You are on page 1of 62

Міністерство освіти і науки України

Тернопільський національний технічний університет імені Івана Пулюя


(повне найменування вищого навчального закладу)

Кафедра комп’ютерних систем та мереж


(повна назва кафедри, циклової комісії)

КУРСОВИЙ ПРОЕКТ

з дисципліни "Комп'ютерні мережі"


(назва дисципліни)

на тему: Проектування комп'ютерної мережі (варіант 5 )

Студентки __4 __ курсу _СІ-41___ групи


галузь знань 12
спеціальності 123
___Городецької Яніни Романівни____
(прізвище та ініціали)

Керівник
_______Лобур Тарас Богданович_______
________________________________________
(посада, вчене звання, науковий ступінь, прізвище та ініціали)

Національна шкала ________________


Кількість балів: __________Оцінка: ECTS _____

Склад комісії ________________ ___________________________


(підпис) (прізвище та ініціали)

________________ ___________________________
(підпис) (прізвище та ініціали)

________________ ___________________________
(підпис) (прізвище та ініціали)

Тернопіль 2023
Міністерство освіти і науки України
Тернопільський національний технічний університет імені Івана Пулюя

Кафедра комп’ютерних систем та мереж


Галузь знань 12 Інформаційні технології
Спеціальність 123 Комп’ютерна інженерія (бакалавр)
Курс 4 Група СІ-41 Семестр 8

ЗАВДАННЯ
на курсовий проект

Студентові Городецькій Яніні Романівній


(прізвище, ім’я, по батькові)

1. Тема роботи Проектування комп'ютерної мережі (варіант 5 )

2. Термін здачі студентом закінченої роботи


3. Вихідні дані до роботи 1. План приміщень. 2. Кабельна система відповідно до TIA/EIA 568B.
3. Технологія передавання даних в локальній мережі IEEE 802.3u. 4. Технологія передавання даних
магістральних каналів зв’язку IEEE 802.3ab. 5. Пропускна спроможність: робоча станція – 100 Мбіт/с.,
сервер – 1000 Мбіт/с. 6. Підключення Інтернет: основне – 50 Мбіт/с., резервне – 20 Мбіт/с. 7. Загальна
ІР адреса мережі – . . . /16. 8. Служби загального доступу: DNS , TFTP .
9.Служби обмеженого доступу: DHCP , HTTPS . 10. Резервування магістральних каналів зв’язку.
4. Зміст розрахунково-пояснювальної записки (перелік питань, які підлягають розробці)
Завдання. Експлікація приміщень. Реферат. Зміст. Перелік умовних позначень і скорочень. Вступ.
1. Аналіз завдання. 1.1 Характеристика об’єкта проектування. 1.2 Аналіз вимог до комп’ютерної
мережі. 1.3 Опис інформаційних ресурсів і служб. 2 Техніка-економічне обґрунтування.
2.1 Обґрунтування фізичної топології комп’ютерної мережі.2.2 Укрупнений розрахунок варіантів
технічних засобів телекомунікацій. 2.3 Структура комп’ютерної мережі. 3 Технічний проект.
3.1 Вибір активного мережевого обладнання. 3.2 Розрахунок логічної адресації. 3.3 Комутація.
3.3.1 Налаштування комутаторів. 3.3.2 Налаштування VLAN. 3.3.3 Налаштування протоколу
резервування з’єднань. 3.4 Організація безпроводового доступу. 3.5 Маршрутизація.
3.5.1 Налаштування міжмережевої взаємодії. 3.5.2 Динамічна маршрутизація.
3.6 Організація доступу до Інтернет. Висновки. Перелік посилань. Додатки.

5. Перелік графічного (ілюстративного) матеріалу, якщо передбачено


1. КСКП 000123. 038 .01.00 С7 – Комп’ютерна мережа. Фізична топологія, формат А1.
2. КСКП 000123. 038 .02.00 – Комп’ютерна мережа. Логічна топологія, формат – А1.
3. КСКП 000123. 038 .03.00 С4 – Комп’ютерна мережа. Схема з’єднань, формат – А1.
6. Дата видачі завдання
КАЛЕНДАРНИЙ ПЛАН
№ Термін виконання
Назва етапів курсового проекту Примітка
п/п етапів проекту

1 Характеристика об’єкта проектування Виконано


2 Аналіз вимог до КМ Виконано
3 Опис інформаційних ресурсів Виконано
та служб
4 Обґрунтування фізичної топології Виконано
комп’ютерної мережі
5 Укрупнений розрахунок варіантів Виконано
технічних засобів телекомунікацій
6 Структура комп’ютерної мережі Виконано
7 Вибір активного мережевого Виконано
обладнання
8 Розрахунок логічної адресації Виконано
9 Налаштування комутаторів Виконано
10 Налаштування VLAN та протоколу Виконано
резервування з’єднань
11 Організація безпрводового доступу Виконано
12 Налаштування маршрутизатора Виконано
13 Міжмережева взаємодія Виконано
14 Організація доступу до Інтернет Виконано
15 Ескізний проект графічного матеріалу Виконано
16 Оформлення пояснювальної записки Виконано
17 Оформлення графічного матеріалу Виконано
18 Підготовка до захисту Виконано

Студент Городецької Яніни Романівни


(підпис) (прізвище, ім’я, по батькові)

Керівник роботи
Лобур Тарас Богданович
(підпис) (вчений ступінь, посада, прізвище, ім’я, по батькові)
ЕКСПЛІКАЦІЯ ПРИМІЩЕНЬ
РЕФЕРАТ

Проектування комп’ютерної мережі (Варіанти 5) // Курсовий проект //


Городецької Яніни Романівни // Тернопільський національний технічний
університет імені Івана Пулюя, факультет комп’ютерно - інформаційних систем і
програмної інженерії, кафедра комп’ютерних систем та мереж, група СІ-41 //
Тернопіль, 2023// с. - 58, рис. - 0 , табл. - 13 , додатки - 3, бібліогр. - 4.
Ключові слова: КОМП’ЮТЕРНА МЕРЕЖА, КОМУТАТОР,
МАРШРУТИЗАТОР, ПРОЕКТУАННЯ, МАРШРУТИЗАЦІЯ.
Об’єкт проектування - структурована локальна мережа навчального закладу
Desert View.
Курсовий проект складається з трьох розділів.
У першому розділі проводиться аналіз завдання.
В другому розділі описується обґрунтування фізичної топології
комп’ютерної мережі.
Третій розділ розкриває технічні рішення з проектування комп’ютерної
мережі.
ЗМІСТ

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ.................................................7


ВСТУП..............................................................................................................................8
1 АНАЛІЗ ЗАВДАННЯ...................................................................................................9
1.1 Характеристика об'єкта проектування………………………………………9
1.2 Аналіз вимог до комп’ютерної мережі……………………………………..12
1.3 Опис інформаційних ресурсів та служб……………………………………14
1.3.1 Служби загального
доступу……………………………………………….14
1.3.2 Служби обмеженого
доступу……………………………………………...16
2 ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ………………………………….18
2.1 Обґрунтування фізичної топології комп'ютерної мережі…………………18
2.2 Укрупнений розрахунок варіантів технічних засобів телекомунікації….19
3 ТЕХНІЧНИЙ ПРОЕКТ……………………………………………………………..22
3.1 Вибір активного мережевого обладнання………………………………….22
3.2 Комутація…………………………………………………………………….22
3.3 Налаштування протоколу резервування з'єднань…………………………23
3.4 Технологія доступу до Інтернет……………………………………………24
ВИСНОВКИ…………………………………………………………………………...25
ПЕРЕЛІК ПОСИЛАНЬ……………………………………………………………….26

КСКП 000123.038.00.00 ПЗ
Зм. Аркуш № докум. Підпис Дата
Розробив Городецька Літ. Аркуш Аркушів
Перевірив Я.
Лобур Т. 7 18

Н. контр. 1 АНАЛІЗ ЗАВДАННЯ ФІС, СІ-41


Затв.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ

TFTP (Trivial File Transfer Protocol)


HTTPS (Hypertext Transfer Protocol Secure
DNS – Domain Name Server
FE – Fast Ethernet
IEC – International Electrotechnical Commission
IEEE – Institute of Electrical and Electronics Engineers
ISO – International Organization for Standardization
ISP – Internet Service Provider
IP – Internet Protocol
LAN – Local Area Network
MAC – Media Access Control
NAT – Network Address Translation
OSI – Open Systems Interconnection
TCP – Transmission Control Protocol
WAN – Wide Area Network
ПК – персональний комп’ютер
ПЗ – пояснювальна записка
р. – рік
ЛМ – локальна мережа

Акр.
КСКП 000123.038.00.00 ПЗ 8
Зм. Аркуш № докум. Підпис Дата
ВСТУП

Комп’ютерна мережа — сукупність пристроїв, з’єднаних каналами


передавання даних, для спільного користування апаратними, програмними та
інформаційними ресурсами під керуванням спеціального програмного
забезпечення.
Комп’ютерні мережі призначені для:
 швидкого обміну даними між окремими комп’ютерами даних;
 віддаленого керування комп’ютерами;
 спільного доступу до периферійних пристроїв.
У комп’ютерній мережі комп’ютери можуть виконувати різні функції.
Комп’ютер, який керує розподілом ресурсів мережі, називають сервером (від
англ. server — той, хто подає); комп’ютери, які користуються ресурсами мережі,
називають клієнтами, або робочими станціями.
На даному курсовому проекті, буде розповідатись про реалізацію
навчального закладу «Desert View».

Акр.
КСКП 000123.038.00.00 ПЗ 9
Зм. Аркуш № докум. Підпис Дата
1 АНАЛІЗ ЗАВДАННЯ

1.1 Характеристика об'єкта проектування

Об’єктом, для якого розробляється комп’ютерна мережа, є навчальний заклад


Desert View. Даний навчальний заклад складається із 4 корпусів у яких
знаходяться навчальні аудиторії, лабораторії, кафедри, викладацькі, деканат,
бібліотека, читальний зал, та службові приміщення.
У першому корпусі приміщення із нумерацією від 101 до 107. Другий корпус
– від 201 до 206. Третій корпус – від 301 до 306. Четвертий корпус – від 401 до
421. Площі навчальних корпусів наведено у таблиці 1.1.
Таблиця 1.1 – Площі корпусів

Номер корпусу Площа корпусу, м2

1 130

2 131

3 142

4 185

Єдиний факультет начального закладу Desert View складається з трьох


кафедр: кафедра А, кафедра В, кафедра С. Кожна кафедра відповідно має власні
навчальні аудиторії, лабораторії, викладацькі приміщення, приміщення кафедри,
кабінет завідуючого кафедри. Перелік приміщень навчального закладу Desert
View із кількістю необхідних інформаційних розеток наведено у таблицях 1.2–6.

КСКП 000123.038.00.00 ПЗ
Зм. Аркуш № докум. Підпис Дата
Розробив Городецька Літ. Аркуш Аркушів
Перевірив Я.
Лобур Т. 10 18

Н. контр. 1 АНАЛІЗ ЗАВДАННЯ ФІС, СІ-41


Затв.
Таблиця 1.2 – Перелік приміщень корпусу 1
Площа Кількість
Назва
№ приміщення приміщення, інформаційних
приміщення
м2 розеток
101 Лабораторія 23 4
102 — 24 —
103 ВТМВ-1 5 —
104 Лабораторія 33 5
105 — 32 —
106 — 5 —
107 Викладацька A 8 1

Таблиця 1.3 – Перелік приміщень корпусу 2


Площа Кількість
Назва
№ приміщення приміщення, інформаційних
приміщення
м2 розеток
201 Лабораторія 29 5
202 Кафедра C 24 4
203 — 6 —
204 — 54 —
205 Зав. кафедри B 15 2
206 ВТМВ-2 3 —

Акр.
КСКП 000123.038.00.00 ПЗ 11
Зм. Аркуш № докум. Підпис Дата
Таблиця 1.4 – Перелік приміщень корпусу 3
Площа Кількість
Назва
№ приміщення приміщення, інформаційних
приміщення
м2 розеток
301 Навч. аудиторія 33 5
302 Лабораторія 15 3
303 Зав. кафедри A 25 4
304 Навч. аудиторія 35 7
305 — 31 —
306 ВТМВ-3 3 —

Таблиця 1.5 – Перелік приміщень корпусу 4


Площа Кількість
Назва
№ приміщення приміщення, інформаційних
приміщення
м2 розеток
501 Викладацька B 35 4
502 ПТМВ 5 —
503 Деканат 30 3
504 Навч. аудиторія 28 5
505 Лабораторія 29 3
506 Бібліотека 29 2
507 Лабораторія 29 5

Акр.
КСКП 000123.038.00.00 ПЗ 12
Зм. Аркуш № докум. Підпис Дата
1.2 Аналіз вимог до комп’ютерної мережі

Відповідно до державних стандартів України та технічного завдання,


поставленого у курсовому проекті комп’ютерна мережа навчального закладу
Desert View повинна забезпечувати функціонування трьох основних режимів:
 штатний режим роботи;
 режим технічного обслуговування;
 аварійний режим.

Штатний режим роботи комп'ютерної мережі відноситься до періоду, коли


мережа працює в повному обсязі та надає свої послуги користувачам. Цей режим
може бути встановлений заздалегідь та враховувати години, коли мережа
очікується бути активною, а також години обслуговування та технічного
супроводу. Зазвичай, штатний режим роботи комп'ютерної мережі залежить від
потреб користувачів та типу мережі. Наприклад, у бізнес-середовищах, мережа
може бути доступною протягом робочих годин, коли співробітники працюють. У
мережах, що обслуговують широкий загал користувачів, таких як провайдери
Інтернету, штатний режим роботи може бути неперервним і працювати
цілодобово. У штатному режимі роботи мережа повинна бути надійною,
забезпечувати стабільне з'єднання та відповідати вимогам безпеки та
конфіденційності. Це може включати планове обслуговування, моніторинг,
виявлення та вирішення проблем, щоб забезпечити безперебійну роботу мережі
для користувачів. Режим технічного обслуговування комп'ютерної мережі
відноситься до періоду, коли проводяться різноманітні технічні роботи та заходи
для забезпечення належного функціонування мережі. Цей режим може включати
планове обслуговування, виправлення помилок, модернізацію, моніторинг та інші
дії, спрямовані на підтримку та вдосконалення мережі.

Акр.
КСКП 000123.038.00.00 ПЗ 13
Зм. Аркуш № докум. Підпис Дата
Режим технічного обслуговування зазвичай проводиться поза штатним
режимом роботи мережі, щоб мінімізувати вплив на користувачів. Це може
включати проведення обслуговування вночі, вихідні або в періоди, коли
використання мережі є менш активним. Метою цього режиму є забезпечення
найвищого рівня доступності, ефективності та безпеки мережі. Режим технічного
обслуговування може включати такі дії, як оновлення програмного забезпечення
мережевих пристроїв, встановлення нових патчів безпеки, перевірку та
налаштування мережевого обладнання, моніторинг пропускної здатності та
виявлення проблем, резервне копіювання даних та інші процеси, які покращують
роботу мережі. Під час режиму технічного обслуговування можуть бути прийняті
заходи для забезпечення безперебійності роботи мережі. Це може включати
резервування систем, запобігання витоку даних, виявлення та усунення проблем,
а також надання підтримки користувачам у випадку неполадок.

Аварійний режим комп'ютерної мережі відноситься до спеціального режиму


функціонування мережі, який активується у випадку виникнення серйозних
проблем або аварійних ситуацій, що можуть вплинути на нормальну роботу
мережі або доступ користувачів до неї. Аварійний режим включає в себе низку
заходів, спрямованих на мінімізацію впливу аварійної ситуації на мережу та її
користувачів. Деякі можливі дії, які зазвичай здійснюються під час аварійного
режиму, включають:
1. Швидке виявлення проблеми: Адміністратори мережі використовують
спеціальні інструменти та моніторингові системи для виявлення
причин проблеми та визначення місця її виникнення.
2. Усунення неполадок: Адміністратори вживають заходів для
виправлення проблеми шляхом виконання необхідних дій, таких як
перезапуск або переконфігурування мережевих пристроїв.
3. Забезпечення резервування: Важливі компоненти мережі, які можуть
бути джерелом проблеми, можуть бути переключені на резервні
пристрої або шляхи для забезпечення продовження роботи мережі.

Акр.
КСКП 000123.038.00.00 ПЗ 14
Зм. Аркуш № докум. Підпис Дата
4. Комунікація та сповіщення: Адміністратори повідомляють
користувачів та зацікавлені сторони про проблему, її вплив та надають
вказівки щодо подальших дій.
5. Відновлення роботи: Після виправлення проблеми та усунення
аварійної ситуації мережа повертається в штатний режим роботи.
6. Аварійний режим комп'ютерної мережі спрямований на забезпечення
швидкого реагування на непередбачувані ситуації та забезпечення
якомога меншого впливу на функціонування мережі та задоволення
потреб користувачів.

1.3 Опис інформаційних ресурсів та служб

1.3.1 Служби загального доступу

TFTP (Trivial File Transfer Protocol) - це протокол передачі файлів, який


використовується для простої і швидкої передачі файлів між комп'ютерами в
комп'ютерних мережах. Він є спрощеною версією протоколу FTP і зазвичай
використовується для завантаження або завантаження файлів з апаратних
пристроїв, таких як маршрутизатори, комутатори або IP-телефони.

Основні особливості TFTP:


 Простота: TFTP має просту структуру та обмежений набір функцій. Він
працює на основі UDP (User Datagram Protocol) і використовує
відносно прості команди для передачі файлів.
 Відсутність автентифікації: TFTP не надає механізму автентифікації
користувача. Це означає, що він не вимагає логіна або пароля для
доступу до файлів, що передаються. Це може бути перевагою або
недоліком, залежно від контексту використання.

Акр.
КСКП 000123.038.00.00 ПЗ 15
Зм. Аркуш № докум. Підпис Дата
 Використання UDP: TFTP використовує UDP для передачі даних. UDP
є протоколом без забезпечення надійності, тому TFTP не гарантує
повну доставку файлів або контроль цілісності даних. Однак, це
дозволяє знизити накладні витрати на комунікацію та забезпечити
швидку передачу файлів.
 Малий розмір повідомлень: TFTP використовує невеликі повідомлення
для передачі даних. Максимальний розмір даних, що передаються за
один раз, обмежений 512 байтами.
 Відсутність додаткових функцій: У порівнянні з FTP, TFTP не
підтримує багато додаткових функцій, таких як керування правами
доступу, каталоги, шифрування тощо. Він просто передає файли між
клієнтом і сервером.
TFTP використовується переважно в ситуаціях, коли необхідна швидка і
проста передача файлів, і важлива надійність передачі не є критичною.
Наприклад, він може використовуватися для оновлення програмного
забезпечення мережевих пристроїв або завантаження конфігураційних файлів.

"DNS" означає "Domain Name System" (Система доменних імен) і відноситься


до служби, яка перетворює доменні імена в IP-адреси та забезпечує
маршрутизацію трафіку в Інтернеті. DNS є ключовою складовою комп'ютерних
мереж та Інтернету загалом.DNS служба загального доступу (Public DNS service) -
це публічно доступна DNS-служба, яка надається третьою стороною для
використання загальною публікою. Ці служби DNS надають можливість
користувачам звертатися до них для отримання інформації про IP-адресу,
пов'язану з введеним доменним ім'ям.
Деякі популярні публічні DNS-служби загального доступу включають:

 Google Public DNS: Google надає безкоштовну публічну DNS-службу з


IP-адресами 8.8.8.8 та 8.8.4.4.

Акр.
КСКП 000123.038.00.00 ПЗ 16
Зм. Аркуш № докум. Підпис Дата
 Cloudflare DNS: Cloudflare надає безкоштовну публічну DNS-службу з
IP-адресами 1.1.1.1 та 1.0.0.1.
 OpenDNS: OpenDNS також надає публічну DNS-службу зі своїми
власними IP-адресами.

Використання публічних DNS-служб загального доступу може бути


корисним, коли потрібно поліпшити швидкість або безпеку підключення до
Інтернету. Вони можуть також надати функціональні можливості, які не доступні
у стандартних налаштуваннях DNS, наприклад, блокування шкідливих або
небажаних веб-сайтів.
Для використання публічних DNS-служб загального доступу потрібно
налаштувати своє мережеве підключення або маршрутизатор, щоб
використовувати відповідні IP-адреси DNS-серверів. Це може бути зроблено в
розділі налаштувань мережі вашого пристрою або маршрутизатора.

1.3.2 Служби обмеженого доступу

HTTPS (Hypertext Transfer Protocol Secure) є захищеним протоколом передачі


гіпертексту, який використовується для безпечного обміну інформацією в
Інтернеті. Він є шифрованим розширенням протоколу HTTP, яке забезпечує
конфіденційність, цілісність даних та аутентифікацію між клієнтом та сервером.

Основні особливості HTTPS:


 Шифрування: Одна з основних переваг HTTPS полягає в шифруванні
переданих даних між клієнтом і сервером. Використовуючи протокол
SSL (Secure Sockets Layer) або його наступника, TLS (Transport Layer
Security), HTTPS шифрує дані, що передаються, таким чином,
забезпечуючи конфіденційність та захист від перехоплення або
зловживання.

Акр.
КСКП 000123.038.00.00 ПЗ 17
Зм. Аркуш № докум. Підпис Дата
 Ідентифікація та аутентифікація: HTTPS використовує цифрові
сертифікати для підтвердження ідентичності сервера і, за потреби,
клієнта. Це дозволяє клієнтам перевірити, що вони спілкуються з
правильним сервером і мінімізує ризик атаки "людина посередині"
(man-in-the-middle).
 Інтегрітет даних: HTTPS гарантує цілісність переданих даних, що
означає, що дані не можуть бути змінені або пошкоджені під час
передачі без виявлення. Використовуючи криптографічні хеш-функції
та підписи, HTTPS переконується, що дані надійно досягають адресата
без модифікацій.
 Довірена сторона: HTTPS використовує систему публічних ключів і
довірених центрів сертифікації, які видавали сертифікати, щоб
підтвердити ідентичність власників веб-сайтів. Це забезпечує довіру до
публічного ключа сервера, що дозволяє клієнтам перевірити, що вони
спілкуються з валідним веб-сайтом.
 SEO та довіра: HTTPS вважається стандартом безпеки для веб-сайтів, і
багато пошукових систем надають перевагу веб-сайтам з протоколом
HTTPS у своїх результатах пошуку. Встановлення HTTPS на веб-сайті
покращує SEO-показники та довіру відвідувачів.

DHCP (Dynamic Host Configuration Protocol — протокол динамічної


конфігурації вузла) — це стандартний протокол прикладного рівня, який дозволяє
комп’ютерам автоматично отримувати IP-адресу та інші параметри, необхідні для
роботи в мережі. Для цього комп'ютер звертається відповідно — до DHCP-
сервера. Мережевий адміністратор може задати діапазон адрес, які будуть
розподілені між комп'ютерами. Це дозволяє уникнути ручного налаштування
комп’ютерів мережі й зменшує кількість помилок. Протокол DHCP
використовується в більшості великих мереж TCP/IP.

Акр.
КСКП 000123.038.00.00 ПЗ 18
Зм. Аркуш № докум. Підпис Дата
2 ТЕХНІКО-ЕКОНОМІЧНЕ ОБГРУНТУВАННЯ

2.1 Обґрунтування фізичної топології комп'ютерної мережі

Фізична топологія комп'ютерної мережі визначає фізичну структуру та


розташування компонентів мережі, таких як комп'ютери, маршрутизатори,
комутатори і кабелі. Обрання певної фізичної топології залежить від потреб та
вимог конкретної мережі. Ось декілька аргументів, які можуть бути використані
для обґрунтування фізичної топології комп'ютерної мережі:
 Відстань та покриття: Якщо мережа велика або розташована на
великій площі, такі як підприємство або кампус, може бути доцільною фізична
топологія з великою покриттям, така як зірка або дерево. Це дозволяє забезпечити
ефективний доступ до ресурсів для всіх комп'ютерів в мережі без значних втрат
сигналу через великі відстані.
 Вартість: Вартість будівництва та обслуговування мережі також може
впливати на вибір фізичної топології. Наприклад, фізична топологія зірки може
вимагати більшої кількості кабелів та комутаторів, але вона зазвичай є дешевшою
у встановленні та легшою в обслуговуванні, порівняно з іншими топологіями,
такими як магістраль.
 Масштабування: Якщо мережа планується розширювати у
майбутньому, важливо вибрати фізичну топологію, яка дозволить ефективне
масштабування. Наприклад, фізична топологія зірки дозволяє легко додавати нові
пристрої до мережі, встановлюючи нові кабелі і комутатори.
 Надійність: Фізична топологія може впливати на надійність мережі.
Наприклад, мережа з резервними лініями забезпечує резервне підключення у разі
відмови основного каналу зв'язку. Топології, такі як кільце або магістраль,
можуть бути більш надійними, оскільки вони дозволяють альтернативний шлях
для передачі даних, якщо одна лінія переривається.
 Безпека: Фізична топологія також може впливати на безпеку мережі.
Наприклад, фізична топологія зірки з централізованим комутатором може

Акр.
КСКП 000123.038.00.00 ПЗ 19
Зм. Аркуш № докум. Підпис Дата
забезпечити кращий контроль доступу до мережевих ресурсів і обмежити
можливість несанкціонованого доступу до даних.
Тому для побудови комп’ютерної мережі навчального закладу Desert View
було обрано змішану топологію мережі. Комп’ютери кабінетів з’єднуються із
комутаторами, у свою чергу комутатори з’єднуються із комутаторами корпусу
(ВТМВ).

2.2 Укрупнений розрахунок варіантів технічних засобів телекомунікації

Для побудови комп'ютерної мережі навчального закладу було обрано


наступні типи обладнання:
 маршрутизатор;
 мережевий екран;
 комутатор 3 рівня моделі OSI, 24 х 100Мбіт/с, 2 х 1000 Мбіт/с;
 бездротова точка доступу;
 комутатор 2 рівня моделі OSI (некерований) 8 х 100 Мбіт/с;
 комутатор 2 рiвня моделі OSI (некерований), 16х100 Мбіт/с.
У таблицях 2.1 – 2.6 наведено порівняльні характеристики мережевих
пристроїв.

Таблиця 2.1 – Порівняльна характеристика міжмережевих екранів.


Назва Cisco ASA5505-K8 D-Link DFL-260E
6xRJ-45 10/100Base-TX,
7x6xRJ-45 10/100Base-
Мережеві інтерфейси 2xRJ-45 10/100Basr-tx
T/100Base-Tx/1000Base-T
PoE
Слоти розширення 1xSSC Немає
Кількість VPN сесій 10(IPSec)/2(SSL) 100(IPSec)
NAT Підтримується Підтримується

Акр.
КСКП 000123.038.00.00 ПЗ 20
Зм. Аркуш № докум. Підпис Дата
Cisco Catalyst 3560-24TS та D-Link Des-3828 є комутаторами 3 рівня, які
зазвичай використовуються в комп'ютерних мережах для маршрутизації трафіку
на основі IP-адрес. Ось порівняльна характеристика цих комутаторів:
1. Cisco Catalyst 3560-24TS:
 Кількість портів: Має 24 порти 10/100/1000 Ethernet.
 Керованість: Цей комутатор є повністю керованим, з підтримкою
різних протоколів управління мережею, таких як SNMP, RMON і т. д.
 Функції безпеки: Надає різні функції безпеки, такі як ACL (списки
керування доступом), SSH (протокол безпечного доступу), IEEE
802.1X для аутентифікації користувачів і т. д.
 Швидкість передачі даних: Підтримує швидкість передачі даних до 1
Гбіт/с на порт.

2. D-Link Des-3828:
 Кількість портів: Має 24 порти 10/100 Ethernet і 4 порти
комбінованого 10/100/1000 Ethernet/SFP.
 Керованість: Цей комутатор також є повністю керованим і підтримує
різні протоколи управління мережею, включаючи SNMP і RMON.
 Функції безпеки: Надає різні функції безпеки, такі як VLAN-ізоляція,
контроль доступу до портів (Port Security), протоколи аутентифікації
(802.1X), ACL і т. д.
 Швидкість передачі даних: Підтримує швидкість передачі даних до
100 Мбіт/с на порт.

3. Шар 3 функціональність: Обидва комутатори підтримують функції


маршрутизації на основі IP-адрес, що дозволяє їм працювати як
маршрутизатори на рівні 3 OSI.

4. Вартість: Вартість Cisco Catalyst 3560-24TS зазвичай вища, оскільки


це виріб відомого виробника мережевого обладнання. D-Link Des-

Акр.
КСКП 000123.038.00.00 ПЗ 21
Зм. Аркуш № докум. Підпис Дата
3828 може мати більш доступну ціну, що може бути привабливим для
певних бюджетів.

5. Екосистема та підтримка: Cisco має широку екосистему продуктів та


розгалужену мережу підтримки, що може бути корисним для
підтримки та інтеграції вже наявних Cisco-рішень. У той час, як D-
Link також надає підтримку та послуги, але може бути менш
розповсюдженим брендом.

Вибір між цими комутаторами залежить від потреб вашої мережі, бюджету,
очікувань щодо функцій безпеки та керованості, а також від вподобань щодо
виробника та екосистеми продуктів.

Для виконання комп'ютерної мережі було вибрано міжмережевий екран


Сisco ASA 5505-K8, маршрутизатор Сisco 2811, комутатор 3 рівня Cisco Catalyst
3560-24TS, 8-портовий некерований комутатор 2 рівня Cisco SB SG110D, 16-
портовий некерований комутатор 2 рівня Cisco SF 110D-16, бездротова точку
доступу Cisco SB WAP121-E-K9-G5

Акр.
КСКП 000123.038.00.00 ПЗ 22
Зм. Аркуш № докум. Підпис Дата
3 ТЕХНІЧНИЙ ПРОЕКТ

3.1 Вибір активного мережевого обладнання

Згідно вимог до мережі, ДСТУ і плану приміщення для функціонування


комп’ютерної мережі, що проектується нижче описано обране мережеве
обладнання для корпусів.
Корпус перший:
 1 комутатор 3 рівня моделі OSI, 24 х І00Мбіт/с, 2 х 1000 Мбіт/с;
 2 комутатори 2 рівня моделі OSI (некеровані), 8 х 100 Мбіт/с;
Корпус другий:
 1 комутатор 3 рівня моделі OSI, 24 х І00Мбіт/с, 2 х 1000 Мбіт/с;
 2 комутатори 2 рівня моделі OSI (некеровані), 8 х 100 Мбіт/с;
Корпус третій:
 1 комутатор 3 рівня моделі OSI, 24 х І00Мбіт/с, 2 х 1000 Мбіт/с;
 2 комутатори 2 рівня моделі OSI (некеровані), 8 х 100 Мбіт/с;

3.2 Комутація

Комутація - це процес передачі даних в мережі від одного пристрою до


іншого. Це включає переміщення даних через комутатори або маршрутизатори,
які вирішують, куди направити пакети даних.
Існують різні типи комутації, такі як кількісна комутація, пакетна комутація
та кількісно-пакетна комутація. Основні типи комутації:
 Кількісна комутація: У кількісній комутації канал передачі даних
виділяється одному вузлу, який має повний доступ до всього пропускного
здатності каналу. Це забезпечує високу пропускну здатність для окремих вузлів,
але призводить до проблем залежності, оскільки інші вузли не можуть
використовувати канал, коли він зайнятий.

Акр.
КСКП 000123.038.00.00 ПЗ 23
Зм. Аркуш № докум. Підпис Дата
 Пакетна комутація: У пакетній комутації дані розбиваються на пакети,
кожен з яких містить частину даних, адресу призначення та контрольну суму. Ці
пакети незалежно передаються по мережі, і кожен пакет може обирати різний
шлях до призначення. Пакетна комутація є більш ефективним способом
використання пропускної здатності мережі, оскільки канали не блокуються одним
вузлом.

3.3 Налаштування протоколу резервування з'єднань

Протокол резервування з'єднань (RSVP - Resource Reservation Protocol) є


протоколом маршрутизації, призначеним для резервування ресурсів мережі (таких
як пропускна здатність, пропускна здатність каналу, буфери) для передачі певного
типу трафіку з певними вимогами до якості обслуговування (QoS - Quality of
Service).
STP (Spanning Tree Protocol) - це протокол, що використовується в
комп'ютерних мережах з топологією дерева для уникнення петель у мережевому
дереві і запобігання бродкастових штормів.

Налаштування STP включає такі кроки:


 Вибір кореневого моста: У STP вибирається один маршрутизатор або
комутатор, який виступатиме в ролі кореневого моста (root bridge). Це
зазвичай налаштовується на комутаторі з найвищим пріоритетом (lowest
bridge ID) або з найнижчою MAC-адресою.
 Визначення кореневих портів: Кожен комутатор вибирає свій кореневий
порт, через який він має найкоротший шлях до кореневого моста. Ці порти
стають активними та дозволяють передачу даних в мережі.
 Визначення некореневих портів: Комутатори визначають свої некореневі
порти, які не є кореневими або блокованими. Ці порти можуть переходити в
режим блокування (blocking state), якщо вони створюють петлі у мережі.

Акр.
КСКП 000123.038.00.00 ПЗ 24
Зм. Аркуш № докум. Підпис Дата
 Обчислення найкоротших шляхів: Кожен комутатор обчислює
найкоротший шлях до кореневого моста, використовуючи алгоритм
SPANning Tree AlgoriTHM (SPANTHA). Це дозволяє визначити, які порти
мають бути у стані блокування, а які - у стані пересилання.
 Активізація STP: Після налаштування параметрів STP на кожному
комутаторі, протокол STP активується, і комутатори починають
обмінюватися STP-пакетами для визначення кореневого моста та
налаштування стану портів.
В результаті виконання цих кроків STP гарантує видалення петель у мережі
та встановлення одного активного шляху між комутаторами, що забезпечує
надійну і ефективну передачу даних у топології дерева.

3.4 Технологія доступу до Інтернет

Міжмережевий екран (Firewall) - пристрій контролю доступу в мережу,


призначений для блокування усього трафіку, за винятком дозволених даних. Цим
він відрізняється від маршрутизатора, функцією якого є доставка трафіку в пункт
призначення в максимально короткі терміни.
Міжмережевий екран також приховує схему внутрішньої адресації мережі.
Для забезпечення безпечної, надійної й ефективної взаємодії пристроїв локальної
мережі з мережею Інтернет, необхідно також налаштувати списки прав доступу.
З допомогою технології NAT використовуючи одну або кілька зовнішніх ІР
адрес, виданих провайдером можна підключити до мережі практично будь-яку
кількість комп'ютерів.
NAT - це механізм зміни мережевої адреси в заголовках ІР датаграм, поки
вони проходять через маршрутизуючий пристрій з метою відображення одного
адресного простору в інший.

Акр.
КСКП 000123.038.00.00 ПЗ 25
Зм. Аркуш № докум. Підпис Дата
ВИСНОВКИ

В процесі виконання курсового проекту спроектовано комп’ютерну мережу


навчального закладу Desert View.
При виконанні було проаналізовано вимоги до комп’ютерної мережі,
обґрунтовано вибір змішаної фізичної топології, здійснено укрупнений
розрахунок мережевого обладнання. Складено та розроблено структурну схему,
фізичну й логічну топологію, схему з’єднань й IP – адресації комп'ютерної
мережі.
Виконуючи даний курсовий проект значно поглибив та узагальнив
теоретичні знання з дисципліни «Комп’ютерні мережі».

Акр.
КСКП 000123.038.00.00 ПЗ 26
Зм. Аркуш № докум. Підпис Дата
ПЕРЕЛІК ПОСИЛАНЬ

1. Комп’ютерні мережі : навчальний посібник / А. Г. Микитишин, М. М.


Митник, П. Д. Стухляк, В. В. Пасічник. – Львів : «Магнолія 2006», 2013. –
256 с.
2. Мельник І. Проектування та дослідження комп'ютерних мереж / І.
Мельник, А. Лунтовський. – К. : Університет «Україна», 2010. – 362 с.
3. Ткаченко В. Комп’ютерні мережі та телекомунікації: навч. посіб. / В. А.
Ткаченко, О. В. Касілов, В. А. Рябик - Харків: НТУ «КПІ», 2011. - 224 с.
4. Уэнделл О. Офіций керівництво Cisco по підготовці до сертифікованих
екзаменів CCENT/CCNA ICND1 100-101

Акр.
КСКП 000123.038.00.00 ПЗ 27
Зм. Аркуш № докум. Підпис Дата
Додаток А Технічне завдання
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
Тернопільський національний технічний університет імені Івана Пулюя
Кафедра комп’ютерних систем та мереж
назва кафедри

"ЗАТВЕРДЖУЮ"
Проектування комп’ютерної мережі Завідувач кафедри КС .
назва кафедри
(варіант 5 )
тема курсового проекту (роботи) .

__________ Осухівська Г.М. .


ТЕХНІЧНЕ ЗАВДАННЯ (підпис) ПІБ

На листах "____"_________20___ р.
Вид робіт: курсовий проект (робота)

На здобуття освітньо-кваліфікаційного рівня бакалавр .


бакалавр/спеціаліст

Напрям 12 Інформаційні технології .


(номер та назва напряму підготовки)

Спеціальність 123 Коп’ютерна інженерія .


(номер та назва спеціальності)

"УЗГОДЖЕНО" "ВИКОНАВЕЦЬ"
Керівник курсового проекту Студентка групи СІ-41 .

_________ Лобур Т.Б. . _____ Городецька Я.Р. .


(підпис) ПІБ (підпис) ПІБ

"____"_________20____ р. "____"_________20____ р.
Тернопіль 2023

ЗМІСТ

1 ЗАГАЛЬНІ ПОЛОЖЕННЯ..........................................................................................3
1.1 Повна назва системи і її умовне позначення..........................................................3
1.2 Назва розробника і замовника системи...................................................................3
1.3 Перелік документів на підставі яких створюється система..................................3
1.4 Планові терміни початку та завершення робіт з створення системи...................3
1.5 Джерела і порядок фінансування робіт...................................................................3

28
1.6 Порядок оформлення і пред'явлення результатів робіт із створення
комп’ютерної мережі......................................................................................................3
1.7 Перелік нормативно-технічних документів, методичних матеріалів, що
використовується при розробці ТЗ................................................................................3
2 ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ СИСТЕМИ...........................................3
2.1 Призначення системи................................................................................................3
2.2 Мета створення системи...........................................................................................3
3 ХАРАКТЕРИСТИКА ОБ’ЄКТУ АВТОМАТИЗАЦІЇ...............................................3
4 ВИМОГИ ДО СИСТЕМИ............................................................................................3
4.1 Вимоги до комп’ютерної мережі в цілому..............................................................3
4.1.1 Вимоги до структури і функціонуванню систем…………………………
3
4.1.2 Функції ПТМВ……………………………………………………………..3
4.1.3 Функції ВТМВ та ЛТМВ………………………………………………….3
4.1.4 Вимоги до надійності……………………………………………………..3
4.1.5 Вимоги до безпеки………………………………………………………..3
4.1.6 Вимоги до експлуатації та технічного обслуговування………………..3
4.1.7 Вимоги до захисту інформації від несанкціонованого доступу……….3
4.1.8 Вимоги до збереження інформації при аваріях………………………..3
4.1.10 Вимоги до стандартизації і уніфікації…………………………………3
4.1.11 Вимоги до електроживлення та заземлення…………………………...3
4.1.12 Резервування ліній зв’язку ………………………………………….3
4.1.13 Вимоги до зовнішніх ліній зв’язку ……………………………………3
4.1.14 Вимоги до постачальників телекомунікаційних послуг……………..3
4.2 Вимоги до функціонування…................................................................................3
4.2.1 Вимоги до режимів функціонування системи…………………………3
4.2.2 Вимоги до протоколу мережевої та міжмережевої взаємодії……..3
4.2.3 Схема маршрутизації ІР-трафіка………………………………………..3
4.2.4 Доступ до інформаційних ресурсів……………………………………...3
4.2.5 Телекомунікаційні послуги……………………………………………...3
4.2.6 Послуги передавання даних(надається в рамках комп’ютерної мережі)
3
4.2.7 Доступ до мережі Інтернет (надається оператором послуг) …………..3
4.2.8 Вимоги до якості телекомунікаційних послуг………………………….3

29
4.3 Вимоги до видів забезпечення.................................................................................3
4.3.1 Вимоги до технічних засобів телекомунікацій………………………….3
4.3.2 Вимоги до обладнання безпроводових мереж………………………….3
4.3.3 Вимоги до кабельної підсистем…………………………………………..3
4.3.4 Вимоги до підсистеми робочого місця……………………………………
3
4.4 Розвиток і модернізація системи..............................................................................3
4.5 Програма і методика випробувань комп’ютерної мережі.....................................3
4.6 Забезпечення вимог законодавства України...........................................................3
5 СКЛАД І ЗМІСТ РОБІТ З СТВОРЕННЯ СИСТЕМИ...............................................3
6 ПОРЯДОК КОНТРОЛЮ І ПРИЙМАННЯ СИСТЕМИ............................................3
7 ВИМОГИ ДО СКЛАДУ І ЗМІСТУ РОБІТ З ПІДГОТОВКИ КОМП'ЮТЕРНОЇ
МЕРЕЖІ ДО ВВЕДЕННЯ В ДІЮ..................................................................................3
7.1 Технічні заходи..........................................................................................................3
7.2 Організаційні заходи.................................................................................................3
8 ВИМОГИ ДО ДОКУМЕНТАЦІЇ................................................................................3
8.1 Загальні вимоги.........................................................................................................3
8.2 Загальні вимоги до змісту та складу робочої документації:.................................3
8.3 Вимоги до текстової частини проектної документації..........................................3
8.4 Техніко-економічна оцінка.......................................................................................3
8.5 Вимоги до графічної частини робочої документації:............................................3
8.6 Додаткові вимоги.......................................................................................................3
9 ДЖЕРЕЛА РОЗРОБКИ................................................................................................3

30
1 ЗАГАЛЬНІ ПОЛОЖЕННЯ

Технічне завдання (ТЗ) описує задачу проектування комп’ютерної мережі


будівель та приміщень для
(повна назва організації)

що знаходиться за адресою:
м. Тернопіль ..
(адреса організації)

1.1 Повна назва системи і її умовне позначення

Повна назва системи: Проектування комп’ютерної мережі (варіант )


______________________________________________________________________.
(тема курсового проекту/роботи)

Умовне позначення: КСКП 000123.038.00.00 .


(загальний децимальний номер)

1.2 Назва розробника і замовника системи

Замовник – кафедра комп’ютерних систем та мереж ТНТУ ім. І.Пулюя.


Розробник – студент групи СІ-41 ., кафедри компютерних систем та мереж,
Тернопільського національного технічного університету імені Івана Пулюя,
Городецька Я.Р.
(ПІБ виконавця)

1.3 Перелік документів на підставі яких створюється система

Курсовий проект виконується у відповідності до навчального плану підготовки


123 Комп’ютерна інженерія
(номер та назва спеціальності)

План будівель та приміщень


(повна назва організації)

1.4 Планові терміни початку та завершення робіт з створення системи

Плановий термін початку виконання курсового проекту/роботи –


"_____".______________20____ р.
Плановий термін завершення виконання курсового проекту/роботи –
"_____".______________20____ р.

31
1.5 Джерела і порядок фінансування робіт

Вимоги до джерел і порядку фінансування робіт з створення комп’ютерної


мережі не висуваються.

1.6 Порядок оформлення і пред'явлення результатів робіт із створення


комп’ютерної мережі

Результати курсового проектування з створення комп’ютерної мережі


оформляються і представляються Замовнику поетапно у відповідності з
календарним планом робіт. По завершенню кожного з етапів робіт, встановлених
календарним планом робіт, Виконавець представляє Замовнику відповідну
документацію.
Порядок представлення комп’ютерної мережі та її остаточне приймання
визначено в п. 6 даного технічного завдання. Спільно з захистом курсового
проекту/роботи проводиться здача розробленого Виконавцем комплекту
документації згідно з п.8 даного технічного завдання.
Проект комп’ютерної мережі оформляється у вигляді комплекту документації,
перелік якої затверджений згідно вимог до виконання курсовиї проектів для
студентів денної та заочної форми навчання .
(номер та назва спеціальності)

Оформлення пояснювальної записки та графічного матеріалу здійснюється у


відповідності до чинних норм та правил ІSО, ГОСТ, ЄСКД, ЄСПД та ДСТУ.

1.7 Перелік нормативно-технічних документів, методичних матеріалів, що


використовується при розробці ТЗ

Дане технічне завдання розроблене з врахуванням вимог таких нормативних


документів:
- ГОСТ 34.602-89 Технічне завдання на створення автоматизованої
системи;
- ГОСТ 34.601-90 Комплекс стандартів на автоматизовані системи.
Автоматизовані системи. Стадії створення;
- ГОСТ 2.105-95. Єдина система конструкторської документації. Загальні
вимоги до текстових документів.
При створені кабельної інфраструктури повинні дотримуватись вимоги і
рекомендації нормативно-технічної документації:
- ANSI/EIA/TIA-568-B Commercial Building Telecommunications Cabling
(технічний стандарт на кабельну проводку для телекомунікаційних продуктів і
послуг в комерційних будівлях).
- ANSI/EIA/TIA-569-В Commercial Building Standard for Telecommunications
Pathways and Spaces (стандарт на телекомунікаційні канали і на їх розташування в
просторі комерційних будівель).

32
- ANSI/EIA/TIA-570 Residential and Light Commercial Telecommunications
Wiring Standard (стандарт на проводку в жилих і невеликих комерційних
будівлях);
- ANSI/EIA/TIA-606 The Administration Standard for the Telecommunications
Infrastructure of Commercial Buildings (адміністративний стандарт на
телекомунікаційну інфраструктуру в комерційних будівлях);
- ISO/IEC 11801 E2 – Information Technology. Generic Cabling for Customer
Premisses (інформаційні технології. Узагальнена кабельна система для будівель).
При створені комп’ютерної мережі і її частин повинні дотримуватись
стандарти України і рекомендації міжнародних стандартів у відповідності з такою
нормативно-технічною документацією.

2 ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ СИСТЕМИ

2.1 Призначення системи

Комп’ютерна мережа .
(повна назва організації)

призначена для технічної підтримки спільного доступу до інформаційних ресурсів


(створення телекомунікаційної інфраструктури) інформаційно-комунікаційної
системи організації та надання телекомунікаційних послуг:
- передавання даних між кінцевим обладнанням;
- доступу до інформаційних ресурсів організації;
- доступу до інформаційних ресурсів мережі Інтернет.

2.2 Мета створення системи

Комп’ютерна мережа призначена для вирішення наступних задач:


створення єдиної телекомунікаційної інфраструктури, що забезпечує зв’язність
всіх інформаційних і технологічних систем .;
(назва організації)

- використання типових сервісів L2 VLAN та L3 IPv4/v6 стеку протоколів


TCP/IP, як універсального інтерфейсу доступу до ресурсів комп’ютерної мережі;
- створення послуг L2/L3 з різними рівнями вимог (SLA): пропускна
здатність, якість обслуговування (QoS), резервування;
- моніторинг за дотриманням параметрів SLAs та збір інформації про
використання ресурсів комп’ютерної мережі.
- зниження загальних витрат на обслуговування інформаційної
інфраструктури організації за рахунок централізованого використання
розподілених інформаційних ресурсів;
- забезпечення централізованого адміністрування та контролю роботи
інформаційних ресурсів;
- забезпечення вимог захисту інформації та інших необхідних
інформаційних служб на території розгортання комп’ютерної мережі.

33
Основною задачею, що вирішується комп’ютерною мережею є передавання
даних, підключення кінцевого обладнання, забезпечення необхідного рівня
надійності технічної підтримки спільного доступу до інформаційних ресурсів.

3 ХАРАКТЕРИСТИКА ОБ’ЄКТУ АВТОМАТИЗАЦІЇ

Комп’ютерна мережа .
(назва організації)

є складовою інформаційно-комунікаційної системи організації діяльність якої


пов’язана зі сферою надання освітніх послуг ..
(сфера діяльності організації)

Комп’ютерна мережа створюється в будівлях та приміщеннях підрозділів


(назва організації)

які об’єднуються в єдину масштабовану мультисервісну мережу передачі даних.


Об’єктом обстеження при створені і впроваджені комп’ютерної мережі є
(назва організації)

а саме територіальне розташування кінцевого обладнання, місця підведення


зовнішніх телекомунікацій.
Предметом автоматизації є процеси передавання даних та спільного доступу
до інформаційних ресурсів.
Орієнтовна кількість приміщень, що містять кінцеве обладнання з
підключенням до комп’ютерної мережі . . Кількість та місця підключень
кінцевого обладнання можуть змінюватись.
Експлуатація комп’ютерної мережі здійснюється в нормальних умовах
діяльності організації.

4 ВИМОГИ ДО СИСТЕМИ

4.1 Вимоги до комп’ютерної мережі в цілому

4.1.1 Вимоги до структури і функціонуванню системи

Структурний склад комп’ютерної мережі містить центральний (первинний)


телекомунікаційний вузол (ПТМВ), який логічно утворює рівень ядра, вторинні
телекомунікаційні вузли (ВТМВ) визначають рівень агрегації та локальні
телекомунікаційні вузли (ЛТМВ) визначає рівень доступу. Телекомунікаційні
вузли ПТМВ та ВТМВ повинні знаходитись в окремих виділених технічних
приміщеннях. Допускається розташовувати ЛТМВ в телекомунікаційних шафах
закритого типу настінного виконання.
Комп’ютерна мережа повинна складатись з таких функціональних
підсистем:
- підсистема комутації;
- горизонтальна кабельна підсистема;
- вертикальна кабельна підсистема;

34
- підсистема робочого місця.
Підсистема комутації призначена для переключення каналів зв’язку. Дана
підсистема повинна складатись з технічних засобів телекомунікацій,
комутаційних панелей і з’єднувальних кабелів. Для розташування комутаційної
підсистеми (активне мережеве обладнання, комутаційні панелі) на кожному
поверсі будівлі (в кожному корпусі) повинно бути передбачене не менше 1
технічного приміщення, яке виконує роль відповідного телекомунікаційного
вузла (ПТМВ або ВТМВ). Технічне приміщення . виконує роль ПТМВ.
В приміщеннях
(номер кабінету)

телекомунікаційних вузлів повинна бути встановлена 19-дюймова


телекомунікаційна шафа.
В телекомунікаційні шафи ПТМВ та ВТМВ повинні бути встановлені
оптичні розподільчі панелі для підключення волоконно-оптичних кабелів
вертикальної кабельної підсистеми, а також комутаційні панелі для
горизонтальної кабельної підсистеми.
Кабельна інфраструктура, яка утворена лініями зв’язку між ЛТМВ та ВТМВ
утворює горизонтальну кабельну підсистему.
Кабельна інфраструктура, яка утворена лініями зв’язку між ВТМВ та ПТМВ
утворює вертикальну кабельну підсистему.
Кабельна інфраструктура, яка утворена лініями зв’язку від кінцевого
обладнання до ЛТМВ утворює підсистему робочого місця.
Фізична архітектура реалізовується IEEE 802.3z на базі волоконно-оптичного
кабелю в частині побудови вертикальної кабельної підсистеми та ІЕЕЕ 802.3au
або IEEE 802.3ab на базі кабелю вита пара мідного дроту (UTP) категорії не
нижче CAT 5e в частині реалізації підсистеми робочого місця.
Топології комп’ютерної мережі: розширена зірка (extended star), зірка (star);
Комп’ютерна мережа повинна мати модульну структурну, що дозволить
розбити розроблення, налаштування та впровадження на такі, що поступово
приймаються до експлуатації набір реалізованих функцій.

4.1.2 Функції ПТМВ

Основний і резервний (за потреби) ПТМВ комп’ютерної мережі повинні


виконувати такі задачі:
- побудову резервованого стійкого до відмов ядра комп’ютерної мережі;
- резервоване підключення вузлів агрегації (ВТМВ);
- резервоване підключення до зовнішніх мереж загального користування
через точки обміну трафіком (не менше двох підключень);
- підключення кінцевого обладнання в межах приміщення та серверів
телелекомунікаційної шафи (СРЕ, HAG). Допускається підключення кінцевого
обладнання безпосередньо до ПТМВ.

4.1.3 Функції ВТМВ та ЛТМВ

35
ВТМВ комп’ютерної мережі вирішує наступні задачі:
- побудову рівня агрегування комп’ютерної мережі;
- підключення до основного та резервного (за потреби) ПТМВ
комп’ютерної мережі;
- взаємного підключення ВТМВ між собою;
- підключення до ЛТМВ (резервоване або нерезервоване).

ЛТМВ комп’ютерної мережі вирішує наступні задачі:


- підключення рівня доступу комп’ютерної мережі;
- підключення до одного або двох ВТМВ;
- підключення кінцевого обладнання в межах приміщення та серверів
телелекомунікаційної шафи (СРЕ, HAG). Допускається підключення кінцевого
обладнання безпосередньо до ВТМВ.

4.1.4 Вимоги до надійності

Комп’ютерна мережа повинна функціонувати 365 днів в році, 24 години на


добу, 7 днів на тиждень, включаючи вихідні та святкові дні.
Час відновлення після відмови обладнання не більше 60 хв., а у випадку
обриву волоконно-оптичного кабелю – не більше 48 годин.
Обладнання комп’ютерної мережі у складі комп’ютерної мережі повинно
забезпечити сталість характеристик каналу зв’язку між портом активного
мережевого обладнання і кінцевим обладнанням.
Сталість параметрів каналу зв’язку повинно забезпечуватись при подальших
перекросуваннях незалежно від кількості таких перекросувань.
Для підвищення надійності комп’ютерної мережі повинні бути дотримані
такі вимоги:
- для організації вертикальної кабельної підсистеми повинен
використовуватись волоконно-оптичний кабель, який нечутливий до
електромагнітного випромінювання, а також забезпечує гальванічну розв’язку
ліній зв’язку;
- інформаційні кабелі повинні встановлюватись в коробах в
важкодоступних для користувачів місцях;
- для підключення кінцевого обладнання повинні використовуватись
замінні абонентські кабелі.
Використані при побудові комп’ютерної мережі обладнання і матеріали не
повинні допускати зміни фізико-хімічних параметрів в результаті впливу
оточуючого середовища протягом всього гарантійного терміну експлуатації при
умові дотримання заданих виробником умов експлуатації. У випадку виходу з
ладу каналу зв’язку на ділянці кінцеве обладнання – ВТМВ повинна бути
забезпечена можливість переходу на використання альтернативного каналу з
числа резервних за допомогою зміни з’єднань на комутаційних панелях.

4.1.5 Вимоги до безпеки

36
Використане обладнання та матеріали не повинні допускати можливості
нанесення шкоди здоров’ю або ураження персоналу електричним струмом або
електромагнітними випромінюваннями при умові дотримання правил
експлуатації обладнання.
Зовнішні елементи технічних засобів системи, що перебувають під напругою,
повинні мати захист від випадкового дотику, а самі технічні засоби мати
занулення або захисне заземлення ГОСТ 12.1.030-81 і ПУЕ.
Система електроживлення повинна забезпечувати захисне вимикання при
перевантаженнях і коротких замиканнях в колах навантаження, а також аварійне
ручне вимикання.
Загальні вимоги пожежної безпеки повинні відповідати нормам на побутове
електрообладнання. У разі пожежі не має виділятися отруйних газів і димів. Після
зняття електроживлення має бути доступне застосування будь-яких засобів
пожежогасіння.
Шкідливі фактори не повинні перевищувати норм СанПиН 2.2.2./2.4.1340-03
від 03.06.2003 р..

4.1.6 Вимоги до експлуатації та технічного обслуговування

Приміщення телекомунікаційних вузлів повинні забезпечувати:


- збереження обладнання;
- захист від несанкціонованого доступу;
- підключення активного телекомунікаційного обладнання до мережі
електроживлення 1 категорії надійності за ПУЄ забезпечені комплексами ДБЖ та
ДГУ;
- захист від несприятливих умов оточуючого середовища;
- протипожежний захист;
- кліматичні умови.
Мікроклімат в приміщеннях з технічними засобами телекомунікацій повинен
відповідати нормам виробничого мікроклімату по (ГОСТ 12.1.005-88).
Для нормальної роботи мережі необхідно підтримувати (по ГОСТ 23.865-85):
- температуру повітря в межах від +150С до +200С;
- відносну вологість повітря при 200С в межах від 30% до 70%;
Періодичне технічне обслуговування використовуваних технічних засобів
має проводитися відповідно до вимог технічної документації, але не рідше ніж
один раз на рік.
Періодичне технічне обслуговування і тестування технічних засобів повинні
включати обслуговування і тестування всіх використовуваних засобів, включаючи
робочі станції, сервери, кабельні системи і мережеве обладнання, пристрої
безперебійного живлення.
На підставі результатів тестування технічних засобів повинні проводитися
аналіз причин виникнення виявлених дефектів і прийматися заходи по їх
ліквідації.
Розміщення приміщень і їх обладнання повинні унеможливлювати
безконтрольного проникнення в них сторонніх осіб і забезпечувати збереження

37
конфіденційних документів, що знаходяться в цих приміщеннях, і технічних
засобів.
Розміщення обладнання, технічних засобів має відповідати вимогам:
- ГОСТ 12.1.038-82 ССБТ. Электробезопасность. Предельно допустимые
значения напряжений прикосновения и токов.
- ГОСТ 12.1.013-78 ССБТ. Строительство. Электробезопасность. Общие
требования.
- ГОСТ 12.1.030-81 ССБТ. Электробезопасность. Защитное заземление,
зануление.
- ДНАОП 0.00-1.21-98 Правила безпечної експлуатації електроустановок
споживачів.
- ДНАОП 0.00-1.31-99 Правила охорони праці під час експлуатації
електронно-обчислювальних машин.
- ДНАОП 0.00-1.29-97 Правила захисту від статичної електрики.

4.1.7 Вимоги до захисту інформації від несанкціонованого доступу

З метою надання телекомунікаційних послуг на території .


(назва організації)

в комп’ютерній мережі повинна функціонувати інфраструктура забезпечення


інформаційної безпеки.
Інформаційна безпека повинна представляти собою комплекс технічних і
організаційних заходів направлених на захист інформації від несанкціонованого
доступу, порушення її цілісності, достовірності та спостережності. Інформаційна
безпека включає в себе заходи з захисту процесів створення даних, їх вводу,
обробки та виводу.
Задачею інформаційної безпеки є захист достовірності і цілісності
інформації, а також мінімізація наслідків при спробі її руйнування. Інформаційна
безпека вимагає обліку всіх подій в ході яких інформація створюється,
модифікується, забезпечується до неї доступ або її розповсюдження.
Заходи безпеки повинні забезпечити такі рівні захисту інформаційних
ресурсів:
- управління доступом – обмеження доступу, при якому забезпечується
тільки авторизований доступ користувачів до інформації і технології її обробки;
- реєстрацію та облік – виявлення несанкціонованого доступу, при якому
забезпечується реєстрація виявлених несанкціонованих дій.
Обладнання з забезпечення вимог захисту інформації повинно представляти
сукупність технічних і програмних засобів, що утворюють єдину автоматизовану
систему, призначену для захисту інформації від несанкціонованого доступу,
порушення її цілісності, достовірності та спостережності. Складовими
елементами такої автоматизованої системи захисту є:
- підсистема управління доступом, яка повинна здійснювати:
а) ідентифікацію і перевірку достовірності кінцевого обладнання при
підключені до комп’ютерної мережі за ідентифікатором обладнання

38
(проводовий доступ) і паролем умовно-постійної дії з буквенно-
цифрових і спеціальних символів (для безпроводового доступу);
б) ідентифікація програм за типом протоколу прикладного рівня, який
вони використовують ;
в) контроль доступу до захищених ресурсів у відповідності з матрицею
доступу.
- підсистема реєстрації та обліку, яка повинна здійснювати:
а) реєстрацію підключення кінцевого обладнання до комп’ютерної
мережі;
б) реєстрацію спроб віддаленого доступу програмних засобів до
об’єктів доступу які захищаються: кінцевого обладнання,
інформаційних ресурсів.
- підсистема антивірусного захисту, яка повинна забезпечувати
неможливість проникнення в комп’ютерну мережу, сервер, локальне робоче місце
користувача шкідливого програмного забезпечення.
- підсистема розмежування доступу, яка повинна здійснювати запобігання
встановлення небажаних з’єднань, що виходять за границі ресурсів мережі які
захищаються. Дане обладнання повинно здійснювати перевірку кожного пакета,
що проходить через нього. Правила фільтрації визначають, які пакети можуть
пройти, а які будуть відкинуті.
Для розмежування несанкціонованого доступу до мережевих ресурсів
необхідно використовувати системи міжмережевого екранування, сертифіковані
за вимогами безпеки інформації ДССЗЗІ України. В місцях підключення
зовнішніх ліній зв’язку вимагається наявність системи виявлення і запобігання
вторгнень (IDS/IPS) – програмний або апаратний засіб, призначений для
виявлення фактів неавторизованого доступу (вторгнення або мережевої атаки).
- підсистема шифрування, яка повинна забезпечувати виконання вимог
Закону України про захист персональних даних та Наказу Адміністрації ДССЗЗІ
України №141 від 20.07.2007 "Про затвердження Положення про порядок
розроблення, виробництва та експлуатації засобів криптографічного захисту
інформації" (в редакції від 06.04.2012) при передачі конфіденційної інформації
каналами зв’язку.
- підсистема засобів аудиту безпеки, яка повинна здійснювати:
а) виявлення підозрілої активності з метою прийняття оперативних
заходів;
б) проведення аналізу захищеності – перевірка цілісності програмного
забезпечення, наявності всіх оновлень, актуальності антивірусних
баз, проведення експериментальних атак на мережу і аналіз того,
наскільки підсистеми безпеки здатні з ними справлятись.
- підсистема засобів резервного збереження і відновлення, яка повинна
забезпечувати можливість відновлення даних, втрачених в результаті апаратної
відмови, помилкових дій користувачів або несанкціонованих змін.

4.1.8 Вимоги до збереження інформації при аваріях

39
При аваріях в системі енергоживлення потрібно передбачити комплекс
заходів забезпечення збереження інформації і її відновлення відповідно до
регламенту функціонування комп’ютерної мережі.
У складі компонентів комп’ютерної мережі потрібно передбачити виділені
сховища зберігання операційних систем та конфігураційних файлів технічних
засобів телекомунікацій. Протокол взаємодії технічних засобів телекомунікацій з
сховищем – TFTP.
Для забезпечення надійності роботи комп’ютерної мережі необхідно
передбачити необхідне резервування. Допускається циклове оновлення
інформації при вичерпані об’ємів пам’яті.
Інформація про аварійні випадки і несправності компонентів комп’ютерної
мережі повинна зберігатись в архівах на магнітних та магнітооптичних дисках.
Поточна архівація конфігурацій та програмного забезпечення технічних
пристроїв телекомунікацій, яка збережена на магнітних дисках повинна
зберігатись при відключені енергоживлення довільної тривалості. Передбачити
при втраті інформації по причині порушення роботи дискових пристроїв її
часткове або повне відновлення за допомогою системних обслуговуючих
програм.

4.1.9 Вимоги до патентної чистоти

Комп’ютерна мережа повинна створюватись виключно на ліцензованому


програмно-апаратному забезпеченні, ліцензованих засобах розробки програмного
забезпечення. Можливе застосування програмного забезпечення вільного
розповсюдження.
При створені комп’ютерної мережі повинна бути забезпечена патентна
чистота всіх складових її компонентів.

4.1.10 Вимоги до стандартизації і уніфікації

Всі засоби телекомунікацій (технічні засоби телекомунікацій, лінії, тракти,


канали зв’язку) в обов’язковому порядку повинні мати технічні паспорти
затверджені відповідними інстанціями України;
При наданні послуг зв’язку в мережі повинно використовуватись тільки
сертифіковане обладнання провідних світових виробників.
При виборі технічних рішень для створення комп’ютерної мережі
враховуються наступні вимоги:
- використання рішень і обладнання операторського класу;
- використання сучасних технологій побудови транспортних
мультисервісних мереж;
- відповідність вимогам надійності;
- використання уніфікованого інтерфейсу доступу до ресурсів
комп’ютерної мережі;
- використання централізованої системи управління;

40
- збереження інвестицій в комп’ютерну мережу, можливість поетапної
побудови.
Система діагностики та моніторингу роботи комп’ютерної мережі повинна
виконувати такі функції:
- відображення топології комп’ютерної мережі з зазначенням технічних
засобів телекомунікацій і ліній зв’язку;
- збір даних про продуктивність і завантаження технічних пристроїв
телекомунікацій і їх компонентів;
- збір даних про роботоздатність пристроїв шляхом приймання аварійних
повідомлень і періодичного опитування обладнання;
- відображення ліній зв’язку, що знаходяться у несправному стані з
причини відмови комп’ютерної мережі.

4.1.11 Вимоги до електроживлення та заземлення

Система електроживлення кінцевого обладнання комп’ютерної мережі


призначена для підключення комп’ютерної техніки до мережі електроживлення
220В, 50Гц. Кожне робоче місце повинно бути обладнане двома електричними
розетками 220В, 50Гц з заземлюючим контактом. Комп’ютерні розетки повинні
відрізнятись за кольором від побутових або мати відповідне маркування.
Система електроживлення робочого місця представляє собою виділену
розподілену електричну мережу 380/220В, 50Гц, яка підключається до загальної
системи електропостачання організації в центральному розподільчому пристрої.
Система електроживлення повинна бути виконана по 5-ти проводовій схемі
(TN-C-S) в магістральні частині і по 3-проводовій схемі в груповій частині.
Передбачити рівномірний розподіл навантаження по фазам.
Енергоживлення групових силових щитів на поверхах повинно
здійснюватись від головних розподільчих щитів по радіальній схемі
електроживлення. Щити встановлюються повністю комплектними.
Конструктивне виконання щитів повинно забезпечувати виконання вимог безпеки
і високий рівень надійності. В силових щитах забезпечити 30% резервування
місця для можливості додаткового встановлення автоматичних вимикачів.
Передбачити підключення джерела безперебійного живлення, який
забезпечить електроживлення телекомунікаційного і серверного (за наявності
вільного місця) обладнання розташованого в телекомунікаційній шафі, окремої
лінії живлення від окремого автоматичного вимикача. Для зручності підключення
активного телекомунікаційного обладнання в шафі необхідно передбачити
електричні панелі підключені до ДБЖ з кількістю розеток, достатньою для
встановленого в шафі обладнання з запасом не менше 20% на розширення.
Розподільчі щити, автоматичні вимикачі, а також кабелі електроживлення
повинні бути сертифікована і мати відповідне маркування. Електричні кабелі
повинні мати ізоляцію з матеріалів, що не розповсюджують горіння та низьким
вмістом галогенів (маркування нг LS).
Для технологічного заземлення активного мережевого обладнання
комп’ютерної мережі використовується шина "FE" з дотриманням вимог ПУЄ.

41
Корпус телекомунікаційної шафи повинен бути заземленим окремим
проводом безпосередньо від головної заземлюючої шини ВРП.
Встановлення кабелів електроживлення здійснюється в металевих лотках при
монтажі кабельних трас приховано за фальшстелею або в кабельних каналах при
відкритому встановленні. В приміщеннях монтаж повинен бути виконаний в
окремих секціях пластикових кабельних коробів.
Розетки електроживлення та інформаційні розетки повинні встановлюватись
на робочих місцях в стандартні конструктивні елементи – супорти, рамки і т.п.
В розрахунках прийняти, що електроспоживання одним робочим місцем
комп’ютерної мережі становить 350Вт. Сумарне електроспоживання
телекомунікаційної шафи прийняти 3000Вт (з врахуванням додатково
встановленого серверного обладнання).

4.1.12 Резервування ліній зв’язку

Резервування комп’ютерної мережі забезпечується:


- рівень ядра: використанням основного і резервного (за потреби) ПТМВ,
використанням резервованих конфігурацій обладнання в ПТМВ;
- рівень агрегації: територіальним рознесенням трас, підключенням до
основного і резервного (за потреби) ПТМВ, взаємним підключенням вузлів ВТМВ
з територіальним рознесенням трас, використанням резервованих конфігурацій
обладнання в ВТМВ;
- рівень доступу: підключенням до одного або двох ВТМВ, використанням
резервованих конфігурацій обладнання в ЛТМВ.

4.1.13 Вимоги до зовнішніх ліній зв’язку

Зовнішні лінії зв’язку повинні забезпечувати:


- дотримання стандартів інтерфейсів і протоколів (IEEE 802.3z);
- масштабованість пропускної здатності каналів зв’язку (Nx1, Nx10
Мбіт/с);
- забезпечення угоди про рівень (якість) обслуговування (SLA):
а) QoS (delay, packet loss, jitter);
б) резервування (підключення до двох незалежних операторів).
Вимоги до зовнішніх ліній зв’язку:
- дотримання і підтримка стандартів на рівні технологій комп’ютерної
мережі організації і мереж оператора зв’язку;
- використання стандартизованих протоколів і інтерфейсів;
- масштабованість пропускної здатності ліній зв’язку;
- підтримання якості обслуговування QoS;
- підтримання протоколу Q-n-Q;
- забезпечення угоди про рівень (якість) надання послуг (SLA);
- забезпечення необхідних параметрів затримки, варіації затримки і втрат
при передачі пакетів.

42
4.1.14 Вимоги до постачальників телекомунікаційних послуг

Оператори:
- повинні мати інтегровану систему управління і моніторингу ліній зв’язку
і технічних засобів телекомунікацій. Система моніторингу повинна працювати в
автоматичному режимі з створенням відповідних повідомлень диспетчерській
службі;
- повинні володіти всіма необхідними ліцензіями на надання послуг зв’язку
і дозволами;
- повинні мати власну мережу зв’язку для надання послуг;
- повинні мати сертифікати на використання вузлів зв’язку і абонентське
обладнання;
- в мережі оператора повинні виконуватись заходи з запобігання витоку
інформації, несанкціонованих і ненавмисних дій;
- повинні володіти досвідом надання послуг зв’язку органам державної
власності і комерційним організаціям;
- повинні забезпечувати гнучку тарифікаційну політику на послуги зв’язку
для державних і комерційних організацій;
- повинні забезпечувати універсальний характер обслуговування;
- повинні мати цілодобову службу технічної підтримки.

4.2 Вимоги до функціонування

4.2.1 Вимоги до режимів функціонування системи

Комп’ютерна мережа повинна забезпечувати функціонування трьох


основних режимів:
- штатний режим роботи;
- режим технічного обслуговування;
- аварійний режим.
Штатний режим функціонування повинен бути основним режимом
функціонування всіх компонентів комп’ютерної мережі. Даний режим повинен
забезпечувати використання передбачених засобів резервування для забезпечення
балансування навантаження між основним і резервним комплектом програмно-
апаратних засобів інформаційно-комунікаційної системи організації.
Аварійний режим роботи повинен забезпечувати повну або часткову
функціональну доступність служб загального доступу за рахунок передбачених
засобів резервування. За діяння засобів резервування повинно бути наслідком
однократної відмови основного комплекту засобів телекомунікацій.
Розроблені технічні рішення з створення комп’ютерної мережі повинні
забезпечувати її функціонування безперервно в цілодобовому режимі 365 днів на
рік. Допускається тимчасове обмеження повнофункціональної доступності
окремих інформаційних ресурсів:

43
- в періоди виконання регламентних робіт з обслуговування програмно-
апаратних і програмних засобів комп’ютерної мережі, що передбачені
експлуатаційною документацією;
- в результаті виникнення нештатних ситуацій, зумовлених однократними
відмовами в роботі апаратних і/або програмних засобів комп’ютерної мережі.

4.2.2 Вимоги до протоколу мережевої та міжмережевої взаємодії

Для організації міжмережевої взаємодії повинен використовуватись стек


протоколів TCP/IP v4/v6, як основний для всіх сучасних інформаційних і
телекомунікаційних систем.
Для організації мережевої взаємодії повинні використовуватись служби L2
VLAN.
Допускається (в окремих випадках) використання в межах підрозділу
використання протоколів, які працюють на базі протококу Ethernet, без
використання протоколу ІР.

4.2.3 Схема маршрутизації ІР-трафіка

Схема маршрутизації ІР-трафіка визначається для кожної телекомунікаційної


послуги індивідуально і може здійснюватись на одному з двох рівнів: ПТМВ,
ВТМВ.

4.2.4 Доступ до інформаційних ресурсів

Політика доступу до інформаційних ресурсів підключених до комп’ютерної


мережі визначається політиками безпеки та правилами розмежування доступу за
допомогою технічних засобів телекомунікацій (міжмережевими екранами,
шлюзами і т.д.).
Перелік інформаційних ресурсів загального доступу: DNS, TFTP ..
(перелік послуг HTTP/HTTPS, SNMP/POP3/IMAP, інші)

Перелік інформаційних ресурсів з обмеженим доступом: DHCP, HTTPS


.
(перелік послуг FTP, TFTP, MySQL/MSSQL, ІР-телефонія, інші)

4.2.5 Телекомунікаційні послуги

Перелік телекомунікаційних послуг комп’ютерної мережі:


- Основні телекомунікаційні послуги (універсальні):
а) підключення до комп’ютерної мережі кінцевого обладнання (сервіс
доступу);
б) передавання даних;
в) доступ до мережі Інтернет.
- Додаткові телекомунікаційні послуги:

44
а) безпроводовий доступ;
б) адміністративний доступ.
Ресурси комп’ютерної мережі повинні відповідати вимогам якості
телекомунікаційних послуг в повному об’ємі, та масштабованості
телекомунікаційних послуг на один рік.
Умови реалізації і порядок надання послуг зв’язку повинен відповідати
закону України про телекомунікації, діючим Правилам надання послуг зв’язку та
іншим нормативним актам галузі "Зв’язок".

4.2.6 Послуги передавання даних (надається в рамках комп’ютерної мережі)

Віртуальна локальна мережа другого рівня (L2 VLAN):


- організація послуг на швидкостях до 1 Гбіт/с;
- забезпечення параметрів якості і класів обслуговування при передаванні
різних видів користувацького трафіка (голос, відео, дані).
Маршрутизація третього рівня (L3 IP):
- організація послуг на швидкостях до 1 Гбіт/с;
- забезпечення параметрів якості і класів обслуговування при передаванні
різних видів користувацького трафіка (голос, відео, дані);
- забезпечення криптозахисту інформації користувача, що передається в
рамках L3 IP, при використані відповідного кінцевого обладнання (СРЕ).
Послуга ІР-телефонії (надається оператором послуг):
- надання сучасної багатофункціональної системи цифрової телефонії і
мультимедійних комунікацій;
- надання доступу до міжміського і міжнародного зв’язку;
- надання доступу до інформаційних довідників і каталогів;
- система обліку і тарифікації.
Послуги ІР-TV (надається оператором послуг):
- послуги телебачення на базі технології ІР з наданням можливості
перегляду різних пакетів телевізійних каналів, в тому числі каналів високої якості
з забезпеченням незалежної трансляції в різних приміщеннях організації;
- послуги "відео за запитом" і "відео за розкладом".

4.2.7 Доступ до мережі Інтернет (надається оператором послуг)

Послуга доступ до мережі Інтернет надається з дотриманням таких вимог:


- з використанням основного проводового каналу зв’язку на швидкості до
50 Мбіт/с;
- з використанням резервного проводового каналу зв’язку до 20 .
Мбіт/с;
- надання додаткових послуг Інтернет провайдера:
а) виділення і маршрутизація блоку постійних ІР-адресів з адресного
простору оператора;
б) підтримка доменних імен організації на первинному і вторинному
серверах DNS;

45
в) маршрутизація автономної системи (AS) організації;
г) доступ до сервера статистики і сервера управління послугами;
д) захист від DDoS-атак;
е) віддалений антивірусний захист;
є) віддалена контент-фільтрація Інтернет-трафіка.

4.2.8 Вимоги до якості телекомунікаційних послуг

Комп’ютерна мережа повинна надавати в довільній точці мережі послуги


передавання даних з забезпеченням параметрів якості (QoS) і підтриманням як
мінімум приведених нижче класів обслуговування (CoS).
При зміні параметрів якості потрібно користуватись визначеннями і
методиками, викладеними в документах IETF (Internet Engineering Task Force)
RFC 1242, 2544, 6201.
В частині надання послуг голосового зв’язку повинно бути реалізовано
послаблення ехо у відповідності з вимогою стандарту Е.165.
Параметри якості обслуговування повинні відповідати Закону України про
телекомунікації, Наказу Адміністрації Державної служби спеціального зв’язку та
захисту інформації України «Про затвердження Показників якості послуг із
передачі даних, доступу до Інтернету та їх рівнів» від 28.12.2012 р. № 803,
Положенню про якість телекомунікаційних послуг, затверджено рішенням
Національної комісії з питань регулювання зв'язку України від 15.04.2010 № 174.

Таблиця 1 – Параметри якості обслуговування


Клас обслуговування (CoS)
Параметри якості Некритичні Голосовий Критичні Мультимедіа Трафік
обслуговування дані трафік дані трафік реального
часу
Час затримки, не 250 <150 100 80 50
більше, мсек
Варіація часу 100 <30 50 40 20
затримки пакетів, не
більше, мсек
Втрати пакетів, не 1,00% <1% 0,50% 0,10% 0,10%
більше, %

Аварійні і сервісні повідомлення від системи управління і моніторингу


повинні поступати в єдину інформаційну систему моніторингу.

4.3 Вимоги до видів забезпечення

4.3.1 Вимоги до технічних засобів телекомунікацій

Технічні засоби телкомунікацій, які визначають визначають підсистему


комутації повинні функціонувати 24 години на добу, 7 днів на тиждень, без

46
врахування часу необхідного для проведення регламентних робіт відповідно до
рекомендацій виробника.
Технічні засоби телекомунікацій розташовуються в технічних приміщеннях,
що забезпечує захист від несанкціонованого доступу та можливість контролювати
і налаштовувати роботу комп’ютерної мережі з одного центру. Допускається
використовувати віддалені телекомунікаційні шафи (ЛТМВ) для розташування
активного телекомунікаційного обладнання.
Монтаж технічних засобів телекомунікацій проводити в телекомунікаційних
шафах 19", що закриваються наземного або настінного виконання. Їх розмір та
кількість повинні забезпечувати встановлення активного мережевого обладнання
та комутаційних панелей.
Розрізняють телекомунікаційні шафи рівня ядра, агрегування та шафи
підсистем робочого місця. Телекомунікаційні шафи ядра та агрегування
розташовуються в ПТМВ та ВТМВ, а шафи підсистеми робочого місця настінного
виконання монтуються в ЛТМВ.
Ємність портів активного телекомунікаційного обладнання повинна мати
надлишковість не менше 30%.
Технічні вимоги до технічних засобів телекомунікацій рівня ядра та агрегації
(перелік не повний):
- маршрутизація: статична, протоколи BGP4, IS-IS, OSPF, RIP v1/v2, PIM,
DVMRP, IGMP snooping PIM;
- мережева безпека: 802.1x, VLAN ACL, Router ACL, PACL, аутентифікація
SSH, SNMPv3, TACACS+, RADIUS;
- доступність: 802.1Q, 802.1D, 802.1s, 802.1w, UplinkFast, HSRP, UDLD;
- якість обслуговування: класифікація трафіка DSCP або 802.1p CoS (на
основі МАС і/або ІР адреси відправника та отримувача, номерів портів протоколів
TCP та UDP);
- управління: SNMP версій 1/2/3, Telnet, SSH, RMON, SPAN, RSPAN, NTP,
TFTP.
Технічні вимоги до технічних засобів телекомунікацій рівня доступу (перелік
не повний):
- автоматичне визначення MDI/MDIX на всіх інтерфейсах;
- режими half/full дуплекса на швидкостях Ethernet/Fast Ethernet;
- стандарти: 802.3, 802.3аu, 802.3ab.

4.3.2 Вимоги до обладнання безпроводових мереж

Мережа безпроводового доступу повинна будуватись в використанням таких


стандартів:
- IEEE 802.11b/g, IEEE 802.11n, IEEE 802.11s, IEEE 802.11h, IEEE 802.11d;
- IEEE 802.3af;
- IEEE 802.11i, Wi-Fi Protected Access 2 (WPA2), WPA;
- IEEE 802.1X.
Мережа безпроводового доступу повинна забезпечувати:

47
- неперервну зону покриття в встановлених межах (будинки, поверхи)
вибраних при проектуванні в узгодженні з замовником;
- продуктивність (кількість користувачів, пропускна здатність) розраховану
на пікові навантаження для кожної зони;
- гостьовий і захищений доступ;
- забезпечення неперервного зв’язку абонента при переході від однієї точки
безпроводового доступу до іншої;
- розширювальність без переривання роботи мережі.
Мережа безпроводового доступу повинна мати систему контролю і
управління, яка здійснює:
- централізоване управління доступом;
- гостьовий доступу;
- роумінг всередині мережі;
- захист від несанкціонованого доступу;
- виявлення точок доступу, які встановлені без узгодження;
- управління радіопараметрами.
Вимоги до обладнання мережі безпроводового доступу:
- використовуване обладнання повинно мати сертифікат відповідності
Державної системи сертифікації УкрСЕПРО;
- обладнання повинно бути роботоздатним як в приміщенні так і за його
межами (промислове рішення і всепогодне виконання).

4.3.3 Вимоги до кабельної підсистеми

Кабельна підсистема комп’ютерної мережі виконується відповідно до


міжнародного стандарту на кабельні системи ISO/IEC 11801.
При плануванні телекомунікаційних вузлів (ПТМВ, ВТМВ, ЛТМВ), а також
при розроблені технічних вимог для кабельної підсистеми повинні враховуватись
такі основні принципи:
- для кожного підключення кінцевого обладнання повинен бути
визначений ЛТМВ прив’язки;
- повинен бути визначений тип кабельної прив’язки підключення робочого
місця до технічного засобу телекомунікацій (вита пара/оптика, кількість кабелів
UTP/кількість волокон в оптичному кабелю, порт підключення);
- портова ємність активного мережевого обладнання відповідного
телекомунікаційного вузла повинна розраховуватись з врахуванням вимог
підключення кінцевого обладнання;
- повинне бути зарезервоване місце в існуючих кабельних трасах або
передбачено будівництво додаткових кабельних каналів для прив’язки до
технічних засобів телекомунікацій (вводи в будівлі, кабельні канали в
магістральній і розподільчій вуличній каналізації і т.д.).
При монтажі кабельної підсистеми повинні бути виконані наступні вимоги:
- все монтоване обладнання і матеріали повинні бути сертифіковані;
- забезпечення вимог електробезпеки у відповідності з вимогами "Правил
техніки безпеки при експлуатації електроустановок споживачів", а також у

48
відповідності з вимогами техніки безпеки, зазначеними в паспортах і інструкціях
з експлуатації контрольно-вимірювальних приладів, що використовуються при
роботі з вказаними технічними засобами;
- електромонтажні роботи необхідно виконувати у відповідності з
"Правилами встановлення електроустановок" (ПУЕ). При виконанні
електромонтажних робіт керуватись вимогами СНиП 3.05.06-85.
Основу горизонтальної підсистеми складають 4-ох парні мідні кабелі витої
пари категорії не менше 5е (UTP 4x2x0,5). Підключення кабелів до роз’єму RJ-45
проводиться за схемою TIA/EIA-568B. Монтаж інформаційних кабелів
проводиться згідно плану і забезпечує довжину лінії зв’язку, що не перевищує 100
м. (включно з 10 м. для з’єднувальних кабелів). Кабель горизонтальної кабельної
підсистеми встановлюється від ВТМВ до кожного ЛТМВ приміщення. В ВТМВ
горизонтальні кабелі розділяються на секції кабельної підсистеми робочого місця
відповідно до таблиць з’єднань та підключень.
Для встановлення кабельних трас в коридорах і переходах використовується
металевий лоток з кришкою січенням 150х50 мм (виводи з лотка в приміщення
здійснюється в гофротрубі).
Для встановлення кабельних трас в приміщеннях використовується ПВХ
кабель-канал (короб) 100х50 мм з перегородкою.
В телекомунікаційних шафах кабелі горизонтальної кабельної підсистеми
термінуютья на комутаційні панелі (патч-панелі). Передбачається
використовувати 48-портові (RJ-45) панелі. Комутаційні панелі з’єднуються з
активним мережевим обладнанням кабелем RJ45-RJ45 довжиною 1м.
При встановлені кабелю потрібно залишати технологічний запас не менше
20 см. від інформаційної розетки, а в телекомунікаційній шафі – не менше 50 см.
від комутаційної панелі.
Основу вертикальної кабельної підсистеми повинен складати одномодові
волоконо-оптичні кабелі. Підсистема повинна бути розрахована на швидкості
передачі даних не менше 1 Гбіт/с. Кабелі вертикальної кабельної підсистеми
встановлюються в кабельних трасах, розташування яких вказується на
відповідних кресленнях. В технічних приміщеннях залишається технологічний
запас кабелю (не менше 5 м.), який формується в бухту, що розташовується в
телекомунікаційній шафі вздовж задньої або бокової стінки.
Комп’ютерна мережа повинна мати можливість розширення без змін в
існуючих підсистемах, що забезпечується наявністю:
- 30% вільного місця в телекомунікаційній шафі для становлення нового
обладнання;
- 60% заповнення кабельних трас.
Кабельні траси комп’ютерної мережі по коридорам і приміщеннях повинні
бути приведені на графічній частині комплекту документації.

4.3.4 Вимоги до підсистеми робочого місця

49
Кінцеве обладнання за допомогою абонентського кабелю підключається до
інформаційних розеток по периметру приміщення, які в свою чергу підключені до
ЛТМВ або ВТМВ.
Монтаж блоку інформаційних розеток на робочому місці здійснювати у
пластиковому коробі на висоті 100 см від підлоги. Система кабелів монтується під
стелею на максимально можливій висоті в коробах. Відвід кабелів вниз до
робочого місця виконується також у коробі.
На робочих місцях встановлюються вмонтовані в кабель-канал (короб)
розетки RJ-45 Cat.5e (одна телефонна і одна інформаційна), які терміновано за
стандартом Т568В.
Розетки з’єднуються з мережевим адаптером робочої станції (або іншим
обладнанням) абонентським кабелем RJ45-RJ45 довжиною 3м.
Кінці кабелів маркувати відповідно до ТІА/ЕІА-606. Маркування робочого
місця здійснюється з прив’язкою до інтерфейсу на активному мережевому
обладнанні ЛТМВ, ідентифікатора приміщення і кроса, а саме NX-RRR-AA, де N
– номер кроса, X – тип кроса ("К" або "Т"), RRR – ідентифікатор приміщення, AA
– номер інтерфейсу на активному мережевому обладнанні. Приведені маркери
наносяться на розетки робочих місць та з обох кінців інформаційного кабелю, що
забезпечить простоту експлуатації і модернізації комп’ютерної мережі. Таблиці
маркування, схеми розміщення інформаційних кабелів і основних елементів
комп’ютерної мережі повинні бути приведені у пояснювальній записці.

4.4 Розвиток і модернізація системи

Можливість розвитку і модернізації комп’ютерної мережі повинна


забезпечуватись закладеними функціональними вимогами до комп’ютерної
мережі в цілому: модульність, масштабованість, інтегрованість, відкритість,
гнучкість.
Гарантований термін роботи системи – 3 роки.

4.5 Програма і методика випробувань комп’ютерної мережі

Стандарт TSB 67 визначає параметри тестування і мінімальні вимоги,


виконання яких необхідно для забезпечення точності результатів перевірки
кабеля.
Стандарт визначає робочі характеристики тракта (channel) і лінії (link) для
неекранованих витих пар категорії 5е.
Тестування комп’ютерної мережі провести тестером DSR-4300 або
аналогічним.

4.6 Забезпечення вимог законодавства України

При створені і експлуатації телекомунікаційної та інженерної інфраструктур


(назва організації)

50
повинні забезпечуватись вимоги таких документів:
- закон України "Про інформацію";
- закон України "Про телекомунікації";
- закон України "Про захист інформації в інформаційно-
телекомунікаційних системах";
- закон України "Про захист персональних даних".
- постанови Кабінету Міністрів України від 9 серпня 2005 року №720 "Про
затвердження правил надання та отримання телекомунікаційних послуг", та інших
нормативно-правових актів у сфері телекомунікацій.

51
5 СКЛАД І ЗМІСТ РОБІТ З СТВОРЕННЯ СИСТЕМИ

Стадії та етапи створення комп’ютерної мережі згідно п.2.1 ГОСТ 34.601-90


наведені в таблиці 2.

Таблиця 2 – Стадії та етапи робіт


Термін
Стадії Етапи робіт виконання
робіт
1 Формування 1.1 Обстеження об’єкта та обґрунтування
вимог до необхідності створення комп’ютерної мережі
комп’ютерної 1.2 Формування вимог користувачів до
мережі комп’ютерної мережі
2. Розробка 2.1 Вивчення об’єкта
концепції 2.2 Проведення необхідних науково-дослідних
комп’ютерної робіт
мережі 2.2 Розробка варіантів концепції комп’ютерної
мережі, що відповідає вимогам користувачів

3. Технічне 3.1 Розробка і затвердження технічного завдання


завдання на створення комп’ютерної мережі
4. Технічних 4.1 Розробка проектних рішень з створення
проект комп’ютерної мережі і її частин
(об’єднано з 4.2 Розробка документації на комп’ютерну
ескізним мережі і її частини
проектом) 4.3 Розробка і оформлення документації на
постачання виробів для комплектації
комп’ютерної мережі і технічних вимог на їх
розробку
4.4 Розробка завдання на проектування в
суміжних частинах проекту комп’ютерної
мережі
5. Робоча 5.1 Розробка робочої документації на
документація комп’ютерну мережу і її частини
5.2 Розробка і адаптація конфігураційних файлів
налаштувань, інструкцій встановлення та
обслуговування компонентів комп’ютерної
мережі
6. Захист 6.1 Оформлення проекту
проекту 6.2 Захист проекту комп’ютерної мережі

52
6 ПОРЯДОК КОНТРОЛЮ І ПРИЙМАННЯ СИСТЕМИ

Порядок представлення результатів виконання кусрового проектування з


створення комп’ютерної мережі визначається нормативно-розпорядчими
документами ТНТУ ім. І.Пулюя, кафедри .
назва кафедри
і керівника роботи.
З метою здійснення контролю за дотриманням вимог, норм стандартів і
контролю прийнятих технічних рішень вся науково-технічна документація, що є
результатом робіт Виконавця з створення комп’ютерної мережі, в обов’язковому
порядку повинна узгоджуватись з керівником курсового проекту.
Здача-приймання етапів виконаних робіт на стадіях "Технічний проект" та
"Робоча документація" здійснюється представленням Виконавцем комплектів
відповідних документів у відповідності до графіку, затвердженого керівником
курсового проекту.
Помилки в пояснювальній записці та графічній частині, виявлені в проекті на
етапі оформлення проекту повинні бути виправлені Виконавцем до представлення
проекту комп’ютерної мережі на засіданні приймальної комісії.
Порядок оформлення і представлення результатів технологічної роботи з
створення комп’ютерної мережі повинен відповідати вимогам комплексу
стандартів і керівних документів на автоматизовані системи ГОСТ 34.201-89.
Етап "Захист проекту комп’ютерної мережі" завершується представленням
проекту на засіданні приймальної комісії.
Порядок і терміни представлення проекту на засіданні приймальної комісії
відбувається згідно складеного графіку.

7 ВИМОГИ ДО СКЛАДУ І ЗМІСТУ РОБІТ З ПІДГОТОВКИ КОМП'ЮТЕРНОЇ


МЕРЕЖІ ДО ВВЕДЕННЯ В ДІЮ

Для створення умов функціонування організації, при яких гарантується


відповідність створюваної комп’ютерної мережі вимогам, які вказані в даному
технічному завданні та можливість використання розробленої комп’ютерної
мережі в організації повинен бути проведений комплекс заходів.

7.1 Технічні заходи

Силами організації в термін до початку проведення пусконалагоджувальних


робіт повинні бути виконані такі роботи:
- здійснена підготовка приміщень для розташування комплексу технічних
засобів телекомунікацій у відповідності з вимогами технічного завдання;
- проведені технічні заходи з вводу роботоздатної комп’ютерної мережі в
дію;
- представлена підготовча інфраструктурна частина.

53
7.2 Організаційні заходи

Для підтримки функціонування комп’ютерної мережі, в організації до


початку введення комп’ютерної мережі в дію повинна бути створена Служба
експлуатації у відповідності з вимогами наведеними в робочій документації.
В організації потрібно провести укомплектування штату персоналу
комп’ютерної мережі і організувати проведення навчання персоналу за
відповідною програмою.
Зміни в організаційній структурі підрозділів, складі робочих місць і
посадових інструкціях персоналу, який приймає участь в дослідній експлуатації
комп’ютерної мережі, повинні бути проведені в організації у відповідності з
робочою документацією на комп’ютерну мережу і затвердженої програми
дослідної експлуатації в термін до початку дослідної експлуатації.

8 ВИМОГИ ДО ДОКУМЕНТАЦІЇ

8.1 Загальні вимоги

Вимоги до проектних рішень:


- повинні відповідати нормативно-правовим і керівним документам
України;
- повинні відповідати вимогам до завдання на курсе проектування.

8.2 Загальні вимоги до змісту та складу робочої документації:

Перелік робочої документації повинен відповідати діючим вимогам до


курсового проектування в ТНТУ включаючи наступне:
- пояснювальна записка;
- фізична топологія комп’ютерної мережі;
- логічна топологія комп’ютерної мережі;
- схема з’єднань елементів комп’ютерної мережі.
Робоча документація повинна містити:
- посилання на нормативні і (або) технічні документи, що
використовуються при підготовці проектної документації та результати
розрахунків, які обґрунтовують прийняті рішення.
- аналіз стану інформаційно-комунікаційної системи організації;
- опис основних принципів побудови комп’ютерної мережі, пропозиції її
технічної реалізації, побудови топології і архітектури;
- розглянуті питання розгортання комп’ютерної мережі та проведена
оцінка техніко-економічних характеристик відповідних заходів;
- схеми структури та функціонування комп’ютерної мережі;
- перелік та комплектність активного мережевого обладнання та
конфігураційні файли налаштувань.

54
8.3 Вимоги до текстової частини проектної документації.

Зміст пояснювальної записки складається з набору розділів які розкривають


технічні та організаційні аспекти роботи комп’ютерної мережі. Перелік розділів
повинен відповідати вимогам завдання на курсове проектування.
В загальному, пояснювальна записка повинна містити:
- реквізити документів на основі яких приймаються рішення про розробку
проектної документації;
- вихідні дані і умови для підготовки проектної документації: завдання на
проектування, звітна документація за результатами інженерних робіт, технічні
умови, інші вихідні документи;
- перелік послуг зв’язку, що надаються уповноваженим оператором зв’язку
з використанням комп’ютерної мережі в інтересах організації;
- перелік ліній зв’язку орендованих у операторів зв’язку, з зазначенням
монтованої ємності цих ліній зв’язку, використовуваних технологій.
- опис типів вузлів зв’язку з врахуванням їх призначення,
використовуваного обладнання і ресурсів та технології функціонування;
- технічні можливості та умови експлуатації засобів та обладнання, що
використовуються в комп’ютерній мережі;
- технічні можливості ліній зв’язку з зазначенням їх місця встановлення і
використовуваної технології передачі даних;
- характеристику і обґрунтування прийнятих технічних рішень побудови
комп’ютерної мережі та організації спільного доступу до інформаційних ресурсів
з зазначенням технологій передачі даних, що призначені для забезпечення
виробничої діяльності організації, управління технологічними процесами
виробництва;
- опис заходів з забезпечення вимог захисту інформації від
несанкціонованого доступу;
- перелік заходів з забезпечення стійкого функціонування комп’ютерної
мережі, в тому чисті в надзвичайних ситуаціях;
- значення показників надійності і показників функціонування
комп’ютерної мережі, що підтверджують виконання вимог з організаційно-
технічного забезпечення стійкого функціонування мережі зв’язку загального
функціонування з вказанням методик, які використовувались при цих
розрахунках;
- оціночний кошторис розрахунку і економічну оцінку ефективності етапів
розвитку комп’ютерної мережі з переліком прогнозованих ризиків при реалізації
проекту.

8.4 Техніко-економічна оцінка

Техніко-економічні показники повинні включати в себе наступне:


- аналіз різних фізичних топологій комп’ютерної мережі, як результат
цього аналізу здійснити вибір фізичної топології. Провести аналіз базових

55
технологій передачі даних використання яких дозволить виконати технічне
завдання.
- привести укрупнений розрахунок вартості технічних засобів
телекомунікацій (активне станційне обладнання) для таких категорій:
а) комутатори канального рівня;
б) комутатори мережевого рівня;
в) міжмережевий екран;
г) безпроводові точки доступу;
- привести аналіз задач та призначення інформаційних ресурсів відповідно
до структури організації.

8.5 Вимоги до графічної частини робочої документації:

Графічна частина робочої документації повинна містити:


- фізичну топологію розташування технічних засобів телекомунікацій та
ліній зв’язку, пунктів приєднання до мереж зв’язку загального користування;
- логічну топологію організації каналів зв’язку для організації мережевої
взаємодії та доступу до інформаційних ресурсів;
- схему з’єднань і підключень з зазначенням прив’язок до приміщень,
комутаційних панелей (патч-панелей) та портів активного мережевого
обладнання;
Креслення графічної частини повинні відображати фактичне розташування
елементів кабельної підсистеми.

8.6 Додаткові вимоги

Вимоги до даного технічного завдання можуть бути уточнені в процесі


розробки проектної документації за згодою сторін.
Узгоджені зміни повинні бути оформлені відповідним додатком.

9 ДЖЕРЕЛА РОЗРОБКИ

Розробка вимог проведена на основі освітньо-професійної програми


підготовки бакалавра
(номер та назва спеціальності)

56
Додаток Б Схема ІР-адресації

Загальна адреса мережі: 10.9.0.0/16

Таблиця Б.1 – Схема IP-адресації корпусів і мережевих сегментів спеціального призначення


Маска IP-адреси
Назва мережевого сегменту IP-адреса мережі Призначення
мережі
IP-адреса мережі – корпус 1 10.9.0.0 255.255.255. 0 Сумаризована IP-адреса

IP-адреса мережі – корпус 2 10.9.1.0 255.255.255. 0 Сумаризована IP-адреса

IP-адреса мережі – корпус 3 10.9.2.0 255.255.255. 0 Сумаризована IP-адреса

IP-адреса мережі – корпус 4 10.9.3.0 255.255.255.0 Сумаризована IP-адреса

IP-адреса мережі – безпровідного доступу 10.9.6.0 255.255.254.0 Сумаризована IP-адреса


IP-адреси видані Інтернет сервіс
IP-адреса мережі – сервери загального доступу 201.100.11.0 255.255.255.224
провайдером, сумаризовані
IP-адреса мережі – сервери обмеженого доступу 10.9.254.0 255.255.255.0 Сумаризована IP-адреса

IP-адреса мережі – з’єднання мережевих пристроїв 10.9.255.0 255.255.255.0 Сумаризована IP-адреса

57
Таблиця Б.2 – Схема IP-адресації корпусів і мережевих сегментів вузлів корпусу 1
Назва IP-адреса Діапазон IP-адрес вузлів IP-адреса Приналежність до VLAN
Номер К-ть
мережевого мережі/маск Перша IP- Остання IP- шлюза за Номер
кабінету ПК Назва VLAN
сегменту а IP-адреси адреса адреса замовчуванням VLAN
SW_101 1-01 4 10.9.0.0/28 10.9.0.1 10.9.0.13 10.9.0.14 101 Lab101
SW_104 1-04 5 10.9.0.16/28 10.9.0.17 10.9.0.29 10.9.0.30 104 Lab104
PC_107 1-07 1 10.9.0.32/29 10.9.0.33 10.9.0.37 10.9.0.38 107 TeachA107

Таблиця Б.3 – Схема IP-адресації корпусів і мережевих сегментів вузлів корпусу 2


Назва IP-адреса Діапазон IP-адрес вузлів IP-адреса Приналежність до VLAN
Номер К-ть
мережевого мережі/маск Перша IP- Остання IP- шлюза за Номер
кабінету ПК Назва VLAN
сегменту а IP-адреси адреса адреса замовчуванням VLAN
SW_201 2-01 5 10.9.1.0/28 10.9.1.1 10.9.1.13 10.9.1.14 201 Lab201
SW_202 2-02 4 10.9.1.16/28 10.9.1.17 10.9.1.29 10.9.1.30 202 KafC202
PC_205 2-05 1 10.9.1.32/29 10.9.1.33 10.9.1.37 10.9.1.38 205 ZavKafB205

Таблиця Б.4 – Схема IP-адресації корпусів і мережевих сегментів вузлів корпусу 3


Назва Номер К-ть IP-адреса Діапазон IP-адрес вузлів IP-адреса Приналежність до VLAN
мережевого кабінету ПК мережі/маск Перша IP- Остання IP- шлюза за Номер Назва VLAN

58
адреса адреса VLAN
сегменту а IP-адреси замовчуванням
SW_301 3-01 5 10.9.2.0/28 10.9.2.1 10.9.2.13 10.9.2.14 301 Lab301
SW_304 3-04 5 10.9.2.16/28 10.9.2.17 10.9.2.29 10.9.2.30 304 Lab304
PC_303 3-03 1 10.9.2.32/29 10.9.2.33 10.9.2.37 10.9.2.38 303 ZavKafA303

59
Таблиця Б.5 – Схема IP-адресації корпусів і мережевих сегментів вузлів корпусу 4
Назва IP-адреса Діапазон IP-адрес вузлів IP-адреса Приналежність до VLAN
Номер К-ть
мережевого мережі/маск Перша IP- Остання IP- шлюза за Номер
кабінету ПК Назва VLAN
сегменту а IP-адреси адреса адреса замовчуванням VLAN
SW_402 4-01 7 10.9.3.0/28 10.9.3.1 10.9.3.13 10.9.3.14 402 Lab402
SW_409 4-09 7 10.9.3.16/28 10.9.3.17 10.9.3.29 10.9.3.30 409 Class409
SW_410 4-10 5 10.9.3.32/28 10.9.3.33 10.9.3.45 10.9.3.46 410 Lab410
SW_411 4-11 5 10.9.3.48/28 10.9.3.49 10.9.3.61 10.9.3.62 411 TeachC411
SW_412 4-12 5 10.9.3.64/28 10.9.3.65 10.9.3.77 10.9.3.78 412 Class412
SW_417 4-17 5 10.9.3.80/28 10.9.3.81 10.9.3.93 10.9.3.94 417 Class417
SW_418 4-18 5 10.9.3.96/28 10.9.3.97 10.9.3.109 10.9.3.110 418 Office418
SW_419 4-19 5 10.9.3.112/28 10.9.3.113 10.9.3.125 10.9.3.126 419 Lab419
SW_404 4-04 10 10.9.3.128/27 10.9.3.161 10.9.3.189 10.9.3.190 404 Readroom404
PC_406 4-06 3 10.9.3.192/29 10.9.3.193 10.9.3.197 10.9.3.198 406 KafB406
PC_413 4-13 3 10.9.3.200/29 10.9.3.200 10.9.3.205 10.9.3.206 413 KafA413
PC_414 4-14 2 10.9.3.208/29 10.9.3.209 10.9.3.213 10.9.3.214 414 Decan414
PC_416 4-16 2 10.9.3.216/29 10.9.3.217 10.9.3.221 10.9.3.222 416 ZavKafC416

60
61
62

You might also like