Okna.  Wirusy.  Notatniki.  Internet.  biuro.  Narzędzia.  Kierowcy

Wstęp

Współczesne społeczeństwo weszło w erę postindustrialną, która charakteryzuje się tym, że informacja stała się najważniejszym zasobem dla rozwoju gospodarki i społeczeństwa. Wraz z powszechnym rozwojem wysokich technologii technologie komputerowe wnoszą główny wkład w informatyzację wszystkich dziedzin życia.

Jedna z charakterystycznych cech obecnego etapu rozwoju Technologie informacyjne można określić słowami „unifikacja” lub „integracja”. Analog i cyfra, telefon i komputer są połączone, mowa, dane, sygnały audio i wideo są połączone w jeden strumień, technologia i sztuka (multimedia i hipermedia) są połączone w jedną technologię. Odwrotną stroną tego procesu jest „dzielenie się” lub „dzielenie się”. Integralną częścią tego procesu jest rozwój sieci komputerowych.

Sieci komputerowe są zasadniczo systemy rozproszone. Główną cechą takich systemów jest obecność kilku centrów przetwarzania danych. Sieci komputerowe, zwane także sieciami komputerowymi lub sieciami transmisji danych, są logiczną konsekwencją ewolucji dwóch najważniejszych gałęzi naukowo-technicznych współczesnej cywilizacji – technologii komputerowych i telekomunikacyjnych. Z jednej strony sieci są szczególnym przypadkiem rozproszonych systemów obliczeniowych, w których grupa komputerów wykonuje grupę powiązanych ze sobą zadań w sposób skoordynowany, wymieniając dane w tryb automatyczny. Z drugiej strony komputery i multipleksowanie danych rozwinęły się w różnych systemach telekomunikacyjnych.

Sieć lokalna (LAN) lub LAN to grupa komputery osobiste lub urządzeń peryferyjnych połączonych ze sobą szybkim łączem danych w lokalizacji jednego lub wielu pobliskich budynków. Głównym zadaniem stawianym przy budowie sieci lokalnych jest stworzenie infrastruktury telekomunikacyjnej przedsiębiorstwa, która zapewni rozwiązanie postawionych zadań z największą efektywnością. Istnieje kilka powodów łączenia oddzielnych komputerów osobistych w sieci LAN:

Po pierwsze, dzielenie się Zarządzanie zasobami umożliwia wielu komputerom lub innym urządzeniom współdzielenie jednego dysku (serwera plików), napędu DVD-ROM, drukarek, ploterów, skanerów i innego sprzętu, zmniejszając koszt przypadający na pojedynczego użytkownika.

Po drugie, oprócz współdzielenia drogich urządzeń peryferyjnych, LVL umożliwia podobne wykorzystanie sieciowych wersji aplikacji.

Po trzecie, LAN zapewnia nowe formy interakcji użytkowników w tym samym zespole, na przykład pracę nad wspólnym projektem.

Po czwarte, sieci LAN umożliwiają korzystanie ze wspólnych środków komunikacji pomiędzy różnymi systemami aplikacyjnymi (usługi komunikacyjne, transmisja danych i wideo, mowa itp.).

Można wyróżnić trzy zasady LAN:

1) Otwarta łączność dodatkowe komputery i innych urządzeń oraz linii (kanałów) komunikacyjnych bez zmiany sprzętu i oprogramowania istniejących elementów sieci.

2) Elastyczność - zachowanie sprawności w przypadku zmiany struktury w wyniku awarii dowolnego komputera lub linii komunikacyjnej.

3) Efektywność Zapewnienie wymaganej jakości obsługi użytkowników przy minimalnych kosztach.

Sieć lokalna ma następujące cechy wyróżniające:

Wysoka szybkość przesyłania danych (do 10 GB), duża przepustowość;

Niski poziom błędów transmisji (wysokiej jakości kanały transmisji);

Wydajny mechanizm kontroli szybkiej wymiany danych;

Precyzyjnie określona liczba komputerów podłączonych do sieci. Obecnie trudno sobie wyobrazić jakąkolwiek organizację bez zainstalowanej w niej sieci lokalnej, wszystkie organizacje dążą do unowocześnienia swojej pracy przy pomocy sieci lokalne.

Ten projekt kursu opisuje tworzenie sieci lokalnej w oparciu o technologię Gigabit Ethernet, poprzez połączenie kilku domów i zorganizowanie dostępu do Internetu.

1. Stworzenie sieci lokalnej

1.1 Topologie sieci

Topologia to sposób fizycznego łączenia komputerów w sieci lokalnej.

Istnieją trzy główne topologie stosowane w budowaniu sieci komputerowych:

Topologia „Magistrala”;

Topologia „Gwiazda”;

Topologia „Pierścień”.

Podczas tworzenia sieci o topologii „Bus” wszystkie komputery są podłączone do jednego kabla (rysunek 1.1). Terminatory muszą znajdować się na jego końcach. Ta topologia służy do budowy sieci 10 Mbit 10Base-2 i 10Base-5. Zastosowany kabel to kabel koncentryczny.

Rysunek 1.1 — Topologia „Bus”

Topologia pasywna opiera się na wykorzystaniu jednego wspólnego kanału komunikacyjnego i jego zbiorowego wykorzystania w trybie współdzielenia czasu. Naruszenie wspólnego kabla lub któregokolwiek z dwóch terminatorów prowadzi do awarii odcinka sieci pomiędzy tymi terminatorami (segmentu sieci). Wyłączenie któregokolwiek z podłączonych urządzeń nie wpływa na działanie sieci. Awaria łącza komunikacyjnego powoduje awarię całej sieci. Wszystkie komputery w sieci „nasłuchują” nośnika i nie uczestniczą w transmisji danych między sąsiadami. Przepustowość takiej sieci maleje wraz ze wzrostem obciążenia lub wzrostem liczby węzłów. Urządzenia aktywne - repeatery (repeatery) z zewnętrznym źródłem zasilania mogą służyć do łączenia elementów magistrali.

Topologia „gwiazdy” polega na podłączeniu każdego komputera oddzielnym przewodem do oddzielnego portu urządzenia zwanego koncentratorem lub repeaterem (repeaterem) lub koncentratorem (koncentratorem) (rysunek 1.2).

Rysunek 1.2 — Topologia „Gwiazda”

Huby mogą być aktywne lub pasywne. W przypadku rozłączenia między urządzeniem a koncentratorem reszta sieci nadal działa. To prawda, że ​​\u200b\u200bjeśli to urządzenie było jedynym serwerem, praca będzie nieco trudna. Jeśli koncentrator ulegnie awarii, sieć przestanie działać.

Ta topologia sieci jest najbardziej przydatna przy szukaniu uszkodzeń elementów sieci: kabli, kart sieciowych czy złączy. Podczas dodawania nowych urządzeń gwiazda jest również wygodniejsza niż współdzielona topologia magistrali. Można również wziąć pod uwagę, że sieci 100 i 1000 Mbit są budowane zgodnie z topologią Zvezdy.

Topologia Aktywna topologia „Pierścień”. Wszystkie komputery w sieci są połączone w błędne koło (rysunek 1.3). Układanie kabli między stanowiskami może być dość trudne i kosztowne, jeśli nie są one ułożone w pierścieniu, ale np. w linii. Jako nośnik w sieci wykorzystywana jest skrętka lub światłowód. Wiadomości krążą wokół. Stacja robocza może przesyłać informacje do innej stacji roboczej dopiero po otrzymaniu prawa do transmisji (token), więc kolizje są wykluczone. Informacje są przesyłane w pierścieniu z jednej stacji roboczej do drugiej, dlatego jeśli jeden komputer ulegnie awarii, jeśli nie zostaną podjęte specjalne środki, cała sieć ulegnie awarii.

Czas przesyłania wiadomości rośnie proporcjonalnie do wzrostu liczby węzłów w sieci. Nie ma ograniczeń co do średnicy pierścionka, ponieważ. determinuje ją tylko odległość między węzłami w sieci.

Oprócz powyższych topologii sieci, tzw. topologie hybrydowe: gwiazda-magistrala, gwiazda-pierścień, gwiazda-gwiazda.

Rysunek 1.3 — Topologia „Pierścień”

Oprócz trzech głównych, podstawowych rozważanych topologii, często stosowana jest również topologia sieci drzewiastej, którą można uznać za kombinację kilku gwiazd. Podobnie jak w przypadku gwiazdy, drzewo może być aktywne lub prawdziwe i pasywne. Przy aktywnym drzewie komputery centralne są zlokalizowane w centrach łączących kilka linii komunikacyjnych, a przy drzewie pasywnym - koncentratory (huby).

Dość często stosowane są również topologie kombinowane, wśród których najczęściej stosowane są topologie gwiazda-opona i gwiazda-pierścień. Topologia gwiazda-magistrala wykorzystuje kombinację magistrali i pasywnej gwiazdy. W tym przypadku zarówno pojedyncze komputery, jak i całe segmenty magistrali są podłączone do koncentratora, czyli w rzeczywistości zaimplementowana jest fizyczna topologia „magistrali”, która obejmuje wszystkie komputery w sieci. W tej topologii można również zastosować kilka koncentratorów, połączonych ze sobą i tworzących tzw. magistralę szkieletową. Poszczególne komputery lub segmenty magistrali są podłączone do każdego z koncentratorów. Tym samym użytkownik otrzymuje możliwość elastycznego łączenia zalet topologii magistrali i gwiazdy, a także łatwej zmiany ilości komputerów podłączonych do sieci.

W przypadku topologii gwiazda-pierścień (gwiazda-pierścień) nie same komputery są łączone w pierścień, ale specjalne koncentratory, do których z kolei komputery są połączone za pomocą podwójnych linii komunikacyjnych w kształcie gwiazdy. W rzeczywistości wszystkie komputery w sieci są zawarte w zamkniętym pierścieniu, ponieważ wewnątrz koncentratorów wszystkie linie komunikacyjne tworzą zamkniętą pętlę. Ta topologia łączy w sobie zalety topologii gwiazdy i pierścienia. Na przykład koncentratory umożliwiają zebranie w jednym miejscu wszystkich punktów połączeń kabli sieciowych.

W tym projekcie kursu wykorzystana zostanie topologia gwiazdy, która ma następujące zalety:

1. awaria jednej stacji roboczej nie wpływa na działanie całej sieci jako całości;

2. dobra skalowalność sieci;

3. łatwe rozwiązywanie problemów i przerw w sieci;

4. wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);

5. elastyczne opcje administracyjne.

1.2 System kablowy

Wybór podsystemu kablowego podyktowany jest typem sieci oraz wybraną topologią. Fizyczne właściwości kabla wymagane przez normę są określane podczas jego produkcji, o czym świadczą oznaczenia zastosowane na kablu. W rezultacie dzisiaj prawie wszystkie sieci są projektowane w oparciu o kable UTP i światłowody, kabel koncentryczny jest używany tylko w wyjątkowych przypadkach, a następnie z reguły przy organizowaniu stosów o niskiej prędkości w szafach elektrycznych.

Obecnie w projektach (standardowych) sieci lokalnych uwzględniane są tylko trzy rodzaje kabli:

koncentryczny (dwa rodzaje):

Cienki kabel koncentryczny (cienki kabel koncentryczny);

Gruby kabel koncentryczny (gruby kabel koncentryczny).

skrętka (dwa główne rodzaje):

Nieekranowana skrętka (UTP);

Ekranowana skrętka (STP).

kabel światłowodowy (dwa rodzaje):

Kabel wielomodowy (kabel światłowodowy wielomodowy);

Kabel jednomodowy (kabel światłowodowy jednomodowy).

Jeszcze nie tak dawno kabel koncentryczny był najpopularniejszym typem kabla. Wynika to z dwóch powodów: po pierwsze, był stosunkowo niedrogi, lekki, elastyczny i łatwy w użyciu; po drugie, powszechna popularność kabla koncentrycznego sprawiła, że ​​jest on bezpieczny i łatwy w instalacji.

Najprostszy kabel koncentryczny składa się z miedzianego rdzenia, otaczającej go izolacji, ekranu w postaci metalowego oplotu oraz zewnętrznej powłoki.

Jeśli kabel oprócz metalowego oplotu ma również warstwę „folii”, nazywa się to kablem podwójnie ekranowanym (rysunek 1.4). W przypadku silnych zakłóceń można zastosować kabel z poczwórnym ekranowaniem, składa się on z podwójnej warstwy folii oraz podwójnej warstwy metalowego oplotu.

Rysunek 1.4 — Struktura kabla koncentrycznego

Oplot, zwany ekranem, chroni dane przesyłane przez kable, pochłaniając zewnętrzne sygnały elektromagnetyczne, zwane zakłóceniami lub szumami, dzięki czemu ekran zapobiega uszkodzeniu danych przez zakłócenia.

Sygnały elektryczne są przesyłane wzdłuż przewodu. Rdzeń to pojedynczy przewód lub wiązka przewodów. Rdzeń jest zwykle wykonany z miedzi. Rdzeń przewodzący i metalowy oplot nie mogą się stykać, w przeciwnym razie nastąpi zwarcie i zakłócenia zniekształcą dane.

Kabel koncentryczny jest bardziej odporny na zakłócenia, tłumienie sygnału w nim jest mniejsze niż w przypadku skrętki.

Tłumienie to zmniejszanie się wielkości sygnału podczas jego przemieszczania się w kablu.

Cienki kabel koncentryczny to elastyczny kabel o średnicy około 5 mm. Ma zastosowanie do prawie każdego rodzaju sieci. Łączy się bezpośrednio z kartą sieciową za pomocą trójnika.

Złącza kablowe nazywane są złączami BNC. Cienki kabel koncentryczny jest w stanie przesłać sygnał na odległość 185 m, bez jego powolnego tłumienia.

Cienki kabel koncentryczny należy do grupy zwanej rodziną RG-58.Głównym wyróżnikiem tej rodziny jest miedziany rdzeń.

RG 58/U - żyła miedziana jednodrutowa.

RG 58/U - druty skręcone.

RG 58 C/U - standard wojskowy.

RG 59 - używany do transmisji szerokopasmowej.

RG 62 - stosowany w sieciach Archet.

Gruby kabel koncentryczny to stosunkowo sztywny kabel o średnicy około 1 cm, nazywany czasem standardem Ethernet, ponieważ ten typ kabla został zaprojektowany dla tej architektury sieci. Miedziany rdzeń tego kabla jest grubszy niż rdzeń cienkiego kabla, dzięki czemu przesyła sygnały dalej. Aby połączyć się z grubym kablem, używane jest specjalne urządzenie nadawczo-odbiorcze.

Transceiver wyposażony jest w specjalne złącze zwane „zębem wampira” lub sprzęgaczem przebijającym. Wnika w warstwę izolacyjną i styka się z rdzeniem przewodzącym. Aby podłączyć nadajnik-odbiornik do karty sieciowej, należy podłączyć kabel nadajnika-odbiornika do złącza portu AUI na karcie sieciowej.

Skrętka to dwa kable izolacyjne skręcone wokół siebie. kabel miedziany. Istnieją dwa rodzaje cienkich kabli: skrętka nieekranowana (UTP) i skrętka ekranowana (STP) (rysunek 1.5).

Rysunek 1.5 — Nieekranowana i ekranowana skrętka dwużyłowa

Często w jednej osłonie ochronnej umieszcza się kilka skręconych par. Ich liczba w takim kablu może być różna. Zwijanie przewodów pozwala na pozbycie się zakłóceń elektrycznych indukowanych przez sąsiednie pary oraz inne źródła (silniki, transformatory).

Skrętka nieekranowana (specyfikacja 10 Base T) jest szeroko stosowana w sieciach LAN, maksymalna długość segmentu to 100m.

Nieekranowana skrętka składa się z 2 izolowanych drutów miedzianych. Istnieje kilka specyfikacji regulujących liczbę zwojów na jednostkę długości - w zależności od przeznaczenia kabla.

1) Tradycyjny kabel telefoniczny, który może przesyłać tylko mowę.

2) Kabel zdolny do przesyłania danych z prędkością do 4 Mb/s. Składa się z 4 skręconych par.

3) Kabel zdolny do przesyłania danych z prędkością do 10 Mb/s. Składa się z 4 skręconych par z 9 zwojami na metr.

4) Kabel zdolny do przesyłania danych z prędkością do 16 Mb/s. Składa się z 4 skręconych par.

5) Kabel zdolny do przesyłania danych z prędkością do 100 Mb/s. Składa się z 4 skręconych par miedzianego drutu.

Jednym z potencjalnych problemów ze wszystkimi typami kabli jest przesłuch.

Przesłuch to przesłuch spowodowany sygnałami w sąsiednich przewodach. Skrętka nieekranowana jest szczególnie podatna na takie zakłócenia. Ekran służy do zmniejszenia ich wpływu.

Ekranowana skrętka (STP) ma miedzianą osłonę, która zapewnia lepszą ochronę niż nieekranowana skrętka. Pary przewodów STP owinięte są folią. Dzięki temu ekranowana skrętka posiada doskonałą izolację, chroniąc przesyłane dane przed zewnętrznymi zakłóceniami.

Dlatego STP jest mniej podatny na zakłócenia elektryczne niż UTP i może przesyłać sygnały z większą prędkością i na większe odległości.

Do podłączenia skrętki komputerowej do komputera służą złącza telefoniczne RG-45.


Rysunek 1.6 - Struktura kabla światłowodowego

W kablu światłowodowym dane cyfrowe są propagowane wzdłuż światłowodów w postaci modulowanych impulsów świetlnych. Jest to stosunkowo niezawodna (bezpieczna) metoda transmisji, ponieważ nie są przesyłane żadne sygnały elektryczne. Dlatego kabel światłowodowy nie może być ukryty i przechwycony, co nie jest odporne na żaden kabel przewodzący sygnały elektryczne.

Linie światłowodowe są przeznaczone do przesyłania dużych ilości danych z bardzo dużą prędkością, ponieważ sygnał w nich praktycznie nie jest tłumiony ani zniekształcany.

Światłowód to niezwykle cienki szklany cylinder, zwany rdzeniem, pokryty warstwą szkła, zwaną płaszczem, o współczynniku załamania światła innym niż rdzeń (rysunek 1.6). Czasami włókno jest wykonane z tworzywa sztucznego, które jest łatwiejsze w użyciu, ale ma gorsze parametry niż szkło.

Każde włókno szklane przesyła sygnały tylko w jednym kierunku, więc kabel składa się z dwóch włókien z oddzielnymi złączami. Jeden z nich służy do nadawania sygnału, drugi do odbioru.

Transmisja światłowodowa nie podlega zakłóceniom elektrycznym i odbywa się z ekstremalnie wysokimi prędkościami (obecnie do 100 Mbps, teoretycznie możliwa prędkość to 200 000 Mbps). Może przesyłać dane na wiele kilometrów.

W tym kursie wykorzystany zostanie projekt "Skrętka" kategorii 5E oraz "kabel światłowodowy".

Technologia sieciowa 1.3 Gigabit Ethernet

Podczas organizowania interakcji węzłów w sieciach lokalnych główną rolę przypisuje się protokołowi warstwy łącza. Aby jednak warstwa łącza podołała temu zadaniu, struktura sieci lokalnych musi być dość specyficzna, np. najpopularniejszy protokół warstwy łącza – Ethernet – przeznaczony jest do równoległego łączenia wszystkich węzłów sieci do wspólnej magistrali dla im - kawałek kabla koncentrycznego. Podobnym podejściem jest użycie proste struktury połączenia kablowe między komputerami w sieci lokalnej, odpowiadały głównemu celowi stawianemu przez twórców pierwszych sieci lokalnych w drugiej połowie lat 70. Celem było znalezienie prostego i taniego rozwiązania umożliwiającego połączenie w sieć komputerową kilkudziesięciu komputerów znajdujących się w tym samym budynku.

Ta technologia straciła swoją praktyczność, ponieważ teraz nie dziesiątki, ale setki komputerów znajdujących się nie tylko w różnych budynkach, ale także w różnych obszarach są połączone w sieci lokalne. Dlatego wybieramy wyższą prędkość i niezawodność przesyłania informacji. Wymagania te spełnia technologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, oparty na skrętce i światłowodzie. Ponieważ technologia Gigabit Ethernet jest kompatybilna z Ethernetem 10 Mb/s i 100 Mb/s, możliwe jest łatwe przejście na tę technologię bez znacznych inwestycji w oprogramowanie, struktury kabli i szkolenia personelu.

Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3 Ethernet, który wykorzystuje tę samą strukturę pakietów, format i obsługę protokołu CSMA/CD, pełnego dupleksu, kontroli przepływu i nie tylko, teoretycznie zapewniając dziesięciokrotny wzrost wydajności.

CSMA/CD (ang. Carrier-Sense Multiple Access with Collision Detection - multiple access z kontrolą nośnej i detekcją kolizji) to technologia wielodostępu do wspólnego medium transmisyjnego w lokalnej sieci komputerowej z kontrolą kolizji. CSMA/CD odnosi się do zdecentralizowanych metod losowych. Znajduje zastosowanie zarówno w sieciach konwencjonalnych typu Ethernet, jak iw sieciach o dużej szybkości (Fast Ethernet, Gigabit Ethernet).

Nazywany również protokołem sieciowym wykorzystującym schemat CSMA/CD. Protokół CSMA/CD działa w warstwie łącza danych w modelu OSI.

Popularne w praktyce cechy i zastosowania tych sieci związane są właśnie z cechami stosowanej metody dostępu. CSMA/CD to modyfikacja „czystego” Carrier Sense Multiple Access (CSMA).

Jeśli podczas transmisji ramki stacja robocza wykryje inny sygnał zajmujący medium transmisyjne, zatrzymuje transmisję, wysyła sygnał zacięcia i czeka przez losowy czas (znany jako „opóźnienie odczekiwania” i znaleziony przy użyciu obcinanego binarnego wykładniczego algorytmu odczekiwania) przed ponownym wysłaniem ramki.

Wykrywanie kolizji służy do poprawy wydajności CSMA poprzez przerwanie transmisji natychmiast po wykryciu kolizji i zmniejszenie szansy na drugą kolizję podczas retransmisji.

Metody wykrywania kolizji zależą od używanego sprzętu, ale w przypadku szyn elektrycznych, takich jak Ethernet, kolizje można wykryć, porównując przesyłane i odbierane informacje. Jeśli jest inny, to na bieżącą nakładana jest kolejna transmisja (wystąpiła kolizja) i transmisja jest natychmiast przerywana. Wysyłany jest sygnał zakłócający, który opóźnia transmisję wszystkich nadajników o dowolny czas, zmniejszając ryzyko kolizji podczas ponownej próby.

1.4 Sprzęt

Wybór sprzęt komputerowy należy zwrócić szczególną uwagę, istotną rolę odgrywa możliwość rozbudowy systemu oraz łatwość jego modernizacji, gdyż to właśnie pozwala nam zapewnić wymaganą wydajność nie tylko w chwili obecnej, ale również w przyszłości.

Najbardziej interesująca jest maksymalna głośność pamięć o swobodnym dostępie, które mogą być używane na tym serwerze, możliwość instalacji większej ilości potężny procesor, a także drugi procesor (jeśli planujesz używać systemu operacyjnego obsługującego konfigurację dwuprocesorową). Kolejnym ważnym pytaniem jest, która konfiguracja podsystem dyskowy może być używany na tym serwerze, przede wszystkim jaka jest objętość dysków, ich maksymalna liczba.

Bez wątpienia istotnym parametrem każdego serwera jest jego wysokiej jakości i nieprzerwane zasilanie. W tym zakresie należy sprawdzić, czy serwer posiada kilka (co najmniej dwa) zasilaczy. Zwykle te dwa zasilacze pracują równolegle, tj. jeśli ulegnie awarii, serwer kontynuuje pracę, pobierając energię z innego (sprawnego) zasilacza. Jednocześnie powinna istnieć również możliwość ich „gorącej” wymiany. I oczywiście potrzebujesz zasilacza awaryjnego. Jego obecność pozwala w przypadku przerwy w dostawie prądu przynajmniej poprawnie zamknąć system operacyjny i włączyć serwer.

Wysoką niezawodność serwerów osiąga się poprzez wdrożenie zestawu środków związanych zarówno z zapewnieniem niezbędnego przepływu ciepła w obudowie, kontrolą temperatury najważniejszych komponentów, monitorowaniem szeregu innych parametrów, jak i pełną lub częściową redundancją podsystemów.

Konieczne jest również zwrócenie uwagi na wybór dodatkowych elementów sprzętowych sieci. Przy wyborze sprzętu sieciowego warto wziąć pod uwagę topologię sieci oraz system okablowania, na którym jest wykonany.

· Poziom standaryzacji sprzętu i jego kompatybilność z najpowszechniejszymi narzędziami programowymi;

· Szybkość przekazywania informacji i możliwość jej dalszego zwiększania;

· Możliwe topologie sieci i ich kombinacje (magistrala, gwiazda pasywna, drzewo pasywne);

· Metoda sterowania wymianą sieci (CSMA/CD, metoda pełnego dupleksu lub znacznika);

· Dozwolone typy kabli sieciowych, ich maksymalna długość, odporność na zakłócenia;

· Koszt i parametry techniczne konkretnego sprzętu (karty sieciowe, transceivery, repeatery, koncentratory, przełączniki).

Minimalne wymagania serwera:

procesor AMD Athlon 64 X2 6000+ 3,1 GHz;

Karty sieciowe Podwójny NC37H z kartą sieciową TCP/IP Offload Engine;

RAM 8GB;

Dysk twardy 2x500 GB Seagate Barracuda 7200 obr./min.

1.5 Oprogramowanie

Oprogramowanie sieci komputerowych składa się z trzech elementów:

1) autonomiczne systemy operacyjne (OS) instalowane na stacjach roboczych;

2) sieciowe systemy operacyjne instalowane na dedykowanych serwerach, które stanowią podstawę każdej sieci komputerowej;

3) aplikacje sieciowe lub usługi sieciowe.

Jako samodzielny system operacyjny dla stacji roboczych z reguły używane są nowoczesne 32-bitowe systemy operacyjne - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Jako sieciowe systemy operacyjne w sieciach komputerowych stosowane są:

system operacyjny NetWare firmy Novell;

Sieciowe systemy operacyjne firmy Microsoft (Windows NT, Microsoft Windows 2000 Server, serwer Windowsa 2003, Windows Server 2008)

System Windows Server 2008 zapewnia trzy główne korzyści:

1) Poprawiona kontrola

System Windows Server 2008 umożliwia lepszą kontrolę nad serwerem i infrastrukturą sieciową oraz skupienie się na zadaniach o znaczeniu krytycznym poprzez:

Uproszczone zarządzanie infrastrukturą IT dzięki nowym narzędziom, które zapewniają jeden interfejs do konfigurowania i monitorowania serwerów oraz możliwość automatyzacji rutynowych operacji.

Usprawnij instalację i zarządzanie systemem Windows Server 2008, wdrażając tylko te role i funkcje, których potrzebujesz. Rekonfiguracja serwera zmniejsza luki w zabezpieczeniach i zmniejsza potrzebę aktualizacji oprogramowania, co ułatwia bieżącą konserwację.

Wydajne rozwiązywanie problemów i rozwiązywanie problemów za pomocą zaawansowanych narzędzi diagnostycznych, które zapewniają wgląd w bieżący stan środowiska serwerowego, zarówno fizycznego, jak i wirtualnego.

Ulepszona kontrola nad serwerami zdalnymi, takimi jak serwery w oddziałach. Usprawniając administrowanie serwerem i replikację danych, możesz lepiej służyć swoim użytkownikom i wyeliminować niektóre problemy związane z zarządzaniem.

Z łatwością zarządzaj serwerami internetowymi za pomocą Internetowych usług informacyjnych 7.0, potężnej platformy internetowej dla aplikacji i usług. Ta modułowa platforma oferuje prostszy interfejs zarządzania oparty na zadaniach i zintegrowane zarządzanie stanem usługi sieciowej, zapewnia ścisłą kontrolę nad interakcjami węzłów i zawiera szereg ulepszeń bezpieczeństwa.

Lepsza kontrola ustawień użytkownika dzięki zaawansowanym zasadom grupowym.

2) Zwiększona elastyczność

Następujące funkcje systemu Windows Server 2008 umożliwiają tworzenie elastycznych i dynamicznych centrów danych, które spełniają stale zmieniające się potrzeby Twojej firmy.

Wbudowane technologie do wirtualizacji na jednym serwerze z kilkoma systemami operacyjnymi (Windows, Linux itp.). Dzięki tym technologiom oraz prostszym i bardziej elastycznym zasadom licencjonowania można dziś łatwo czerpać korzyści z wirtualizacji, w tym ekonomiczne.

Scentralizowany dostęp do aplikacji i bezproblemowa integracja zdalnie publikowanych aplikacji. Dodatkowo warto zwrócić uwagę na możliwość łączenia się ze zdalnymi aplikacjami poprzez firewall bez użycia VPN – pozwala to na szybkie reagowanie na potrzeby użytkowników niezależnie od ich lokalizacji.

Szeroka gama nowych opcji wdrażania.

Elastyczne i wydajne aplikacje łączą pracowników między sobą i z danymi, zapewniając w ten sposób widoczność, udostępnianie i przetwarzanie informacji.

Interakcja z istniejącym środowiskiem.

Rozwinięta i aktywna społeczność zapewniająca wsparcie przez cały cykl życia.

3) Poprawiona ochrona

Windows Server 2008 zwiększa bezpieczeństwo systemu operacyjnego i środowiska, zapewniając solidne podstawy do budowania firmy. Serwery, sieci, dane i konta użytkowników są chronione przed awariami i włamaniami ze strony systemu Windows Server w następujący sposób.

Ulepszone funkcje bezpieczeństwa zmniejszają podatność rdzenia serwera, zwiększając w ten sposób niezawodność i bezpieczeństwo środowiska serwerowego.

Technologia Network Access Protection pozwala izolować komputery, które nie spełniają wymagań obowiązujących polityk bezpieczeństwa. Zdolność do egzekwowania zgodności z zabezpieczeniami to potężny sposób ochrony sieci.

Zaawansowane inteligentne rozwiązania reguł i zasad, które poprawiają łatwość zarządzania i bezpieczeństwo funkcji sieciowych, umożliwiają tworzenie sieci opartych na zasadach.

Ochrona danych, która umożliwia dostęp tylko użytkownikom z odpowiednim kontekstem bezpieczeństwa i zapobiega utracie danych w przypadku awarii sprzętu.

Obrona od złośliwe oprogramowanie za pomocą Kontroli konta użytkownika z nową architekturą uwierzytelniania.

Zwiększona odporność systemu, zmniejszająca ryzyko utraty dostępu, pracy, czasu, danych i kontroli.

Dla użytkowników sieci lokalnych dużym zainteresowaniem cieszy się zestaw usług sieciowych, za pomocą których uzyskuje możliwość przeglądania listy komputerów dostępnych w sieci, odczytywania zdalnego pliku, drukowania dokumentu na drukarce zainstalowanej na inny komputer w sieci lub wysłać wiadomość e-mail.

Wdrażanie usług sieciowych odbywa się za pomocą oprogramowania (oprogramowania). Usługi plików i usługi drukowania są dostarczane przez systemy operacyjne, podczas gdy pozostałe usługi są dostarczane przez sieć. programy użytkowe lub aplikacji. do tradycyjnego usługi sieciowe obejmują: Telnet, FTP, HTTP, SMTP, POP-3.

Usługa Telnet umożliwia organizowanie połączeń użytkowników z serwerem za pomocą protokołu Telnet.

Usługa FTP umożliwia przesyłanie plików z serwerów WWW. Usługa ta jest świadczona przez przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Opera itp.)

HTTP - usługa przeznaczona do przeglądania stron internetowych (stron internetowych) świadczona przez aplikacje sieciowe: Internet Explorer, Mozilla Firefox, Opera itp.

SMTP, POP-3 - obsługa poczty przychodzącej i wychodzącej. Realizowane przez aplikacje pocztowe: Outlook Express, The Bat itp.

Na serwerze wymagany jest również program antywirusowy. ESET NOD32 Smart Security Business Edition to nowe zintegrowane rozwiązanie, które zapewnia kompleksową ochronę serwerów i stacji roboczych dla wszystkich typów organizacji.

To rozwiązanie zawiera funkcje antyspamowe i zapory osobistej, z których można korzystać bezpośrednio na stacji roboczej.

ESET NOD32 Smart Security Business Edition zapewnia obsługę plików Serwery Windowsowe, Novell Netware i Linux/FreeBSD oraz ich ochrona przed znanymi i nieznanymi wirusami, robakami, końmi trojańskimi i programy szpiegujące, a także inne zagrożenia internetowe. Rozwiązanie posiada możliwość skanowania przy dostępie, na żądanie oraz automatyczne aktualizacje.

ESET NOD32 Smart Security Business Edition zawiera komponent ESET Remote Administrator, który zapewnia aktualizacje i scentralizowaną administrację w środowiskach sieci korporacyjnej lub sieci rozległej. Rozwiązanie zapewnia optymalną wydajność systemu i sieci przy jednoczesnym zmniejszeniu zużycia energii. przepustowość łącza. Rozwiązanie posiada funkcjonalność i elastyczność, których potrzebuje każda firma:

1) Instalacja na serwerze. Wersję dla klientów korporacyjnych ESET NOD32 Smart Security można zainstalować zarówno na serwerze, jak i na stacjach roboczych. Jest to szczególnie ważne dla firm, które chcą zachować konkurencyjność, ponieważ serwery są tak samo podatne na ataki jak zwykłe stacje robocze. Jeśli serwery nie są chronione, jeden wirus może uszkodzić cały system.

2) Zdalna administracja. Dzięki ESET Remote Administrator możesz monitorować oprogramowanie zabezpieczające i administrować nim z dowolnego miejsca na świecie. Czynnik ten ma szczególne znaczenie dla firm rozproszonych geograficznie, jak również dla administratorzy systemu który preferuje zdalną formę pracy lub jest w trasie.

Możliwość „Lustra”. Funkcja kopii lustrzanej ESET NOD32 umożliwia administratorowi IT ograniczenie przepustowości sieci poprzez utworzenie wewnętrznego serwera aktualizacji. W rezultacie zwykli użytkownicy nie muszą łączyć się z Internetem, aby otrzymywać aktualizacje, co nie tylko oszczędza zasoby, ale także zmniejsza ogólną podatność struktury informacji na ataki.

1.6 Krótki plan sieci

Tabela 1.1 — Krótkie zestawienie wyposażenia

2 Fizyczna budowa sieci lokalnej i organizacja dostępu do Internetu

2.1 Sprzęt sieciowy

2.1.1 Sprzęt aktywny

W tym kursie będzie używany następujący sprzęt:

Przełącznik łącza DGS-3200-16;

Przełącznik łącza DGS-3100-24;

Router D-link DFL-1600;

Konwerter 1000 Mbit/s D-Link DMC-810SC;

Serwer IBM System x3400 M2 7837PBQ.

Rysunek 2.1 — Przełącznik D-link DGS-3200-16

Charakterystyka ogólna

Rodzaj urządzenia przełącznik

Jest

Liczba miejsc na dodatkowe

interfejsy 2

Kontrola

Port konsoli Jest

interfejs sieciowy Jest

Obsługa Telnetu Jest

Obsługa SNMP Jest

Dodatkowo

Obsługa IPv6 Jest

Wsparcie standardów Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tagi priorytetowe), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Wymiary (SxWxG) 280x43x180mm

Liczba portów 16 x Ethernet 10/100/1000

przełącznik Mb/s

32 Gb/s

Rozmiar tablicy adresów MAC 8192

ruter

IGMP v1

Rysunek 2.2 — Przełącznik D-link DGS-3100-24

Charakterystyka ogólna

Rodzaj urządzenia przełącznik

Możliwość montażu w stojaku Jest

Liczba gniazd na dodatkowe interfejsy 4

Kontrola

Port konsoli Jest

interfejs sieciowy Jest

Obsługa Telnetu Jest

Obsługa SNMP Jest

Dodatkowo

Wsparcie standardów Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tagi priorytetowe), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Wymiary (SxWxG) 440 x 44 x 210 mm

Waga 3,04 kg

Dodatkowe informacje 4 porty combo 1000BASE-T/SFP

Liczba portów 24 x Ethernet 10/100/1000

przełącznik Mb/s

Wsparcie stosu Jest

Przepustowość wewnętrzna 68 Gb/s

Rozmiar tablicy adresów MAC 8192

ruter

Protokoły routingu dynamicznego IGMP v1

Rysunek 2.3 — Router D-link DFL-1600

Charakterystyka ogólna

Rodzaj urządzenia ruter

Kontrola

Port konsoli Jest

interfejs sieciowy Jest

Obsługa Telnetu Jest

Obsługa SNMP Jest

Dodatkowo

Wsparcie standardów IEEE 802.1q (VLAN)

Wymiary (SxWxG) 440 x 44 x 254 mm

Dodatkowe informacje 6 konfigurowalnych przez użytkownika portów Gigabit Ethernet

Liczba portów 5 x Ethernet 10/100/1000

przełącznik Mb/s

ruter

Zapora ogniowa Jest

NAT Jest

DHCP serwer Jest

Protokoły dynamiczne

rozgromienie IGMP v1, IGMP v2, IGMP v3, OSPF

Obsługa tuneli VPN tak (1200 tuneli)

Rysunek 2.4 - Konwerter 1000 Mbit/s D-Link DMC-805G

Charakterystyka ogólna

· Jeden kanał konwersji medium transmisyjnego pomiędzy 1000BASE-T a 1000BASE-SX/LX (transceiver SFP mini GBIC);

· Kompatybilność ze standardami IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Wskaźniki stanu na przednim panelu;

Wsparcie dla LLCF (Link Loss Carry Forward, Link Pass Through);

· Obsługa trybu dupleksu i automatycznej negocjacji portu optycznego;

· Przełącznik DIP do konfiguracji światłowodu (automatyczny/ręczny), LLR (włącz/wyłącz);

· Obsługa LLR (Link Loss Return) dla portu FX;

· Zastosowanie jako samodzielne urządzenie lub instalacja w obudowie DMC-1000;

· Monitorowanie stanu dupleks/kanałów dla obu rodzajów mediów za pośrednictwem modułu sterującego DMC-1002 po zainstalowaniu w obudowie DMC-1000;

· Wymuszone ustawienie trybu duplex, włączanie/wyłączanie LLR dla FX, włączanie/wyłączanie portów za pomocą modułu sterującego DMC-1002 chassis DMC-1000;

· Transmisja danych z prędkością kanału;

· Wymiana na gorąco po zainstalowaniu w podwoziu;

Wymiary 120x88x25mm

Waga 305

Temperatura pracy 0° do 40°C

Temperatura przechowywania -25° do 75°C

Wilgotność 10% do 95 bez kondensacji

Rysunek 2.5 — Serwer IBM System x3400 M2 7837PBQ

Specyfikacje serwera

procesor Czterordzeniowy Intel Xeon

Seria E5520

Częstotliwość procesora A 2260MHz

Liczba procesorów 1 (+1 opcjonalnie)

Częstotliwość magistrali systemowej 1066MHz

Pamięć podręczna drugiego poziomu (L2C) 8 MB

Chipset Intel 5500

Baran 12 GB

Maksymalna pamięć RAM 96 GB

Sloty na RAM 12

Rodzaj pamięci RAM DDR3

Chipset wideo wbudowany

Rozmiar pamięci wideo 146 MB

Liczba dysków twardych 3

Rozmiar dysku twardego 0 GB

Maksymalna liczba dysków 8

kontroler dysku twardego M5015

Napędy optyczne DVD+RW

Interfejs sieciowy 2x Gigabitowy Ethernet

Zewnętrzne porty we/wy 8 portów USB (sześć zewnętrznych, dwa wewnętrzne), podwójny port

Typ mocowania Wieża

Typ zasilacza 920 (x2) W

Maksymalna ilość

zasilacze 2

Wymiary 100x580x380mm

Waga 33 kg

Gwarancja 3 lata

Dodatkowe informacje Klawiatura + Mysz

Akcesoria (zamawiane oddzielnie) IBM System x3400 M2 Server 7837PBQ

2.1.2 Wyposażenie pasywne

Sprzęt pasywny to fizyczna infrastruktura sieci (panele krosownicze, gniazda, szafy, szafy, kable, kanały kablowe, tacki itp.). Przepustowość i jakość kanałów komunikacyjnych w dużej mierze zależy od jakości systemu kablowego, dlatego do testowania fizycznych nośników danych musi być używany złożony i kosztowny sprzęt pod kontrolą wykwalifikowanego personelu w tym zakresie.

2.2 Obliczenia systemu kablowego

2.2.1 Obliczenie długości kabla światłowodowego magistrali głównej

W projekcie kursu musisz połączyć 4 domy. Ponieważ określone piętra to 5, 12 i 14, bardziej celowe jest poprowadzenie głównego kabla światłowodowego przez łączność powietrzną.

Do podwieszenia magistrali między słupami a budynkami stosuje się specjalny samonośny kabel światłowodowy, który posiada centralny element wzmacniający (CSE) oraz linkę stalową. Optymalna odległość między wspornikami do mocowania kabli wynosi od 70 do 150 metrów.


Rysunek 2.5 – Lokalizacja domów

Tabela 2.1 - Obliczanie długości kabla światłowodowego magistrali głównej

sekcja kabla Długość, m Liczba segmentów Długość z marginesem, m
1-2 105 1 136,5
2-3 75 1 97,5
3-4 190 1 247
4-5 100 1 130
5-6 75 1 97,5
Całkowity 708,5

2.2.2 Obliczanie długości skrętki

Piony kablowe służą do układania kabli na podłogach. Na korytarzach. Przy wejściach kabla nie da się zapakować, bo. wejścia nie są tak brudne, a zagrożenia gwałtownym spadkiem temperatury i zanieczyszczeniem są minimalne.

Skrętka od przełącznika na dachu do żądanej podłogi przechodzi przez pion bez żadnego zabezpieczenia, od panelu elektrycznego do mieszkania, zarówno w kanałach kablowych, jak i bez nich, po prostu przymocowana do ściany za pomocą wsporników.

Serwer i router znajdują się w budynku nr 2 na 5 piętrze 3 wejście w szczelnym pomieszczeniu o stałej temperaturze nie wyższej niż 30°C.

Tabela 2.2 - Obliczanie długości skrętki w domach

Odległość od przełącznika do otworu

Liczba kabli

za mieszkanie m

Długość z marginesem, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Logiczna struktura sieci

Podczas pracy przełącznika nośnik transmisji danych każdego segmentu logicznego pozostaje wspólny tylko dla tych komputerów, które są bezpośrednio podłączone do tego segmentu. Przełącznik realizuje komunikację nośników transmisji danych różnych segmentów logicznych. Przesyła ramki między segmentami logicznymi tylko wtedy, gdy jest to konieczne, to znaczy tylko wtedy, gdy współpracujące komputery znajdują się w różnych segmentach.

Podział sieci na segmenty logiczne poprawia wydajność sieci, jeśli w sieci istnieją grupy komputerów, które głównie komunikują się ze sobą. Jeśli nie ma takich grup, to wprowadzenie przełączników do sieci może tylko pogorszyć ogólną wydajność sieci, ponieważ decyzja o przesłaniu pakietu z jednego segmentu do drugiego wymaga dodatkowego czasu.

Jednak nawet w sieci średniej wielkości takie grupy zwykle istnieją. Dlatego podzielenie go na logiczne segmenty daje wzrost wydajności - ruch jest zlokalizowany w obrębie grup, a obciążenie ich wspólnych systemów kablowych jest znacznie zmniejszone.

Przełączniki decydują, do którego portu wysłać ramkę, analizując adres docelowy umieszczony w ramce, a także na podstawie informacji o tym, czy dany komputer należy do określonego segmentu podłączonego do jednego z portów przełącznika, czyli na podstawie informacji o konfiguracja sieci. Aby zebrać i przetworzyć informacje o konfiguracji podłączonych do niego segmentów, przełącznik musi przejść przez etap „uczenia się”, czyli samodzielnie wykonać wstępne prace w celu zbadania ruchu przez niego przechodzącego. Ustalenie, czy komputery należą do segmentów, jest możliwe dzięki obecności w ramce nie tylko adresu docelowego, ale także adresu źródła, które wygenerowało pakiet. Korzystając z informacji o adresie źródłowym, przełącznik odwzorowuje numery portów na adresy komputerów. Mostek/switch w procesie uczenia się sieci po prostu przesyła ramki pojawiające się na wejściach jego portów do wszystkich innych portów, pracując przez pewien czas jako repeater. Po tym jak bridge/switch dowie się, że adresy należą do segmentów, zaczyna przesyłać ramki pomiędzy portami tylko w przypadku transferu między segmentami. Jeśli po zakończeniu uczenia nagle na wejściu przełącznika pojawi się ramka z nieznanym adresem docelowym, to ramka ta zostanie powtórzona na wszystkich portach.

Działające w ten sposób mosty/przełączniki określane są zwykle jako przezroczyste (transparentne), ponieważ pojawienie się takich mostów/przełączników w sieci jest całkowicie niewidoczne dla jej węzłów końcowych. To pozwala im nie zmieniać oprogramowania podczas przechodzenia od prostych konfiguracji wykorzystujących tylko koncentratory do bardziej złożonych, podzielonych na segmenty.

Istnieje inna klasa mostów/przełączników, które przekazują ramki między przeskokami na podstawie pełnych informacji o ścieżce między przeskokami. Ta informacja jest zapisywana w ramce przez stację źródłową ramki, więc mówią, że takie urządzenia implementują algorytm routingu źródłowego. Podczas korzystania z mostów/przełączników z trasowaniem źródłowym węzły końcowe muszą być świadome segmentacji sieci i kart sieciowych, w którym to przypadku muszą mieć komponent routingu ramek w swoim oprogramowaniu.

Za prostotę zasady działania przezroczystego mostka/przełącznika trzeba zapłacić ograniczeniami w topologii sieci zbudowanej z wykorzystaniem tego typu urządzeń - takie sieci nie mogą mieć zamkniętych tras - pętli. Mostek/przełącznik nie może działać prawidłowo w sieci z pętlami, a sieć jest zanieczyszczana zapętlonymi pakietami, a jej wydajność spada.

Dla automatyczne rozpoznawanie pętli w konfiguracji sieci, opracowano algorytm drzewa opinającego (Spanning Tree Algorithm, STA). Algorytm ten pozwala mostom/przełącznikom na adaptacyjne budowanie drzewa łączy, gdy poznają one topologię łącza segmentów przy użyciu specjalnych ramek testowych. Po wykryciu zamkniętych pętli niektóre łącza są uznawane za zbędne. Mostek/przełącznik może korzystać z łącza nadmiarowego tylko w przypadku awarii jednego z łączy podstawowych. W rezultacie sieci oparte na mostach/przełącznikach obsługujących algorytm drzewa opinającego mają pewien margines bezpieczeństwa, ale nie można poprawić wydajności za pomocą wielu łączy równoległych w takich sieciach.

2.4 Adresacja IP w sieci

Istnieje 5 klas adresów IP - A, B, C, D, E. Adres IP należący do jednej lub drugiej klasy jest określany przez wartość pierwszego oktetu (W). Poniżej przedstawiono zgodność między wartościami pierwszego oktetu a klasami adresów.

Tabela 2.3 — Zakres oktetów klas adresów IP

Adresy IP pierwszych trzech klas są przeznaczone do adresowania poszczególnych hostów i poszczególnych sieci. Takie adresy składają się z dwóch części - numeru sieciowego i numeru hosta. Ten schemat jest podobny do schematu kodu pocztowego - pierwsze trzy cyfry kodują region, a reszta urzędu pocztowego w regionie.

Zalety schematu dwupoziomowego są oczywiste: po pierwsze pozwala adresować całkowicie oddzielne sieci w ramach sieci złożonej, co jest niezbędne do zapewnienia routingu, a po drugie przydzielać numery węzłom w tej samej sieci niezależnie od innych sieci. Oczywiście komputery należące do tej samej sieci muszą mieć adresy IP z tym samym numerem sieciowym.

Adresy IP różnych klas różnią się bitowością sieci i numerami hostów, co determinuje ich możliwy zakres wartości. Poniższa tabela przedstawia główne cechy adresów IP klasy A, B i C.

Tabela 2.4 - Charakterystyka IP - adresy klas A, B i C

Na przykład adres IP 213.128.193.154 jest adresem klasy C i należy do węzła o numerze 154 znajdującego się w sieci 213.128.193.0.

Schemat adresowania, zdefiniowany przez klasy A, B i C, umożliwia wysyłanie danych do jednego hosta lub do wszystkich komputerów w jednej sieci (rozgłaszanie). Istnieje jednak oprogramowanie sieciowe, które musi przesyłać dane do określonej grupy węzłów, niekoniecznie w tej samej sieci. Aby programy tego typu funkcjonowały pomyślnie, system adresowania musi uwzględniać tzw. adresy grupowe. W tym celu wykorzystywane są adresy IP klasy D. Zakres adresów klasy E jest zarezerwowany i obecnie nie jest używany.

Oprócz tradycyjnej postaci dziesiętnej adresów IP można również stosować postać binarną, która bezpośrednio odzwierciedla sposób, w jaki adres jest reprezentowany w pamięci komputera. Ponieważ adres IP ma długość 4 bajtów, jest reprezentowany w postaci binarnej jako 32-bitowa liczba binarna (tj. sekwencja 32 zer i jedynek). Na przykład adres binarny 213.128.193.154 to 11010101 1000000 11000001 10011010.

Protokół IP zakłada obecność adresów, które są traktowane w specjalny sposób. Należą do nich:

1) Adresy, których pierwszy oktet to 127. Pakiety kierowane na taki adres nie są w rzeczywistości przesyłane do sieci, lecz przetwarzane przez oprogramowanie węzła nadawczego. W ten sposób węzeł może wysyłać dane do siebie. Takie podejście jest bardzo wygodne do testowania oprogramowania sieciowego w warunkach, w których nie ma możliwości połączenia się z siecią.

2) Adres 255.255.255.255. Pakiet, którego miejsce docelowe zawiera adres 255.255.255.255, musi zostać wysłany do wszystkich węzłów sieci, w których znajduje się źródło. Ten typ emisji nazywany jest emisją ograniczoną. W postaci binarnej ten adres to 11111111 11111111 11111111 11111111.

3) Adres 0.0.0.0. Służy do celów usługowych i jest traktowany jako adres węzła, który wygenerował pakiet. Binarna reprezentacja tego adresu to 00000000 00000000 00000000 00000000

Dodatkowo adresy są interpretowane w specjalny sposób:

Schemat podziału adresu IP na numer sieci i numer hosta, oparty na koncepcji klasy adresowej, jest raczej przybliżony, ponieważ obejmuje tylko 3 opcje (klasy A, B i C) dystrybucji bitów adresu do odpowiednich liczby. Jako przykład rozważmy następującą sytuację. Powiedzmy, że jakaś firma łącząca się z Internetem ma tylko 10 komputerów. Ponieważ sieci klasy C to najmniejsza możliwa liczba hostów, firma ta musiałaby uzyskać zakres 254 adresów (jedna sieć klasy C) od organizacji zajmującej się dystrybucją adresów IP. Niedogodności takiego podejścia są oczywiste: 244 adresy pozostaną niewykorzystane, ponieważ nie można ich przypisać do komputerów innych organizacji znajdujących się w innych sieciach fizycznych. Gdyby organizacja, o której mowa, miała 20 komputerów rozmieszczonych w dwóch sieciach fizycznych, należałoby jej przydzielić zakres dwóch sieci klasy C (po jednej na każdą sieć fizyczną). W takim przypadku liczba „martwych” adresów podwoi się.

W celu bardziej elastycznego określenia granic między cyframi sieci i numerami hostów w obrębie adresu IP stosuje się tak zwane maski podsieci. Maska podsieci to specjalny 4-bajtowy numer używany w połączeniu z adresem IP. „Specjalna postać” maski podsieci jest następująca: binarne bity maski odpowiadające bitom adresu IP zarezerwowanym dla numeru sieci zawierają jedynki, a bity odpowiadające bitom numeru hosta zawierają zera.

Użycie maski podsieci w połączeniu z adresem IP eliminuje stosowanie klas adresów i sprawia, że ​​cały system adresowania IP jest bardziej elastyczny.

I tak np. maska ​​255.255.255.240 (11111111 11111111 11111111 11110000) pozwala podzielić zakres 254 adresów IP należących do tej samej sieci klasy C na 14 zakresów, które można przypisać do różnych sieci.

Dla standardowego podziału adresów IP na numer sieci i numer hosta zdefiniowany przez klasy A, B i C, maskami podsieci są:

Tabela 2.5 — Maski podsieci klas A, B i C

Klasa

postać binarna

Forma dziesiętna

11111111 00000000 00000000 00000000 255.0.0.0
11111111 11111111 00000000 00000000 255.255.0.0
11111111 11111111 11111111 00000000 255.255.255.0

Ponieważ każdy węzeł internetowy musi mieć unikalny adres IP, z pewnością ważna jest koordynacja dystrybucji adresów do poszczególnych sieci i węzłów. Tę rolę zarządczą pełni Internet Corporation for Assigned Names and Numbers (ICANN).

Oczywiście ICANN nie rozwiązuje problemu przydzielania adresów IP użytkownikom końcowym i organizacjom, ale rozdziela zakresy adresów między duże organizacje dostawców usług internetowych, które z kolei mogą wchodzić w interakcje z mniejszymi dostawcami, a także z użytkownikami końcowymi. I tak na przykład ICANN delegował funkcje dystrybucji adresów IP w Europie do RIPE Coordination Centre (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). Z kolei ośrodek ten przekazuje część swoich funkcji organizacjom regionalnym. W szczególności rosyjscy użytkownicy są obsługiwani przez Regionalne Centrum Informacji Sieci „RU-CENTER”.

W tej sieci dystrybucja adresów IP odbywa się za pomocą protokołu DHCP.

Protokół DHCP udostępnia trzy sposoby przydzielania adresów IP:

1) Dystrybucja ręczna. W tej metodzie administrator sieci odwzorowuje adres sprzętowy (zwykle adres MAC) każdego komputera klienckiego na określony adres IP. W rzeczywistości ten sposób przydzielania adresów różni się od ręcznej konfiguracji każdego komputera tylko tym, że informacje o adresach są przechowywane centralnie (na DHCP serwer), a zatem łatwiej je zmienić w razie potrzeby.

2) Automatyczna dystrybucja. Dzięki tej metodzie każdemu komputerowi przydzielany jest dowolny, wolny adres IP z zakresu zdefiniowanego przez administratora do stałego użytku.

3) Dystrybucja dynamiczna. Ta metoda jest podobna do automatycznej dystrybucji, z tą różnicą, że adres jest podawany komputerowi nie na stałe, ale na określony czas. Nazywa się to dzierżawą adresu. Po wygaśnięciu dzierżawy adres IP ponownie uznawany jest za wolny, a klient ma obowiązek zażądać nowego (jednak może się okazać, że będzie ten sam).

Adresy IP w projekcie kursu są klasy B i mają maskę 225.225.0.0. Wydawane przez protokół DHCP z powiązaniem z adresem MAC w celu uniknięcia nielegalnych połączeń.

Tabela 2.6 — Przydział podsieci

numer domu Liczba wejść Numer piętra Adres podsieci
2 4 5
5 4 4
7 4 10
8 5 11

2.5 Organizacja dostępu do Internetu drogą satelitarną

2.5.1 Rodzaje Internetu satelitarnego

Dwukierunkowy Internet satelitarny to odbieranie danych z satelity i przesyłanie ich z powrotem również przez satelitę. Ta metoda jest bardzo wysokiej jakości, ponieważ pozwala osiągnąć duże prędkości podczas transmisji i wysyłania, ale jest dość droga i wymaga pozwolenia na radiowy sprzęt nadawczy (jednak dostawca często dba o to drugie).

Jednokierunkowy Internet satelitarny oznacza, że ​​użytkownik ma jakiś istniejący sposób łączenia się z Internetem. Z reguły jest to wolny i/lub drogi kanał (GPRS/EDGE, łącze ADSL, gdzie usługi dostępu do Internetu są słabo rozwinięte i mają ograniczoną prędkość itp.). Przez ten kanał przesyłane są tylko żądania do Internetu. Żądania te są przesyłane do strony operatora jednokierunkowego dostępu satelitarnego (z wykorzystaniem różnych technologii połączenia VPN lub proxy ruchu), a dane otrzymane w odpowiedzi na te żądania są przesyłane do użytkownika szerokopasmowym kanałem satelitarnym. Ponieważ większość użytkowników swoje dane czerpie głównie z Internetu, technologia ta pozwala na uzyskanie szybszego i tańszego ruchu niż powolne i drogie łącza naziemne. Wielkość ruchu wychodzącego kanałem naziemnym (a co za tym idzie jego koszt) staje się dość skromna (stosunek ruchu wychodzącego do przychodzącego od około 1/10 przy przeglądaniu sieci, od 1/100 i lepiej przy pobieraniu plików).

Oczywiście korzystanie z jednokierunkowego Internetu satelitarnego ma sens, gdy dostępne kanały naziemne są zbyt drogie i/lub wolne. W dobie niedrogiego i szybkiego Internetu „naziemnego” Internet satelitarny ma sens jako opcja łącza zapasowego na wypadek utraty lub słabej wydajności łącza „naziemnego”.

2.5.2 Wyposażenie

Rdzeń internetu satelitarnego. Przeprowadza przetwarzanie danych otrzymanych z satelity i selekcję przydatnych informacji. Istnieje wiele różnych rodzajów kart, ale rodzina kart SkyStar jest najbardziej znana. Główną różnicą między dzisiejszymi kartami DVB jest maksymalna szybkość transmisji danych. Charakterystyka obejmuje również możliwość sprzętowego dekodowania sygnału, obsługę oprogramowania dla produktu.

Istnieją dwa rodzaje anten satelitarnych:

· zrównoważyć;

bezpośrednie skupienie.

Anteny z ogniskiem bezpośrednim to „ spodek ” z przekrojem w kształcie koła; odbiornik znajduje się dokładnie naprzeciwko jego środka. Są trudniejsze do ustawienia niż offsetowe i wymagają wspinania się pod kątem satelity, dlatego mogą „zbierać” opady atmosferyczne. Anteny offsetowe, ze względu na przesunięcie ogniska „anteny” (punktu maksymalnego sygnału), są instalowane prawie pionowo, a przez to łatwiejsze w utrzymaniu. Średnicę anteny dobiera się w zależności od warunków pogodowych i poziomu sygnału wymaganego satelity.

Konwerter działa jako konwerter główny, który przetwarza sygnał mikrofalowy z satelity na sygnał o częstotliwości pośredniej. Obecnie większość konwerterów jest przystosowana do długotrwałego narażenia na działanie wilgoci i promieni UV. Wybierając konwerter, należy przede wszystkim zwrócić uwagę na współczynnik szumów. Do normalnej pracy warto wybrać przetworniki o wartości tego parametru w przedziale 0,25 - 0,30 dB.

Aby wdrożyć metodę dwukierunkową, do wymaganego sprzętu dodawana jest karta nadawcza i konwerter nadawczy.

2.5.3 Oprogramowanie

Istnieją dwa uzupełniające się podejścia do wdrażania satelitarnego oprogramowania internetowego.

W pierwszym przypadku mapa DVB jest używana jako standard Urządzenie sieciowe(ale działa tylko do odbioru), a do transmisji używany jest tunel VPN (wielu dostawców używa PPTP („Windows VPN”) lub OpenVPN według wyboru klienta, w niektórych przypadkach używany jest tunel IPIP), są inne opcje. Spowoduje to wyłączenie kontroli nagłówków pakietów w systemie. Pakiet żądania trafia do interfejsu tunelu, a odpowiedź przychodzi z satelity (jeśli nie wyłączysz kontroli nagłówka, system uzna pakiet za błędny (w przypadku systemu Windows tak nie jest)). Takie podejście pozwala na korzystanie z dowolnej aplikacji, ale ma duże opóźnienie. Większość dostawców usług satelitarnych dostępnych w WNP (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) obsługuje tę metodę.

Druga opcja (czasami stosowana w połączeniu z pierwszą): wykorzystanie specjalnego oprogramowania klienckiego, które dzięki znajomości struktury protokołów pozwala przyspieszyć odbiór danych (np. serwer dostawcy przegląda to i natychmiast, nie czekając na żądanie, wysyła zdjęcia z tych stron, wierząc, że klient nadal będzie ich żądał; strona klienta buforuje takie odpowiedzi i natychmiast je zwraca). Takie oprogramowanie po stronie klienta zwykle działa jako serwer proxy HTTP i Socks. Przykłady: Globax (SpaceGate + inne na zamówienie), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

W obu przypadkach możliwe jest „dzielenie się” ruchem w sieci (w pierwszym przypadku czasami można mieć nawet kilka różnych abonamentów dostawca usług satelitarnych i udostępnij tablicę, dostosowując maszynę do tablicy (wymagany system Linux lub FreeBSD, w systemie Windows wymaga oprogramowania innej firmy)).

Niektórzy dostawcy (SkyDSL) koniecznie wykorzystują swoje oprogramowanie (działające zarówno jako tunel, jak i proxy), które często wykonuje również kształtowanie klienta i nie pozwala na udostępnianie Internetu satelitarnego między użytkownikami (nie pozwala też na używanie niczego innego niż Windows jako systemu operacyjnego).

2.5.4 Zalety i wady

Można wyróżnić następujące zalety Internetu satelitarnego:

koszt ruchu poza godzinami szczytu

Niezależność od linii naziemnych (przy użyciu GPRS lub WiFi jako kanału żądania)

wysoka prędkość końcowa (odbiór)

możliwość oglądania telewizji satelitarnej i „wędkowania z satelity”

Możliwość swobodnego wyboru dostawcy

Wady:

konieczność zakupu specjalnego sprzętu

Trudność w instalacji i konfiguracji

generalnie mniejsza niezawodność w porównaniu z połączeniem naziemnym (potrzeba więcej komponentów do płynnego działania)

obecność ograniczeń (linia wzroku satelity) w instalacji anteny

Wysoki ping (opóźnienie między wysłaniem żądania a otrzymaniem odpowiedzi). W niektórych sytuacjach jest to krytyczne. Na przykład podczas pracy w trybie interaktywnym Secure Shell i X11, a także w wielu systemach online dla wielu graczy (ten sam SecondLife w ogóle nie może działać przez satelitę, Counter Strike, strzelanka Call of Duty - działa z problemami itp.)

w obecności co najmniej pseudo-limitu plany taryfowe(jak „2000 rubli za 40 Gb przy 512 kbps dalej - anlim ale 32 kbps” - TP Active-Mega, ErTelecom, Omsk) Internet naziemny już staje się tańszy. Wraz z dalszym rozwojem infrastruktury kablowej koszt ruchu naziemnego będzie dążył do zera, natomiast koszt ruchu satelitarnego jest ściśle ograniczony kosztem wystrzelenia satelity i nie ma planów jego obniżenia.

· podczas pracy za pośrednictwem niektórych operatorów będziesz mieć nierosyjski adres IP (SpaceGate jest ukraiński, PlanetSky jest cypryjski, SkyDSL jest niemiecki), w wyniku czego usługi, które wykorzystują w jakimś celu (np. Federacja Rosyjska) określi kraj użytkownika, nie będzie działać poprawnie.

· część oprogramowania nie zawsze jest „Plug and Play”, w niektórych (rzadkich) sytuacjach mogą wystąpić trudności i wszystko zależy od jakości wsparcia technicznego operatora.

W projekcie kursu wykorzystany zostanie dwukierunkowy Internet satelitarny. Pozwoli to na osiągnięcie wysokich prędkości przesyłu danych i wysokiej jakości transmisji pakietowej, ale zwiększy koszty projektu.


3. Bezpieczeństwo podczas pracy na wysokości

Za pracę na wysokości uważa się każdą pracę wykonywaną na wysokości od 1,5 do 5 m od powierzchni ziemi, stropu lub platformy roboczej, na której prace są wykonywane z urządzeń mocujących lub bezpośrednio z elementów konstrukcyjnych, urządzeń, maszyn i mechanizmów , podczas ich eksploatacji, montażu i naprawy.

Do pracy na wysokości mogą być dopuszczone osoby, które ukończyły 18 rok życia, posiadają orzeczenie lekarskie o dopuszczeniu do pracy na wysokości, zostały przeszkolone i poinstruowane w zakresie zasad bezpieczeństwa oraz otrzymały pozwolenie na samodzielną pracę.

Prace na wysokości muszą być wykonywane ze środków rusztowania (rusztowania, podesty, pomosty, podesty, wieże teleskopowe, kołyski podwieszane z wciągarkami, drabiny i inne podobne urządzenia i urządzenia pomocnicze), które zapewniają bezpieczne warunki pracy.

Wszystkie rusztowania służące do organizacji stanowisk pracy na wysokości muszą być zarejestrowane, posiadać numery inwentarzowe oraz tabliczki wskazujące datę przeprowadzonych i kolejnych badań.

Zabrania się układania podłóg i pracy na przypadkowych stojakach (skrzyniach, beczkach itp.).

Kontrolę stanu rusztowań powinny przeprowadzać osoby spośród inżynierów wyznaczonych zarządzeniem dla przedsiębiorstwa (składu olejowego).

Pracownicy wszystkich specjalności powinni być wyposażeni w pasy bezpieczeństwa iw razie potrzeby w kaski ochronne do wykonywania nawet krótkotrwałych prac na wysokości z drabin.

Pasy bezpieczeństwa wydawane pracownikom muszą być oznaczone znakiem kontrolnym.

Zabrania się używania pasów bezpieczeństwa uszkodzonych lub z przeterminowanym okresem testowym.

Praca na wysokości prowadzona jest w porze dziennej.

W sytuacjach awaryjnych (podczas usuwania awarii), na podstawie zarządzenia administracji, dopuszcza się pracę na wysokości w porze nocnej z zachowaniem wszelkich zasad bezpieczeństwa pod nadzorem inżyniera. W nocy miejsce pracy powinno być dobrze oświetlone.

Zimą, podczas prac na wolnym powietrzu, należy systematycznie odśnieżać i posypywać piaskiem nawierzchnię.

Przy sile wiatru 6 punktów (10-12 m / s) lub większej, podczas burzy, obfitych opadów śniegu, deszczu ze śniegiem praca na wysokości na otwartej przestrzeni jest niedozwolona.

Niemożliwa jest samowolna przebudowa tarasów, rusztowań i ogrodzeń.

Przewody elektryczne znajdujące się w odległości mniejszej niż 5 m od schodów (rusztowań) muszą być zabezpieczone lub odłączone od napięcia na czas prowadzenia prac.

Pracownicy są zobowiązani do wykonywania zleconej pracy z zachowaniem wymagań ochrony pracy określonych w niniejszej instrukcji.

Za naruszenie wymagań instrukcji związanych z wykonywaną pracą pracownicy ponoszą odpowiedzialność w sposób określony w Regulaminie Wewnętrznym.

Jednoczesna praca na 2 lub więcej poziomach w pionie jest zabroniona.

Zabrania się układania narzędzia na krawędzi platformy, rzucania nim i materiałami na podłogę lub na ziemię. Narzędzie należy przechowywać w specjalnej torbie lub pudełku.

Zabrania się rzucania na górę jakichkolwiek przedmiotów służących pracownikowi. Podawanie powinno odbywać się za pomocą lin, do środka których przywiązane są niezbędne przedmioty. Drugi koniec liny powinien znajdować się w rękach pracownika stojącego poniżej, który zapobiega kołysaniu się podnoszonych przedmiotów.

Osoba pracująca na wysokości musi upewnić się, że pod jej miejscem pracy nie przebywają żadne osoby.

Podczas korzystania z drabin i drabin zabrania się:

pracować na niezbrojonych konstrukcjach i chodzić po nich, a także wspinać się po płotach;

pracować na dwóch najwyższych szczeblach drabiny;

dwóch pracowników na drabinie lub po jednej stronie drabiny;

wchodzić po schodach z ładunkiem lub narzędziem w ręku;

korzystaj ze schodów ze stopniami przyszytymi gwoździami;

pracować na wadliwej drabinie lub schodach oblanych śliskimi produktami naftowymi;

zwiększyć długość schodów, niezależnie od materiału, z którego są wykonane;

stać lub pracować pod schodami;

· instalować drabiny w pobliżu obracających się wałów, kół pasowych itp.;

Wykonywanie prac narzędziami pneumatycznymi;

Wykonaj prace elektryczne.


4. Koszty ekonomiczne budowy sieci lokalnej

Ten projekt kursu pociąga za sobą następujące koszty ekonomiczne.

Tabela 4.1 – Zestawienie kosztów ekonomicznych *

Nazwa Jednostki Ilość

za sztukę (pocierać.)

Kwota (pocierać)
Kabel światłowodowy EKB-DPO 12 M 708,5 36 25506
Kabel FTP 4 pary kat.5e<бухта 305м>Exalan+- zatoka 25 5890 147250
Przełącznik D-Link DGS-3200-16 komputer 2 13676 27352
Przełącznik D-Link DGS-3100-24 komputer 5 18842 94210
Router D-link DFL-1600 komputer 1 71511 71511
Serwer IBM System x3400 M2 7837PBQ komputer 1 101972 101972
Zasilacz UPS APC SUA2200I Smart-UPS 2200 230V komputer 2 29025 58050
Złącza RJ-45 Opakowanie (100szt) 3 170 510
Złącza MT-RJ komputer 16 280 4480
Szafa serwerowa komputer 1 2100 2100
Szafka na router komputer 1 1200 1200
Przełącz gablotę komputer 7 1200 8400
Konwerter D-Link DMC-805G komputer 16 2070 33120
Antena satelitarna + karta DVB + konwerter komputer 1 19300 19300
Zszywki 6mm Opakowanie (50 szt.) 56 4 224
Całkowity 595185

Koszty ekonomiczne nie obejmują kosztów prac instalacyjnych. Kable i złącza są obliczane z marginesem ~30%. Ceny są podane w momencie tworzenia projektu kursu, zawierają podatek VAT.

Wniosek

W trakcie opracowywania projektu kursu powstała sieć LAN dzielnicy mieszkalnej, która ma dostęp do globalnej sieci. Rozsądny wybór rodzaju sieci został dokonany na podstawie rozważenia wielu opcji. Planowana jest rozbudowa sieci w celu jej dalszego rozwoju.

Podczas projektowania kursu wykorzystano adresy IP klasy B, ponieważ w sieci jest sto jeden stacji roboczych. Przydział adresów został przeprowadzony przez protokół DHCP. Numer wejścia został użyty jako adres podsieci.

W akapicie dotyczącym obliczania wymaganej ilości sprzętu podano dane i obliczenia użytego sprzętu. Koszt rozwoju wynosi 611481 rubli. Wszystkie obliczone parametry spełniają kryteria wydajności sieci.

Sporządzono zwięzły plan sieci, który wskazuje wszystkie cechy używanego sprzętu. W rozdziale „Bezpieczeństwo podczas pracy z elektronarzędziami” opisano zasady obchodzenia się z elektronarzędziami oraz środki ostrożności podczas pracy z nimi.

Generalnie projekt kursu zawiera wszystkie dane niezbędne do zbudowania sieci lokalnej.

Lista wykorzystanych źródeł

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Sieci komputerowe. Szkolenie [Tekst] / Microsoft Corporation. Za. z ang. - M .: „Wydanie rosyjskie” LLP „Channel Trading Ltd.”, 1998. - 696s.

5. Maksimov, N.V. Sieci komputerowe: Podręcznik [Tekst] / N.V. Maksimow, I.I. Popov - M .: FORUM: INFRA-M, 2005. - 336 s.

Celem części analitycznej jest rozważenie aktualnego stanu przedmiotowego obszaru, charakterystyki obiektu, systemu telekomunikacyjnego oraz zasadności propozycji usunięcia stwierdzonych braków i nowych technologii.


Udostępnij pracę w sieciach społecznościowych

Jeśli ta praca Ci nie odpowiada, na dole strony znajduje się lista podobnych prac. Możesz także użyć przycisku wyszukiwania


Inne powiązane prace, które mogą Cię zainteresować.vshm>

15842. Projekt sieci lokalnej OAO OSV Steklovolokno 1,5 MB
Efektem tej pracy jest przybliżona lista i koszt niezbędnego sprzętu sieciowego do stworzenia nowoczesnej sieci lokalnej organizacji: sprzęt sieciowy i potrzebne będą kable połączeniowe...
14233. Projekt sieci lokalnej IP „BelovTransAvto” 466,49 KB
LAN jest siecią przeznaczoną do przetwarzania przechowywania i transmisji danych i jest systemem kablowym obiektu budowlanego lub zespołu obiektów budowlanych. Sieci LAN są wykorzystywane do rozwiązywania problemów, takich jak: Dystrybucja danych. W związku z tym nie jest konieczne posiadanie napędów do przechowywania tych samych informacji na każdym stanowisku pracy; Alokacja zasobów. Dostęp do urządzeń peryferyjnych mają wszyscy użytkownicy sieci LAN.
11055. Projekt sieci lokalnej na drugim piętrze szkoły nr 19 29,79 KB
Skutecznym rozwiązaniem zapewniającym wzrost poziomu świadczonych usług edukacyjnych i wspierającym nowoczesne modele kształcenia ustawicznego jest stworzenie i rozwój środowiska informacyjnego integrującego treści edukacyjne, usługi użytkownika oraz infrastrukturę sieciowania nauczyciel-uczeń.
1426. Organizacja działającej sieci lokalnej w celu zautomatyzowania przepływu pracy w małej firmie 805,67 KB
Topologie sieci Podłączanie drukarki do sieci lokalnej. Sieci komputerowe to zasadniczo systemy rozproszone. Sieci komputerowe, zwane także sieciami komputerowymi lub sieciami transmisji danych, są logiczną konsekwencją ewolucji dwóch najważniejszych naukowo-technicznych gałęzi współczesnej cywilizacji – technologii komputerowych i telekomunikacyjnych.
9701. Wdrożenie sieci lokalnej w firmie Design-link LLC z wykorzystaniem technologii 100VG-AnyLAN 286,51 KB
Internet staje się coraz bardziej popularny, ale prawdziwa popularność nadejdzie, gdy każde biuro będzie do niego podłączone. Teraz najbardziej masowe jest połączenie telefoniczne. Jego prędkość nie przekracza 56 Kb / s, dlatego prawie niemożliwe jest korzystanie z internetowych zasobów multimedialnych - telefonii IP, wideokonferencji, strumieniowego przesyłania wideo i innych podobnych usług do normalnej pracy.
2773. projekt sieci LAN 19,57 KB
Projektowanie sieci lokalnej Kulyapin Dmitrij ASOIR101 Cel pracy: Poznanie głównych typów zalet i wad topologii sieci, najczęstszych w nich typów sieci, rodzajów i metod dostępu do nośnika transmisji danych, architektur sieci. sposób rozmieszczenia komputerów urządzeń sieciowych i ich połączenia z wykorzystaniem infrastruktury kablowej i topologii logicznej struktura współdziałania komputerów i charakter propagacji sygnału w sieci. Jakie są zalety i wady konfiguracji gwiazdy W jakich sieciach lokalnych to robi...
19890. Projektowanie sieci lokalnej ośrodka szkoleniowego 121,99 KB
Inną ważną funkcją sieci lokalnej jest tworzenie systemy odporne na awarie, nadal funkcjonują (choć nie w pełni), gdy niektóre z ich elementów składowych zawiodą. W sieci LAN odporność na awarie zapewnia redundancja, duplikacja; jak również elastyczność poszczególnych części sieci (komputerów).
1514. Rozwój sieci lokalnej przedsiębiorstwa 730,21 KB
Celem niniejszej pracy jest zorganizowanie najbardziej optymalnej pod względem ceny/jakości sieci, spełniającej przedstawione powyżej charakterystyki, z wykorzystaniem istniejących wymagań sieciowych oraz specyfiki budynku.
17587. Stworzenie sieci lokalnej i skonfigurowanie sprzętu umożliwiającego studentom dostęp do Internetu 571,51 KB
Poziom promieniowania elektromagnetycznego nie powinien przekraczać ustalonych norm sanitarnych; Najmniejsza liczba stanowisk pracy w biurze powinna być większa niż dziesięć; Każda stacja robocza musi mieć gniazdo RJ-45, a każda stacja robocza musi mieć kartę sieciową wbudowaną w płytę systemową; Każda stacja robocza do podłączenia do sieci musi posiadać kabel sieciowy ze złączami RJ45 na końcach; Stacją roboczą jako miejscem pracy powinien być pełnoprawny komputer lub laptop; Wi-Fi dostępne w całym...
699. Analiza funkcjonowania sieci lokalnej MAOU Liceum nr 36 31,7 KB
Trafność projektu polega na tym, że ta lokalna sieć jest jedynym możliwym sposobem organizacji efektywnego funkcjonowania organizacji.

Duże firmy mają w obiegu dużą ilość danych o różnym charakterze:

  • pliki tekstowe;
  • graficzny;
  • Obrazy;
  • stoły;
  • schemat.

Dla zarządzania ważne jest, aby wszystkie informacje miały wygodny format, były łatwo konwertowane i przesyłane na dowolnym nośniku w prawe ręce. Ale dokumenty papierowe już dawno zaczęto zastępować zdigitalizowanymi, ponieważ komputer może zawierać wiele danych, z którymi znacznie wygodniej jest pracować przy użyciu automatyzacji procesów. Ułatwia to również przekazywanie informacji, raportów i umów do partnerów lub firm inspekcyjnych bez długich podróży.

Istniała więc potrzeba powszechnego zaopatrzenia działów firm w elektroniczne urządzenia komputerowe. Wraz z tym pojawiło się pytanie o połączenie tych urządzeń w jeden kompleks w celu ochrony, bezpieczeństwa i wygody przenoszenia plików.

W tym artykule podpowiemy, jak ułatwić projektowanie lokalnej sieci komputerowej (komputerowej) w przedsiębiorstwie.

Co to jest sieć LAN, jej funkcje

Jest to połączenie kilku komputerów w jednej zamkniętej przestrzeni. Często ta metoda jest stosowana w dużych firmach, w produkcji. Możesz także samodzielnie utworzyć małe połączenie 2-3 urządzeń, nawet w domu. Im więcej inkluzji w strukturze, tym bardziej staje się ona złożona.

Rodzaje sieci

Istnieją dwa rodzaje połączeń, różniące się złożonością i obecnością wiodącego, centralnego łącza:

  • Równy.
  • Wielopoziomowy.

Równoważne, są peer-to-peer, charakteryzują się podobieństwem w Specyfikacja techniczna. Mają ten sam rozkład funkcji - każdy użytkownik ma dostęp do wszystkich wspólnych dokumentów, wykonuje te same operacje. Taki schemat jest łatwy w zarządzaniu, nie wymaga wielu wysiłków, aby go stworzyć. Minusem jest jego ograniczoność - do tego koła może dołączyć nie więcej niż 10 członków, w przeciwnym razie ogólna wydajność i szybkość pracy są naruszone.

Projekt serwera sieci lokalnej firmy jest bardziej pracochłonny, jednak taki system ma wyższy poziom ochrony informacji, a także jasny podział obowiązków w sieci. Najlepszy pod względem parametrów technicznych (mocny, niezawodny, z większą ilością pamięci RAM) komputer pełni rolę serwera. Jest to centrum całej sieci LAN, tutaj przechowywane są wszystkie dane, z tego samego punktu można otwierać lub blokować dostęp do dokumentów innym użytkownikom.

Funkcje sieci komputerowych

Główne właściwości, które należy wziąć pod uwagę przy opracowywaniu projektu:

  • Możliwość podłączenia dodatkowych urządzeń. Początkowo w sieci może znajdować się kilka maszyn, wraz z rozwojem firmy może być wymagane dodatkowe włączenie. Przy obliczaniu mocy należy zwrócić na to uwagę, w przeciwnym razie będziesz musiał przebudować i kupić nowe. Materiały eksploatacyjne zwiększona siła.
  • Dostosowanie do różne technologie. Konieczne jest zapewnienie elastyczności systemu i jego możliwości dostosowania do różnych kabli sieciowych i różnych programów.
  • Dostępność linii redundantnych. Po pierwsze, odnosi się do punktów wyjścia zwykłych komputerów. W przypadku awarii powinna istnieć możliwość podłączenia kolejnego przewodu. Po drugie, musisz zapewnić nieprzerwane działanie serwera z połączeniem wielopoziomowym. Można to zrobić, zapewniając automatyczne przełączanie awaryjne do drugiego koncentratora.
  • Niezawodność. Wyposażone w zasilacze bezprzerwowe, autonomiczne rezerwy energii minimalizujące możliwość przerw w komunikacji.
  • Ochrona przed wpływami zewnętrznymi i hakowaniem. Przechowywane dane można chronić nie tylko hasłem, ale całą wiązką urządzeń: koncentratorem, przełącznikiem, routerem i serwerem dostęp zdalny.
  • Sterowanie automatyczne i ręczne. Ważne jest, aby zainstalować program, który będzie analizował stan sieci w każdym momencie i powiadamiał o awariach, aby można je było szybko wyeliminować. Przykładem takiego oprogramowania jest RMON. Jednocześnie można również korzystać z osobistego monitoringu za pośrednictwem serwerów internetowych.

Opracowanie wymagań technicznych do zaprojektowania i obliczenia sieci lokalnej (LAN) w przedsiębiorstwie

Z właściwości wynikają warunki, które należy wziąć pod uwagę przy opracowywaniu projektu. Cały proces projektowy rozpoczyna się od przygotowania specyfikacji technicznych (TOR). Zawiera:

  • Standardy bezpieczeństwa danych.
  • Zapewnienie dostępu do informacji wszystkim podłączonym komputerom.
  • Parametry wydajnościowe: czas reakcji od żądania użytkownika do otwarcia żądanej strony, przepustowość, czyli ilość danych w działaniu oraz opóźnienie transmisji.
  • Warunki niezawodności, czyli gotowości do długotrwałej, wręcz stałej pracy bez przerw.
  • Wymiana podzespołów – rozbudowa sieci, dodatkowe włączenia lub montaż urządzeń o innej mocy.
  • Obsługa różnych rodzajów ruchu: tekstowego, graficznego, treści multimedialnych.
  • Zapewnienie scentralizowanej i zdalnej kontroli.
  • Integracja różnych systemów i pakietów oprogramowania.

Gdy TOR jest zestawiany zgodnie z potrzebami użytkowników, wybierany jest typ włączenia wszystkich punktów w jedną sieć.

Podstawowe topologie sieci LAN

Są to sposoby fizycznego łączenia urządzeń. Najczęstsze są reprezentowane przez trzy cyfry:

  • opona;
  • pierścień;
  • gwiazda.

Szyna zbiorcza (liniowa)

Podczas montażu używany jest jeden kabel prowadzący, od którego odchodzą już przewody do komputerów użytkowników. Główny przewód jest bezpośrednio podłączony do serwera, który przechowuje informacje. Selekcjonuje i filtruje dane, zapewnia lub ogranicza dostęp.


Zalety:

  • Wyłączenie lub problemy z jednym elementem nie psują reszty siatki.
  • Projektowanie sieci LAN organizacji jest dość proste.
  • Stosunkowo niski koszt instalacji i materiałów eksploatacyjnych.

Wady:

  • Awaria lub uszkodzenie kabla nośnego powoduje zatrzymanie całego systemu.
  • W ten sposób można połączyć niewielki obszar.
  • Może to ucierpieć na wydajności, zwłaszcza jeśli połączenie przechodzi między więcej niż 10 urządzeniami.

"Dzyń dzyń)

Wszystkie komputery użytkowników są połączone szeregowo - od jednego urządzenia do drugiego. Dzieje się tak często w przypadku sieci LAN peer-to-peer. Ogólnie rzecz biorąc, ta technologia jest używana coraz rzadziej.


Zalety:

  • Brak kosztów koncentratora, routera lub innego sprzętu sieciowego.
  • Wielu użytkowników może przesyłać informacje jednocześnie.

Wady:

  • Szybkość transferu w całej siatce zależy od mocy najwolniejszego procesora.
  • Jeśli wystąpi problem z kablem lub jeśli jakiś element nie jest podłączony, ogólna praca zostaje zatrzymana.
  • Konfiguracja takiego systemu jest dość trudna.
  • Podczas podłączania dodatkowego miejsca pracy konieczne jest przerwanie ogólnej czynności.

"Gwiazda"

Jest to równoległe podłączenie urządzeń do sieci do wspólnego źródła - serwera. Jako cent najczęściej używany jest koncentrator lub koncentrator. Wszystkie dane są przez nią przesyłane. W ten sposób mogą pracować nie tylko komputery, ale także drukarki, faksy i inne urządzenia. W nowoczesnych przedsiębiorstwach jest to najczęściej stosowana metoda organizacji działań.


Zalety:

  • Łatwo jest podłączyć inne miejsce.
  • Wydajność nie zależy od szybkości poszczególnych elementów, więc utrzymuje się na stabilnym, wysokim poziomie.
  • Po prostu znajdź przerwę.

Wady:

  • Awaria jednostki centralnej przerywa aktywność wszystkich użytkowników.
  • Liczba połączeń jest określana przez liczbę portów na urządzeniu serwera.
  • Sieć zużywa dużo kabli.
  • Drogi sprzęt.

Etapy projektowania oprogramowania LAN

Jest to proces wieloetapowy, który wymaga kompetentnego udziału wielu specjalistów, ponieważ konieczne jest wstępne obliczenie wymaganej przepustowości kabla, uwzględnienie konfiguracji lokalu, instalacja i konfiguracja sprzętu.

Planowanie przestrzeni organizacji

Biura pracowników i przełożonych powinny być zaaranżowane zgodnie z wybraną topologią. Jeśli odpowiada ci kształt gwiazdy, powinieneś umieścić główną technikę w pokoju, który jest głównym i znajduje się na środku. Może to być również biuro zarządu. W przypadku dystrybucji autobusowej obsługa może znajdować się w najbardziej oddalonym pomieszczeniu wzdłuż korytarza.

Budowanie schematu sieci lokalnej


Rysunek można wykonać w specjalistycznych programach do komputerowego wspomagania projektowania. Produkty ZVSOFT są idealne - zawierają wszystkie podstawowe elementy, które będą potrzebne podczas budowy.

Sieć powinna uwzględniać:

  • maksymalne napięcie;
  • sekwencja zdarzeń;
  • możliwe przerwy;
  • opłacalność instalacji;
  • wygodny zasilacz.

Charakterystykę sieci LAN należy dobrać zgodnie z układem pomieszczeń organizacji i używanym sprzętem.

Ustawienia komputera i urządzeń sieciowych

Przy wyborze i zakupie elementów siatkowych należy wziąć pod uwagę następujące czynniki:

  • Kompatybilność z różnymi programami i nowymi technologiami.
  • Szybkość przesyłania danych i wydajność urządzenia.
  • Ilość i jakość kabli zależy od wybranej topologii.
  • Sposób zarządzania giełdami w sieci.
  • Zabezpieczenie przed zakłóceniami i awariami przez przewody uzwojenia.
  • Koszt i moc adapterów sieciowych, nadajników-odbiorników, repeaterów, koncentratorów, przełączników.

Zasady projektowania sieci LAN z wykorzystaniem programów komputerowych

Podczas opracowywania projektu ważne jest, aby wziąć pod uwagę dużą liczbę niuansów. Pomoże w tym oprogramowanie firmy ZWSOFT. Firma opracowuje i sprzedaje wielofunkcyjne oprogramowanie automatyzujące pracę inżynierów projektantów. Podstawowy CAD jest podobny do popularnego, ale drogiego pakietu Autodesk - AutoCAD, ale przewyższa go łatwością i wygodą licencjonowania, a także bardziej lojalną polityką cenową.


Korzyści z programu:

  • Intuicyjny, przyjazny dla użytkownika interfejs w kolorze czarnym.
  • Szeroki wybór narzędzi.
  • Praca w przestrzeni dwuwymiarowej i trójwymiarowej.
  • Wizualizacja 3D.
  • Integracja z najpopularniejszymi rozszerzeniami plików.
  • Organizacja elementów sieci LAN w postaci bloków.
  • Liczenie długości linii kablowych.
  • Wizualny układ elementów i węzłów.
  • Jednoczesna praca z danymi graficznymi i tekstowymi.
  • Możliwość instalacji dodatkowych aplikacji.

Dla ZWCAD - moduł rozszerzający funkcje podstawowego CAD w zakresie projektowania obwodów multimedialnych. Wszystkie rysunki są wykonywane z automatycznym obliczeniem kabli LAN i ich oznakowaniem.

Zalety:

  • automatyzacja doboru systemów przełączania;
  • bogata biblioteka elementów;
  • równoległe napełnianie magazynka kablowego;
  • automatyczne tworzenie specyfikacji;
  • dodawanie sprzętu do biblioteki;
  • jednoczesna praca kilku użytkowników z bazą danych;
  • schematyczne oznaczenia lokalizacji urządzeń i mebli.

Pomoże wykonać projekt w formie trójwymiarowej, stworzyć go w 3D. Inteligentne narzędzia pozwalają szybko wytyczyć trasy LAN do punktów przyłączeniowych, zwizualizować miejsca, w których przebiegają kable, zorganizować skrzyżowania linii, dokonać cięć podłączonych urządzeń i mebli technologicznych (m.in. tryb dynamiczny). Za pomocą edytora komponentów można stworzyć bibliotekę szaf, aparatów łączeniowych, kabli, zacisków itp., a także przypisać im charakterystyki, na podstawie których można później tworzyć zestawienia i obliczenia. W ten sposób funkcje tego oprogramowania pomogą uzupełnić plan generalny pomieszczeń organizacji ze śledzeniem wszystkich linii LAN.

Stwórz projekt sieci lokalnej w swoim przedsiębiorstwie razem z programami ZVSOFT.

Moskiewski Państwowy Uniwersytet Górniczy

dział Systemy automatyczne Biuro

projekt kursu

w dyscyplinie „Sieci komputerowe i telekomunikacja”

na temat: „Projektowanie sieci lokalnej”

Zakończony:

Sztuka. gr. AS-1-06

Juriewa Ja.G.

Sprawdzony:

prof., dts. Szek V.M.

Moskwa 2009

Wstęp

1 Zadanie na projekt

2 Opis sieci lokalnej

3 Topologia sieci

4 Schemat sieci lokalnej

5 Model referencyjny OSI

6 Uzasadnienie wyboru technologii budowy sieci lokalnej

7 Protokoły sieciowe

8 Sprzęt i oprogramowanie

9 Obliczanie charakterystyk sieci

Bibliografia

Sieć lokalna (LAN) to system komunikacyjny, który łączy komputery i urządzenia peryferyjne na ograniczonym obszarze, zwykle nie więcej niż kilka budynków lub jedno przedsiębiorstwo. Obecnie sieć LAN stała się podstawowym atrybutem każdego systemu komputerowego z więcej niż 1 komputerem.

Główne zalety jakie daje sieć lokalna to możliwość współpracy i szybkiej wymiany danych, scentralizowane przechowywanie danych, współdzielony dostęp do współdzielonych zasobów takich jak drukarki, Internet i inni.

Inną ważną funkcją sieci lokalnej jest tworzenie systemów odpornych na awarie, które nadal funkcjonują (choć nie w pełni), gdy niektóre z ich elementów składowych zawiodą. W sieci LAN odporność na awarie zapewnia redundancja, duplikacja; jak również elastyczność poszczególnych części sieci (komputerów).

Nadrzędnym celem tworzenia sieci lokalnej w przedsiębiorstwie lub organizacji jest zwiększenie wydajności pracy system komputerowy ogólnie.

Budowanie niezawodnej sieci LAN, która spełnia wymagania dotyczące wydajności i ma najniższe koszty, musi rozpocząć się od planu. W planie sieć jest dzielona na segmenty, dobierana jest odpowiednia topologia i sprzęt.

Topologia „magistrali” jest często określana jako „magistrala liniowa” (magistrala liniowa). Topologia ta jest jedną z najprostszych i najczęściej używanych topologii. Używa pojedynczego kabla, zwanego szkieletem lub segmentem, wzdłuż którego połączone są wszystkie komputery w sieci.

W sieci o topologii „magistrali” (rys. 1.) komputery adresują dane do konkretnego komputera, przesyłając je kablem w postaci sygnałów elektrycznych.

Ryc.1. Topologia „Magistrala”

Dane w postaci sygnałów elektrycznych są przesyłane do wszystkich komputerów w sieci; jednak informacje odbiera tylko ten, którego adres odpowiada adresowi odbiorcy zaszyfrowanemu w tych sygnałach. Co więcej, tylko jeden komputer może nadawać w danym momencie.

Ponieważ dane są przesyłane do sieci tylko przez jeden komputer, jego wydajność zależy od liczby komputerów podłączonych do magistrali. Im więcej, tj. im więcej komputerów czeka na przesłanie danych, tym wolniejsza jest sieć.

Niemożliwe jest jednak wyprowadzenie bezpośredniego związku między przepustowością sieci a liczbą komputerów w niej znajdujących się. Ponieważ oprócz liczby komputerów na wydajność sieci wpływa wiele czynników, w tym:

· charakterystyka sprzętu komputerowego w sieci;

częstotliwość, z jaką komputery przesyłają dane;

rodzaj uruchomionych aplikacji sieciowych;

Typ kabla sieciowego

odległość między komputerami w sieci.

Magistrala jest topologią pasywną. Oznacza to, że komputery tylko „nasłuchują” danych przesyłanych przez sieć, ale nie przenoszą ich od nadawcy do odbiorcy. W związku z tym, jeśli jeden z komputerów ulegnie awarii, nie wpłynie to na działanie pozostałych. W aktywnych topologiach komputery regenerują sygnały i przesyłają je przez sieć.

odbicie sygnału

Dane lub sygnały elektryczne rozchodzą się w całej sieci — od jednego końca kabla do drugiego. Jeśli nie zostaną podjęte żadne specjalne działania, sygnał zostanie odbity, gdy dotrze do końca kabla, co uniemożliwi transmisję z innych komputerów. Dlatego po dotarciu danych do miejsca przeznaczenia sygnały elektryczne muszą zostać wygaszone.

terminatora

Aby zapobiec odbijaniu sygnałów elektrycznych, na każdym końcu kabla są instalowane terminatory w celu pochłaniania tych sygnałów. Wszystkie końce kabla sieciowego muszą być do czegoś podłączone, na przykład do komputera lub złącza beczkowego - aby zwiększyć długość kabla. Terminator musi być podłączony do dowolnego wolnego - nie podłączonego - końca kabla, aby zapobiec odbiciu sygnałów elektrycznych.

Naruszenie integralności sieci

Przerwa w kablu sieciowym ma miejsce, gdy jest on fizycznie uszkodzony lub jeden z jego końców jest odłączony. Możliwe jest również, że na jednym lub kilku końcach kabla nie ma terminatorów, co prowadzi do odbijania sygnałów elektrycznych w kablu i zakończenia sieci. Sieć nie działa.

Same komputery w sieci pozostają w pełni funkcjonalne, ale dopóki segment jest uszkodzony, nie mogą się ze sobą komunikować.

Koncepcja topologii sieci gwiazdy (rys. 2.) wywodzi się z dziedziny komputerów typu mainframe, w których host odbiera i przetwarza wszystkie dane z urządzeń peryferyjnych jako aktywny węzeł przetwarzania danych. Zasada ta jest stosowana w systemach transmisji danych. Wszystkie informacje pomiędzy dwoma peryferyjnymi stacjami roboczymi przechodzą przez centralny węzeł sieci komputerowej.

Ryc.2. Topologia „Gwiazda”

Przepustowość sieci zależy od mocy obliczeniowej węzła i jest gwarantowana dla każdej stacji roboczej. Kolizje (kolizje) danych nie występują. Połączenie kablowe jest dość proste, ponieważ każda stacja robocza jest podłączona do węzła. Koszty okablowania są wysokie, zwłaszcza gdy lokalizacja centralna nie jest zlokalizowana geograficznie w centrum topologii.

Przy rozbudowie sieci komputerowych nie można wykorzystać wcześniej wykonanych połączeń kablowych: należy poprowadzić osobny kabel od centrum sieci do nowego miejsca pracy.

Topologia gwiazdy jest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transmisja danych między stacjami roboczymi odbywa się przez węzeł centralny (jeśli działa dobrze) osobnymi liniami używanymi tylko przez te stacje robocze. Częstotliwość żądań przesłania informacji z jednej stacji do drugiej jest niska w porównaniu z osiąganą w innych topologiach.

Wydajność sieci komputerowej zależy przede wszystkim od pojemności centralnego serwera plików. Może być wąskim gardłem w sieci komputerowej. W przypadku awarii węzła centralnego działanie całej sieci zostaje zakłócone. Centralny węzeł sterujący - serwer plików wdraża optymalny mechanizm ochrony przed nieautoryzowanym dostępem do informacji. Z jej centrum można sterować całą siecią komputerową.

Zalety

· Awaria jednej stacji roboczej nie wpływa na działanie całej sieci jako całości;

· Dobra skalowalność sieci;

· Łatwe rozwiązywanie problemów i przerw w sieci;

· Wysoka wydajność sieci;

· Elastyczne opcje administracyjne.

Wady

Awaria węzła centralnego spowoduje niesprawność całej sieci;

· Praca w sieci często wymaga więcej kabli niż większość innych topologii;

· Skończona liczba stacji roboczych, tj. liczba stacji roboczych jest ograniczona liczbą portów w centralnym hubie.

W topologii pierścienia (rys. 3.) sieciowe stacje robocze są połączone ze sobą po okręgu, tj. stanowisko 1 ze stanowiskiem 2, stanowisko 3 ze stanowiskiem 4 itd. Ostatnia stacja robocza jest połączona z pierwszą. Łącze komunikacyjne zamyka się w pierścieniu.

Ryc.3. Topologia „Pierścień”

Układanie kabli z jednej stacji roboczej do drugiej może być dość skomplikowane i kosztowne, zwłaszcza jeśli położenie geograficzne stacji roboczych jest dalekie od kształtu pierścienia (na przykład w linii). Wiadomości krążą regularnie w kręgu. Stacja robocza wysyła informacje na określony adres końcowy, po wcześniejszym otrzymaniu żądania z pierścienia. Przekazywanie wiadomości jest bardzo wydajne, ponieważ większość wiadomości można przesyłać „w drodze” przez system kablowy jedna po drugiej. Bardzo łatwo jest wysłać żądanie dzwonienia do wszystkich stacji.

Czas przesyłania informacji wzrasta proporcjonalnie do liczby stacji roboczych wchodzących w skład sieci komputerowej.

Główny problem z topologią pierścieniową polega na tym, że każda stacja robocza musi aktywnie uczestniczyć w przekazywaniu informacji, a jeśli przynajmniej jedna z nich ulegnie awarii, cała sieć zostaje sparaliżowana. Usterki w połączeniach kablowych można łatwo zlokalizować.

Podłączenie nowej stacji roboczej wymaga krótkotrwałego wyłączenia sieci, ponieważ pierścień musi być otwarty podczas instalacji. Nie ma ograniczeń co do zasięgu sieci komputerowej, ponieważ ostatecznie zależy on wyłącznie od odległości między dwoma stacjami roboczymi. Specjalną formą topologii pierścienia jest logiczna sieć pierścieniowa. Fizycznie jest montowany jako połączenie topologii gwiazdy.

Poszczególne gwiazdy włączane są za pomocą specjalnych przełączników (ang. hub – hub), który po rosyjsku bywa też nazywany „hubem”.

Przy tworzeniu sieci globalnych (WAN) i regionalnych (MAN) najczęściej wykorzystuje się topologię siatki MESH (rys. 4.). Początkowo taka topologia została stworzona dla sieci telefonicznych. Każdy węzeł w takiej sieci realizuje funkcje odbierania, kierowania i przesyłania danych. Taka topologia jest bardzo niezawodna (w przypadku awarii któregoś segmentu istnieje trasa, po której można przesłać dane do danego węzła) i wysoce odporna na przeciążenia sieci (zawsze można znaleźć trasę z najmniejszym transferem danych).


Ryc.4. Topologia komórki.

Przy tworzeniu sieci wybrano topologię gwiazdy ze względu na jej prostotę wykonania i dużą niezawodność (każdy komputer ma osobny kabel).

1) FastEthernet przy użyciu 2 przełączników (Rysunek 5)

2 segmenty
1 segment

Ryż. 6. Topologia FastEthernet przy użyciu 1 routera i 2 przełączników.

4Schemat sieci lokalnej

Poniżej znajduje się schemat rozmieszczenia komputerów i przeciągania kabli po podłogach (rys. 7.8).


Ryż. 7. Rozmieszczenie komputerów i ułożenie kabli na I piętrze.

Ryż. 8. Rozmieszczenie komputerów i ułożenie kabli na II piętrze.

Schemat ten został opracowany z uwzględnieniem charakterystycznych cech budynku. Kable zostaną poprowadzone pod sztuczną posadzką, w specjalnie dla nich wyznaczonych kanałach. Przeciągnięcie kabli na drugie piętro odbywać się będzie poprzez szafę telekomunikacyjną, która znajduje się w pomieszczeniu gospodarczym, pełniącym funkcję serwerowni, w której znajduje się serwer i router. Przełączniki znajdują się w głównych pomieszczeniach w szafkach.

Warstwy komunikują się z góry na dół i z dołu do góry za pośrednictwem interfejsów i nadal mogą wchodzić w interakcje z tą samą warstwą w innym systemie za pomocą protokołów.

Protokoły używane w każdej warstwie modelu OSI przedstawiono w tabeli 1.

Tabela 1.

Protokoły warstw modelu OSI

warstwa OSI Protokoły
Stosowany HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Reprezentacja HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
sesja ASP, ADSP, DLC, nazwane potoki, NBT, NetBIOS, NWLink, protokół dostępu do drukarki, protokół informacji o strefie, SSL, TLS, SOCKS
Transport TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
sieć IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
kanałowy STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token Ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Fizyczny RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), wersje Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (obejmuje 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Należy rozumieć, że zdecydowana większość współczesnych sieci, ze względów historycznych, odpowiada tylko ogólnie, w przybliżeniu model referencyjny ISO/OSI.

Rzeczywisty stos protokołów OSI opracowany w ramach projektu był przez wielu postrzegany jako zbyt złożony i niewykonalny. Zakładał zniesienie wszystkich istniejących protokołów i zastąpienie ich nowymi na wszystkich poziomach stosu. To bardzo utrudniło wdrożenie stosu i spowodowało, że wielu dostawców i użytkowników porzuciło go, poczyniwszy znaczne inwestycje w inne technologie sieciowe. Ponadto protokoły OSI zostały opracowane przez komitety, które zaproponowały różne i czasami sprzeczne funkcje, co doprowadziło do zadeklarowania wielu parametrów i funkcji jako opcjonalnych. Ponieważ zbyt wiele było opcjonalnych lub pozostawionych do wyboru programisty, implementacje różnych dostawców po prostu nie mogły współpracować, odrzucając w ten sposób samą ideę projektu OSI.

W rezultacie próba OSI uzgodnienia wspólnych standardów dla sieci została zastąpiona stosem protokołów internetowych TCP/IP i prostszym, bardziej pragmatycznym podejściem do sieci komputerowych. Podejście Internetu polegało na tworzeniu prostych protokołów z dwiema niezależnymi implementacjami wymaganymi do uznania protokołu za standard. Potwierdziło to praktyczną wykonalność standardu. Na przykład definicje standardów poczty elektronicznej X.400 składają się z kilku dużych tomów, podczas gdy definicja poczty internetowej (SMTP) to zaledwie kilkadziesiąt stron w RFC 821. Warto jednak zauważyć, że istnieje są liczne RFC, które definiują rozszerzenia SMTP. Dlatego na ten moment kompletna dokumentacja SMTP i rozszerzeń również zajmuje kilka obszernych książek.

Większość protokołów i specyfikacji stosu OSI nie jest już używana, np E-mail X.400. Zachowało się tylko kilka, często w bardzo uproszczonej formie. Struktura katalogów X.500 jest nadal w użyciu, głównie ze względu na uproszczenie pierwotnego, kłopotliwego protokołu DAP, zwanego LDAP, oraz status standardu internetowego.

Zamknięcie projektu OSI w 1996 roku zadało poważny cios reputacji i legitymacji zaangażowanych organizacji, zwłaszcza ISO. Największym zaniedbaniem twórców OSI było niedostrzeżenie i uznanie wyższości stosu protokołów TCP/IP.

Aby wybrać technologię, rozważ tabelę porównawczą technologii FDDI, Ethernet i TokenRing (Tabela 2).

Tabela 2. Charakterystyka technologii FDDI, Ethernet, TokenRing

Charakterystyka FDDI Ethernet symboliczny pierścień
Szybkość transmisji, Mb/s 100 10 16
Topologia podwójny krąg drzew Autobus / gwiazda w roli głównej
Środek komunikacji Światłowód, nieekranowana skrętka dwużyłowa kategorii 5

Gruby koncentryczny, cienki koncentryczny,

Ekranowana lub nieekranowana skrętka dwużyłowa, światłowód
Maksymalna długość sieci (bez mostków)

(100 km na pierścień)

2500m 40000 m
Maksymalna odległość między węzłami 2 km (nie więcej niż 11 dB strat między węzłami) 2500m 100 m
Maksymalna liczba węzłów

(1000 połączeń)

1024

260 dla skrętki ekranowanej,

72 dla UTP

Po przeanalizowaniu tabeli charakterystyk technologii FDDI, Ethernet, TokenRing wybór technologii Ethernet (a raczej jej modyfikacji FastEthernet) jest oczywisty, uwzględniający wszystkie wymagania naszej sieci lokalnej. Ponieważ technologia TokenRing zapewnia transfer danych z prędkością do 16 Mb/s, wyłączamy ją z dalszych rozważań, a ze względu na złożoność implementacji technologie FDDI, najbardziej rozsądne byłoby użycie Ethernetu.

7Protokoły sieciowe

Siedmiowarstwowy model OSI jest teoretyczny i zawiera szereg niedociągnięć. Rzeczywiste protokoły sieciowe są zmuszone odbiegać od niego, zapewniając niezamierzone funkcje, więc powiązanie niektórych z nich z warstwami OSI jest nieco arbitralne.

Główną wadą OSI jest nieprzemyślana warstwa transportowa. Na nim OSI umożliwia wymianę danych pomiędzy aplikacjami (wprowadzając pojęcie portu – identyfikatora aplikacji), jednak nie zapewnia możliwości wymiany prostych datagramów w OSI – warstwa transportowa musi tworzyć połączenia, zapewniać dostarczanie, zarządzać przepływem, itd. Prawdziwe protokoły realizują tę możliwość.

Protokoły transportu sieciowego zapewniają podstawowe funkcje potrzebne komputerom do komunikowania się z siecią. Protokoły takie realizują kompletne i wydajne kanały komunikacji między komputerami.

Protokół transportowy można traktować jako usługę listu poleconego. Protokół transportowy zapewnia, że ​​przesyłane dane dotrą do określonego miejsca docelowego poprzez sprawdzenie otrzymanego z niego potwierdzenia odbioru. Wykonuje sprawdzanie i korygowanie błędów bez interwencji wyższego poziomu.

Główny protokoły sieciowe Czy:

NWLink IPX/SPX/NetBIOS Compliant Transport Protocol (NWLink) to zgodna z NDIS 32-bitowa implementacja protokołu IPX/SPX firmy Novell. Protokół NWLink obsługuje dwa interfejsy programowania aplikacji (API): NetBIOS i Windows Sockets. Te interfejsy umożliwiają komputerom z systemem Windows komunikowanie się między sobą oraz z serwerami NetWare.

Sterownik transportu NWLink jest implementacją protokołów niskiego poziomu NetWare, takich jak IPX, SPX, RIPX (Routing Information Protocol over IPX) i NBIPX (NetBIOS over IPX). Protokół IPX steruje adresowaniem i trasowaniem pakietów danych w sieciach i pomiędzy nimi. Protokół SPX zapewnia niezawodne dostarczanie danych poprzez zachowanie prawidłowej kolejności transmisji danych oraz mechanizm potwierdzania. Protokół NWLink zapewnia kompatybilność z NetBIOS, udostępniając warstwę NetBIOS na protokole IPX.

IPX/SPX (z angielskiego Internetwork Packet eXchange/Sequenced Packet eXchange) to stos protokołów używany w sieciach Novell NetWare. Protokół IPX zapewnia warstwę sieciową (dostarczanie pakietów, analog IP), SPX - warstwę transportową i sesyjną (analog TCP).

Protokół IPX przeznaczony jest do przesyłania datagramów w systemach bezpołączeniowych (podobnie jak IP czy NETBIOS opracowany przez IBM i emulowany przez firmę Novell), zapewnia komunikację między serwerami NetWare a stacjami końcowymi.

SPX (Sequence Packet eXchange) i jego udoskonalona modyfikacja SPX II to protokoły transportowe 7-warstwowego modelu ISO. Protokół ten gwarantuje dostarczenie pakietu i wykorzystuje technikę przesuwanego okna (zdalny analog protokołu TCP). W przypadku utraty lub błędu pakiet jest wysyłany ponownie, ilość powtórzeń jest ustawiana programowo.

NetBEUI to protokół uzupełniający specyfikację interfejsu NetBIOS używaną przez sieciowy system operacyjny. NetBEUI formalizuje ramkę warstwy transportowej, która nie jest ustandaryzowana w NetBIOS. Nie odpowiada żadnej określonej warstwie modelu OSI, ale obejmuje warstwę transportową, warstwę sieciową i podwarstwę LLC warstwy łącza. NetBEUI współdziała bezpośrednio z NDIS warstwy MAC. Nie jest to więc protokół rutowalny.

Częścią transportową NetBEUI jest NBF (protokół ramki NetBIOS). Teraz zamiast NetBEUI zwykle używany jest NBT (NetBIOS przez TCP / IP).

Z reguły NetBEUI jest używany w sieciach, w których nie można korzystać z NetBIOS, na przykład w komputerach z zainstalowanym systemem MS-DOS.

Przekaźnik(angielski repeater) - przeznaczony do zwiększania odległości połączenie internetowe poprzez powtarzanie sygnału elektrycznego „jeden do jednego”. Istnieją repeatery jednoportowe i repeatery wieloportowe. W sieciach typu skrętka repeater jest najtańszym sposobem łączenia węzłów końcowych i innych urządzeń komunikacyjnych w jeden, współdzielony segment. Repeatery Ethernet mogą mieć przepustowość 10 lub 100 Mb/s (FastEthernet), taką samą prędkość dla wszystkich portów. GigabitEthernet nie używa repeaterów.

Most(z angielskiego bridge - bridge) to sposób przenoszenia ramek między dwoma (lub więcej) logicznie heterogenicznymi segmentami. Zgodnie z logiką pracy jest to szczególny przypadek przełącznika. Szybkość wynosi zwykle 10 Mb/s (przełączniki są częściej używane do FastEthernet).

koncentrator Lub centrum(z angielskiego centrum - centrum aktywności) - urządzenie sieciowe do łączenia kilku urządzeń Ethernet we wspólny segment. Urządzenia łączy się za pomocą skrętki, kabla koncentrycznego lub światłowodu. Koncentrator jest szczególnym przypadkiem koncentratora

Koncentrator działa poziom fizyczny Model sieci OSI powtarza sygnał dochodzący do jednego portu do wszystkich aktywnych portów. Jeśli sygnał dociera do dwóch lub więcej portów, w tym samym czasie dochodzi do kolizji i przesyłane ramki danych są tracone. W ten sposób wszystkie urządzenia podłączone do koncentratora znajdują się w tej samej domenie kolizyjnej. Huby zawsze działają w trybie half-duplex, wszystkie podłączone urządzenia Ethernet współdzielą zapewnioną przepustowość dostępową.

Wiele modeli koncentratorów ma najprostsze zabezpieczenie przed nadmierną liczbą kolizji, które występują z powodu jednego z podłączonych urządzeń. W takim przypadku mogą odizolować port od ogólnego medium transmisyjnego. Z tego powodu segmenty sieci oparte na skrętce są znacznie stabilniejsze w działaniu segmentów na kablu koncentrycznym, ponieważ w pierwszym przypadku każde urządzenie może być odizolowane przez koncentrator od ogólnego otoczenia, aw drugim przypadku podłączonych jest kilka urządzeń za pomocą jednego segmentu kabla i, na wszelki wypadek duża liczba kolizji, koncentrator może odizolować tylko cały segment.

Ostatnio koncentratory były używane dość rzadko, zamiast nich rozpowszechniły się przełączniki - urządzenia działające w warstwie łącza danych modelu OSI i zwiększające wydajność sieci poprzez logiczne rozdzielenie każdego podłączonego urządzenia na osobny segment, domenę kolizyjną.

Przełącznik Lub przełącznik(z angielskiego - przełącznik) Przełącznik (przełącznik, koncentrator przełączający) zgodnie z zasadą przetwarzania ramek nie różni się niczym od mostu. Jego główna różnica w stosunku do mostu polega na tym, że jest to rodzaj multiprocesora komunikacyjnego, ponieważ każdy z jego portów jest wyposażony w wyspecjalizowany procesor, który przetwarza ramki zgodnie z algorytmem mostu niezależnie od procesorów innych portów. A tym samym Całkowita wydajność przełącznik jest zwykle znacznie wyższy niż wydajność tradycyjnego mostu z pojedynczą jednostką procesorową. Można powiedzieć, że przełączniki to mosty nowej generacji, które równolegle przetwarzają ramki.

Jest to urządzenie przeznaczone do łączenia kilku węzłów sieci komputerowej w obrębie tego samego segmentu. W przeciwieństwie do koncentratora, który rozdziela ruch z jednego podłączonego urządzenia do wszystkich innych, przełącznik przekazuje dane tylko bezpośrednio do odbiorcy. Poprawia to wydajność i bezpieczeństwo sieci, eliminując potrzebę (i zdolność) reszty sieci do przetwarzania danych, które nie były dla nich przeznaczone.

Przełącznik działa w warstwie łącza modelu OSI, dlatego w ogólnym przypadku może łączyć węzły tej samej sieci tylko na podstawie ich adresów MAC. Routery służą do łączenia wielu sieci w oparciu o warstwę sieciową.

Przełącznik przechowuje w pamięci specjalną tablicę (tabelę ARP), która wskazuje zgodność adresu MAC hosta z portem przełącznika. Gdy przełącznik jest włączony, ta tabela jest pusta i znajduje się w trybie uczenia się. W tym trybie dane przychodzące na dowolnym porcie są przesyłane do wszystkich pozostałych portów przełącznika. W tym przypadku przełącznik analizuje pakiety danych, ustala adres MAC komputera wysyłającego i wprowadza go do tabeli. Następnie, jeśli pakiet przeznaczony dla tego komputera dotrze na jeden z portów przełącznika, pakiet ten zostanie wysłany tylko do odpowiedniego portu. Z biegiem czasu przełącznik tworzy kompletną tabelę dla wszystkich swoich portów, w wyniku czego ruch jest zlokalizowany.

Przełączniki dzielą się na zarządzane i niezarządzane (najprostsze). Bardziej złożone przełączniki umożliwiają zarządzanie przełączaniem w warstwie łącza i sieci modelu OSI. Zwykle są one odpowiednio nazywane, na przykład Przełącznik poziomu 2 lub po prostu w skrócie L2. Przełącznik może być zarządzany przez protokół interfejsu WWW, SNMP, RMON (protokół opracowany przez Cisco) itp. Wiele przełączników zarządzanych umożliwia wykonywanie dodatkowe funkcje: VLAN, QoS, agregacja, mirroring. Złożone przełączniki można łączyć w jedno urządzenie logiczne - stos, w celu zwiększenia liczby portów (np. można połączyć 4 przełączniki z 24 portami i uzyskać przełącznik logiczny z 96 portami).

Konwerter interfejsu Lub przetwornik(angielski mediaconverter) umożliwia dokonywanie przejść z jednego medium transmisyjnego na drugie (na przykład ze skrętki na światłowód) bez logicznej konwersji sygnału. Dzięki wzmocnieniu sygnałów urządzenia te mogą przezwyciężyć ograniczenia długości linii komunikacyjnych (jeśli ograniczenia nie są związane z opóźnieniem propagacji). Służy do łączenia urządzeń z różnymi typami portów.

Dostępne są trzy rodzaje konwerterów:

× Konwerter RS-232<–>RS-485;

× konwerter USB<–>RS-485;

× Konwerter Ethernet<–>RS-485.

Konwerter RS-232<–>RS-485 przetwarza parametry fizyczne interfejsu RS-232 na sygnały interfejsu RS-485. Może pracować w trzech trybach odbioru i nadawania. (W zależności od oprogramowania zainstalowanego w konwerterze i stanu przełączników na płytce konwertera).

Konwerter USB<–>RS-485 - ten konwerter jest przeznaczony do organizowania interfejsu RS-485 na dowolnym komputerze posiadającym interfejs USB. Konwerter wykonany jest jako osobna płytka podłączona do złącza USB. Przetwornica jest zasilana bezpośrednio z Port USB. Sterownik konwertera umożliwia tworzenie Interfejs USB wirtualny port COM i pracować z nim jak ze zwykłym portem RS-485 (podobnie jak RS-232). Urządzenie jest wykrywane natychmiast po podłączeniu do portu USB.

konwerter ethernetowy<–>RS-485 - konwerter ten ma za zadanie zapewnić możliwość przesyłania sygnałów interfejsu RS-485 przez sieć lokalną. Konwerter posiada własny adres IP (ustawiony przez użytkownika) i umożliwia dostęp do interfejsu RS-485 z dowolnego komputera podłączonego do sieci lokalnej i zainstalowanego z odpowiednim oprogramowaniem. Do współpracy z konwerterem dostarczane są 2 programy: Port Redirector - obsługa interfejsu RS-485 (port COM) na poziomie karta sieciowa oraz konfigurator Lantronix, który umożliwia powiązanie konwertera z lokalną siecią użytkownika, a także ustawienie parametrów interfejsu RS-485 (szybkość transmisji, ilość bitów danych itp.) Konwerter zapewnia całkowicie przejrzystą transmisję danych i odbiór w dowolnym kierunku.

ruter Lub ruter(z angielskiego routera) - urządzenie sieciowe używane w sieć komputerowa transfer danych, który na podstawie informacji o topologii sieci (tablica routingu) i określonych reguł podejmuje decyzje o przekazaniu pakietów warstwy sieciowej modelu OSI do ich odbiorcy. Zwykle używany do łączenia wielu segmentów sieci.

Tradycyjnie router używa tablicy routingu i adresu docelowego znalezionego w pakietach danych do przekazywania danych. Wydobywając te informacje, określa z tablicy routingu ścieżkę, po której dane mają być przesyłane i kieruje pakiet tą trasą. Jeśli w tablicy routingu nie ma opisanej trasy dla adresu, pakiet jest odrzucany.

Istnieją inne sposoby określania ścieżki przesyłania pakietów, na przykład przy użyciu adresu źródłowego, używanych protokołów wyższych warstw i innych informacji zawartych w nagłówkach pakietów warstwy sieciowej. Często routery potrafią tłumaczyć adresy nadawcy i odbiorcy (NAT, Network Address Translation), filtrować przepływ danych tranzytowych w oparciu o określone reguły w celu ograniczenia dostępu, szyfrować/odszyfrowywać przesyłane dane itp.

Routery pomagają zmniejszyć przeciążenie sieci, dzieląc ją na domeny kolizyjne i domeny rozgłoszeniowe oraz filtrując pakiety. Służą głównie do łączenia sieci. różne rodzaje, często niekompatybilne pod względem architektury i protokołów, na przykład do łączenia połączeń Ethernet LAN i WAN przy użyciu DSL, PPP, ATM, Frame Relay itp. Często router jest używany do zapewnienia dostępu z sieci lokalnej do globalnego Internetu, wykonując funkcje translacji adresów i zapory sieciowej.

Rolę routera może pełnić zarówno wyspecjalizowane urządzenie, jak i komputer PC pełniący funkcje prostego routera.

Modem(skrót złożony ze słów mo dulyator- dem odulator) – urządzenie stosowane w systemach komunikacyjnych i pełniące funkcję modulacji i demodulacji. Szczególnym przypadkiem modemu jest szeroko stosowane urządzenie peryferyjne komputera, które umożliwia komunikację z innym komputerem wyposażonym w modem za pośrednictwem sieci telefonicznej (modem telefoniczny) lub sieci kablowej (modem kablowy).

Końcowe urządzenia sieciowe są źródłem i odbiorcą informacji przesyłanych w sieci.

Komputer (stacja robocza) podłączony do sieci jest najbardziej wszechstronnym węzłem. Korzystanie z komputera przez aplikację w sieci zależy od oprogramowania i zainstalowanych akcesoriów. Do komunikacji na duże odległości używany jest modem wewnętrzny lub zewnętrzny. Z sieciowego punktu widzenia „twarzą” komputera jest jego karta sieciowa. Typ karty sieciowej musi być zgodny z przeznaczeniem komputera i jego aktywnością w sieci.

serwer to także komputer, ale z większymi zasobami. Oznacza to jego większą aktywność i znaczenie w sieci. Serwery powinny być najlepiej podłączone do dedykowanego portu przełącznika. Podczas instalacji dwóch lub więcej interfejsów sieciowych (w tym połączenia modemowego) i odpowiedniego oprogramowania, serwer może pełnić rolę routera lub mostu. Serwery zazwyczaj muszą mieć wysokowydajny system operacyjny.

W tabeli 5 przedstawiono parametry typowej stacji roboczej oraz jej koszt dla rozbudowanej sieci lokalnej.

Tabela 5

Stacja robocza

Jednostka systemowa.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Komputer z serii Hewlett-Packard GH301EA dc 5750. To Jednostka systemowa wyposażony Procesor AMD Athlon™ 64 X2 4200+ 2,2 GHz, 1024 MB pamięci RAM DDR2, twardy dysk za 160 GB, Napęd DVD-RW i zainstalowałem Windows Vista Business.
Cena:16 450,00 rub.
Monitor. TFT 19" Asus V W1935
Cena: 6000 rubli
Urządzenia wejściowe
Mysz Geniusz GM-03003 172 rub.
Klawiatura 208 rub.
całkowity koszt 22.830 rubli

Tabela 6 przedstawia ustawienia serwera.


Tabela 6

serwer

DESTEN Jednostka systemowa DESTEN eStudio 1024QM
procesor rdzeń Intela 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Płyta główna Gigabyte GA-P35-DS3R ATX Moduł pamięci DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 HDD 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8 Karta wideo Mb SATA-2 - 2 512 MB Zotac PCI- E 8600GT DDR2 128bit DVI (ZT-86TEG2P-FSR) napęd DVD RW NEC AD-7200S-0B SATA BlackCase ZALMAN HD160XT CZARNY.
Cena:50 882,00 rub.

Monitor. TFT 19" Asus V W1935

Typ: Technologia LCD Wyświetlacz LCD: TN Przekątna: 19" Format ekranu: 5:4 Maks. rozdzielczość: 1280 x 1024 Wejścia: VGA Skanowanie pionowe: 75 Hz Skanowanie poziome: 81 kHz
Cena: 6000 rubli
Urządzenia wejściowe
Mysz Geniusz GM-03003 172 rub.
Klawiatura Logitech Value Sea Grey (odświeżony) PS/2 208 rub.
całkowity koszt 57 262 rubli

Oprogramowanie serwera obejmuje:

× system operacyjny Windows Server 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licencja serwerowa)

× SymantecpcAnywhere 12 Oprogramowanie do administrowania siecią (serwer)

Oprogramowanie stacji roboczej obejmuje:

× System operacyjny WindowsXPSP2

× Program antywirusowy NOD 32 AntiVirusSystem.

× Pakiet oprogramowania Microsoft Office 2003 (pro)

× Pakiet oprogramowania ABBY FineReader Corporate Edition v8.0 (licencja kliencka)

× Oprogramowanie do administrowania siecią Symantec pcAnywhere 12 (klient)

× Programy użytkownika

Dla rzeczywistych sieci ważny jest taki wskaźnik wydajności, jak wskaźnik wykorzystania sieci (networkutilization), który jest procentem całkowitej przepustowości (nie dzielonej między poszczególnych abonentów). Uwzględnia kolizje i inne czynniki. Ani serwer, ani stacje robocze nie zawierają środków do określania wskaźnika wykorzystania sieci, do tego celu służą specjalne narzędzia sprzętowe i programowe, takie jak analizatory protokołów, nie zawsze dostępne ze względu na wysoki koszt.

W przypadku obciążonych systemów Ethernet i FastEthernet 30% wykorzystania sieci jest uważane za dobrą wartość. Wartość ta odpowiada brakowi długich przerw w działaniu sieci i zapewnia wystarczający zapas w przypadku szczytowego wzrostu obciążenia. Jeśli jednak stopień wykorzystania sieci przez znaczny czas wynosi 80...90% lub więcej, oznacza to prawie całkowite wykorzystanie (w tej chwili) zasobów, ale nie pozostawia rezerwy na przyszłość.

Do obliczeń i wniosków należy obliczyć wydajność w każdym segmencie sieci.

Obliczmy ładunek Pp:


gdzie n to liczba odcinków projektowanej sieci.

P0 = 2*16 = 32 Mb/s

Całkowite rzeczywiste obciążenie Pf obliczane jest z uwzględnieniem kolizji i wielkości opóźnień dostępu do nośnika transmisji danych:

, Mb/s, (3)

gdzie k to opóźnienie w dostępie do nośnika transmisji danych: dla rodziny technologii Ethernet - 0,4, dla TokenRing - 0,6, dla FDDI - 0,7.

Rf \u003d 32 * (1 + 0,4) \u003d 44,8 Mb / s

Ponieważ rzeczywiste obciążenie Pf > 10 Mb/s, to zgodnie z wcześniejszymi założeniami, ta sieć nie może być zrealizowany przy użyciu standardu Ethernet, należy zastosować technologię FastEthernet (100 Mb/s).

Ponieważ biorąc pod uwagę, że w sieci nie używamy koncentratorów, to nie jest wymagane obliczanie czasu podwójnego obrotu sygnału (nie ma sygnału kolizji)

Tabela 7 przedstawia ostateczne obliczenie kosztu sieci zbudowanej na 2 przełącznikach. ( opcja 1).

Tabela 6

Tabela 8 przedstawia ostateczne obliczenie kosztu sieci zbudowanej na 2 przełącznikach i 1 routerze. ( Opcja 2).

Tabela 8

Nazwa Cena za 1 szt (pocierać.) Razem (rub.)
1 wtyczki RJ-45 86 2 172
2 Kabel RJ-45 UTP, poziom 5e 980m. 20 19 600
3 TrendNet N-Way Switch TEG S224 (10/100 Mb/s, 24 porty, +2 1000 Mb/s do montażu w szafie) 2 3714 7 428
4 ruter, Router D-Link DIR-100 1 1 250 1 250
5 Stacja robocza 40 22 830 913 200
6 Serwer Sunrise XD (wieża/montaż w stojaku) 1 57 262 57 262
Całkowity: 998912

W efekcie otrzymujemy dwa warianty sieciowe, które nie różnią się znacząco kosztem i spełniają standardy budowy sieci. Pierwszy wariant sieci ustępuje pod względem niezawodności drugiemu wariantowi, mimo że projekt sieci według drugiego wariantu jest nieco droższy. Stąd, najlepsza opcja budowanie sieci lokalnej będzie opcją drugą - sieć lokalna zbudowana na 2 switchach i routerze.

Dla niezawodnej pracy i zwiększenia wydajności sieci należy dokonywać zmian w strukturze sieci tylko z uwzględnieniem wymagań normy.

Aby chronić dane przed wirusami, musisz zainstalować programy antywirusowe(na przykład NOD32 AntiVirusSystem), a do odzyskania uszkodzonych lub błędnie usuniętych danych należy użyć specjalnych narzędzi (na przykład narzędzi zawartych w pakiecie NortonSystemWorks).

Chociaż sieć jest zbudowana z marginesem wydajności, nadal należy oszczędzać ruch sieciowy, dlatego użyj programu administracyjnego do monitorowania zamierzonego wykorzystania ruchu intranetowego i internetowego. Wydajność sieci poprawi wykorzystanie aplikacji narzędziowych NortonSystemWorks (takich jak defragmentacja, czyszczenie rejestru, naprawa bieżących błędów za pomocą programu WinDoctor), a także regularne skanowanie antywirusowe w nocy. Konieczne jest również rozłożenie w czasie ładowania informacji z innego segmentu, tj. postaraj się, aby każdy segment odnosił się do drugiego w wyznaczonym mu czasie. Administrator powinien uniemożliwić instalowanie programów, które nie są związane z bezpośrednim obszarem działalności firmy. Podczas instalacji sieci konieczne jest oznaczenie kabla, aby nie napotkać trudności w utrzymaniu sieci.

Instalację sieci należy przeprowadzić poprzez istniejące kanały i kanały.

Do niezawodnego działania sieci niezbędne jest posiadanie pracownika odpowiedzialnego za całą sieć lokalną i zaangażowanego w jej optymalizację i poprawę wydajności.

Urządzenia peryferyjne (drukarki, skanery, projektory) powinny być instalowane po określonym podziale obowiązków stanowisk pracy.

W celach zapobiegawczych należy okresowo sprawdzać integralność kabli w sekretnej podłodze. Podczas demontażu sprzętu należy zachować ostrożność podczas obsługi sprzętu, aby można go było ponownie użyć.

Ponadto konieczne jest ograniczenie dostępu do serwerowni i szaf z przełącznikami.

1. VG Olifer, NA Olifer - Petersburg. Piotr 2004

2. http://ru.wikipedia.org/wiki/

3. VM Shek, T.A. Kuwaszkin” Wytyczne za projektowanie kursów w dyscyplinie Sieci komputerowe i telekomunikacja” – Moskwa, 2006

4. http://catalog.sunrise.ru/

5. V.M. Szek. Wykłady z dyscypliny „Sieci komputerowe i telekomunikacja”, 2008.

Obecnie następuje stopniowy wzrost liczby użytkowników Internetu, co z pewnością będzie wymagało odpowiedniej organizacji sieci lokalnych. Dzięki zastosowaniu nowoczesnych technologii, transferu danych pomiędzy poszczególnymi komputerami zainstalowanymi w ramach jednego przedsiębiorstwa, można w łatwy sposób zapewnić organizację handlową. Warto zauważyć, że na każdym z możliwych etapów tworzenia tej linii komunikacyjnej koniecznie przeprowadzany jest pełnoprawny projekt. Należy zauważyć, że takie sieci komputerowe można łączyć zarówno przewodowo, jak i bezprzewodowo, z których każda ma pewne indywidualne cechy i cechy.

Etapy prac projektowych

Jakie są etapy projektowania sieci lokalnej przedsiębiorstwa? W takim przypadku pamiętaj o zaznaczeniu następujących elementów:

  • Podstawowe badanie cech i kolejności warunków przewidzianych dla różnych sieci komputerowych. Należy zauważyć, że na tym etapie analizowane są możliwości i przesłanki do stworzenia określonej sieci w pomieszczeniu, biurze lub wydzielonej jednostce strukturalnej;
  • Opracowanie specyfikacji technicznych, które prowadzi kierownik organizacji, struktura handlowa. Warto zaznaczyć, że na tym etapie można skorzystać z konkretnych zaleceń specjalistów, to będzie najlepszy wynik;
  • Przygotowanie sprzętu, w ramach tego etapu, rzeczywiste możliwości operacyjne, różne funkcjonalność. Szkolenie sprawdza nie tylko praktyczne wykonanie, ale także szereg cech i możliwości wykorzystania jednostek;
  • Specjaliści przeprowadzają wysokiej jakości i szybką instalację odpowiedniej sieci LAN, która jest przeprowadzana wyłącznie zgodnie z przydzieloną technologią. Tworzone są określone warunki do późniejszego funkcjonowania sieci, po zainstalowaniu używanego sprzętu kreatorzy go skonfigurują;
  • Wreszcie udzielana jest gwarancja (i in indywidualne przypadki i obsługi posprzedażowej). Odbywa się to po wcześniejszym uzgodnieniu z potencjalnym klientem usługi, ale specjaliści będą w stanie rozwiązać ten problem bez żadnych problemów, zapewniając klientowi wszystko, co niezbędne.

Właściwości sieci lokalnych, na co zwrócić uwagę

Podczas projektowania sieci lokalnej organizacji konieczne będzie zwrócenie uwagi na następujące właściwości linii komunikacyjnej, które pozwolą na jak najszybsze rozwiązanie kwestii interakcji pracowników:

  • Możliwość skalowalności, która jest jedną z najważniejszych właściwości istotnych dla późniejszego projektowania. Bezpośrednio na początkowym etapie tworzenia organizacji system musi koniecznie spełniać wszystkie niezbędne zadania, cele określone dla komunikacji przez kierowników jednostki strukturalnej. Należy wziąć pod uwagę fakt, że brana jest pod uwagę możliwość późniejszej rozbudowy sieci, tak aby w przyszłości możliwe było bezproblemowe podłączenie wielu dodatkowych urządzeń do obwodu;
  • Elastyczność, sieć musi odpowiednio szybko reagować na ewentualne wymagania, należy dostosować się normalnie Różne rodzaje kable sieciowe. Co ciekawe, w ogólna koncepcja„Elastyczność” obejmuje również specjalne wsparcie dla wielu technologii, na przykład z tego samego Ethernetu, Fast Ethernetu, Gigabit Ethernetu, co pozwala na łatwe wykorzystanie wszystkich możliwych linii komunikacyjnych i zapewnienie tworzenia wszystkich niezbędne warunki pełna praca;
  • Wysoka odporność na awarie, problemy z odtwarzaniem i transmisją. Jest to charakterystyczna zaleta, którą można przewidzieć dopiero w procesie projektowania. Podobny stan występuje tylko wtedy, gdy używanych jest wiele linii zapasowych, które są bezpośrednio zaangażowane w sytuacje, w których główne elementy mogą ulec awarii. Istnieje również opcja, w której serwer może łączyć się z koncentratorami, wśród których zalet wymienia się również dostępność alternatywnych ścieżek. Jeśli w sieci wystąpi awaria jednego koncentratora, zawsze możesz spróbować szybko przełączyć się na inny. Można to zrobić wyłącznie w trybie automatycznym, podczas gdy sesja komunikacyjna nie jest przerywana, co będzie doskonałym rozwiązaniem dla pełnej organizacji pracy przedsiębiorstwa, struktury handlowej, oddzielnego obiektu;
  • Niezawodność, ten parametr musi koniecznie uwzględniać projekt lokalnej sieci komputerowej oddziałów kawiarni, przeprowadzany w celu kontroli pracy działów strukturalnych. W tym aspekcie należy szukać opcji, które pozwolą sieci działać przez długi czas, bez konieczności wykonywania jej konserwacji, dodatkowych ustawień. Ważne jest, aby zrozumieć, że długotrwałe przestoje w działaniu sieci są dość kosztowne, dlatego należy szukać najlepsza opcja, liczne narzędzia, które mogą znacznie poprawić ogólną niezawodność systemu;
  • Kryterium bezpieczeństwa, któremu dziś poświęca się dużą uwagę. Na swój sposób to właśnie bezpieczeństwo może stać się warunkiem późniejszej gwarancji niezawodnego, najbardziej efektywnego działania danej organizacji, firmy, jej działu. Przy prawidłowym zaprojektowaniu określonej sieci konieczne jest obliczenie bezpieczeństwa systemu, zminimalizowane jest prawdopodobieństwo awarii, ale co najważniejsze, nieautoryzowany dostęp do działania sprzętu. Uwzględnia się fakt, że taki dostęp może być realizowany zarówno z wnętrza organizacji, jak iz zewnątrz, gdy cracker znajduje się w pewnej odległości od firmy. Należy zauważyć, że obecność zwykłego hasła w systemie nie zapewni mu najbardziej niezawodnej gwarancji i ochrony, dlatego w celu dalszego zwiększenia niezawodności sprzętu należy stworzyć optymalne warunki jego działania, pewną poziom koncentratora jest przypisany, użycie przełączanego połączenia, routera. Aktywnie wykorzystywane są również serwery zdalnego dostępu, dzięki którym zapewniona jest maksymalna ochrona systemu przed penetracją. W ten sam sposób zapewniony jest maksymalny poziom kontroli nad działaniem sieci, zapewniona jest możliwość sprawdzenia nawet najbardziej oddalonych komputerów;
  • Ostatnim, ale nie mniej ważnym parametrem, który powinien zapewnić projekt biurowej sieci lokalnej, jest łatwość zarządzania tą linią komunikacyjną. Badana jest np. możliwość stworzenia odpowiednio wydajnych, nowoczesnych narzędzi monitoringu, typowych dla prowadzenia diagnostyki eksploatacyjnej i eliminowania ewentualnych problemów w systemie. W ten sposób wyeliminowane są przestoje systemu i pracującego sprzętu, o których wspomniano nieco powyżej.

Nie sprawi problemów, gdy do wykonania zadania zostaną wezwani specjaliści. Koszt takiej operacji ustalany jest indywidualnie.

Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl + Enter
UDZIAŁ: