Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

introduzione

Valutando i processi di funzionamento delle imprese moderne, va notato la tendenza all'aumento dell'uso della tecnologia informatica nella produzione, nonché per la gestione dell'impresa e dei processi tecnologici. A seconda della natura della produzione, possono partecipare alla gestione da uno a centinaia, o addirittura centinaia di migliaia, di computer distanziati nello spazio e collegati tramite comunicazione in una rete.

La rete locale (LAN) è un sistema di scambio di informazioni e di elaborazione distribuita dei dati, che copre una piccola area all'interno di imprese e organizzazioni, focalizzato sull'uso collettivo di pubblico risorse di rete- hardware (apparecchiature di rete), software e informazioni.

Le principali apparecchiature di rete della LAN: cavi con apparecchiature terminali ricetrasmittenti; postazioni di lavoro - computer; server - altro computer potenti; adattatori di rete - schede di rete; modem; concentratori; interruttori; router e bridge.

Nel moderno mercato delle apparecchiature e della tecnologia informatica, le apparecchiature di rete LAN, compresi i personal computer, sono rappresentate da una grande varietà di diversi tipi, modifiche, sviluppi di produttori concorrenti. Questa classe di apparecchiature viene aggiornata continuamente, in media diventa obsoleta in 5-7 anni, il che crea una necessità oggettiva per specialisti di tecnologia informatica e specialisti legati alla tecnologia informatica per monitorare costantemente le fluttuazioni del mercato e analizzare la composizione e le caratteristiche delle apparecchiature di rete LAN a qualsiasi momento attuale necessario. . L'argomento è pertinente. Quanto sopra e il mio interesse personale, in quanto autore del lavoro di qualificazione finale nell'adempimento dei termini di riferimento per la modernizzazione della LAN esistente presso l'impresa commerciale di servizi Torg-Service LLC, dove ho svolto uno stage, hanno determinato la scelta dell'argomento.

L'oggetto della ricerca del lavoro di qualificazione finale è l'attrezzatura di una rete locale (LAN).

L'oggetto della ricerca è la composizione e le caratteristiche degli apparati di rete LAN.

Lo scopo del lavoro di qualificazione finale è quello di analizzare la composizione e le caratteristiche degli apparati di rete LAN.

Gli obiettivi dello studio derivano dall'obiettivo:

Studiare la letteratura scientifica sul problema in esame.

Definire la struttura e le funzioni di un modello di rete locale (LAN), un modello di rete astratto, sviluppo protocolli di rete.

Condurre una revisione e un'analisi della composizione e delle caratteristiche delle apparecchiature di rete della rete locale.

Esaminare la LAN di Torg-Service LLC e analizzare le apparecchiature di rete al fine di modernizzare il funzionamento della rete operante presso l'azienda nell'ambito dei termini di riferimento.

Sviluppare e introdurre in produzione gli elementi della modernizzazione della rete.

Una rete locale non è nulla senza hardware, apparecchiature di rete, che è la "spina dorsale" della rete, senza mezzi di comunicazione tra le apparecchiature e con il server di rete. Cablaggio strutturato, mezzo di trasmissione dati LAN universale; armadi server, connettori, pannelli trasversali sono apparecchiature indipendenti dal protocollo. Tutte le altre apparecchiature, in termini di design e funzioni, dipendono essenzialmente da quale protocollo specifico è implementato in esse. I principali sono adattatori di rete (NA), concentratori o hub, bridge e switch come mezzo di strutturazione logica della rete, computer.

I metodi di ricerca nel lavoro di qualificazione finale sono l'analisi della letteratura scientifica, la sistematizzazione e l'integrazione delle conoscenze teoriche e delle abilità pratiche.

L'opera si compone di un'introduzione, tre capitoli, una conclusione, un elenco delle fonti utilizzate, la parte grafica dell'opera è presentata nelle appendici.

1. Analisi della composizione e delle caratteristiche degli apparati di rete LAN

.1 Caratterizzazione dell'area disciplinare

Una rete locale (LAN) è un sistema di scambio di informazioni e di elaborazione distribuita dei dati, che copre una piccola area all'interno di imprese e organizzazioni, focalizzato sull'uso collettivo delle risorse pubbliche - hardware, software e informazioni.

Il compito principale da risolvere nella creazione di reti informatiche locali è garantire la compatibilità delle apparecchiature in termini di caratteristiche elettriche e meccaniche e garantire la compatibilità del supporto informativo (programmi e dati) in termini di sistema di codifica e formato dei dati. La soluzione a questo problema appartiene al campo della standardizzazione e si basa sul cosiddetto modello OSI (Model of Open System Interconnections). Il modello OSI è stato creato sulla base delle proposte tecniche dell'International Standards Institute ISO (International Standards Organization).

L'OSI Network Model (EMBOS), l'Open Systems Interconnection Basic Reference Model (1978), è un modello di rete astratto per le comunicazioni e lo sviluppo del protocollo di rete. Offre una vista dimensionale di una rete di computer. Ogni dimensione serve la sua parte del processo di interazione dell'apparecchiatura. Grazie a questa struttura, la collaborazione tra apparecchiature di rete e software diventa molto più semplice e trasparente.

Secondo il modello OSI, l'architettura delle reti di computer dovrebbe essere considerata a diversi livelli (il numero totale di livelli è fino a sette). Viene applicato il livello superiore. A questo livello, l'utente interagisce con il sistema informatico. Il livello inferiore è fisico. Fornisce lo scambio di segnali tra dispositivi. Lo scambio di dati nei sistemi di comunicazione avviene spostandoli dal livello superiore a quello inferiore, quindi trasportandoli e infine riproducendoli sul computer client come risultato del passaggio dal livello inferiore a quello superiore.

Per garantire la necessaria compatibilità, a ciascuno dei sette possibili livelli dell'architettura di una rete di computer operano standard speciali chiamati protocolli. Determinano la natura dell'interazione hardware dei componenti di rete (protocolli hardware) e la natura dell'interazione tra programmi e dati (protocolli software). Fisicamente, le funzioni di supporto del protocollo vengono eseguite da dispositivi hardware (interfacce) e strumenti software (programmi di supporto del protocollo). I programmi che supportano i protocolli sono anche chiamati protocolli.

Ogni livello di architettura è diviso in due parti:

specifica del servizio;

specifica del protocollo.

La specifica del servizio definisce cosa fa un livello e la specifica del protocollo definisce come lo fa, e ogni livello può avere più di un protocollo.

Considera le funzioni svolte da ciascun livello del software:

Il livello fisico esegue le connessioni con il canale fisico, quindi le disconnessioni dal canale, la gestione del canale. Vengono determinate la velocità di trasferimento dei dati e la topologia della rete.

Il livello più basso del modello è destinato direttamente al trasferimento del flusso di dati. Effettua la trasmissione di segnali elettrici o ottici a una trasmissione via cavo o radio e, di conseguenza, la loro ricezione e conversione in bit di dati secondo i metodi di codifica dei segnali digitali. In altre parole, fornisce un'interfaccia tra un operatore di rete e un dispositivo di rete.

Parametri definiti a questo livello: tipo di mezzo trasmissivo, tipo di modulazione del segnale, livelli di "0" e "1" logici, ecc.

A questo livello funzionano concentratori (hub), ripetitori di segnale (ripetitori) e media converter.

Le funzioni del livello fisico sono implementate su tutti i dispositivi connessi alla rete. Sul lato computer, le funzioni del livello fisico vengono eseguite da una scheda di rete o da una porta seriale. Il livello fisico si riferisce alle interfacce fisiche, elettriche e meccaniche tra due sistemi. Il livello fisico definisce tali tipi di supporti di trasmissione dati come fibra ottica, doppino intrecciato, cavo coassiale, canale satellitare trasferimenti di dati, ecc. Tipi standard di interfacce di rete relative al livello fisico sono: connettori V.35, RS-232C, RS-485, RJ-11, RJ-45, AUI e BNC.

Il livello di collegamento aggiunge simboli ausiliari agli array di informazioni trasmesse e controlla la correttezza dei dati trasmessi. Qui le informazioni trasmesse vengono suddivise in più pacchetti o frame. Ogni pacchetto contiene indirizzi di origine e destinazione, nonché strumenti di rilevamento degli errori.

Il livello oop è progettato per garantire l'interazione delle reti a livello fisico e controllare gli errori che possono verificarsi. Impacchetta i dati ricevuti dal livello fisico in frame, verifica l'integrità, se necessario, corregge gli errori (forma una richiesta ripetuta per un frame danneggiato) e li invia al livello di rete. Il livello di collegamento può interagire con uno o più livelli fisici, controllando e gestendo questa interazione.

La specifica IEEE 802 divide questo livello in due sottolivelli: MAC (Media Access Control) regola l'accesso al supporto fisico condiviso, LLC (Logical Link Control) fornisce il servizio a livello di rete. Switch e bridge funzionano a questo livello.

Il livello di rete determina il percorso del trasferimento delle informazioni tra le reti, fornisce la gestione degli errori e il controllo del flusso di dati. Il compito principale del livello di rete è il routing dei dati (trasferimento di dati tra reti).

L'esimo livello del modello di rete OSI è progettato per determinare il percorso di trasferimento dei dati. Responsabile della traduzione di indirizzi e nomi logici in quelli fisici, determinazione dei percorsi più brevi, commutazione e instradamento, problemi di monitoraggio e "congestione" nella rete.

I protocolli a livello di rete instradano i dati da un'origine a una destinazione. A questo livello opera un router (router).

Il livello di trasporto collega i livelli inferiori (fisico, collegamento dati, rete) con i livelli superiori, che sono implementati dal software. Questo livello separa i mezzi di generazione dei dati nella rete dai mezzi della loro trasmissione. Qui, le informazioni sono suddivise in base a una certa lunghezza e viene specificato l'indirizzo di destinazione.

Il esimo livello del modello è progettato per garantire una trasmissione affidabile dei dati dal mittente al destinatario. Allo stesso tempo, il livello di affidabilità può variare su un'ampia gamma. Esistono molte classi di protocolli del livello di trasporto, che vanno dai protocolli che forniscono solo funzioni di trasporto di base (ad esempio, funzioni di trasferimento dati senza riconoscimento), ai protocolli che assicurano che più pacchetti di dati vengano consegnati alla destinazione nella sequenza corretta, multiplexing di più dati flussi, fornire un meccanismo di controllo del flusso di dati e garantire la validità dei dati ricevuti.

Il livello di sessione gestisce le sessioni di comunicazione tra due utenti interagenti, determina l'inizio e la fine di una sessione di comunicazione, l'ora, la durata e la modalità di una sessione di comunicazione, i punti di sincronizzazione per il controllo intermedio e il ripristino durante la trasmissione dei dati; ripristina la connessione dopo errori durante la sessione di comunicazione senza perdita di dati.

Esempi: UDP è limitato al controllo dell'integrità dei dati all'interno di un singolo datagramma e non esclude la possibilità di perdere l'intero pacchetto o duplicare i pacchetti, violando l'ordine di ricezione dei pacchetti di dati. TCP fornisce una trasmissione dati continua affidabile, escludendo la perdita di dati o la violazione dell'ordine del loro arrivo o duplicazione, può ridistribuire i dati suddividendo grandi porzioni di dati in frammenti e viceversa incollando frammenti in un unico pacchetto.

Livello di presentazione: gestisce la presentazione dei dati nella forma richiesta dal programma utente, esegue la compressione e la decompressione dei dati. Il compito di questo livello è convertire i dati durante la trasmissione delle informazioni in un formato utilizzato nel sistema informativo. Quando i dati vengono ricevuti, questo livello di presentazione esegue la trasformazione inversa.

Questo livello è responsabile della conversione del protocollo e della codifica/decodifica dei dati. Converte le richieste delle applicazioni ricevute dal livello dell'applicazione in un formato per la trasmissione sulla rete e converte i dati ricevuti dalla rete in un formato comprensibile dalle applicazioni. A questo livello è possibile eseguire la compressione/decompressione o la codifica/decodifica dei dati, nonché reindirizzare le richieste a un'altra risorsa di rete se non possono essere elaborate localmente.

Livello 6 (invio) modello di riferimento OSI è solitamente un protocollo intermedio per la traduzione di informazioni da livelli vicini. Ciò consente la comunicazione tra applicazioni su sistemi di computer diversi in modo trasparente per le applicazioni. Il livello di presentazione fornisce la formattazione e la trasformazione del codice. La formattazione del codice viene utilizzata per garantire che l'applicazione riceva informazioni per l'elaborazione che ha senso per essa. Se necessario, questo livello può tradurre da un formato di dati a un altro.

Il livello di presentazione si occupa non solo dei formati e della presentazione dei dati, ma anche delle strutture di dati utilizzate dai programmi. Pertanto, il livello 6 provvede all'organizzazione dei dati durante il loro trasferimento.

Il livello dell'applicazione interagisce con l'applicazione programmi di rete servire file ed eseguire anche operazioni di calcolo, recupero di informazioni, trasformazioni logiche di informazioni, trasmissione di messaggi di posta, ecc. Il compito principale di questo livello è fornire un'interfaccia user-friendly.

Il livello superiore del modello fornisce l'interazione delle applicazioni utente con la rete. Questo livello consente alle applicazioni di utilizzare servizi di rete quali:

accesso remoto a file e database

inoltro di posta elettronica.

Da quanto sopra, possiamo concludere:

A diversi livelli, lo scambio avviene con diverse unità di informazione: bit, frame, pacchetti, messaggi di sessione, messaggi utente.

1.2 Composizione e scopo delle apparecchiature di rete come oggetto di studio

Le principali apparecchiature LAN sono cavi con apparecchiature terminali ricetrasmittenti, adattatori di rete, modem, hub, switch, router, bridge, workstation (pc), server. L'esempio più semplice di apparecchiatura di rete è un modem o modulatore-demodulatore. Il modem è progettato per ricevere un segnale analogico dalla linea telefonica, che viene elaborato (dal modem stesso) e trasmesso al computer sotto forma di informazioni comprensibili al computer. Il computer elabora le informazioni ricevute e, se necessario, visualizza il risultato sullo schermo del monitor. Solitamente distinguere tra apparecchiature di rete attive e passive.

L'hardware attivo si riferisce all'hardware seguito da alcune funzionalità "intelligenti". Cioè, un router, switch (switch), ecc. sono apparecchiature di rete attive (ANO). Al contrario, un ripetitore (repeater) e un hub (hub) non sono ASO, poiché ripetono semplicemente un segnale elettrico per aumentare la distanza di connessione o la ramificazione topologica e non rappresentano nulla di “intelligente”. Ma gli switch gestiti sono apparecchiature di rete attive, in quanto possono essere dotate di una sorta di "caratteristica intellettuale".

Le apparecchiature di rete passive si riferiscono ad apparecchiature che non sono dotate di funzionalità "intelligenti". Ad esempio: sistema di cavi: cavo (doppino coassiale e intrecciato (UTP / STP)), spina / presa (RG58, RJ45, RJ11, GG45), ripetitore (ripetitore), pannello patch, hub (hub), balun (balun) per cavi coassiali (RG-58), ecc. Inoltre, le apparecchiature passive includono il montaggio di armadi e rack, armadi per telecomunicazioni. Gli armadi di montaggio sono divisi in: tipici, specializzati e antivandalo. Per tipo di installazione: parete e pavimento e altri.

Le apparecchiature di rete più importanti che consentono di trasferire dati su un mezzo di trasmissione sono gli adattatori di rete o le schede di rete (schede di rete). Esistono diversi adattatori di rete per diversi tipi di reti. Per questo sono adattatori, cioè apparati di trasmissione dati adattati ad un particolare mezzo trasmissivo.

NIC, nota anche come scheda di rete, scheda di rete, Adattatore Ethernet, NIC (controller di interfaccia di rete inglese) - un dispositivo periferico che consente a un computer di interagire con altri dispositivi di rete. Attualmente, le schede di rete sono integrate nelle schede madri per comodità e riduzione dei costi dell'intero computer nel suo insieme.

Secondo l'implementazione costruttiva, le schede di rete sono suddivise in:

interno - schede separate inserite in uno slot PCI, ISA o PCI-E;

esterno, collegato tramite interfaccia USB o PCMCIA, utilizzato principalmente nei laptop;

incorporato scheda madre.

Sulle NIC da 10 Mbit, vengono utilizzati 3 tipi di connettori per connettersi alla rete locale:

8P8C per doppino intrecciato;

BNC - connettore per un cavo coassiale sottile;

Connettore transceiver a 15 pin per cavo coassiale spesso.

Questi connettori possono essere presenti in diverse combinazioni, a volte anche tutti e tre contemporaneamente, ma in qualsiasi questo momento solo uno di loro funziona.

Accanto al connettore a doppino intrecciato, sono installati uno o più LED informativi per indicare la presenza di una connessione e il trasferimento di informazioni.

Una delle prime schede di rete di massa è stata la serie NE1000/NE2000 Novello, e anche parecchi alla fine degli anni '80 c'erano cloni sovietici di schede di rete con un connettore BNC, prodotti con vari computer sovietici e separatamente.

L'adattatore di rete (Network Interface Card (o Controller), NIC), insieme al suo driver, implementa il secondo livello di canale del modello di sistemi aperti nel nodo finale della rete: un computer. Più precisamente, in un sistema operativo di rete, la coppia adattatore/driver svolge solo le funzioni dei livelli fisico e MAC, mentre il livello LLC è solitamente implementato da un modulo del sistema operativo comune a tutti i driver e gli adattatori di rete. In realtà, è così che dovrebbe essere in conformità con il modello di stack del protocollo IEEE 802. Ad esempio, in Windows NT, il livello LLC è implementato nel modulo NDIS, che è comune a tutti i driver della scheda di rete, indipendentemente dalla tecnologia del driver supporti.

La scheda di rete, insieme al driver, esegue due operazioni: trasmissione e ricezione di un frame. Il trasferimento di una cornice da un computer a un cavo consiste nei seguenti passaggi (alcuni potrebbero mancare, a seconda dei metodi di codifica utilizzati):

Ricezione di un frame di dati LLC tramite un'interfaccia inter-layer insieme alle informazioni sull'indirizzo del livello MAC. Di solito, l'interazione tra i protocolli all'interno di un computer avviene tramite buffer situati nella RAM. I dati per il trasferimento in rete vengono inseriti in questi buffer da protocolli di livello superiore, che li recuperano dalla memoria del disco o dalla cache dei file utilizzando il sottosistema I/O del sistema operativo.

Registrazione del frame di dati MAC - il livello in cui è incapsulato il frame LLC (con i flag scartati 01111110), compilando gli indirizzi di destinazione e sorgente, calcolando il checksum.

Formazione di simboli di codice quando si utilizzano codici ridondanti del tipo 4V/5V. Codici di scrambling per ottenere uno spettro di segnali più uniforme. Questa fase non viene utilizzata in tutti i protocolli, ad esempio la tecnologia Ethernet a 10 Mbps ne fa a meno.

Emissione di segnali al cavo in conformità con il codice di linea accettato - Manchester, NRZ1. MLT-3 ecc.

La ricezione di un frame da un cavo a un computer include i seguenti passaggi:

Ricezione dal cavo dei segnali che codificano il flusso di bit.

Isolamento dei segnali sullo sfondo del rumore. Questa operazione può essere eseguita da vari chip specializzati o processori di segnale DSP. Di conseguenza, nel ricevitore dell'adattatore si forma una certa sequenza di bit, con un alto grado di probabilità coincidente con quella inviata dal trasmettitore.

Se i dati sono stati criptati prima di essere inviati al cavo, vengono fatti passare attraverso il descrambler, dopodiché i simboli del codice inviati dal trasmettitore vengono ripristinati nell'adattatore.

Controllo del checksum del frame. Se non è corretto, il frame viene scartato e il codice di errore corrispondente viene trasmesso al protocollo LLC attraverso l'interfaccia interlayer verso l'alto. Se il checksum è corretto, il frame LLC viene estratto dal frame MAC e trasmesso attraverso l'interfaccia inter-layer a monte, al protocollo LLC. Il frame LLC è bufferizzato nella RAM.

Come esempio della classificazione degli adattatori, utilizziamo l'approccio 3Com. 3Com ritiene che gli adattatori di rete Ethernet abbiano attraversato tre generazioni nel loro sviluppo.

Gli adattatori di rete di prima generazione utilizzano una tecnica di buffering multi-frame. In questo caso, il frame successivo viene caricato dalla memoria del computer nel buffer dell'adattatore contemporaneamente al trasferimento del frame precedente alla rete. In modalità di ricezione, dopo che l'adattatore ha ricevuto completamente un frame, può iniziare a trasferire questo frame dal buffer alla memoria del computer contemporaneamente alla ricezione di un altro frame dalla rete.

Gli adattatori di rete di seconda generazione fanno ampio uso di chip altamente integrati, il che migliora l'affidabilità degli adattatori. Inoltre, i driver per questi adattatori sono basati su specifiche standard. Gli adattatori di seconda generazione in genere vengono forniti con driver che funzionano sia nello standard NDIS (Network Driver Interface Specification) sviluppato da 3Com e Microsoft e approvato da IBM, sia nello standard ODI (Open Driver Interface Specification) sviluppato da Novell.

Gli adattatori di rete di terza generazione (3Com include tra questi gli adattatori della famiglia EtherLink III) implementano uno schema di elaborazione dei frame in pipeline. Sta nel fatto che i processi di ricezione di un frame dalla RAM del computer e di trasmissione alla rete sono combinati nel tempo. Pertanto, dopo aver ricevuto i primi byte del frame, inizia la loro trasmissione. Ciò aumenta notevolmente (del 25-55%) le prestazioni della catena " RAM- adattatore - canale fisico - adattatore - RAM". Tale schema è molto sensibile alla soglia di avvio della trasmissione, ovvero al numero di byte di frame che vengono caricati nel buffer dell'adattatore prima che inizi la trasmissione alla rete. La scheda di rete di terza generazione regola automaticamente questo parametro analizzando l'ambiente operativo, oltre che calcolando, senza la partecipazione di un amministratore di rete. Il self-tuning fornisce le migliori prestazioni possibili per una particolare combinazione delle prestazioni del bus interno del computer, del suo sistema di interrupt e del suo sistema di accesso diretto alla memoria.

Gli adattatori di terza generazione si basano su circuiti integrati specifici per l'applicazione (ASIC), che aumentano le prestazioni e l'affidabilità dell'adattatore riducendone i costi. 3Com ha chiamato la sua tecnologia di frame pipelining Parallel Tasking e altre società hanno implementato schemi simili nei loro adattatori. Migliorare le prestazioni del collegamento "adattatore-memoria" è molto importante per migliorare le prestazioni della rete nel suo complesso, poiché le prestazioni di un percorso di elaborazione di frame complesso, inclusi, ad esempio, hub, switch, router, collegamenti globali, ecc. ., è sempre determinato dalle prestazioni dell'elemento più lento di questo percorso. Pertanto, se la scheda di rete del server o del computer client è lenta, nessuno switch veloce sarà in grado di velocizzare la rete.

Gli adattatori di rete prodotti oggi possono essere attribuiti a quarta generazione. Gli adattatori moderni includono necessariamente un ASIC che esegue funzioni a livello MAC (MAC-PHY), la velocità è sviluppata fino a 1 Gb / se ci sono anche un gran numero di funzioni di alto livello. L'insieme di tali funzioni può includere il supporto per l'agente di monitoraggio remoto RMON, lo schema di priorità dei frame e le funzioni telecomando informatico, ecc. Nelle versioni server degli adattatori, è quasi necessario disporre di un potente processore che scarichi il processore centrale. Un esempio di scheda di rete di quarta generazione è la scheda 3Com Fast EtherLink XL 10/100.

Un cavo è un elemento di trasmissione del segnale elettronico su fili. Qualsiasi cavo è costituito da nuclei metallici (fili) che conducono elettricità. Il filo è una sorta di mezzo di trasmissione del segnale elettronico. Durante l'installazione del cavo, è necessario attenersi ai metodi di corretta posa del cavo. Il cavo non deve essere piegato ad angolo acuto (è meglio avere un angolo arrotondato) per ridurre la probabilità di microdanni. Le apparecchiature di rete sono molto sensibili a tali danni. Non piegare e distendere ripetutamente il cavo. Ciò porta anche a una violazione della sua microstruttura e, di conseguenza, la velocità di trasferimento dei dati sarà inferiore al solito e la rete fallirà più spesso.

Nei negozi di computer puoi trovare cavi già originariamente progettati per brevi distanze.

Quando si installano reti wireless, viene presa in considerazione solo la presenza sul computer di uno slot PCI o PCMCIA sui laptop o un connettore USB, a cui è collegata la scheda di rete stessa. Il fatto è che il mezzo di trasmissione dei dati per le reti wireless è la comunicazione radio. Non è necessario eseguire fili.

I connettori, o come vengono spesso chiamati porte, utilizzati per creare reti di computer via cavo fisso, oggi ne esistono di tre tipi: connettore RJ-11, connettore RJ-45 e connettore BNC.

Il jack RJ-11 è più comunemente noto come jack telefonico. Il cavo sotto questo standard è costituito da quattro fili. Tali connettori sono utilizzati su modem ADSL telefonici analogici o digitali. Nella versione standard, il connettore RJ-11 utilizza solo due fili: quelli centrali.

Il connettore RJ-45 è un connettore di rete standard ampiamente utilizzato nei moderni adattatori di rete e apparecchiature simili e dispone di otto pin. La sua presenza sulla scheda madre indica che una scheda di rete è integrata nella scheda madre. Non sarà difficile per un utente che ha la possibilità di connettersi a una rete locale di computer connettersi ad essa tramite questa porta.

E infine, il connettore BNC al momento non è praticamente utilizzato. Apparso negli anni '70, quando si stavano appena creando reti di computer. Può essere trovato sui televisori, poiché questo connettore viene utilizzato per collegare il cavo dell'antenna al televisore. Era su tali cavi che venivano costruite le reti di computer. Ora tali reti sono quasi inesistenti. Tuttavia, il cavo è ampiamente utilizzato nella vita di tutti i giorni quando si collega un'antenna a un televisore e nelle apparecchiature di trasmissione, nonché durante la creazione di reti di computer wireless (anche per il collegamento di un'antenna).

Tali apparecchiature includono elementi di apparecchiature di rete come router, decodificatori per antenne paraboliche e modem.

Un router o router è un dispositivo di rete che, sulla base di informazioni sulla topologia di rete e di determinate regole, prende decisioni sull'inoltro di pacchetti di livello di rete (livello 3 del modello OSI) tra diversi segmenti di rete.

In genere, il router utilizza l'indirizzo di destinazione specificato nei pacchetti di dati e determina dalla tabella di routing il percorso attraverso il quale i dati devono essere inviati. Se non esiste un percorso descritto nella tabella di instradamento per l'indirizzo, il pacchetto viene scartato.

Esistono altri modi per determinare il percorso di inoltro dei pacchetti, ad esempio utilizzando l'indirizzo di origine, i protocolli di livello superiore utilizzati e altre informazioni contenute nelle intestazioni dei pacchetti di livello di rete. Spesso i router possono tradurre gli indirizzi del mittente e del destinatario, filtrare il flusso di dati in transito in base a determinate regole al fine di limitare l'accesso, crittografare/decrittografare i dati trasmessi, ecc.

I router aiutano a ridurre il traffico di rete suddividendolo in domini di collisione o broadcast e filtrando i pacchetti. Sono utilizzati principalmente per connettere le reti. tipi diversi, spesso incompatibili nell'architettura e nei protocolli, ad esempio, per combinare LAN Ethernet e connessioni WAN utilizzando xDSL, PPP, ATM, Frame relay, ecc. Spesso, un router viene utilizzato per fornire l'accesso da una rete locale a una rete globale. Internet svolge le funzioni di traduzione degli indirizzi e di firewall.

Il router può essere un dispositivo specializzato (hardware) o un normale computer che svolge le funzioni di un router. Esistono diversi pacchetti software (principalmente basati su Kernel Linux) con cui puoi trasformare il tuo PC in un router ad alte prestazioni e multifunzionale, come Quagga.

Per riunire cavi, connettori, spine e apparecchiature di rete, utilizziamo gli strumenti più essenziali per chiunque amministratore di sistema. Naturalmente possono esserci più strumenti, ma nel nostro caso considereremo solo i più basilari, senza i quali è impossibile lavorare per qualsiasi amministratore di sistema.

Quando si creano file di grandi dimensioni reti di computer Per alcune istituzioni è necessario che l'amministratore di sistema sia a conoscenza dei prezzi più recenti per le apparecchiature di rete, questo è importante nel caso in cui sia necessario fornire calcoli preliminari per le apparecchiature acquistate per la rete. L'amministratore non dovrebbe preoccuparsi dei prezzi delle attrezzature e di altri beni, assume il ruolo di una persona che si occuperà esclusivamente della creazione della rete di computer stessa.

Pertanto, gli strumenti dell'amministratore di sistema includono: pinze RJ-45, un coltello da cancelleria, un set di "jack" RJ-45, un dialer (dispositivo digitale), un cavo patch, lungo 1,0 - 1,5 metri, un set di bulloni per il montaggio attrezzatura dentro caso di sistema, cacciavite universale, calcolatrice. E ora in ordine su ciascun elemento separatamente.

Pinze RJ-45: utilizzate per la crimpatura dei doppini intrecciati, la loro presenza è obbligatoria se si intende installare una rete.

Per costruire la rete locale più semplice è sufficiente disporre di adattatori di rete e di un tipo di cavo adeguato. Ma anche in questo caso sono necessari dispositivi aggiuntivi, come i ripetitori di segnale, per superare i vincoli sulla lunghezza massima del tratto di cavo.

La funzione principale del ripetitore (repeater) è la ripetizione dei segnali ricevuti su una delle sue porte, su tutte le altre porte (Ethernet) o sulla porta successiva nell'anello logico (Token Ring, FDDI) in modo sincrono con i segnali originali. Il ripetitore migliora le caratteristiche elettriche dei segnali e il loro sincronismo e, di conseguenza, diventa possibile aumentare la distanza tra le stazioni più remote della rete.

Un ripetitore multiporta viene spesso chiamato hub (hub, concentratore), poiché questo dispositivo non solo implementa la funzione di ripetizione del segnale, ma concentra anche le funzioni di connessione dei computer a una rete in un unico dispositivo. In quasi tutti i moderni standard di rete, un hub è un elemento obbligatorio di una rete che collega i singoli nodi in una rete.

Le lunghezze di cavo che collegano due computer o altri due dispositivi di rete sono chiamate segmenti fisici. Pertanto, hub e ripetitori sono un mezzo per strutturare fisicamente una rete.

Hub di rete o hub (gergo dall'hub inglese - centro di attività) - un dispositivo di rete progettato per combinare diversi dispositivi Ethernet in un segmento di rete comune. I dispositivi sono collegati tramite doppino intrecciato, cavo coassiale o fibra. Il termine hub (hub) è applicabile anche ad altre tecnologie di trasferimento dati: USB, FireWire, ecc.

L'hub funziona a livello fisico del modello di rete OSI, ripete il segnale che arriva a una porta a tutte le porte attive. Se un segnale arriva a due o più porte, si verifica contemporaneamente una collisione e i frame di dati trasmessi vengono persi. Pertanto, tutti i dispositivi connessi all'hub si trovano nello stesso dominio di collisione. Gli hub operano sempre in modalità half-duplex, in cui tutti i dispositivi Ethernet connessi condividono la larghezza di banda di accesso fornita.

Molti modelli di hub hanno la protezione più semplice contro le collisioni eccessive che si verificano a causa di uno dei dispositivi collegati. In questo caso, possono isolare la porta dal mezzo trasmissivo generale. I segmenti di rete basati su doppino intrecciato sono molto più stabili nel funzionamento dei segmenti su cavo coassiale, poiché nel primo caso ogni dispositivo può essere isolato dall'ambiente generale da un hub e nel secondo caso diversi dispositivi sono collegati utilizzando un segmento di cavo e, nel caso di un numero elevato di collisioni, l'hub può isolare solo l'intero segmento.

Recentemente, gli hub sono stati utilizzati abbastanza raramente, al loro posto si sono diffusi gli switch: dispositivi che operano a livello di collegamento dati del modello OSI e aumentano le prestazioni della rete separando logicamente ogni dispositivo connesso in un segmento separato, un dominio di collisione.

Indichiamo le seguenti caratteristiche degli hub di rete:

Il numero di porte - connettori per il collegamento delle linee di rete, gli hub sono generalmente prodotti con 4, 5, 6, 8, 16, 24 e 48 porte (i più popolari con 4, 8 e 16). Gli hub con più porte sono significativamente più costosi. Tuttavia, gli hub possono essere collegati in cascata tra loro, aumentando il numero di porte su un segmento di rete. Alcuni hanno porte speciali per questo.

Velocità di trasferimento dati: misurata in Mbps, gli hub sono disponibili con velocità di 10, 100 e 1000. Inoltre, gli hub con la possibilità di modificare la velocità sono principalmente comuni, indicati come 10/100/1000 Mbps. La velocità può essere commutata sia automaticamente che utilizzando ponticelli o interruttori. In genere, se almeno un dispositivo è collegato a un hub a bassa velocità, invierà i dati a tutte le porte a quella velocità.

Il tipo di supporto di rete è in genere doppino intrecciato o fibra, ma esistono hub per altri supporti, oltre a supporti misti, come doppino intrecciato e cavo coassiale.

Le postazioni di lavoro (RS) sono formate in una LAN basata su computer personale(PC) e sono utilizzati per risolvere problemi applicati, inviare richieste alla rete per il servizio, ricevere i risultati delle richieste soddisfatte e scambiare informazioni con altre postazioni di lavoro. Il cuore del PC è il PC, da cui dipende la configurazione della postazione di lavoro.

I server di rete sono sistemi hardware e software che svolgono le funzioni di gestione della distribuzione delle risorse di rete per l'accesso generale, ma possono anche funzionare come normali computer.

Il server si basa su un potente computer, molto più potente dei computer workstation.

Potrebbero esserci diversi server nella LAN per la gestione delle risorse di rete, ma c'è sempre uno (o più) file server (server senza dati) per la gestione di dispositivi di archiviazione esterni (storage) per l'accesso generale e l'organizzazione di database distribuiti. In conclusione, va notato che in una LAN un ruolo importante nell'organizzazione dell'interazione degli apparati di rete sopra descritti spetta al protocollo del livello di collegamento, che è focalizzato su una topologia di rete ben definita.

1.3 Tecnologie e protocolli per l'interazione dell'hardware LAN

Quando si organizza l'interazione delle apparecchiature di rete LAN, un ruolo importante viene assegnato al protocollo del livello di collegamento.

Tuttavia, affinché il livello di collegamento possa far fronte a questo compito, la struttura LAN deve essere abbastanza specifica, ad esempio, il protocollo del livello di collegamento più popolare - Ethernet - è progettato per la connessione parallela di tutti i nodi di rete a un bus comune per loro - un pezzo di cavo coassiale. . Il protocollo Token Ring è progettato anche per una configurazione ben definita delle comunicazioni tra computer: una connessione ad anello. Ring e IEEE 802.5 sono ottimi esempi di reti che passano token. Le reti che passano token spostano un piccolo blocco di dati chiamato token lungo la rete. La proprietà di questo token garantisce il diritto al trasferimento. Se l'host che riceve il token non ha informazioni da inviare, inoltra semplicemente il token alla stazione terminale successiva. Ogni stazione può trattenere il token per un certo tempo massimo (il valore predefinito è 10ms).

La tecnologia è stata originariamente sviluppata da IBM nel 1984. Nel 1985, il comitato IEEE 802 ha adottato lo standard IEEE 802.5 basato su questa tecnologia. Di recente, anche i prodotti IBM sono stati dominati dalle tecnologie della famiglia Ethernet, nonostante l'azienda abbia utilizzato a lungo Token Ring come tecnologia principale per la costruzione di reti locali.

Fondamentalmente, le tecnologie sono simili, ma ci sono piccole differenze. Token ring di IBM descrive la topologia a stella, quando tutti i computer sono collegati a un dispositivo centrale (unità di accesso multistazione inglese (MSAU)), mentre IEEE 802.5 non si concentra sulla topologia. L'Appendice B mostra le differenze tra le tecnologie ring - Tecnologia LAN (Local Area Network) ring con "token access" - un protocollo di rete locale che risiede al livello di collegamento dati (DLL) del modello OSI. . Usa uno speciale frame a tre byte chiamato marker che si muove intorno all'anello. La proprietà di un token conferisce al detentore il diritto di trasmettere informazioni sul supporto. I frame ad anello con accesso tramite token si muovono in un loop.

Stazioni su una rete locale (LAN) Token ring sono organizzate logicamente in una topologia ad anello con i dati trasmessi in sequenza da una stazione ad anello a un'altra con un token di controllo che circola attorno all'anello di accesso di controllo. Questo meccanismo di passaggio di token è condiviso da ARCNET, token bus e FDDI e presenta vantaggi teorici rispetto allo stocastico CSMA/CD Ethernet.

Questa tecnologia offre una soluzione al problema delle collisioni che si verificano durante il funzionamento di una rete locale. Nella tecnologia Ethernet, tali collisioni si verificano durante la trasmissione simultanea di informazioni da parte di più workstation situate all'interno dello stesso segmento, ovvero utilizzando un canale dati fisico comune.

Se la stazione che possiede il token ha informazioni da inviare, prende il token, ne cambia un bit (con il risultato che il token diventa la sequenza "inizio del blocco dati"), aggiunge le informazioni che vuole trasmettere e invia queste informazioni alle successive stazioni della rete ad anello. Quando un blocco di informazioni circola nell'anello, non c'è alcun token sulla rete (a meno che l'anello non fornisca un "rilascio anticipato del token"), quindi le altre stazioni che desiderano trasmettere informazioni devono attendere. Pertanto, le collisioni non possono verificarsi nelle reti Token Ring. Se viene fornito il rilascio anticipato del token, è possibile emettere un nuovo token dopo che la trasmissione del blocco dati è stata completata.

Il blocco di informazioni circola nell'anello fino a raggiungere la stazione di destinazione prevista, che copia le informazioni per un'ulteriore elaborazione. Il blocco informativo continua a circolare intorno all'anello; viene infine rimosso dopo aver raggiunto la stazione che ha inviato il blocco. La stazione di invio può controllare il blocco restituito per assicurarsi che sia stato visualizzato e quindi copiato dalla stazione di destinazione.

A differenza delle reti CSMA/CD (come Ethernet), le reti con passaggio di token sono reti deterministiche. Ciò significa che è possibile calcolare il tempo massimo che trascorrerà prima che qualsiasi stazione finale possa trasmettere. Questa caratteristica, insieme ad alcune caratteristiche di affidabilità, rende la rete Token Ring ideale per applicazioni in cui la latenza deve essere prevedibile e la stabilità della rete è importante. Esempi di tali applicazioni sono l'ambiente delle stazioni automatizzate nelle fabbriche. Viene utilizzata come tecnologia più economica e si è diffusa ovunque ci siano applicazioni critiche per le quali è importante non tanto la velocità quanto la consegna affidabile delle informazioni. Attualmente, Ethernet non è inferiore a Token Ring in termini di affidabilità ed è significativamente superiore in termini di prestazioni.

Negli ultimi anni si è assistito a un movimento verso il rifiuto dell'uso di mezzi di trasmissione dati condivisi nelle reti locali e il passaggio all'uso obbligatorio di switch attivi tra stazioni, a cui i nodi finali sono collegati da singole linee di comunicazione. Nella sua forma pura, questo approccio è offerto nella tecnologia ATM (Asynchronous Transfer Mode), e un approccio misto che combina mezzi di trasmissione dati condivisi e individuali è utilizzato in tecnologie che hanno nomi tradizionali con il prefisso switching (switching): switching Ethernet, switching Token Ring, commutazione FDDI .

Ma, nonostante l'emergere di nuove tecnologie, le classiche reti locali Ethernet e Token Ring, secondo gli esperti, saranno ampiamente utilizzate per almeno altri 5-10 anni, e quindi la conoscenza dei loro dettagli è necessaria per il successo dell'uso di moderne apparecchiature di comunicazione. (Fiber Distributed Data Interface) - Un'interfaccia in fibra ottica per dati distribuiti - uno standard per la trasmissione di dati in una rete locale estesa su una distanza fino a 200 chilometri. Lo standard si basa sul protocollo Token Ring. Oltre a una vasta area, la rete FDDI è in grado di supportare diverse migliaia di utenti.

FDDI consiglia di utilizzare il cavo in fibra ottica come mezzo di trasmissione dei dati, ma è possibile utilizzare anche il cavo in rame, nel qual caso viene utilizzata l'abbreviazione CDDI (Copper Distributed Data Interface). La topologia è uno schema a doppio anello, con i dati che circolano negli anelli in direzioni diverse. Un anello è considerato il principale, le informazioni vengono trasmesse attraverso di esso nello stato normale; il secondo è ausiliario, attraverso di esso vengono trasmessi i dati in caso di interruzione del primo anello. Per controllare lo stato dell'anello, viene utilizzato un token di rete, come nella tecnologia Token Ring.

Poiché tale duplicazione aumenta l'affidabilità del sistema, questo standard viene utilizzato con successo nei canali di comunicazione backbone.

Lo standard è stato sviluppato a metà degli anni '80 dal National American Standards Institute (ANSI) e ha ricevuto il numero ANSI X3T9.5.Ethernet (IEEE802.3u, 100BASE-X) - un insieme di standard per la trasmissione dei dati nelle reti di computer, a velocità fino a 100 Mbps , a differenza di Ethernet convenzionale (10 Mbps).

La tecnologia Fast Ethernet è uno sviluppo evolutivo della classica tecnologia Ethernet.

Principali vantaggi Tecnologia veloce Ethernet sono:

aumento della larghezza di banda dei segmenti di rete fino a 100 Mb/s;

conservazione della topologia di rete a stella e supporto per i tradizionali mezzi di trasmissione dati - doppino intrecciato e cavo in fibra ottica.

Le opzioni di implementazione per la tecnologia Ethernet sono le seguenti (Appendice B):

BASE-T - uno qualsiasi degli standard Fast Ethernet da 100 Mbit per doppino intrecciato:

BASE-TX - utilizzando due coppie di conduttori di cavo di categoria 5 o doppino intrecciato schermato STP Tipo 1;

BASE-T4 - su un cavo Cat3 a quattro coppie (e superiore) in modalità half-duplex; non più utilizzato;

BASE-T2 - su due coppie di cavi Cat3; non più utilizzato.

La lunghezza di un segmento di cavo 100BASE-T è limitata a 100 metri (328 piedi). In una configurazione tipica, 100BASE-TX utilizza una coppia di cavi intrecciati (attorcigliati) per trasmettere i dati in ciascuna direzione, fornendo fino a 100 Mbps di throughput in ciascuna direzione (duplex).

BASE-FX - Variante Fast Ethernet che utilizza cavo in fibra ottica. Questo standard utilizza la parte a lunghezza d'onda lunga dello spettro (1300 nm) trasmessa su due filamenti, uno per la ricezione (RX) e uno per la trasmissione (TX). La lunghezza di un segmento di rete può raggiungere i 400 metri (1310 piedi) in modalità half duplex (con rilevamento delle collisioni garantito) e due chilometri (6600 piedi) in modalità full duplex utilizzando la fibra multimodale. Il funzionamento a lunga distanza è possibile con la fibra monomodale. 100BASE-FX non è compatibile con 10BASE-FL, 10 Mbps su fibra.

BASE-SX- alternativa economica 100BASE-FX utilizzando fibra multimodale perché utilizza ottiche a onde corte più economiche. 100BASE-SX può funzionare su distanze fino a 300 metri (980 piedi). 100BASE-SX utilizza la stessa lunghezza d'onda di 10BASE-FL. A differenza di 100BASE-FX, questo consente a 100BASE-SX di essere retrocompatibile con 10BASE-FL. A causa dell'uso di lunghezze d'onda più corte (850 nm) e della breve distanza in cui può funzionare, 100BASE-SX utilizza componenti ottici meno costosi (diodi emettitori di luce (LED) anziché laser). Tutto ciò rende questo standard appetibile per chi sta aggiornando una rete 10BASE-FL e per chi non ha necessità di lavorare su lunghe distanze.

BASE-BX è una variante di Fast Ethernet su fibra single-core che utilizza fibra monomodale insieme a uno speciale multiplexer che suddivide il segnale in onde di trasmissione e ricezione.

BASE-LX - Opzione Ethernet 100Mbps tramite cavo ottico. La lunghezza massima del segmento è di 15 chilometri in modalità full duplex su una coppia di fibre ottiche monomodali.

BASE-LX WDM - Opzione Ethernet 100Mbps tramite cavo in fibra ottica. La lunghezza massima del segmento è di 15 chilometri in modalità full duplex su una fibra ottica monomodale a una lunghezza d'onda di 1310 nm e 1550 nm. Esistono due tipi di interfacce, differiscono per la lunghezza d'onda del trasmettitore e sono contrassegnate da numeri (lunghezza d'onda) o da una lettera latina A (1310) o B (1550). Solo le interfacce accoppiate possono funzionare in coppia: da un lato, il trasmettitore è a 1310 nm e, dall'altro, a 1550 nm.

La tecnologia ATM ha molte caratteristiche interessanti: velocità di trasferimento dati scalabili fino a 10 Gb/s; ottimo supporto per il traffico multimediale e capacità di lavorare sia in reti locali che globali. .(Modalità di trasferimento asincrona) - un metodo di trasferimento dati asincrono - una tecnologia di commutazione e multiplexing di rete ad alte prestazioni basata sul trasferimento di dati sotto forma di celle (cella) di dimensioni fisse (53 byte), di cui 5 byte sono utilizzati per l'intestazione. A differenza della modalità di trasferimento sincrono (STM), ATM è più adatto a fornire servizi di dati con bit rate molto variabili o fluttuanti.

La rete è costruita sulla base di uno switch ATM e di un router ATM. La tecnologia è implementata sia in reti locali che globali. È consentita la trasmissione congiunta di vari tipi di informazioni, inclusi video, voce.

Le celle di dati utilizzate in ATM sono più piccole rispetto agli elementi di dati utilizzati in altre tecnologie. La dimensione piccola e costante della cella utilizzata in ATM consente:

trasferire dati sugli stessi canali fisici, sia a bassa che ad alta velocità;

lavorare con flussi di dati costanti e variabili;

integrare qualsiasi tipo di informazione: testi, discorsi, immagini, video;

supporta connessioni punto-punto, punto-set, set-to-set.

La tecnologia ATM prevede l'interconnessione a tre livelli.

Per trasferire i dati dal mittente al destinatario nella rete ATM, vengono creati canali virtuali VC (Virtual Circuit), che sono di due tipi:

un canale virtuale permanente, PVC (Permanent Virtual Circuit), che si crea tra due punti ed esiste per lungo tempo, anche in assenza di dati da trasmettere;

circuito virtuale commutato, SVC (Switched Virtual Circuit), che si crea tra due punti immediatamente prima della trasmissione dei dati e si interrompe dopo la fine della sessione di comunicazione.

Per l'instradamento dei pacchetti vengono utilizzati i cosiddetti identificatori di pacchetto. Sono di due tipi:

VPI (identificatore di percorso virtuale) - identificatore di percorso virtuale (numero di canale)

VCI (identificatore di connessione virtuale) - identificatore di connessione virtuale (numero di connessione).

I risultati del confronto tra la tecnologia FDDI e le tecnologie Fast Ethernet e Token Ring sono presentati nell'Appendice B.

Tutte le stazioni in Reti FDDI si suddividono in più tipologie in base alle seguenti caratteristiche: stazioni terminali o concentratori; secondo l'opzione di adesione agli anelli primari e secondari; dal numero di nodi MAC e, di conseguenza, indirizzi MAC per stazione.

Se la stazione è collegata solo all'anello principale, questa opzione è chiamata collegamento singolo - Collegamento singolo, SA. Se la stazione è collegata sia all'anello primario che a quello secondario, questa opzione è chiamata doppio collegamento - Dual Attachment, DA.

Ovviamente, una stazione può utilizzare le funzionalità fail-safe fornite da due anelli FDDI solo se è a doppia connessione. Come si può vedere dalla Figura 1, la reazione delle stazioni alla rottura di un cavo è quella di modificare le modalità interne di trasmissione delle informazioni tra i singoli componenti della stazione. Una rete virtuale è un gruppo di nodi di rete, il cui traffico, inclusa la trasmissione, è completamente isolato dagli altri nodi di rete a livello di collegamento. Ciò significa che non è possibile inviare frame tra diversi segmenti virtuali in base all'indirizzo del livello di collegamento, indipendentemente dal fatto che l'indirizzo sia univoco, multicast o broadcast. Allo stesso tempo, all'interno della rete virtuale, i frame vengono trasmessi utilizzando la tecnologia di commutazione, ovvero solo alla porta associata all'indirizzo di destinazione del frame.

Figura 1 - Riconfigurazione di stazioni a doppia connessione in caso di rottura del cavo

Quando si utilizza la tecnologia reti virtuali Gli switch eseguono due attività contemporaneamente:

miglioramento delle prestazioni in ciascuna delle reti virtuali, poiché lo switch trasmette frame in tale rete solo al nodo di destinazione;

isolare le reti l'una dall'altra per gestire i diritti di accesso degli utenti e creare barriere protettive contro le tempeste di trasmissione.

Il collegamento delle reti virtuali a Internet richiede il coinvolgimento del livello di rete. Può essere implementato in un router separato oppure può funzionare anche come parte del software dello switch.

Esistono diversi modi per creare reti virtuali:

Raggruppamento di porti;

Raggruppamento MAC - indirizzi;

Uso di etichette in un campo frame aggiuntivo - protocolli proprietari e specifiche IEEE 802.1 Q/p;

specifica LANE per commutatori ATM;

Utilizzando il livello di rete;

VLAN basata sul raggruppamento delle porte.

Lo studio e l'analisi della letteratura scientifica e tecnica dell'area tematica del lavoro di qualificazione finale hanno mostrato che: la necessità di soddisfare le crescenti esigenze degli addetti alla produzione per le reti locali contribuisce a un cambiamento dinamico dello scopo, della composizione, della struttura e metodi di organizzazione della rete. Ciò, a sua volta, richiede lo sviluppo e l'implementazione di nuovi e più avanzati tipi di hardware di rete, nonché lo sviluppo delle dinamiche della tecnologia e dei protocolli per l'interazione delle apparecchiature utilizzate nella creazione di reti di computer.

In qualità di autore del lavoro di qualificazione finale, ho svolto uno stage presso l'impresa commerciale di servizi Torg-Service LLC. Lavorando come ingegnere di servizio per la manutenzione di mezzi tecnici di una rete locale operante dal 2006 presso l'azienda, ha studiato i vantaggi e gli svantaggi delle apparecchiature esistenti, ha avuto l'opportunità di implementare le sue conoscenze nello sviluppo e nell'implementazione dei "Termini di riferimento "ricevuto dall'impresa per l'attuazione della parte tecnica del progetto per l'aggiornamento del computer locale operante presso le reti aziendali" (Appendice I).

2. Ispezione e analisi della LAN LLC "Torg-Service" al fine di modernizzare la rete

Torg-Service LLC è un'impresa privata, che comprende 4 reparti di produzione e un dipartimento amministrativo ed economico con contabilità.

L'impresa, a scopo di lucro, è impegnata nella produzione e nell'adattamento di materiali multimediali, clip audio pubblicitarie; si sviluppa in base alle richieste degli utenti prodotti software per emittenti, spettacoli promozionali, concerti, ecc.; vendita di mutui e componenti per computer, nonché materiali di consumo; Vendita e assistenza PC.

Una rete locale distribuita è stata sviluppata e implementata da una tale impresa multifunzionale nel 2006.

Negli ultimi 5 anni, l'attuale LAN è diventata obsoleta e non si adatta agli esecutori e alla gestione dell'organizzazione per i seguenti motivi: scarse prestazioni del server di rete e delle workstation; struttura rigida e funzioni degli apparati inseriti nella LAN; protocolli di rete obsoleti.

Per questo motivo oggettivo, si è reso necessario modernizzare la rete locale (LAN) operante presso l'azienda.

Il progetto di ammodernamento della LAN esistente presso l'azienda viene realizzato con l'obiettivo di:

inserimento, in aggiunta a quello esistente, di nuove apparecchiature tecnologiche per la diagnostica e il test di parti embedded e componenti di computer, test delle prestazioni del PC;

sostituire il sistema e il software del server di base con uno moderno e più potente;

connessione di tre postazioni mobili al server LAN centrale.

Allo stesso tempo, fornire ai dipendenti dell'impresa, in base alle loro qualifiche e posizione, un accesso rapido e di alta qualità alle risorse LAN, nonché alle risorse globali. Reti INTERNET. È necessario che il tempo individuale di utilizzo delle risorse LAN e INTERNET venga automaticamente preso in considerazione.

Tipi e volumi di lavoro da eseguire.

Condurre un'indagine sulla LAN operante presso l'azienda al fine di rivedere le apparecchiature di rete, il funzionamento dei protocolli, l'organizzazione e la manutenzione dei database, nonché il funzionamento del server.

Elaborare uno schema delle apparecchiature per la rete aggiornata proposta per l'implementazione, includere tre postazioni di lavoro mobili nello schema.

Garantire la selezione e l'installazione di un sistema operativo moderno, programmi di amministrazione e protocolli di comunicazione moderni per le apparecchiature di rete sul server LAN centrale.

Eseguire il funzionamento di prova della LAN modernizzata dell'impresa.

2.1 Struttura dell'impresa e LAN operativa

Il sondaggio della LAN dell'impresa commerciale di servizi LLC "Torg-Service" è stato effettuato nell'ambito dei "Termini di riferimento per l'attuazione della parte tecnica del progetto per l'ammodernamento della rete locale operante presso l'impresa" (Appendice I), ha portato alle seguenti conclusioni:

L'azienda è attualmente composta da 4 reparti produttivi e da un reparto amministrativo ed economico, che comprende la contabilità e un garage. L'azienda si trova nello stesso edificio e sullo stesso piano.

Le funzioni e i compiti dei dipartimenti sono i seguenti:

dipartimento di produzione (produzione) - è impegnato nella produzione e nell'adattamento di materiali multimediali, nella vendita di clip audio pubblicitari;

ufficio commerciale - si occupa di vendita e acquisto di componenti, PC, lavoro con i clienti, contabilità, statistiche;

dipartimento tecnico - assicura il funzionamento della LAN, mantiene tutto l'hardware e il software;

centro servizi - lavora con il pubblico, accetta PC per la riparazione, controlla componenti e PC per il reparto commerciale;

La direzione sta attualmente pianificando di espandersi

imprese, ovvero l'elenco dei servizi erogati alla popolazione, al fine di garantire l'autosufficienza del centro servizi. Il dipartimento ha acquistato moderne apparecchiature Antec P183 per testare e diagnosticare componenti di computer e parti incorporate, diagnosticare il funzionamento dei personal computer acquistati per scopi commerciali dall'impresa e accettati dalla popolazione per la riparazione o la vendita.

Il diagramma a blocchi della LAN operante presso l'azienda è mostrato nella Figura D.1. (Appendice D).

La struttura di una rete che esegue un sistema operativo di rete Server Windows 2003, unendo 20 computer, corrisponde alla struttura flussi informativi. A seconda del traffico di rete, i computer della rete sono divisi in gruppi (segmenti di rete). In questo caso, i computer vengono combinati in un gruppo secondo il principio: se la maggior parte dei messaggi da essi generati sono indirizzati ai computer di questo gruppo.

Alla 2a generazione appartengono vari protocolli a livello di collegamento per la formazione di un unico sistema di trasporto, ovvero fornire il trasferimento di informazioni tra i nodi finali.

Il routing dei pacchetti nella rete segue la topologia a stella.

I diritti di accesso alle informazioni sono determinati individualmente per i dipendenti di ciascun dipartimento. Alcune informazioni sono pubbliche e altre dovrebbero essere disponibili solo per gli utenti di un determinato dipartimento.

Tutti gli utenti della rete hanno accesso, sia all'interno risorse di informazione organizzazioni e alle risorse di Internet globale. E dentro questo caso, i diritti di accesso sono assegnati anche individualmente ai dipendenti di ciascuna funzione, in funzione delle funzioni loro assegnate nell'ambito dell'attività aziendale. Ad esempio, alcuni dipendenti dovrebbero avere accesso a tutti i servizi e le risorse su Internet e alcuni dovrebbero avere accesso solo alla posta elettronica, ad esempio, utilizzando solo un determinato insieme di protocolli disponibili per questi scopi.

Contabilizzare il tempo di lavoro di un particolare appaltatore e di un particolare dipartimento nella rete e con INTERNET è difficile, perché tutto il tempo va all'impresa e non viene automaticamente preso in considerazione a chi esattamente e quando vengono fornite le informazioni. E questa è una violazione della riservatezza delle informazioni e una perdita di tempo per lavorare in INTERNET irragionevole per le esigenze di produzione.

Non è necessario dividere la rete in segmenti virtuali, la rete è costruita senza utilizzare la tecnologia VLAN. Il movimento del traffico per tutti i reparti è trasparente, la differenziazione dei diritti di accesso alle risorse informative è fornita dal software a livello Directory attiva(Servizi di directory di Windows 2003 Server)

Sulla base di un'indagine sulla LAN esistente presso l'azienda e in conformità ai termini di riferimento, io, in qualità di autore del lavoro di qualificazione finale, ho definito una serie di compiti che devono essere ulteriormente risolti nel lavoro di qualificazione finale:

Includere nella struttura LAN esistente le apparecchiature appena ricevute nel centro servizi e un secondo server dedicato per gestire il lavoro del centro servizi. Organizzazione dei servizi di rete (servizi): DNS, Active Directory, DHCP, DNS, File Server, Terminal Server;

Organizzare un gruppo di continuità di apparecchiature di rete attive,

server, mentre si utilizza un sistema di alimentazione di continuità distribuito. La durata della batteria dovrebbe essere di almeno 7 minuti.

Oltre alla configurazione standard, l'UPS Master Communications Center deve supportare le seguenti funzioni aggiuntive:

Fornire la gestione dell'UPS tramite rete tramite SNMP/Telnet/HTTP (utilizzando qualsiasi browser Web); spegnimento regolare di ogni server collegato all'UPS in caso di scarica completa delle batterie.

La rete aggiornata deve ancora fornire l'interazione di 20 personal computer. L'infrastruttura via cavo è costruita sulla base di un centro di comunicazione principale.

La rete dovrebbe fornire: archiviazione e gestione dei file, stampa in rete; e-mail, lavoro collettivo ottimale con informazioni (database); backup file del server; backup dei file delle applicazioni di rete (archiviazione elettronica dei messaggi, database).

Ci deve essere un centro di comunicazione principale per l'intera rete.

Utilizzare i prodotti 3Com come apparati di rete attivi, inoltre la banda del canale di comunicazione con le postazioni deve essere di almeno 100 Mbps, è necessario allocare questa banda per ogni postazione (rete commutata).

Il backbone deve fornire una larghezza di banda di almeno il 33% del traffico massimo del centro di comunicazione.

È necessario fornire gestione, monitoraggio, raccolta di statistiche da apparecchiature di rete attive. L'apparecchiatura deve essere gestita solo nel centro di comunicazione principale.

Non sono richiesti strumenti per una gestione efficace del traffico di rete interno; per gestire il traffico Internet esterno è necessario implementare un sistema basato sulla piattaforma software Traffic Inspector.

Per aumentare il livello di tolleranza ai guasti della rete, è necessario fornire alimentatori ridondanti per i dispositivi delle apparecchiature di rete attive del centro di comunicazione principale.

Fornire un sistema di cablaggio strutturato, utilizzare il cavo UTP per comunicare con i server, utilizzare il cavo UTP per comunicare con le workstation.

In ogni posto di lavoro di specialisti aziendali, è necessario installare porte di sistema via cavo per un importo pari a 2. Inoltre, l'eccedenza del numero di posti di lavoro rispetto al numero di personal computer dovrebbe essere almeno del 30%, la distanza media dalla comunicazione dal centro al posto di lavoro è di 45 m.

Il numero di server centrali deve essere 1.

La tabella 1 mostra la distribuzione delle applicazioni e degli utenti tra i server.

Tabella 1 - Servizi e Clienti

aggiornamento della rete locale

6. Configurazione richiesta del server principale:

Tipo di processore: Server ( Intel Xeon 5140)

Numero di processori nel server: 4

La quantità di server RAM (RAM) (MB): 4096

Volume richiesto spazio sul disco(TB): 2

Tipo di chassis preferito: Intel Server Chassis SC5299-E

Dispositivo di backup richiesto: Spire Spectrum II (1 TB)

Il numero di linee di comunicazione del server deve essere uguale a 1

La velocità della linea di trasmissione deve essere di 100 Mbps

Gruppi di continuità.

Sulla base delle suddette attività di aggiornamento della LAN esistente presso l'azienda, passiamo a giustificare la scelta delle apparecchiature e delle strutture di comunicazione delle apparecchiature.

2.2 Tendenze nello sviluppo futuro delle apparecchiature di rete

Nel tempo, gli standard che consentivano di collegare i computer alle reti locali sono stati gradualmente ottimizzati, la larghezza di banda dei canali di comunicazione è aumentata, il software si è evoluto e la velocità di trasferimento dei dati è cresciuta. Ben presto, le reti locali furono utilizzate non solo per inviare testo e vari documenti tra più computer, ma anche per trasferire informazioni multimediali come suoni e immagini. Ciò ha aperto la possibilità di organizzare sistemi di videoconferenza all'interno della rete locale, che hanno consentito agli utenti di un tale sistema di comunicare in tempo reale "direttamente", trovandosi fisicamente in stanze diverse, eseguire l'editing congiunto di testi e tabelle e disporre "virtuali presentazioni”. I sistemi di comunicazione video per computer sono già ampiamente utilizzati da grandi imprese commerciali, dove servono per organizzare la comunicazione tra diversi dipartimenti, in complessi militari per il rapido trasferimento di informazioni tra più abbonati e intere divisioni, e più recentemente nei sistemi "desktop" domestici, come mezzo di organizzazione del tempo libero. Tra i vantaggi di KBS, si può menzionare il costo di esercizio relativamente basso rispetto ad altri sistemi di comunicazione oggi esistenti, la loro versatilità e relativa facilità d'uso. Durante il lavoro, gli abbonati alla videoconferenza vedono generalmente le immagini dell'interlocutore e le proprie sugli schermi dei propri monitor, necessarie per il controllo visivo della connessione stabilita.

La costante tendenza alla convergenza delle reti locali con le reti aziendali e globali, che si è delineata negli ultimi anni, porta a una significativa compenetrazione delle loro tecnologie (ad esempio, Internet in una locale). Ciò richiede una sostituzione quasi completa dell'hardware e strumenti software LAN. L'Appendice B elenca le principali differenze tra i dispositivi di rete.

Insieme al rapido sviluppo e alla domanda in tutte le sfere dell'attività umana tecnologie di rete lo sviluppo e la produzione di reti hardware e software non si ferma.

Lo sviluppo potenziale di hardware, cavi, adattatori, router, switch, hub e altre apparecchiature di rete va nella direzione di aumentare la velocità di trasmissione ed elaborazione delle informazioni, garantendo protezione da interferenze non autorizzate nel funzionamento della rete e delle apparecchiature.

Va notato che attualmente molti produttori di apparecchiature di rete in fase di progettazione e produzione includono nelle loro apparecchiature la possibilità di ulteriori miglioramenti aggiornando il firmware (firmware).

Grazie all'utilizzo dell'ultimo sistema operativo Windows Server 2008 nelle reti locali, sono migliorate le utilità di gestione, la stabilità della connessione, la gestione della "sepoltura", il filtraggio avanzato e la ricerca dei dati, la selezione multipla, il controllo dei record, le funzioni di esportazione, la buona tolleranza agli errori dei client raggiunto. Windows Server 2008 offre la possibilità di proteggere file e cartelle su volumi NTFS con il file system EFS crittografato.

2.3 Motivazione della scelta delle apparecchiature per l'ammodernamento della rete

Ora che sono stati definiti i compiti principali, ricordiamo ancora una volta brevemente le caratteristiche degli apparati di rete più comuni e le differenze tra loro (Appendice B).

I ripetitori Ethernet, spesso indicati come hub o hub, inoltrano semplicemente i pacchetti ricevuti a tutte le loro porte, indipendentemente dalla destinazione.

I bridge funzionano secondo lo standard IEEE 802.1d. Come gli switch Ethernet, i bridge sono indipendenti dal protocollo e inoltrano i pacchetti alla porta a cui è collegata la destinazione. Tuttavia, a differenza della maggior parte degli switch Ethernet, i bridge non inoltrano frammenti di pacchetto in caso di collisioni o pacchetti di errore perché tutti i pacchetti vengono bufferizzati prima di essere inoltrati alla porta di destinazione. Il buffering dei pacchetti (store-and-forward) introduce la latenza rispetto alla commutazione al volo. I bridge possono fornire prestazioni pari al throughput del mezzo, ma il blocco interno li rallenta in qualche modo.

Il funzionamento dei router dipende dai protocolli di rete ed è determinato dalle informazioni relative al protocollo contenute nel pacchetto. Come i bridge, i router non inoltrano frammenti di pacchetti alla destinazione quando si verificano collisioni. I router memorizzano l'intero pacchetto nella loro memoria prima di inoltrarlo alla destinazione, pertanto, quando si utilizzano router, i pacchetti vengono trasmessi con un ritardo. I router possono fornire una larghezza di banda pari alla larghezza di banda del collegamento, ma sono caratterizzati dalla presenza di blocchi interni. A differenza di ripetitori, bridge e switch, i router modificano tutti i pacchetti trasmessi.

L'apparecchiatura di rete finale è la fonte e il destinatario delle informazioni trasmesse sulla rete.

Alcune apparecchiature di rete utilizzano il termine loopback nell'interfaccia virtuale utilizzata per la gestione. A differenza dell'interfaccia di loopback, il dispositivo di loopback non comunica con se stesso.

Un server di stampa è un dispositivo che consente a un gruppo di utenti di reti cablate e wireless di condividere una stampante a casa o in ufficio. Ha un'alta velocità porta USB 2.0, porte LPT o COM per il collegamento alla stampante. Tipicamente dotato di un'interfaccia Ethernet 10/100BASE e spesso un'interfaccia di rete wireless 802.11g ad alta velocità. Supportando una varietà di sistemi operativi di rete, offre un alto livello di flessibilità e prestazioni al processo di stampa. Quando ho scelto l'attrezzatura per una rete di computer, io, in qualità di autore, ho deciso di scegliere 3Com come produttore.

Ho scelto 3Com per le buone recensioni sulle apparecchiature di questo produttore, nonché per il fatto che durante la produzione delle loro apparecchiature le forniscono funzioni, tecnologie e protocolli aggiuntivi di loro progettazione. La particolarità è che se costruisci una rete esclusivamente su apparecchiature di rete attive di 3Com, l'affidabilità e l'efficienza di tale rete aumentano in modo significativo. Ciò accade a causa del fatto che l'apparecchiatura testa se stessa, così come i nodi attivi vicini, mantenendo costantemente comunicazioni aggiornate tra loro. In una rete con apparecchiature 3Com, la velocità aumenta grazie alla tecnologia di compressione del traffico. Gli hub del tipo Switch sono stati scelti come dispositivi di commutazione, poiché non solo trasmettono il pacchetto alla porta di destinazione, a differenza degli hub che copiano solo il pacchetto ricevuto su tutte le porte, ma amplificano anche il segnale. Ciò evita l'effetto dell'attenuazione del segnale nelle aree remote della rete. Inoltre, dispositivi come Switch possono scaricare in modo significativo la rete dal traffico non necessario, poiché, a differenza degli hub, il segnale ricevuto viene trasmesso esclusivamente alla porta di destinazione e non viene duplicato su tutte le porte.

L'attrezzatura in caso di costruzione complessa di una rete chiavi in ​​\u200b\u200bmano è meglio acquistare da un fornitore, poiché:

Innanzitutto, molto probabilmente la fornitura di attrezzature sarà una tantum;

In secondo luogo, puoi contare su sconti significativi per l'acquisto di attrezzature, che consentiranno di ridurre il più possibile il costo di un nuovo progetto di costruzione della rete;

In terzo luogo, puoi contare su un supporto tecnico tempestivo 24 ore su 24 per questa apparecchiatura e periodi di assistenza in garanzia estesi, che ridurranno significativamente il costo totale di funzionamento dell'apparecchiatura.

Sulla base dei termini di riferimento e dopo aver discusso tutti i dettagli con un rappresentante del fornitore, che è anche il distributore ufficiale di 3Com in Russia, sono giunto alla scelta dell'attrezzatura.

Pertanto, è stato acquistato un set completo di apparecchiature di rete attive e passive, ad eccezione delle stampanti, per 65.048,68 rubli. Nonostante l'attrezzatura utilizzata nella selezione fosse superiore alla media, sufficientemente funzionale e di alta qualità, inoltre, con un margine del + 30% sui lavori esistenti, il progetto si è rivelato relativamente economico anche per gli standard odierni. Resta solo da configurare le postazioni di lavoro dopo aver installato la rete e aver collegato l'apparecchiatura di rete finale. La Tabella 2 di seguito mostra la configurazione delle impostazioni di rete per i computer degli utenti.

Tabella 2 - Parametri di rete degli utenti della rete di computer


Gateway principale: l'indirizzo di un computer progettato per organizzare l'accesso degli utenti della rete di computer a Internet Server principale: server centrale con il sistema operativo Microsoft Windows 2008 Server Enterprise Edition (Appendice D) installato su di esso, servizi di rete Active Directory, Server DNS installato su di esso, File Server, ecc. In questo caso, viene specificato come parametro di rete, perché quando un computer client accede, deve disporre di un server DNS in esecuzione sulla rete in grado di risolvere i nomi host nei relativi indirizzi di rete, che funge anche da controller di dominio. Il server DNS primario, a meno che non sia anche un gateway Internet, è in grado di risolvere solo un intervallo di nomi interni. Servire le richieste dei clienti all'esterno rete interna non è in grado di farlo Il server è facoltativo, in questo caso è sia il gateway Internet che il server proxy dell'organizzazione. Viene registrato come parametro di rete del computer dell'utente, in quanto è in grado di risolvere le sue richieste di risoluzione dei nomi a risorse esterne, a Internet.

Una volta configurati il ​​server centrale, il gateway Internet ei computer client, la rete è pronta per l'uso.

2.4 Prospettive per lo sviluppo di LAN LLC "Torg-Service"

Attualmente, l'hardware LAN di varie dimensioni è soggetto a requisiti di maggiore affidabilità, tolleranza ai guasti, recuperabilità dopo guasti, elevata velocità effettiva e capacità di carico, scalabilità e miglioramento di altre caratteristiche qualitative e quantitative che influenzano le prestazioni sia di un singolo nodo che dell'intero rete nel suo insieme... Con ogni generazione successiva, questi requisiti vengono soddisfatti dai produttori di hardware. Tuttavia, lo sviluppo non finisce qui, ma inizia solo.

I produttori, oltre a supportare protocolli comuni aperti nelle loro apparecchiature, includono anche tecnologie, algoritmi e protocolli di propria invenzione che aumentano la funzionalità dei dispositivi, le loro prestazioni e aprono ulteriori opportunità per la messa a punto e la gestione di tali apparecchiature.

Lo sviluppo implica non solo il miglioramento di ciò che già esiste, ma anche la produzione di ciò che prima non era ampiamente utilizzato. Una tale svolta nel nostro secolo è stata l'uso di tecnologie di accesso senza fili a banda larga per scopi civili. Queste tecnologie includono: reti SDH, RRL, WiMax, BWA, Wi-Fi.

Nonostante il fatto che le tecnologie consolidate e collaudate X.25, Frame Relay, FDDI, ATM, Ethernet siano ora più diffuse, indubbiamente trovano applicazione in determinate nicchie e tecnologie di accesso wireless. Inoltre, solo in alcuni casi tecnologie senza fili sarà in grado di fornire l'accesso dove per cablato non ci saranno le condizioni tecniche o semplicemente non ci sarà la possibilità fisica, a causa delle loro limitazioni, di posare un cavo.

Una rete Wi-Fi è una rete radio che consente di trasferire informazioni tra oggetti tramite onde radio (senza fili). La Wi-Fi Alliance sta sviluppando standard in questo settore. Il vantaggio principale del Wi-Fi è quello di fornire ai clienti la "mobilità", il che è estremamente conveniente. Lo svantaggio principale è la vulnerabilità agli intrusi.

Al momento, sul mercato russo vengono presentati tre standard 802.11a, 802.11b e 802.11g.

11b - attrezzatura questa norma Supporta velocità di trasferimento fino a 11 Mbps. Frequenza: 2,4 GHz. Crittografia - WEP. Questo standard ha una continuazione, il cosiddetto 802.11b+. La principale differenza tra 802.11b+ e 802.11b è la velocità. 802.11b+ consente di scambiare dati a velocità fino a 22 Mbps.

11g è uno standard più avanzato che ha aumentato il grado di protezione e la velocità di trasferimento dei dati fino a 54 Mbps. Frequenza: 2,4 GHz. Crittografia - WEP, WPA, WPA2. La caratteristica principale dell'apparecchiatura di questo standard è la retrocompatibilità con lo standard 802.11b. Cioè, se in precedenza è stata acquistata una scheda di rete dello standard 802.11g, puoi essere assolutamente sicuro di poter lavorare con essa nella rete standard 802.11b.

Entrambi gli standard sopra elencati sono attualmente approvati per l'uso in Federazione Russa, che non si può dire di 802.11a.

11a è uno standard simile a 802.11g, ma progettato per consentire a più client di connettersi contemporaneamente. Quelli. questo standard consente di espandere la densità rispetto a 802.11g. La seconda differenza più significativa è la frequenza dell'onda radio - 5GHz. È proprio a causa della frequenza che questo standard non può essere utilizzato sul territorio della Federazione Russa senza un permesso speciale. (Eng. Worldwide Interoperability for Microwave Access) è una tecnologia di telecomunicazioni progettata per fornire un universale comunicazone wireless su lunghe distanze per un'ampia gamma di dispositivi (da workstation e laptop a telefoni cellulari). La tecnologia si basa sullo standard IEEE 802.16, chiamato anche Wireless MAN. Il nome "WiMAX" è stato creato dal WiMAX Forum, un'organizzazione fondata nel giugno 2001 per promuovere e sviluppare la tecnologia WiMAX. Il forum descrive WiMAX come "una tecnologia basata su standard che fornisce l'accesso alla rete wireless ad alta velocità come alternativa alle linee affittate e DSL".

Connessioni di punti di accesso Wi-Fi tra loro e altri segmenti di Internet.

Fornitura di accesso wireless a banda larga come alternativa alle linee affittate e DSL.

Fornitura di servizi di trasmissione dati e telecomunicazioni ad alta velocità.

Creazione di punti di accesso svincolati dalla localizzazione geografica.Consente di accedere a Internet ad alta velocità, con una copertura molto maggiore rispetto Reti Wi-Fi. Ciò consente di utilizzare la tecnologia come "canali backbone", continuati dalle tradizionali linee DSL e affittate, nonché dalle reti locali. Di conseguenza, questo approccio consente di creare reti scalabili ad alta velocità all'interno di intere città.

Il problema dell'ultimo miglio è sempre stato un compito urgente per i segnalatori. Ad oggi sono apparse molte tecnologie dell'ultimo miglio e qualsiasi operatore di telecomunicazioni deve affrontare il compito di scegliere una tecnologia che risolva in modo ottimale il problema di fornire qualsiasi tipo di traffico ai propri abbonati. Non esiste una soluzione universale a questo problema, ogni tecnologia ha il proprio scopo, i propri vantaggi e svantaggi. La scelta di una particolare soluzione tecnologica è influenzata da una serie di fattori, tra cui:

strategia dell'operatore, target di riferimento, servizi attualmente offerti e pianificati,

l'ammontare degli investimenti nello sviluppo della rete e il loro periodo di ammortamento,

infrastruttura di rete esistente, risorse per mantenerla funzionante,

il tempo necessario per avviare la rete e iniziare a fornire servizi.

Ognuno di questi fattori ha il suo peso, e la scelta di una particolare tecnologia viene fatta tenendo conto di tutti insieme. Un modello semplice ed efficace che consente di valutare rapidamente i parametri economici dell'utilizzo della tecnologia WiMAX

Molte società di telecomunicazioni stanno scommettendo molto sull'uso del WiMAX per fornire servizi di comunicazione ad alta velocità. E ci sono diverse ragioni per questo.

In primo luogo, le tecnologie della famiglia 802.16 consentiranno in modo conveniente (rispetto alle tecnologie cablate) non solo di fornire l'accesso alla rete a nuovi clienti, ma anche di espandere la gamma di servizi e coprire nuovi territori difficili da raggiungere.

In secondo luogo, le tecnologie wireless sono molto più facili da usare rispetto ai tradizionali canali cablati. Le reti WiMAX e Wi-Fi sono facili da implementare e facilmente scalabili in base alle esigenze. Questo fattore è molto utile quando è necessario implementare una rete di grandi dimensioni nel più breve tempo possibile. Ad esempio, WiMAX è stato utilizzato per fornire l'accesso a Internet ai sopravvissuti allo tsunami del dicembre 2004 ad Aceh, in Indonesia. L'intera infrastruttura di comunicazione della regione è stata messa fuori servizio ed è stato necessario il tempestivo ripristino dei servizi di comunicazione per l'intera regione.

In sintesi, tutti questi vantaggi consentiranno di ridurre i prezzi per la fornitura dei servizi di accesso ad Internet ad alta velocità sia per le strutture aziendali che per i privati.

2.5 Sviluppo e implementazione di elementi di modernizzazione delle apparecchiature di rete LAN LLC "Torg-Service"

L'apparecchiatura appena ricevuta, il banco di prova Antec P183, si propone di essere collegata tramite un server separato dai computer esistenti in centro Servizi. Deve garantire il funzionamento all'interno del centro servizi e la comunicazione con il server LAN principale. La scelta è stata fatta sulla configurazione tipica di un PC funzionante sotto Controllo Windows XP, RAM 2 GB, disco rigido 400 GB.

Gli studi hanno dimostrato che per risolvere i compiti stabiliti nei termini di riferimento (Appendice A) e soddisfare i requisiti per il sistema operativo (Appendice D), è necessario installare il sistema operativo Windows Server 2008 sul server LAN centrale.

Il case per il nuovo server è dotato di potenti alimentatori, ventole aggiuntive, spazi vuoti rimovibili e un pannello frontale protettivo. Chassis selezionato Tower (Rack) (5U) certificato dal produttore della scheda madre.

Un'unità DVD-ROM ad alta velocità non solo farà risparmiare tempo durante l'installazione del sistema operativo e del software applicativo (SW), ma sarà anche estremamente utile quando si lavora con un sistema di guida centralizzato.

Poiché tutte le workstation connesse alla rete accederanno costantemente al server, uno dei suoi componenti più importanti è una potente scheda di rete a 64 bit. Gestisce efficacemente lo scambio di informazioni, ovvero dispone di un coprocessore che assume le funzioni principali del processore centrale per l'elaborazione dei dati che arrivano al server.

Per fornire ulteriore affidabilità, sono state utilizzate contemporaneamente due schede di rete. Windows Server 2008 viene fornito con utilità di gestione migliorate. Fornisce la possibilità di creare connessioni stabili e gestire la "sepoltura", il filtraggio avanzato e la ricerca dei dati, la selezione multipla, il controllo dei record, la funzione di esportazione. server 2008 fornisce una protezione affidabile di file e cartelle su volumi, fornisce scalabilità di rete.

L'Appendice E presenta un'opzione per l'aggiornamento della rete su richiesta del cliente: includendo tre postazioni mobili nella LAN (Appendice A). L'organizzazione di un tale modello di rete presuppone la presenza di un server VPN nell'ufficio centrale, a cui si connettono i client remoti. I client remoti possono lavorare da casa o, utilizzando un computer portatile, da qualsiasi parte del mondo in cui vi sia accesso al World Wide Web. Si consiglia di utilizzare questo metodo di organizzazione di una rete virtuale in caso di accesso geograficamente indipendente dei dipendenti alla rete locale dell'organizzazione tramite l'accesso a Internet. Spesso i provider creano connessioni VPN per i propri clienti per fornire l'accesso alle risorse Internet.

La cosiddetta Extranet VPN, quando l'accesso viene fornito ai clienti dell'organizzazione attraverso canali di accesso sicuri, sta riscuotendo un'ampia accettazione grazie alla popolarità dell'e-commerce. In questo caso, le possibilità di utilizzo della rete locale saranno notevolmente ridotte per i clienti remoti, infatti, saranno limitati all'accesso a quelle risorse aziendali necessarie quando si lavora con i propri clienti, ad esempio un sito con offerte commerciali, e la VPN viene utilizzata in questo caso per inoltrare in modo sicuro i dati riservati. Strumenti per la sicurezza delle informazioni: protocolli di crittografia integrati nel computer del client di accesso remoto.

L'incapsulamento dei dati mediante il protocollo PPTP avviene aggiungendo l'intestazione GRE (Generic Routing Encapsulation) e l'intestazione IP.

Questa rete è rete di dominio, che esegue Windows Server 2008. Il server dispone di due interfacce di rete con indirizzi IP, interna per la rete locale 11.7.3.1 ed esterna 191.168.0.2 per la connessione a Internet. Va notato che durante la progettazione delle reti, il server VPN viene posizionato per ultimo.

In Windows Server 2008, l'installazione del ruolo Server VPN è abbastanza semplice.

Nel nostro caso esiste una rete già formata, con gli indirizzi sopra descritti. Successivamente, è necessario configurare il server VPN e consentire a determinati utenti di accedere alla rete esterna. La rete locale ha un sito interno, a cui proveremo ad accedere includendovi elementi virtuali.

Seguendo le istruzioni della procedura guidata in Figura 2, installare:

nella prima fase, i parametri necessari;

nella seconda fase scegli accesso remoto(VPN o modem);

nella terza fase stabiliamo l'accesso remoto via Internet;

al quarto passaggio specifichiamo l'interfaccia del server connesso ad Internet, nel nostro caso 191.168.0.2;

al quinto passaggio, determiniamo il metodo di assegnazione degli indirizzi ai client remoti, nel nostro caso a questi verranno assegnati automaticamente gli indirizzi.

Quindi, creato il server VPN, dopo aver effettuato le impostazioni, procediamo a gestire gli utenti del nostro dominio. Per i dipendenti che necessitano dell'accesso remoto alla rete interna dell'organizzazione, consentiamo proprio questo accesso impostando l'apposito interruttore nella scheda "Chiamate in arrivo" (vedere la Figura 3).

Si ricorda che per un corretto funzionamento è necessario che il firewall installato consenta i protocolli utilizzati dalla VPN.

Figura 2 - Screenshot della finestra di dialogo della configurazione guidata del server

Terminata la parte server, passiamo alla creazione della parte client della rete su un computer remoto.

Per creare la parte client della rete LAN (Figura 4) su un computer remoto, è necessario:

al primo passaggio, avviare la procedura guidata per la connessione di rete;

al secondo passaggio, seguendo le indicazioni, selezionare la voce "Connettiti alla rete sul posto di lavoro";

nella terza fase "Connessione a una rete locale";

al quarto passo inserire il nome della connessione;

nel quinto passaggio scegliamo se preconnetterci a Internet (se ti connetti da un luogo con accesso costante, seleziona "no", se usi, ad esempio, un telefono cellulare come modem, allora dovresti selezionare un numero di precomposizione per connettersi a Internet).

al sesto passo inserire l'indirizzo IP del server a cui accedere (vedi Figura 4);

nell'ultimo (settimo) passaggio si regolano le proprietà e si configurano alcuni punti riguardanti la sicurezza e il tipo di connessione creata.

Figura 3 - Screenshot della finestra di collegamento degli indirizzi degli utenti della LAN mobile

In conclusione, vorrei dire che in effetti i modi Applicazioni VPN così tanti. Il metodo descritto in questo lavoro di qualificazione finale è buono in quanto garantisce la sicurezza non solo delle informazioni trasmesse, ma anche della connessione stessa.

Figura 4 - Screenshot della finestra "Creazione guidata nuova connessione".

La configurazione dell'accesso remoto è completa, è il momento di verificarne le prestazioni. Iniziamo in modo tradizionale, con il comando "ping" preferito da tutti, basta provare a "pingare" alcune workstation dalla nostra rete locale aggiornata (Figura 5).

Tutto funziona bene, resta da misurare le prestazioni della rete creata. Per fare ciò, copieremo il file tramite la connessione VPN e anche, senza usarlo, sul server VPN. Una rete a 100 Mbit fungerà da mezzo trasmissivo fisico, in questo caso la larghezza di banda della rete non è un fattore limitante. Quindi, la copia di un file di 342.921.216 byte ha richiesto 121 secondi. CON Connessione VPN- 153 secondi. In generale, la perdita di tempo di copia è stata del 26%, il che è naturale, poiché durante il trasferimento di informazioni tramite VPN, compaiono costi generali aggiuntivi sotto forma di crittografia / decrittografia dei dati.

Figura 5 - Finestra dei risultati del test di connessione

Nel nostro caso è stato utilizzato il protocollo PPTP, quando si utilizzano altri tipi di protocolli, anche la perdita di tempo varierà. Microsoft attualmente consiglia l'uso di L2TP IPSec con smart card per la massima sicurezza di autenticazione e comunicazione.

Si propone di tenere conto del tempo di accesso all'ambiente esterno (INTERNET) e delle riserve LAN interne utilizzando il software specializzato "Traffic Inspector". Il programma è installato sul server LAN centrale e consente di gestire il traffico, le statistiche e la contabilità degli accessi e l'accesso alla rete esterna (INTERNET) è fornito utilizzando il protocollo NAT.

Di seguito (nella Figura 6) è riportato uno screenshot della chiamata al programma "Ispettore del traffico". Si dovrebbe concludere che è stato effettuato un sondaggio sul funzionamento delle apparecchiature della LAN operante presso Torg-Service LLC e sono stati risolti i compiti: sviluppo di uno schema per una rete aggiornata, comprese tre postazioni di lavoro mobili nello schema, giustificando la scelta e installazione di un moderno sistema operativo Windows Server 2008 sul server LAN centrale, server VPN per implementare lo schema della rete LAN aggiornata, è stata eseguita l'operazione di prova della rete LAN aggiornata.

Figura 6 - Screenshot della chiamata al programma Traffic Inspector

Conclusione

Nel lavoro di qualificazione finale, durante lo studio e l'analisi della composizione e delle caratteristiche delle apparecchiature di rete sistematizzando e integrando le conoscenze teoriche e le conclusioni di un'indagine pratica della rete locale operante presso l'impresa commerciale di servizi Torg-Service LLC, è stato effettuato quanto segue fuori:

È dimostrato che la struttura (architettura) del modello di rete, le tecnologie ei protocolli per l'interazione degli elementi di rete svolgono un compito importante nella progettazione, nel funzionamento e nella modernizzazione di una LAN.

Vengono mostrati e studiati il ​​ruolo, la composizione e le caratteristiche degli apparati di rete come oggetto di studio.

È stato stabilito che Torg-Service LLC, come qualsiasi altra impresa, è estremamente interessata a mantenere la "sua" LAN al livello attuale per condurre un'attività efficace.

Vengono analizzate le tendenze nello sviluppo futuro della composizione e delle funzioni delle apparecchiature di rete, le prospettive di tecnologie e protocolli per l'interazione delle apparecchiature.

Viene proposto uno schema pratico per l'ammodernamento di una LAN esistente, con una giustificazione per la scelta delle apparecchiature di rete e di un sistema operativo in conformità con i termini di riferimento dell'utente della rete, Torg-Service LLC.

Il primo capitolo del lavoro mostra che gli apparati di rete della rete locale, essendo la componente più importante dell'architettura di rete, non possono essere considerati senza mezzi di comunicazione tra gli apparati e con il server di rete.

Cablaggio strutturato, mezzo di trasmissione dati LAN universale; armadi server, connettori, pannelli trasversali sono apparecchiature indipendenti dal protocollo.

Tutte le altre apparecchiature, in termini di design e funzioni, dipendono essenzialmente da quale protocollo specifico è implementato in esse. I principali sono adattatori di rete (NA), concentratori o hub, bridge e switch come mezzo di strutturazione logica della rete, computer.

Il Capitolo 2 ha notato che molti degli odierni dispositivi di rete combinano un'intera serie di funzioni. Ad esempio, un moderno modem ADSL, oltre alla funzione di comunicare con la rete del provider ISP, è in grado di svolgere le funzioni di firewall (firewall), router e semplice filtro di rete. Allo stesso tempo, il costo di un tale modem non va oltre il costo di un modem di classe media.

Se in precedenza l'amministrazione della rete era risolta da un software complesso appositamente progettato che veniva installato sui computer, ora è diventato possibile attraverso l'uso di moderni dispositivi desktop compatti o in formato rackmount, che sono eccellenti per risolvere determinate attività, siano esse VLAN: switch, firewall , apparecchiature di protezione di rete complesse, apparecchiature di classe carrier (multiplexer, convertitori di interfaccia, interruttori modulari, ecc.).

In molti casi, i produttori già in fase di produzione inseriscono nelle loro apparecchiature la possibilità di miglioramento aggiornando il firmware (firmware). Ciò può ridurre notevolmente il costo totale di proprietà delle apparecchiature, poiché non è necessario eliminare il vecchio dispositivo e acquistarne uno nuovo con il rilascio di apparecchiature di nuova generazione. È sufficiente scaricare e installare l'aggiornamento e il dispositivo acquisisce funzionalità aggiuntive, supporto per nuovi protocolli e algoritmi operativi migliorati.

Le tecnologie di accesso sono in costante sviluppo, già ora esiste un numero enorme di soluzioni sul mercato per fornire l'accesso utilizzando varie tecnologie: cablate e wireless. Inoltre, non è necessario che le tecnologie di accesso cablato e wireless competano tra loro. Ognuno di loro ha la sua nicchia, il suo scopo. Al contrario, nel caso di realizzazione di sistemi complessi ed estesi, queste tecnologie possono essere utilizzate in combinazione, e spesso una delle tecnologie crea un canale di accesso di backup che funzionerà in caso di guasto del canale principale.

Il completamento di questo capitolo del lavoro di qualificazione finale mi ha permesso di comprendere meglio la situazione del mercato degli apparati, con tecnologie che in futuro saranno utilizzate per costruire reti locali. Le principali direzioni di sviluppo delle apparecchiature di rete sono le seguenti:

aumento del throughput dei canali di comunicazione;

aumento della velocità di trasferimento dei dati tra le porte nei dispositivi di rete;

espansione della larghezza di banda totale;

riduzione dei ritardi quando i pacchetti attraversano le porte degli apparati attivi;

miglioramento delle tecnologie e dei protocolli esistenti per l'accesso alla rete telematica;

sviluppo di nuove promettenti tecnologie di accesso;

sviluppo di strumenti e metodi più convenienti e moderni per la gestione delle apparecchiature di rete.

Nella parte pratica della WRC, capitolo 3, lo sviluppo e l'implementazione della modernizzazione delle apparecchiature di rete della LAN esistente presso l'impresa commerciale di servizi Torg-Service LLC è presentato come parte dei "Termini di riferimento per l'attuazione del parte tecnica del progetto per l'ammodernamento della rete locale operante presso l'impresa":

sono state collegate nuove apparecchiature per il collaudo di mutui e componenti e PC;

sistema operativo montato Windows server 2008, invece di Windows server 2003;

Nello schema di funzionamento della LAN sono state introdotte tre postazioni mobili, per le quali è stato installato e testato un server VPN sul nord principale e sui computer delle postazioni mobili.

Glossario


la più recente tecnologia di rete a commutazione di frame che fornisce la trasmissione di dati ad alta velocità inviando celle di dati (frame di dimensioni fisse) su reti locali e geografiche a banda larga.


più edifici all'interno della stessa struttura organizzativa situati in un'area limitata.


topologia di rete, che si basa sul trasferimento attorno al cerchio del marcatore che determina la direzione del trasferimento dei dati.


tecnologia delle telecomunicazioni progettata per fornire comunicazioni wireless universali a lungo raggio per un'ampia gamma di dispositivi


Cavo dell'abbonato

cavo di collegamento utilizzato per collegare le apparecchiature nell'area di lavoro.


elemento di connessione con diversi tipi di connettori che consente di: - collegare connettori di cavi non bilanciati; - modificare la sequenza (cross adapter) o il numero di conduttori coinvolti nei connettori; - modificare l'impedenza dell'onda (adattatore onda).

specialista responsabile del normale funzionamento e utilizzo delle risorse sistema automatizzato e/o rete informatica


Rete senza fili

una rete che non utilizza un cavo per comunicare i componenti. I canali della rete wireless sono trasmessi via etere. Le reti wireless si dividono in reti radio e reti a infrarossi.


rete informatica globale

una rete di computer che collega computer geograficamente distanti su lunghe distanze l'uno dall'altro. La rete globale unisce le reti locali.


elemento per la trasmissione di un segnale elettronico tramite fili. Qualsiasi cavo è costituito da nuclei metallici - fili - che conducono elettricità. Il filo è una sorta di mezzo di trasmissione del segnale elettronico.


mezzo di trasmissione del segnale tra due dispositivi di apparecchiature attive, tra cui una linea, un abbonato e cavi di rete.


La rete locale

combinando abbonati, rete e apparecchiature periferiche di un edificio o di un complesso di edifici utilizzando canali fisici (sistema via cavo) e radio per condividere risorse hardware e di rete e dispositivi periferici.


Autostrada

un insieme di canali fisici di telecomunicazione tra i punti di distribuzione (terminali di telecomunicazione - em. standard) all'interno dell'edificio e tra gli edifici.


router

un dispositivo di rete che, sulla base delle informazioni sulla topologia della rete e di determinate regole, prende decisioni sull'inoltro dei pacchetti del livello di rete (livello 3 del modello OSI) tra diversi segmenti di rete.


Cancello principale

l'indirizzo di un computer progettato per organizzare l'accesso degli utenti di una rete di computer a Internet.


computer o sistema software che forniscono accesso remoto ai propri servizi o risorse allo scopo di scambiare informazioni. In genere, la comunicazione tra un client e un server viene mantenuta tramite il passaggio di messaggi, utilizzando un protocollo specifico per codificare le richieste del client e le risposte del server.


Scheda di rete, anche, adattatore Ethernet

Un dispositivo periferico che consente a un computer di comunicare con altri dispositivi su una rete.


Hardware di rete

dispositivi necessari per il funzionamento di una rete di computer, ad esempio: router, switch, hub. Solitamente distinguere tra apparecchiature di rete attive e passive.


nodo di rete

un dispositivo di rete progettato per combinare più dispositivi Ethernet in un segmento di rete comune.


Telecomunicazioni

trasmissione e ricezione di segnali elettromagnetici o qualsiasi informazione tramite fili, radio e altri canali

Elenco delle fonti utilizzate

1. Black Yu Reti di computer: protocolli, standard, interfacce [Testo] / Trans. dall'inglese. - M.: Mir, 2006. - 506 c. -ISBN 5-279-01594-6.

2. Braginsky A. Reti locali. Modernizzazione e risoluzione dei problemi. [Testo]/A. Braginsky. - San Pietroburgo: BHV-Pietroburgo, 2006. - 560 p. -ISBN 5-94074-244-0.

Gimlet D. Rete locale senza problemi. [Testo] / D. Buravchik - M .: I migliori libri, 2008. - 350 p. -ISBN 5-16-001155-2.

Vatamanyuk A. Rete wireless fai-da-te. [Testo]/A. Vitamanyuk - San Pietroburgo: Peter, 2006. - 412 p. -ISBN 5-9556-0002-7.

Vishnevsky V.M. Reti wireless a banda larga per la trasmissione di informazioni. [Testo] / M.V. Vishnevsky, A.I. Lyakhov, S.L. Portnoy, I.V. Shakhnovich. - M.: Williams, 2005. - 531 p. -ISBN 5-94723-478-5.

Ganzha, D. Journal soluzioni di rete- ed. Sistemi aperti [Testo] / D. Ganzha. 2004 - 282 pag. -ISBN 5-88405-032-1.

Geyer D. Reti wireless. Primo passo. [Testo] / D. Geyer. - M.: Williams, 2005. - 360 p. -ISBN 5-94074-037-5

Guk M. Hardware di rete locale. [Testo]/M. Guk - San Pietroburgo: Peter, 2002. - 230 p. -ISBN 5-94074-037-5.

Guseva A.I. Lavora nelle reti locali [Testo] / A.I. Guseva - M.: Dialogo-MEPhI, 2004. - 252 c. -ISBN 5-8459-0258-4.

Dilip N. Standard e protocolli di Internet. [Testo] / N. Dilip. Per. dall'inglese. - M.: Dipartimento Editoria "Edizione Russa"; Channel Trading Ltd. LLP, 2002. - 320 p. -ISBN 5-92063-025-2

Zaker K. Reti di computer. Modernizzazione e risoluzione dei problemi. [Testo]/K. Zucchero. - San Pietroburgo: BHV-Pietroburgo, 2002. - 490 p. -ISBN 5-8459-0225-8.

Zolotov S. Protocolli Internet [Testo]/S. Zolotov. - BHV-San Pietroburgo, 2006 - 340 cent. -ISBN 5-7791-0076-4.

Craig H. Personal computer in reti TCP/IP [Testo]/H. Brama. BHV-Kiev, 2005 - 384 p. -ISBN 5-7733-0019-2.

Craig H. TCP/IP. Amministrazione di rete [Testo]/X. Brama. - BHV-Kiev, 2004 - 816 p. -ISBN 5-93286-056-1.

Krista A. Reti locali. Guida completa[Testo] / A. Christa, M. Mark. - San Pietroburgo: Pietroburgo, 2005. - 458 c. -ISBN 5-88547-067-7.

Lukashin V.I. Informazioni di sicurezza. [Testo] / V.I. Lukashin. - M.: MESI, 2003. - 230 p. -ISBN: 5-8046-0098-2.

Mark A. Reti ad alte prestazioni. Enciclopedia dell'utente [Testo] / A. Mark.: Perev. dall'inglese. - Kiev, DiaSoft, 2006 - 432 c. -ISBN 978-5-9775-07-7.

Minaev I.Ya. Tutorial al 100%. Rete locale fai da te. [Testo] / I.Ya. Minev. - M .: Tecnologia-3000, 2004. - 450 p. -ISBN 5-8459-0278-9.

Nazarov S.V. Tecnologie informatiche per l'elaborazione delle informazioni [Testo] / S.V. Nazàrov. - M., Finanza e statistica, 2005. - 248 pag. -ISBN 5-279-01167-3.

Nans B. Reti di computer [Testo] / B. Nance. - 2005 - 188 pag. -ISBN 5-7503-0059-5.

Olifer V.G. Nuove tecnologie e attrezzature di IP - reti. [Testo] / V.G. Olifer, N.A. Olifer - San Pietroburgo: Peter, 2007. - 512 p. - ISBN: 9-6679-9220-9

Olifer V.G. Reti di computer. Principi, tecnologie, protocolli [Testo] / V.G. Olifer, N.A. Olifero. - San Pietroburgo: Pietro, 2006. - 944 c. -ISBN 978-5-49807-389-7.

Pavlova L. Ripetitore radio. Come essere? [Testo] / L. Pavlova. - ed. ICS - Tenuta Agosto 2006. - 980 p. -ISBN 5-8459-0419-6.

Parker T. TCP/IP per professionisti. [Testo] / T. Parker, K. Siyan - 3a ed. / Per. dall'inglese. - San Pietroburgo: Peter, 2004. - 785 p. -ISBN 5-8046-0196-2.

Pejman R. Fondamenti di LAN wireless 802.11. [Testo]/R. Pageman, D.Leary. Per. dall'inglese. - M.: Williams, 2004. - 745 p. - ISBN 5-8046-0113-X.

Pyatibratov A.P. Sistemi informatici, reti e telecomunicazioni. [Testo]: Libro di testo per le università / A.P. Pyatibratov, L.P. Gudyno, A.A. Kirichenko. - M .: Finanza e statistica, 2005. - 180 p. -ISBN 5-900916-40-5.

Reimer S. Active Directory per Windows Server 2003 [Testo]/S. Reimer, M.Mulker. Per. dall'inglese. - M.: SP ECOM, 2004. - 325 p. -ISBN 5-94836-011-3

Romanetti Yu.V. Protezione delle informazioni nei sistemi e nelle reti informatiche. [Testo] / Yu.V. Romanetti, P.A. Timofeev, V.F. Shangin. - M.: Radio e comunicazione, 2003. - 490 p. -ISBN 5-272-00179-6.

Semenov A.B. Sistemi di cablaggio strutturato [Testo] / A.B. Semenov, S.K. Strizhakov, I.R. Suncheley. - 3a ed. - M .: Computer-Press, 2002. - 380 p. - ISBN 5-135-53136-1.

Sovetov B.Ya. Sistemi di modellazione [Testo] / B.Ya. Sovetov, S.A. Jakovlev. - M.: Più in alto. scuola. 2006 - 296 pag. -ISBN 5-06-004087-9.

Stinson K. Lavoro efficace con Microsoft Windows 2000 Professional [Testo]/K. Stinson, K.Siechert. - San Pietroburgo: Peter, 2002. - 400 p. - ISBN: 5-207-13411-1.

Stolings V. Linee e reti di comunicazione wireless. [Testo]/V. Stalli. Per. dall'inglese. - M.: Williams, 2003. - 350 p. - ISBN: 5-279-02606-9.

Sten Sh.Il mondo delle reti informatiche [Testo] / Sh. Stan. - BHV-Kiev, 2005 - 288 p. -ISBN 5-7733-0028-1.

Tanenbaum E. Reti di computer. [Testo]/E. Tanenbaum. - Per. dall'inglese. - San Pietroburgo: Peter, 2008. - 560 p. -ISBN 5-85438-019-6.

Titolo Ed. TCP/IP [Testo]/Ed. Tittel, K. Hudson, MS James - M. San Pietroburgo: Peter, 2007. - 390 p. -ISBN 5-8459-0783-1.

Wendell O. Reti di computer. Primo passo [Testo]/O. Wendell. - Per. dall'inglese. - M.: Williams, 2006. - 520 p. -ISBN 5-09455-567-2.

Fede S. TCP/IP. Architettura, protocolli, implementazione (inclusi IP versione 6 e IP Security) [Testo]/С. Fede. - Per. dall'inglese. - M.: Lori, 2002. - 450 p. ISBN 5-87-006721-2.

Fortenbury T. Progettazione di reti private virtuali in Windows 2000 [Testo]/T. Fortunbury. - Per. dall'inglese. - M ..: Williams, 2007. - 670 p. -ISBN 5-9556-00702-8.

L'attrezzatura LAN è un solido elenco di vari elementi e dispositivi correlati necessari per il funzionamento e. Prima di tutto, si tratta di server di rete, workstation, router, comunicatori, cavi, bridge. Tutto questo e molto altro in generale garantisce un funzionamento altamente produttivo e ininterrotto della rete, quindi non si può dire che l'una o l'altra apparecchiatura per una rete locale sia più importante di un'altra.

I principali tipi di apparecchiature per una rete locale e le sue attività funzionali

IN ambiente professionaleÈ consuetudine individuare alcuni dei nodi chiave più importanti di una rete di computer locale:

  • Server. Questi sono i computer più potenti, il "cervello" della LAN. Le loro attività principali includono l'archiviazione di file, la condivisione dei dati, il monitoraggio della sicurezza del sistema, la gestione della rete, ecc.
  • Cavi e fili. Questo è il "sistema circolatorio" della LAN, attraverso il quale i segnali elettrici del computer vengono trasmessi ad altri "organi" della rete. Nessuna rete di computer può funzionare senza fili. Ovviamente esiste anche un metodo wireless per il trasferimento dei dati, ma si tratta degli stessi percorsi cablati, solo virtuali. Inoltre, a nessun professionista verrebbe mai in mente di costruire una rete basata sul Wi-Fi, che inizialmente sono solo un modo “applicato” per creare una connessione tra postazioni di lavoro.
  • Quadri di distribuzione, prese, patch panel sono una sorta di "deposito" per l'accumulo (commutazione) di cavi.
  • Telefonia IP. Se solo pochi anni fa i telefoni erano classificati nella rete telefonica, ora non è solo un dispositivo primitivo, ma anche una specie di computer. Ecco perché telefoni moderni con funzionalità avanzate, come i videotelefoni oi PBX, hanno preso posto a pieno titolo nell'elenco degli apparati per la rete locale.
  • Apparecchiature attive - switch, modem, gateway, ecc. - dispositivi per la divisione o l'amplificazione del segnale, l'accesso a Internet, ecc.
  • Gli endpoint sono computer e periferiche degli utenti (stampanti, scanner, fax, ecc.) che sono componenti connessi alla rete che necessitano di manutenzione costante.
  • E, infine, l'apparecchiatura per la rete locale comprende dispositivi che forniscono alimentazione ininterrotta ai principali componenti della rete.

Gli specialisti Flylink svilupperanno e

introduzione

Capitolo I Base teorica costruzione della rete

Topologia delle reti di calcolatori

Un anello è una topologia in cui ogni computer è connesso tramite linee di comunicazione solo ad altri due: riceve informazioni solo da uno e trasmette informazioni solo all'altro. La topologia ad anello è mostrata nella Figura 1.

Figura 1 - Topologia ad anello

Su ogni linea di comunicazione, come nel caso di una stella, operano solo un trasmettitore e un solo ricevitore. Ciò elimina la necessità di terminatori esterni. Il lavoro nella rete ad anello è che ogni computer ritrasmette (riprende) il segnale, cioè funge da ripetitore, quindi l'attenuazione del segnale nell'intero anello non ha importanza, è importante solo l'attenuazione tra computer vicini dell'anello. In questo caso non esiste un centro chiaramente definito, tutti i computer possono essere uguali. Tuttavia, molto spesso nell'anello viene assegnato un abbonato speciale, che controlla lo scambio o controlla lo scambio. È chiaro che la presenza di un tale abbonato di controllo riduce l'affidabilità della rete, perché il suo guasto paralizza immediatamente l'intero scambio.

Stella: la topologia di base di una rete di computer (Figura 2), in cui tutti i computer della rete sono collegati a un nodo centrale (di solito uno switch), formando un segmento di rete fisico.

Figura 2 - Topologia a stella

Tale segmento di rete può funzionare sia separatamente che come parte di una topologia di rete complessa (di solito un "albero"). L'intero scambio di informazioni passa esclusivamente attraverso il computer centrale, che in questo modo ha un carico molto grande, quindi non può fare altro che la rete. Di norma, è il computer centrale il più potente, ed è su di esso che vengono assegnate tutte le funzioni di gestione dello scambio. Nessun conflitto in una rete con una topologia a stella è in linea di principio impossibile, perché la gestione è completamente centralizzata.

Un bus è un cavo comune (chiamato bus o dorsale) a cui sono collegate tutte le workstation. Ci sono terminazioni alle estremità del cavo per impedire la riflessione del segnale. La topologia del bus è mostrata nella Figura 3.

Figura 3 - Topologia del bus

Apparecchiature di rete

Apparecchiature di rete: dispositivi necessari per il funzionamento di una rete di computer, ad esempio: router, switch, hub, patch panel, ecc. Si possono distinguere apparecchiature di rete attive e passive.

Apparecchiature di rete attive

Questo nome si riferisce all'hardware seguito da alcune caratteristiche "intelligenti". Cioè, un router, uno switch (switch), un multiplexer flessibile, ecc. sono apparecchiature di rete attive. Al contrario, un ripetitore (ripetitore)] e un concentratore (hub) non sono ASO, poiché ripetono semplicemente un segnale elettrico per aumentare la distanza di connessione o la ramificazione topologica e non rappresentano nulla di “intelligente”. Ma gli hub gestiti sono apparecchiature di rete attive, in quanto possono essere dotati di una sorta di "caratteristica intellettuale"

Apparecchiature di rete passive

Le apparecchiature passive differiscono dalle apparecchiature attive principalmente in quanto non sono alimentate direttamente dalla rete e trasmettono un segnale senza amplificazione. Le apparecchiature di rete passive si riferiscono ad apparecchiature che non sono dotate di funzionalità "intelligenti". Ad esempio, sistema di cavi: cavo (coassiale e doppino intrecciato), spina/presa (RG58, RJ45, RJ11, GG45), ripetitore, patch panel, hub, balun per cavo coassiale (RG-58), ecc. Inoltre, le apparecchiature passive includono montaggio di armadi e rack, armadi per telecomunicazioni. Gli armadi di montaggio sono suddivisi in standard, specializzati e antivandalo. Per tipo di installazione: parete, pavimento e altro.

Apparecchiature di rete di base

Le principali apparecchiature di rete includono:

Il server è un computer dedicato. Un server è un computer assegnato da un gruppo di personal computer (o workstation) per eseguire alcune attività di servizio senza la partecipazione diretta di una persona. Il server e la workstation possono avere la stessa configurazione hardware, in quanto differiscono solo per la partecipazione della persona dietro la console al loro lavoro.

Alcune attività di servizio possono essere eseguite sulla workstation in parallelo con il lavoro dell'utente. Come postazione di lavoro convenzionalmente chiamato server non dedicato.

I server necessitano di una console (di solito un monitor/tastiera/mouse) e della partecipazione umana solo nella fase iniziale di configurazione, durante la manutenzione dell'hardware e la gestione delle emergenze (normalmente, la maggior parte dei server è controllata da remoto). Per le situazioni di emergenza, i server vengono generalmente forniti con un kit console per gruppo di server (con o senza uno switch, ad esempio uno switch KVM).

Come risultato della specializzazione (vedi sotto), una soluzione server può ricevere una console semplificata (ad esempio una porta di comunicazione) o perderla del tutto (in questo caso, la configurazione iniziale e la gestione delle emergenze possono essere eseguite solo tramite la rete e le impostazioni di rete possono essere ripristinate allo stato predefinito). Il server è mostrato in Figura 4.

Figura 4 - Server

Il modem (acronimo formato dalle parole modulatore e demodulatore) è un dispositivo utilizzato nei sistemi di comunicazione per interfacciare fisicamente un segnale informativo con il suo mezzo di propagazione, dove non può esistere senza adattamento.

Il modulatore nel modem modula il segnale portante durante la trasmissione dei dati, ovvero modifica le sue caratteristiche in base ai cambiamenti nel segnale di informazioni in ingresso, il demodulatore esegue il processo inverso quando riceve i dati dal canale di comunicazione. Il modem svolge la funzione di apparecchiatura terminale della linea di comunicazione. La stessa formazione dei dati per la trasmissione e l'elaborazione dei dati ricevuti viene effettuata dal cosiddetto. apparecchiatura terminale (anche un personal computer può fungere da suo ruolo).

I modem sono ampiamente utilizzati per connettere i computer attraverso la rete telefonica (modem telefonico), la rete via cavo (modem via cavo), le onde radio (en: Packet_radio, radio relay). In precedenza, i modem venivano utilizzati anche nei telefoni cellulari (fino a quando non furono soppiantati dai metodi di trasmissione dei dati digitali). Il modem è mostrato in Figura 5.

Figura 5 - Modem

Doppino intrecciato (ing. doppino intrecciato) - un tipo di cavo di comunicazione, è una o più coppie di conduttori isolati intrecciati insieme (con un piccolo numero di giri per unità di lunghezza), ricoperti da una guaina di plastica.

La torsione dei conduttori viene eseguita al fine di aumentare il grado di connessione tra i conduttori di una coppia (l'interferenza elettromagnetica interessa ugualmente entrambi i fili della coppia) e la conseguente riduzione dell'interferenza elettromagnetica da fonti esterne, nonché l'interferenza reciproca durante il trasmissione di segnali differenziali. Per ridurre l'accoppiamento di singole coppie di cavi (convergenza periodica di conduttori di coppie diverse), nei cavi UTP di categoria 5 e superiori, i fili della coppia sono intrecciati con passi diversi. Il doppino intrecciato è uno dei componenti dei moderni sistemi di cablaggio strutturato. Viene utilizzato nelle telecomunicazioni e nelle reti informatiche come mezzo di trasmissione del segnale fisico in molte tecnologie come Ethernet, Arcnet e Token ring. Attualmente, grazie al basso costo e alla facilità di installazione, è la soluzione più comune per la realizzazione di reti locali cablate (via cavo).

Il cavo è collegato ai dispositivi di rete tramite il connettore 8P8C (che viene erroneamente chiamato RJ45). Il doppino intrecciato è mostrato in Figura 6.

Figura 6 - Doppino intrecciato

Il cavo coassiale (dal latino co - congiuntamente e asse - asse, cioè "coassiale"), noto anche come coassiale (dall'inglese coaxial), è un cavo elettrico costituito da un conduttore centrale e uno schermo situato coassialmente. Solitamente utilizzato per trasmettere segnali ad alta frequenza. Inventato e brevettato nel 1880 dal fisico britannico Oliver Heaviside. Il cavo coassiale è mostrato in Figura 7.

Figura 7 - Cavo coassiale

Fibra ottica - un filo di materiale otticamente trasparente (vetro, plastica) utilizzato per trasferire la luce al suo interno attraverso una riflessione interna totale.

La fibra ottica è una branca della scienza applicata e dell'ingegneria che descrive tali fibre. I cavi in ​​fibra ottica sono utilizzati nelle comunicazioni in fibra ottica, che consentono la trasmissione delle informazioni su distanze maggiori a una velocità di trasmissione dati superiore rispetto alle comunicazioni elettroniche. In alcuni casi vengono utilizzati anche per creare sensori. La fibra ottica è mostrata in Figura 8.

Una rete locale all'interno di un'azienda o di un appartamento consente di combinare più dispositivi in ​​​​un unico sistema. Con l'aiuto di una tale rete è conveniente scambiare file e documenti. Una rete locale (LAN) consente inoltre di risparmiare molto tempo collegando stampanti, fax e altri dispositivi condivisi.

Caratteristiche delle apparecchiature di rete delle reti locali

Le apparecchiature di rete si riferiscono a tutti i dispositivi che compongono una rete locale.

Le apparecchiature di rete possono essere suddivise condizionatamente in due tipi:

  1. Apparecchiature di rete attive. Trasforma, elabora le informazioni ricevute e trasmesse. Ciò include server di stampa, schede di rete e router.

  2. Apparecchiature di rete passive. Cavi, connettori, prese di corrente, amplificatori di segnale non fanno nulla con le informazioni, contribuiscono solo a trasmissione fisica segnale.

A seconda della struttura della LAN, varierà la configurazione hardware richiesta per crearla.

Apparecchiature LAN senza fili

Wireless LAN è la rete del futuro. Ora sta diventando un'opzione sempre più popolare per attrezzare uffici e soprattutto appartamenti. Il suo grande vantaggio è che non è necessario far passare i cavi da un dispositivo all'altro. Lo svantaggio fino a poco tempo fa era la velocità di trasferimento dei dati. Ma ora questo non è più un problema.

Sulla rete locale con connessione senza fili ci deve essere almeno un computer o un server che trasmette un segnale ad altri dispositivi. Può essere esso stesso collegato alla rete tramite una scheda di rete e un cavo o tramite un modem di tipo 3G / 4G. L'ulteriore trasmissione del segnale dal punto di accesso principale può essere effettuata utilizzando un numero di dispositivi.

I router Wi-Fi consentono di connettersi alla rete tramite cavi e trasmettere informazioni ad altri dispositivi utilizzando un segnale radio. Di solito hanno più uscite per la distribuzione di un segnale via cavo, in alcune situazioni questo consente di aumentare il numero di dispositivi collegati. Oppure risolvi i problemi con quelli in cui non è presente il sensore per l'elaborazione del segnale wireless.

Adattatori UCB. Questo tipo di dispositivo è collegato a computer o laptop, stampanti che non dispongono di un sensore integrato per l'elaborazione di un segnale Wi-Fi. Può fungere da sostituto del cavo e consente di utilizzare anche dispositivi legacy all'interno della WLAN.

Le antenne del punto di accesso Wi-Fi sono necessarie in un ufficio o in una stanza di grandi dimensioni se il segnale dal router o dallo switch principale non è sufficiente per l'intera area.

L'elenco delle altre apparecchiature dipende dalla struttura generale della rete. Ma se una LAN wireless viene realizzata sulla base di nuove apparecchiature, di norma è possibile risparmiare molto su vari adattatori e adattatori. Di recente, infatti, ogni stampante, fax o fotocamera dispone di sensori per la trasmissione di informazioni tramite Bluetooth o utilizzando una connessione Wi-Fi.

Attrezzatura per la creazione di una rete locale

La maggior parte degli utenti preferisce ancora le LAN cablate. Questo ha una sua logica. Molto spesso, questa soluzione ti consente di vincere in termini di velocità e prestazioni. È facile immaginare una rete wireless ad alta velocità in un appartamento dove vivono cinque persone e dove vengono utilizzati più dispositivi contemporaneamente. In un'azienda o in un ufficio, è necessario riunire centinaia o migliaia di computer. E qui è difficile fare a meno delle apparecchiature di telecomunicazione professionali.

In generale, la creazione di una LAN richiede l'utilizzo di diversi tipi di apparecchiature:

  1. Server. Questa è la parte più costosa. Per una piccola rete, puoi trasformare un normale computer in un computer server. Una rete di grandi dimensioni richiederà l'uso di hardware server professionale, che può essere acquistato o noleggiato.

  2. Cavi e fili per il collegamento di singoli computer in un unico sistema.

  3. Interruttori, distributori, gateway. Si tratta di apparecchiature di rete passive e attive che distribuiscono o convertono il segnale.

  4. Dispositivi finali (computer, laptop, tablet, stampanti).

Alcune aziende realizzano le proprie sale server e servono la rete locale presso le proprie strutture. Tale soluzione è costosa, ma ti consente di essere sicuro che il sistema di sicurezza della rete e le sue prestazioni siano nelle tue mani.

Fornitori di servizi per creare una LAN in sistemi aziendali offrire altre soluzioni:

  • noleggio di server o loro parti (co-location);

  • un servizio cloud che consente di archiviare i dati su un sistema distribuito di server, costa meno del noleggio dei server.

Produttori di apparecchiature LAN

Ci sono molti grandi nomi tra i produttori di apparecchiature di rete. Questi includono le aziende:

  • Sistemi D-Link;
  • società 3Com;
  • Cisco;
  • Sagem.

I prodotti via cavo sono prodotti da molte società di telecomunicazioni e computer.

Esistono produttori che creano un'ampia gamma di soluzioni, ad esempio Cisco. Ci sono quelli specializzati in determinate aree. Un esempio è l'azienda francese Nexans, che produce cavi, anche di rete, particolarmente resistenti agli sbalzi di temperatura.

Fornitori all'ingrosso di apparecchiature LAN

I fornitori coinvolti nella fornitura di apparecchiature per le telecomunicazioni sono divisi in tre tipi.

  • fornitori di soluzioni chiavi in ​​mano. Questi includono Cisco e HP;

  • aziende specializzate in una particolare direzione, su tipi di LAN cablate o wireless. Questo tipo di impresa include Avaya, Dell ed Extreme Networks;

  • fornitori di un gruppo ristretto di attrezzature, singoli componenti per le reti. Qui gli esperti includono i marchi Allied Telesis, D-Link, Brocade, Juniper Network.

In precedenza, i clienti aziendali preferivano dotare gli uffici di reti chiavi in ​​\u200b\u200bmano, si rivolgevano al primo gruppo di fornitori per risolvere i loro problemi. Ciò ha notevolmente risparmiato tempo, ma non sempre li ha dati migliori soluzioni per i loro soldi.

Il secondo gruppo di fornitori ha occupato la sua nicchia grazie alle proposte per l'ottimizzazione e la riduzione dei costi di creazione e manutenzione delle reti. Ad esempio, Avaya sta lavorando per aumentare la larghezza di banda delle reti wireless e Dell sta cercando di sviluppare switch universali compatibili con varie marche di apparecchiature di rete.

La ricerca della soluzione ottimale a un problema specifico può portare il cliente verso uno qualsiasi dei tre tipi di società. Tutti loro hanno un posto in un mercato in crescita.

Esempi di moderne apparecchiature di rete per reti locali vengono presentati alla fiera annuale Sviaz.

Leggi i nostri altri articoli:

Definizione 1

hardware di rete- dispositivi necessari al funzionamento di una rete informatica.

Le apparecchiature di rete sono suddivise in attivo E passivo attrezzatura.

Apparecchiature di rete attive

Attrezzatura attiva Non contiene circuiti elettronici alimentati da una rete elettrica o altre fonti e svolgono le funzioni di amplificazione, conversione del segnale, ecc. Le apparecchiature attive elaborano il segnale secondo speciali algoritmi. La trasmissione dei dati nelle reti avviene in pacchetti di dati, ognuno dei quali ne contiene anche uno aggiuntivo informazioni tecniche(informazioni sulla sua origine, scopo, integrità delle informazioni, ecc.), che consente di consegnare il pacco a destinazione. I compiti delle apparecchiature di rete attive includono non solo l'acquisizione e la trasmissione di un segnale, ma anche l'elaborazione di queste informazioni tecniche, a seguito delle quali reindirizza e distribuisce i flussi in entrata secondo gli algoritmi integrati nella memoria del dispositivo. È questa caratteristica e l'alimentazione di rete che è un segno di apparecchiature attive.

Osservazione 1

Le apparecchiature attive includono i seguenti tipi di dispositivi:

Scheda di rete, scheda di rete, adattatore di rete, adattatore Ethernet: un dispositivo aggiuntivo installato in un PC e ne garantisce l'interazione con altri dispositivi di rete.

Nei moderni PC e laptop, il controller e i componenti che svolgono le funzioni di una scheda di rete sono per lo più già integrati nelle schede madri. Esistono anche:

  • schede di rete interne - schede separate collegate tramite slot $ISA$, $PCI$ o $PCI-E$;
  • schede di rete esterne che sono collegate tramite interfaccia $LPT$, $USB$ o $PCMCIA$ (utilizzate principalmente nei laptop).

Figura 1 NIC interna

Figura 2. Scheda di rete esterna

Definizione 2

concentratore(hub attivo, ripetitore multiporta) - un dispositivo di rete con porte $ 4-48 $, che viene utilizzato per collegare un PC a una rete utilizzando un cavo a doppino intrecciato.

Gli hub dispongono anche di connettori per la connessione a reti basate su cavo coassiale. Attualmente soppiantato dagli switch di rete.

Figura 3

Definizione 3

Ripetitore, ripetitore– apparecchiature di rete progettate per aumentare la lunghezza connessione di rete ripetendo il segnale a livello fisico.

Ci sono unico porto E ripetitori multiporta.

Si differenzia dall'hub in quanto il ripetitore ha un tempo di ritardo molto inferiore, perché. di solito ha due connettori per cavi. Non ha bisogno di concentrare il segnale da qualche parte e distribuirlo ad altre uscite. I ripetitori multiporta per doppino intrecciato sono chiamati hub di rete (hub) e ripetitori coassiali (ripetitori).

Figura 4

Definizione 4

Ponte– un dispositivo di rete con porte $2$, progettato per combinare diversi segmenti di una rete di computer in un'unica rete, filtra il traffico di rete analizzando gli indirizzi di rete (MAC).

Figura 5

Definizione 5

Cambia (cambia)- un dispositivo di rete progettato per combinare diversi nodi di una rete di computer.

Gli switch sono progettati utilizzando la tecnologia bridge, motivo per cui vengono spesso indicati come ponti multiporta. Si differenzia da un hub, che distribuisce il traffico da un dispositivo connesso a tutti gli altri, in quanto trasmette solo i dati direttamente al destinatario. Pertanto, i segmenti di rete che non erano destinati ai dati eliminano la necessità di elaborarli, il che, ovviamente, porta ad un aumento delle prestazioni e della sicurezza della rete. Un'eccezione potrebbe essere il traffico broadcast per tutti i nodi di rete e il traffico per i dispositivi la cui porta dello switch in uscita è sconosciuta.

Figura 6

Definizione 6

Router (router)– specializzato calcolatore di rete, che ha almeno $ 2 interfacce di rete e inoltra i pacchetti di dati tra diversi segmenti di rete.

Il router consente di filtrare il traffico di rete analizzando gli indirizzi di rete ($IP$). Viene utilizzato principalmente per combinare reti di diverso tipo, spesso incompatibili nell'architettura e nei protocolli. Ad esempio, per combinare LAN Ethernet e connessioni WAN. Spesso un router viene utilizzato per fornire l'accesso da una rete locale a Internet. I router per uso domestico sono generalmente a bassa porta e forniscono una connessione dalla rete domestica del PC al canale di comunicazione del provider Internet.

Figura 7

Definizione 7

Convertitore multimediale (convertitore multimediale)– un dispositivo di rete che converte un mezzo di propagazione del segnale da un tipo all'altro. Tipicamente, il mezzo di propagazione del segnale è fili di rame e cavi ottici.

In genere, un convertitore multimediale ha porte da $ 2 $.

Figura 8

Definizione 8

ricetrasmettitore di rete– un dispositivo progettato per convertire l'interfaccia di trasferimento dati $(RS232-V35$, $AUI-UTP)$. Di solito ha porte da $ 2 $.

Figura 9

Secondo alcuni esperti, il ripetitore (ripetitore) e il concentratore (hub) non appartengono ad apparecchiature di rete attive, perché ripetono semplicemente il segnale e non lo elaborano secondo determinati algoritmi. Ma gli hub gestiti sono ancora apparecchiature di rete attive anche con questo approccio.

Apparecchiature di rete passive

Definizione 9

Apparecchiature di rete passive- apparati di rete non alimentati dalla rete o da altre fonti, e destinati a svolgere funzioni di distribuzione o riduzione del livello del segnale.

L'apparecchiatura di rete passiva è:

Un sistema di cablaggio strutturato (SCS) è costituito da un insieme di cavi e apparecchiature di commutazione, include un metodo della loro condivisione, che consente di creare strutture di comunicazione regolari espandibili in reti locali per vari scopi. SCS è base fisica infrastruttura di costruzione, che consente di riunire in un unico sistema molti servizi informativi di rete per vari scopi: reti locali e reti telefoniche, sistemi di sicurezza, videosorveglianza, ecc.

Figura 10.

Pannello patch(pannello incrociato, pannello patch) - un componente dell'SCS, realizzato sotto forma di un pannello con molti connettori, che si trovano sul lato anteriore del pannello. Sul retro sono presenti contatti progettati per una connessione fissa con cavi e collegati elettricamente ai connettori.

Figura 11.

Spina/presa ($RG58$, $RJ45$, $RJ11$, $GG45$) Balun per cavi coassiali ($RG-58$), ecc.

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: