, песком, специально обработанным одеялом.

 

.6 Требования техники безопасности при работе с оборудованием


При работе с оборудованием SMA необходимо соблюдать указания по технике безопасности, представленной в виде соответствующей маркировки непосредственно на оборудовании или отмеченные в руководстве. Персонал может быть допущен к работе с оборудованием только после получения соответствующих инструкций по особенностям применяемой технологии и по технике безопасности.

В целях обеспечения соблюдения требовании по технике безопасности оборудование должно быть установлено соответствующими специалистами, и в таком помещении, доступ в который ограничен. Должно быть выполнено подключение защитного заземления.

Прежде чем приступить к проверке или осмотру любого оптического порта, световода или оптического соединителя, во всех случаях следует проверить то, что оптический источник выключен (убедитесь в этом с помощью измерителя оптической мощности).

Обращайтесь со световодом с особой осторожностью, поскольку кромка расколотого стекловолокна исключительно острая. Не подносите открытые концы световода к глазам.

Использование лупы (увеличительного стекла) при осмотре любой части оптической системы, световода или оптического соединителя запрещается. Если необходимо проверить закрытый конец световода, должен использоваться микроскоп разрешенного типа.

При очистке оптических соединителей следует применять только разрешенные способы и материалы.

При оптических измерениях, выполненных с использованием тестового подключения, необходимо соблюдать следующее:

- подключение к оптическому источнику выполняется в последнюю очередь, а отключение оптического источника - в первую очередь;

тракт оптического измерения закрывается перед повторным включением питания оптического источника;

подача питания на платы оптического источника запрещена, если эти платы не установлены в подстативе;

подключение оптического выхода к линии запрещено, если дальний конец не подключен должным образом.

Кроме этого необходимо поддерживать должный порядок на рабочих местах, а в частности:

- Фрагменты световода (отсеченные волокна), даже небольшие, должны быть тщательно собраны и помещены в соответствующий контейнер;

При работе рядом с подстативом необходимо уделять особое внимание тому, чтобы внутрь подстатива не попали посторонние предметы (в особенности металлические).

 

.7 Требования, предъявляемые к безопасности при производстве работ

 

.7.1 Входной контроль

Все строительные длины должны быть подвергнуты входному контролю. В процессе входного контроля производится внешний осмотр и измерение затухания.

Если при внешнем осмотре установлена неисправность барабана, то обнаруженные незначительные повреждения должны быть устранены собственными силами на месте. Если барабан на месте отремонтировать невозможно, то с уведомления заказчика кабель с него перематывается на исправный барабан плотными и ровными витками. Не допускается перемотка на барабан, установленный на щеку. При перемотке необходимо осуществлять визуальный контроль целостности наружной оболочки кабеля.

 

.7.2 Входной контроль оптических волокон

Входной контроль обязателен для всех барабанов с ОК. Он включает в себя: организационно-подготовительные работы, измерение электрических параметров ОК (если есть металлические элементы), измерение затухания ОВ кабеля.

Организационно-подготовительные работы предусматривают следующее. Барабаны с ОК, поступившие на кабельную площадку, подвергаются внешнему осмотру на отсутствие механических повреждений.

В случае выявления дефектов барабанов или кабеля, которые могут привести к повреждению последнего в процессе транспортировки или прокладки, а также к снижению эксплуатационной надежности, должен быть составлен коммерческий акт с участием представителей подрядчика, заказчика и других заинтересованных организаций.

После вскрытия обшивки проверяют наличие заводских паспортов, внешнее состояние кабеля. В паспорте на кабель должны быть указаны его длина, коэффициенты затухания, номер барабана, изготовитель волокон, электрические характеристики (при наличии цепей ДП). При отсутствии заводского паспорта на кабель следует запросить его дубликат у завода-изготовителя. Если дубликат не будет получен, необходимо вызвать представителя завода-изготовителя для производства паспортизации кабеля на месте в присутствии заказчика.

В случае если выведенный на щеку барабана нижний конец кабеля имеет недостаточную для производства измерений длину (менее 1,5 ...3 м), кабель необходимо перемотать, выведя требуемый запас нижнего конца на щеку барабана. Во время перемотки визуально контролируют целостность наружного покрытия ОК.

Перед измерениями ОК выдерживают в сухих, отапливаемых помещениях не менее 3 ч. Помещения для проведения измерений должны быть хорошо освещенными. Процесс измерений параметров ОК включает подготовку концов кабеля и собственно измерения.

Необходимо отметить, что при наличии в ОК металлических элементов контроль их целостности, измерения и испытания изоляции кабеля целесообразно производить даже в том случае, если они не предусмотрены. Регламентом электрические параметры кабеля не нормируются. Дело в том, что по изменениям этих параметров в процессе строительства и эксплуатации ОК можно судить об изменении состояния его наружных покровов. Это, в свою очередь, позволяет предотвращать повреждения ОВ на этапах строительства и эксплуатации, выявляя участки кабеля, на которых они могут произойти, и предпринимая профилактические меры. Затухание ОВ измеряется в 100%-ном объеме проверяемой партии ОК, если при внешнем осмотре не выявлены повреждения кабеля и барабана. Как правило, регламент входного контроля ОК предусматривает проведение измерений методом обрыва. При этом измерения следует производить в такой последовательности:

оба конца кабеля освободить от защитных оболочек: верхний - на расстоянии не менее 1 м, нижний - на расстоянии не менее 0,5 м;

концы каждого ОВ освободить на длине 10... 50 мм от защитного покрытия, сколоть волокна;

после скола проверить торцы ОВ, которые должны быть ровными и перпендикулярными оси волокна;

выходной конец ОВ подключить к приемнику излучения с помощью адаптера;

закрепив входной конец ОВ в юстировочном устройстве, произвести его юстировку визуально и по максимуму сигнала на выходе приемника излучения, после чего положение входного конца ОВ зафиксировать;

измерить выходную мощность на конце ОВ не менее 3 раз, при этом делать новые сколы на длине 0,5 - 3 см. Результаты измерений могут отличаться не более чем на 0,1 дБм. Рассчитать среднее значение выходной мощности (Рвых);

не изменяя положение ОВ в юстировочном устройстве, обломить измеряемое волокно кабеля на расстоянии 1±0,2 м от входного торца и измерить не менее 3 раз входную мощность и аналогично мощность излучения на выходе. Рассчитать среднее значение входной мощности (Рвх);

рассчитать коэффициент затухания измеряемого ОВ в соответствии с формулой:

α=10∙1g(Pвых/Pвх)/(L-L0)

- полученные результаты измерений должны быть не более предельных значений на данную марку ОК. В случае получения больших значений решение по использованию отбракованных барабанов принимает заказчик;

по результатам измерения входного контроля составить протокол.

Метод обрыва дает оценку затухания ОВ, но в отличие от метода обратного рассеяния не позволяет оценить изменение затухания вдоль ОВ. Соответственно методом обрыва нельзя выявить слабые места ОВ, в которых возможно развитие дефектов. Поэтому при входном контроле желательно также просматривать характеристики обратного рассеяния ОВ, используя оптический рефлектометр. При этом, учитывая наличие «мертвой зоны» на начальном участке характеристики (100 ..300 м), в обязательном порядке необходимо контролировать характеристики обратного рассеяния ОВ с концов А и Б ОК. Однако поскольку оптический рефлектометр позволяет измерять затухание ОВ, то при входном контроле можно ограничиться применением только этого измерительного прибора, измеряя затухание ОВ методом обратного рассеяния. При осуществлении входного контроля затухания ОВ методом обратного рассеяния может быть рекомендован следующий порядок проведения измерений:

подготовить оба конца кабеля к выполнению измерений (так же, как было описано выше для случая входного контроля методом обрыва);

на конце кабеля А исследуемое ОВ подключить через юстировочное устройство к оптическому рефлектометру;

измерить оценки затухания: - затухание участка ОВ между точкой 1, расположенной на расстоянии 200.. 400 м от начала ОВ (точки подключения рефлектометра), и точкой 2, расположенной на расстоянии 200 ...400 м от конца ОВ, - затухание участка ОВ между точкой 2 и концом ОВ;

повторить измерения с конца Б кабеля и получить соответствующие оценки затухания;

рассчитать оценки затухания исследуемого ОВ строительной длины кабеля, полученные с конца А, по формуле и с конца Б по формуле;

определить результат измерения затухания ОВ как среднее арифметическое оценок, полученных с концов А и Б, по формуле;

рассчитать коэффициент затухания ОВ по формуле

α= α/L

где L - длина исследуемого ОВ.

В случае обрыва ОВ или превышения их километрического затухания по сравнению с установленной для данного кабеля нормой более чем на 0,1 дБм должен быть составлен акт. Решение по использованию отбракованных барабанов принимает заказчик. В заключение необходимо отметить, что существенные отклонения полученных в результате измерений оценок коэффициента затухания ОВ от паспортных данных, как в большую, так и меньшую сторону должны вызывать подозрение либо на некорректность измерений, либо на повреждение исследуемого волокна.

 

.7.3 Измерения, проводимые в процессе прокладки

Основная цель измерений в процессе прокладки - контроль прикладываемых к нему механических нагрузок. Естественно, что выбор способа контроля зависит от способа прокладки кабеля.

Механические усилия, прикладываемые к ОК при прокладке в грунт вручную, как правило, не контролируют, поскольку соблюдаются предусмотренные технологией меры предосторожности. В случае же прокладки ОК в грунт с помощью кабелеукладчика технологической картой предусматривается постоянный контроль прикладываемых к кабелю нагрузок по результатам измерений уровня мощности оптического сигнала, распространяющегося в ОВ в процессе прокладки. Поэтому после проведения входного контроля барабан с кабелем перед вывозом на трассу должен быть подготовлен к измерениям. Подготовка производится следующим образом:

- на кабельной площадке в удобном для работы положении устанавливают расшитый барабан (установка барабана на щеку не допускается);

освобождают закрепленный на щеке барабана верхний (А) и нижний (Б) концы, разделывают их и подготавливают к сварке шлейфа на ОВ;

устанавливают сварочный аппарат и производят сварку ОВ согласно схеме шлейфа. Место сварки защищают с помощью гильз, типа ГЗС;

оптические волокна укладывают и крепят к центральному силовому элементу;

на концы кабеля надевают полиэтиленовые пакеты и закрепляют их;

нижний конец кабеля выкладывают на внешней стороне щеки барабана и закрепляют металлическими пластинами. Верхний конец защищают

металлическим желобом, закрепляют на внутренней стороне щеки барабана;

барабан «зашивают», после чего он готов к отправке на трассу.

Непосредственно перед прокладкой барабан «расшивают» и устанавливают на кабелеукладчике. Верхний конец кабеля выводят через кассету ножа кабелеукладчика и создают необходимый запас для монтажа и выкладки его в котловане. Удаляют полиэтиленовый пакет и включают соответствующие волокна согласно схеме шлейфа в оптическое контрольное устройство. В качестве последнего может использоваться любой комплект (например, оптический тестер, измеритель затухания и т. п.), включающий оптический излучатель и измеритель оптической мощности, работающие на длине волны ОВ прокладываемого кабеля.

Уменьшение уровня оптической мощности, контролируемого в процессе прокладки ОК, говорит об увеличении затухания ОВ вследствие прикладываемых к кабелю механических усилий.

Для организации связи измерителя с механизированной колонной могут быть использованы средства радиосвязи.

При прокладке ОК в кабельной канализации необходим контроль тяговых усилий. Наиболее известны два способа контроля. Первый из них предусматривает измерение тягового усилия в начале кабеля. Это дает возможность оценивать максимальное механическое напряжение, реально действующее в кабеле, и управлять им, осуществляя прокладку только при тяговых усилиях меньше допустимых значений.

Информация передается по медному проводу, вмонтированному в трос. Измерительный трос должен выдерживать значительные перегрузки, всегда превышающие усилия, прикладываемые к кабелю. Таким образом, возникает необходимость контроля усилий между началом кабеля и лебедкой. Из-за сложности реализации этот способ ведет к существенному удорожанию затягивания единицы длины кабеля.

Второй способ более простой. Он основан на использовании барабанной лебедки с обычным стальным тросом, оборудованной чувствительным измерительным прибором - ограничителем тяжения и устройством регистрации. Достоинство этого способа - использование простых лебедок, измерительного (ограничительного) устройства и обычного троса, который значительно дешевле тягово-измерительного (по крайней мере в 5...10 раз). Он не требует специальной подготовки обслуживающего персонала. При этом обеспечивается безопасное затягивание кабеля, поскольку сила тяжения в начале кабеля всегда меньше регистрируемой и ограничиваемой на лебедке.

По завершении прокладки производятся измерения, позволяющие оценить состояние проложенной длины кабеля. Обычно выполняется весь комплекс измерений, который предусматривается входным контролем кабеля. Как правило, эти измерения проводятся совместно с измерениями при монтаже ОК.

При прокладке особое внимание следует уделять фиксации его

трассы. Документация должна быть тщательно оформлена. На чертеже необходимо нанести все возможные в конкретных условиях привязки. Это в дальнейшем значительно облегчит поиск трассы прокладки кабеля и производство аварийных измерений.

 

.8 Расчет и измерения проводимые в процессе прокладки


Измерения в процессе монтажа ОК производятся с целью оценки качества выполнения неразъемных соединений ОВ при сращивании строительных длин. Измерения рекомендуется проводить оптическим рефлектометром методом обратного рассеяния.

Следует отметить, что в ряде устройств для сварки ОВ предусмотрена возможность грубой пороговой оценки затухания стыка ОВ (типа «удовлетворяет» или «не удовлетворяет»). Обычно она показывает, больше или меньше нормы контролируемое затухание. Если больше, то соединение должно быть выполнено заново, если меньше, то необходимо уточнить оценку с помощью оптического рефлектометра.

Нормативно-техническая документация регламентирует при оценке затухания, стыков ОВ проведение измерений с двух концов кабеля (А и Б) и определение результатов измерений или среднеалгебраического значения результатов двух измерений в направлениях А-Б и Б-А по формуле:

αс= (αАБ -αБА)/2

где αс - результат измерения затухания на стыке;

αАБ, αБА результаты измерения соответственно в направлении А-Б и Б-А.

Значение αс не должно превышать нормируемого для данного типа ОК допустимого значения затухания стыка ОВ. Результаты измерений затухания стыков ОВ заносятся в паспорт на смонтированную муфту.

Паспорта на смонтированные муфты составляют впоследствии по результатам измерений, проведенных в двух направлениях на смонтированном регенерационном участке (РУ). При этом существует вероятность того, что выявится несоответствие стыков ОВ норме. Такая вероятность пренебрежимо мала при монтаже однородных ОВ, но она увеличивается при использовании волокон с большим разбросом показателя преломления сердцевины. Рассмотрим подробнее принятый порядок проведения измерений при монтаже ОК.

- Оптический рефлектометр размещают на регенерационном пункте (РП) и, как предусмотрено техническим описанием прибора, готовят к работе. Оптическое волокно, монтаж которого предполагается, подключают к рефлектометру. Если кабель одномодовый, то оконцованное волокно непосредственно подключают к разъему рефлектометра. При этом

предварительно розетку разъема прибора очищают спиртом, а на наконечник вилочной части разъема волокна наносят каплю иммерсионной жидкости (чистый глицерин). Если кабель многомодовый, то рекомендуется подключить один конец

оконцованного с двух сторон световода, входящего в комплект прибора, к рефлектометру, а второй конец через проходную розетку - к оконцованному волокну исследуемого кабеля. Для снижения потерь за счет отражений в розетку вносят каплю иммерсионной жидкости, а наконечники вилочных частей оптических разъемов тщательно протирают спиртом.

Еесли измерения производятся в двух направлениях, то на противоположном конце размещают специально оборудованную машину, в которой установлен второй оптический рефлектометр.

Готовят его в соответствии с техническим описанием к работе. Оптическое волокно, монтаж которого предполагается, подключают к рефлектометру. Если волокно одномодовое, то к нему предварительно подваривается отрезок оконцованного волокна, которое непосредственно и подключается к рефлектометру. Если волокно многомодовое, то измеряемое волокно подключается к прибору через котировочное устройство и отрезок оконцованного ОВ.

Со стороны РП производят измерения затухания ОВ на строительных длинах с целью оценки состояния ОК после прокладки. Если затухание не соответствует норме, необходима замена строительной длины.

Со стороны РП до проведения работ по стыку ОВ с максимально возможной точностью определяют рефлектометром расстояние до монтируемой муфты. Это очень важно, поскольку при качественно выполненном соединении визуально выделить его на характеристике обратного рассеяния всего РУ практически невозможно.

После юстировки и сращивания ОВ в монтируемой муфте по запросу кабельщиков, осуществляющих монтаж муфты, определяется затухание стыка со стороны РУ. При необходимости в процессе выполнения работ по сращиванию ОВ с помощью рефлектометра может контролироваться качество юстировки волокон перед сваркой. Измерения производятся в соответствии с техническим описанием прибора.

Если измерения производятся в двух направлениях, то затухание стыка определяют как среднеалгебраическое результатов, полученных с противоположных концов.

В исключительных случаях при отсутствии оптического рефлектометра допускается измерение затухания в месте стыка методом обрыва, хотя последний и не может обеспечить в этом случае высокой точности.

При определении затуханий стыков методом обрыва следует измерить последовательно затухание двух соединяемых строительных длин (или участков) по обычной схеме. Так как при этом используются не менее двух комплектов приборов, то, учитывая возможную погрешность измерения одной и той же мощности двумя приборами, следует предварительно определить поправку:

∆a=10∙lg(P1/P2)

где P1,P2 - показания первого и второго приборов соответственно.

Километрическое затухание рассчитывается с учетом поправки:


Коэффициент затухания должен соответствовать значениям, полученным при входном контроле. В том случае, если коэффициент затухания превышает допустимое значение, решение об использовании ОК принимается заказчиком.

После сварки ОВ следует измерить затухание в двух соединенных длинах. При этом оно может превышать сумму затуханий длин ОВ, измеренных до их сварки, на величину не более допустимого значения затухания стыка ОВ.

 


Заключение


В рамках дипломной работы мною был составлен проект беспроводной локально-вычислительной сети для административного здания. ЛВС соответствует принятым международным стандартам (ANSI/TIA/EIA-568-A и ISO/IEC11801).

Настоящим проектом предусматривается обеспечение здания следующими системами:

­       внутренняя компьютерная сеть и сети бесперебойного и стабилизированного электропитания, объединенные в беспроводную ЛВС;

­       коммутатор беспроводной локальной компьютерной сети,

­       сервер беспроводной локальной компьютерной сети;

­       система бесперебойного и стабилизированного электропитания;

­       система контроля микроклимата;

­       система контроля доступа;

­       система видеонаблюдения;

­       система охранной сигнализации.

Для построения сети передачи данных в проекте применяется топология одноточечного администрирования. Реализована топология типа «звезда» с центром в помещении аппаратной. Для получения наибольшей гибкости использования всей системы не существует разделения на сеть передачи данных и телефонную. В проекте предоставлены необходимые расчеты и чертежи, спецификация оборудования и материалов, необходимых для построения ЛВС. Кроме того даны требования по монтажу, рекомендации по администрированию, обслуживанию и эксплуатации системы.

Таким образом, на основе предложенного решения может быть организованна абонентская часть беспроводной локальной сети, удовлетворяющей требованиям по разнородности трафика, пропускной способности, масштабируемости и минимальной стоимости. Из них следует предложенное в работе решение позволяет получить выигрыш по стоимости по сравнению с подобными системами.

Список использованной литературы


1.      ФЗ от 27 декабря 2002 г. № 184-ФЗ "О техническом регулировании» (в ред. ФЗ № 160-ФЗ от 23.07. 2008г.)//СЗ РФ. - 2002. - № 52 (ч. 1).

.        Авдошин Е.С. Оптоэлектронное переговорное устройство // Радиотехника. -1987, -№12-C.78-80

.        Бэрри Нанс. Компьютерные сети: Пер. с англ. - М.: БИОНОМ, 2005

.        Бессонов Л.А. Теоретические основы электротехники.- М.: Высшая школа, 1978. - 344 с.

.        Бобнев М. П. Генерирование случайных сигналов.- М.: Энергия. 1992. - 240с.

.        Богданович Б.М. "Нелинейные искажения в приемно-усилительных устройствах ". - M.: " Связь " , 1980. - 244 с.

.        Вамберский М.В., Абрамов В.П., Казанцев В.И. Конструирование ферритовых развязывающих приборов СВЧ / Под ред. М.В. Вамберского.- М.: Радио и связь, 1982.- 132с.

.        Гоноровский И.С. Радиотехнические цепи и сигналы: Учебник для вузов. - 4-е изд., перераб. и доп. - М.: Радио и связь, 1986. - 512 с.

.        Гуткин Л.С."Преобразование СВЧ и детектирование". М.: Госэнергоиздат, 1953. - 256 с.

.        Гусева Т.А, Чапкевич Л.Е. «Федеральный закон «О техническом регулировании»: достоинства и недостатки»//Законодательство и экономика. 2004. - № 5. - 70 с.

.        Зеленевский В.В. и др. «Проектирование цифровых каналов связи». Серпухов, 1992. - 170 с.

.        Калашников В.С., Негурей А. В. Расчет и конструирование аттенюаторов СВЧ. - М.: Связь, 1980.- 88с.

.        Комментарий к ФЗ «О техническом регулировании» (постатейный) - изд. 3 перераб. и доп./Под ред. Т.А. Гусева, Л.Е. Чапкевич. - М.: ЗАО Юстицинформ, 2008. - 436 с.

.        Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.

.        Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.

.        Маслова М. В. Компьютерные сети. Мурманск: 2006. 12с.

17.    Microsoft Corporation. Компьютерные сети. Учебный курс/Пер. с англ. - М.: Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.». - 2006

.        Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2002. - 544 с.: ил.

.        Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2002.- 672 с.: ил.

.        Симонович С.В.Информатика. Базовый курс/Симонович С.В. и др. - СПб.: издательство "Питер", 2000. - 640 с.: ил.

.        Стэн Шатт. Мир компьютерных сетей: Пер. с англ. - К.: BHV, 2006

.        Росадо П. «ФИЗИЧЕСКАЯ ЭЛЕКТРОНИКА И МИКРОЭЛЕКТРОНИКА». М.: «Высшая школа», 1991 - 351 с.: ил.

.        Справочное пособие по высокочастотной схемотехнике. /Под ред. Ред Э. М.: "Мир",1990. - 80 с.

.        Техническое описание оборудования компании «Corecess»./Под ред. Поспелова П.О. М.: Наука, Corecess Corporation, 2003. - 210 с.

25.    Хлебалина. Е.Информатика: энциклопедия. Москва: 2008. 488- 460с.

.        Пат. 4050242 США, МКИ2 F 02 C 3/06. Multiple bypass - duct turbofan with annular flow plug nozzle and method of operating same/ D/ J Dusa (США); General electric co (CIF). - №636442; Заявлено 01.01.75; Опубл. 27.09.77; НКИ 60 - 204. - 3 с.

Список используемых сокращений


Gigabit Ethernet на витой паре

BaseSX Gigabit Ethernet, оптоволокно,850 нм

BaseLX Gigabit Ethernet, оптоволокно, 1310 нм

BaseCX Gigabit Ethernet на медном кабеле до 25 м

100BaseTX Fast Ethernet на витой паре

BaseFX Fast Ethernet, оптоволокно 1310 нм

BaseSX Fast Ethernet, оптоволокно 850 нм

BaseFB Ethernet, оптоволоконная магистраль (Faber Backbone)

BaseFP Ethernet, оптоволокно, пассивная звезда (Fiber Passive)

BaseT Ethernet на витой паре

Base2 Ethernet на тонком коаксиале

Base5 Ethernet на толстом коаксиалеApple Talk Address Resolution Protocol,протокол разрешения адреса Apple TalkAsynchronous Balanced Mode, асинхронный симметричный режим Air-Blown Fiber, вдувание волокна(технология укладки)

AC Access Control, управление доступом

ACK ACKnowledge, подтверждение

ACR Attenuation-to-Crosstalk Ratio, отношение затухания сигнала к ослаблению перекрестной помехи

ADSP Apple Talk Data Stream Protocol, протокол передачи потока файлов Apple TalkAuthority and Format Identifier, идентификатор авторизации и форматаApple Talk Filing Protocol,протокол передачи данных Apple TalkActive Monitor, активный мониторActive Mesh Topology, активная полносвязная топология Access Point точка доступа, выполняет роль моста между проводной и беспроводной сетями

APC Angled Physical Contact, угловая сферическая полировка наконечника

ARAP Apple Talk Remote Access Protocol, протокол удаленного доступа Apple TalkАsynchronous Response Mode, асинхронный режим ответ Address Resolution Protocol, протокол разрешения адреса(преобразование аппаратных и сетевых адресов)

ATM Asynchronous Transfer Mode, асинхронный режим передачи

ATP Apple Talk Transaction Protocol, протокол транзакции Apple Talk

AUI Attachment Unit Interface, интерфейс устройства доступа к среде передачи

AWG American Wire Gauge, американская система определения калибра проводов

Balun balance-unbalance, пассивные преобразователи

BCN Beacon, бакен

B-ICI Broadband Interexchange Carrier Interconnect, спецификация связи коммутаторов, принадлежащих разным публичным сетям(АТМ)

BD Building Distributor, домовой распределитель

BER Bit Errors Ratio, относительное количество ошибочных бит

BISDN Broadband ISDN, широкополосная цифровая сеть с интегрированными сервисами

BOD Bandwidth On Demand, выделение полосы пропускания по требованию

BPDU Bridge Protocol Data Unit(STA), блок данных протокола взаимодействия мостов(STA)

BRI Basic Rate Interface, базовый интерфейс ISDN Basic Service Set, базовая зона обслуживания (точка доступа подключенная к проводной сети и рабочие станции в радиусе ее действия)

BWA Broadband Wireless Access, широкополосный беспроводной доступ

CAN Campus-area Network, кампусная сеть(сеть близко расположенных зданий)

CD Campus Distributor, кампусный распределитель

CDDI Copper Distributed Data Interface, медный интерфейс распределенной передачи данных (реализация FDDI на витой паре)

CHAP Challenge-Handshake Authentication Protocol, протокол запроса-подтверждения аутентификации

CIDR Classless Inter-Domain Routing, внеклассовая междоменная марщрутизация

CIR Committed Information Rate, фиксированная скорость передачи данных

CMIP Common Management Information Protocol, общий протокол управления сетью (ISO)Consolidation Point, точка консолидации(соединение кабелей)Customer Premises Equipment,оборудование размещенное у заказчикаConfiguration Report Server, сервер отчетов о конфигурацииCheckSum, контрольная суммаCall Reference Value, идентификатор вызова/CA Carrier Sense Multiple access/Collision Avoidance, метод доступа с обнаружением несущей и избежанием коллизий/CD Carrier Sense Multiple access/Collision Detect, метод доступа с обнаружением несущей и обнаружением коллизий Channel Service Unit, устройство обслуживания канала

DA Destination Address, адрес назначения

DAC Dual Attached Concentrator, концентратор двойного подключения (FDDI)

DAS Dual Attached Station, станция двойного подключения (FDDI)

DCC Data Country Code, идентификатор страны

DCE Data Communication Equipment, телекоммуникационное оборудование

(модемы)

DDP Data Delivery Protocol, протокол доставки данных

DF Don’t Fragment, запрет фрагментированияDynamic Frequency Selection Destination Host, адрес хоста назначения

DHCP Dynamic Host Configuration Protocol, протокол динамического конфигурации хостов ( назначение IP-адресов и масок)

DLCI Data Link Connection Identifier, идентификатор соединения Differential Mode Delay, дифференциальная модовая задержка

DMI Desktop Management Interface, интерфейс управления (администрирования настольных компьютеров)

DN Destination Network, адрес сети назначения

DNS Domain Name system, система символического именования доменов

DPG Destination Packet Group, выделенная группа для поддержки пакетной предачи

DS Destination Socket, сокет (гнездо) назначения

DSAP Destination Specific Access Point, точка доступа сервиса назначения

DSP Domain Specific Part, доменно-специфическая часть адреса

DSSS Direct Sequence Spread Spectrum широкополосная фазовая модуляция с прямым расширением спектра

DSU Data Service Unit, устройство обслуживания данных

DTE Data Terminal Equipment, аппаратура передачи данных Dedicated Token Ring, подключение станций Token Ring к выделенныи портам коммутатора

DVMRP Distance Vector Multicast Routing Protocol,протокол маршрутизации многоадресных сообщений по вектору дистанции

EAP Extensible Authentication ProtocolError Correction Code, контроль достоверности с исправлением ошибокConfiguration Utility, утилита распределения ресурсов шины EISAErbium-Doped Fiber Amplifier, Усилитель на волокне, легированном эрбиемEtherTalk Link Access Protocol, протокол канального уровня стека AppleTalk по технологии Ethernet Egual Level FEXT, значение FEXT,приведенное к уровню полезного сигнала

EMD          Equilibrium Mode Distribution, равновесное распределение мод (PPM)

ES End System, конечная система

ESI End System Identifier, идентификатор конечной системыExtended Service Set, расширенный набор служб (2 или более BSS, образующих подсеть)европейский институт стандартов по телекоммуникациям

FCAL Fibre Channel Arbitrated Loop, арбитражное кольцо волоконного канала (Fibre Channel)

FD Floor Distributor, этажный распределитель

FDDI Fiber Distributed Data Interface, распределенный интерфейс передачи данных по оптоволоконным линиям

FEС Forward Error Correction, кодирование с прямым исправлением ошибок

FEP Fluorinated Ethylene Propylene, фторированный этиленпропилен

FEXT Far End Cross Talk Loss,ослабление перекрестной помехи на дальнем конце

FHSS Frequency Hopping Spread Spectrum, расширение спектра методом частотных скачков

FLAP FDDITalk Link Access Protocol протокол канального уровня стека AppleTalk для технологииFDDI

FM Freguency Modulation, частотная модуляция

FTAM File Transfer, Access and Management, удаленное манипулирование файлами(протокол)

FTP 1. File Transfer Protocol, протокол пересылки файлов. 2. Foiled Twisted Pair, кабель «витая пара» вобщем экране из фольги

GAN Global-Area Network, глобальная сеть Generic Flow Conyrol, общее управление потоком

HC Horizontal Cross-connect, горизонтальный кросс (распределитель)

HDLC High-level Link Control, высокоуровневое управление звеном передачи данных

HDSL High Data-Rate Digital Subscriber Line, высокоскоростная технология цифровой передачи по абонентной линии

HSTR High Speed Token Ring, высокоскоростное маркерное кольцо(100 Мбит/с)

IBSS Independent BSS, независимый базовый набор служб, режим Ad-hoc (точка-точка), прямая беспроводня связь рабочих станций без точки доступа и выхода в сети.

IC Intermediate Cross-connoct, промежуточный кросс International Code Designator, код организации международного уровня

ICMP Internet Control Message Protocol, межсетевой протокол управляющих сообщений

IGMP Internet Group Management Protocol, межсетевой протокол управляющих сообщений

Internet NIC Internet Network Information Center, сетевой информационный центр Интернета Internet Protocol, межсетевой протокол (доставки дейтаграмм)

IPG Inter Packet Gap, межкадровый временный зазор(Ethernet)

IPX Internetwork Packet Exchange, протокол межсетевой передачи пакетов(базовый протокол Net Ware)

IR InfraRed, инфракрасный диапазон, здесь ненаправленный (напрвленный в потолок) ИК излучатель

IS Intermediate Systems, промежуточная системаIntegrated Services Digital Network, цифровая сеть интегрированных серийInter-Switch Link, межкоммутаторная линия связи (Cisco) Local-Area Network, локальная вычислительная сеть

LANE LAN Emulation, эмуляция технологий локальных сетей в АТМ

LAPB Link-Access Procedure, Balanced, симметричная процедура доступа к звену данных

LAMP Link Access Procedure for Modems, процедура доступа к звену данных для модемов

LCL Longitudinal to differential Conversion Loss, ослабление преобразования продольной помехи в поперечную (дифференциальную)

LCP Link Control Protocol, протокол управления связью

LCF Low Cost Fiber, дешевое многомодовое волокно (спецификация физического уровня FDDI)

LLAP Local Talk Link Access Protocol, протокол канального уровня стека Apple Talk для технологии Local Talk

LLC Logical-Link Control, управление логической связью (верхний подуровень канального уровня OSI)

LMI Link Management Interface, интерфейс управления соединением

LNM LAN Network Manager, менеджер управления локальной сетью

LOS Line of Sight линия прямой видимости

LSZ Low Smokie Zero Halogen, малодымные безгалогенные (кабели)

MAC Media Access Control, управление доступом к среде передачи

MAN Metropolitan-Area Network, сеть городского масштабаManufacturing Automation Protocol, протокол (взаимодействия) промышленной автоматики1. Media Attachment Unit, устройство доступа к среде (Ethernet).2.Multisation Access Unit, многостанционные устройства доступа (Token Ring)

MIMO Multiple-Input Multiple-Output, система с множеством входов и выходов

MSAU Multi-Station Access Unit, многостанционное устройство доступа Token Ring

MBONE Multicast Backbore, магистраль распространения группового трафика

MC Main Cross-connect, главный кроссMode Conditioning Patch cord, переходной шнур, согласующий моды 1. Medium Dependent Interface, интерфейс, зависящий от среды передачи( часть спецификации802.3) 2.Порт абонента Ethernet на витой паре

MDIX Media Dependent Interface Xover-Crossover,«перевернутый» порт MDI (на концентратора при подключении абонента)

MIB Management Information Base, информационная база управленияMedia Independent Interface, интерфейс, независимый от среды (Fast Ethernet) MultiLink PPP, протокол связи двух точек по нескольким независимым каналам

MM Multi Mode, многомодовое (волокно)

MMF Multi Mode Fiber, многомодовое волокно(спецификация физического уровня FDDI)

MOSPF Multicast OSPF, протокол OSPF для многоадресных передач

MuTOA Multi-user Telecommunications Outlet Assembly, многопользовательская сборка телекоммуникационных розеток

NASK Negative ACKnoweledge, отрицательное подтверждение

NADN Nearest Active Downstream Neighbor, ближайший принимающий сосед (Token Ring)

NAUN Nearest Active Upstream Neighbor, ближайший передающий сосед (Token Ring)Name Binding Protocol, протокол связи именNetwork Control Protocol, протоколы управлению сетьюNetwork Basic Extended User Interface, реализация и расширение NetBIOS фирмой MicrosoftNetwork Basic Input/Output System, сетевая базовая система ввода/вывода (протокол) Near End CrossTalk loss, ослабление перекрестной наводки на ближнем конце

NFS Network File System, сетевая файловая система

NHRP Next hop Resolution Protocol , протокол определения следующего «хона» (маршрутизатора)

NIC Network Interface Card, интерфейсная картаNormal Link Pulses, импульсные посылки контроля линии (Ethernet)Network-Management System, система управления сетью (компьютер)Network-to- Network Interface, межсетевой интерфейс (АТМ)Normal Response Mode, нормальный режим ответа (SDLC)n Optical Carier-n, оптический канал n-уровня иерархии SONET Optical Fiber Conductive, оптоволоконный проводящий (кабель)

OFN Optical Fiber Nonconductive, оптоволоконный непроводящий (кабель)

OFNP/OFCP Optical Fiber Nonconductive/ Concluctive Plenum, кабели, не выделяющие токсичных газов при горении

OFNR/OFCR Optical Fiber Nonconductive/ Concluctive Riser, кабели с низкой степенью воспламеняемости для прокладки между этажами

OSI Open System Interconnection,базовая модель взаимодействия открытых система (BOC)

OSPF Open Shortest Path First, первоочередное открытых кратчайших путей (протокол распространения маршрутной информации в автономной системе)

OTDR Optical Time Domain Reflectometer, оптический рефлектометр1.Printer Access Protocol, протокол доступа к принтеру 2. Password Authentication Protocol, протокол аутентификации паролем Private Branch eXchange , многоканальное телефонное оборудование (мини-АТС)

PC Physical Contact finish, оконцовка с физическим контактом (сферическая полировка наконечника оптического коннектора)

PCM 1.Physical Connection Management, управление физическим соединением. 2. Pulse Code Modulation, импульсно -кодовая модуляция.

PDH Plesiochronous Digital Hierarchy, иерархия плезиохронных каналов

PDS 1.Premision Distribution system, распределительная система знаний 2. Punch Down System,блоки кониекторов для присоединения проводов методом забивки.

PDU Protocol Data Unit, протокольные блоки данных.

PHY Physical layer device, устройство физического уровня (нижний уровень спецификации Fast Ethernet).

PIM Protocol-Independent Multicast,протокольнонезависимое групповое вещание.

PIMF Pair in Metal Foil, кабель в котором каждая пара завернута в полоску металлической фольги.

PLP Packet-Layer Protocol,протокол пакетного уровня.

PMD Physical Medium Dependent,зависимый от физической среды передачи (часть спецификации FDDI)

POF Plastic Optical Fiber,пластиковое оптоволокно.

POTS Plain Old Telephone Service,старый «плоский» телефонный сервер. Plenum Rated, кабель разрешенный в прокладке в воздуховодах.

PRI Primary Rate Interface, первичный интерфейс ISDN.Packet Switching Exchange, коммутатор пакетов.PowerSum ELFEXT Loss, измерение ELFEXT с суммированием мощностей PowerSum NEXT Loss,измерение NEXT с суммированием мощностей.

PSTN Public Switched Telephone Network, коммутируемая телефонная сеть общего пользования (синоним POST).

PVC Permanent Virtual Circuit, постоянная виртуальная цепь.

PVD PolyVinyliDene Fluoride, поливинилидинфторид.

PVID Port VLAN Identifier, идентификатор ВЛС для порта.

QoS Quality of Service, качество сервиса. Rate Adaptive Digital Subscriber Line, цифровая абонентская линия с адаптивным изменением скорости передачи.

RARP Reverse Address Resolution Protocol, протокол, обратный к ARP(преобразует физический адрес в IP-адрес.)

RAS Remote Access Server-сервер удаленного доступа.

RFC Request For Comments, предложения к обсуждению.

RI RIF Route Info, маршрутная информация.

RIP Routing Information Protocol,протокол обмена трассировочной информацией между маршрутизаторами.

RL Return Loss, ослабление отраженного сигнала (возвратные потери).

RMS Rack-Mount Size, модуль высотыдля оборудования стоечного исполнения, синоним юнита (U).

RPC Remote Procedure Call,протокол вызова удаленных процедур.

RPS 1.Redundant Power Supply,резервный источник питания 2. Ring Parameter Server, сервер параметров кольца (Token Ring).

RS Recommend Standard, рекомендованный стандарт.

SAC Single Attached Concentrator, концентратор одинарного подключения (FDDI).

SAPI Service Access Point Identifier, идентификатор точки доступа сервиса.Single Attached Station, станция одинарного подключения (FDDI).Structured Cabling System, структурированная кабельная система (СКС). Screened Twisted Pair, кабель витая пара в общем экране.

SDH Synchronous Digital Hierarchy, синхронная цифровая иерархия.

SDLC Synchronous Data Link Control, управление синхронным звеном данных.

SDSL Single-Line Digital Subscriber Line, симметричная двухпроводная цифровая абонентская линия.

SFTP Shielded Foil Twisted Pair, кабель витая пара в общем экране из фольги и оплетки.

SM 1. Single Mode, одномодовое волокно. 2. Standby Monitor, резервный монитор (Token Ring). Single Mode Fiber, одномодовое волокно (спецификация (FDDI)).

SMT Station Management, модуль управления станцией FDDI.

SMTP Simple Mail Transfer Protocol,простой протокол передачи электронной почты.

SNAP Sub-Network Access Protocol, протокол доступа к подсети.

SNMP Simple Network Management Protocol, простой протокол управления сетевыми ресурсами.

SONET Synchronous Optical NETwork, синхронная оптическая сеть. Sequenced Packet Exchange, протокол упорядоченной передачи пакетов.

SRB Source Routing Bridge, мост с маршрутазацией от источника

SRS Source-Route Switching, коммутация с использованием маршрутной информации.

SRT Source-Route Transparent,комбинация режимов прозрачной коммутации и SRB-маршрутизации в мостах.

SSAP Secure Service Access Point, точка доступа сервиса источника.

SSL Secure Socket Layer,протокол конфиденциальной передачи в TCP/IP.

SSTP Shielded-Screened Twisted Pair, кабель витая пара, аналогичный PiFM (каждая пара в фольге, весь кабель в оплетке).

STA Spanning Tree Algorithm,алгоритм основного или покрывающего дерева.

STM-n Synchronous Transport Module, канал n-уровня в SDH.1. Shielded Twisted Pair, экранированная витая пара. 2. Spanning Tree Protocol,протокол основного или покрывающего дерева.

STS-n Synchronous Transport Signal, электрический канал n-уровня в SONET.Switched Virtual Circuits,, коммутируемые виртуальные цепи. Telecommunication Closet, телекоммуникационное помещение.

TCNS Thomas-Conrad Network System, реализация ARCNet.Transmission Control Protocol, протокол управления передачей./IP Transmission Control Protocol/ Internet Protocol, комплект протоколов межсетевой передачи данных и управления передачей. Time Division Multiplexing,, мультиплексирование с разделением по времени.

TFTP Trivial File Transfer Protocol,простейший протокол передачи файлов.

TO Telecommunication Outlet, телекоммуникационная розетка.1. Transition Point,точка перехода. 2. Twisted Pair,витая пара.Time to Live, время жизни (поле в пакете IP). Universal ADSLулучшенный вариант ADSL с меньшими скоростями.

ADP User Datagram Protocol,протокол передачи дейтаграммы (без установления соединения).

UNI User-to- Network Interface, интерфейс пользователя (АТМ). Uniterruptible Power System, источники бесперебойного питания.

UTP Unshelded Twisted Pair,неэкранированная витая пара.

UWB Ultra Wide BandVirtual Channel,виртуальный канал. Virtual Channel Identifier,идентификатор виртуального канала.

VDSL Very Hatch Data-Rate Digital Subscriber Line,»очень высокоскоростная» цифровая абонентская линия.

VLAN Virtual LAN,виртуальная локальная сеть.

VP Virtual Path,виртуальный путь.

VPI Virtual Path Identifier,идентификатор виртуального пути.

VPN Virtual Private Network,виртуальная частная сеть.

WAN Wide-Area Network, широкомасштабная (глобальная) сеть

WBC Wide Band Channel, широкополосный канал.Web-Based Management, Web-управление. Wavelength Division Multiplexer, мультиплексор с разделением по длинам волн.

АКД Аппаратура канала данных (DCE)

АПД Аппаратура передачи данных(DTE)

ВЛС Виртуальная локальная сеть(VLAN)

ИБН Источники бесперебойного питания(UPS)

ЛВС Локальная вычислительная сеть(LAN)

НВП Неэкранированная витая пара(UTP)

ООД Оконечное оборудование данных(DTE)

РРМ Равновесное распределение мод(EMD)

СКС Структурированная кабельная система(SCS)

ТФОП Телефония общего пользования(POTS,PSTN)

ЦП Центральный процессор(CPU)

ЭВП экранированная витая пара(STP)

Похожие работы на - Разработка и внедрение проекта безопасной сети, малого предприятия на базе технологии Wi-Fi

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!