Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

introduzione

La società moderna è entrata nell'era postindustriale, caratterizzata dal fatto che l'informazione è diventata la risorsa più importante per lo sviluppo dell'economia e della società. In linea con lo sviluppo generale delle alte tecnologie, le tecnologie informatiche danno il principale contributo all'informatizzazione di tutte le sfere della vita.

Uno dei tratti caratteristici dell'attuale fase di sviluppo Tecnologie informatiche può essere definito con le parole "unificazione" o "integrazione". Analogico e digitale, telefono e computer si uniscono, voce, dati, segnali audio e video si uniscono in un unico flusso, tecnologia e arte (multimedia e ipermedia) si uniscono in un'unica tecnologia. Il rovescio della medaglia di questo processo è "condivisione" o "condivisione". Parte integrante di questo processo è lo sviluppo delle reti informatiche.

Le reti di computer sono essenzialmente sistemi distribuiti. La caratteristica principale di tali sistemi è la presenza di diversi centri di elaborazione dati. Le reti informatiche, dette anche reti informatiche, o reti telematiche, sono il logico risultato dell'evoluzione dei due rami scientifici e tecnici più importanti della civiltà moderna: le tecnologie informatiche e delle telecomunicazioni. Da un lato, le reti sono un caso speciale di sistemi informatici distribuiti in cui un gruppo di computer esegue un gruppo di compiti correlati in modo coordinato, scambiando dati in Modalità automatica. D'altra parte, i computer e il multiplexing dei dati sono stati sviluppati in vari sistemi di telecomunicazione.

La rete locale (LAN) o LAN è un gruppo computer personale o dispositivi periferici interconnessi da un collegamento dati ad alta velocità nella posizione di uno o più edifici vicini. Il compito principale che si pone nella costruzione di reti locali è la creazione di un'infrastruttura di telecomunicazioni dell'azienda che fornisca la soluzione dei compiti impostati con la massima efficienza. Esistono diversi motivi per unire personal computer separati in una LAN:

In primo luogo, condivisione La gestione delle risorse consente a più PC o altri dispositivi di condividere un singolo disco (file server), unità DVD-ROM, stampanti, plotter, scanner e altre apparecchiature, riducendo il costo per singolo utente.

In secondo luogo, oltre a condividere costosi dispositivi periferici, LVL consente un uso simile delle versioni di rete del software applicativo.

In terzo luogo, la LAN fornisce nuove forme di interazione dell'utente nello stesso team, ad esempio lavorare su un progetto comune.

In quarto luogo, le LAN consentono di utilizzare mezzi di comunicazione comuni tra diversi sistemi applicativi (servizi di comunicazione, trasmissione di dati e dati video, parlato, ecc.).

Si possono distinguere tre principi della LAN:

1) Connettività aperta computer aggiuntivi e altri dispositivi, nonché linee di comunicazione (canali) senza modificare l'hardware e il software dei componenti di rete esistenti.

2) Flessibilità: mantenimento dell'operabilità quando la struttura cambia a causa del guasto di qualsiasi computer o linea di comunicazione.

3) Efficienza Fornire la qualità richiesta del servizio all'utente a un costo minimo.

Una rete locale ha le seguenti caratteristiche distintive:

Elevata velocità di trasferimento dati (fino a 10 GB), ampia larghezza di banda;

Basso livello di errori di trasmissione (canali di trasmissione di alta qualità);

Efficiente meccanismo di controllo dello scambio di dati ad alta velocità;

Un numero definito con precisione di computer connessi a una rete. Al momento, è difficile immaginare un'organizzazione senza una rete locale installata al suo interno, tutte le organizzazioni si stanno sforzando di modernizzare il proprio lavoro con l'aiuto di reti locali.

Questo progetto del corso descrive la creazione di una rete locale basata su tecnologia Gigabit Ethernet, unendo più case e organizzando l'accesso a Internet.

1. Creazione di una rete locale

1.1 Topologie di rete

La topologia è un modo per connettere fisicamente i computer in una rete locale.

Esistono tre topologie principali utilizzate nella costruzione di reti di computer:

Topologia "Bus";

Topologia "Stella";

Topologia "Anello".

Quando si crea una rete con una topologia "Bus", tutti i computer sono collegati a un cavo (Figura 1.1). I terminatori devono trovarsi alle sue estremità. Questa topologia viene utilizzata per creare reti 10Base-2 e 10Base-5 da 10 Mbit. Il cavo utilizzato è cavi coassiali.

Figura 1.1 - Topologia "Bus"

La topologia passiva si basa sull'utilizzo di un canale di comunicazione comune e sul suo utilizzo collettivo in modalità time sharing. La violazione di un cavo comune o di uno qualsiasi dei due terminatori porta al guasto della sezione di rete tra questi terminatori (segmento di rete). La disabilitazione di uno qualsiasi dei dispositivi collegati non influisce sul funzionamento della rete. Un errore del collegamento di comunicazione interrompe l'intera rete. Tutti i computer della rete "ascoltano" il vettore e non partecipano alla trasmissione di dati tra vicini. Il throughput di tale rete diminuisce con l'aumentare del carico o con un aumento del numero di nodi. Dispositivi attivi: i ripetitori (ripetitori) con una fonte di alimentazione esterna possono essere utilizzati per collegare i pezzi di bus.

La topologia "a stella" implica il collegamento di ciascun computer con un cavo separato a una porta separata di un dispositivo chiamato hub o ripetitore (ripetitore) o hub (Hub) (Figura 1.2).

Figura 1.2 - Topologia "Stella"

Gli hub possono essere attivi o passivi. Se c'è una disconnessione tra il dispositivo e l'hub, il resto della rete continua a funzionare. È vero, se questo dispositivo fosse l'unico server, il lavoro sarebbe piuttosto difficile. Se l'hub fallisce, la rete smetterà di funzionare.

Questa topologia di rete è particolarmente utile quando si cercano danni agli elementi di rete: cavi, adattatori di rete o connettori. Quando si aggiungono nuovi dispositivi, una stella è anche più conveniente di una topologia a bus condiviso. Puoi anche tenere conto del fatto che le reti da 100 e 1000 Mbit sono costruite secondo la topologia Zvezda.

Topologia Topologia attiva "ad anello". Tutti i computer della rete sono collegati in un circolo vizioso (Figura 1.3). La posa dei cavi tra le postazioni di lavoro può essere piuttosto difficile e costosa se non si trovano in un anello, ma, ad esempio, in una linea. Un doppino intrecciato o fibra ottica viene utilizzato come portante nella rete. I messaggi circolano. Una postazione di lavoro può trasmettere informazioni ad un'altra postazione di lavoro solo dopo aver ricevuto il diritto di trasmettere (token), quindi le collisioni sono escluse. Le informazioni vengono trasmesse attorno all'anello da una postazione di lavoro all'altra, quindi, se un computer si guasta, se non vengono prese misure speciali, l'intera rete fallirà.

Il tempo di trasferimento del messaggio aumenta in proporzione all'aumento del numero di nodi nella rete. Non ci sono restrizioni sul diametro dell'anello, perché. è determinato solo dalla distanza tra i nodi della rete.

Oltre alle suddette topologie di rete, il cosiddetto. topologie ibride: stella-bus, stella-anello, stella-stella.

Figura 1.3 - Topologia "ad anello"

Oltre alle tre principali topologie di base considerate, viene spesso utilizzata anche la topologia della rete ad albero, che può essere considerata come una combinazione di più stelle. Come con la stella, l'albero può essere attivo o vero e passivo. Con un albero attivo, i computer centrali si trovano nei centri di combinazione di diverse linee di comunicazione e con un albero passivo - concentratori (hub).

Anche le topologie combinate sono utilizzate abbastanza spesso, tra le quali le topologie star-tire e star-ring sono le più utilizzate. Una topologia star-bus utilizza una combinazione di un bus e una stella passiva. In questo caso, all'hub sono collegati sia singoli computer che interi segmenti di bus, ovvero viene implementata una topologia fisica di “bus” che include tutti i computer della rete. In questa topologia possono essere utilizzati anche più hub, interconnessi e che formano il cosiddetto backbone bus. Singoli computer o segmenti di bus sono collegati a ciascuno degli hub. Pertanto, l'utente ha l'opportunità di combinare in modo flessibile i vantaggi delle topologie a bus ea stella, nonché di modificare facilmente il numero di computer collegati alla rete.

Nel caso di una topologia star-ring (star-ring), non i computer stessi sono combinati in un anello, ma hub speciali, ai quali, a loro volta, i computer sono collegati tramite doppie linee di comunicazione a forma di stella. In realtà tutti i computer della rete sono inseriti in un anello chiuso, poiché all'interno degli hub tutte le linee di comunicazione formano un anello chiuso. Questa topologia combina i vantaggi delle topologie a stella e ad anello. Ad esempio, gli hub consentono di raccogliere tutti i punti di connessione per i cavi di rete in un unico posto.

In questo progetto di corso verrà utilizzata la topologia a stella, che presenta i seguenti vantaggi:

1. il guasto di una postazione di lavoro non pregiudica il funzionamento dell'intera rete nel suo complesso;

2. buona scalabilità della rete;

3. facile risoluzione dei problemi e interruzioni nella rete;

4. elevate prestazioni di rete (soggetto a un'adeguata progettazione);

5. opzioni di amministrazione flessibili.

1.2 Sistema di cavi

La scelta del sottosistema di cavi è dettata dal tipo di rete e dalla topologia selezionata. Le caratteristiche fisiche del cavo richieste dalla norma sono stabilite durante la sua fabbricazione, come evidenziato dalle marcature applicate al cavo. Di conseguenza, oggi quasi tutte le reti sono progettate sulla base di cavi UTP e in fibra ottica, il cavo coassiale viene utilizzato solo in casi eccezionali e quindi, di norma, quando si organizzano pile a bassa velocità negli armadi di cablaggio.

Oggi, solo tre tipi di cavi sono inclusi nei progetti di reti locali (standard):

coassiale (due tipi):

Cavo coassiale sottile (cavo coassiale sottile);

Cavo coassiale spesso (cavo coassiale spesso).

doppino (due tipi principali):

Doppino intrecciato non schermato (UTP);

Doppino intrecciato schermato (STP).

cavo in fibra ottica (due tipi):

Cavo multimodale (cavo in fibra ottica multimodale);

Cavo monomodale (cavo in fibra ottica monomodale).

Non molto tempo fa, il cavo coassiale era il tipo di cavo più comune. Ciò è dovuto a due motivi: in primo luogo, era relativamente economico, leggero, flessibile e facile da usare; in secondo luogo, la diffusa popolarità del cavo coassiale lo ha reso sicuro e facile da installare.

Il cavo coassiale più semplice è costituito da un nucleo di rame, un isolamento che lo circonda, uno schermo a forma di treccia metallica e una guaina esterna.

Se il cavo, oltre alla treccia metallica, presenta anche uno strato “foil”, si parla di cavo a doppia schermatura (Figura 1.4). In presenza di forti interferenze si può utilizzare un cavo con schermatura quadrupla, costituito da un doppio strato di lamina e da un doppio strato di treccia metallica.

Figura 1.4 - La struttura del cavo coassiale

La treccia, nota come schermatura, protegge i dati trasmessi sui cavi assorbendo i segnali elettromagnetici esterni, chiamati interferenze o rumore, quindi la schermatura impedisce alle interferenze di corrompere i dati.

I segnali elettrici vengono trasmessi lungo il filo. Un nucleo è un singolo filo o fascio di fili. Il nucleo è solitamente in rame. Il nucleo conduttivo e la treccia metallica non devono toccarsi, altrimenti si verificherà un cortocircuito e l'interferenza distorcerà i dati.

Il cavo coassiale è più resistente al rumore, l'attenuazione del segnale in esso è inferiore rispetto al doppino intrecciato.

L'attenuazione è la diminuzione dell'ampiezza di un segnale mentre viaggia attraverso un cavo.

Il cavo coassiale sottile è un cavo flessibile con un diametro di circa 5 mm. È applicabile a quasi tutti i tipi di rete. Si collega direttamente alla scheda di rete tramite un connettore a T.

I connettori dei cavi sono chiamati connettori BNC. Un sottile cavo coassiale è in grado di trasmettere un segnale a una distanza di 185 m, senza la sua lenta attenuazione.

Il cavo coassiale sottile appartiene a un gruppo chiamato famiglia RG-58.La principale caratteristica distintiva di questa famiglia è il nucleo di rame.

RG 58/U - conduttore rigido in rame.

RG 58/U - fili intrecciati.

RG 58 C/U - standard militare.

RG 59 - utilizzato per la trasmissione a banda larga.

RG 62 - utilizzato nelle reti Archet.

Il cavo coassiale spesso è un cavo relativamente rigido con un diametro di circa 1 cm, talvolta chiamato standard Ethernet perché questo tipo di cavo è stato progettato per questa architettura di rete. Il nucleo di rame di questo cavo è più spesso di quello di un cavo sottile, quindi trasmette i segnali più lontano. Per connettersi a un cavo spesso, viene utilizzato uno speciale dispositivo ricetrasmettitore.

Il ricetrasmettitore è dotato di un connettore speciale chiamato "dente di vampiro" o accoppiatore perforante. Penetra nello strato isolante ed entra in contatto con il nucleo conduttivo. Per collegare il ricetrasmettitore alla scheda di rete, è necessario collegare il cavo del ricetrasmettitore al connettore della porta AUI sulla scheda di rete.

Un doppino intrecciato è costituito da due cavi isolanti intrecciati l'uno attorno all'altro. filo di rame. Esistono due tipi di cavo sottile: doppino intrecciato non schermato (UTP) e doppino intrecciato schermato (STP) (Figura 1.5).

Figura 1.5 - Doppino twistato non schermato e schermato

Diverse coppie intrecciate sono spesso inserite in una guaina protettiva. Il loro numero in tale cavo può essere diverso. I fili arricciati consentono di eliminare le interferenze elettriche indotte da coppie vicine e altre fonti (motori, trasformatori).

Il doppino intrecciato non schermato (specifica 10 Base T) è ampiamente utilizzato nelle LAN, la lunghezza massima del segmento è di 100 m.

Il doppino intrecciato non schermato è costituito da 2 fili di rame isolati. Esistono diverse specifiche che regolano il numero di spire per unità di lunghezza, a seconda dello scopo del cavo.

1) Cavo telefonico tradizionale, che può trasmettere solo voce.

2) Un cavo in grado di trasmettere dati a velocità fino a 4 Mbps. Composto da 4 doppini intrecciati.

3) Un cavo in grado di trasmettere dati a velocità fino a 10 Mbps. Composto da 4 doppini intrecciati con 9 spire per metro.

4) Un cavo in grado di trasmettere dati a velocità fino a 16 Mbps. Composto da 4 doppini intrecciati.

5) Un cavo in grado di trasmettere dati a velocità fino a 100 Mbps. Consiste di 4 coppie intrecciate di filo di rame.

Un potenziale problema con tutti i tipi di cavi è la diafonia.

La diafonia è la diafonia causata da segnali nei fili adiacenti. Il doppino intrecciato non schermato è particolarmente suscettibile a questa interferenza. Viene utilizzato uno schermo per ridurre la loro influenza.

Il cavo a doppino intrecciato schermato (STP) ha una guaina in rame che fornisce una protezione maggiore rispetto al doppino intrecciato non schermato. Le coppie di fili STP sono avvolte in un foglio. Di conseguenza, il cavo a doppino intrecciato schermato ha un eccellente isolamento, proteggendo i dati trasmessi da interferenze esterne.

Pertanto, STP è meno suscettibile alle interferenze elettriche rispetto a UTP e può trasmettere segnali a velocità più elevate e su distanze maggiori.

Per collegare un cavo a doppino intrecciato a un computer, vengono utilizzati connettori telefonici RG-45.


Figura 1.6 - La struttura del cavo in fibra ottica

In un cavo in fibra ottica, i dati digitali vengono propagati lungo le fibre ottiche sotto forma di impulsi luminosi modulati. Questo è un metodo di trasmissione relativamente affidabile (sicuro), poiché non vengono trasmessi segnali elettrici. Pertanto, il cavo in fibra ottica non può essere nascosto e intercettato, il che non è immune da qualsiasi cavo che conduce segnali elettrici.

Le linee in fibra ottica sono progettate per spostare grandi quantità di dati a velocità molto elevate, poiché il segnale al loro interno non è praticamente attenuato o distorto.

Una fibra ottica è un cilindro di vetro estremamente sottile, detto core, ricoperto da uno strato di vetro, detto cladding, con indice di rifrazione diverso da quello del core (Figura 1.6). A volte la fibra è realizzata in plastica, che è più facile da usare ma ha prestazioni inferiori rispetto al vetro.

Ogni fibra di vetro trasmette i segnali solo in una direzione, quindi il cavo è costituito da due fibre con connettori separati. Uno di questi viene utilizzato per trasmettere un segnale, l'altro per ricevere.

La trasmissione in fibra ottica non è soggetta a interferenze elettriche e viene effettuata a velocità estremamente elevate (attualmente fino a 100 Mbps, la velocità teoricamente possibile è di 200.000 Mbps). Può trasmettere dati per molti chilometri.

In questo corso verrà utilizzato il progetto "Twisted pair" categoria 5E e "cavo in fibra ottica".

Tecnologia di rete 1.3 Gigabit Ethernet

Quando si organizza l'interazione dei nodi nelle reti locali, il ruolo principale viene assegnato al protocollo del livello di collegamento. Tuttavia, affinché il livello di collegamento possa far fronte a questo compito, la struttura delle reti locali deve essere abbastanza specifica, ad esempio, il protocollo del livello di collegamento più popolare - Ethernet - è progettato per la connessione parallela di tutti i nodi di rete a un bus comune per loro - un pezzo di cavo coassiale. Un approccio simile è quello di utilizzare strutture semplici connessioni via cavo tra computer su una rete locale, corrispondeva all'obiettivo principale fissato dagli sviluppatori delle prime reti locali nella seconda metà degli anni '70. L'obiettivo era trovare una soluzione semplice ed economica per collegare diverse dozzine di computer situati all'interno dello stesso edificio in una rete di computer.

Questa tecnologia ha perso la sua praticità, poiché ora non dozzine, ma centinaia di computer situati non solo in edifici diversi, ma anche in aree diverse sono combinati in reti locali. Pertanto, scegliamo una maggiore velocità e affidabilità del trasferimento delle informazioni. Questi requisiti sono soddisfatti dalla tecnologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, basato su doppino intrecciato e cavo in fibra ottica. Poiché la tecnologia Gigabit Ethernet è compatibile con 10 Mbps e 100 Mbps Ethernet, è possibile una facile transizione a questa tecnologia senza investire pesantemente in Software, struttura dei cavi e formazione del personale.

La tecnologia Gigabit Ethernet è un'estensione di IEEE 802.3 Ethernet che utilizza la stessa struttura di pacchetto, formato e supporto per il protocollo CSMA/CD, full duplex, controllo di flusso e altro, fornendo teoricamente un aumento di dieci volte delle prestazioni.

CSMA / CD (Carrier-Sense Multiple Access with Collision Detection - accesso multiplo con controllo della portante e rilevamento delle collisioni) è una tecnologia per l'accesso multiplo a un mezzo di trasmissione comune in una rete di computer locale con controllo delle collisioni. CSMA/CD si riferisce a metodi casuali decentralizzati. Viene utilizzato sia nelle reti convenzionali come Ethernet sia nelle reti ad alta velocità (Fast Ethernet, Gigabit Ethernet).

Chiamato anche protocollo di rete che utilizza lo schema CSMA/CD. Il protocollo CSMA/CD opera a livello di collegamento dati nel modello OSI.

Le caratteristiche e le applicazioni di queste reti, nella pratica diffuse, sono legate proprio alle caratteristiche del metodo di accesso utilizzato. CSMA/CD è una modifica del "puro" Carrier Sense Multiple Access (CSMA).

Se durante una trasmissione di frame la workstation rileva un altro segnale che occupa il mezzo di trasmissione, interrompe la trasmissione, invia un segnale di jam e attende un periodo di tempo casuale (noto come "ritardo di backoff" e trovato utilizzando l'algoritmo di backoff esponenziale binario troncato) prima di inviare nuovamente il frame.

Il rilevamento delle collisioni viene utilizzato per migliorare le prestazioni CSMA interrompendo la trasmissione immediatamente dopo il rilevamento di una collisione e riducendo la possibilità di una seconda collisione durante la ritrasmissione.

I metodi di rilevamento delle collisioni dipendono dall'hardware utilizzato, ma su bus elettrici come Ethernet, le collisioni possono essere rilevate confrontando le informazioni trasmesse e ricevute. Se differisce, un'altra trasmissione viene sovrapposta a quella attuale (si è verificata una collisione) e la trasmissione viene interrotta immediatamente. Viene inviato un segnale di disturbo, che ritarda la trasmissione di tutti i trasmettitori di un periodo di tempo arbitrario, riducendo la possibilità di una collisione durante un nuovo tentativo.

1.4 Hardware

Scelta hardware dovrebbe essere prestata particolare attenzione, un ruolo significativo è svolto dalla possibilità di espandere il sistema e dalla facilità della sua modernizzazione, poiché è questo che ci consente di fornire le prestazioni richieste non solo nel momento attuale, ma anche in futuro.

Di grande interesse è il volume massimo memoria ad accesso casuale, che può essere utilizzato su questo server, la possibilità di installare altro potente processore, nonché un secondo processore (se si prevede di utilizzare un sistema operativo che supporti una configurazione a doppio processore). Un'altra domanda importante è quale configurazione sottosistema del disco può essere utilizzato su questo server, prima di tutto, qual è il volume dei dischi, il loro numero massimo.

Indubbiamente, un parametro vitale di qualsiasi server è la sua alimentazione ininterrotta e di alta qualità. A tal proposito è necessario verificare che il server disponga di più (almeno due) alimentatori. Di solito questi due alimentatori lavorano in parallelo, cioè se fallisce, il server continua a funzionare, ricevendo alimentazione da un altro alimentatore (riparabile). Allo stesso tempo, dovrebbe esserci anche la possibilità della loro sostituzione "a caldo". E, naturalmente, hai bisogno di un gruppo di continuità. La sua presenza consente, in caso di interruzione di corrente, di spegnere almeno correttamente il sistema operativo e accendere il server.

L'elevata affidabilità dei server si ottiene implementando una serie di misure relative sia alla garanzia del necessario trasferimento di calore nel case, al controllo della temperatura dei componenti più importanti, al monitoraggio di una serie di altri parametri, sia alla ridondanza totale o parziale dei sottosistemi.

È inoltre necessario prestare attenzione alla scelta di componenti hardware aggiuntivi della rete. Quando si scelgono le apparecchiature di rete, vale la pena considerare la topologia della rete e il sistema di cablaggio su cui è realizzata.

· Il livello di standardizzazione delle apparecchiature e la sua compatibilità con i più comuni strumenti software;

· La velocità di trasferimento delle informazioni e la possibilità del suo ulteriore aumento;

· Possibili topologie di rete e loro combinazioni (bus, stella passiva, albero passivo);

· Metodo di controllo dello scambio di rete (CSMA/CD, full duplex o metodo marcatore);

· Tipi di cavi di rete consentiti, lunghezza massima, immunità ai disturbi;

· Il costo e le caratteristiche tecniche dell'hardware specifico (adattatori di rete, ricetrasmettitori, ripetitori, hub, switch).

Requisiti minimi del server:

processore AMD Athlon 64 X2 6000+ 3,1 GHz;

Schede di rete Dual NC37H con scheda di rete TCP/IP Offload Engine;

memoria RAM 8GB;

HDD 2x500 GB Seagate Barracuda 7200 giri/min.

1.5 Software

Il software per reti di computer è costituito da tre componenti:

1) sistemi operativi autonomi (OS) installati sulle postazioni di lavoro;

2) sistemi operativi di rete installati su server dedicati, che sono alla base di qualsiasi rete informatica;

3) applicazioni di rete o servizi di rete.

Come sistema operativo autonomo per workstation, di norma vengono utilizzati i moderni sistemi operativi a 32 bit: Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

I seguenti sono utilizzati come sistemi operativi di rete nelle reti di computer:

sistema operativo NetWare di Novell;

Sistemi operativi di rete Microsoft (Windows NT, Microsoft Windows 2000 Server, Server Windows 2003, Windows Server 2008)

Windows Server 2008 offre tre vantaggi principali:

1) Controllo migliorato

Windows Server 2008 ti consente di assumere un migliore controllo del tuo server e dell'infrastruttura di rete e di concentrarti sulle tue attività mission-critical:

Gestione semplificata dell'infrastruttura IT con nuovi strumenti che forniscono un'unica interfaccia per la configurazione e il monitoraggio dei server e la possibilità di automatizzare le operazioni di routine.

Semplifica l'installazione e la gestione di Windows Server 2008 distribuendo solo i ruoli e le funzionalità di cui hai bisogno. La riconfigurazione del server riduce le vulnerabilità e riduce la necessità di aggiornamenti software, con conseguente semplificazione della manutenzione continua.

Risoluzione efficiente dei problemi e risoluzione dei problemi con potenti strumenti diagnostici che forniscono visibilità sullo stato corrente dell'ambiente server, sia fisico che virtuale.

Migliore controllo sui server remoti come i server di filiale. Semplificando l'amministrazione del server e la replica dei dati, puoi servire meglio i tuoi utenti ed eliminare alcuni problemi di gestione.

Gestisci facilmente i server web con Internet Information Services 7.0, una potente piattaforma web per applicazioni e servizi. Questa piattaforma modulare presenta un'interfaccia di gestione basata su attività più semplice e una gestione dello stato del servizio Web integrata, fornisce un controllo rigoroso sulle interazioni dei nodi e include una serie di miglioramenti della sicurezza.

Migliore controllo delle impostazioni utente tramite criteri di gruppo avanzati.

2) Maggiore flessibilità

Le seguenti funzionalità di Windows Server 2008 consentono di creare data center flessibili e dinamici che soddisfano le esigenze in continua evoluzione della tua azienda.

Tecnologie integrate per la virtualizzazione su un server di diversi sistemi operativi (Windows, Linux, ecc.). Con queste tecnologie, insieme a politiche di licenza più semplici e flessibili, oggi puoi facilmente raccogliere i vantaggi della virtualizzazione, compresi gli aspetti economici.

Accesso centralizzato alle applicazioni e perfetta integrazione delle applicazioni pubblicate in remoto. Inoltre, va segnalata la possibilità di connettersi ad applicazioni remote tramite un firewall senza utilizzare una VPN: ciò consente di rispondere rapidamente alle esigenze degli utenti, indipendentemente dalla loro posizione.

Un'ampia gamma di nuove opzioni di implementazione.

Applicazioni flessibili e potenti collegano i lavoratori tra loro e con i dati, fornendo così visibilità, condivisione ed elaborazione delle informazioni.

Interazione con l'ambiente esistente.

Comunità sviluppata e attiva per il supporto durante tutto il ciclo di vita.

3) Migliore protezione

Windows Server 2008 migliora la sicurezza del sistema operativo e dell'ambiente, fornendo una solida base su cui costruire la tua attività. Server, reti, dati e account utente sono protetti da errori e intrusioni da parte di Windows Server tramite quanto segue.

Le funzionalità di sicurezza avanzate riducono la vulnerabilità del nucleo del server, aumentando così l'affidabilità e la sicurezza dell'ambiente del server.

La tecnologia Network Access Protection consente di isolare i computer che non soddisfano i requisiti delle policy di sicurezza esistenti. La capacità di imporre la conformità alla sicurezza è un potente mezzo per proteggere la tua rete.

Le soluzioni avanzate di regole e criteri intelligenti che migliorano la gestibilità e la sicurezza delle funzioni di rete consentono la creazione di reti basate su criteri.

Protezione dei dati che consente l'accesso solo agli utenti con il contesto di sicurezza adeguato e previene la perdita in caso di guasto dell'hardware.

Difesa da malware utilizzando il controllo dell'account utente con una nuova architettura di autenticazione.

Maggiore resilienza del sistema, riducendo la possibilità di perdita di accesso, lavoro, tempo, dati e controllo.

Per gli utenti delle reti locali, un insieme di servizi di rete è di grande interesse, con l'aiuto del quale ha l'opportunità di visualizzare un elenco di computer disponibili sulla rete, leggere un file remoto, stampare un documento su una stampante installata su un altro computer sulla rete o inviare un messaggio di posta elettronica.

L'implementazione dei servizi di rete viene eseguita tramite software (software). Il servizio file e il servizio di stampa sono forniti dai sistemi operativi, mentre il resto dei servizi è fornito dalla rete. programmi applicativi o applicazioni. al tradizionale servizi di rete includono: Telnet, FTP, HTTP, SMTP, POP-3.

Il servizio Telnet consente di organizzare le connessioni degli utenti al server utilizzando il protocollo Telnet.

Il servizio FTP consente di trasferire file dai server Web. Questo servizio è fornito dai browser web (Internet Explorer, Mozilla Firefox, Opera, ecc.)

HTTP: un servizio progettato per visualizzare pagine Web (siti Web) è fornito da applicazioni di rete: Internet Explorer, Mozilla Firefox, Opera, ecc.

SMTP, POP-3 - servizi di posta elettronica in entrata e in uscita. Implementato dalle applicazioni di posta: Outlook Express, The Bat, ecc.

Sul server è richiesto anche un programma antivirus. ESET NOD32 Smart Security Business Edition è una nuova soluzione integrata che fornisce una protezione completa per server e workstation per tutti i tipi di organizzazioni.

Questa soluzione include funzionalità antispam e firewall personale utilizzabili direttamente sulla postazione di lavoro.

ESET NOD32 Smart Security Business Edition fornisce il supporto per i file Server Windows, Novell Netware e Linux/FreeBSD e la loro protezione contro virus noti e sconosciuti, worm, trojan e spyware, così come altre minacce Internet. La soluzione ha la capacità di eseguire scansioni all'accesso, su richiesta e aggiornamenti automatici.

ESET NOD32 Smart Security Business Edition include il componente ESET Remote Administrator, che fornisce aggiornamenti e amministrazione centralizzata in ambienti di rete aziendali o reti geografiche. La soluzione garantisce prestazioni ottimali del sistema e della rete riducendo al contempo il consumo energetico. larghezza di banda. La soluzione ha la funzionalità e la flessibilità di cui ogni azienda ha bisogno:

1) Installazione sul server. La versione per i clienti aziendali di ESET NOD32 Smart Security può essere installata sia sul server che sulle workstation. Ciò è particolarmente importante per le aziende che cercano di rimanere competitive, poiché i server sono vulnerabili agli attacchi quanto le normali workstation. Se i server non sono protetti, un virus può danneggiare l'intero sistema.

2) Amministrazione remota. Con ESET Remote Administrator, puoi monitorare e amministrare la tua soluzione software di sicurezza da qualsiasi parte del mondo. Questo fattore è di particolare importanza per le aziende distribuite geograficamente, oltre che per amministratori di sistema chi preferisce una forma di lavoro a distanza o è in viaggio.

La possibilità di "Specchio". La funzione mirror di ESET NOD32 consente all'amministratore IT di limitare la larghezza di banda della rete creando un server di aggiornamento interno. Di conseguenza, gli utenti ordinari non hanno bisogno di accedere a Internet per ricevere gli aggiornamenti, il che non solo consente di risparmiare risorse, ma riduce anche la vulnerabilità complessiva della struttura delle informazioni.

1.6 Schema sintetico della rete

Tabella 1.1 - Breve riepilogo delle apparecchiature

2 Costruzione fisica di una rete locale e organizzazione dell'accesso a Internet

2.1 Apparecchiature di rete

2.1.1 Attrezzatura attiva

Il corso utilizzerà la seguente attrezzatura:

Interruttore D-link DGS-3200-16;

Interruttore D-link DGS-3100-24;

Router D-link DFL-1600;

Convertitore 1000 Mbit/s D-Link DMC-810SC;

Server IBM System x3400 M2 7837PBQ.

Figura 2.1 - Interruttore D-link DGS-3200-16

Caratteristiche generali

Tipo di dispositivo interruttore

C'è

Numero di slot per ulteriori

interfacce 2

Controllo

Porta console C'è

interfaccia web C'è

Supporto telnet C'è

Supporto SNMP C'è

Inoltre

Supporto IPv6 C'è

Supporto standard Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag di priorità), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP) 280 x 43 x 180 mm

Numero di porte 16 x Ethernet 10/100/1000

interruttore Mbps

32 Gbps

Dimensione della tabella degli indirizzi MAC 8192

router

IGMP v1

Figura 2.2 - Interruttore D-link DGS-3100-24

Caratteristiche generali

Tipo di dispositivo interruttore

Montabile su rack C'è

Numero di slot per interfacce aggiuntive 4

Controllo

Porta console C'è

interfaccia web C'è

Supporto telnet C'è

Supporto SNMP C'è

Inoltre

Supporto standard Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag di priorità), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP) 440 x 44 x 210 mm

Peso 3,04 kg

Informazioni aggiuntive 4 porte combinate 1000BASE-T/SFP

Numero di porte 24 x Ethernet 10/100/1000

interruttore Mbps

Supporto pila C'è

Larghezza di banda interna 68 Gbps

Dimensione della tabella degli indirizzi MAC 8192

router

Protocolli di instradamento dinamico IGMP v1

Figura 2.3 - Router D-link DFL-1600

Caratteristiche generali

Tipo di dispositivo router

Controllo

Porta console C'è

interfaccia web C'è

Supporto telnet C'è

Supporto SNMP C'è

Inoltre

Supporto standard IEEE 802.1q (VLAN)

Dimensioni (LxAxP) 440 x 44 x 254 mm

Informazioni aggiuntive 6 porte Gigabit Ethernet configurabili dall'utente

Numero di porte 5 x Ethernet 10/100/1000

interruttore Mbps

router

Firewall C'è

NAT C'è

Server DHCP C'è

Protocolli dinamici

instradamento IGMP v1, IGMP v2, IGMP v3, OSPF

Supporto per tunnel VPN sì (1200 tunnel)

Figura 2.4 - Convertitore 1000 Mbit/s D-Link DMC-805G

Caratteristiche generali

· Un canale di conversione del mezzo trasmissivo tra 1000BASE-T e 1000BASE-SX/LX (ricetrasmettitore SFP mini GBIC);

· Compatibilità con gli standard IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Indicatori di stato sul pannello frontale;

Supporto per LLCF (Link Loss Carry Forward, Link Pass Through);

· Supporto per modalità duplex e negoziazione automatica per la porta ottica;

· DIP switch per configurare Fibra (auto/manuale), LLR (Abilita/Disabilita);

· Supporto LLR (Link Loss Return) per porta FX;

· Utilizzo come dispositivo separato o installazione nello chassis DMC-1000;

· Monitoraggio dello stato duplex/canale per entrambi i tipi di supporti attraverso il modulo di controllo DMC-1002 quando installato nello chassis DMC-1000;

· Impostazione forzata della modalità duplex, LLR on/off per FX, porte on/off tramite modulo di controllo DMC-1002 chassis DMC-1000;

· Trasmissione dati alla velocità del canale;

· Sostituzione a caldo quando installato nel telaio;

Dimensioni 120 x 88 x 25 mm

Peso 305

Temperatura di lavoro da 0° a 40° C

Temperatura di conservazione da -25° a 75° C

Umidità Dal 10% al 95 senza condensa

Figura 2.5 - Server IBM System x3400 M2 7837PBQ

Specifiche del server

processore Intel Xeon Quad Core

Serie E5520

Frequenza del processore UN 2260 Mhz

Numero di processori 1 (+1 facoltativo)

Frequenza del bus di sistema 1066MHz

Cache di secondo livello (L2C) 8 Mb

chipset Intel 5500

RAM 12GB

RAM massima 96GB

Slot per RAM 12

Tipo RAM DDR3

Chipset video integrato

Dimensioni della memoria video 146 Mb

Numero di dischi rigidi 3

Dimensione del disco rigido 0GB

Numero massimo di dischi 8

controller del disco rigido M5015

Unità ottiche DVD+RW

interfaccia di rete 2 Gigabit Ethernet

Porte I/O esterne Porte 8xUSB (sei esterne, due interne), doppia porta

Tipo di montaggio Torre

Tipo di alimentazione 920 (x2) w

Importo massimo

riserve energetiche 2

Dimensioni 100 x 580 x 380 mm

Peso 33kg

Garanzia 3 anni

Informazioni aggiuntive Tastiera + Mouse

Accessori (ordinati separatamente) IBM System x3400 M2 Server 7837PBQ

2.1.2 Attrezzatura passiva

Le apparecchiature passive costituiscono l'infrastruttura fisica delle reti (patch panel, prese, rack, armadi, cavi, canali via cavo, vassoi, ecc.). Il throughput e la qualità dei canali di comunicazione dipendono in gran parte dalla qualità del sistema di cavi, pertanto è necessario utilizzare apparecchiature complesse e costose per testare i supporti dati fisici sotto il controllo di personale qualificato in quest'area.

2.2 Calcolo del sistema di cavi

2.2.1 Calcolo della lunghezza del cavo in fibra ottica del tronco principale

Nel progetto del corso, devi collegare 4 case. Perché i piani specificati sono 5, 12 e 14, è più opportuno far passare il cavo in fibra ottica principale attraverso le comunicazioni aeree.

Per sospendere la linea principale tra i pali e gli edifici, viene utilizzato uno speciale cavo in fibra ottica autoportante, che ha un elemento di forza centrale (CSE) e un cavo in acciaio. La distanza ottimale tra i supporti di fissaggio dei cavi va da 70 a 150 metri.


Figura 2.5 - Ubicazione delle abitazioni

Tabella 2.1 - Calcolo della lunghezza del cavo in fibra ottica del tronco principale

sezione del cavo Lunghezza, m Numero di segmenti Lunghezza con un margine, m
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Totale 708,5

2.2.2 Calcolo della lunghezza del doppino intrecciato

Le colonne montanti dei cavi vengono utilizzate per la posa dei cavi sui pavimenti. Nei corridoi. Agli ingressi, il cavo non può essere imballato, perché. gli ingressi non sono così sporchi e le minacce di un brusco abbassamento della temperatura e dell'inquinamento sono minime.

Il doppino dall'interruttore sul tetto al piano desiderato passa attraverso il montante senza alcuna protezione, dal quadro elettrico all'appartamento, sia in canalina che senza, semplicemente fissato a muro con staffe.

Il server e il router si trovano nell'edificio n° 2 al 5° piano del 3° ingresso in un locale sigillato con temperatura costante non superiore a 30°C.

Tabella 2.2 - Calcolo della lunghezza di un doppino intrecciato nelle abitazioni

Distanza dall'interruttore al buco

Numero di cavi

per appartamento, m

Lunghezza con margine, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Strutturazione della rete logica

Durante il funzionamento dello switch, il mezzo di trasmissione dati di ciascun segmento logico rimane comune solo per quei computer che sono direttamente collegati a questo segmento. Lo switch esegue la comunicazione di supporti di trasmissione dati di diversi segmenti logici. Trasferisce frame tra segmenti logici solo quando necessario, cioè solo quando i computer che interagiscono si trovano in segmenti diversi.

La divisione della rete in segmenti logici migliora le prestazioni della rete se sono presenti gruppi di computer sulla rete che comunicano principalmente tra loro. Se non esistono tali gruppi, l'introduzione di switch nella rete può solo peggiorare le prestazioni complessive della rete, poiché la decisione se trasferire un pacchetto da un segmento all'altro richiede tempo aggiuntivo.

Tuttavia, anche in una rete di medie dimensioni, di solito esistono tali gruppi. Pertanto, dividerlo in segmenti logici offre un miglioramento delle prestazioni: il traffico è localizzato all'interno dei gruppi e il carico sui loro sistemi di cavi condivisi è notevolmente ridotto.

Gli switch decidono a quale porta inviare un frame analizzando l'indirizzo di destinazione inserito nel frame e anche in base alle informazioni sull'appartenenza di un determinato computer a un determinato segmento connesso a una delle porte dello switch, ovvero in base alle informazioni sulla configurazione di rete. Per raccogliere ed elaborare informazioni sulla configurazione dei segmenti ad esso collegati, lo switch deve passare attraverso la fase di "apprendimento", ovvero svolgere autonomamente un lavoro preliminare di studio del traffico che lo attraversa. Determinare se i computer appartengono a segmenti è possibile grazie alla presenza nel frame non solo dell'indirizzo di destinazione, ma anche dell'indirizzo della sorgente che ha generato il pacchetto. Utilizzando le informazioni sull'indirizzo di origine, lo switch associa i numeri di porta agli indirizzi dei computer. Nel processo di apprendimento della rete, il bridge/switch trasmette semplicemente i frame che compaiono agli ingressi delle sue porte a tutte le altre porte, funzionando per qualche tempo come ripetitore. Dopo che il bridge/switch ha appreso che gli indirizzi appartengono ai segmenti, inizia a trasferire i frame tra le porte solo in caso di trasferimento tra segmenti. Se, al termine dell'addestramento, all'ingresso dello switch appare improvvisamente un frame con un indirizzo di destinazione sconosciuto, questo frame verrà ripetuto su tutte le porte.

I bridge/switch che funzionano in questo modo sono generalmente indicati come trasparenti (trasparenti), poiché l'aspetto di tali bridge/switch nella rete è completamente invisibile ai suoi nodi finali. Ciò consente loro di non modificare il proprio software quando si passa da configurazioni semplici che utilizzano solo hub a configurazioni più complesse e segmentate.

Esiste un'altra classe di bridge/switch che inoltra i frame tra gli hop in base alle informazioni complete sul percorso inter-hop. Queste informazioni vengono scritte nel frame dalla stazione di origine del frame, quindi dicono che tali dispositivi implementano l'algoritmo di routing di origine. Quando si utilizzano bridge/switch instradati all'origine, i nodi finali devono essere consapevoli della segmentazione della rete e degli adattatori di rete, nel qual caso devono disporre di un componente di instradamento dei frame nel proprio software.

Per la semplicità del principio di funzionamento di un bridge/switch trasparente, si deve pagare con restrizioni sulla topologia della rete costruita utilizzando dispositivi di questo tipo - tali reti non possono avere percorsi chiusi - loop. Il bridge/switch non può funzionare correttamente su una rete con loop e la rete viene inquinata da pacchetti in loop e le sue prestazioni sono degradate.

Per riconoscimento automatico loop nella configurazione di rete, è stato sviluppato un algoritmo spanning tree (Spanning Tree Algorithm, STA). Questo algoritmo consente a bridge/switch di costruire in modo adattivo un albero dei collegamenti quando apprendono la topologia dei collegamenti dei segmenti utilizzando frame di test speciali. Quando vengono rilevati circuiti chiusi, alcuni collegamenti vengono dichiarati ridondanti. Il bridge/switch può utilizzare il collegamento ridondante solo se uno dei collegamenti primari si guasta. Di conseguenza, le reti basate su bridge/switch che supportano l'algoritmo spanning tree hanno un certo margine di sicurezza, ma le prestazioni non possono essere migliorate utilizzando più collegamenti paralleli in tali reti.

2.4 Indirizzamento IP sulla rete

Esistono 5 classi di indirizzi IP: A, B, C, D, E. Un indirizzo IP appartiene a una classe o a un'altra è determinato dal valore del primo ottetto (W). Di seguito è riportata la corrispondenza tra i valori del primo ottetto e le classi di indirizzo.

Tabella 2.3 - Intervallo di ottetti delle classi di indirizzi IP

Gli indirizzi IP delle prime tre classi sono destinati all'indirizzamento di singoli host e singole reti. Tali indirizzi sono costituiti da due parti: il numero di rete e il numero host. Questo schema è simile allo schema del codice postale: le prime tre cifre codificano la regione e il resto dell'ufficio postale all'interno della regione.

I vantaggi dello schema a due livelli sono evidenti: in primo luogo, consente di indirizzare reti completamente separate all'interno della rete composita, necessaria per garantire l'instradamento e, in secondo luogo, di assegnare numeri ai nodi all'interno della stessa rete indipendentemente da altre reti. Naturalmente, i computer che fanno parte della stessa rete devono avere indirizzi IP con lo stesso numero di rete.

Gli indirizzi IP di classi diverse differiscono per numero di bit della rete e numeri host, che determinano il loro possibile intervallo di valori. La tabella seguente mostra le principali caratteristiche degli indirizzi IP di classe A, B e C.

Tabella 2.4 - Caratteristiche IP - indirizzi delle classi A, B e C

Ad esempio, l'indirizzo IP 213.128.193.154 è un indirizzo di classe C e appartiene al nodo numero 154 situato sulla rete 213.128.193.0.

Lo schema di indirizzamento, definito dalle classi A, B e C, consente di inviare i dati a un singolo host oa tutti i computer su un'unica rete (broadcast). Tuttavia, esiste un software di rete che deve inviare dati a un gruppo specifico di nodi, non necessariamente sulla stessa rete. Affinché programmi di questo tipo funzionino correttamente, il sistema di indirizzamento deve prevedere i cosiddetti indirizzi di gruppo. A tale scopo vengono utilizzati indirizzi IP di classe D. L'intervallo di indirizzi di classe E è riservato e non è attualmente in uso.

Oltre alla tradizionale forma decimale degli indirizzi IP, è possibile utilizzare anche la forma binaria, che riflette direttamente il modo in cui l'indirizzo è rappresentato nella memoria del computer. Poiché un indirizzo IP è lungo 4 byte, viene rappresentato in forma binaria come un numero binario a 32 bit (ovvero una sequenza di 32 zeri e uno). Ad esempio, l'indirizzo binario 213.128.193.154 è 11010101 1000000 11000001 10011010.

Il protocollo IP presuppone la presenza di indirizzi che vengono trattati in modo particolare. Questi includono quanto segue:

1) Indirizzi il cui valore del primo ottetto è 127. I pacchetti diretti a tale indirizzo non vengono effettivamente trasmessi alla rete, ma vengono elaborati dal software del nodo mittente. Pertanto, il nodo può inviare dati a se stesso. Questo approccio è molto conveniente per testare il software di rete in condizioni in cui non è possibile connettersi alla rete.

2) Indirizzo 255.255.255.255. Un pacchetto la cui destinazione contiene l'indirizzo 255.255.255.255 deve essere inviato a tutti i nodi della rete dove si trova la sorgente. Questo tipo di trasmissione è chiamata trasmissione limitata. In forma binaria, questo indirizzo è 11111111 11111111 11111111 11111111.

3) Indirizzo 0.0.0.0. Viene utilizzato per scopi di servizio ed è trattato come l'indirizzo del nodo che ha generato il pacchetto. La rappresentazione binaria di questo indirizzo è 00000000 00000000 00000000 00000000

Inoltre, gli indirizzi vengono interpretati in modo speciale:

Lo schema di divisione di un indirizzo IP in un numero di rete e un numero di host, basato sul concetto di una classe di indirizzi, è piuttosto approssimativo, poiché prevede solo 3 opzioni (classi A, B e C) per distribuire i bit di indirizzo ai corrispondenti numeri. Consideriamo la seguente situazione come esempio. Diciamo che qualche azienda che si connette a Internet ha solo 10 computer. Poiché le reti di classe C sono il numero più basso possibile di host, questa azienda dovrebbe ottenere un intervallo di 254 indirizzi (una rete di classe C) dall'organizzazione di distribuzione degli indirizzi IP. L'inconveniente di questo approccio è evidente: 244 indirizzi rimarranno inutilizzati, poiché non possono essere assegnati a computer di altre organizzazioni situati in altre reti fisiche. Se l'organizzazione in questione disponeva di 20 computer distribuiti su due reti fisiche, le sarebbe stato assegnato un intervallo di due reti di classe C (una per ciascuna rete fisica). In questo caso, il numero di indirizzi "morti" raddoppierà.

Per una definizione più flessibile dei confini tra le cifre della rete e i numeri host all'interno dell'indirizzo IP, vengono utilizzate le cosiddette maschere di sottorete. La maschera di sottorete è un numero speciale a 4 byte utilizzato insieme a un indirizzo IP. La "forma speciale" della maschera di sottorete è la seguente: i bit binari della maschera corrispondenti ai bit dell'indirizzo IP riservato al numero di rete contengono uno, mentre i bit corrispondenti ai bit del numero host contengono zeri.

L'uso di una maschera di sottorete insieme a un indirizzo IP elimina l'uso di classi di indirizzi e rende più flessibile l'intero sistema di indirizzamento IP.

Quindi, ad esempio, la maschera 255.255.255.240 (11111111 11111111 11111111 11110000) consente di suddividere l'intervallo di 254 indirizzi IP appartenenti alla stessa rete di classe C in 14 intervalli allocabili a reti diverse.

Per la suddivisione standard degli indirizzi IP in numero di rete e numero di host definiti dalle classi A, B e C, le subnet mask sono:

Tabella 2.5 - Subnet mask delle classi A, B e C

Classe

forma binaria

Forma decimale

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Poiché ogni nodo Internet deve avere un indirizzo IP univoco, è sicuramente importante coordinare la distribuzione degli indirizzi alle singole reti e nodi. La Internet Corporation for Assigned Names and Numbers (ICANN) svolge questo ruolo di amministrazione.

Naturalmente, ICANN non risolve il problema dell'assegnazione degli indirizzi IP agli utenti finali e alle organizzazioni, ma distribuisce gli intervalli di indirizzi tra le grandi organizzazioni di provider di servizi Internet, che, a loro volta, possono interagire sia con i provider più piccoli che con gli utenti finali. Così, ad esempio, ICANN ha delegato le funzioni di distribuzione degli indirizzi IP in Europa al RIPE Coordination Center (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). A sua volta, questo centro delega parte delle sue funzioni alle organizzazioni regionali. In particolare, gli utenti russi sono serviti dal Regional Network Information Center "RU-CENTER".

In questa rete, la distribuzione degli indirizzi IP viene eseguita utilizzando il protocollo DHCP.

Il protocollo DHCP fornisce tre modi per allocare gli indirizzi IP:

1) Distribuzione manuale. In questo metodo, l'amministratore di rete associa l'indirizzo hardware (in genere l'indirizzo MAC) di ciascun computer client a un indirizzo IP specifico. Questa modalità di assegnazione degli indirizzi, infatti, differisce dalla configurazione manuale di ciascun computer solo per il fatto che le informazioni sugli indirizzi vengono memorizzate centralmente (su Server DHCP), e quindi più facile da modificare se necessario.

2) Distribuzione automatica. Con questo metodo, a ciascun computer viene assegnato un indirizzo IP libero arbitrario dall'intervallo definito dall'amministratore per l'uso permanente.

3) Distribuzione dinamica. Questo metodo è simile alla distribuzione automatica, tranne per il fatto che l'indirizzo viene fornito al computer non per un uso permanente, ma per un certo periodo. Questo è chiamato contratto di locazione dell'indirizzo. Dopo la scadenza del contratto di locazione, l'indirizzo IP è nuovamente considerato libero e il cliente è obbligato a richiederne uno nuovo (tuttavia, potrebbe rivelarsi lo stesso).

Gli indirizzi IP nel progetto del corso sono di classe B e hanno una maschera di 225.225.0.0. Emesso dal protocollo DHCP con associazione all'indirizzo MAC per evitare connessioni illegali.

Tabella 2.6 - Assegnazione delle sottoreti

numero di casa Numero di ingressi Numero piano Indirizzo di sottorete
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Organizzazione dell'accesso a Internet via satellite

2.5.1 Tipi di Internet via satellite

Internet satellitare bidirezionale significa ricevere dati dal satellite e rimandarli indietro anche tramite il satellite. Questo metodo è di altissima qualità, in quanto consente di raggiungere velocità elevate durante la trasmissione e l'invio, ma è piuttosto costoso e richiede l'autorizzazione per le apparecchiature di trasmissione radio (tuttavia, il provider spesso si occupa di quest'ultimo).

Internet via satellite unidirezionale implica che l'utente disponga di un modo esistente per connettersi a Internet. Di norma si tratta di un canale lento e/o costoso (GPRS/EDGE, connessione ADSL dove i servizi di accesso a Internet sono poco sviluppati e con velocità limitata, ecc.). Attraverso questo canale vengono trasmesse solo le richieste a Internet. Queste richieste vengono inviate al sito dell'operatore di accesso satellitare unidirezionale (utilizzando varie tecnologie di connessione VPN o proxy del traffico) ei dati ricevuti in risposta a tali richieste vengono trasmessi all'utente tramite un canale satellitare a banda larga. Poiché la maggior parte degli utenti ottiene i propri dati principalmente da Internet, questa tecnologia consente di ottenere un traffico più veloce ed economico rispetto a connessioni terrestri lente e costose. Il volume di traffico in uscita tramite il canale terrestre (e quindi il suo costo) diventa piuttosto modesto (rapporto in uscita/in entrata da circa 1/10 durante la navigazione web, da 1/100 e oltre durante il download di file).

Naturalmente, l'utilizzo di Internet satellitare unidirezionale ha senso quando i canali terrestri disponibili sono troppo costosi e/o lenti. In presenza di Internet "terrestre" economico e veloce, l'Internet satellitare ha senso come opzione di connessione di backup, in caso di perdita o scarso rendimento di quella "terrestre".

2.5.2 Attrezzatura

Il cuore di Internet via satellite. Effettua l'elaborazione dei dati ricevuti dal satellite e la selezione delle informazioni utili. Esistono molti tipi diversi di carte, ma la famiglia di carte SkyStar è la più famosa. La principale differenza tra le schede DVB oggi è la velocità dati massima. Inoltre, le caratteristiche includono la possibilità di decodifica del segnale hardware, supporto software per il prodotto.

Esistono due tipi di parabole satellitari:

· compensare;

messa a fuoco diretta.

Le antenne a fuoco diretto sono un "disco volante" con una sezione a forma di cerchio; il ricevitore si trova direttamente di fronte al suo centro. Sono più difficili da installare rispetto a quelli offset e richiedono la salita all'angolo del satellite, motivo per cui possono "raccogliere" le precipitazioni atmosferiche. Le antenne offset, a causa dello spostamento del fuoco della "parabola" (il punto di massimo segnale), sono installate quasi verticalmente, e quindi più facili da mantenere. Il diametro dell'antenna viene selezionato in base alle condizioni meteorologiche e al livello del segnale del satellite desiderato.

Il convertitore funge da convertitore primario che converte il segnale a microonde dal satellite in un segnale a frequenza intermedia. Attualmente, la maggior parte dei convertitori è adatta all'esposizione a lungo termine all'umidità e ai raggi UV. Quando si sceglie un convertitore, è necessario prestare principalmente attenzione alla cifra di rumore. Per il normale funzionamento, vale la pena scegliere convertitori con un valore di questo parametro compreso tra 0,25 e 0,30 dB.

Per implementare un metodo bidirezionale, all'apparecchiatura richiesta vengono aggiunti una scheda trasmittente e un convertitore trasmittente.

2.5.3 Software

Esistono due approcci complementari per l'implementazione del software Internet via satellite.

Nel primo caso, la mappa DVB viene utilizzata come standard dispositivo di rete(ma funziona solo per la ricezione) e per la trasmissione viene utilizzato un tunnel VPN (molti provider utilizzano PPTP ("Windows VPN") o OpenVPN a scelta del cliente, in alcuni casi viene utilizzato un tunnel IPIP), ci sono altre opzioni. Ciò disabilita il controllo dell'intestazione del pacchetto nel sistema. Il pacchetto di richiesta va all'interfaccia del tunnel e la risposta arriva dal satellite (se non disabiliti il ​​controllo dell'intestazione, il sistema considererà il pacchetto errato (nel caso di Windows, non lo è)). Questo approccio consente di utilizzare qualsiasi applicazione, ma presenta un notevole ritardo. La maggior parte dei fornitori di servizi satellitari disponibili nella CSI (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) supportano questo metodo.

La seconda opzione (a volte utilizzata in combinazione con la prima): l'utilizzo di un software client speciale, che, grazie alla conoscenza della struttura del protocollo, consente di velocizzare la ricezione dei dati (ad esempio, viene richiesta una pagina Web, il server del provider lo visualizza e immediatamente, senza attendere la richiesta, invia le immagini da queste pagine, ritenendo che il client le richiederà comunque; il lato client memorizza nella cache tali risposte e le restituisce immediatamente). Tale software lato client di solito funge da proxy HTTP e Socks. Esempi: Globax (SpaceGate + altri su richiesta), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

In entrambi i casi è possibile “condividere” il traffico sulla rete (nel primo caso a volte si possono avere anche più abbonamenti diversi fornitore di servizi satellitari e condividere la targa personalizzando la macchina con la targa (richiede Linux o FreeBSD, sotto Windows richiede software di terze parti)).

Alcuni provider (SkyDSL) utilizzano necessariamente il loro software (che funge sia da tunnel che da proxy), che spesso esegue anche il client shaping e non consente la condivisione di Internet via satellite tra gli utenti (inoltre non consente di utilizzare altro che Windows come sistema operativo).

2.5.4 Vantaggi e svantaggi

Si possono distinguere i seguenti vantaggi di Internet via satellite:

il costo del traffico nelle ore non di punta

Indipendenza dalle linee fisse (quando si utilizza GPRS o WiFi come canale di richiesta)

alta velocità finale (ricezione)

la possibilità di guardare la TV satellitare e "pesca da un satellite"

Possibilità di libera scelta del fornitore

Screpolatura:

la necessità di acquistare attrezzature speciali

Difficoltà di installazione e configurazione

affidabilità generalmente inferiore rispetto alla connessione terrestre (sono necessari più componenti per un funzionamento regolare)

la presenza di restrizioni (linea di vista del satellite) sull'installazione dell'antenna

Ping alto (ritardo tra l'invio di una richiesta e la ricezione di una risposta). In alcune situazioni, questo è fondamentale. Ad esempio, quando si lavora in modalità interattiva Secure Shell e X11, così come in molti sistemi multiplayer online (lo stesso SecondLife non può funzionare affatto via satellite, Counter Strike, Call of Duty shooter - funziona con problemi, ecc.)

in presenza di almeno pseudo-limite piani tariffari(come "2000 rubli per 40 Gb a 512 kbps ulteriormente - anlim ma 32 kbps" - TP Active-Mega, ErTelecom, Omsk) Internet terrestre sta già diventando più economico. Con l'ulteriore sviluppo dell'infrastruttura via cavo, il costo del traffico terrestre tenderà a zero, mentre il costo del traffico satellitare è strettamente limitato dal costo di lancio di un satellite e non si prevede di ridurlo.

· quando lavori tramite alcuni operatori, avrai un indirizzo IP non russo (SpaceGate è ucraino, PlanetSky è cipriota, SkyDSL è tedesco), per cui i servizi che utilizzi per qualche scopo (ad esempio, consentiamo solo dal Federazione Russa) determina il paese dell'utente, non funzionerà correttamente.

· la parte software non è sempre "Plug and Play", in alcune (rare) situazioni ci possono essere delle difficoltà e tutto dipende dalla qualità del supporto tecnico dell'operatore.

Il progetto del corso utilizzerà Internet satellitare bidirezionale. Ciò consentirà di ottenere elevate velocità di trasferimento dati e trasmissione di pacchetti di alta qualità, ma aumenterà i costi del progetto.


3. Sicurezza nei lavori in quota

Sono considerati lavori in quota tutti i lavori eseguiti ad un'altezza compresa tra 1,5 e 5 m dalla superficie del suolo, dal soffitto o dalla piattaforma di lavoro, sui quali il lavoro viene eseguito da dispositivi di montaggio o direttamente da elementi strutturali, attrezzature, macchine e meccanismi , durante il loro funzionamento, installazione e riparazione.

Possono lavorare in quota le persone che hanno compiuto i 18 anni di età, sono in possesso di un certificato medico di ammissione a lavori in quota, sono state formate e istruite sulle precauzioni di sicurezza e hanno ricevuto il permesso di lavorare in modo autonomo.

I lavori in quota devono essere eseguiti da mezzi di ponteggio (ponteggi, piattaforme, impalcati, piattaforme, torri telescopiche, culle sospese con argani, scale e altri dispositivi e dispositivi ausiliari simili) che garantiscano condizioni di lavoro sicure.

Tutti i ponteggi utilizzati per organizzare i posti di lavoro in quota devono essere registrati, avere numeri di inventario e targhe indicanti la data delle prove effettuate e successive.

È vietata la sistemazione della pavimentazione e il lavoro su stand casuali (casse, botti, ecc.).

Il controllo sullo stato delle impalcature dovrebbe essere effettuato da persone tra gli ingegneri nominati per ordine dell'impresa (deposito di petrolio).

I lavoratori di tutte le specialità dovrebbero essere dotati di cinture di sicurezza e, se necessario, caschi protettivi per eseguire anche lavori di breve durata in altezza dalle scale.

Le cinture di sicurezza consegnate ai lavoratori devono essere contrassegnate con un marchio di controllo.

È vietato utilizzare una cintura di sicurezza difettosa o con periodo di prova scaduto.

I lavori in quota vengono eseguiti durante il giorno.

In casi di emergenza (durante la risoluzione dei problemi), sulla base di un ordine dell'amministrazione, è consentito il lavoro in quota durante la notte nel rispetto di tutte le norme di sicurezza sotto il controllo dell'ingegnere. Di notte, il luogo di lavoro dovrebbe essere ben illuminato.

In inverno, quando si lavora all'aperto, i mezzi di pavimentazione devono essere sistematicamente ripuliti da neve e ghiaccio e cosparsi di sabbia.

Con una forza del vento di 6 punti (10-12 m / s) o più, con temporali, forti nevicate, nevischio, non è consentito lavorare in quota all'aria aperta.

È impossibile ricostruire arbitrariamente impalcati, impalcature e recinzioni.

I cavi elettrici posti a meno di 5 m dalle scale (ponteggi) devono essere protetti o diseccitati per tutta la durata dei lavori.

I lavoratori sono obbligati a svolgere il lavoro assegnato, osservando i requisiti di protezione del lavoro stabiliti nella presente istruzione.

Per la violazione delle prescrizioni delle istruzioni relative all'attività svolta, i lavoratori rispondono secondo le modalità previste dal Regolamento interno.

È vietato il lavoro simultaneo su 2 o più livelli in verticale.

E' vietato accatastare l'attrezzo sul bordo della pedana, gettarlo e materiali a terra oa terra. Lo strumento deve essere conservato in una borsa o scatola speciale.

E' vietato lanciare qualsiasi oggetto da servire all'operaio in cima. Il servizio dovrebbe essere fatto con l'aiuto di corde, al centro delle quali sono legati gli oggetti necessari. La seconda estremità della fune dovrebbe essere nelle mani dell'operaio in piedi sotto, che impedisce l'oscillazione degli oggetti sollevati.

Una persona che lavora in altezza deve assicurarsi che non vi siano persone al di sotto del suo posto di lavoro.

Quando si utilizzano scale e scale, è vietato:

lavorare su strutture non rinforzate e camminarci sopra, oltre a scavalcare recinzioni;

lavorare sui primi due pioli della scala;

due operai sulla scala o su un lato della scala a pioli;

salire le scale con un carico o con uno strumento in mano;

utilizzare scale con gradini cuciti con chiodi;

lavorare su una scala difettosa o gradini cosparsi di prodotti oleosi scivolosi;

aumentare la lunghezza delle scale, indipendentemente dal materiale con cui sono realizzate;

stare in piedi o lavorare sotto le scale;

· installare scale in prossimità di alberi rotanti, pulegge, ecc.;

Eseguire lavori con utensili pneumatici;

Eseguire lavori elettrici.


4. Costi economici della realizzazione di una rete locale

Questo progetto di corso comporta i seguenti costi economici.

Tabella 4.1 - Elenco dei costi economici *

Nome Unità Qtà

per unità (strofinare.)

Importo (strofinare)
Cavo in fibra ottica EKB-DPO 12 M 708,5 36 25506
Cavo FTP 4 coppie cat.5e<бухта 305м>Exalan+- baia 25 5890 147250
Interruttore D-Link DGS-3200-16 pc 2 13676 27352
Interruttore D-Link DGS-3100-24 pc 5 18842 94210
Router D-link DFL-1600 pc 1 71511 71511
Server IBM System x3400 M2 7837PBQ pc 1 101972 101972
Gruppo di continuità APC SUA2200I Smart-UPS 2200 230V pc 2 29025 58050
Connettori RJ-45 Confezione (100 pezzi) 3 170 510
Connettori MT-RJ pc 16 280 4480
Armadietto server pc 1 2100 2100
Armadietto per router pc 1 1200 1200
Armadio elettrico pc 7 1200 8400
Convertitore D-Link DMC-805G pc 16 2070 33120
Antenna satellitare + scheda DVB + convertitore pc 1 19300 19300
Graffette 6mm Confezione (50 pz) 56 4 224
Totale 595185

I costi economici non includono il costo del lavoro di installazione. Cavi e connettori sono calcolati con un margine del ~30%. I prezzi sono indicati al momento della creazione del progetto del corso, IVA inclusa.

Conclusione

Nel processo di sviluppo di un progetto di corso, è stata creata una LAN di un'area residenziale, che ha accesso alla rete globale. È stata effettuata una scelta ragionevole del tipo di rete in base alla considerazione di molte opzioni. Si prevede di espandere la rete per la sua ulteriore crescita.

Durante la progettazione del corso sono stati utilizzati indirizzi IP di classe B, poiché nella rete sono presenti centouno postazioni di lavoro. L'assegnazione degli indirizzi è stata effettuata dal protocollo DHCP. Il numero di ingresso è stato utilizzato come indirizzo di sottorete.

Nel paragrafo per il calcolo della quantità richiesta di attrezzatura, vengono forniti dati e calcoli dell'attrezzatura utilizzata. Il costo di sviluppo è di 611481 rubli. Tutti i parametri calcolati soddisfano i criteri di prestazione della rete.

È stato redatto un sintetico piano di rete, che riporta tutte le caratteristiche delle apparecchiature utilizzate. La sezione "Sicurezza durante il lavoro con utensili elettrici" descrive le regole per maneggiare gli utensili elettrici e le precauzioni di sicurezza quando si lavora con esso.

In generale, il progetto del corso contiene tutti i dati necessari per costruire una rete locale.

Elenco delle fonti utilizzate

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Reti informatiche. Corso di formazione [Testo] / Microsoft Corporation. Per. dall'ing. - M.: "Edizione russa" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Reti di computer: libro di testo [testo] / N.V. Maksimov, I.I. Popov - M.: FORUM: INFRA-M, 2005. - 336 p.

Lo scopo della parte analitica è quello di considerare lo stato attuale dell'area tematica, le caratteristiche dell'oggetto, il sistema di telecomunicazioni e la motivazione delle proposte per eliminare le carenze individuate e le nuove tecnologie.


Condividi il lavoro sui social network

Se questo lavoro non ti soddisfa, c'è un elenco di lavori simili in fondo alla pagina. Puoi anche utilizzare il pulsante cerca


Altri lavori correlati che potrebbero interessarti.vshm>

15842. Progettazione di una rete locale di OAO OSV Steklovolokno 1,5 MB
Il risultato di questo lavoro è un elenco approssimativo e il costo delle apparecchiature di rete necessarie per creare una moderna rete locale di un'organizzazione: hardware di rete e saranno necessari cavi di collegamento...
14233. Progettazione di una rete locale di IP "BelovTransAvto" 466,49KB
LAN è una rete progettata per elaborare l'archiviazione e la trasmissione di dati ed è un sistema di cavi di un oggetto edilizio o di un gruppo di oggetti edilizi. Le LAN vengono utilizzate per risolvere problemi quali: Distribuzione dei dati. A questo proposito, non è necessario disporre di drive per memorizzare le stesse informazioni in ogni postazione di lavoro; Assegnazione delle risorse. È possibile accedere alle periferiche da tutti gli utenti della LAN.
11055. Progetto di rete locale al secondo piano della scuola n. 19 29,79KB
Una soluzione efficace che fornisce un aumento del livello dei servizi educativi forniti e supporta i moderni modelli di formazione continua è la creazione e lo sviluppo di un ambiente informativo che integri contenuti educativi, servizi per l'utente e infrastrutture per il networking insegnante-studente.
1426. Organizzazione di una rete locale funzionante per automatizzare il flusso di lavoro di una piccola impresa 805.67KB
Topologie di rete Collegamento della stampante a una rete locale. Le reti di computer sono essenzialmente sistemi distribuiti. Le reti informatiche, dette anche reti informatiche o reti telematiche, sono il logico risultato dell'evoluzione dei due rami scientifici e tecnici più importanti della civiltà moderna: le tecnologie informatiche e delle telecomunicazioni.
9701. Implementazione di una rete locale presso Design-link LLC utilizzando la tecnologia 100VG-AnyLAN 286,51KB
Internet sta diventando sempre più popolare, ma la vera popolarità arriverà quando ogni ufficio sarà connesso ad esso. Ora il più massiccio è il collegamento telefonico. La sua velocità non supera i 56 Kbps, pertanto è quasi impossibile utilizzare le risorse multimediali di Internet: telefonia IP, videoconferenza, streaming video e altri servizi simili per il normale funzionamento.
2773. Progettazione LAN 19,57KB
Progettazione di una rete locale Kulyapin Dmitry ASOIR101 Lo scopo del lavoro: studiare i principali tipi di vantaggi e svantaggi delle topologie di rete, i loro tipi più comuni di reti, tipi e metodi di accesso al mezzo di trasmissione dati, architetture di rete. modo di posizionare i computer delle apparecchiature di rete e la loro connessione utilizzando l'infrastruttura via cavo e la topologia logica la struttura dell'interazione dei computer e la natura della propagazione del segnale sulla rete. Quali sono i vantaggi e gli svantaggi della configurazione a stella In quali reti locali lo fa ...
19890. Progettare una rete locale di un centro di formazione 121,99KB
Un'altra importante funzione della rete locale è quella di creare sistemi tolleranti ai guasti, continuando a funzionare (anche se non del tutto) quando alcuni dei loro elementi costitutivi falliscono. In una LAN, la tolleranza ai guasti è fornita da ridondanza, duplicazione; così come la flessibilità delle singole parti della rete (computer).
1514. Sviluppo di una rete locale aziendale 730.21KB
Lo scopo di questo lavoro è organizzare la rete più ottimale in termini di prezzo / qualità che soddisfi le caratteristiche presentate sopra, utilizzando i requisiti di rete esistenti e le specifiche dell'edificio.
17587. Creazione di una rete locale e installazione di apparecchiature per l'accesso a Internet da parte degli studenti 571,51KB
Il livello di radiazione elettromagnetica non deve superare gli standard sanitari stabiliti; Il numero minimo di postazioni di lavoro in un ufficio dovrebbe essere superiore a dieci; Ogni workstation deve avere una presa RJ-45 e ogni workstation deve avere una scheda di rete incorporata nella scheda di sistema; Ogni postazione da collegare alla rete deve disporre di un cavo di rete con connettori RJ45 alle estremità; Una postazione di lavoro come luogo di lavoro dovrebbe essere un computer o laptop a tutti gli effetti; Wi-Fi disponibile in tutto...
699. Analisi del funzionamento della rete locale MAOU scuola secondaria n. 36 31,7KB
La rilevanza del progetto risiede nel fatto che questa rete locale è l'unico mezzo possibile per organizzare l'effettivo funzionamento dell'organizzazione.

Le grandi aziende hanno in circolazione una grande quantità di dati di diversa natura:

  • file di testo;
  • grafico;
  • Immagini;
  • tavoli;
  • schema.

Per la gestione, è importante che tutte le informazioni abbiano un formato conveniente, siano facilmente convertite e trasmesse su qualsiasi supporto in le mani giuste. Ma i documenti cartacei hanno iniziato da tempo a essere sostituiti da quelli digitalizzati, poiché un computer può contenere molti dati con cui è molto più comodo lavorare utilizzando l'automazione dei processi. Ciò è facilitato anche dal trasferimento di informazioni, rapporti e contratti a partner o società di ispezione senza lunghi viaggi.

Quindi c'era bisogno di un'ampia fornitura di dipartimenti di aziende con dispositivi informatici elettronici. Insieme a questo, è sorta la questione della combinazione di questi dispositivi in ​​​​un unico complesso per la protezione, la sicurezza e la comodità dello spostamento dei file.

In questo articolo, ti diremo come facilitare la progettazione di una rete di computer locale (computer) in un'azienda.

Cos'è una LAN, le sue funzioni

Questa è una connessione di collegamento di un numero di computer in uno spazio chiuso. Spesso questo metodo viene utilizzato nelle grandi aziende, nella produzione. Puoi anche creare autonomamente una piccola connessione di 2 - 3 dispositivi, anche a casa. Più inclusioni nella struttura, più complessa diventa.

Tipi di rete

Esistono due tipi di connessione, differiscono per complessità e presenza di un collegamento principale e centrale:

  • Pari.
  • Multilivello.

Equivalenti, sono peer-to-peer, caratterizzati da somiglianza in specifiche tecniche. Hanno la stessa distribuzione delle funzioni: ogni utente può accedere a tutti i documenti comuni, eseguire le stesse operazioni. Tale schema è facile da gestire, non richiede sforzi multipli per crearlo. Lo svantaggio è la sua limitatezza: non più di 10 membri possono entrare a far parte di questa cerchia, altrimenti l'efficienza complessiva del lavoro e la velocità vengono violate.

La progettazione del server della rete locale di un'azienda è più laboriosa, tuttavia, un tale sistema ha un livello più elevato di protezione delle informazioni e c'è anche una chiara distribuzione delle responsabilità all'interno del web. Il computer migliore in termini di caratteristiche tecniche (potente, affidabile, con più RAM) viene assegnato come server. Questo è il centro dell'intera LAN, qui vengono archiviati tutti i dati, dallo stesso punto è possibile aprire o interrompere l'accesso ai documenti ad altri utenti.

Funzioni delle reti informatiche

Le principali proprietà da considerare quando si redige un progetto:

  • Possibilità di collegare dispositivi aggiuntivi. Inizialmente, potrebbero esserci diverse macchine nella rete, con l'espansione dell'azienda potrebbe essere necessaria un'inclusione aggiuntiva. Nel calcolare la potenza, dovresti prestare attenzione a questo, altrimenti dovrai riqualificare e acquistarne di nuovi. Materiali di consumo maggiore forza.
  • Adattamento per diverse tecnologie. È necessario garantire la flessibilità del sistema e la sua adattabilità a diversi cavi di rete ea diversi software.
  • Disponibilità di linee ridondate. In primo luogo, si riferisce ai punti di uscita dei normali computer. In caso di guasto, dovrebbe essere possibile collegare un altro cavo. In secondo luogo, è necessario garantire il funzionamento ininterrotto del server con una connessione multilivello. Puoi farlo assicurando il failover automatico al secondo hub.
  • Affidabilità. Dotato di gruppi di continuità, riserve di energia autonome per ridurre al minimo la possibilità di interruzione della comunicazione.
  • Protezione da influenze esterne e hacking. I dati archiviati possono essere protetti non solo con una password, ma con tutta una serie di dispositivi: hub, switch, router e server accesso remoto.
  • Controllo automatizzato e manuale. È importante installare un programma che analizzi lo stato della rete in ogni momento e ti segnali i malfunzionamenti in modo da poterli eliminare rapidamente. Un esempio di tale software è RMON. Allo stesso tempo, è possibile utilizzare anche il monitoraggio personale tramite server Internet.

Elaborazione di requisiti tecnici per la progettazione e il calcolo di una rete locale (LAN) in un'impresa

Dalle proprietà derivano le condizioni che devono essere prese in considerazione quando si elabora un progetto. L'intero processo di progettazione inizia con la preparazione delle specifiche tecniche (TOR). Contiene:

  • Standard di sicurezza dei dati.
  • Fornire a tutti i computer collegati l'accesso alle informazioni.
  • Parametri prestazionali: tempo di risposta da una richiesta dell'utente all'apertura della pagina desiderata, throughput, ovvero la quantità di dati in lavorazione e ritardo di trasmissione.
  • Condizioni di affidabilità, ovvero prontezza per lavori a lungo termine, anche permanenti, senza interruzioni.
  • Sostituzione di componenti - espansione della rete, inclusioni aggiuntive o installazione di apparecchiature di diversa potenza.
  • Supporto per diversi tipi di traffico: testo, grafica, contenuti multimediali.
  • Fornire controllo centralizzato e remoto.
  • Integrazione di vari sistemi e pacchetti software.

Quando il TOR viene compilato in base alle esigenze degli utenti, viene selezionato il tipo di inclusione di tutti i punti in una rete.

Topologie LAN di base

Questi sono modi per connettere fisicamente i dispositivi. I più frequenti sono rappresentati da tre figure:

  • pneumatico;
  • squillo;
  • stella.

Sbarra (lineare)

Durante l'assemblaggio, viene utilizzato un cavo principale, da cui partono già i cavi per i computer degli utenti. Il cavo principale è collegato direttamente al server che memorizza le informazioni. Inoltre seleziona e filtra i dati, fornisce o limita l'accesso.


Vantaggi:

  • La disabilitazione o i problemi con un elemento non interrompono il resto della griglia.
  • Progettare la LAN di un'organizzazione è piuttosto semplice.
  • Costo relativamente basso di installazione e materiali di consumo.

Screpolatura:

  • Un guasto o un danneggiamento del cavo portante provoca l'arresto dell'intero sistema.
  • Una piccola area può essere collegata in questo modo.
  • Le prestazioni possono risentirne, soprattutto se la connessione passa tra più di 10 dispositivi.

"Squilla squilla)

Tutti i computer degli utenti sono collegati in serie, da un dispositivo all'altro. Questo viene spesso fatto nel caso di LAN peer-to-peer. In generale, questa tecnologia viene utilizzata sempre meno.


Vantaggi:

  • Nessun costo per hub, router o altre apparecchiature di rete.
  • Più utenti possono inviare informazioni contemporaneamente.

Screpolatura:

  • La velocità di trasferimento nell'intera mesh dipende dalla potenza del processore più lento.
  • Se c'è un problema nel cavo o se qualche elemento non è collegato, il lavoro generale si interrompe.
  • La creazione di un tale sistema è abbastanza difficile.
  • Quando si collega un posto di lavoro aggiuntivo, è necessario interrompere l'attività generale.

"Stella"

Questa è una connessione parallela di dispositivi alla rete a una fonte comune: il server. Come centesimo, viene spesso utilizzato un hub o un concentratore. Tutti i dati vengono trasmessi attraverso di essa. In questo modo possono funzionare non solo i computer, ma anche stampanti, fax e altre apparecchiature. Nelle imprese moderne, questo è il metodo più utilizzato per organizzare le attività.


Vantaggi:

  • È facile collegare un altro posto.
  • Le prestazioni non dipendono dalla velocità dei singoli elementi, quindi rimane a un livello elevato stabile.
  • Basta trovare la pausa.

Screpolatura:

  • Un malfunzionamento dell'unità centrale interrompe l'attività di tutti gli utenti.
  • Il numero di connessioni è determinato dal numero di porte sul dispositivo server.
  • La rete consuma molto cavo.
  • Attrezzatura costosa.

Fasi di progettazione del software LAN

Si tratta di un processo in più fasi che richiede la partecipazione competente di molti specialisti, poiché è necessario calcolare in anticipo la portata del cavo richiesta, tenere conto della configurazione dei locali, installare e configurare l'apparecchiatura.

Pianificazione dello spazio organizzativo

Gli uffici degli operai e dei superiori devono essere disposti secondo la topologia prescelta. Se la forma a stella ti si addice, dovresti posizionare la tecnica principale nella stanza che è quella principale e si trova al centro. Potrebbe anche essere l'ufficio della direzione. Nel caso di distribuzione con autobus, il servizio può essere localizzato nel locale più remoto lungo il corridoio.

Costruire un diagramma di rete locale


Il disegno può essere realizzato in programmi di progettazione assistita da computer specializzati. I prodotti ZVSOFT sono ideali: contengono tutti gli elementi di base che saranno richiesti durante la costruzione.

La rete dovrebbe tenere conto di:

  • tensione massima;
  • sequenza di occorrenze;
  • possibili interruzioni;
  • economicità dell'impianto;
  • comoda alimentazione.

Le caratteristiche della LAN devono essere selezionate in base alla disposizione dei locali dell'organizzazione e alle apparecchiature utilizzate.

Impostazioni del computer e del dispositivo di rete

Quando si scelgono e si acquistano elementi in rete, è importante considerare i seguenti fattori:

  • Compatibilità con diversi programmi e nuove tecnologie.
  • Velocità di trasferimento dati e prestazioni del dispositivo.
  • La quantità e la qualità dei cavi dipende dalla topologia scelta.
  • Modalità di gestione degli scambi in rete.
  • Protezione da interferenze e guasti mediante avvolgimento dei cavi.
  • Il costo e la potenza di adattatori di rete, transceiver, ripetitori, hub, switch.

Principi di progettazione di una LAN utilizzando programmi per computer

Quando si elabora un progetto, è importante tenere conto di un gran numero di sfumature. Il software di ZWSOFT ti aiuterà in questo. L'azienda sviluppa e vende software multifunzionale per automatizzare il lavoro dei progettisti. Il CAD di base è simile al popolare ma costoso pacchetto di Autodesk - AutoCAD, ma lo supera in termini di facilità e convenienza delle licenze, nonché in una politica dei prezzi più fedele.


Vantaggi del programma:

  • Interfaccia intuitiva e facile da usare in nero.
  • Ampia scelta di strumenti.
  • Lavora nello spazio bidimensionale e tridimensionale.
  • Visualizzazione 3D.
  • Integrazione con le estensioni di file più popolari.
  • Organizzazione degli elementi LAN sotto forma di blocchi.
  • Conteggio delle lunghezze delle linee dei cavi.
  • Disposizione visiva di elementi e nodi.
  • Lavoro simultaneo con grafici e dati testuali.
  • Possibilità di installare applicazioni aggiuntive.

Per ZWCAD - un modulo che estende le funzioni del CAD di base nel campo della progettazione di circuiti multimediali. Tutti i disegni sono realizzati con calcolo automatizzato dei cavi LAN e loro marcatura.

Vantaggi:

  • automazione della selezione dei sistemi di commutazione;
  • ampia libreria di elementi;
  • riempimento parallelo del magazzino cavi;
  • creazione automatica di specifiche;
  • aggiungere attrezzature alla biblioteca;
  • lavoro simultaneo di più utenti con il database;
  • segni schematici per l'ubicazione di dispositivi e mobili.

Aiuterà a realizzare un progetto in forma tridimensionale, crearlo in 3D. Strumenti intelligenti consentono di posare rapidamente i percorsi LAN verso i punti di connessione, visualizzare i luoghi in cui passano i cavi, organizzare le intersezioni delle linee, effettuare tagli delle apparecchiature connesse e degli arredi tecnologici (compresi modalità dinamica). Utilizzando l'editor di componenti, è possibile creare una libreria di armadi, dispositivi di commutazione, cavi, morsetti, ecc., nonché assegnare loro caratteristiche, sulla base delle quali è possibile creare successivamente specifiche e calcoli. Pertanto, le funzioni di questo software aiuteranno a completare il piano generale dei locali dell'organizzazione con il tracciamento di tutte le linee LAN.

Crea un progetto di rete locale nella tua azienda insieme ai programmi di ZVSOFT.

Università mineraria statale di Mosca

Sedia Sistemi automatizzati Ufficio

progetto corso

nella disciplina "Reti informatiche e telecomunicazioni"

sul tema: "Progettare una rete locale"

Completato:

Arte. gr. AS-1-06

Yuryeva Ya.G.

Controllato:

prof., d.t.s. Shek V.M.

Mosca 2009

introduzione

1 Incarico per progettazione

2 Descrizione della rete locale

3 Topologia di rete

4 Schema rete locale

5 Modello di riferimento OSI

6 Motivazione della scelta della tecnologia per l'implementazione di una rete locale

7 Protocolli di rete

8 Hardware e software

9 Calcolo delle caratteristiche della rete

Bibliografia

Una rete locale (LAN) è un sistema di comunicazione che collega computer e apparecchiature periferiche in un'area limitata, solitamente non più di pochi edifici o una singola impresa. Attualmente, la LAN è diventata un attributo essenziale in qualsiasi sistema informatico con più di 1 computer.

I principali vantaggi forniti dalla rete locale sono la capacità di lavorare insieme e scambiare rapidamente dati, l'archiviazione centralizzata dei dati, l'accesso condiviso a risorse condivise come stampanti, Internet e altri.

Un'altra funzione importante della rete locale è la creazione di sistemi fault-tolerant che continuano a funzionare (anche se non completamente) quando alcuni dei loro elementi costitutivi falliscono. In una LAN, la tolleranza ai guasti è fornita da ridondanza, duplicazione; così come la flessibilità delle singole parti della rete (computer).

L'obiettivo finale della creazione di una rete locale in un'impresa o organizzazione è aumentare l'efficienza del lavoro sistema informatico generalmente.

Costruire una LAN affidabile che soddisfi i requisiti prestazionali e abbia il costo più basso deve iniziare con un piano. Nel piano, la rete è divisa in segmenti, vengono selezionati la topologia e l'hardware adatti.

La topologia "a bus" viene spesso definita "bus lineare" (bus lineare). Questa topologia è una delle topologie più semplici e più utilizzate. Utilizza un singolo cavo, chiamato dorsale o segmento, lungo il quale sono collegati tutti i computer della rete.

In una rete con topologia "a bus" (Fig. 1.), i computer indirizzano i dati a un computer specifico, trasmettendoli su un cavo sotto forma di segnali elettrici.

Fig. 1. Topologia "Bus"

I dati sotto forma di segnali elettrici vengono trasmessi a tutti i computer della rete; tuttavia, le informazioni vengono ricevute solo da colui il cui indirizzo corrisponde all'indirizzo del destinatario crittografato in questi segnali. Inoltre, solo un computer alla volta può trasmettere.

Poiché i dati vengono trasmessi alla rete da un solo computer, le sue prestazioni dipendono dal numero di computer collegati al bus. Più di loro, ad es. maggiore è il numero di computer in attesa di trasferire i dati, più lenta sarà la rete.

Tuttavia, è impossibile derivare una relazione diretta tra la larghezza di banda della rete e il numero di computer in essa contenuti. Poiché, oltre al numero di computer, molti fattori influenzano le prestazioni della rete, tra cui:

· caratteristiche dell'hardware dei computer in rete;

la frequenza con cui i computer trasmettono i dati;

tipo di applicazioni di rete in esecuzione;

Tipo di cavo di rete

distanza tra i computer della rete.

Il bus è una topologia passiva. Ciò significa che i computer "ascoltano" solo i dati trasmessi sulla rete, ma non li spostano dal mittente al destinatario. Pertanto, se uno dei computer si guasta, non influirà sul funzionamento degli altri. Nelle topologie attive, i computer rigenerano i segnali e li trasmettono sulla rete.

riflessione del segnale

I dati, o segnali elettrici, si propagano attraverso la rete, da un'estremità all'altra del cavo. Se non viene intrapresa alcuna azione speciale, il segnale verrà riflesso quando raggiunge l'estremità del cavo e impedirà ad altri computer di trasmettere. Pertanto, dopo che i dati raggiungono la destinazione, i segnali elettrici devono essere spenti.

Terminatore

Per impedire la riflessione dei segnali elettrici, i terminatori sono installati a ciascuna estremità del cavo per assorbire questi segnali. Tutte le estremità del cavo di rete devono essere collegate a qualcosa, come un computer o un connettore a cilindro, per aumentare la lunghezza del cavo. È necessario collegare un terminatore a qualsiasi estremità libera - non collegata - del cavo per impedire la riflessione dei segnali elettrici.

Violazione dell'integrità della rete

Una rottura del cavo di rete si verifica quando è fisicamente rotto o una delle sue estremità è disconnessa. È anche possibile che non vi siano terminazioni a una o più estremità del cavo, il che porta alla riflessione dei segnali elettrici nel cavo e alla terminazione della rete. La rete non funziona.

Di per sé, i computer sulla rete rimangono perfettamente funzionanti, ma finché il segmento è interrotto, non possono comunicare tra loro.

Il concetto di topologia di rete a stella (Fig. 2.) deriva dal campo dei computer mainframe, in cui l'host riceve ed elabora tutti i dati dai dispositivi periferici come un nodo attivo di elaborazione dei dati. Questo principio trova applicazione nei sistemi di trasmissione dati. Tutte le informazioni tra due workstation periferiche passano attraverso il nodo centrale della rete di computer.

Fig.2. Topologia "Stella"

Il throughput di rete è determinato dalla potenza di calcolo del nodo ed è garantito per ogni postazione di lavoro. Non si verificano collisioni (collisioni) di dati. La connessione via cavo è abbastanza semplice in quanto ogni postazione di lavoro è collegata a un nodo. I costi di cablaggio sono elevati, soprattutto quando il sito centrale non si trova geograficamente al centro della topologia.

Quando si espandono le reti di computer, non è possibile utilizzare le connessioni via cavo precedentemente effettuate: è necessario posare un cavo separato dal centro della rete a un nuovo posto di lavoro.

La topologia a stella è la più veloce di tutte le topologie di rete di computer, poiché la trasmissione dei dati tra le workstation passa attraverso il nodo centrale (se funziona bene) su linee separate utilizzate solo da queste workstation. La frequenza delle richieste di trasferimento delle informazioni da una stazione all'altra è bassa rispetto a quella raggiunta in altre topologie.

Le prestazioni di una rete di computer dipendono principalmente dalla capacità del file server centrale. Può essere un collo di bottiglia in una rete di computer. Se il nodo centrale si guasta, il funzionamento dell'intera rete viene interrotto. Nodo di controllo centrale - file server implementa un meccanismo di protezione ottimale contro l'accesso non autorizzato alle informazioni. L'intera rete di computer può essere controllata dal suo centro.

Vantaggi

· Il guasto di una postazione di lavoro non pregiudica il funzionamento dell'intera rete nel suo complesso;

· Buona scalabilità di rete;

· Facile risoluzione dei problemi e interruzioni nella rete;

· Elevate prestazioni di rete;

· Opzioni di amministrazione flessibili.

Screpolatura

Il guasto dell'hub centrale comporterà l'inoperabilità della rete nel suo complesso;

· Il networking spesso richiede più cavi rispetto alla maggior parte delle altre topologie;

· Un numero finito di postazioni di lavoro, ad es. il numero di postazioni di lavoro è limitato dal numero di porte nell'hub centrale.

Con una topologia ad anello (Fig. 3.), le postazioni di lavoro di rete sono collegate tra loro in un cerchio, cioè postazione 1 con postazione 2, postazione 3 con postazione 4, ecc. L'ultima postazione di lavoro è collegata alla prima. Collegamento di comunicazione si chiude ad anello.

Fig.3. Topologia "Anello"

La posa dei cavi da una postazione all'altra può essere piuttosto complessa e costosa, soprattutto se la posizione geografica delle postazioni è lontana da una forma ad anello (ad esempio, in linea). I messaggi circolano regolarmente intorno al cerchio. La stazione di lavoro invia informazioni a un determinato indirizzo finale, avendo precedentemente ricevuto una richiesta dall'anello. L'inoltro dei messaggi è molto efficiente poiché la maggior parte dei messaggi può essere inviata "on the road" tramite il sistema via cavo uno dopo l'altro. È molto semplice effettuare una richiesta di squillo a tutte le stazioni.

La durata del trasferimento delle informazioni aumenta in proporzione al numero di postazioni incluse nella rete informatica.

Il problema principale con una topologia ad anello è che ogni postazione di lavoro deve partecipare attivamente al trasferimento delle informazioni e, se almeno una di esse si guasta, l'intera rete è paralizzata. I guasti nei collegamenti dei cavi sono facilmente localizzabili.

Il collegamento di una nuova postazione di lavoro richiede un arresto a breve termine della rete, poiché l'anello deve essere aperto durante l'installazione. Non vi è alcun limite all'estensione della rete di computer, poiché in ultima analisi è determinata esclusivamente dalla distanza tra due postazioni di lavoro. Una forma speciale di topologia ad anello è la rete logica ad anello. Fisicamente, è montato come connessione di topologie a stella.

Le singole stelle vengono accese con l'ausilio di interruttori speciali (eng. Hub - hub), che in russo a volte viene anche chiamato "hub".

Quando si creano reti globali (WAN) e regionali (MAN), viene spesso utilizzata la topologia mesh MESH (Fig. 4.). Inizialmente, tale topologia è stata creata per le reti telefoniche. Ogni nodo in tale rete svolge le funzioni di ricezione, instradamento e trasmissione dei dati. Tale topologia è molto affidabile (se un segmento si guasta, esiste un percorso lungo il quale i dati possono essere trasmessi a un determinato nodo) e altamente resistente alla congestione della rete (è sempre possibile trovare il percorso con il minor trasferimento di dati).


Fig.4. Topologia cellulare.

Durante lo sviluppo della rete, è stata scelta la topologia a stella per la sua semplice implementazione e l'elevata affidabilità (ogni computer ha un cavo separato).

1) FastEthernet utilizzando 2 switch (Figura 5)

2 segmenti
1 segmento

Riso. 6. Topologia FastEthernet utilizzando 1 router e 2 switch.

4Schema della rete locale

Di seguito è riportato uno schema della posizione dei computer e dei tiracavi sui pavimenti (Fig. 7.8).


Riso. 7. Disposizione dei computer e posa dei cavi al 1° piano.

Riso. 8. Disposizione dei computer e posa dei cavi al 2° piano.

Questo schema è stato sviluppato tenendo conto delle caratteristiche dell'edificio. I cavi saranno posizionati sotto una pavimentazione artificiale, in canali appositamente designati per loro. Il passaggio dei cavi al secondo piano verrà effettuato attraverso un armadio per le telecomunicazioni, che si trova nel locale tecnico, utilizzato come sala server, dove si trovano il server e il router. Gli interruttori si trovano nelle stanze principali negli armadi.

I livelli comunicano dall'alto verso il basso e dal basso verso l'alto attraverso le interfacce e possono ancora interagire con lo stesso livello in un altro sistema utilizzando i protocolli.

I protocolli utilizzati a ogni livello del modello OSI sono mostrati nella Tabella 1.

Tabella 1.

Protocolli di livello del modello OSI

Strato OSI Protocolli
Applicato HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Rappresentazione HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
sessione ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Trasporto TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
rete IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
canalizzato STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Fisico RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), versioni Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (include 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Dovrebbe essere chiaro che la stragrande maggioranza delle reti moderne, per ragioni storiche, corrisponde solo in termini generali, approssimativamente modello di riferimento ISO/OSI.

L'attuale stack del protocollo OSI sviluppato come parte del progetto è stato visto da molti come troppo complesso e non effettivamente fattibile. Ha ipotizzato l'abolizione di tutti i protocolli esistenti e la loro sostituzione con nuovi protocolli a tutti i livelli dello stack. Ciò ha reso molto difficile l'implementazione dello stack e ha indotto molti fornitori e utenti ad abbandonarlo, avendo effettuato investimenti significativi in ​​​​altro tecnologie di rete. Inoltre, i protocolli OSI sono stati sviluppati da comitati che hanno proposto caratteristiche diverse e talvolta contrastanti, portando alla dichiarazione di molti parametri e caratteristiche come opzionali. Poiché troppo era facoltativo o lasciato alla scelta dello sviluppatore, le implementazioni dei vari fornitori semplicemente non potevano interagire, scartando così l'idea stessa del design OSI.

Di conseguenza, il tentativo dell'OSI di concordare standard comuni per il networking è stato superato dallo stack del protocollo TCP/IP di Internet e dal suo approccio più semplice e pragmatico al networking dei computer. L'approccio di Internet è stato quello di creare protocolli semplici con due implementazioni indipendenti necessarie affinché un protocollo fosse considerato uno standard. Ciò ha confermato la fattibilità pratica dello standard. Ad esempio, le definizioni degli standard di posta elettronica X.400 consistono in diversi grandi volumi, mentre la definizione di posta elettronica Internet (SMTP) è solo di poche decine di pagine in RFC 821. Vale la pena notare, tuttavia, che non vi sono numerosi RFC che definiscono le estensioni SMTP. Pertanto, su questo momento la documentazione completa su SMTP e le estensioni occupa anche diversi libri di grandi dimensioni.

La maggior parte dei protocolli e delle specifiche dello stack OSI non sono più in uso, ad esempio E-mail X.400. Solo pochi sono sopravvissuti, spesso in forma notevolmente semplificata. La struttura della directory X.500 è ancora in uso oggi principalmente a causa della semplificazione dell'ingombrante protocollo DAP originale, chiamato LDAP e dello stato standard di Internet.

La chiusura del progetto OSI nel 1996 ha inferto un duro colpo alla reputazione e alla legittimità delle organizzazioni coinvolte, in particolare dell'ISO. La più grande omissione dei creatori di OSI è stata l'incapacità di vedere e riconoscere la superiorità dello stack del protocollo TCP/IP.

Per selezionare una tecnologia, considerare una tabella di confronto delle tecnologie FDDI, Ethernet e TokenRing (Tabella 2).

Tabella 2. Caratteristiche delle tecnologie FDDI, Ethernet, TokenRing

Caratteristica FDI ethernet anello simbolico
Velocità in bit, Mbps 100 10 16
Topologia doppio anello di alberi Autobus/stella stella/anello
Mezzo di comunicazione Fibra ottica, doppino intrecciato non schermato di categoria 5

Coassiale spesso, coassiale sottile,

Doppino intrecciato schermato o non schermato, fibra ottica
Lunghezza massima della rete (senza bridge)

(100 km per anello)

2500 mt 40000 mt
Distanza massima tra i nodi 2 km (non più di 11 dB di perdita tra i nodi) 2500 mt 100 m
Numero massimo di nodi

(1000 connessioni)

1024

260 per doppino schermato,

72 per l'UTP

Dopo aver analizzato la tabella delle caratteristiche delle tecnologie FDDI, Ethernet, TokenRing, è ovvia la scelta della tecnologia Ethernet (o meglio la sua modifica FastEthernet), che tiene conto di tutti i requisiti della nostra rete locale. Poiché la tecnologia TokenRing fornisce una velocità di trasferimento dati fino a 16 Mbps, la escludiamo da ulteriori considerazioni e, a causa della complessità dell'implementazione Tecnologie FDDI, il più ragionevole sarebbe usare Ethernet.

7 Protocolli di rete

Il modello OSI a sette strati è teorico e contiene una serie di carenze. I protocolli di rete reali sono costretti a deviare da esso, fornendo funzionalità indesiderate, quindi legare alcuni di essi ai livelli OSI è in qualche modo arbitrario.

Il principale difetto di OSI è un livello di trasporto mal concepito. Su di esso, OSI consente lo scambio di dati tra applicazioni (introducendo il concetto di porta - un identificatore di applicazione), tuttavia, non è prevista la possibilità di scambiare semplici datagrammi in OSI: il livello di trasporto deve formare connessioni, fornire consegna, gestire il flusso, ecc. I protocolli reali implementano questa possibilità.

I protocolli di trasporto di rete forniscono le funzioni di base necessarie ai computer per comunicare con una rete. Tali protocolli implementano canali di comunicazione efficienti completi tra computer.

Il protocollo di trasporto può essere pensato come un servizio di posta raccomandata. Il protocollo di trasporto assicura che i dati trasmessi raggiungano la destinazione specificata controllando la ricevuta ricevuta da essa. Esegue il controllo e la correzione degli errori senza intervento di livello superiore.

Principale protocolli di rete Sono:

NWLink IPX/SPX/NetBIOS Compliant Transport Protocol (NWLink) è l'implementazione a 32 bit compatibile con NDIS di Novell del protocollo IPX/SPX. Il protocollo NWLink supporta due API (Application Programming Interface): NetBIOS e Windows Sockets. Queste interfacce consentono ai computer Windows di comunicare tra loro e con i server NetWare.

Il driver di trasporto NWLink è un'implementazione dei protocolli NetWare di basso livello come IPX, SPX, RIPX (Routing Information Protocol su IPX) e NBIPX (NetBIOS su IPX). Il protocollo IPX controlla l'indirizzamento e l'instradamento dei pacchetti di dati all'interno e tra le reti. Il protocollo SPX fornisce una consegna affidabile dei dati mantenendo la corretta sequenza di trasmissione dei dati e il meccanismo di riconoscimento. Il protocollo NWLink fornisce la compatibilità NetBIOS fornendo un livello NetBIOS sopra il protocollo IPX.

IPX/SPX (dall'inglese Internetwork Packet eXchange/Sequenced Packet eXchange) è uno stack di protocollo utilizzato nelle reti Novell NetWare. Il protocollo IPX fornisce il livello di rete (consegna dei pacchetti, analogo a IP), SPX - il livello di trasporto e sessione (un analogo di TCP).

Il protocollo IPX è destinato al trasferimento di datagrammi in sistemi senza connessione (simile a IP o NETBIOS sviluppato da IBM ed emulato da Novell), fornisce la comunicazione tra i server NetWare e le stazioni finali.

SPX (Sequence Packet eXchange) e la sua modifica avanzata SPX II sono protocolli di trasporto del modello ISO a 7 livelli. Questo protocollo garantisce la consegna del pacchetto e utilizza la tecnica della finestra scorrevole (un analogo remoto del protocollo TCP). In caso di perdita o errore, il pacchetto viene rispedito, il numero di ripetizioni viene impostato a livello di codice.

NetBEUI è un protocollo che integra la specifica dell'interfaccia NetBIOS utilizzata dal sistema operativo di rete. NetBEUI formalizza un frame del livello di trasporto che non è standardizzato in NetBIOS. Non corrisponde a nessun livello specifico del modello OSI, ma copre il livello di trasporto, il livello di rete e il sottolivello LLC del livello di collegamento. NetBEUI interagisce direttamente con il livello MAC NDIS. Quindi non è un protocollo instradabile.

La parte di trasporto di NetBEUI è NBF (NetBIOS Frame protocol). Ora, invece di NetBEUI, viene solitamente utilizzato NBT (NetBIOS su TCP / IP).

Di norma, NetBEUI viene utilizzato nelle reti in cui non è possibile utilizzare NetBIOS, ad esempio nei computer con MS-DOS installato.

Ripetitore(Ripetitore inglese) - progettato per aumentare la distanza connessione di rete ripetendo il segnale elettrico "uno a uno". Esistono ripetitori a porta singola e ripetitori a più porte. Nelle reti a doppino intrecciato, un ripetitore è il mezzo più economico per connettere nodi finali e altri dispositivi di comunicazione in un unico segmento condiviso. I ripetitori Ethernet possono essere a 10 o 100 Mbps (FastEthernet), la stessa velocità per tutte le porte. GigabitEthernet non utilizza ripetitori.

Ponte(dall'inglese bridge - bridge) è un mezzo per trasferire frame tra due (o più) segmenti logicamente eterogenei. Secondo la logica del lavoro, è un caso particolare di scambio. La velocità è solitamente di 10 Mbps (gli switch sono più comunemente usati per FastEthernet).

concentratore O centro(dall'hub inglese - centro di attività) - un dispositivo di rete per combinare diversi dispositivi Ethernet in un segmento comune. I dispositivi sono collegati tramite doppino intrecciato, cavo coassiale o fibra. Un hub è un caso speciale di un hub

Il concentratore funziona livello fisico Il modello di rete OSI ripete il segnale proveniente da una porta a tutte le porte attive. Se un segnale arriva a due o più porte, si verifica contemporaneamente una collisione e i frame di dati trasmessi vengono persi. Pertanto, tutti i dispositivi connessi all'hub si trovano nello stesso dominio di collisione. Gli hub funzionano sempre in modalità half-duplex, tutti i dispositivi Ethernet collegati condividono la larghezza di banda di accesso fornita.

Molti modelli di hub hanno la protezione più semplice contro un numero eccessivo di collisioni che si verificano a causa di uno dei dispositivi collegati. In questo caso, possono isolare la porta dal mezzo trasmissivo generale. Per questo motivo, i segmenti di rete basati su doppino intrecciato sono molto più stabili nel funzionamento dei segmenti su cavo coassiale, poiché nel primo caso ogni dispositivo può essere isolato da un hub dall'ambiente generale, e nel secondo caso sono collegati più dispositivi utilizzando un segmento di cavo e, nel caso un largo numero collisioni, l'hub può isolare solo l'intero segmento.

Recentemente, gli hub sono stati utilizzati abbastanza raramente, al loro posto si sono diffusi gli switch: dispositivi che operano a livello di collegamento dati del modello OSI e aumentano le prestazioni della rete separando logicamente ogni dispositivo connesso in un segmento separato, un dominio di collisione.

Interruttore O interruttore(dall'inglese - interruttore) Switch (interruttore, hub di commutazione) secondo il principio dell'elaborazione dei frame, non è diverso dal bridge. La sua principale differenza rispetto al bridge è che si tratta di una sorta di multiprocessore di comunicazione, poiché ciascuna delle sue porte è dotata di un processore specializzato che elabora i frame secondo l'algoritmo del bridge indipendentemente dai processori delle altre porte. In tal modo prestazioni complessive lo switch è in genere molto superiore alle prestazioni di un bridge tradizionale con una singola unità processore. Possiamo dire che gli switch sono bridge di nuova generazione che elaborano frame in parallelo.

Questo è un dispositivo progettato per collegare diversi nodi di una rete di computer all'interno di un singolo segmento. A differenza di un hub che distribuisce il traffico da un dispositivo connesso a tutti gli altri, uno switch inoltra solo i dati direttamente al destinatario. Ciò migliora le prestazioni e la sicurezza della rete eliminando la necessità (e la possibilità) per il resto della rete di elaborare dati non destinati a loro.

Lo switch opera a livello di collegamento del modello OSI e pertanto, nel caso generale, può unire solo i nodi della stessa rete tramite i loro indirizzi MAC. I router vengono utilizzati per connettere più reti in base al livello di rete.

Lo switch memorizza in memoria una tabella speciale (tabella ARP), che indica la corrispondenza dell'indirizzo MAC dell'host alla porta dello switch. Quando l'interruttore è acceso, questa tabella è vuota ed è in modalità di apprendimento. In questa modalità, i dati in entrata su qualsiasi porta vengono trasmessi a tutte le altre porte dello switch. In questo caso, lo switch analizza i pacchetti di dati, determina l'indirizzo MAC del computer di invio e lo inserisce in una tabella. Successivamente, se un pacchetto destinato a questo computer arriva su una delle porte dello switch, questo pacchetto verrà inviato solo alla porta corrispondente. Nel tempo, lo switch crea una tabella completa per tutte le sue porte e, di conseguenza, il traffico viene localizzato.

Gli switch si dividono in gestiti e non gestiti (i più semplici). Switch più complessi consentono di gestire la commutazione a livello di collegamento e di rete del modello OSI. Di solito vengono nominati di conseguenza, ad esempio Level 2 Switch o semplicemente L2 in breve. Lo switch può essere gestito tramite protocollo di interfaccia Web, SNMP, RMON (protocollo sviluppato da Cisco), ecc. Molti switch gestiti ti consentono di eseguire funzioni aggiuntive: VLAN, QoS, aggregazione, mirroring. Gli switch complessi possono essere combinati in un unico dispositivo logico: uno stack, per aumentare il numero di porte (ad esempio, è possibile combinare 4 switch con 24 porte e ottenere uno switch logico con 96 porte).

Convertitore di interfaccia O convertitore(Inglese mediaconverter) consente di effettuare transizioni da un mezzo trasmissivo a un altro (ad esempio, da doppino intrecciato a fibra ottica) senza conversione logica del segnale. Attraverso l'amplificazione dei segnali, questi dispositivi possono superare le limitazioni sulla lunghezza delle linee di comunicazione (se le limitazioni non sono legate al ritardo di propagazione). Utilizzato per collegare apparecchiature con diversi tipi di porte.

Sono disponibili tre tipi di convertitori:

× Convertitore RS-232<–>RS-485;

× Convertitore USB<–>RS-485;

× Convertitore Ethernet<–>RS-485.

Convertitore RS-232<–>RS-485 converte i parametri fisici dell'interfaccia RS-232 in segnali di interfaccia RS-485. Può funzionare in tre modalità di ricezione e trasmissione. (A seconda del software installato nel convertitore e dello stato degli interruttori sulla scheda del convertitore).

Convertitore USB<–>RS-485: questo convertitore è progettato per organizzare l'interfaccia RS-485 su qualsiasi computer dotato di interfaccia USB. Il convertitore è realizzato come una scheda separata collegata al connettore USB. Il convertitore è alimentato direttamente da porta USB. Il driver del convertitore consente di creare Interfaccia USB porta COM virtuale e lavorare con essa come una normale porta RS-485 (simile a RS-232). Il dispositivo viene rilevato immediatamente quando è collegato alla porta USB.

Convertitore ethernet<–>RS-485: questo convertitore è progettato per fornire la possibilità di trasmettere segnali di interfaccia RS-485 su una rete locale. Il convertitore ha un proprio indirizzo IP (impostato dall'utente) e consente l'accesso all'interfaccia RS-485 da qualsiasi computer connesso alla rete locale e dotato di apposito software. Per lavorare con il convertitore, vengono forniti 2 programmi: Port Redirector - supporto per l'interfaccia RS-485 (porta COM) a livello scheda di rete e il configuratore Lantronix, che consente di associare il convertitore alla rete locale dell'utente, nonché di impostare i parametri dell'interfaccia RS-485 (baud rate, numero di bit di dati, ecc.) Il convertitore fornisce una trasmissione dei dati completamente trasparente e ricezione in qualsiasi direzione.

router O router(dall'inglese router) - un dispositivo di rete utilizzato in reti di computer trasferimento di dati, che, sulla base delle informazioni sulla topologia di rete (tabella di instradamento) e di determinate regole, prende decisioni sull'inoltro dei pacchetti del livello di rete del modello OSI al loro destinatario. Tipicamente utilizzato per connettere più segmenti di rete.

Tradizionalmente, un router utilizza la tabella di instradamento e l'indirizzo di destinazione trovato nei pacchetti di dati per inoltrare i dati. Estraendo queste informazioni, determina dalla tabella di instradamento il percorso lungo il quale i dati devono essere trasmessi e dirige il pacchetto lungo questo percorso. Se non esiste un percorso descritto nella tabella di instradamento per l'indirizzo, il pacchetto viene scartato.

Esistono altri modi per determinare il percorso di inoltro dei pacchetti, ad esempio utilizzando l'indirizzo di origine, i protocolli di livello superiore utilizzati e altre informazioni contenute nelle intestazioni dei pacchetti di livello di rete. Spesso i router possono tradurre gli indirizzi del mittente e del destinatario (NAT, Network Address Translation), filtrare il flusso di dati in transito in base a determinate regole al fine di limitare l'accesso, crittografare/decrittografare i dati trasmessi, ecc.

I router aiutano a ridurre la congestione della rete suddividendola in domini di collisione e domini di trasmissione e filtrando i pacchetti. Sono utilizzati principalmente per connettere le reti. tipi diversi, spesso incompatibili nell'architettura e nei protocolli, ad esempio, per combinare LAN Ethernet e connessioni WAN utilizzando DSL, PPP, ATM, Frame relay, ecc. Spesso, un router viene utilizzato per fornire l'accesso da una rete locale a Internet globale, eseguendo il funzioni di traduzione degli indirizzi e firewall.

Sia un dispositivo specializzato che un computer PC che svolge le funzioni di un semplice router possono fungere da router.

Modem(un'abbreviazione composta dalle parole mo dulyator- dem odulatore) - un dispositivo utilizzato nei sistemi di comunicazione e che svolge la funzione di modulazione e demodulazione. Un caso particolare di modem è un dispositivo periferico ampiamente utilizzato per un computer che gli consente di comunicare con un altro computer dotato di modem attraverso la rete telefonica (modem telefonico) o via cavo (modem via cavo).

L'apparecchiatura di rete finale è la fonte e il destinatario delle informazioni trasmesse sulla rete.

Computer (postazione di lavoro) connesso alla rete è il nodo più versatile. L'uso dell'applicazione del computer sulla rete è determinato dal software e dagli accessori installati. Per le comunicazioni a lunga distanza viene utilizzato un modem, interno o esterno. Dal punto di vista della rete, la "faccia" di un computer è la sua scheda di rete. Il tipo di scheda di rete deve corrispondere allo scopo del computer e alla sua attività di rete.

serverè anche un computer, ma con più risorse. Ciò implica la sua maggiore attività di rete e rilevanza. I server dovrebbero preferibilmente essere collegati a una porta switch dedicata. Quando si installano due o più interfacce di rete (inclusa una connessione modem) e il software corrispondente, il server può svolgere il ruolo di router o bridge. I server sono generalmente tenuti ad avere un sistema operativo ad alte prestazioni.

La tabella 5 mostra i parametri di una tipica postazione di lavoro e il suo costo per la rete locale sviluppata.

Tabella 5

Postazione di lavoro

Unità di sistema.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Computer della serie Hewlett-Packard GH301EA dc 5750. Questo unità di sistema attrezzato Processore AMD Athlon™ 64 X2 4200+ 2,2 GHz, 1024 MB di RAM DDR2, disco rigido per 160GB, Unità DVD-RW e installato Windows Vista Business.
Prezzo:16 450,00 sfregamenti.
Tenere sotto controllo. TFT 19" Asus V W1935
Prezzo: RUB 6.000,00
Dispositivi di input
Topo Genio GM-03003 172 sfregamenti.
Tastiera 208 sfregamenti.
costo totale RUB 22.830

La tabella 6 elenca le impostazioni del server.


Tabella 6

server

DESTEN Unità di sistema DESTEN eStudio 1024QM
processore processore Intel 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 Scheda madre OEM Gigabyte GA-P35-DS3R Modulo di memoria ATX DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 HDD 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA- 2 - 2 Adattatore video 512 MB Zotac PCI- E 8600GT DDR2 128bit DVI (ZT-86TEG2P-FSR) Unità DVD RW NEC AD-7200S-0B SATA NeroCustodia ZALMAN HD160XT NERO.
Prezzo:50 882,00 rubli.

Tenere sotto controllo. TFT 19" Asus V W1935

Tipo: Tecnologia LCD LCD: TN Diagonale: 19" Formato schermo: 5:4 Risoluzione massima: 1280 x 1024 Ingressi: VGA Scansione verticale: 75 Hz Scansione orizzontale: 81 kHz
Prezzo: RUB 6.000,00
Dispositivi di input
Topo Genio GM-03003 172 sfregamenti.
Tastiera Logitech Value Sea Grey (aggiornamento) PS/2 208 sfregamenti.
costo totale RUB 57.262

Il software del server include:

× sistema operativo Windows Server 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licenza server)

× Software di amministrazione di rete SymantecpcAnywhere 12 (server)

Il software della stazione di lavoro include:

× Sistema operativo WindowsXPSP2

× Programma antivirus NOD 32 AntiVirusSystem.

× Pacchetto software Microsoft Office 2003 (professionista)

× Pacchetto software ABBY FineReader Corporate Edition v8.0 (licenza client)

× Software di amministrazione di rete Symantec pcAnywhere 12 (client)

× Programmi utente

Per le reti reali, è importante un indicatore di prestazioni come l'indicatore di utilizzo della rete (networkutilization), che è una percentuale della larghezza di banda totale (non divisa tra i singoli abbonati). Tiene conto delle collisioni e di altri fattori. Né il server né le postazioni di lavoro contengono mezzi per determinare l'indicatore di utilizzo della rete; a questo sono destinati strumenti hardware e software speciali come analizzatori di protocollo, non sempre disponibili a causa dell'elevato costo.

Per i sistemi Ethernet e FastEthernet occupati, l'utilizzo della rete del 30% è considerato un buon valore. Questo valore corrisponde all'assenza di interruzioni di rete prolungate e fornisce un margine sufficiente in caso di picco di aumento del carico. Tuttavia, se il tasso di utilizzo della rete per un periodo di tempo significativo è pari o superiore all'80...90%, ciò indica risorse quasi completamente utilizzate (al momento), ma non lascia una riserva per il futuro.

Per calcoli e conclusioni, è necessario calcolare le prestazioni in ciascun segmento di rete.

Calcoliamo il carico utile Pp:


dove n è il numero di segmenti della rete progettata.

P0 = 2*16 = 32Mbps

Il carico effettivo totale Pf viene calcolato tenendo conto delle collisioni e dell'entità dei ritardi di accesso al mezzo di trasmissione dati:

,Mbps, (3)

dove k è il ritardo nell'accesso al mezzo di trasmissione dati: per la famiglia di tecnologie Ethernet - 0.4, per TokenRing - 0.6, per FDDI - 0.7.

Rf \u003d 32 * (1 + 0,4) \u003d 44,8 Mbps

Poiché il carico effettivo Pf > 10 Mbps, quindi, come si è ipotizzato in precedenza, questa rete non può essere implementato utilizzando lo standard Ethernet, è necessario utilizzare la tecnologia FastEthernet (100 Mbps).

Perché dato che non usiamo concentratori in rete, allora non è necessario calcolare il tempo del doppio giro del segnale (non c'è segnale di collisioni)

La tabella 7 mostra il calcolo finale del costo di una rete costruita su 2 switch. ( opzione 1).

Tabella 6

La tabella 8 mostra il calcolo finale del costo di una rete costruita su 2 switch e 1 router. ( opzione 2).

Tabella 8

Nome Prezzo per 1 unità (strofinare.) Totale (rub.)
1 Spine RJ-45 86 2 172
2 Cavo UTP RJ-45, liv.5e 980 m. 20 19 600
3 Switch N-Way TrendNet TEG S224 (10/100 Mbps, 24 porte, +2 1000 Mbps montaggio su rack) 2 3714 7 428
4 router, Router D-Link DIR-100 1 1 250 1 250
5 Postazione di lavoro 40 22 830 913 200
6 Server Sunrise XD (tower/montaggio su rack) 1 57 262 57 262
Totale: 998912

Di conseguenza, otteniamo due opzioni di rete che non differiscono in modo significativo in termini di costi e soddisfano gli standard per la creazione di una rete. La prima opzione di rete è inferiore alla seconda in termini di affidabilità, anche se la progettazione della rete secondo la seconda opzione è leggermente più costosa. Quindi, L'opzione migliore la costruzione di una rete locale sarà l'opzione due: una rete locale costruita su 2 switch e un router.

Per un funzionamento affidabile e un aumento delle prestazioni della rete, è necessario apportare modifiche alla struttura della rete solo tenendo conto dei requisiti dello standard.

Per proteggere i dati dai virus, è necessario installare programmi antivirus(ad esempio, NOD32 AntiVirusSystem) e per recuperare dati danneggiati o cancellati per errore, è necessario utilizzare utilità speciali (ad esempio, le utilità incluse nel pacchetto NortonSystemWorks).

Sebbene la rete sia costruita con un margine di prestazioni, è comunque necessario risparmiare traffico di rete, quindi utilizzare il programma di amministrazione per monitorare l'uso previsto del traffico intranet e Internet. Le prestazioni della rete trarranno vantaggio dall'uso delle applicazioni di utilità NortonSystemWorks (come la deframmentazione, la pulizia del registro, la correzione degli errori correnti con WinDoctor), nonché dalla regolare scansione antivirus notturna. È inoltre necessario suddividere nel tempo il caricamento delle informazioni da un altro segmento, ad es. cerca di assicurarti che ogni segmento si rivolga all'altro nel tempo che gli è stato assegnato. L'amministratore dovrebbe impedire l'installazione di programmi che non sono correlati all'area immediata delle attività dell'azienda. Quando si installa la rete, è necessario contrassegnare il cavo in modo da non incontrare difficoltà nel mantenere la rete.

L'installazione della rete deve essere eseguita attraverso canali e condotti esistenti.

Per il funzionamento affidabile della rete, è necessario disporre di un dipendente responsabile dell'intera rete locale e impegnato nella sua ottimizzazione e miglioramento delle prestazioni.

Le apparecchiature periferiche (stampanti, scanner, proiettori) devono essere installate dopo la specifica distribuzione dei compiti delle postazioni di lavoro.

A scopo preventivo, è opportuno verificare periodicamente l'integrità dei cavi nel pavimento segreto. Quando si smonta l'attrezzatura, è necessario prestare attenzione a maneggiare l'attrezzatura in modo che possa essere riutilizzata.

Inoltre, è necessario limitare l'accesso alla sala server e agli armadi con interruttori.

1. V.G. Olifer, N.A. Olifer - San Pietroburgo. Pietro 2004

2. http://ru.wikipedia.org/wiki/

3. V.M. Shek, TA Kuvashkin " Linee guida per la progettazione del corso nella disciplina delle reti di computer e delle telecomunicazioni" - Mosca, 2006

4. http://catalog.sunrise.ru/

5. V.M. Shek. Lezioni sulla disciplina "Reti informatiche e telecomunicazioni", 2008.

Oggi c'è un graduale aumento del numero di utenti Internet, che richiederà sicuramente una corretta organizzazione delle reti locali. Grazie all'uso delle moderne tecnologie, è possibile garantire facilmente il trasferimento dei dati tra i singoli computer installati all'interno di un'unica azienda, l'organizzazione commerciale. Vale la pena notare che in ciascuna delle possibili fasi della creazione di questa linea di comunicazione, viene necessariamente eseguita una progettazione a tutti gli effetti. È importante notare il fatto che tali reti di computer possono essere collegate sia con metodi cablati che wireless, ognuno dei quali ha alcune caratteristiche e caratteristiche individuali.

Fasi del lavoro di progettazione

Quali sono le fasi di progettazione di una rete locale di un'impresa? In questo caso, assicurati di evidenziare quanto segue:

  • Studio primario delle caratteristiche e dell'ordine delle condizioni fornite per varie reti di computer. Va notato che in questa fase vengono analizzate le possibilità e i prerequisiti per la creazione di una rete specifica in una stanza, in un ufficio o in un'unità strutturale separata;
  • Sviluppo di specifiche tecniche, che viene effettuato dal capo dell'organizzazione, struttura commerciale. Vale la pena notare che in questa fase è possibile utilizzare le raccomandazioni specifiche degli specialisti, questo sarà il miglior risultato;
  • Preparazione dell'attrezzatura, nell'ambito di questa fase, le effettive capacità operative, varie funzionalità. La formazione controlla non solo le prestazioni pratiche, ma anche una serie di caratteristiche e possibilità di utilizzo delle unità;
  • Gli specialisti eseguono un'installazione tempestiva e di alta qualità della LAN appropriata, che viene eseguita esclusivamente secondo la tecnologia assegnata. Vengono create determinate condizioni per il successivo funzionamento della rete, quando l'apparecchiatura utilizzata è installata, le procedure guidate la configureranno;
  • Infine, viene fornita una garanzia (e in singoli casi e servizio post-vendita). Ciò avviene previo accordo con il potenziale cliente del servizio, ma gli specialisti potranno risolvere questo problema senza problemi, fornendo al cliente tutto il necessario.

Proprietà delle reti locali, cosa cercare

Quando si progetta una rete locale di un'organizzazione, sarà necessario prestare attenzione alle seguenti proprietà della linea di comunicazione, che consentiranno di risolvere il più rapidamente possibile il problema dell'interazione dei dipendenti:

  • La possibilità di scalabilità, che è una delle proprietà più importanti rilevanti per la progettazione successiva. Direttamente nella fase iniziale della creazione di un'organizzazione, il sistema deve necessariamente soddisfare tutti i compiti necessari, gli obiettivi fissati per la comunicazione dai capi dell'unità strutturale. È necessario tener conto del fatto che si tiene conto della possibilità di un successivo ampliamento della rete, in modo che in futuro sia possibile collegare senza problemi numerose apparecchiature aggiuntive al circuito;
  • Flessibilità, la rete deve rispondere abbastanza rapidamente ai possibili requisiti, assicurarsi di adattarsi normalmente Vari tipi cavi di rete. Notevolmente, in concetto generale la "flessibilità" include anche un supporto speciale per numerose tecnologie, ad esempio dalla stessa Ethernet, Fast Ethernet, Gigabit Ethernet, che consente di utilizzare facilmente tutte le possibili linee di comunicazione e di garantire la creazione di tutte le condizioni necessarie lavoro completo;
  • Elevata resistenza a guasti, riproduzione e problemi di trasmissione. Questo è un vantaggio caratteristico che può essere previsto solo durante il processo di progettazione. Una condizione simile si nota solo se vengono utilizzate numerose linee di backup, che sono direttamente coinvolte in situazioni in cui gli elementi principali possono fallire. C'è anche un'opzione quando il server può connettersi agli hub, tra i vantaggi dei quali si nota anche la disponibilità di percorsi alternativi. Se in una rete si verifica un guasto di un hub, puoi sempre provare a passare rapidamente a un altro. Questo può essere fatto esclusivamente in modalità automatica, mentre la sessione di comunicazione non viene interrotta, il che sarà un'ottima soluzione per l'organizzazione completa del lavoro di un'impresa, una struttura commerciale, un oggetto separato;
  • Affidabilità, questo parametro deve necessariamente tenere conto della progettazione di una rete informatica locale di filiali di caffè, effettuata per controllare il lavoro delle divisioni strutturali. Sotto questo aspetto, è necessario cercare opzioni che consentano alla rete di funzionare per un lungo periodo di tempo, senza la necessità di eseguire la sua manutenzione, impostazioni aggiuntive. È importante capire che i tempi di inattività della rete a lungo termine durante il funzionamento sono piuttosto costosi, è per questo motivo che è necessario cercare L'opzione migliore, numerosi strumenti in grado di migliorare significativamente l'affidabilità complessiva del sistema;
  • Il criterio della sicurezza, a cui oggi viene data una significativa attenzione. A suo modo, è la sicurezza che può diventare un prerequisito per la successiva garanzia di un funzionamento affidabile ed efficiente di una particolare organizzazione, azienda, suo dipartimento. Con la corretta progettazione di una rete specifica, viene necessariamente eseguito il calcolo della sicurezza del sistema, la probabilità di guasto è ridotta al minimo, ma soprattutto l'accesso non autorizzato al funzionamento dell'apparecchiatura. Si tiene conto del fatto che tale accesso può essere effettuato dall'interno dell'organizzazione, oltre che dall'esterno, quando il cracker si trova a distanza dall'azienda. Va notato che la presenza di una password regolare nel sistema non gli fornirà la garanzia e la protezione più affidabili, per questo motivo, al fine di aumentare ulteriormente l'affidabilità dell'apparecchiatura, creare condizioni ottimali per il suo funzionamento, un certo livello di hub è assegnato, l'uso di una connessione commutata, router. Vengono utilizzati attivamente anche i server di accesso remoto, attraverso i quali viene garantita la massima protezione del sistema dalla penetrazione. Allo stesso modo è assicurato il massimo livello di controllo sul funzionamento della rete, è prevista la possibilità di controllare anche i computer più remoti;
  • L'ultimo, ma non meno importante, parametro che dovrebbe garantire la progettazione di una rete locale d'ufficio è la gestibilità di questa linea di comunicazione. Ad esempio, si sta esplorando la possibilità di creare strumenti di monitoraggio moderni sufficientemente potenti, tipici per condurre la diagnostica operativa ed eliminare possibili problemi nel sistema. In questo modo vengono eliminati i tempi di inattività del sistema e delle apparecchiature in funzione, menzionati poco sopra.

Non causerà problemi quando vengono chiamati specialisti per completare l'attività. Il costo di tale operazione è fissato individualmente.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: