Ventanas.  virus  Cuadernos.  Internet.  oficina.  Utilidades.  Conductores

Introducción

La sociedad moderna ha entrado en la era postindustrial, que se caracteriza porque la información se ha convertido en el recurso más importante para el desarrollo de la economía y la sociedad. En línea con el desarrollo general de las altas tecnologías, las tecnologías informáticas hacen la principal contribución a la informatización de todas las esferas de la vida.

Uno de los rasgos característicos de la etapa actual de desarrollo tecnologías de la información puede definirse con las palabras "unificación" o "integración". Se combinan lo analógico y lo digital, el teléfono y la computadora, las señales de voz, datos, audio y video se combinan en un solo flujo, la tecnología y el arte (multimedia e hipermedia) se combinan en una sola tecnología. La otra cara de este proceso es "compartir" o "compartir". Una parte integral de este proceso es el desarrollo de redes informáticas.

Las redes informáticas son esencialmente sistemas distribuidos. La característica principal de tales sistemas es la presencia de varios centros de procesamiento de datos. Las redes informáticas, también llamadas redes informáticas o redes de transmisión de datos, son el resultado lógico de la evolución de las dos ramas científicas y técnicas más importantes de la civilización moderna: las tecnologías informáticas y de telecomunicaciones. Por un lado, las redes son un caso especial de sistemas informáticos distribuidos en los que un grupo de ordenadores realiza un conjunto de tareas interrelacionadas de forma coordinada, intercambiando datos en modo automatico. Por otro lado, las computadoras y la multiplexación de datos han recibido desarrollo en varios sistemas de telecomunicaciones.

Red de área local (LAN) o LAN es un grupo Computadoras personales o dispositivos periféricos interconectados por un enlace de datos de alta velocidad en la ubicación de uno o varios edificios cercanos. La tarea principal que se establece en la construcción de redes de área local es la creación de una infraestructura de telecomunicaciones de la empresa que proporcione la solución de las tareas establecidas con la mayor eficiencia. Hay varias razones para unir computadoras personales separadas en una LAN:

En primer lugar, intercambio Permite que varias PC u otros dispositivos compartan un solo disco (servidor de archivos), unidad de DVD-ROM, impresoras, trazadores, escáneres y otros equipos, lo que reduce el costo por usuario individual.

En segundo lugar, además de compartir costosos dispositivos periféricos, LVL permite un uso similar de versiones de red de software de aplicación.

En tercer lugar, la LAN proporciona nuevas formas de interacción del usuario en el mismo equipo, por ejemplo, trabajar en un proyecto común.

En cuarto lugar, las LAN permiten utilizar medios de comunicación comunes entre varios sistemas de aplicación (servicios de comunicación, transmisión de datos y vídeo, voz, etc.).

Se pueden distinguir tres principios de LAN:

1) Conectividad abierta computadoras adicionales y otros dispositivos, así como líneas de comunicación (canales) sin cambiar el hardware y el software de los componentes de red existentes.

2) Flexibilidad: mantener la operatividad cuando la estructura cambia como resultado de la falla de cualquier computadora o línea de comunicación.

3) Eficiencia Brindar la calidad requerida de servicio al usuario a un costo mínimo.

Una red de área local tiene las siguientes características distintivas:

Alta tasa de transferencia de datos (hasta 10 GB), gran ancho de banda;

Bajo nivel de errores de transmisión (canales de transmisión de alta calidad);

Mecanismo de control de intercambio de datos de alta velocidad eficiente;

Un número definido con precisión de computadoras conectadas a una red. En la actualidad, es difícil imaginar una organización sin una red local instalada en ella, todas las organizaciones se esfuerzan por modernizar su trabajo con la ayuda de redes locales.

Este proyecto de curso describe la creación de una red de área local basada en la tecnología Gigabit Ethernet, combinando varias casas y organizando el acceso a Internet.

1. Creación de una red de área local

1.1 Topologías de red

La topología es una forma de conectar físicamente las computadoras en una red de área local.

Hay tres topologías principales utilizadas en la construcción de redes informáticas:

Topología "Bus";

Topología "Estrella";

Topología "Anillo".

Al crear una red con una topología de "Bus", todas las computadoras están conectadas a un cable (Figura 1.1). Los terminadores deben estar ubicados en sus extremos. Esta topología se utiliza para construir redes 10Base-2 y 10Base-5 de 10 Mbit. El cable utilizado son cables coaxiales.

Figura 1.1 - Topología "Bus"

La topología pasiva se basa en el uso de un canal de comunicación común y su uso colectivo en modo de tiempo compartido. La violación de un cable común o de cualquiera de los dos terminadores conduce a la falla de la sección de red entre estos terminadores (segmento de red). La desactivación de cualquiera de los dispositivos conectados no afecta el funcionamiento de la red. Una falla en el enlace de comunicación hace caer toda la red. Todas las computadoras en la red "escuchan" al operador y no participan en la transmisión de datos entre vecinos. El rendimiento de dicha red disminuye con el aumento de la carga o con un aumento en el número de nodos. Dispositivos activos: se pueden usar repetidores (repetidor) con una fuente de alimentación externa para conectar piezas de bus.

La topología "Estrella" implica conectar cada computadora con un cable separado a un puerto separado de un dispositivo llamado concentrador o repetidor (repetidor) o concentrador (Hub) (Figura 1.2).

Figura 1.2 - Topología "Estrella"

Los concentradores pueden ser activos o pasivos. Si hay una desconexión entre el dispositivo y el concentrador, el resto de la red continúa funcionando. Es cierto que si este dispositivo fuera el único servidor, entonces el trabajo será algo difícil. Si el concentrador falla, la red dejará de funcionar.

Esta topología de red es más útil cuando se buscan daños en los elementos de la red: cables, adaptadores de red o conectores. Al agregar nuevos dispositivos, una estrella también es más conveniente que una topología de bus compartido. También puede tener en cuenta que las redes de 100 y 1000 Mbit se construyen según la topología Zvezda.

Topología Topología activa en "anillo". Todas las computadoras en la red están conectadas en un círculo vicioso (Figura 1.3). El tendido de cables entre estaciones de trabajo puede ser bastante difícil y costoso si no están ubicados en un anillo, sino, por ejemplo, en una línea. Se utiliza un par trenzado o fibra óptica como portador en la red. Los mensajes circulan. Una estación de trabajo puede transmitir información a otra estación de trabajo solo después de que haya recibido el derecho de transmisión (token), por lo que se excluyen las colisiones. La información se transmite alrededor del anillo de una estación de trabajo a otra, por lo tanto, si una computadora falla, si no se toman medidas especiales, toda la red fallará.

El tiempo de transferencia de mensajes aumenta en proporción al aumento del número de nodos en la red. No hay restricciones en el diámetro del anillo, porque. está determinada únicamente por la distancia entre los nodos de la red.

Además de las topologías de red anteriores, las denominadas. topologías híbridas: estrella-bus, estrella-anillo, estrella-estrella.

Figura 1.3 - Topología "Anillo"

Además de las tres topologías básicas principales consideradas, también se utiliza a menudo la topología de red en árbol, que puede considerarse como una combinación de varias estrellas. Al igual que con la estrella, el árbol puede ser activo o verdadero y pasivo. Con un árbol activo, las computadoras centrales se ubican en los centros de combinación de varias líneas de comunicación y con un árbol pasivo: concentradores (hubs).

Las topologías combinadas también se utilizan con bastante frecuencia, entre las cuales las topologías estrella-neumático y estrella-anillo son las más utilizadas. Una topología de bus en estrella utiliza una combinación de un bus y una estrella pasiva. En este caso, tanto las computadoras individuales como los segmentos de bus completos están conectados al concentrador, es decir, de hecho, se implementa una topología de "bus" física que incluye todas las computadoras en la red. En esta topología también se pueden utilizar varios hubs, interconectados y formando el denominado backbone bus. Las computadoras individuales o los segmentos de bus están conectados a cada uno de los concentradores. Por lo tanto, el usuario tiene la oportunidad de combinar de manera flexible las ventajas de las topologías de bus y estrella, así como cambiar fácilmente la cantidad de computadoras conectadas a la red.

En el caso de una topología de anillo en estrella (anillo en estrella), no las computadoras en sí se combinan en un anillo, sino concentradores especiales, a los que, a su vez, las computadoras están conectadas mediante líneas de comunicación dobles en forma de estrella. En realidad, todas las computadoras en la red están incluidas en un anillo cerrado, ya que dentro de los concentradores todas las líneas de comunicación forman un circuito cerrado. Esta topología combina las ventajas de las topologías en estrella y anillo. Por ejemplo, los concentradores le permiten recopilar todos los puntos de conexión de los cables de red en un solo lugar.

En este proyecto de curso se utilizará la topología en estrella, la cual tiene las siguientes ventajas:

1. la falla de una estación de trabajo no afecta el funcionamiento de toda la red en su conjunto;

2. buena escalabilidad de la red;

3. fácil solución de problemas y rupturas en la red;

4. alto rendimiento de la red (sujeto a un diseño adecuado);

5. Opciones de administración flexibles.

1.2 Sistema de cables

La elección del subsistema de cable está dictada por el tipo de red y la topología seleccionada. Las características físicas del cable requeridas por la norma se establecen durante su fabricación, como lo demuestran las marcas aplicadas al cable. Como resultado, hoy en día casi todas las redes están diseñadas sobre la base de UTP y cables de fibra óptica, el cable coaxial se usa solo en casos excepcionales y luego, por regla general, cuando se organizan pilas de baja velocidad en armarios de cableado.

Hoy en día, solo se incluyen tres tipos de cables en los proyectos de redes de área local (estándar):

coaxial (dos tipos):

Cable coaxial delgado (cable coaxial delgado);

Cable coaxial grueso (cable coaxial grueso).

par trenzado (dos tipos principales):

Par trenzado sin blindaje (UTP);

Par trenzado blindado (STP).

cable de fibra óptica (dos tipos):

cable multimodo (cable de fibra óptica multimodo);

Cable monomodo (cable de fibra óptica monomodo).

No hace mucho tiempo, el cable coaxial era el tipo de cable más común. Esto se debe a dos razones: primero, era relativamente económico, liviano, flexible y fácil de usar; en segundo lugar, la gran popularidad del cable coaxial ha hecho que sea seguro y fácil de instalar.

El cable coaxial más simple consta de un núcleo de cobre, un aislamiento que lo rodea, una pantalla en forma de trenza metálica y una cubierta exterior.

Si el cable, además de la malla metálica, también tiene una capa de "lámina", se denomina cable de doble blindaje (Figura 1.4). En presencia de fuertes interferencias, puede utilizar un cable con apantallamiento cuádruple, que consta de una doble capa de lámina y una doble capa de malla metálica.

Figura 1.4 - La estructura del cable coaxial

La malla, conocida como blindaje, protege los datos transmitidos a través de los cables al absorber las señales electromagnéticas externas, llamadas interferencias o ruido, por lo que el blindaje evita que las interferencias dañen los datos.

Las señales eléctricas se transmiten a lo largo del cable. Un núcleo es un solo cable o haz de cables. El núcleo suele estar hecho de cobre. El núcleo conductor y la malla metálica no deben tocarse, de lo contrario se producirá un cortocircuito y la interferencia distorsionará los datos.

El cable coaxial es más resistente al ruido, la atenuación de la señal es menor que en el par trenzado.

La atenuación es la disminución en la magnitud de una señal a medida que viaja a través de un cable.

El cable coaxial delgado es un cable flexible con un diámetro de unos 5 mm. Es aplicable a casi cualquier tipo de red. Se conecta directamente a la tarjeta adaptadora de red mediante un conector en T.

Los conectores de cable se denominan conectores BNC. Un cable coaxial delgado es capaz de transmitir una señal a una distancia de 185 m, sin su atenuación lenta.

El cable coaxial delgado pertenece a un grupo llamado familia RG-58.La principal característica distintiva de esta familia es el núcleo de cobre.

RG 58/U - conductor de cobre macizo.

RG 58/U - hilos trenzados.

RG 58 C/U - estándar militar.

RG 59 - utilizado para transmisión de banda ancha.

RG 62 - utilizado en redes Archet.

El cable coaxial grueso es un cable relativamente rígido con un diámetro de aproximadamente 1 cm. A veces se lo denomina estándar Ethernet porque este tipo de cable se diseñó para esta arquitectura de red. El núcleo de cobre de este cable es más grueso que el de un cable delgado, por lo que transmite señales más lejos. Para conectarse a un cable grueso, se utiliza un dispositivo transceptor especial.

El transceptor está equipado con un conector especial llamado "diente de vampiro" o acoplador de perforación. Penetra la capa aislante y entra en contacto con el núcleo conductor. Para conectar el transceptor al adaptador de red, debe conectar el cable del transceptor al conector del puerto AUI en la placa de red.

Un par trenzado son dos cables aislantes trenzados uno alrededor del otro. alambre de cobre. Hay dos tipos de cable delgado: par trenzado sin blindaje (UTP) y par trenzado blindado (STP) (Figura 1.5).

Figura 1.5 - Par trenzado sin blindaje y blindado

A menudo se colocan varios pares trenzados en una funda protectora. Su número en dicho cable puede ser diferente. Los cables rizados le permiten deshacerse de la interferencia eléctrica inducida por pares vecinos y otras fuentes (motores, transformadores).

El par trenzado sin blindaje (especificación 10 Base T) se usa ampliamente en LAN, la longitud máxima del segmento es de 100 m.

El par trenzado sin blindaje consta de 2 hilos de cobre aislados. Hay varias especificaciones que regulan el número de vueltas por unidad de longitud, según el propósito del cable.

1) Cable telefónico tradicional, que solo puede transmitir voz.

2) Un cable capaz de transmitir datos a velocidades de hasta 4 Mbps. Consta de 4 pares trenzados.

3) Un cable capaz de transmitir datos a velocidades de hasta 10 Mbps. Consta de 4 pares trenzados de 9 vueltas por metro.

4) Un cable capaz de transmitir datos a velocidades de hasta 16 Mbps. Consta de 4 pares trenzados.

5) Un cable capaz de transmitir datos a velocidades de hasta 100 Mbps. Consiste en 4 pares trenzados de alambre de cobre.

Un problema potencial con todos los tipos de cables es la diafonía.

La diafonía es una diafonía causada por señales en cables adyacentes. El par trenzado sin blindaje es particularmente susceptible a esta interferencia. Se utiliza una pantalla para reducir su influencia.

El cable de par trenzado blindado (STP) tiene una cubierta de cobre que brinda más protección que el par trenzado sin blindaje. Los pares de cables STP están envueltos en papel de aluminio. Como resultado, el cable de par trenzado blindado tiene un excelente aislamiento, protegiendo los datos transmitidos de interferencias externas.

Por lo tanto, STP es menos susceptible a la interferencia eléctrica que UTP y puede transmitir señales a mayor velocidad y en distancias más largas.

Para conectar un cable de par trenzado a una computadora, se utilizan conectores telefónicos RG-45.


Figura 1.6 - La estructura del cable de fibra óptica

En un cable de fibra óptica, los datos digitales se propagan a lo largo de las fibras ópticas en forma de pulsos de luz modulados. Este es un método de transmisión relativamente confiable (seguro), ya que no se transmiten señales eléctricas. Por lo tanto, el cable de fibra óptica no se puede ocultar e interceptar, lo cual no es inmune a ningún cable que conduzca señales eléctricas.

Las líneas de fibra óptica están diseñadas para mover grandes cantidades de datos a altísimas velocidades, ya que la señal en ellas prácticamente no se atenúa ni distorsiona.

Una fibra óptica es un cilindro de vidrio extremadamente delgado, llamado núcleo, cubierto con una capa de vidrio, llamada revestimiento, con un índice de refracción diferente al del núcleo (Figura 1.6). A veces, la fibra está hecha de plástico, que es más fácil de usar pero tiene un rendimiento más bajo que el vidrio.

Cada fibra de vidrio solo transmite señales en una dirección, por lo que el cable consta de dos fibras con conectores separados. Uno de ellos se utiliza para transmitir una señal, el otro para recibir.

La transmisión por fibra óptica no está sujeta a interferencias eléctricas y se realiza a velocidades extremadamente altas (actualmente hasta 100 Mbps, la velocidad teóricamente posible es de 200.000 Mbps). Puede transmitir datos a muchos kilómetros.

En este proyecto de curso se utilizará "par trenzado" categoría 5E y "cable de fibra óptica".

1.3 Tecnología de red Gigabit Ethernet

Al organizar la interacción de los nodos en las redes locales, el papel principal se asigna al protocolo de capa de enlace. Sin embargo, para que la capa de enlace pueda hacer frente a esta tarea, la estructura de las redes locales debe ser bastante específica, por ejemplo, el protocolo de capa de enlace más popular, Ethernet, está diseñado para la conexión en paralelo de todos los nodos de la red a un bus común para ellos - un trozo de cable coaxial. Un enfoque similar es utilizar estructuras simples las conexiones por cable entre ordenadores en una red local, correspondía al principal objetivo planteado por los desarrolladores de las primeras redes locales en la segunda mitad de los años 70. Este objetivo era encontrar una solución simple y económica para conectar varias docenas de computadoras ubicadas dentro del mismo edificio en una red informática.

Esta tecnología ha perdido su practicidad, ya que ahora no docenas, sino cientos de computadoras ubicadas no solo en diferentes edificios, sino también en diferentes áreas se combinan en redes locales. Por lo tanto, elegimos una mayor velocidad y confiabilidad de transferencia de información. Estos requisitos los cumple la tecnología Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, basado en par trenzado y cable de fibra óptica. Dado que la tecnología Gigabit Ethernet es compatible con Ethernet de 10 Mbps y 100 Mbps, es posible una fácil transición a esta tecnología sin invertir mucho en software, estructura de cables y formación del personal.

La tecnología Gigabit Ethernet es una extensión de IEEE 802.3 Ethernet que utiliza la misma estructura de paquete, formato y compatibilidad con el protocolo CSMA/CD, dúplex completo, control de flujo y más, mientras que teóricamente proporciona un rendimiento diez veces superior.

CSMA / CD (Carrier-Sense Multiple Access with Collision Detection - acceso múltiple con control de portadora y detección de colisión) es una tecnología para el acceso múltiple a un medio de transmisión común en una red informática local con control de colisión. CSMA/CD se refiere a métodos aleatorios descentralizados. Se utiliza tanto en redes convencionales como Ethernet como en redes de alta velocidad (Fast Ethernet, Gigabit Ethernet).

También llamado protocolo de red que utiliza el esquema CSMA/CD. El protocolo CSMA/CD opera en la capa de enlace de datos en el modelo OSI.

Las características y aplicaciones de estas redes, populares en la práctica, están conectadas precisamente con las características del método de acceso utilizado. CSMA/CD es una modificación del acceso múltiple con detección de portador (CSMA) "puro".

Si durante la transmisión de un cuadro, la estación de trabajo detecta otra señal que ocupa el medio de transmisión, detiene la transmisión, envía una señal de bloqueo y espera una cantidad de tiempo aleatoria (conocido como "retraso de retroceso" y se encuentra usando el algoritmo de retroceso exponencial binario truncado) antes de enviar el marco de nuevo.

La detección de colisiones se utiliza para mejorar el rendimiento de CSMA al interrumpir la transmisión inmediatamente después de detectar una colisión y reducir la posibilidad de una segunda colisión durante la retransmisión.

Los métodos de detección de colisiones dependen del hardware utilizado, pero en buses eléctricos como Ethernet, las colisiones se pueden detectar comparando la información transmitida y recibida. Si difiere, entonces se superpone otra transmisión a la actual (se ha producido una colisión) y la transmisión se cancela inmediatamente. Se envía una señal de atasco, que retrasa la transmisión de todos los transmisores por una cantidad de tiempo arbitraria, lo que reduce la posibilidad de una colisión durante un reintento.

1.4 Hardware

Elección hardware Se debe prestar especial atención, juega un papel importante la posibilidad de ampliar el sistema y la facilidad de su modernización, ya que es esto lo que nos permite brindar el rendimiento requerido no solo en el momento actual, sino también en el futuro.

De mayor interés es el volumen máximo memoria de acceso aleatorio, que se puede utilizar en este servidor, la capacidad de instalar más potente procesador, así como un segundo procesador (si planea usar un sistema operativo que admita una configuración de dos procesadores). Otra pregunta importante es qué configuración subsistema de disco se puede usar en este servidor, en primer lugar, cuál es el volumen de discos, su número máximo.

Sin duda, un parámetro vital de cualquier servidor es su fuente de alimentación ininterrumpida y de alta calidad. En este sentido, es necesario comprobar que el servidor dispone de varias (al menos dos) fuentes de alimentación. Por lo general, estas dos fuentes de alimentación funcionan en paralelo, es decir. si falla, el servidor continúa funcionando y recibe energía de otra fuente de alimentación (reparable). Al mismo tiempo, también debería existir la posibilidad de su reemplazo "en caliente". Y, por supuesto, necesita una fuente de alimentación ininterrumpida. Su presencia permite, en caso de corte de energía, al menos apagar correctamente el sistema operativo y encender el servidor.

La alta confiabilidad de los servidores se logra mediante la implementación de un conjunto de medidas relacionadas con garantizar la transferencia de calor necesaria en la carcasa, el control de la temperatura de los componentes más importantes, el monitoreo de una serie de otros parámetros y la redundancia total o parcial de los subsistemas.

También es necesario prestar atención a la elección de componentes de hardware adicionales de la red. Al elegir el equipo de red, vale la pena considerar la topología de la red y el sistema de cableado en el que se realiza.

· El nivel de estandarización de los equipos y su compatibilidad con las herramientas de software más comunes;

· La velocidad de transferencia de información y la posibilidad de su mayor aumento;

· Posibles topologías de red y sus combinaciones (bus, estrella pasiva, árbol pasivo);

· Método de control de intercambio de red (CSMA/CD, full dúplex o método de marcador);

· Tipos permitidos de cable de red, su longitud máxima, inmunidad a interferencias;

· El costo y las características técnicas del hardware específico (adaptadores de red, transceptores, repetidores, concentradores, conmutadores).

Requisitos mínimos del servidor:

UPC AMD Athlon 64X2 6000+ 3,1 GHz;

Adaptadores de red Dual NC37H con tarjeta de red TCP/IP Offload Engine;

RAM 8 GB;

Disco duro 2x500GB Seagate Barracuda 7200rpm.

1.5 Software

El software de red informática consta de tres componentes:

1) sistemas operativos autónomos (OS) instalados en estaciones de trabajo;

2) sistemas operativos de red instalados en servidores dedicados, que son la base de cualquier red informática;

3) aplicaciones de red o servicios de red.

Como sistema operativo independiente para estaciones de trabajo, por regla general, se utilizan sistemas operativos modernos de 32 bits: Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Los siguientes se utilizan como sistemas operativos de red en redes informáticas:

sistema operativo NetWare de Novell;

Sistemas operativos de red de Microsoft (Windows NT, Microsoft Windows 2000 Server, Servidor de windows 2003, servidor de Windows 2008)

Windows Server 2008 proporciona tres ventajas principales:

1) Control mejorado

Windows Server 2008 le permite tener un mejor control de su servidor y su infraestructura de red y concentrarse en sus tareas de misión crítica al:

Administración de infraestructura de TI simplificada con nuevas herramientas que brindan una interfaz única para configurar y monitorear servidores y la capacidad de automatizar operaciones de rutina.

Optimice la instalación y administración de Windows Server 2008 implementando solo las funciones y funciones que necesita. La reconfiguración del servidor reduce las vulnerabilidades y reduce la necesidad de actualizaciones de software, lo que facilita el mantenimiento continuo.

Solución de problemas eficiente y resolución de problemas con potentes herramientas de diagnóstico que brindan visibilidad del estado actual de su entorno de servidor, tanto físico como virtual.

Control mejorado sobre servidores remotos como servidores de sucursales. Al agilizar la administración del servidor y la replicación de datos, puede brindar un mejor servicio a sus usuarios y eliminar algunos de los problemas de administración.

Administre fácilmente servidores web con Internet Information Services 7.0, una poderosa plataforma web para aplicaciones y servicios. Esta plataforma modular presenta una interfaz de administración basada en tareas más simple y una administración de estado de servicio web integrada, proporciona un control estricto sobre las interacciones de los nodos e incluye una serie de mejoras de seguridad.

Mejor control de la configuración del usuario a través de una política de grupo avanzada.

2) Mayor flexibilidad

Las siguientes funciones de Windows Server 2008 le permiten crear centros de datos dinámicos y flexibles que satisfacen las necesidades cambiantes de su empresa.

Tecnologías integradas para la virtualización en un servidor de varios sistemas operativos (Windows, Linux, etc.). Con estas tecnologías, junto con políticas de licencias más simples y flexibles, hoy puede obtener fácilmente los beneficios de la virtualización, incluida la economía.

Acceso centralizado a aplicaciones e integración perfecta de aplicaciones publicadas de forma remota. Además, debe tenerse en cuenta la capacidad de conectarse a aplicaciones remotas a través de un firewall sin usar una VPN; esto le permite responder rápidamente a las necesidades de los usuarios, independientemente de su ubicación.

Una amplia gama de nuevas opciones de implementación.

Las aplicaciones flexibles y potentes conectan a los trabajadores entre sí y con los datos, proporcionando así visibilidad, intercambio y procesamiento de la información.

Interacción con el entorno existente.

Comunidad desarrollada y activa para el apoyo durante todo el ciclo de vida.

3) Protección mejorada

Windows Server 2008 mejora la seguridad del sistema operativo y del entorno, proporcionando una base sólida sobre la que construir su negocio. Los servidores, las redes, los datos y las cuentas de usuario están protegidos contra fallas e intrusiones por parte de Windows Server a través de lo siguiente.

Las funciones de seguridad mejoradas reducen la vulnerabilidad del núcleo del servidor, lo que aumenta la confiabilidad y la seguridad del entorno del servidor.

La tecnología Network Access Protection le permite aislar equipos que no cumplen con los requisitos de las políticas de seguridad existentes. La capacidad de hacer cumplir el cumplimiento de la seguridad es un medio poderoso para proteger su red.

Las soluciones avanzadas de reglas y políticas inteligentes que mejoran la capacidad de administración y la seguridad de las funciones de red permiten la creación de redes basadas en políticas.

Protección de datos que solo permite el acceso a usuarios con el contexto de seguridad adecuado y evita su pérdida en caso de fallo del hardware.

Defensa de malware utilizando el Control de cuentas de usuario con una nueva arquitectura de autenticación.

Mayor resistencia del sistema, lo que reduce la posibilidad de pérdida de acceso, trabajo, tiempo, datos y control.

Para los usuarios de redes de área local, un conjunto de servicios de red es de gran interés, con la ayuda de los cuales tiene la oportunidad de ver una lista de computadoras disponibles en la red, leer un archivo remoto, imprimir un documento en una impresora instalada en otra computadora en la red, o enviar un mensaje de correo electrónico.

La implementación de los servicios de red se lleva a cabo mediante software (software). El servicio de archivos y el servicio de impresión son proporcionados por los sistemas operativos, mientras que el resto de los servicios son proporcionados por la red. programas de aplicación o aplicaciones. a lo tradicional servicios de red incluyen: Telnet, FTP, HTTP, SMTP, POP-3.

El servicio Telnet le permite organizar las conexiones de los usuarios al servidor utilizando el protocolo Telnet.

El servicio FTP le permite transferir archivos desde servidores web. Este servicio es proporcionado por navegadores web (Internet Explorer, Mozilla Firefox, ópera, etc.)

HTTP: un servicio diseñado para ver páginas web (sitios web) proporcionado por aplicaciones de red: Internet Explorer, Mozilla Firefox, Opera, etc.

SMTP, POP-3: servicios de correo electrónico entrante y saliente. Implementado por aplicaciones de correo: Outlook Express, The Bat, etc.

También se requiere un programa antivirus en el servidor. ESET NOD32 Smart Security Business Edition es una nueva solución integrada que brinda protección integral para servidores y estaciones de trabajo para todo tipo de organizaciones.

Esta solución incluye funciones antispam y cortafuegos personal que se pueden utilizar directamente en la estación de trabajo.

ESET NOD32 Smart Security Business Edition brinda soporte para archivos servidores Windows, Novell Netware y Linux/FreeBSD y su protección contra virus, gusanos, caballos de Troya y software espía, así como otras amenazas de Internet. La solución tiene la capacidad de escanear en acceso, bajo demanda y actualizaciones automáticas.

ESET NOD32 Smart Security Business Edition incluye el componente ESET Remote Administrator, que brinda actualizaciones y administración centralizada en entornos de redes corporativas o redes de área amplia. La solución garantiza un rendimiento óptimo del sistema y de la red al tiempo que reduce el consumo de energía. banda ancha. La solución tiene la funcionalidad y flexibilidad que cualquier empresa necesita:

1) Instalación en el servidor. La versión para clientes corporativos de ESET NOD32 Smart Security se puede instalar tanto en el servidor como en las estaciones de trabajo. Esto es especialmente importante para las empresas que buscan mantenerse competitivas, ya que los servidores son tan vulnerables a los ataques como las estaciones de trabajo normales. Si los servidores no están protegidos, un virus puede dañar todo el sistema.

2) Administración remota. Con ESET Remote Administrator, puede monitorear y administrar su solución de software de seguridad desde cualquier parte del mundo. Este factor es de especial importancia para empresas distribuidas geográficamente, así como para administradores del sistema que prefiere una forma de trabajo a distancia o está de viaje.

La posibilidad de "Espejo". La función de espejo de ESET NOD32 permite al administrador de TI limitar el ancho de banda de la red mediante la creación de un servidor de actualización interno. Como resultado, los usuarios comunes no necesitan acceder a Internet para recibir actualizaciones, lo que no solo ahorra recursos, sino que también reduce la vulnerabilidad general de la estructura de la información.

1.6 Breve plan de red

Tabla 1.1 - Breve resumen de equipos

2 Construcción física de una red local y organización del acceso a Internet

2.1 Equipo de red

2.1.1 Equipo activo

Este curso utilizará el siguiente equipo:

Conmutador D-link DGS-3200-16;

Conmutador D-link DGS-3100-24;

Enrutador D-link DFL-1600;

Convertidor 1000 Mbit/s D-Link DMC-810SC;

Servidor IBM System x3400 M2 7837PBQ.

Figura 2.1 - Interruptor D-link DGS-3200-16

Características generales

Tipo de dispositivo cambiar

Hay

Número de ranuras para adicional

interfaces 2

Control

Puerto de consola Hay

interfaz web Hay

Soporte Telnet Hay

Soporte SNMP Hay

Además

Compatibilidad con IPv6 Hay

Soporte de estándares Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (etiquetas de prioridad), IEEE 802.1q (VLAN), IEEE 802.1d (árbol de expansión), IEEE 802.1s (árbol de expansión múltiple)

Dimensiones (An. x Al. x Pr.) 280x43x180mm

Número de puertos 16 x Ethernet 10/100/1000

cambiar Mbps

32 Gb/s

Tamaño de la tabla de direcciones MAC 8192

enrutador

IGMP v1

Figura 2.2 - Interruptor D-link DGS-3100-24

Características generales

Tipo de dispositivo cambiar

Montable en bastidor Hay

Número de ranuras para interfaces adicionales 4

Control

Puerto de consola Hay

interfaz web Hay

Soporte Telnet Hay

Soporte SNMP Hay

Además

Soporte de estándares Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (etiquetas de prioridad), IEEE 802.1q (VLAN), IEEE 802.1d (árbol de expansión), IEEE 802.1s (árbol de expansión múltiple)

Dimensiones (An. x Al. x Pr.) 440x44x210mm

Peso 3,04 kg

información adicional 4 puertos combinados 1000BASE-T/SFP

Número de puertos 24 x Ethernet 10/100/1000

cambiar Mbps

soporte de pila Hay

Ancho de banda interno 68 Gb/s

Tamaño de la tabla de direcciones MAC 8192

enrutador

Protocolos de enrutamiento dinámico IGMP v1

Figura 2.3 - Enrutador D-link DFL-1600

Características generales

Tipo de dispositivo enrutador

Control

Puerto de consola Hay

interfaz web Hay

Soporte Telnet Hay

Soporte SNMP Hay

Además

Soporte de estándares IEEE 802.1q (VLAN)

Dimensiones (An. x Al. x Pr.) 440x44x254mm

información adicional 6 puertos Gigabit Ethernet configurables por el usuario

Número de puertos 5 x Ethernet 10/100/1000

cambiar Mbps

enrutador

cortafuegos Hay

NAT Hay

Servidor DHCP Hay

Protocolos dinámicos

enrutamiento IGMP v1, IGMP v2, IGMP v3, OSPF

Soporte para túneles VPN si (1200 túneles)

Figura 2.4 - Convertidor 1000 Mbit/s D-Link DMC-805G

Características generales

· Un canal de conversión de medios de transmisión entre 1000BASE-T y 1000BASE-SX/LX (transceptor SFP mini GBIC);

· Compatibilidad con los estándares IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Indicadores de estado en el panel frontal;

Compatibilidad con LLCF (Transporte de pérdida de enlace, Transferencia de enlace);

· Soporte para modo dúplex y negociación automática para el puerto óptico;

· Interruptor DIP para configurar Fibra (auto/manual), LLR (Habilitar/Deshabilitar);

· Admite LLR (retorno de pérdida de enlace) para puerto FX;

· Uso como dispositivo separado o instalación en el chasis DMC-1000;

· Monitoreo de estado de canal/dúplex para ambos tipos de medios a través del módulo de control DMC-1002 cuando se instala en el chasis DMC-1000;

· Configuración forzada del modo dúplex, encendido/apagado de LLR para FX, encendido/apagado de puertos a través del módulo de control DMC-1002 chasis DMC-1000;

· Transmisión de datos a la velocidad del canal;

· Reemplazo en caliente cuando se instala en el chasis;

Dimensiones 120x88x25mm

Peso 305

Temperatura de trabajo 0° a 40°C

Temperatura de almacenamiento -25° a 75°C

Humedad 10% a 95 sin condensación

Figura 2.5 - Servidor IBM System x3400 M2 7837PBQ

Especificaciones del servidor

UPC Intel Xeon de cuatro núcleos

Serie E5520

Frecuencia del procesador A 2260MHz

Número de procesadores 1 (+1 opcional)

Frecuencia del bus del sistema 1066 MHz

Caché de segundo nivel (L2C) 8 MB

conjunto de chips Intel 5500

RAM 12GB

RAM máxima 96GB

Ranuras para RAM 12

tipo de RAM DDR3

Conjunto de chips de vídeo incorporado

Tamaño de la memoria de vídeo 146 MB

Número de discos duros 3

Tamaño del disco duro 0GB

Número máximo de discos 8

controlador de disco duro M5015

Unidades ópticas DVD+RW

interfaz de red 2 puertos Gigabit Ethernet

Puertos de E/S externos 8 puertos USB (seis externos, dos internos), doble puerto

Tipo de montaje Torre

Tipo de fuente de alimentación 920 (x2) W

Importe máximo

fuentes de alimentación 2

Dimensiones 100x580x380mm

Peso 33 kg

Garantizar 3 años

información adicional Teclado + Ratón

Accesorios (pedidos por separado) IBM System x3400 M2 Server 7837PBQ

2.1.2 Equipo pasivo

Los equipos pasivos constituyen la infraestructura física de las redes (paneles de conexión, sockets, racks, gabinetes, cables, canaletas, charolas, etc.). El rendimiento y la calidad de los canales de comunicación dependen en gran medida de la calidad del sistema de cable, por lo que se deben usar equipos complejos y costosos para probar los soportes físicos de datos bajo el control de personal calificado en esta área.

2.2 Cálculo del sistema de cables

2.2.1 Cálculo de la longitud del cable de fibra óptica del tronco principal

En el proyecto del curso, necesita conectar 4 casas. Porque los pisos especificados son 5, 12 y 14, es más conveniente pasar el cable principal de fibra óptica a través de comunicaciones aéreas.

Para suspender la línea principal entre postes y edificios, se utiliza un cable de fibra óptica autoportante especial, que tiene un elemento de fuerza central (CSE) y un cable de acero. La distancia óptima entre los soportes de sujeción de cables es de 70 a 150 metros.


Figura 2.5 - Ubicación de las casas

Tabla 2.1 - Cálculo de la longitud del cable de fibra óptica del tronco principal

sección de cable longitud Número de segmentos Longitud con un margen, m
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Total 708,5

2.2.2 Cálculo de la longitud del par trenzado

Los elevadores de cables se utilizan para tender cables en los pisos. En los pasillos. En las entradas, el cable no se puede embalar, porque. las entradas no están tan sucias y las amenazas de un fuerte descenso de la temperatura y la contaminación son mínimas.

El par trenzado desde el interruptor en el techo hasta el piso deseado pasa por el montante sin ninguna protección, desde el cuadro eléctrico hasta el apartamento, tanto en los conductos de cables como sin ellos, simplemente fijado a la pared con soportes.

El servidor y el enrutador están ubicados en el edificio No. 2 en el quinto piso de la tercera entrada en una habitación sellada con una temperatura constante de no más de 30 ° C.

Tabla 2.2 - Cálculo de la longitud de un par trenzado en viviendas

Distancia desde el interruptor hasta el agujero

Número de cables

por apartamento, m

Longitud con margen, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Estructuración de redes lógicas

Durante la operación del conmutador, el medio de transmisión de datos de cada segmento lógico sigue siendo común solo para aquellas computadoras que están directamente conectadas a este segmento. El conmutador realiza la comunicación de medios de transmisión de datos de diferentes segmentos lógicos. Transfiere marcos entre segmentos lógicos solo cuando es necesario, es decir, solo cuando las computadoras que interactúan están en diferentes segmentos.

Dividir la red en segmentos lógicos mejora el rendimiento de la red si hay grupos de computadoras en la red que se comunican principalmente entre sí. Si no existen tales grupos, la introducción de conmutadores en la red solo puede empeorar el rendimiento general de la red, ya que la decisión de transferir un paquete de un segmento a otro requiere tiempo adicional.

Sin embargo, incluso en una red de tamaño medio, estos grupos suelen existir. Por lo tanto, dividirlo en segmentos lógicos brinda una ganancia de rendimiento: el tráfico se localiza dentro de los grupos y la carga en sus sistemas de cable compartidos se reduce significativamente.

Los conmutadores deciden a qué puerto enviar una trama analizando la dirección de destino colocada en la trama y también en función de la información sobre si una computadora en particular pertenece a un determinado segmento conectado a uno de los puertos del conmutador, es decir, en función de la información sobre el configuración de red. Para recopilar y procesar información sobre la configuración de los segmentos conectados a él, el conmutador debe pasar por la etapa de "aprendizaje", es decir, realizar un trabajo preliminar independiente para estudiar el tráfico que lo atraviesa. Es posible determinar si las computadoras pertenecen a segmentos debido a la presencia en el marco no solo de la dirección de destino, sino también de la dirección de la fuente que generó el paquete. Con la información de la dirección de origen, el conmutador asigna números de puerto a las direcciones de la computadora. En el proceso de aprendizaje de la red, el puente/conmutador simplemente transmite las tramas que aparecen en las entradas de sus puertos a todos los demás puertos, funcionando durante algún tiempo como repetidor. Una vez que el puente/conmutador aprende que las direcciones pertenecen a los segmentos, comienza a transferir tramas entre puertos solo en el caso de transferencia entre segmentos. Si, después de completar el entrenamiento, aparece repentinamente una trama con una dirección de destino desconocida en la entrada del conmutador, esta trama se repetirá en todos los puertos.

Los puentes/conmutadores que funcionan de esta forma suelen denominarse transparentes (transparentes), ya que la apariencia de dichos puentes/conmutadores en la red es completamente invisible para sus nodos finales. Esto les permite no cambiar su software al pasar de configuraciones simples que usan solo concentradores a otras más complejas y segmentadas.

Existe otra clase de puentes/conmutadores que reenvían tramas entre saltos en función de la información completa de la ruta entre saltos. Esta información es escrita en el marco por la estación de origen del marco, por lo que dicen que dichos dispositivos implementan el algoritmo de enrutamiento de origen. Cuando se utilizan puentes/conmutadores enrutados en origen, los nodos finales deben tener en cuenta la segmentación de la red y los adaptadores de red, en cuyo caso deben tener un componente de enrutamiento de tramas en su software.

Por la simplicidad del principio de funcionamiento de un puente/conmutador transparente, hay que pagar con restricciones en la topología de la red construida utilizando dispositivos de este tipo (tales redes no pueden tener rutas cerradas) bucles. El puente/conmutador no puede funcionar correctamente en una red con bucles, y la red se contamina con paquetes en bucle y su rendimiento se degrada.

Para reconocimiento automático bucles en la configuración de la red, se ha desarrollado un algoritmo de árbol de expansión (Spanning Tree Algorithm, STA). Este algoritmo permite que los puentes/conmutadores construyan de forma adaptativa un árbol de enlaces cuando aprenden la topología de enlace de los segmentos utilizando marcos de prueba especiales. Cuando se detectan bucles cerrados, algunos enlaces se declaran redundantes. El puente/conmutador solo puede usar el enlace redundante si falla uno de los enlaces principales. Como resultado, las redes basadas en puentes/conmutadores que admiten el algoritmo de árbol de expansión tienen cierto margen de seguridad, pero el rendimiento no se puede mejorar mediante el uso de múltiples enlaces paralelos en dichas redes.

2.4 Direccionamiento IP en la red

Hay 5 clases de direcciones IP: A, B, C, D, E. La pertenencia de una dirección IP a una clase u otra está determinada por el valor del primer octeto (W). La correspondencia entre los valores del primer octeto y las clases de dirección se muestra a continuación.

Tabla 2.3 - Rango de octetos de clases de direcciones IP

Las direcciones IP de las primeras tres clases están destinadas a dirigirse a hosts individuales y redes individuales. Dichas direcciones constan de dos partes: el número de red y el número de host. Este esquema es similar al esquema del código postal: los primeros tres dígitos codifican la región y el resto de la oficina postal dentro de la región.

Las ventajas del esquema de dos niveles son obvias: en primer lugar, le permite abordar redes completamente separadas dentro de la red compuesta, lo cual es necesario para garantizar el enrutamiento y, en segundo lugar, asignar números a los nodos dentro de la misma red independientemente de otras redes. Naturalmente, las computadoras que forman parte de la misma red deben tener direcciones IP con el mismo número de red.

Las direcciones IP de diferentes clases difieren en el bitness de la red y los números de host, lo que determina su posible rango de valores. La siguiente tabla muestra las principales características de las direcciones IP de clase A, B y C.

Tabla 2.4 - Características de IP - direcciones de clases A, B y C

Por ejemplo, la dirección IP 213.128.193.154 es una dirección de clase C y pertenece al nodo número 154 ubicado en la red 213.128.193.0.

El esquema de direccionamiento, definido por las clases A, B y C, permite que los datos se envíen a un solo host o a todas las computadoras en una sola red (difusión). Sin embargo, hay software de red que necesita enviar datos a un grupo específico de nodos, no necesariamente en la misma red. Para que los programas de este tipo funcionen con éxito, el sistema de direccionamiento debe proporcionar las llamadas direcciones de grupo. Para este fin se utilizan direcciones IP de clase D. El intervalo de direcciones de clase E está reservado y actualmente no está en uso.

Junto con la forma decimal tradicional de las direcciones IP, también se puede utilizar la forma binaria, que refleja directamente la forma en que se representa la dirección en la memoria de la computadora. Dado que una dirección IP tiene una longitud de 4 bytes, se representa en forma binaria como un número binario de 32 bits (es decir, una secuencia de 32 ceros y unos). Por ejemplo, la dirección binaria 213.128.193.154 es 11010101 1000000 11000001 10011010.

El protocolo IP supone la presencia de direcciones que son tratadas de manera especial. Estos incluyen lo siguiente:

1) Direcciones cuyo valor del primer octeto es 127. Los paquetes dirigidos a dicha dirección no se transmiten realmente a la red, sino que son procesados ​​por el software del nodo emisor. Por lo tanto, el nodo puede enviarse datos a sí mismo. Este enfoque es muy conveniente para probar el software de red en condiciones en las que no es posible conectarse a la red.

2) Dirección 255.255.255.255. Un paquete cuyo destino contenga la dirección 255.255.255.255 debe ser enviado a todos los nodos de la red donde se encuentra el origen. Este tipo de transmisión se llama transmisión limitada. En forma binaria, esta dirección es 11111111 11111111 11111111 11111111.

3) Dirección 0.0.0.0. Se utiliza con fines de servicio y se trata como la dirección del nodo que generó el paquete. La representación binaria de esta dirección es 00000000 00000000 00000000 00000000

Además, las direcciones se interpretan de una manera especial:

El esquema de dividir una dirección IP en un número de red y un número de host, basado en el concepto de una clase de dirección, es bastante tosco, ya que involucra solo 3 opciones (clases A, B y C) para distribuir los bits de dirección a los correspondientes. números. Consideremos la siguiente situación como ejemplo. Digamos que alguna empresa que se conecta a Internet tiene solo 10 computadoras. Dado que las redes Clase C son la cantidad mínima posible de hosts, esta empresa tendría que obtener un rango de 254 direcciones (una red Clase C) de la organización dedicada a la distribución de direcciones IP. El inconveniente de este enfoque es obvio: 244 direcciones permanecerán sin usar, ya que no se pueden asignar a computadoras de otras organizaciones ubicadas en otras redes físicas. Si la organización en cuestión tuviera 20 computadoras distribuidas en dos redes físicas, entonces tendría que asignarle un rango de dos redes de clase C (una para cada red física). En este caso, el número de direcciones "muertas" se duplicará.

Para una definición más flexible de los límites entre los dígitos de la red y los números de host dentro de la dirección IP, se utilizan las llamadas máscaras de subred. La máscara de subred es un número especial de 4 bytes que se utiliza junto con una dirección IP. La "forma especial" de la máscara de subred es la siguiente: los bits binarios de la máscara correspondientes a los bits de la dirección IP reservada para el número de red contienen unos, y los bits correspondientes a los bits del número de host contienen ceros.

El uso de una máscara de subred junto con una dirección IP elimina el uso de clases de direcciones y hace que todo el sistema de direccionamiento IP sea más flexible.

Entonces, por ejemplo, la máscara 255.255.255.240 (11111111 11111111 11111111 11110000) le permite dividir el rango de 254 direcciones IP que pertenecen a la misma red de clase C en 14 rangos que se pueden asignar a diferentes redes.

Para la división estándar de direcciones IP en número de red y número de host definido por las clases A, B y C, las máscaras de subred son:

Tabla 2.5 - Máscaras de subred de clases A, B y C

Clase

forma binaria

forma decimal

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Dado que cada nodo de Internet debe tener una dirección IP única, sin duda es importante coordinar la distribución de direcciones a redes y nodos individuales. La Corporación de Internet para la Asignación de Nombres y Números (ICANN) desempeña esta función de administración.

Naturalmente, ICANN no resuelve el problema de asignar direcciones IP a usuarios finales y organizaciones, sino que distribuye rangos de direcciones entre grandes organizaciones de proveedores de servicios de Internet que, a su vez, pueden interactuar con proveedores más pequeños y con usuarios finales. Así, por ejemplo, ICANN delegó las funciones de distribución de direcciones IP en Europa al Centro de Coordinación RIPE (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). A su vez, este centro delega parte de sus funciones en organismos regionales. En particular, los usuarios rusos son atendidos por el Centro de Información de la Red Regional "RU-CENTER".

En esta red, la distribución de direcciones IP se realiza mediante el protocolo DHCP.

El protocolo DHCP proporciona tres formas de asignar direcciones IP:

1) Distribución manual. En este método, el administrador de red asigna la dirección de hardware (generalmente la dirección MAC) de cada computadora cliente a una dirección IP específica. De hecho, esta forma de asignar direcciones difiere de la configuración manual de cada computadora solo en que la información sobre las direcciones se almacena de forma centralizada (en Servidor DHCP), y por lo tanto más fácil de cambiar si es necesario.

2) Distribución automática. Con este método, a cada computadora se le asigna una dirección IP gratuita arbitraria del rango definido por el administrador para uso permanente.

3) Distribución dinámica. Este método es similar a la distribución automática, excepto que la dirección se le da a la computadora no para uso permanente, sino por un período determinado. Esto se llama un contrato de arrendamiento de dirección. Una vez que expira el contrato de arrendamiento, la dirección IP vuelve a considerarse libre y el cliente está obligado a solicitar una nueva (sin embargo, puede resultar ser la misma).

Las direcciones IP en el proyecto del curso son de clase B y tienen una máscara de 225.225.0.0. Emitido por el protocolo DHCP con enlace a la dirección MAC para evitar conexiones ilegales.

Tabla 2.6 - Asignación de subredes

número de casa Número de entradas Numero de piso dirección de subred
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Organización del acceso a Internet vía satélite

2.5.1 Tipos de Internet satelital

Internet satelital bidireccional significa recibir datos del satélite y enviarlos también a través del satélite. Este método es de muy alta calidad, ya que te permite alcanzar altas velocidades durante la transmisión y el envío, pero es bastante costoso y requiere permiso para el equipo de transmisión de radio (sin embargo, el proveedor a menudo se encarga de esto último).

Internet satelital unidireccional implica que el usuario tiene alguna forma existente de conectarse a Internet. Por regla general, se trata de un canal lento y/o caro (GPRS/EDGE, conexión ADSL donde los servicios de acceso a Internet están poco desarrollados y de velocidad limitada, etc.). Solo las solicitudes a Internet se transmiten a través de este canal. Estas solicitudes se envían al sitio del operador de acceso satelital unidireccional (utilizando varias conexiones VPN o tecnologías de proxy de tráfico), y los datos recibidos en respuesta a estas solicitudes se transmiten al usuario a través de un canal satelital de banda ancha. Dado que la mayoría de los usuarios obtienen sus datos principalmente de Internet, esta tecnología le permite obtener un tráfico más rápido y económico que las lentas y costosas conexiones terrestres. El volumen de tráfico saliente por el canal terrestre (y por tanto su coste) se vuelve bastante modesto (relación saliente/entrante desde aproximadamente 1/10 al navegar por la web, desde 1/100 y mejor al descargar archivos).

Naturalmente, el uso de Internet satelital unidireccional tiene sentido cuando los canales terrestres disponibles son demasiado caros y/o lentos. En presencia de Internet "terrestre" económico y rápido, Internet satelital tiene sentido como una opción de conexión de respaldo, en caso de pérdida o bajo rendimiento de la "terrestre".

2.5.2 Equipo

El núcleo de Internet por satélite. Realiza el procesamiento de los datos recibidos del satélite, y la selección de información útil. Hay muchos tipos diferentes de tarjetas, pero la familia de tarjetas SkyStar es la más famosa. La principal diferencia entre las tarjetas DVB hoy en día es la velocidad máxima de datos. Además, las características incluyen la posibilidad de decodificación de señales de hardware, soporte de software para el producto.

Hay dos tipos de antenas parabólicas:

· compensar;

enfoque directo

Las antenas de foco directo son un "platillo" con una sección en forma de círculo; el receptor está ubicado directamente enfrente de su centro. Son más difíciles de configurar que los compensados ​​y requieren escalar hasta el ángulo del satélite, por lo que pueden "recolectar" la precipitación atmosférica. Las antenas compensadas, debido al cambio en el enfoque del "plato" (el punto de señal máxima), se instalan casi verticalmente y, por lo tanto, son más fáciles de mantener. El diámetro de la antena se selecciona de acuerdo con las condiciones climáticas y el nivel de señal del satélite deseado.

El convertidor actúa como un convertidor primario que convierte la señal de microondas del satélite en una señal de frecuencia intermedia. Actualmente, la mayoría de los convertidores están adaptados a la exposición prolongada a la humedad y los rayos UV. Al elegir un convertidor, debe prestar atención principalmente a la figura de ruido. Para el funcionamiento normal, vale la pena elegir convertidores con un valor de este parámetro en el rango de 0,25 a 0,30 dB.

Para implementar un método bidireccional, se agregan una tarjeta de transmisión y un convertidor de transmisión al equipo requerido.

2.5.3 Software

Hay dos enfoques complementarios para implementar software de Internet satelital.

En el primer caso, el mapa DVB se utiliza como estándar dispositivo de red(pero funcionando solo para la recepción), y para la transmisión se utiliza un túnel VPN (muchos proveedores utilizan PPTP ("Windows VPN"), u OpenVPN a elección del cliente, en algunos casos se utiliza un túnel IPIP), existen otras opciones. Esto deshabilita el control de encabezado de paquete en el sistema. El paquete de solicitud va a la interfaz del túnel y la respuesta proviene del satélite (si no deshabilita el control de encabezado, el sistema considerará que el paquete es erróneo (en el caso de Windows, no lo es)). Este enfoque le permite usar cualquier aplicación, pero tiene un gran retraso. La mayoría de los proveedores de satélites disponibles en la CEI (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) admiten este método.

La segunda opción (a veces se usa en conjunto con la primera): el uso de un software de cliente especial que, debido al conocimiento de la estructura del protocolo, le permite acelerar la recepción de datos (por ejemplo, se solicita una página web, el servidor del proveedor lo ve e inmediatamente, sin esperar la solicitud, envía imágenes desde estas páginas, creyendo que el cliente aún las solicitará; el lado del cliente almacena en caché dichas respuestas y las devuelve de inmediato). Dicho software del lado del cliente generalmente actúa como un proxy HTTP y Socks. Ejemplos: Globax (SpaceGate + otros a pedido), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

En ambos casos, es posible “compartir” el tráfico a través de la red (en el primer caso, a veces incluso puedes tener varias suscripciones diferentes proveedor de satélite y comparta la placa personalizando la máquina con la placa (requiere Linux o FreeBSD, bajo Windows requiere software de terceros)).

Algunos proveedores (SkyDSL) necesariamente usan su software (que actúa tanto como un túnel como un proxy), que a menudo también realiza la configuración del cliente y no permite compartir Internet satelital entre usuarios (tampoco permite usar otra cosa que no sea Windows como sistema operativo).

2.5.4 Ventajas y desventajas

Se pueden distinguir las siguientes ventajas del Internet satelital:

el costo del tráfico fuera de las horas pico

Independencia de líneas fijas (al usar GPRS o WiFi como canal de solicitud)

alta velocidad final (recepción)

la capacidad de ver televisión por satélite y "pescar desde un satélite"

Posibilidad de libre elección de proveedor

Defectos:

la necesidad de comprar equipo especial

Dificultad en la instalación y configuración.

generalmente menor confiabilidad en comparación con la conexión terrestre (se necesitan más componentes para un funcionamiento sin problemas)

la presencia de restricciones (línea de visión del satélite) en la instalación de la antena

Ping alto (retraso entre el envío de una solicitud y la recepción de una respuesta). En algunas situaciones, esto es crítico. Por ejemplo, cuando se trabaja en modo interactivo Secure Shell y X11, así como en muchos sistemas en línea multijugador (el mismo SecondLife no puede funcionar en absoluto a través de satélite, Counter Strike, Call of Duty shooter, funciona con problemas, etc.)

en presencia de al menos pseudo-límite planes tarifarios(como "2000 rublos por 40 Gb a 512 kbps más - anlim pero 32 kbps" - TP Active-Mega, ErTelecom, Omsk) Internet terrestre ya se está volviendo más barato. Con el mayor desarrollo de la infraestructura de cable, el costo del tráfico terrestre tenderá a cero, mientras que el costo del tráfico satelital está estrictamente limitado por el costo de lanzamiento de un satélite y no hay planes para reducirlo.

· cuando trabaje a través de algunos operadores, tendrá una dirección IP que no sea rusa (SpaceGate es ucraniano, PlanetSky es chipriota, SkyDSL es alemán), como resultado de los servicios que utiliza para algún propósito (por ejemplo, solo permitimos desde el Federación de Rusia) determinar el país del usuario, no funcionará correctamente.

· la parte del software no siempre es "Plug and Play", en algunas (raras) situaciones puede haber dificultades y todo depende de la calidad del soporte técnico del operador.

El proyecto del curso utilizará Internet satelital bidireccional. Esto permitirá lograr altas tasas de transferencia de datos y transmisión de paquetes de alta calidad, pero aumentará los costos del proyecto.


3. Seguridad en trabajos en altura

Se considera trabajo en altura todo trabajo que se realice a una altura de 1,5 a 5 m de la superficie del suelo, techo o plataforma de trabajo, sobre el cual se trabaje desde dispositivos de montaje o directamente desde elementos estructurales, equipos, máquinas y mecanismos. , durante su operación, instalación y reparación.

Las personas que hayan cumplido los 18 años, tengan un certificado médico de admisión para trabajar en altura, hayan recibido capacitación e instrucción en precauciones de seguridad y hayan recibido permiso para trabajar de forma independiente pueden trabajar en altura.

Los trabajos en altura deberán realizarse desde medios de andamiaje (andamios, tarimas, cubiertas, tarimas, torres telescópicas, cunas suspendidas con cabrestantes, escaleras y otros dispositivos y dispositivos auxiliares similares) que proporcionen condiciones de trabajo seguras.

Todos los andamios utilizados para organizar los lugares de trabajo en altura deben estar registrados, tener números de inventario y placas que indiquen la fecha de las pruebas realizadas y próximas.

Queda prohibida la disposición de suelos y trabajos sobre soportes aleatorios (cajas, toneles, etc.).

El control sobre el estado de los andamios debe ser realizado por personas de entre los ingenieros designados por orden para la empresa (depósito de petróleo).

Los trabajadores de todas las especialidades deben estar provistos de cinturones de seguridad y, si es necesario, cascos de seguridad para realizar trabajos en altura desde escaleras, incluso de corta duración.

Los cinturones de seguridad entregados a los trabajadores deben estar etiquetados con una marca de prueba.

Está prohibido utilizar un cinturón de seguridad defectuoso o con un período de prueba vencido.

Los trabajos en altura se realizan durante el día.

En casos de emergencia (durante la resolución de problemas), sobre la base de una orden de la administración, se permite el trabajo en altura por la noche de conformidad con todas las normas de seguridad bajo el control del ingeniero. Por la noche, el lugar de trabajo debe estar bien iluminado.

En invierno, cuando se trabaja al aire libre, los medios de pavimentación deben limpiarse sistemáticamente de nieve y hielo y rociarse con arena.

Con una fuerza del viento de 6 puntos (10-12 m / s) o más, con tormenta eléctrica, fuertes nevadas, aguanieve, no se permite trabajar en altura al aire libre.

Es imposible reconstruir arbitrariamente cubiertas, andamios y cercas.

Los cables eléctricos ubicados a menos de 5 m de las escaleras (andamios) deben estar protegidos o desenergizados mientras dure el trabajo.

Los trabajadores están obligados a realizar el trabajo asignado, observando los requisitos de protección laboral establecidos en esta instrucción.

Por la infracción de las prescripciones de las instrucciones relativas al trabajo que desempeñan, los trabajadores son responsables en la forma que establezca el Reglamento Interior.

Está prohibido el trabajo simultáneo en 2 o más niveles verticalmente.

Está prohibido apilar la herramienta en el borde de la plataforma, arrojarla y materiales al piso o al suelo. La herramienta debe almacenarse en una bolsa o caja especial.

Está prohibido arrojar cualquier objeto al servicio del trabajador en la parte superior. El servicio debe hacerse con la ayuda de cuerdas, en medio de las cuales se atan los elementos necesarios. El segundo extremo de la cuerda debe estar en manos del trabajador que se encuentra debajo, quien evita que los objetos que se están levantando se balanceen.

Una persona que trabaja en altura debe asegurarse de que no haya personas debajo de su lugar de trabajo.

Al usar escaleras y escaleras, está prohibido:

trabajar en estructuras no reforzadas y caminar sobre ellas, así como trepar cercas;

trabajar en los dos peldaños superiores de la escalera;

dos trabajadores para estar en la escalera o en un lado de la escalera de tijera;

suba las escaleras con una carga o con una herramienta en la mano;

use escaleras con escalones cosidos con clavos;

trabajar en una escalera defectuosa o escalones rociados con productos de aceite resbaladizos;

· aumentar la longitud de las escaleras, independientemente del material del que estén hechas;

pararse o trabajar debajo de las escaleras;

· instalar escaleras cerca de ejes giratorios, poleas, etc.;

Realizar trabajos con herramientas neumáticas;

Realizar trabajos eléctricos.


4. Costos económicos de construir una red local

Este proyecto de curso implica los siguientes costes económicos.

Tabla 4.1 - Lista de costos económicos *

Nombre Unidades Cantidad

por unidad (frotar.)

cantidad (frotar)
Cable de fibra óptica EKB-DPO 12 metro 708,5 36 25506
Cable FTP 4 pares cat.5e<бухта 305м>Exalan+- bahía 25 5890 147250
Conmutador D-Link DGS-3200-16 ordenador personal 2 13676 27352
Conmutador D-Link DGS-3100-24 ordenador personal 5 18842 94210
Enrutador D-link DFL-1600 ordenador personal 1 71511 71511
Servidor IBM System x3400 M2 7837PBQ ordenador personal 1 101972 101972
SAI APC SUA2200I Smart-UPS 2200 230V ordenador personal 2 29025 58050
Conectores RJ-45 Paquete (100 piezas) 3 170 510
Conectores MT-RJ ordenador personal 16 280 4480
Gabinete de servidor ordenador personal 1 2100 2100
Gabinete para enrutador ordenador personal 1 1200 1200
Armario de distribución ordenador personal 7 1200 8400
Convertidor D-Link DMC-805G ordenador personal 16 2070 33120
Antena parabólica + tarjeta DVB + convertidor ordenador personal 1 19300 19300
Grapas 6mm Paquete (50 piezas) 56 4 224
Total 595185

Los costes económicos no incluyen el coste de los trabajos de instalación. Los cables y conectores se calculan con un margen del ~30%. Los precios se indican en el momento de la creación del proyecto del curso, IVA incluido.

Conclusión

En el proceso de desarrollo de un proyecto de curso, se creó una LAN de una zona residencial, la cual tiene acceso a la red global. Se hizo una elección razonable del tipo de red en base a la consideración de muchas opciones. Está previsto ampliar la red para su mayor crecimiento.

Durante el diseño del curso se utilizaron direcciones IP clase B, ya que en la red existen ciento un puestos de trabajo. La asignación de direcciones se realizó mediante el protocolo DHCP. El número de entrada se utilizó como dirección de subred.

En el párrafo para calcular la cantidad requerida de equipo, se dan datos y cálculos del equipo utilizado. El costo de desarrollo es de 611481 rublos. Todos los parámetros calculados cumplen los criterios de rendimiento de la red.

Se ha elaborado un breve plano de red en el que se indican todas las características de los equipos utilizados. La sección "Seguridad al trabajar con herramientas eléctricas" describe las reglas para el manejo de herramientas eléctricas y las precauciones de seguridad al trabajar con ellas.

En general, el proyecto del curso contiene todos los datos necesarios para construir una red de área local.

Lista de fuentes utilizadas

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Redes informáticas. Curso de formación [Texto] / Microsoft Corporation. Por. del ing. - M .: "Edición rusa" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, NV Redes informáticas: Libro de texto [Texto] / N.V. Maksimov, I. I. Popov - M.: FORO: INFRA-M, 2005. - 336 p.

El propósito de la parte analítica es considerar el estado actual del tema, las características del objeto, el sistema de telecomunicaciones y la justificación de las propuestas para eliminar las deficiencias identificadas y las nuevas tecnologías.


Compartir trabajo en redes sociales

Si este trabajo no le conviene, hay una lista de trabajos similares al final de la página. También puedes usar el botón de búsqueda


Otros trabajos relacionados que te pueden interesar.vshm>

15842. Diseño de una red de área local de OAO OSV Steklovolokno 1,5 MB
El resultado de este trabajo es una lista aproximada y el costo del equipo de red necesario para crear una red de área local moderna de una organización: equipo de red y se necesitarán cables de conexión...
14233. Diseño de una red de área local de IP "BelovTransAvto" 466.49KB
LAN es una red diseñada para procesar el almacenamiento y la transmisión de datos y es un sistema de cable de un objeto de construcción o un grupo de objetos de construcción. Las LAN se utilizan para resolver problemas como: Distribución de datos. En este sentido, no es necesario disponer de discos para almacenar la misma información en cada puesto de trabajo; Asignación de recursos. Todos los usuarios de LAN pueden acceder a los periféricos.
11055. Proyecto de red de área local en el segundo piso de la escuela N° 19 29.79KB
Una solución eficaz que proporciona un aumento en el nivel de los servicios educativos proporcionados y respalda los modelos modernos de educación continua es la creación y el desarrollo de un entorno de información que integre el contenido educativo, los servicios para el usuario y la infraestructura para la creación de redes entre maestros y estudiantes.
1426. Organización de una red de área local viable para automatizar el flujo de trabajo de una pequeña empresa 805.67KB
Topologías de red Conexión de la impresora a una red local. Las redes informáticas son esencialmente sistemas distribuidos. Las redes informáticas, también llamadas redes informáticas o redes de transmisión de datos, son el resultado lógico de la evolución de las dos ramas científicas y técnicas más importantes de la civilización moderna: las tecnologías informáticas y de telecomunicaciones.
9701. Implementación de una red de área local en Design-link LLC utilizando tecnología 100VG-AnyLAN 286.51KB
Internet se está volviendo cada vez más popular, pero la verdadera popularidad llegará cuando todas las oficinas estén conectadas a él. Ahora lo más masivo es la conexión telefónica. Su velocidad no supera los 56 Kbps y, por lo tanto, es casi imposible utilizar los recursos multimedia de Internet: telefonía IP, videoconferencia, transmisión de video y otros servicios similares para el funcionamiento normal.
2773. diseño de redes 19.57KB
Diseño de una red local Kulyapin Dmitry ASOIR101 El propósito del trabajo: estudiar los principales tipos de ventajas y desventajas de las topologías de red, sus tipos de redes más comunes, tipos y métodos de acceso al medio de transmisión de datos, arquitecturas de red. forma de colocar computadoras de equipos de red y su conexión utilizando infraestructura de cable y topología lógica la estructura de interacción de las computadoras y la naturaleza de la propagación de la señal a través de la red. Cuáles son las ventajas y desventajas de la configuración en estrella En qué redes locales lo hace...
19890. Diseño de una red local de un centro de formación 121.99KB
Otra función importante de la red local es crear sistemas tolerantes a fallas, continuando funcionando (aunque no en su totalidad) cuando fallan algunos de sus elementos constitutivos. En una LAN, la tolerancia a fallos la proporciona la redundancia, la duplicación; así como la flexibilidad de las partes individuales de la red (computadoras).
1514. Desarrollo de una red local empresarial 730.21KB
El propósito de este trabajo es organizar la red más óptima en términos de precio/calidad que cumpla con las características presentadas anteriormente, utilizando los requisitos de red existentes y las especificidades del edificio.
17587. Crear una red local y configurar equipos para que los estudiantes accedan a Internet. 571.51KB
El nivel de radiación electromagnética no debe exceder los estándares sanitarios establecidos; El número más pequeño de estaciones de trabajo en una oficina debe ser más de diez; Cada estación de trabajo debe tener un conector RJ-45 y cada estación de trabajo debe tener un adaptador de red integrado en la placa del sistema; Cada estación de trabajo para conectarse a la red debe tener un cable de red con conectores RJ45 en los extremos; Una estación de trabajo como lugar de trabajo debe ser una computadora o computadora portátil completa; Wi-Fi disponible en todo...
699. Análisis del funcionamiento de la red local de la escuela secundaria MAOU N° 36 31.7KB
La relevancia del proyecto radica en que esta red local es el único medio posible para organizar el funcionamiento efectivo de la organización.

Las grandes empresas tienen en circulación una gran cantidad de datos de diferente naturaleza:

  • archivos de texto;
  • gráfico;
  • Imágenes;
  • mesas;
  • esquema.

Para la gestión, es importante que toda la información tenga un formato conveniente, se convierta fácilmente y se transmita en cualquier medio en las manos derechas. Pero los documentos en papel han comenzado a ser reemplazados por documentos digitalizados, ya que una computadora puede contener una gran cantidad de datos que son mucho más convenientes para trabajar con la automatización de procesos. Esto también se ve facilitado por la transferencia de información, informes y contratos a socios o empresas de inspección sin largos viajes.

Por lo tanto, existía la necesidad de la oferta generalizada de departamentos de empresas con dispositivos informáticos electrónicos. Junto con esto, surgió la cuestión de combinar estos dispositivos en un solo complejo para la protección, seguridad y comodidad de los archivos en movimiento.

En este artículo, le diremos cómo facilitar el diseño de una red local de computadoras (computadoras) en una empresa.

Qué es una LAN, sus funciones

Esta es una conexión de conexión de varias computadoras en un espacio cerrado. A menudo, este método se usa en grandes empresas, en producción. También puede crear de forma independiente una pequeña conexión de 2 a 3 dispositivos, incluso en casa. Cuantas más inclusiones hay en la estructura, más compleja se vuelve.

tipos de redes

Hay dos tipos de conexión, difieren en complejidad y la presencia de un enlace central principal:

  • Igual.
  • Multi nivel.

Equivalentes, son peer-to-peer, caracterizados por la similitud en especificaciones técnicas. Tienen la misma distribución de funciones: cada usuario puede acceder a todos los documentos comunes, realizar las mismas operaciones. Tal esquema es fácil de administrar, no requiere múltiples esfuerzos para crearlo. La desventaja es su limitación: no más de 10 miembros pueden unirse a este círculo, de lo contrario, se viola la eficiencia general del trabajo y la velocidad.

El diseño del servidor de la red local de una empresa es más laborioso, sin embargo, dicho sistema tiene un mayor nivel de protección de la información y también hay una clara distribución de responsabilidades dentro de la web. El mejor ordenador en cuanto a características técnicas (potente, fiable, con más memoria RAM) se asigna como servidor. Este es el centro de toda la LAN, todos los datos se almacenan aquí, desde el mismo punto puede abrir o detener el acceso a los documentos a otros usuarios.

Funciones de las redes informáticas.

Las principales propiedades a tener en cuenta a la hora de redactar un proyecto:

  • Posibilidad de conectar dispositivos adicionales. Inicialmente, puede haber varias máquinas en la red, con la expansión de la empresa, es posible que se requiera una inclusión adicional. Al calcular la potencia, debe prestar atención a esto, de lo contrario, deberá volver a desarrollar y comprar otros nuevos. Consumibles mayor fuerza.
  • Adaptación para diferentes tecnologías. Es necesario asegurar la flexibilidad del sistema y su adaptabilidad a diferentes cables de red y software diferente.
  • Disponibilidad de líneas redundantes. Primero, se refiere a los puntos de salida de las computadoras ordinarias. En caso de falla, debería ser posible conectar otro cable. En segundo lugar, debe garantizar el funcionamiento ininterrumpido del servidor con una conexión de varios niveles. Puede hacer esto asegurando la conmutación por error automática al segundo concentrador.
  • Fiabilidad. Equipado con sistemas de alimentación ininterrumpida, reservas de energía autónomas para minimizar la posibilidad de interrupción de la comunicación.
  • Protección contra influencias externas y piratería. Los datos almacenados se pueden proteger no solo con una contraseña, sino con una gran cantidad de dispositivos: concentrador, conmutador, enrutador y servidor. acceso remoto.
  • Control automático y manual. Es importante instalar un programa que analice el estado de la red en cada momento y te avise de las averías para que puedan ser eliminadas rápidamente. Un ejemplo de dicho software es RMON. Al mismo tiempo, también se puede utilizar el seguimiento personal a través de servidores de Internet.

Elaboración de requisitos técnicos para el diseño y cálculo de una red de área local (LAN) en una empresa

De las propiedades surgen las condiciones que se deben tener en cuenta a la hora de redactar un proyecto. Todo el proceso de diseño comienza con la elaboración de las especificaciones técnicas (TOR). Contiene:

  • Estándares de seguridad de datos.
  • Proporcionar a todos los ordenadores conectados acceso a la información.
  • Parámetros de rendimiento: tiempo de respuesta desde la solicitud de un usuario hasta la apertura de la página deseada, throughput, es decir, la cantidad de datos en operación y retardo de transmisión.
  • Condiciones de fiabilidad, es decir, disponibilidad para un trabajo a largo plazo, incluso permanente, sin interrupción.
  • Sustitución de componentes - ampliación de la red, inclusiones adicionales o instalación de equipos de diferente potencia.
  • Soporte para diferentes tipos de tráfico: texto, gráficos, contenido multimedia.
  • Proporcionar control centralizado y remoto.
  • Integración de varios sistemas y paquetes de software.

Cuando el TOR se compila de acuerdo con las necesidades de los usuarios, se selecciona el tipo de inclusión de todos los puntos en una red.

Topologías básicas de LAN

Estas son formas de conectar dispositivos físicamente. Los más frecuentes están representados por tres cifras:

  • neumático;
  • anillo;
  • estrella.

Barra colectora (lineal)

Al ensamblar, se usa un cable conductor, los cables a las computadoras de los usuarios ya parten de él. El cable principal está conectado directamente al servidor que almacena la información. También selecciona y filtra datos, proporciona o restringe el acceso.


ventajas:

  • La desactivación o los problemas con un elemento no rompen el resto de la cuadrícula.
  • Diseñar la LAN de una organización es bastante simple.
  • Costo relativamente bajo de instalación y consumibles.

Defectos:

  • Una falla o daño en el cable portador hace que todo el sistema se detenga.
  • Un área pequeña se puede conectar de esta manera.
  • El rendimiento puede verse afectado por esto, especialmente si la conexión pasa entre más de 10 dispositivos.

"Anillo" (anillo)

Todas las computadoras de los usuarios están conectadas en serie, de un dispositivo a otro. Esto se hace a menudo en el caso de LAN de igual a igual. En general, esta tecnología se usa cada vez menos.


ventajas:

  • Sin costos de concentrador, enrutador u otros equipos de red.
  • Varios usuarios pueden enviar información a la vez.

Defectos:

  • La tasa de transferencia en toda la malla depende de la potencia del procesador más lento.
  • Si hay algún problema en el cable o si algún elemento no está conectado, el trabajo general se detiene.
  • Configurar un sistema de este tipo es bastante difícil.
  • Al conectar un lugar de trabajo adicional, es necesario interrumpir la actividad general.

"Estrella"

Esta es una conexión paralela de dispositivos a la red a una fuente común: el servidor. Como centavo, se usa con mayor frecuencia un concentrador o concentrador. Todos los datos se transmiten a través de él. De esta manera, no solo pueden funcionar las computadoras, sino también las impresoras, las máquinas de fax y otros equipos. En las empresas modernas, este es el método más utilizado para organizar actividades.


ventajas:

  • Es fácil conectar otro lugar.
  • El rendimiento no depende de la velocidad de los elementos individuales, por lo que se mantiene en un alto nivel estable.
  • Solo encuentra el descanso.

Defectos:

  • Un mal funcionamiento de la unidad central da por terminada la actividad de todos los usuarios.
  • La cantidad de conexiones está determinada por la cantidad de puertos en el dispositivo del servidor.
  • La red consume mucho cable.
  • Equipo caro.

Etapas del diseño de software LAN

Este es un proceso de varias etapas que requiere la participación competente de muchos especialistas, ya que es necesario calcular previamente el rendimiento del cable requerido, tener en cuenta la configuración de las instalaciones, instalar y configurar el equipo.

Planificación del espacio de la organización

Las oficinas de trabajadores y superiores deben disponerse de acuerdo con la topología elegida. Si la forma de estrella le conviene, entonces debe colocar la técnica principal en la habitación que es la principal y se encuentra en el centro. También podría ser la oficina de la gerencia. En el caso de distribución de buses, el servicio podrá ubicarse en la sala más alejada del corredor.

Construcción de un diagrama de red local


El dibujo se puede realizar en programas especializados de diseño asistido por computadora. Los productos ZVSOFT son ideales: contienen todos los elementos básicos que se requerirán durante la construcción.

La red debe tener en cuenta:

  • voltaje máximo;
  • secuencia de ocurrencias;
  • posibles interrupciones;
  • rentabilidad de la instalación;
  • fuente de alimentación conveniente.

Las características de la LAN deben seleccionarse de acuerdo con el diseño de las instalaciones de la organización y el equipo utilizado.

Configuración de equipos y dispositivos de red

Al elegir y comprar elementos de malla, es importante tener en cuenta los siguientes factores:

  • Compatibilidad con diferentes programas y nuevas tecnologías.
  • Velocidad de transferencia de datos y rendimiento del dispositivo.
  • La cantidad y calidad de los cables depende de la topología seleccionada.
  • Método de gestión de los intercambios en la red.
  • Protección contra interferencias y fallas por bobinado de cables.
  • El costo y la potencia de los adaptadores de red, transceptores, repetidores, concentradores, conmutadores.

Principios de diseño de una LAN usando programas de computadora

Al elaborar un proyecto, es importante tener en cuenta una gran cantidad de matices. El software de ZWSOFT ayudará con esto. La empresa desarrolla y vende software multifuncional para automatizar el trabajo de los ingenieros de diseño. El CAD básico es similar al popular pero costoso paquete de Autodesk - AutoCAD, pero lo supera en facilidad y conveniencia de licenciamiento, así como en una política de precios más leal.


Beneficios del programa:

  • Interfaz intuitiva y fácil de usar en negro.
  • Amplia selección de herramientas.
  • Trabajo en espacio bidimensional y tridimensional.
  • visualización 3D.
  • Integración con las extensiones de archivo más populares.
  • Organización de los elementos LAN en forma de bloques.
  • Contar las longitudes de las líneas de cable.
  • Disposición visual de elementos y nodos.
  • Trabajo simultáneo con gráficos y datos de texto.
  • Posibilidad de instalar aplicaciones adicionales.

Para ZWCAD: un módulo que amplía las funciones del CAD básico en el campo del diseño de circuitos multimedia. Todos los dibujos están hechos con cálculo automatizado de cables LAN y su marcado.

ventajas:

  • automatización de selección de sistemas de conmutación;
  • amplia biblioteca de elementos;
  • llenado paralelo del cargador de cables;
  • creación automática de especificaciones;
  • agregar equipo a la biblioteca;
  • trabajo simultáneo de varios usuarios con la base de datos;
  • marcas esquemáticas para la ubicación de dispositivos y muebles.

Ayudará a hacer un proyecto en forma tridimensional, crearlo en 3D. Las herramientas inteligentes le permiten tender rápidamente rutas LAN a puntos de conexión, visualizar los lugares por donde pasan los cables, organizar las intersecciones de líneas, hacer cortes de equipos conectados y muebles tecnológicos (incluidos modo dinámico). Usando el editor de componentes, puede crear una biblioteca de gabinetes, dispositivos de conmutación, cables, abrazaderas, etc., así como asignarles características, en base a las cuales puede crear especificaciones y cálculos más tarde. Así, las funciones de este software ayudarán a completar el plan maestro de las instalaciones de la organización con el rastreo de todas las líneas LAN.

Cree un proyecto de red de área local en su empresa junto con programas de ZVSOFT.

Universidad Estatal de Minería de Moscú

Silla Sistemas Automatizados Oficina

proyecto de curso

en la disciplina "Redes informáticas y telecomunicaciones"

sobre el tema: "Diseño de una red de área local"

Terminado:

Arte. gramo. AS-1-06

Yurieva Ya.G.

Comprobado:

prof., d.t.s. Shek V. M.

Moscú 2009

Introducción

1 Tarea de diseño

2 Descripción de la red de área local

3 topología de red

4 Diagrama de red local

5 modelo de referencia OSI

6 Justificación de la elección de la tecnología para el despliegue de una red local

7 protocolos de red

8 Hardware y software

9 Cálculo de las características de la red

Bibliografía

Una red de área local (LAN) es un sistema de comunicación que conecta computadoras y equipos periféricos en un área limitada, generalmente no más de unos pocos edificios o una sola empresa. Actualmente, la LAN se ha convertido en un atributo esencial en cualquier sistema informático con más de 1 computadora.

Las principales ventajas que brinda la red local son la capacidad de trabajar juntos e intercambiar datos rápidamente, el almacenamiento centralizado de datos, el acceso compartido a recursos compartidos como impresoras, Internet y otros.

Otra función importante de la red local es la creación de sistemas tolerantes a fallas que continúan funcionando (aunque no en su totalidad) cuando fallan algunos de sus elementos constituyentes. En una LAN, la tolerancia a fallos la proporciona la redundancia, la duplicación; así como la flexibilidad de las partes individuales de la red (computadoras).

El objetivo final de crear una red local en una empresa u organización es aumentar la eficiencia del trabajo sistema de computación generalmente.

La construcción de una LAN confiable que cumpla con los requisitos de rendimiento y tenga el costo más bajo debe comenzar con un plan. En el plan, la red se divide en segmentos, se seleccionan la topología y el hardware apropiados.

La topología de "bus" a menudo se denomina "bus lineal" (bus lineal). Esta topología es una de las topologías más simples y más utilizadas. Utiliza un solo cable, llamado backbone o segmento, a lo largo del cual se conectan todas las computadoras en la red.

En una red con una topología de "bus" (Fig. 1.), las computadoras envían datos a una computadora específica y los transmiten a través de un cable en forma de señales eléctricas.

Figura 1. Topología "Bus"

Los datos en forma de señales eléctricas se transmiten a todas las computadoras en la red; sin embargo, la información sólo la recibe aquel cuya dirección corresponde a la dirección del destinatario cifrada en estas señales. Además, solo una computadora puede transmitir a la vez.

Dado que los datos se transmiten a la red por una sola computadora, su rendimiento depende de la cantidad de computadoras conectadas al bus. Cuanto más de ellos, es decir, cuantas más computadoras estén esperando para transferir datos, más lenta será la red.

Sin embargo, es imposible derivar una relación directa entre el ancho de banda de la red y la cantidad de computadoras en ella. Ya que, además de la cantidad de computadoras, muchos factores afectan el rendimiento de la red, entre ellos:

· características del hardware de las computadoras en la red;

la frecuencia con la que las computadoras transmiten datos;

tipo de aplicaciones de red en ejecución;

Tipo de cable de red

distancia entre computadoras en la red.

El bus es una topología pasiva. Esto significa que las computadoras solo "escuchan" los datos transmitidos a través de la red, pero no los mueven del remitente al receptor. Por tanto, si uno de los ordenadores falla, no afectará al funcionamiento de los demás. En topologías activas, las computadoras regeneran señales y las transmiten a través de la red.

reflexión de la señal

Los datos, o señales eléctricas, se propagan por toda la red, de un extremo al otro del cable. Si no se toman medidas especiales, la señal se reflejará cuando llegue al final del cable y evitará que otras computadoras transmitan. Por lo tanto, después de que los datos lleguen al destino, las señales eléctricas deben apagarse.

terminador

Para evitar el reflejo de las señales eléctricas, se instalan terminadores en cada extremo del cable para absorber estas señales. Todos los extremos del cable de red deben estar conectados a algo, como una computadora o un conector de barril, para aumentar la longitud del cable. Se debe conectar un terminador a cualquier extremo libre (no conectado) del cable para evitar el reflejo de las señales eléctricas.

Violación de la integridad de la red

La rotura de un cable de red se produce cuando se rompe físicamente o se desconecta uno de sus extremos. También es posible que no haya terminadores en uno o más extremos del cable, lo que provoca el reflejo de las señales eléctricas en el cable y la terminación de la red. La red está caída.

Por sí mismas, las computadoras en la red siguen siendo completamente funcionales, pero mientras el segmento esté roto, no pueden comunicarse entre sí.

El concepto de una topología de red en estrella (Fig. 2.) proviene del campo de las computadoras centrales, en las que el host recibe y procesa todos los datos de los dispositivos periféricos como un nodo de procesamiento de datos activo. Este principio se aplica en los sistemas de transmisión de datos. Toda la información entre dos estaciones de trabajo periféricas pasa por el nodo central de la red informática.

Figura 2. Topología "Estrella"

El rendimiento de la red está determinado por la potencia informática del nodo y está garantizado para cada estación de trabajo. No se producen colisiones (colisiones) de datos. La conexión por cable es bastante simple ya que cada estación de trabajo está conectada a un nodo. Los costos de cableado son altos, especialmente cuando el sitio central no está ubicado geográficamente en el centro de la topología.

Al expandir las redes informáticas, no se pueden usar conexiones de cable realizadas anteriormente: se debe colocar un cable separado desde el centro de la red hasta un nuevo lugar de trabajo.

La topología en estrella es la más rápida de todas las topologías de redes informáticas, ya que la transmisión de datos entre estaciones de trabajo pasa por el nodo central (si funciona bien) en líneas separadas utilizadas solo por estas estaciones de trabajo. La frecuencia de solicitudes de transferencia de información de una estación a otra es baja en comparación con la que se logra en otras topologías.

El rendimiento de una red informática depende principalmente de la capacidad del servidor de archivos central. Puede ser un cuello de botella en una red informática. Si falla el nodo central, se interrumpe el funcionamiento de toda la red. nodo de control central - servidor de archivos implementa un mecanismo de protección óptimo contra el acceso no autorizado a la información. Toda la red informática se puede controlar desde su centro.

Ventajas

· La falla de una estación de trabajo no afecta el funcionamiento de toda la red como un todo;

· Buena escalabilidad de la red;

· Fácil solución de problemas y rupturas en la red;

· Alto rendimiento de la red;

· Opciones de administración flexibles.

Defectos

La falla del concentrador central dará como resultado la inoperancia de la red en su conjunto;

· Las redes a menudo requieren más cable que la mayoría de las otras topologías;

· Un número finito de estaciones de trabajo, i.е. el número de estaciones de trabajo está limitado por el número de puertos en el concentrador central.

Con una topología en anillo (Fig. 3.), las estaciones de trabajo de la red están conectadas entre sí en un círculo, es decir. estación de trabajo 1 con estación de trabajo 2, estación de trabajo 3 con estación de trabajo 4, etc. La última estación de trabajo está vinculada a la primera. Enlace de comunicación se cierra en un anillo.

Fig. 3. Topología "Anillo"

El tendido de cables de una estación de trabajo a otra puede ser bastante complejo y costoso, especialmente si la ubicación geográfica de las estaciones de trabajo está lejos de la forma de un anillo (por ejemplo, en una línea). Los mensajes circulan regularmente alrededor del círculo. La estación de trabajo envía información a una determinada dirección final, habiendo recibido previamente una solicitud del anillo. El reenvío de mensajes es muy eficiente ya que la mayoría de los mensajes se pueden enviar "en el camino" a través del sistema de cable, uno tras otro. Es muy fácil hacer una solicitud de llamada a todas las estaciones.

La duración de la transferencia de información aumenta en proporción al número de estaciones de trabajo incluidas en la red informática.

El principal problema de una topología en anillo es que cada estación de trabajo debe participar activamente en la transferencia de información, y si al menos una de ellas falla, toda la red se paraliza. Los fallos en las conexiones de los cables se localizan fácilmente.

La conexión de una nueva estación de trabajo requiere un apagado a corto plazo de la red, ya que el anillo debe estar abierto durante la instalación. No hay límite en la extensión de la red informática, ya que en última instancia está determinada únicamente por la distancia entre dos estaciones de trabajo. Una forma especial de topología en anillo es la red en anillo lógica. Físicamente, se monta como una conexión de topologías en estrella.

Las estrellas individuales se encienden con la ayuda de interruptores especiales (eng. Hub - hub), que en ruso a veces también se denomina "hub".

Al crear redes globales (WAN) y regionales (MAN), la topología de malla MESH se usa con mayor frecuencia (Fig. 4). Inicialmente, dicha topología se creó para redes telefónicas. Cada nodo en dicha red realiza las funciones de recibir, enrutar y transmitir datos. Esta topología es muy fiable (si falla algún segmento, existe una ruta por la que se pueden transmitir los datos a un nodo determinado) y muy resistente a la congestión de la red (siempre se puede encontrar la ruta con la menor transferencia de datos).


Figura 4. Topología celular.

Al desarrollar la red, se eligió la topología en estrella debido a su implementación simple y alta confiabilidad (cada computadora tiene un cable separado).

1) FastEthernet usando 2 interruptores (Figura 5)

2 segmento
1 segmento

Arroz. 6. Topología FastEthernet usando 1 enrutador y 2 conmutadores.

4Diagrama de red local

A continuación se muestra un diagrama de la ubicación de las computadoras y el tendido de cables en los pisos (Fig. 7.8).


Arroz. 7. Disposición de computadoras y tendido de cables en el 1er piso.

Arroz. 8. Disposición de computadoras y tendido de cables en el 2do piso.

Este esquema se desarrolló teniendo en cuenta los rasgos característicos del edificio. Los cables se ubicarán bajo pavimento artificial, en canales especialmente destinados para ellos. El tendido de cables al segundo piso se realizará a través de un gabinete de telecomunicaciones, que se encuentra en el cuarto de servicio, que se utiliza como sala de servidores, donde se encuentran el servidor y el enrutador. Los interruptores están ubicados en las habitaciones principales en gabinetes.

Las capas se comunican de arriba hacia abajo y de abajo hacia arriba a través de interfaces y aún pueden interactuar con la misma capa en otro sistema mediante protocolos.

Los protocolos utilizados en cada capa del modelo OSI se muestran en la Tabla 1.

Tabla 1.

Protocolos de capa del modelo OSI

capa OSI protocolos
Aplicado HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Representación HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
sesión ASP, ADSP, DLC, Canalizaciones con nombre, NBT, NetBIOS, NWLink, Protocolo de acceso a la impresora, Protocolo de información de zona, SSL, TLS, SOCKS
Transporte TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
red IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
canalizado STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token Ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Físico RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), versiones de Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (incluye 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Debe entenderse que la gran mayoría de las redes modernas, por razones históricas, sólo en términos generales, aproximadamente, corresponden a modelo de referencia ISO/OSI.

Muchos consideraron que la pila de protocolos OSI real desarrollada como parte del proyecto era demasiado compleja y no factible. Asumió la abolición de todos los protocolos existentes y su reemplazo por otros nuevos en todos los niveles de la pila. Esto dificultó mucho la implementación de la pila y provocó que muchos proveedores y usuarios la abandonaran, habiendo realizado importantes inversiones en otros tecnologías de red. Además, los protocolos OSI han sido desarrollados por comités que han propuesto características diferentes y, a veces, contradictorias, lo que lleva a la declaración de muchos parámetros y características como opcionales. Debido a que demasiado era opcional o se dejaba a la elección del desarrollador, las implementaciones de los distintos proveedores simplemente no podían interoperar, rechazando así la idea misma del diseño OSI.

Como resultado, el intento de OSI de acordar estándares comunes para las redes ha sido reemplazado por la pila de protocolos TCP/IP de Internet y su enfoque más simple y pragmático de las redes informáticas. El enfoque de Internet ha sido crear protocolos simples con dos implementaciones independientes requeridas para que un protocolo se considere un estándar. Esto confirmó la viabilidad práctica de la norma. Por ejemplo, las definiciones de los estándares de correo electrónico X.400 consisten en varios volúmenes grandes, mientras que la definición de correo electrónico de Internet (SMTP) es solo unas pocas docenas de páginas en RFC 821. Sin embargo, vale la pena señalar que hay Existen numerosos RFC que definen extensiones SMTP. Por lo tanto, en este momento la documentación completa sobre SMTP y extensiones también ocupa varios libros grandes.

La mayoría de los protocolos y especificaciones de la pila OSI ya no están en uso, como Correo electrónico X.400. Solo unos pocos han sobrevivido, a menudo en una forma muy simplificada. La estructura de directorios X.500 todavía se usa hoy principalmente debido a la simplificación del engorroso protocolo DAP original, llamado LDAP y estado estándar de Internet.

La liquidación del proyecto OSI en 1996 asestó un duro golpe a la reputación y legitimidad de las organizaciones involucradas, especialmente ISO. La mayor omisión de los creadores de OSI fue no ver ni reconocer la superioridad de la pila de protocolos TCP/IP.

Para seleccionar una tecnología, considere una tabla de comparación de tecnologías FDDI, Ethernet y TokenRing (Tabla 2).

Tabla 2. Características de las tecnologías FDDI, Ethernet, TokenRing

Característica FDDI ethernet anillo de fichas
Tasa de bits, Mbps 100 10 16
Topología doble anillo de árboles autobús/estrella estrella/anillo
Medio de comunicación Fibra óptica, par trenzado sin blindaje de categoría 5

coaxial grueso, coaxial delgado,

Par trenzado blindado o no blindado, fibra óptica
Longitud máxima de red (sin puentes)

(100 km por anillo)

2500 metros 40000 m
Distancia máxima entre nodos 2 km (no más de 11 dB de pérdida entre nodos) 2500 metros 100 metros
Número máximo de nodos

(1000 conexiones)

1024

260 para par trenzado blindado,

72 para UTP

Después de analizar la tabla de características de las tecnologías FDDI, Ethernet, TokenRing, la elección de la tecnología Ethernet (o más bien su modificación FastEthernet) es obvia, la cual tiene en cuenta todos los requisitos de nuestra red local. Dado que la tecnología TokenRing proporciona una tasa de transferencia de datos de hasta 16 Mbps, la excluimos de una consideración adicional y debido a la complejidad de la implementación. Tecnologías FDDI, lo más razonable sería usar Ethernet.

7Protocolos de red

El modelo OSI de siete capas es teórico y contiene una serie de deficiencias. Los protocolos de red reales se ven obligados a desviarse de él, proporcionando características no deseadas, por lo que vincular algunos de ellos a las capas OSI es algo arbitrario.

El principal defecto de OSI es una capa de transporte mal concebida. En él, OSI permite el intercambio de datos entre aplicaciones (introduciendo el concepto de puerto - un identificador de aplicación), sin embargo, no se proporciona la posibilidad de intercambiar datagramas simples en OSI - la capa de transporte debe formar conexiones, proporcionar entrega, administrar el flujo, etc. Los protocolos reales implementan esta posibilidad.

Los protocolos de transporte de red proporcionan las funciones básicas que las computadoras necesitan para comunicarse con una red. Dichos protocolos implementan canales de comunicación completos y eficientes entre computadoras.

El protocolo de transporte se puede considerar como un servicio de correo certificado. El protocolo de transporte asegura que los datos transmitidos lleguen al destino especificado al verificar el recibo recibido de él. Realiza la verificación y corrección de errores sin una intervención de nivel superior.

Principal protocolos de red son:

NWLink IPX/SPX/NetBIOS Compliant Transport Protocol (NWLink) es la implementación de 32 bits compatible con NDIS de Novell del protocolo IPX/SPX. El protocolo NWLink admite dos interfaces de programación de aplicaciones (API): NetBIOS y Windows Sockets. Estas interfaces permiten que las computadoras con Windows se comuniquen entre sí y con servidores NetWare.

El controlador de transporte NWLink es una implementación de los protocolos de bajo nivel de NetWare, como IPX, SPX, RIPX (Protocolo de información de enrutamiento sobre IPX) y NBIPX (NetBIOS sobre IPX). El protocolo IPX controla el direccionamiento y enrutamiento de paquetes de datos dentro y entre redes. El protocolo SPX proporciona una entrega de datos confiable al mantener la secuencia correcta de transmisión de datos y el mecanismo de reconocimiento. El protocolo NWLink proporciona compatibilidad con NetBIOS al proporcionar una capa de NetBIOS sobre el protocolo IPX.

IPX/SPX (del inglés Internetwork Packet eXchange/Sequenced Packet eXchange) es una pila de protocolos que se utiliza en las redes Novell NetWare. El protocolo IPX proporciona la capa de red (entrega de paquetes, análogo de IP), SPX, la capa de transporte y sesión (análogo de TCP).

El protocolo IPX está diseñado para transferir datagramas en sistemas sin conexión (similar a IP o NETBIOS desarrollado por IBM y emulado por Novell), proporciona comunicación entre servidores NetWare y estaciones finales.

SPX (Sequence Packet eXchange) y su modificación mejorada SPX II son protocolos de transporte del modelo ISO de 7 capas. Este protocolo garantiza la entrega del paquete y utiliza la técnica de ventana deslizante (un análogo remoto del protocolo TCP). En caso de pérdida o error, el paquete se reenvía, el número de repeticiones se establece mediante programación.

NetBEUI es un protocolo que complementa la especificación de la interfaz NetBIOS utilizada por el sistema operativo de red. NetBEUI formaliza una trama de capa de transporte que no está estandarizada en NetBIOS. No corresponde a ninguna capa específica del modelo OSI, sino que cubre la capa de transporte, la capa de red y la subcapa LLC de la capa de enlace. NetBEUI interactúa directamente con la capa MAC NDIS. Por lo tanto, no es un protocolo enrutable.

La parte de transporte de NetBEUI es NBF (protocolo de trama NetBIOS). Ahora, en lugar de NetBEUI, se suele utilizar NBT (NetBIOS sobre TCP/IP).

Como regla, NetBEUI se usa en redes donde no es posible usar NetBIOS, por ejemplo, en computadoras con MS-DOS instalado.

Reloj de repetición(repetidor de inglés) - diseñado para aumentar la distancia conexión de red repitiendo la señal eléctrica "uno a uno". Hay repetidores de un solo puerto y repetidores de múltiples puertos. En las redes de par trenzado, un repetidor es el medio más económico para conectar nodos finales y otros dispositivos de comunicación en un único segmento compartido. Los repetidores Ethernet pueden ser de 10 o 100 Mbps (FastEthernet), la misma velocidad para todos los puertos. GigabitEthernet no utiliza repetidores.

Puente(del inglés bridge - bridge) es un medio para transferir tramas entre dos (o más) segmentos lógicamente heterogéneos. De acuerdo con la lógica del trabajo, es un caso especial de un interruptor. La velocidad suele ser de 10 Mbps (los conmutadores se usan más comúnmente para FastEthernet).

concentrador o centro(del inglés hub - centro de actividad) - un dispositivo de red para combinar varios dispositivos Ethernet en un segmento común. Los dispositivos se conectan mediante par trenzado, cable coaxial o fibra. Un concentrador es un caso especial de un concentrador

El concentrador funciona nivel físico El modelo de red OSI repite la señal que llega a un puerto a todos los puertos activos. Si una señal llega a dos o más puertos, se produce una colisión al mismo tiempo y se pierden las tramas de datos transmitidas. Por lo tanto, todos los dispositivos conectados al concentrador están en el mismo dominio de colisión. Los concentradores siempre funcionan en modo semidúplex, todos los dispositivos Ethernet conectados comparten el ancho de banda de acceso proporcionado.

Muchos modelos de concentradores tienen la protección más simple contra un número excesivo de colisiones que ocurren debido a uno de los dispositivos conectados. En este caso, pueden aislar el puerto del medio de transmisión general. Por ello, los segmentos de red basados ​​en par trenzado son mucho más estables en el funcionamiento de los segmentos sobre cable coaxial, ya que en el primer caso cada dispositivo puede ser aislado por un hub del entorno general, y en el segundo caso se conectan varios dispositivos. utilizando un segmento de cable y, en caso un número grande colisiones, el concentrador solo puede aislar todo el segmento.

Recientemente, los concentradores se han usado muy raramente, en lugar de ellos, los conmutadores se han generalizado: dispositivos que operan en la capa de enlace de datos del modelo OSI y aumentan el rendimiento de la red al separar lógicamente cada dispositivo conectado en un segmento separado, un dominio de colisión.

Cambiar o cambiar(del inglés - cambiar) Conmutador (conmutador, concentrador de conmutación) de acuerdo con el principio de procesamiento de cuadros, no es diferente del puente. Su principal diferencia con el puente es que es una especie de multiprocesador de comunicaciones, ya que cada uno de sus puertos está equipado con un procesador especializado que procesa tramas según el algoritmo del puente independientemente de los procesadores de otros puertos. De este modo rendimiento global el conmutador suele ser mucho más alto que el rendimiento de un puente tradicional con una sola unidad de procesador. Podemos decir que los switches son puentes de nueva generación que procesan tramas en paralelo.

Este es un dispositivo diseñado para conectar varios nodos de una red informática dentro de un mismo segmento. A diferencia de un concentrador que distribuye el tráfico de un dispositivo conectado a todos los demás, un conmutador solo reenvía datos directamente al destinatario. Esto mejora el rendimiento y la seguridad de la red al eliminar la necesidad (y la capacidad) de que el resto de la red procese datos que no estaban destinados a ellos.

El switch opera en la capa de enlace del modelo OSI, y por lo tanto, en el caso general, solo puede unir nodos de una misma red por sus direcciones MAC. Los enrutadores se utilizan para conectar varias redes en función de la capa de red.

El conmutador almacena una tabla especial (tabla ARP) en la memoria, que indica la correspondencia de la dirección MAC del host con el puerto del conmutador. Cuando el interruptor está encendido, esta tabla está vacía y está en modo de aprendizaje. En este modo, los datos entrantes en cualquier puerto se transmiten a todos los demás puertos del conmutador. En este caso, el conmutador analiza los paquetes de datos, determina la dirección MAC de la computadora emisora ​​y la ingresa en una tabla. Posteriormente, si un paquete destinado a este equipo llega a uno de los puertos del conmutador, este paquete se enviará solo al puerto correspondiente. Con el tiempo, el conmutador crea una tabla completa para todos sus puertos y, como resultado, se localiza el tráfico.

Los switches se dividen en administrados y no administrados (los más simples). Los conmutadores más complejos le permiten administrar la conmutación en las capas de enlace y red del modelo OSI. Por lo general, se nombran en consecuencia, por ejemplo, interruptor de nivel 2 o simplemente L2 para abreviar. El conmutador se puede gestionar a través del protocolo de interfaz web, SNMP, RMON (protocolo desarrollado por Cisco), etc. Muchos conmutadores administrados le permiten realizar funciones adicionales: VLAN, QoS, agregación, duplicación. Los conmutadores complejos se pueden combinar en un dispositivo lógico, una pila, para aumentar la cantidad de puertos (por ejemplo, puede combinar 4 conmutadores con 24 puertos y obtener un conmutador lógico con 96 puertos).

Convertidor de interfaz o convertidor(English mediaconverter) le permite realizar transiciones de un medio de transmisión a otro (por ejemplo, de par trenzado a fibra óptica) sin conversión de señal lógica. A través de la amplificación de señales, estos dispositivos pueden superar las limitaciones en la longitud de las líneas de comunicación (si las limitaciones no están relacionadas con el retraso de propagación). Se utiliza para conectar equipos con diferentes tipos de puertos.

Hay tres tipos de convertidores disponibles:

× convertidor RS-232<–>RS-485;

× convertidor USB<–>RS-485;

× convertidor Ethernet<–>RS-485.

Convertidor RS-232<–>RS-485 convierte los parámetros físicos de la interfaz RS-232 en señales de interfaz RS-485. Puede funcionar en tres modos de recepción y transmisión. (Dependiendo del software instalado en el conversor y del estado de los interruptores de la placa del conversor).

convertidor USB<–>RS-485: este convertidor está diseñado para organizar la interfaz RS-485 en cualquier computadora que tenga una interfaz USB. El convertidor está hecho como una placa separada conectada al conector USB. El convertidor se alimenta directamente de Puerto USB. El controlador del convertidor le permite crear interfaz USB puerto COM virtual y trabaje con él como un puerto RS-485 normal (similar a RS-232). El dispositivo se detecta inmediatamente cuando se conecta al puerto USB.

convertidor ethernet<–>RS-485: este convertidor está diseñado para brindar la capacidad de transmitir señales de interfaz RS-485 a través de una red local. El convertidor tiene su propia dirección IP (establecida por el usuario) y permite el acceso a la interfaz RS-485 desde cualquier computadora conectada a la red local e instalada con el software apropiado. Para trabajar con el convertidor, se suministran 2 programas: Port Redirector: soporte para la interfaz RS-485 (puerto COM) a nivel tarjeta de red y el configurador Lantronix, que le permite vincular el convertidor a la red local del usuario, así como configurar los parámetros de la interfaz RS-485 (tasa de baudios, número de bits de datos, etc.) El convertidor proporciona una transmisión de datos completamente transparente y recepción en cualquier dirección.

enrutador o enrutador(del enrutador inglés) - un dispositivo de red utilizado en Red de computadoras transferencia de datos que, basándose en información sobre la topología de la red (tabla de enrutamiento) y ciertas reglas, toma decisiones sobre el envío de paquetes de la capa de red del modelo OSI a su destinatario. Normalmente se utiliza para conectar múltiples segmentos de red.

Tradicionalmente, un enrutador utiliza la tabla de enrutamiento y la dirección de destino que se encuentra en los paquetes de datos para reenviar los datos. Al extraer esta información, determina a partir de la tabla de enrutamiento la ruta por la que se deben transmitir los datos y dirige el paquete a lo largo de esta ruta. Si no hay una ruta descrita en la tabla de enrutamiento para la dirección, el paquete se descarta.

Hay otras formas de determinar la ruta de avance de los paquetes, como usar la dirección de origen, los protocolos de la capa superior utilizados y otra información contenida en los encabezados de los paquetes de la capa de red. A menudo, los enrutadores pueden traducir las direcciones del remitente y el destinatario (NAT, traducción de direcciones de red), filtrar el flujo de datos de tránsito en función de ciertas reglas para restringir el acceso, cifrar/descifrar los datos transmitidos, etc.

Los enrutadores ayudan a reducir la congestión de la red al dividirla en dominios de colisión y dominios de transmisión, y al filtrar paquetes. Se utilizan principalmente para conectar redes. diferentes tipos, a menudo incompatibles en arquitectura y protocolos, por ejemplo, para combinar conexiones Ethernet LAN y WAN utilizando DSL, PPP, ATM, Frame Relay, etc. A menudo, se utiliza un enrutador para proporcionar acceso desde una red local a Internet global, realizando el funciones de traducción de direcciones y cortafuegos.

Tanto un dispositivo especializado como una computadora PC que realiza las funciones de un enrutador simple pueden actuar como un enrutador.

Módem(una abreviatura formada por las palabras mes dulyator- dem odulador) - un dispositivo utilizado en sistemas de comunicación y que realiza la función de modulación y demodulación. Un caso especial de un módem es un dispositivo periférico muy utilizado para una computadora que le permite comunicarse con otra computadora equipada con un módem a través de la red telefónica (telephone modem) o red de cable (cable modem).

El equipo final de la red es la fuente y el destinatario de la información transmitida a través de la red.

Computadora (estación de trabajo) conectado a la red es el nodo más versátil. El uso de la aplicación de la computadora en la red está determinado por el software y los accesorios instalados. Para las comunicaciones a larga distancia se utiliza un módem, interno o externo. Desde el punto de vista de la red, la "cara" de una computadora es su adaptador de red. El tipo de adaptador de red debe coincidir con el propósito de la computadora y su actividad de red.

Servidor También es un ordenador, pero con más recursos. Esto implica su mayor actividad y relevancia en la red. Los servidores deben estar preferiblemente conectados a un puerto de conmutador dedicado. Al instalar dos o más interfaces de red (incluida una conexión de módem) y el software correspondiente, el servidor puede desempeñar el papel de un enrutador o puente. Generalmente se requiere que los servidores tengan un sistema operativo de alto rendimiento.

La Tabla 5 muestra los parámetros de una estación de trabajo típica y su costo para la red local desarrollada.

Tabla 5

estación de trabajo

Unidad del sistema.GH301EA HP dc5750 uMT A64 X2-4200+(2,2 GHz), 1 GB, 160 GB, ATI Radeon X300, DVD+/-RW, Vista Business
Computadora de la serie Hewlett-Packard GH301EA dc 5750. Esta unidad del sistema equipado Procesador AMD Athlon™ 64 X2 4200+ 2,2 GHz, 1024 MB de RAM DDR2, disco duro para 160 GB, unidad de DVD-RW e instalé Windows Vista Business.
Precio:16 450,00 rublos.
Monitor. TFT 19" Asus V W1935
Precio: RUB 6.000,00
Los dispositivos de entrada
Ratón Genio GM-03003 172 frotar.
Teclado 208 frotar.
coste total RUB 22.830

La Tabla 6 enumera la configuración del servidor.


Tabla 6

Servidor

DESTEN Unidad de sistema DESTEN eStudio 1024QM
UPC núcleo Intel 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Motherboard Gigabyte GA-P35-DS3R Módulo de memoria ATX DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 HDD 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA -2 - 2 Adaptador de vídeo 512MB Zotac PCI- E 8600GT DDR2 DVI de 128 bits (ZT-86TEG2P-FSR) Unidad de DVD RW NEC AD-7200S-0B SATA BlackCase ZALMAN HD160XT NEGRO.
Precio:50 882,00 rbl.

Monitor. TFT 19" Asus V W1935

Tipo: Tecnología LCD LCD: TN Diagonal: 19" Formato de pantalla: 5:4 Resolución máx.: 1280 x 1024 Entradas: VGA Barrido vertical: 75 Hz Barrido horizontal: 81 kHz
Precio: RUB 6.000,00
Los dispositivos de entrada
Ratón Genio GM-03003 172 frotar.
Teclado Logitech Value Sea Grey (actualización) PS/2 208 frotar.
coste total RUB 57.262

El software del servidor incluye:

× Sistema operativo Windows Server 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licencia de servidor)

× SymantecpcAnywhere 12 Software de administración de red (servidor)

El software de la estación de trabajo incluye:

× Sistema operativo WindowsXPSP2

× Programa antivirus NOD 32 AntiVirusSystem.

× Paquete de software oficina de microsoft 2003 (pro)

× Paquete de software ABBY FineReader Corporate Edition v8.0 (licencia de cliente)

× Software de administración de red Symantec pcAnywhere 12 (cliente)

× Programas de usuario

Para las redes reales, es importante un indicador de rendimiento como el indicador de utilización de la red (utilización de la red), que es un porcentaje del ancho de banda total (no dividido entre suscriptores individuales). Tiene en cuenta las colisiones y otros factores. Ni el servidor ni las estaciones de trabajo contienen medios para determinar el indicador de uso de la red, para esto están destinadas herramientas especiales de hardware y software como analizadores de protocolos, no siempre disponibles debido al alto costo.

Para los sistemas FastEthernet y Ethernet ocupados, una utilización de la red del 30 % se considera un buen valor. Este valor corresponde a la ausencia de interrupciones prolongadas de la red y proporciona suficiente margen en caso de un aumento máximo de la carga. Sin embargo, si la tasa de utilización de la red durante un tiempo significativo es del 80...90 % o más, esto indica que los recursos se han utilizado casi por completo (en este momento), pero no deja una reserva para el futuro.

Para cálculos y conclusiones, debe calcular el rendimiento en cada segmento de red.

Calculemos la carga útil Pp:


donde n es el número de segmentos de la red diseñada.

P0 = 2*16 = 32Mbps

La carga real total Pf se calcula teniendo en cuenta las colisiones y la magnitud de los retrasos de acceso al medio de transmisión de datos:

, Mbps, (3)

donde k es el retraso en el acceso al medio de transmisión de datos: para la familia de tecnologías Ethernet - 0.4, para TokenRing - 0.6, para FDDI - 0.7.

RF \u003d 32 * (1 + 0.4) \u003d 44.8 Mbps

Dado que la carga real Pf > 10 Mbps, entonces, como se supuso anteriormente, esta red no se puede implementar utilizando el estándar Ethernet, se debe utilizar la tecnología FastEthernet (100 Mbps).

Porque dado que no usamos concentradores en la red, entonces no se requiere calcular el tiempo del doble giro de la señal (no hay señal de colisiones)

La Tabla 7 muestra el cálculo final del costo de una red construida sobre 2 conmutadores. ( Opción 1).

Tabla 6

La Tabla 8 muestra el cálculo final del costo de una red construida sobre 2 conmutadores y 1 enrutador. ( opcion 2).

Tabla 8

Nombre Precio por 1 unidad (frotar.) total (frot.)
1 enchufes RJ-45 86 2 172
2 Cable RJ-45 UTP, niv.5e 980 m. 20 19 600
3 Conmutador TrendNet N-Way TEG S224 (10/100 Mbps, 24 puertos, +2 montaje en bastidor de 1000 Mbps) 2 3714 7 428
4 enrutador, Enrutador D-Link DIR-100 1 1 250 1 250
5 estación de trabajo 40 22 830 913 200
6 Servidor Sunrise XD (montaje en torre/rack) 1 57 262 57 262
Total: 998912

Como resultado, obtenemos dos opciones de red que no difieren significativamente en costo y cumplen con los estándares para construir una red. La primera opción de red es inferior a la segunda opción en términos de confiabilidad, aunque el diseño de red según la segunda opción es un poco más caro. Por eso, la mejor opción la construcción de una red local será la segunda opción: una red local basada en 2 conmutadores y un enrutador.

Para un funcionamiento confiable y un aumento en el rendimiento de la red, debe realizar cambios en la estructura de la red solo teniendo en cuenta los requisitos del estándar.

Para proteger los datos de virus, debe instalar programas antivirus(por ejemplo, NOD32 AntiVirusSystem), y para recuperar datos dañados o eliminados por error, debe usar utilidades especiales (por ejemplo, las utilidades incluidas en el paquete NortonSystemWorks).

Aunque la red está construida con un margen de rendimiento, aún debe ahorrar tráfico de red, así que use el programa de administración para monitorear el uso previsto del tráfico de intranet e Internet. El rendimiento de la red se beneficiará del uso de las aplicaciones de utilidad NortonSystemWorks (como la desfragmentación, la limpieza del registro, la corrección de errores actuales con WinDoctor), así como el análisis antivirus regular por la noche. También es necesario dividir en el tiempo la carga de información de otro segmento, es decir. trate de asegurarse de que cada segmento se dirija al otro en el tiempo asignado. La instalación de programas que no estén relacionados con el área inmediata de las actividades de la empresa debe ser impedida por el administrador. Al instalar la red, es necesario marcar el cable para no encontrar dificultades en el mantenimiento de la red.

La instalación de la red debe realizarse a través de los canales y conductos existentes.

Para el funcionamiento confiable de la red, es necesario contar con un empleado responsable de toda la red local y comprometido con su optimización y mejora del rendimiento.

Los equipos periféricos (impresoras, escáneres, proyectores) deben instalarse después de la distribución específica de funciones de las estaciones de trabajo.

Con fines preventivos, la integridad de los cables en el piso secreto debe verificarse periódicamente. Al desmantelar el equipo, se debe tener cuidado en manipular el equipo para que pueda ser utilizado nuevamente.

Además, es necesario restringir el acceso a la sala de servidores y gabinetes con interruptores.

1. VG Olifer, N. A. Olifer - San Petersburgo. Pedro 2004

2. http://ru.wikipedia.org/wiki/

3. V. M. Shek, T. A. Kuvashkin " Pautas para el diseño de cursos en la disciplina de Redes Informáticas y Telecomunicaciones" - Moscú, 2006

4. http://catalog.sunrise.ru/

5. V. M. Shek. Conferencias sobre la disciplina "Redes informáticas y telecomunicaciones", 2008.

Hoy hay un aumento paulatino en el número de usuarios de Internet, lo que seguramente requerirá la correcta organización de las redes locales. Gracias al uso de tecnologías modernas, la transferencia de datos entre computadoras individuales que están instaladas dentro de una sola empresa, la organización comercial puede garantizarse fácilmente. Vale la pena señalar el hecho de que en cada una de las posibles etapas de creación de esta línea de comunicación, necesariamente se lleva a cabo un diseño completo. Es importante tener en cuenta el hecho de que dichas redes informáticas se pueden conectar tanto por métodos alámbricos como inalámbricos, cada uno de los cuales tiene algunas características y características individuales.

Etapas del trabajo de diseño.

¿Cuáles son las etapas del diseño de una red de área local de una empresa? En este caso, asegúrese de resaltar lo siguiente:

  • Estudio primario de las características y el orden de las condiciones que se proporcionan para las distintas redes informáticas. Cabe señalar que en esta etapa se analizan las posibilidades y los requisitos previos para crear una red específica en una habitación, oficina o unidad estructural separada;
  • Desarrollo de especificaciones técnicas, que es llevado a cabo por el jefe de la organización, estructura comercial. Vale la pena señalar que en esta etapa, puede utilizar las recomendaciones específicas de especialistas, este será el mejor resultado;
  • Preparación del equipo, como parte de esta etapa, las capacidades operativas reales, varios funcionalidad. La formación comprueba no sólo el rendimiento práctico, sino también una serie de características y posibilidades de uso de las unidades;
  • Los especialistas realizan una instalación rápida y de alta calidad de la LAN adecuada, que se lleva a cabo exclusivamente de acuerdo con la tecnología asignada. Se crean ciertas condiciones para el funcionamiento posterior de la red, cuando se instala el equipo utilizado, los asistentes lo configurarán;
  • Finalmente, se proporciona una garantía (y en casos individuales y servicio postventa). Esto se hace previo acuerdo con el cliente potencial del servicio, pero los especialistas podrán resolver este problema sin ningún problema, brindándole al cliente todo lo necesario.

Propiedades de las redes locales, qué buscar

Al diseñar una red de área local de una organización, será necesario prestar atención a las siguientes propiedades de la línea de comunicación, que permitirán resolver el problema de la interacción de los empleados lo más rápido posible:

  • La posibilidad de escalabilidad, que es una de las propiedades más importantes y relevantes para el diseño posterior. Directamente en la etapa inicial de creación de una organización, el sistema debe necesariamente cumplir con todas las tareas necesarias, objetivos establecidos para la comunicación por los jefes de la unidad estructural. Hay que tener en cuenta que se tiene en cuenta la posibilidad de una posterior ampliación de la red, de modo que en un futuro sería posible conectar numerosos equipos adicionales al circuito sin problemas;
  • Flexibilidad, la red debe responder con la suficiente rapidez a los posibles requerimientos, asegúrese de adaptarse normalmente a Varios tipos cables de red. Sorprendentemente, en concepto general La "flexibilidad" también incluye soporte especial para numerosas tecnologías, por ejemplo, desde el mismo Ethernet, Fast Ethernet, Gigabit Ethernet, lo que le permite usar fácilmente todas las líneas de comunicación posibles y asegurarse de garantizar la creación de todos condiciones necesarias trabajo completo;
  • Alta resistencia a fallos, problemas de reproducción y transmisión. Esta es una ventaja característica que solo se puede prever durante el proceso de diseño. Se observa una condición similar solo si se utilizan numerosas líneas de respaldo, que están directamente involucradas en situaciones en las que los elementos principales pueden fallar. También hay una opción cuando el servidor puede conectarse a concentradores, entre cuyas ventajas también se destaca la disponibilidad de rutas alternativas. Si una red experimenta una falla en el concentrador, siempre puede intentar cambiar rápidamente a otro. Esto se puede hacer exclusivamente en modo automático, mientras la sesión de comunicación no se interrumpa, lo que será una excelente solución para la organización completa del trabajo de una empresa, una estructura comercial, un objeto separado;
  • Confiabilidad, este parámetro necesariamente debe tener en cuenta el diseño de una red informática local de sucursales de café, realizada para controlar el trabajo de las divisiones estructurales. En este aspecto, es necesario buscar opciones que permitan que la red funcione durante un largo período de tiempo, sin necesidad de realizar su mantenimiento, configuraciones adicionales. Es importante entender que el tiempo de inactividad de la red en funcionamiento a largo plazo es bastante costoso, es por esta razón que es necesario buscar la mejor opción, numerosas herramientas que pueden mejorar significativamente la confiabilidad general del sistema;
  • El criterio de la seguridad, al que hoy se le presta una atención significativa. A su manera, es la seguridad la que puede convertirse en un requisito previo para la garantía posterior del funcionamiento confiable y más eficiente de una organización, empresa o departamento en particular. Con el diseño correcto de una red específica, necesariamente se realiza el cálculo de la seguridad del sistema, se minimiza la probabilidad de falla, pero lo más importante, el acceso no autorizado a la operación del equipo. Se tiene en cuenta que dicho acceso puede realizarse desde dentro de la organización, así como desde fuera, cuando el cracker se encuentra a distancia de la empresa. Cabe señalar que la presencia de una contraseña regular en el sistema no le brindará la garantía y protección más confiables, por esta razón, para aumentar aún más la confiabilidad del equipo, crear condiciones óptimas para su funcionamiento, un cierto se asigna el nivel de concentrador, el uso de una conexión conmutada, enrutador. Los servidores de acceso remoto también se utilizan activamente, a través de los cuales se garantiza la máxima protección del sistema contra la penetración. De la misma manera, se garantiza el máximo nivel de control sobre el funcionamiento de la red, se brinda la posibilidad de verificar incluso las computadoras más remotas;
  • El último, pero no menos importante parámetro que debe asegurar el diseño de una red de área local de oficina es la manejabilidad de esta línea de comunicación. Por ejemplo, se está explorando la posibilidad de crear herramientas modernas de monitoreo lo suficientemente poderosas, lo cual es típico para realizar diagnósticos operativos y eliminar posibles problemas en el sistema. De esta forma, se eliminan los tiempos muertos del sistema y equipos en funcionamiento, que se mencionaron un poco más arriba.

No causará problemas cuando se llame a especialistas para completar la tarea. El costo de tal operación se establece individualmente.

Si nota un error, seleccione un fragmento de texto y presione Ctrl + Enter
COMPARTIR: