Okna.  Wirusy.  Laptopy.  Internet.  Biuro.  Narzędzia.  Kierowcy

Stworzenie sieci komputerowej do przetwarzania tych samych danych na kilku komputerach jest najbardziej obiecującym rozwiązaniem, ponieważ zapewnia „przezroczyste połączenie” między komputerami, które nie wymaga od użytkownika żadnych dodatkowych działań w celu wymiany danych. Oprócz komputerów w sieci mogą znajdować się także inne urządzenia (elementy sieci), które przetwarzają lub odzwierciedlają dane.

W oparciu o zasadę terytorialnej lokalizacji elementów sieci sieci komputerowe dzielą się na kilka typów:

  • 1) sieci lokalne – przeznaczone do łączenia komputerów na ograniczonej geograficznie przestrzeni;
  • 2) globalne sieci komputerowe – nie nakładają ograniczeń na lokalizację połączonych komputerów;
  • 3) bezprzewodowe sieci komputerowe – pozwalają na swobodną zmianę położenia elementów w sieci – w zależności od odległości elementów w sieci, mogą być realizowane w ramach technologii lokalnej lub globalnej.

Sieci lokalne

Sieci lokalne (LAN) to system komunikacyjny obsługujący na ograniczonym obszarze szybkie kanały do ​​przesyłania informacji cyfrowych pomiędzy podłączonymi urządzeniami do krótkotrwałego wyłącznego użytku.

Działanie sieci komputerowej opiera się na wielopoziomowym schemacie przesyłania danych. Analogią do takiego schematu może być organizacja rozmów telefonicznych pomiędzy dwiema osobami posługującymi się różnymi językami, jak pokazano na ryc. 3.11.

Ryż. 3.11.

Przetwarzanie danych na każdym poziomie zależy od protokołu sieciowego. Protokół sieciowy to ustandaryzowany zbiór zasad i konwencji stosowanych w transmisji danych. Jest to protokół sieciowy, który umożliwia komputerom wzajemne zrozumienie. Cechą wspólną wszystkich protokołów sieciowych jest to, że komputery wysyłają i odbierają bloki danych — pakiety (lub ramki) zawierające adresy nadawcy i odbiorcy, przesyłane dane oraz sumę kontrolną ramki. W przypadku różnych protokołów rozmiary pakietów, ich nagłówki i metody tworzenia adresu odbiorcy mogą się różnić.

Najpopularniejsze protokoły sieciowe:

  • Novella IPX(Wymiana między pakietami- wymiana pakietów danych) - główny protokół w sieciach z sieciowym systemem operacyjnym Novell NetWare;
  • TCP/IP(Protokół kontroli transportu/protokół internetowy- Transport Control Protocol/Internet Protocol) - zestaw uzupełniających się, ściśle ze sobą powiązanych protokołów, przeznaczonych do przesyłania danych w sieciach UNIX i globalnym Internecie, ale może być również stosowany w sieciach Windows;
  • „NetBEUI”(Rozszerzony interfejs użytkownika sieciowego BIOS-u — zaawansowana sieć interfejs użytkownika) to główny protokół dla sieci z systemem operacyjnym Windows.

Wszystkie współczesne protokoły sieciowe oparte są na modelu OSI ( Otwarte połączenie systemu), który zapewnia siedem poziomów transformacji danych zapewniających działanie programów użytkowych w sieci (tabela 3.3). Najwyższy, siódmy poziom opisuje zasady interakcji z aplikacją, zaś najniższy, pierwszy, opisuje interakcję z medium transmisyjnym.

Tabela 33

Warstwowa architektura modelu OSI

Nazwa

Zamiar

Stosowany

Dostęp programów użytkowych do usług sieciowych

Wykonawczy

Określenie formatu wymiany danych pomiędzy elementami sieci, konieczności ich transkodowania, szyfrowania i kompresji

Sesja

Nawiązywanie połączeń pomiędzy elementami sieci, rozpoznawanie nazw i przeprowadzanie ochrony danych

Transport

Kontrola przepływu, sprawdzanie błędów, wysyłanie i odbieranie pakietów

Adresowanie pakietów danych i tłumaczenie nazw logicznych i adresów na fizyczne, zadania routingu danych

Kanał

Przesyłanie ramek danych z warstwy sieciowej do warstwy fizycznej

Fizyczny

Realizacja transmisji danych poprzez odpowiedni kabel

Istnieje wiele sposobów łączenia komputerów w sieć. Im więcej komputerów, tym więcej takich metod. Topologia sieci- to jest jego geometryczny kształt lub schemat fizycznego połączenia komputerów ze sobą, umożliwia porównanie i klasyfikację różnych sieci.

Na topologia rozgłoszeniowa wszystkie sygnały z jednego elementu sieci LAN mogą być odbierane przez dowolny inny element sieci. Ta topologia jest klasyfikowana jako pasywna. Komputery jedynie „nasłuchują” danych przesyłanych siecią i akceptują te, których adres jest zgodny z adresem odbiorcy. Dlatego awaria jednego z komputerów nie będzie miała wpływu na działanie pozostałych. Topologia rozgłoszeniowa obejmuje trzy główne typy topologii sieci: magistralę, drzewo i gwiazdę.

Topologia „szyny” pokazana na rys. 3.12 wykorzystuje pojedynczy kanał transmisyjny (zwykle kabel koncentryczny) zwany magistralą.


Ryż. 3.12.

Wszystkie komputery w sieci są bezpośrednio podłączone do „magistrali”. W takiej sieci dane przepływają jednocześnie w obu kierunkach. Na końcach sieci muszą znajdować się specjalne wtyczki (terminatory), które zapewniają absorpcję sygnałów elektrycznych. Gdyby nie było terminatorów, sygnał byłby odbijany od końcówek kabla i wracał do sieci. Taka topologia sieci nie pozwala na uszkodzenie połączenia w żadnym miejscu. W przeciwieństwie do innych schematów, topologia „magistrali” umożliwia łączenie komputerów przy minimalnym zużyciu kabla.

W sieci gwiazdowej wszystkie komputery są połączone poprzez koncentrator. (centrum) - specjalne urządzenie do łączenia grupy komputerów (patrz ryc. 3.12). Koncentratory mogą być aktywne, umożliwiające regenerację sygnału, pasywne, realizujące wyłącznie funkcje przełączające oraz hybrydowe, umożliwiające podłączenie różnego rodzaju kabli.

W przypadku topologii gwiazdy nie ma bezpośrednich połączeń między komputerami. Dane z każdego komputera przesyłane są do koncentratora, który przesyła je do miejsca docelowego. Główną zaletą tej topologii sieci jest to, że w przypadku uszkodzenia pojedynczego połączenia między komputerem a koncentratorem reszta sieci będzie nadal działać normalnie, odłączony zostanie tylko jeden komputer z uszkodzonym kablem. Wada topologii gwiazdy jest bezpośrednią konsekwencją jej zalet: awaria koncentratora całkowicie paraliżuje działanie całej sieci. W większości przypadków ta topologia powoduje również bardzo duże zużycie kabla.

Topologia „drzewa” to połączenie kilku topologii „magistrali” za pośrednictwem koncentratora, stosowana w rozwiniętych sieciach z dużą liczbą komputerów.

W topologii sekwencyjnej każdy element sieci przesyła sygnały tylko do jednego (innego) elementu sieci. W przypadku tego typu topologii najczęściej stosowana jest topologia sieci „pierścieniowej” (patrz rys. 3.12), która charakteryzuje się brakiem punktów końcowych połączeń (sieć jest zamknięta w pierścieniu). Dane w takiej sieci poruszają się w jednym kierunku. W przeciwieństwie do gwiazdy, pierścień wymaga nieprzerwanej ścieżki między komputerami, więc uszkodzenie kabla w dowolnym miejscu prowadzi do całkowitego zatrzymania całej sieci.

Trudno jednoznacznie odpowiedzieć na pytanie, która topologia sieci jest lepsza. „Gwiazda” jest znacznie bardziej niezawodna, ponieważ awaria komunikacji w jednej wiązce prowadzi tylko do wyłączenia tej wiązki, a reszta sieci nadal działa normalnie. Jednak „gwiazda” wymaga użycia koncentratora (dość skomplikowanego i drogiego urządzenia), którego awaria zatrzyma działanie sieci. Aby porównać różne topologie, należy wziąć pod uwagę wiele czynników wpływających w danej sieci i dopiero po ich przeanalizowaniu wyciągnąć wniosek na korzyść tej lub innej topologii sieci.

Budując dość duże sieci, często stosuje się topologie sieci mieszane, czasem bardzo skomplikowane.

Teraz zdecydowana większość sieć komputerowa do łączenia wykorzystuje przewody lub kable, które pełnią rolę fizycznego medium do przesyłania danych pomiędzy komputerami. Najczęściej spotykane są trzy grupy kabli.

Kabel koncentryczny do sieci komputerowych ma impedancję charakterystyczną 50 omów. Składa się z miedzianego rdzenia, otaczającej go izolacji, ekranu w postaci metalowego oplotu i (lub) warstwy folii oraz powłoki zewnętrznej. Obecność ekranu dobrze chroni przesyłany sygnał przed zakłóceniami elektrycznymi. Szybkość przesyłania danych 10 Mbit/s. Cienki kabel koncentryczny (RG-58, średnica około 0,5 cm, standard 10Base2) łączy się bezpośrednio z płytką adapter sieciowy i może przesyłać sygnał na odległość do 185 m. Gruby kabel koncentryczny o średnicy około 1 cm (standard 10Base5) może przesyłać sygnał na odległość do 500 m. Jest droższy i mniej wygodny zastosowania niż cienki kabel i dlatego jest częściej używany jako kabel główny, który łączy kilka małe sieci zbudowany na cienkim kablu. Gruby kabel podłącza się za pomocą specjalnego urządzenia - transceivera ( nadajnik-odbiornik).

Skrętka to dwa izolowane kable skręcone wokół siebie. druty miedziane. W jednej obudowie ochronnej często umieszcza się kilka skrętek. Częściowe zwijanie przewodów pomaga wyeliminować zakłócenia elektryczne. Skrętka nieekranowana (UTP - standard lobaseT) jest bardzo szeroko stosowana w sieciach LAN, umożliwia transmisję sygnału na odległość do 100 m i występuje w kilku kategoriach. Obecnie najpopularniejsza jest kategoria piąta, która umożliwia transmisję danych z szybkością do 100 Mbit/s i składa się z czterech par drutów miedzianych. Najbardziej znaczącą wadą nieekranowanej skrętki dwużyłowej jest jej niska odporność na zakłócenia elektromechaniczne. Ekranowana skrętka dwużyłowa (STP) ma oplot miedziany, a każda para przewodów jest owinięta folią.

Do łączenia skrętek z elementami sieci stosuje się złącza RJ-45 z ośmioma stykami, kształtem zbliżonym do złączy telefonicznych RJ-11.

Na ryc. Rysunek 3.13 przedstawia schematy podłączenia skrętki komputerowej (topologia gwiazdy) i kabla koncentrycznego (topologia magistrali) do karty sieciowej komputera.


Ryż. 3.13.

o: 1- karta sieciowa, 2 - złącze RG-45 do przewodów skręconych; b: 1- karta sieciowa, 2 - trójnik, 3 - złącza BNC na kablu koncentrycznym, 4 - Terminatora

W światłowód dane cyfrowe rozprowadzane są światłowodami w postaci modulowanych impulsów świetlnych. Teoretycznie prędkość przesyłania danych może sięgać 200 000 Mbit/s, a zasięg może przekraczać 2 km. Jest to jednocześnie najbezpieczniejsza, ale i najdroższa metoda przesyłania danych. Przesyłane dane nie podlegają zakłóceniom elektromagnetycznym i są trudne do przechwycenia. Z reguły jednym kablem światłowodowym, ze względu na podział częstotliwości, można przesyłać dane z kilku źródeł (dane cyfrowe, rozmowy telefoniczne, sygnał telewizyjny itp.).

Kabel światłowodowy składa się z dwóch włókien optycznych umożliwiających przesyłanie danych w dwóch kierunkach. Kabel jest zwykle pokryty kevlarem, aby zapewnić trwałość. W karcie sieciowej komputera przy zastosowaniu kabla światłowodowego impulsy świetlne muszą zostać zamienione na sygnały cyfrowe.

Promieniowanie podczerwone umożliwia przesyłanie danych w jednym pomieszczeniu na odległość nie większą niż 30 m z prędkością do 10 Mbit/s. Zwykle promieniowanie podczerwone jest wykorzystywane do przesyłania danych pomiędzy często przemieszczającymi się elementami sieci LAN oraz do łączenia się z laptopami.

Do przesyłania sygnałów pomiędzy elementami przenośnymi a siecią lokalną wykorzystuje się je nadajniki-odbiorniki- urządzenia naścienne, podłączone kablem do sieci LAN, odbierające i transmitujące promieniowanie podczerwone.

Audycja dane opierają się na wykorzystaniu w sieci odbiorników i nadajników radiowych. Transmisja radiowa w wąskim spektrum częstotliwości odbywa się na jednej, zadanej częstotliwości. Zasięg komunikacji zależy od warunków fal radiowych, a prędkość może osiągnąć 4,8 Mbit/s. Transmisja radiowa w danym paśmie częstotliwości pozwala na nawiązanie komunikacji pomiędzy elementami sieci w kilku wybranych pasmach fal radiowych (kanałach). najlepsze warunki komunikacja.

Obecnie do łączenia urządzeń w sieci LAN powszechnie stosowana jest transmisja radiowa w standardzie IEEE 802.11, szerzej znana pod nazwą Wi-Fi. Szybkość przesyłania informacji w sieci bezprzewodowej zależy zarówno od odległości pomiędzy punktami wymieniającymi dane, jak i od innych czynników, takich jak poziom zakłóceń. Przy prędkości 11 Mbit/s (maksymalnie dla 802.11b) zasięg wynosi 30-50 m. Przy prędkości 1 Mbit/s odległość wzrasta do kilkuset metrów. Należy zaznaczyć, że w zależności od jakości sygnału protokół automatycznie dobiera optymalną prędkość transmisji.

Tam, gdzie używane są komputery, są sieci elektryczne - linie energetyczne. Dlatego naturalną rzeczą jest chęć przesyłania sieciami energetycznymi nie tylko energii elektrycznej, ale także danych. Nie ma wtedy potrzeby instalowania dodatkowych kabli, gdyż po podłączeniu komputera do gniazdka elektrycznego zostanie on automatycznie podłączony do sieci LAN. Systemy eksperymentalne przesyłające dane liniami energetycznymi mogą przesyłać dane z prędkością do 2 Mbit/s. Z biegiem czasu prędkość ta będzie zwiększana.

Aby komputer mógł pracować w sieci lokalnej, musi być wyposażony w specjalną płytkę elektroniczną - kartę interfejsu sieciowego (synonimy - karta sieciowa, karta sieciowa), która komunikuje komputer lub inny element sieci z medium transmisyjnym. Funkcje kart sieciowych są bardzo zróżnicowane: organizowanie odbioru i transmisji danych, dopasowywanie prędkości odbioru i transmisji, generowanie pakietów danych, kodowanie i dekodowanie, monitorowanie poprawności transmisji itp.

Karty sieciowe są produkowane i działają zgodnie ze standardami różnych technologii sieciowych i mogą być zaprojektowane dla różnych szybkości przesyłania danych. Najpopularniejszą technologią jest Ethernet.

Sieci Ethernetowe można zbudować zarówno w formie „gwiazdy”, jak i „autobusu”. Jeżeli jako ścieżkę danych wybrano kabel koncentryczny, sieć Ethernet jest konfigurowana jako „magistrala”. W tym przypadku kabel jest podłączony do karty sieciowej komputera za pomocą złącza BNC w kształcie litery T (patrz rys. 3.13). Całkowita długość kabla w segmencie sieci zwykle nie przekracza 180 m.

W przypadku korzystania ze skrętki Ethernet jest ona konfigurowana jako gwiazda. Długość belki gwiazdowej (odległość od komputera do piasty) nie powinna przekraczać 80-100 m.

Karty sieciowe obsługują oba kanały transmisji danych, tj. Istnieją płytki do pracy w sieciach Ethernet z kablem koncentrycznym i płytki do pracy z kablami typu skrętka. Istnieją również płytki kombinowane, które można podłączyć zarówno do kabla koncentrycznego, jak i skrętki.

Karta sieciowa musi obsługiwać określoną metodę dostępu do środowiska sieciowego. Metoda dostępu to zestaw reguł określających, w jaki sposób komputer powinien wysyłać i odbierać dane za pośrednictwem kabla sieciowego. Wszystkie elementy sieci muszą korzystać z tej samej metody dostępu, aby zapobiec jednoczesnemu korzystaniu z nośnika fizycznego. Istnieją trzy metody dostępu: wielokrotny dostęp z wyczuciem operatora, dostęp z przekazywaniem tokenu i dostęp z priorytetem żądania. Dwie ostatnie metody są selektywne, gdyż stacje mogą transmitować dane dopiero po otrzymaniu odpowiedniego zezwolenia.

Wielokrotny dostęp z czujnikiem przewoźnika. W sieciach Ethernet o przepustowości 10 Mb/s metoda ta umożliwia wszystkim komputerom w sieci „słuchanie” kabla i rozpoczęcie przesyłania danych dopiero wtedy, gdy kabel jest wolny. Z tego powodu metodę tę często nazywa się metodą rywalizacji, ponieważ każdy komputer próbuje „przechwycić” medium transmisyjne. Jeśli dwa komputery rozpoczną transmisję w tym samym czasie, zostanie wykryty konflikt i transfer danych zostanie wznowiony po upływie określonego czasu.

Próbę transmisji danych można podjąć natychmiast, gdy zajdzie taka potrzeba, co pozwala na bardzo szybką pracę w małych sieciach. Jednak szybkość przesyłania danych gwałtownie spada wraz ze wzrostem liczby elementów i obciążenia sieci.

Dostęp do przekazywania tokenu. Metoda służy do Sieci tokenowe Ring i ArcNet, które mają topologię pierścienia. Znacznik (specjalna kombinacja bitów) stale krąży wokół pierścienia. Aby wysłać dane, komputer musi poczekać na przybycie tokena i go przechwycić. Po zakończeniu przesyłania komputer zwalnia token, aby następny komputer mógł go przechwycić.

Dostęp według priorytetu żądania. Metodę tę stosuje się tylko w przypadku sieci z koncentratorami zgodnymi ze standardem IEEE 802.12 (Ethernet o szybkości transmisji danych 100 Mb/s - 100VG-AnyLAN). Koncentratory kontrolują dostęp do kabla poprzez sekwencyjne odpytywanie wszystkich elementów sieci i identyfikowanie żądań transmisji. Gdy centrum otrzymuje jednocześnie wiele żądań, nadaje priorytet żądaniu o najwyższym priorytecie.

Podczas łączenia komputerów w sieci lokalnej rola jednego lub drugiego komputera może być inna. Zwykle rozróżnia się serwery i stacje robocze.

Serwer to komputer udostępniający swoje zasoby innym komputerom w sieci lokalnej. Musi zapewniać bezpieczeństwo danych i autoryzację dostępu do nich. Poniżej wymieniono główne typy serwerów:

  • 1) serwer plików służy jako scentralizowany magazyn informacji interesujących grupę użytkowników;
  • 2) serwer aplikacji zapewnia moc obliczeniową do uruchomienia „ciężkiej” aplikacji; jednocześnie na żądanie klientom małej mocy przesyłane są jedynie wyniki zakończonej pracy. Najczęściej takimi aplikacjami są systemy zarządzania bazami danych;
  • 3) serwer zdalnego dostępu służy do dostępu z komputera zdalnego (poprzez linię telefoniczną) do sieci lokalnej;
  • 4) serwer druku zapewnia wspólne korzystanie z drukarek w sieci lokalnej;
  • 5) serwer poczty elektronicznej zajmuje się wysyłką e-maile pomiędzy użytkownikami.

Serwery mogą być podświetlony I nie zaznaczone. W pierwszym przypadku serwer wykonuje jedynie zadania związane z zarządzaniem siecią i nie może być używany jako stacja robocza. W drugim przypadku, równolegle z zarządzaniem siecią, serwer może pełnić także funkcję stacji roboczej.

Klient (stacja robocza)- komputer korzystający z zasobów innych komputerów w sieci i pełniący rolę konsumenta informacji z serwera.

W niektórych przypadkach podział komputerów sieciowych na serwery i klientów jest dość dowolny; ten sam komputer może jednocześnie działać zarówno jako serwer sieci lokalnej, jak i jako serwer sieciowy stacja robocza.

W sieć peer-to-peer wszystkie komputery są równe. Każdy komputer działa zarówno jako serwer, jak i klient. „Właściciele” komputera samodzielnie udostępniają zasoby własnego komputera do udostępniania, tj. Każdy użytkownik może częściowo pełnić funkcje administratora sieci. Sieci peer-to-peer stosuje się zwykle wtedy, gdy w sieci nie ma zbyt wielu komputerów (nie więcej niż 10-15) oraz w przypadkach, gdy sieć nie podlega wysokim wymaganiom dotyczącym wydajności i poziomu bezpieczeństwa. Sieci peer-to-peer są dość proste w zarządzaniu i konfiguracji oraz nie wymagają specjalnej wiedzy od użytkownika.

W sieci peer-to-peer każdy komputer może pełnić funkcję serwera, ale funkcje te są bardzo ograniczone. Zwykle izolowany serwery plików i serwery druku. Nie jest możliwe zorganizowanie serwera aplikacji w sieci peer-to-peer.

Systemy operacyjne Microsoft Windows posiadają wbudowaną obsługę sieci peer-to-peer - taka sieć nie wymaga dodatkowego oprogramowania.

Ważny

Jeśli konieczne jest zorganizowanie pracy dużej liczby użytkowników w sieci, korzystanie z sieci peer-to-peer staje się niepraktyczne: wydajność sieci gwałtownie spada i pojawiają się problemy administracyjne. Większość sieci lokalne korzystaj z serwerów dedykowanych, które są specjalnie zoptymalizowane pod kątem szybkiego przetwarzania żądań użytkowników i ochrony danych. W dużych sieciach wydajność zależy w dużym stopniu od tego, jak dobrze funkcje sieciowe są rozdzielone pomiędzy serwerami. Zazwyczaj pełni rolę serwera plików, serwera aplikacji i serwer poczty elektronicznej wykonywane przez różne komputery.

Sieci oparte na serwerach pozwalają na scentralizowane zarządzanie dostępem do danych, ochronę danych, regularne tworzenie kopii zapasowych większości ważna informacja, niezawodność przechowywania dzięki powielaniu informacji w czasie rzeczywistym (dyski lustrzane). Jednak główną zaletą takich sieci jest możliwość jednoczesnej pracy dużej liczby użytkowników przy minimalnych stratach wydajności.

Niektóre systemy operacyjne pozwalają na używanie serwera jako serwera nie dedykowanego. Taki komputer może pełnić wszystkie funkcje serwera i jednocześnie pełnić funkcję stacji roboczej. Należy jednak pamiętać, że w tym trybie wydajność serwera jest znacznie obniżona (w przypadku małych sieci jest to dopuszczalne). Zyskiem jest dodatkowe miejsce pracy.

Możliwe jest organizowanie połączonych sieci. Sieci takie łączą w sobie zalety sieci peer-to-peer i sieci opartych na serwerach. Jednocześnie na komputerach klienckich można uruchomić systemy operacyjne obsługujące wyłącznie sieci peer-to-peer. Użytkownicy mogą udostępniać zasoby swojego komputera (katalogi, dyski, drukarki). system operacyjny komputery serwerowe jednocześnie zapewnią funkcjonowanie wszystkich usług serwerowych, niezbędną ochronę danych na serwerze oraz administrację dostępami. Budowa tego typu sieci, w opinii wielu administratorów sieci, jest rozwiązaniem najbardziej elastycznym i racjonalnym.

  • Prawa do znaku towarowego należą do Stowarzyszenia Największych Producentów Sprzętu Komputerowego i Bezprzewodowego Urządzenia Wi-Fi(URL: http://www.wi-fi.org).

Wstęp

Współczesne społeczeństwo wkroczyło w erę postindustrialną, która charakteryzuje się tym, że informacja stała się najważniejszym zasobem rozwoju gospodarki i społeczeństwa. Wraz z powszechnym rozwojem wysokich technologii, technologie komputerowe wnoszą główny wkład w informatyzację wszystkich dziedzin życia.

Jedną z charakterystycznych cech obecnego etapu rozwoju technologii informatycznych można określić słowami „unifikacja” lub „integracja”. Analog i cyfra, telefon i komputer są zjednoczone, mowa, dane, sygnały audio i wideo są zjednoczone w jednym strumieniu, technologia i sztuka (multimedia i hipermedia) są zjednoczone w jednej technologii. Odwrotną stroną tego procesu jest „podział” lub „wspólne wykorzystanie” (dzielenie się). Integralną częścią tego procesu jest rozwój sieci komputerowych.

Sieci komputerowe są zasadniczo systemy rozproszone. Główną cechą takich systemów jest obecność kilku centrów przetwarzania danych. Sieci komputerowe, zwane także sieciami komputerowymi lub sieciami danych, są logicznym wynikiem ewolucji dwóch najważniejszych dziedzin naukowo-technicznych współczesnej cywilizacji – technologii komputerowych i telekomunikacyjnych. Z jednej strony sieci są szczególnym przypadkiem rozproszonych systemów obliczeniowych, w których grupa komputerów w sposób skoordynowany wykonuje grupę powiązanych ze sobą zadań, wymieniając dane w tryb automatyczny. Z drugiej strony w różnych systemach telekomunikacyjnych rozwinęły się komputery i multipleksowanie danych.

Sieć lokalna (LAN) lub LAN to grupa komputerów osobistych lub urządzeń peryferyjnych połączonych ze sobą szybkim kanałem transmisji danych w jednym lub wielu pobliskich budynkach. Głównym zadaniem stawianym przy budowie lokalnych sieci komputerowych jest stworzenie infrastruktury telekomunikacyjnej przedsiębiorstwa, która zapewni realizację postawionych zadań z największą efektywnością. Istnieje wiele powodów łączenia poszczególnych komputerów osobistych w sieć LAN:

Po pierwsze, współdzielenie zasobów umożliwia wielu komputerom lub innym urządzeniom współdzielenie dostępu do jednego dysku (serwera plików), napędu DVD-ROM, drukarek, ploterów, skanerów i innego sprzętu, redukując koszty dla każdego użytkownika.

Po drugie, oprócz udostępniania drogich urządzeń peryferyjnych, LVL umożliwia podobne korzystanie z sieciowych wersji oprogramowania aplikacyjnego.

Po trzecie, sieć LAN zapewnia nowe formy interakcji pomiędzy użytkownikami w jednym zespole, na przykład podczas pracy nad wspólnym projektem.

Po czwarte, sieci LAN umożliwiają wykorzystanie wspólnych środków komunikacji między różnymi systemy aplikacyjne(usługi komunikacyjne, transmisja danych i wideo, mowa itp.).

Można wyróżnić trzy zasady sieci LAN:

1) Otwartość – łączność dodatkowe komputery i innych urządzeń oraz linii (kanałów) komunikacyjnych bez zmiany sprzętu i oprogramowania istniejących elementów sieci.

2) Elastyczność – utrzymanie operatywności w przypadku zmiany struktury w wyniku awarii dowolnego komputera lub linii komunikacyjnej.

3) Efektywność – zapewnienie wymaganej jakości obsługi użytkownika przy minimalnych kosztach.

Sieć lokalna ma następujące charakterystyczne cechy:

Wysoka prędkość przesyłania danych (do 10 GB), duża przepustowość;

Niski poziom błędów transmisji (wysokiej jakości kanały transmisji);

Wydajny, szybki mechanizm kontroli wymiany danych;

Precyzyjnie określona liczba komputerów podłączonych do sieci. Obecnie trudno wyobrazić sobie jakąkolwiek organizację bez zainstalowanej w niej sieci lokalnej; wszystkie organizacje dążą do unowocześnienia swojej pracy wykorzystując sieci lokalne.

Projekt kursu opisuje utworzenie sieci lokalnej opartej na technologii Gigabit Ethernet, poprzez połączenie kilku domów i organizację dostępu do Internetu.

1. Utworzenie sieci lokalnej

1.1 Topologie sieci

Topologia to sposób fizycznego łączenia komputerów w sieć lokalną.

Istnieją trzy główne topologie stosowane przy budowie sieci komputerowych:

Topologia „Magistrala”;

Topologia gwiazdy;

Topologia pierścienia.

Tworząc sieć o topologii „Bus”, wszystkie komputery są podłączone do jednego kabla (rysunek 1.1). Na jego końcach należy umieścić terminatory. Sieci 10-megabitowe 10Base-2 i 10Base-5 budowane są w tej topologii. Zastosowany kabel to kable koncentryczne.

Rysunek 1.1 – Topologia „magistrali”.

Topologia pasywna opiera się na wykorzystaniu jednego wspólnego kanału komunikacyjnego i jego zbiorowym wykorzystaniu w trybie podziału czasu. Awaria wspólnego kabla lub któregokolwiek z dwóch terminatorów prowadzi do awarii odcinka sieci pomiędzy tymi terminatorami (segmentu sieci). Wyłączenie któregokolwiek z podłączonych urządzeń nie ma żadnego wpływu na sieć. Awaria kanału komunikacyjnego wyłącza całą sieć. Wszystkie komputery w sieci „nasłuchują” operatora i nie biorą udziału w przesyłaniu danych pomiędzy sąsiadami. Przepustowość łącza takiej sieci maleje wraz ze wzrostem obciążenia lub wzrostem liczby węzłów. Do łączenia elementów magistrali można zastosować urządzenia aktywne – repetytory (repeatery) z zewnętrznym źródłem zasilania.

Topologia „gwiazdy” polega na podłączeniu każdego komputera osobnym przewodem do osobnego portu urządzenia zwanego koncentratorem lub wzmacniaczem (repeaterem) lub koncentratorem (koncentratorem) (rysunek 1.2).

Rysunek 1.2 – Topologia gwiazdy

Koncentratory mogą być aktywne lub pasywne. Jeśli połączenie między urządzeniem a koncentratorem zostanie utracone, reszta sieci będzie nadal działać. To prawda, jeśli to urządzenie było pojedynczy serwer, wtedy praca będzie nieco trudna. Jeśli koncentrator ulegnie awarii, sieć przestanie działać.

Ta topologia sieci jest najwygodniejsza przy wyszukiwaniu uszkodzeń elementów sieci: kabli, kart sieciowych czy złączy. Podczas dodawania nowych urządzeń gwiazda jest również wygodniejsza niż topologia współdzielonej magistrali. Można również wziąć pod uwagę, że sieci 100 i 1000 Mbit są budowane w topologii „Gwiazdy”.

Topologia pierścienia jest topologią aktywną. Wszystkie komputery w sieci są połączone w zamknięty okrąg (rysunek 1.3). Układanie kabli pomiędzy stanowiskami pracy może być dość trudne i kosztowne, jeśli nie są one ułożone w pierścień, ale np. w linii. Jako medium w sieci wykorzystywana jest skrętka lub światłowód. Wiadomości krążą w kręgach. Stacja robocza może przesyłać informacje do innej stacji roboczej dopiero po otrzymaniu prawa do transmisji (tokenu), co pozwala uniknąć kolizji. Informacje są przesyłane pierścieniem z jednej stacji roboczej na drugą, więc jeśli jeden komputer ulegnie awarii, o ile nie zostaną podjęte specjalne środki, cała sieć ulegnie awarii.

Czas transmisji komunikatu wzrasta proporcjonalnie do liczby węzłów w sieci. Nie ma ograniczeń co do średnicy pierścienia, ponieważ wyznaczana jest jedynie przez odległość pomiędzy węzłami w sieci.

Oprócz powyższych topologii sieci, tzw. Topologie hybrydowe: gwiazda-szyna, gwiazda-pierścień, gwiazda-gwiazda.

Rysunek 1.3 – Topologia „pierścienia”.

Oprócz trzech rozpatrywanych topologii podstawowych, często stosowana jest również topologia sieci „drzewa”, którą można uznać za kombinację kilku gwiazd. Podobnie jak gwiazda, drzewo może być aktywne, prawdziwe i pasywne. Kiedy drzewo jest aktywne, w centrach łączących kilka linii komunikacyjnych znajduje się komputery centralne oraz z pasywnymi - koncentratorami (hubami).

Dość często stosowane są również topologie łączone, wśród których najbardziej rozpowszechnione są topologie gwiazda-autobus i gwiazda-pierścień. Topologia magistrali gwiazdowej wykorzystuje kombinację magistrali i gwiazdy pasywnej. W tym przypadku do koncentratora podłączone są zarówno pojedyncze komputery, jak i całe segmenty magistrali, co oznacza, że ​​faktycznie realizowana jest fizyczna topologia „magistrali”, obejmująca wszystkie komputery w sieci. W tej topologii można zastosować kilka koncentratorów, połączonych ze sobą i tworzących tzw. szkielet, magistralę pomocniczą. Do każdego z koncentratorów podłączone są oddzielne komputery lub segmenty magistrali. Dzięki temu użytkownik ma możliwość elastycznego łączenia zalet topologii magistrali i gwiazdy, a także łatwej zmiany liczby komputerów podłączonych do sieci.

W przypadku topologii pierścienia gwiazdy to nie same komputery są łączone w pierścień, ale specjalne koncentratory, do których z kolei komputery są podłączone za pomocą podwójnych linii komunikacyjnych w kształcie gwiazdy. W rzeczywistości wszystkie komputery w sieci są zawarte w zamkniętym pierścieniu, ponieważ wewnątrz koncentratorów wszystkie linie komunikacyjne tworzą zamkniętą pętlę. Topologia ta pozwala na połączenie zalet topologii gwiazdy i pierścienia. Na przykład koncentratory umożliwiają zebranie wszystkich punktów połączeń kabli sieciowych w jednym miejscu.

W tym projekcie kursu wykorzystana zostanie topologia gwiazdy, która ma następujące zalety:

1. awaria jednego stanowiska nie ma wpływu na pracę całej sieci;

2. dobra skalowalność sieci;

3. łatwe rozwiązywanie problemów i przerwy w sieci;

4. wysoka wydajność sieci (pod warunkiem odpowiedniego zaprojektowania);

5. elastyczne opcje administracyjne.

1.2 System kablowy

Wybór podsystemu okablowania podyktowany jest rodzajem sieci i wybraną topologią. Właściwości fizyczne kabla wymagane przez normę są ustalane podczas jego produkcji, o czym świadczą oznaczenia umieszczone na kablu. W rezultacie dzisiaj prawie wszystkie sieci są projektowane w oparciu o kable UTP, a kabel koncentryczny jest używany tylko w wyjątkowych przypadkach i wtedy z reguły przy organizowaniu stosów o niskiej prędkości w szafach okablowania.

Obecnie w projektach sieci lokalnych (standardowych) uwzględniane są tylko trzy typy kabli:

koncentryczny (dwa typy):

Cienki kabel koncentryczny;

Gruby kabel koncentryczny.

skrętka (dwa główne typy):

Skrętka nieekranowana (UTP);

Skrętka ekranowana (STP).

kabel światłowodowy (dwa rodzaje):

Kabel wielomodowy (kabel światłowodowy wielomodowy);

Kabel jednomodowy (kabel światłowodowy jednomodowy).

Jeszcze niedawno najpopularniejszym typem kabla był kabel koncentryczny. Wynika to z dwóch powodów: po pierwsze, był stosunkowo niedrogi, lekki, elastyczny i łatwy w użyciu; Po drugie, powszechna popularność kabla koncentrycznego sprawiła, że ​​jest on bezpieczny i łatwy w instalacji.

Najprostszy kabel koncentryczny składa się z miedzianego rdzenia, izolacji, jego otoczenia, ekranu w postaci metalowego oplotu i zewnętrznej powłoki.

Jeśli kabel oprócz metalowego oplotu ma również warstwę „folii”, nazywa się go kablem podwójnie ekranowanym (rysunek 1.4). W przypadku silnych zakłóceń można zastosować kabel z poczwórnym ekranowaniem; składa się on z podwójnej warstwy folii i podwójnej warstwy metalowego oplotu.

Rysunek 1.4 – Struktura kabla koncentrycznego

Oplot, zwany osłoną, chroni dane przesyłane kablami poprzez pochłanianie zewnętrznych sygnałów elektromagnetycznych, zwanych zakłóceniami lub szumami, dzięki czemu ekran zapobiega uszkodzeniu danych przez zakłócenia.

Sygnały elektryczne przesyłane są wzdłuż rdzenia. Rdzeń to jeden drut lub wiązka drutów. Rdzeń jest zwykle wykonany z miedzi. W przeciwnym razie rdzeń przewodzący i oplot metalowy nie mogą się stykać zwarcie a zakłócenia spowodują zniekształcenie danych.

Kabel koncentryczny jest bardziej odporny na zakłócenia i ma mniejsze tłumienie sygnału niż skrętka.

Tłumienie to zmniejszenie natężenia sygnału podczas jego przemieszczania się w kablu.

Cienki kabel koncentryczny to elastyczny kabel o średnicy około 5 mm. Ma zastosowanie w prawie każdym typie sieci. Łączy się bezpośrednio z kartą sieciową za pomocą złącza T.

Złącza kablowe nazywane są złączami BNC. Cienki kabel koncentryczny jest w stanie przesłać sygnał na odległość 185 m, bez jego powolnego tłumienia.

Cienki kabel koncentryczny należy do grupy zwanej rodziną RG-58. Głównym wyróżnikiem tej rodziny jest miedziany rdzeń.

RG 58/U – rdzeń lity miedziany.

RG 58/U – przewody splecione.

RG 58 C/U - standard wojskowy.

RG 59 – stosowany do transmisji szerokopasmowej.

RG 62 – stosowany w sieciach Archet.

Gruby kabel koncentryczny to stosunkowo sztywny kabel o średnicy około 1 cm. Czasami nazywany jest standardem Ethernet, ponieważ ten typ kabla został zaprojektowany dla tej architektury sieci. Miedziany rdzeń tego kabla jest grubszy niż cienki kabel, dzięki czemu przesyła sygnał dalej. Aby połączyć się z grubym kablem, stosuje się specjalne urządzenie nadawczo-odbiorcze.

Transceiver wyposażony jest w specjalne złącze zwane „zębem wampira” lub łącznikiem przebijającym. Wnika w warstwę izolacyjną i styka się z rdzeniem przewodzącym. Aby podłączyć transiwer do karty sieciowej należy podłączyć kabel transiwera do złącza AUI - port do karty sieciowej.

Skrętka to dwa izolujące przewody miedziane skręcone wokół siebie. Istnieją dwa rodzaje cienkich kabli: skrętka nieekranowana (UTP) i skrętka ekranowana (STP) (rysunek 1.5).

Rysunek 1.5 – Skrętka nieekranowana i ekranowana

W jednej obudowie ochronnej często umieszcza się kilka skrętek. Ich liczba w takim kablu może się różnić. Zwijanie przewodów pozwala pozbyć się szumów elektrycznych indukowanych przez sąsiednie pary i inne źródła (silniki, transformatory).

Skrętka nieekranowana (specyfikacja 10 Base T) jest szeroko stosowana w sieci LAN, maksymalna długość segmentu wynosi 100 m.

Nieekranowana skrętka składa się z 2 izolowanych druty miedziane. Istnieje kilka specyfikacji regulujących liczbę zwojów na jednostkę długości, w zależności od przeznaczenia kabla.

1) Tradycyjny kabel telefoniczny, który może przenosić tylko głos.

2) Kabel umożliwiający transmisję danych z szybkością do 4 Mbit/s. Składa się z 4 skręconych par.

3) Kabel umożliwiający transmisję danych z szybkością do 10 Mbit/s. Składa się z 4 skręconych par po 9 zwojów na metr.

4) Kabel umożliwiający transmisję danych z szybkością do 16 Mbit/s. Składa się z 4 skręconych par.

5) Kabel umożliwiający transmisję danych z szybkością do 100 Mbit/s. Składa się z 4 skręconych par drutu miedzianego.

Potencjalnym problemem związanym ze wszystkimi typami kabli są przesłuchy.

Przesłuch to przesłuch powodowany przez sygnały na sąsiednich przewodach. Nieekranowana skrętka dwużyłowa jest szczególnie podatna na te zakłócenia. Aby zmniejszyć ich wpływ, stosuje się ekran.

Ekranowana skrętka dwużyłowa (STP) ma miedziany oplot, który zapewnia lepszą ochronę niż nieekranowana skrętka dwużyłowa. Pary przewodów STP owinięte są w folię. Dzięki temu ekranowana skrętka posiada doskonałą izolację, chroniąc przesyłane dane przed zakłóceniami zewnętrznymi.

Dlatego STP jest mniej podatny na zakłócenia elektryczne niż UTP i może przesyłać sygnały z większymi prędkościami i na większe odległości.

Do podłączenia skrętki komputerowej do komputera należy zastosować złącza telefoniczne RG-45.


Rysunek 1.6 – Struktura kabla światłowodowego

W kablu światłowodowym dane cyfrowe rozprowadzane są wzdłuż włókien optycznych w postaci modulowanych impulsów świetlnych. Jest to stosunkowo niezawodna (bezpieczna) metoda transmisji, ponieważ nie są przesyłane żadne sygnały elektryczne. Dlatego nie można ukryć kabla światłowodowego ani przechwycić danych, co nie ma miejsca w przypadku żadnego kabla przenoszącego sygnały elektryczne.

Linie światłowodowe są przeznaczone do przesyłania dużych ilości danych z bardzo dużymi prędkościami, ponieważ sygnał w nich praktycznie nie wykazuje tłumienia ani zniekształceń.

Światłowód to niezwykle cienki szklany cylinder, zwany rdzeniem, pokryty warstwą szkła, zwaną płaszczem, o innym współczynniku załamania światła niż rdzeń (rysunek 1.6). Czasami światłowód jest wykonany z tworzywa sztucznego; jest łatwiejszy w użyciu, ale ma gorsze właściwości w porównaniu ze szkłem.

Każde włókno szklane przesyła sygnał tylko w jednym kierunku, dlatego kabel składa się z dwóch włókien z oddzielnymi złączami. Jeden z nich służy do transmisji sygnału, drugi do odbioru.

Transmisja kablem światłowodowym nie podlega zakłóceniom elektrycznym i odbywa się z niezwykle dużymi prędkościami (obecnie do 100 Mbit/s, teoretycznie możliwa prędkość to 200 000 Mbit/s). Może przesyłać dane na wiele kilometrów.

W tym projekcie kursu wykorzystana zostanie „Skrętka” kategorii 5E i „Kabel światłowodowy”.

Technologia sieciowa 1.3 Gigabit Ethernet

Organizując interakcję węzłów w sieciach lokalnych, główną rolę przypisuje się protokołowi warstwy łącza. Aby jednak warstwa łącza poradziła sobie z tym zadaniem, struktura sieci lokalnych musi być dość specyficzna, przykładowo najpopularniejszy protokół warstwy łącza – Ethernet – przeznaczony jest do równoległego łączenia wszystkich węzłów sieci do wspólnej magistrali dla nich - kawałek kabla koncentrycznego. Podejście to, polegające na wykorzystaniu prostych struktur połączeń kablowych pomiędzy komputerami w sieci lokalnej, odpowiadało głównemu celowi, jaki postawili sobie twórcy pierwszych sieci lokalnych w drugiej połowie lat 70-tych. Celem było znalezienie prostego i taniego rozwiązania umożliwiającego połączenie kilkudziesięciu komputerów znajdujących się w tym samym budynku w sieć komputerową.

Technologia ta straciła na praktyczności, ponieważ obecnie nie dziesiątki, ale setki komputerów znajdujących się nie tylko w różnych budynkach, ale także w różnych obszarach są podłączone do sieci lokalnych. Dlatego stawiamy na wyższą prędkość i niezawodność przesyłania informacji. Wymagania te spełnia technologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, oparty na skrętce komputerowej i kablu światłowodowym. Ponieważ technologia Gigabit Ethernet jest kompatybilna z siecią Ethernet 10 Mb/s i 100 Mb/s, możliwa jest łatwa migracja do tej technologii bez dużych inwestycji w oprogramowanie, okablowanie i szkolenie personelu.

Technologia Gigabit Ethernet jest rozszerzeniem standardu IEEE 802.3 Ethernet, które wykorzystuje tę samą strukturę pakietów, format i obsługę CSMA/CD, pełnego dupleksu, kontroli przepływu i innych, zapewniając jednocześnie teoretyczny dziesięciokrotny wzrost wydajności.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection - wielokrotny dostęp z wykrywaniem nośnych i wykrywaniem kolizji) to technologia wielokrotnego dostępu do wspólnego medium transmisyjnego w lokalnej sieci komputerowej z kontrolą kolizji. CSMA/CD odnosi się do zdecentralizowanych metod losowych. Znajduje zastosowanie zarówno w zwykłych sieciach typu Ethernet, jak i w sieciach o dużej szybkości (Fast Ethernet, Gigabit Ethernet).

Nazywany także protokołem sieciowym korzystającym ze schematu CSMA/CD. Protokół CSMA/CD działa w warstwie łącza danych w modelu OSI.

Charakterystyka i obszary zastosowań tych popularnych sieci w praktyce są ściśle powiązane z charakterystyką stosowanej metody dostępu. CSMA/CD jest modyfikacją „czystego” wielodostępu z wykrywaniem nośnej (CSMA).

Jeśli podczas przesyłania ramki stacja robocza wykryje inny sygnał zajmujący medium transmisyjne, zatrzymuje transmisję, wysyła sygnał zakłócający i czeka przez losowy czas (tzw. „opóźnienie wycofywania” i obliczane za pomocą obciętego wykładniczego binarnego współczynnika algorytm backoff) przed ponownym wysłaniem ramki.

Wykrywanie kolizji służy do poprawy wydajności CSMA poprzez przerwanie transmisji natychmiast po wykryciu kolizji i zmniejszenie prawdopodobieństwa drugiej kolizji podczas retransmisji.

Metody wykrywania kolizji zależą od używanego sprzętu, ale w przypadku magistrali elektrycznych, takich jak Ethernet, kolizje można wykryć poprzez porównanie przesyłanych i odbieranych informacji. Jeżeli jest inny, wówczas kolejna transmisja nachodzi na obecną (nastąpiła kolizja) i transmisja zostaje natychmiast przerwana. Wysyłany jest sygnał zakłócający, który powoduje, że wszystkie nadajniki opóźniają transmisję o losowy czas, zmniejszając prawdopodobieństwo kolizji podczas ponownej próby.

1.4 Sprzęt

Wybór sprzęt komputerowy szczególną uwagę należy zwrócić na możliwość rozbudowy systemu i łatwość jego modernizacji, gdyż to właśnie dzięki niemu możemy zapewnić wymaganą wydajność nie tylko obecnie, ale i w przyszłości.

Najbardziej interesująca jest maksymalna ilość pamięci RAM, którą można wykorzystać ten serwer, możliwość zainstalowania większej liczby mocny procesor, a także drugi procesor (jeśli planujesz używać systemu operacyjnego obsługującego konfigurację dwuprocesorową). Ważnym pytaniem pozostaje także jaka konfiguracja podsystemu dyskowego może zostać zastosowana na tym serwerze, przede wszystkim jaka jest objętość dysków, ich maksymalna ilość.

Nie ma wątpliwości, że istotnym parametrem każdego serwera jest jego wysokiej jakości i nieprzerwane zasilanie. W związku z tym należy sprawdzić, czy serwer ma kilka (co najmniej dwa) zasilacze. Zazwyczaj te dwa zasilacze działają równolegle, tj. W przypadku awarii serwer kontynuuje pracę, pobierając energię z innego (działającego) zasilacza. Jednocześnie powinna istnieć możliwość ich wymiany „na gorąco”. I oczywiście potrzebne jest źródło nieprzerwana dostawa energii. Jego obecność pozwala w przypadku awarii zasilania przynajmniej poprawnie zamknąć system operacyjny i włączyć serwer.

Wysoką niezawodność serwerów osiąga się poprzez wdrożenie zestawu środków związanych z zapewnieniem niezbędnej wymiany ciepła w obudowie, monitorowaniem temperatury najważniejszych podzespołów, monitorowaniem szeregu innych parametrów oraz całkowitym lub częściowym powielaniem podsystemów.

Należy także zwrócić uwagę na dobór dodatkowych elementów sprzętu sieciowego. Wybierając sprzęt sieciowy, warto wziąć pod uwagę topologię sieci oraz system okablowania, na którym jest on realizowany.

· Poziom standaryzacji sprzętu i jego kompatybilność z najpopularniejszym oprogramowaniem;

· Szybkość przekazywania informacji i możliwość jej dalszego zwiększania;

· Możliwe topologie sieci i ich kombinacje (magistrala, gwiazda pasywna, drzewo pasywne);

· Metoda kontroli wymiany sieciowej (CSMA/CD, metoda pełnego dupleksu lub metoda tokenowa);

· Dopuszczalne typy kabli sieciowych, ich maksymalna długość, odporność na zakłócenia;

· Koszt i parametry techniczne konkretnego sprzętu (karty sieciowe, transceivery, wzmacniaki, koncentratory, przełączniki).

Minimalne wymagania serwera:

procesor AMD Athlona 64 X2 6000+ 3,1 GHz;

Podwójne karty sieciowe NC37H z kartą sieciową TCP/IP Offload Engine;

RAM 8 GB;

Dysk twardy 2x500 GB Seagate Barracuda 7200 obr./min.

1.5 Oprogramowanie

Oprogramowanie sieci komputerowej składa się z trzech komponentów:

1) autonomiczne systemy operacyjne (OS) instalowane na stacjach roboczych;

2) sieciowe systemy operacyjne instalowane na serwerach dedykowanych, które stanowią podstawę każdej sieci komputerowej;

3) aplikacje sieciowe lub usługi sieciowe.

Z reguły nowoczesne 32-bitowe systemy operacyjne są używane jako samodzielne systemy operacyjne dla stacji roboczych - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Jako sieciowe systemy operacyjne w sieciach komputerowych stosowane są:

System operacyjny NetWare powieść;

NetworkOS firmy Microsoft (Windows NT, Microsoft Windows 2000 Server, Serwer Windows 2003, Windows Serwer 2008)

Windows Server 2008 zapewnia trzy główne korzyści:

1) Lepsza kontrola

System Windows Server 2008 umożliwia uzyskanie większej kontroli nad infrastrukturą serwerową i sieciową, dzięki czemu można skoncentrować się na najważniejszych zadaniach, wykonując poniższe czynności.

Uproszczone zarządzanie infrastrukturą IT dzięki nowym narzędziom zapewniającym pojedynczy interfejs do konfigurowania i monitorowania serwerów oraz możliwość automatyzacji rutynowych operacji.

Usprawnij instalację i zarządzanie systemem Windows Server 2008, wdrażając tylko potrzebne role i funkcje. Ustawienia konfiguracji serwera zmniejszają liczbę luki w zabezpieczeniach i zmniejsza potrzebę aktualizacji oprogramowania, co skutkuje łatwiejszą bieżącą konserwacją.

Skutecznie wykrywaj i rozwiązuj problemy dzięki zaawansowanej diagnostyce, która zapewnia wgląd w bieżący stan środowiska serwerów, zarówno fizycznych, jak i wirtualnych.

Lepsza kontrola nad zdalnymi serwerami, takimi jak serwery oddziałowe. Usprawniając administrację serwerem i procesy replikacji danych, możesz lepiej służyć swoim użytkownikom i wyeliminować niektóre problemy związane z zarządzaniem.

Z łatwością zarządzaj serwerami internetowymi za pomocą Internet Information Services 7.0, potężnej platformy internetowej dla aplikacji i usług. Ta modułowa platforma oferuje prostszy interfejs zarządzania oparty na zadaniach i zintegrowane zarządzanie stanem usług sieciowych, zapewnia silną kontrolę nad interakcjami węzłów i zawiera szereg ulepszeń zabezpieczeń.

Ulepszona kontrola ustawień użytkownika dzięki ulepszonym zasadom grupy.

2) Zwiększona elastyczność

Wymienione poniżej cechy okien Server 2008 umożliwia tworzenie elastycznych i dynamicznych centrów danych, które spełniają stale zmieniające się potrzeby Twojej firmy.

Wbudowane technologie umożliwiające wirtualizację kilku systemów operacyjnych (Windows, Linux itp.) na jednym serwerze. Dzięki tym technologiom oraz prostszej i bardziej elastycznej polityce licencyjnej możliwe jest obecnie łatwe korzystanie z korzyści ekonomicznych płynących z wirtualizacji.

Scentralizowany dostęp do aplikacji i bezproblemowa integracja zdalnie publikowanych aplikacji. Ponadto należy zauważyć, że możliwe jest połączenie aplikacje zdalne przez firewall bez użycia VPN – pozwala to szybko reagować na potrzeby użytkowników, niezależnie od ich lokalizacji.

Szeroka gama nowych opcji wdrożeniowych.

Elastyczny i aplikacje funkcjonalnełączą pracowników ze sobą i z danymi, umożliwiając w ten sposób widoczność, udostępnianie i przetwarzanie informacji.

Interakcja z istniejącym środowiskiem.

Rozwinięta i aktywna społeczność zapewniająca wsparcie przez cały cykl życia.

3) Lepsza ochrona

Windows Server 2008 zwiększa bezpieczeństwo systemu operacyjnego i całego środowiska, tworząc solidną podstawę, na której możesz rozwijać swoją firmę. Windows Server chroni serwery, sieci, dane i konta użytkowników przed zakłóceniami i włamaniami poprzez:

Ulepszone funkcje zabezpieczeń redukują luki w rdzeniu serwera, dzięki czemu środowisko serwera jest bardziej niezawodne i bezpieczne.

Technologia ochrony dostęp do sieci pozwala izolować komputery, które nie spełniają wymagań aktualnych polityk bezpieczeństwa. Możliwość egzekwowania wymagań bezpieczeństwa to potężne narzędzie do ochrony sieci.

Zaawansowane rozwiązania do pisania inteligentnych reguł i polityk, które poprawiają łatwość zarządzania i bezpieczeństwo funkcji sieciowych, umożliwiają tworzenie sieci regulowanych politykami.

Ochrona danych, która umożliwia dostęp tylko użytkownikom posiadającym odpowiedni kontekst bezpieczeństwa i zapobiega utracie danych w przypadku awarii sprzętu.

Obrona od złośliwe oprogramowanie korzystanie z Kontroli konta użytkownika z nową architekturą uwierzytelniania.

Zwiększona odporność systemu, zmniejszająca prawdopodobieństwo utraty dostępu, wydajności pracy, czasu, danych i kontroli.

Dla użytkowników sieci lokalnych dużym zainteresowaniem cieszy się zestaw usług sieciowych, za pomocą których można przeglądać listę komputerów w sieci, czytać zdalny plik, drukować dokument na drukarce zainstalowanej na innym komputerze w sieci sieci lub wyślij wiadomość e-mail.

Realizacja usług sieciowych odbywa się poprzez oprogramowanie (oprogramowanie). Usługi plików i usługi drukowania są świadczone przez systemy operacyjne, a inne usługi są świadczone przez aplikacje lub aplikacje sieciowe. Do tradycyjnego usługi sieciowe obejmują: Telnet, FTP, HTTP, SMTP, POP-3.

Usługa Telnet umożliwia organizowanie połączeń użytkowników z serwerem przy użyciu protokołu Telnet.

Usługa FTP umożliwia przesyłanie plików z serwerów internetowych. Usługa świadczona jest przez przeglądarki internetowe (Internet Explorer, Mozilla Firefox, Opery itp.)

HTTP to usługa przeznaczona do przeglądania stron internetowych (stron WWW), świadczona przez programy aplikacji sieciowych: Internet Explorer, Mozilla Firefox, Opera itp.

SMTP, POP-3 - usługi poczty przychodzącej i wychodzącej. Implementowane przez aplikacje pocztowe: Outlook Express, Nietoperz itp.

Na serwerze wymagany jest także program antywirusowy. ESET NOD32 Smart Security Business Edition to nowe zintegrowane rozwiązanie zapewniające kompleksową ochronę serwerów i stacji roboczych dla wszystkich typów organizacji.

Rozwiązanie to obejmuje funkcje antyspamowe i osobistą zaporę sieciową, z których można korzystać bezpośrednio na stacji roboczej.

ESET NOD32 Smart Security Business Edition zapewnia obsługę serwerów plików Windows, Novell Netware i Linux/FreeBSD oraz chroni je przed znanymi i nieznanymi wirusami, robakami, trojanami, oprogramowaniem szpiegującym i innymi zagrożeniami internetowymi. Rozwiązanie posiada możliwość skanowania przy dostępie, na żądanie i automatycznej aktualizacji.

ESET NOD32 Smart Security Business Edition zawiera program ESET Remote Administrator, zapewniający aktualizacje i scentralizowaną administrację w środowiskach sieci korporacyjnych lub sieciach rozległych. Rozwiązanie zapewnia optymalną wydajność systemu i sieci, jednocześnie zmniejszając zużycie przepustowości. Rozwiązanie ma funkcjonalność i elastyczność, której potrzebuje każda firma:

1) Instalacja na serwerze. Wersja dla klienci korporacyjni ESET NOD32 Smart Security można zainstalować zarówno na serwerach, jak i stacjach roboczych. Jest to szczególnie ważne dla firm chcących utrzymać swoją przewagę konkurencyjną, ponieważ serwery są tak samo podatne na ataki, jak zwykłe stacje robocze. Jeśli serwery nie są chronione, jeden wirus może uszkodzić cały system.

2) Zdalna administracja. Dzięki ESET Remote Administrator możesz monitorować i administrować rozwiązanie programowe bezpieczeństwo z dowolnego miejsca na świecie. Czynnik ten ma szczególne znaczenie dla firm rozproszonych geograficznie, a także dla administratorzy systemu którzy preferują pracę zdalną lub podróże.

Możliwość „Luster”. Funkcjonować Lustra ESET NOD32 pozwala administratorowi IT ograniczyć przepustowość sieci poprzez utworzenie wewnętrznego serwera aktualizacji. W rezultacie zwykli użytkownicy nie muszą łączyć się z Internetem, aby otrzymywać aktualizacje, co nie tylko oszczędza zasoby, ale także zmniejsza ogólną podatność struktury informacji.

1.6 Krótki plan sieci

Tabela 1.1 – Krótkie zestawienie wyposażenia

2 Fizyczna budowa sieci lokalnej i organizacja dostępu do Internetu

2.1 Sprzęt sieciowy

2.1.1 Sprzęt aktywny

W ramach tego projektu szkoleniowego zostanie wykorzystany następujący sprzęt:

Przełącznik D-link DGS-3200-16;

Przełącznik D-link DGS-3100-24;

Router D-link DFL-1600;

Konwerter 1000 Mbit/s D-Link DMC-810SC;

Serwer IBM System x3400 M2 7837PBQ.

Rysunek 2.1 – Przełącznik D-link DGS-3200-16

Ogólna charakterystyka

Liczba miejsc na dodatkowe

interfejsy2

Kontrola

Jest port konsoli

interfejs sieciowy

Dostępna obsługa Telnetu

Obsługa SNMP tak

Dodatkowo

Obsługa IPv6 tak

Obsługuje standardy Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (znaczniki priorytetowe), IEEE 802.1q (VLAN), IEEE 802.1d (drzewo opinające), IEEE 802.1s (wiele drzewa rozpinającego)

Wymiary (szer. x wys. x gł.) 280 x 43 x 180 mm

Liczba portów 16 x Ethernet 10/100/1000

przełącz Mbit/s

Wewnętrzna przepustowość 32 Gb/s

Routera

Rysunek 2.2 – Przełącznik D-link DGS-3100-24

Ogólna charakterystyka

Typ urządzenia: przełącznik

Możliwość montażu w stojaku

Liczba gniazd na dodatkowe interfejsy4

Kontrola

Jest port konsoli

interfejs sieciowy

Dostępna obsługa Telnetu

Obsługa SNMP tak

Dodatkowo

Obsługuje standardy: Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tagi priorytetowe), IEEE 802.1q (VLAN), IEEE 802.1d (drzewo opinające), IEEE 802.1s (wiele drzewa opinającego)

Wymiary (szer. x wys. x gł.) 440 x 44 x 210 mm

Informacje dodatkowe4 porty combo 1000BASE-T/SFP

Liczba portów 24 x Ethernet 10/100/1000

przełącznikMbps

Dostępna obsługa stosu

Wewnętrzna przepustowość 68 Gb/s

Rozmiar tablicy adresów MAC 8192

Routera

Protokoły routingu dynamicznegoIGMP v1

Rysunek 2.3 – Router D-link DFL-1600

Ogólna charakterystyka

Typ urządzenia: router

Kontrola

Jest port konsoli

interfejs sieciowy

Dostępna obsługa Telnetu

Obsługa SNMP tak

Dodatkowo

Obsługuje standardy IEEE 802.1q (VLAN)

Wymiary (szer. x wys. x głęb.) 440 x 44 x 254 mm

Informacje dodatkowe 6 portów Gigabit Ethernet konfigurowanych przez użytkownika

Liczba portów 5 x Ethernet 10/100/1000

przełącznikMbps

Routera

Zapora sieciowa tak

DHCP serwer

Protokoły dynamiczne

routingIGMP v1, IGMP v2, IGMP v3, OSPF

Obsługa tuneli VPN (1200 tuneli)

Rysunek 2.4 - Konwerter 1000 Mbit/s D-Link DMC-805G

Ogólna charakterystyka

· Jeden kanał do konwersji medium transmisyjnego pomiędzy 1000BASE-T a 1000BASE-SX/LX (transceiver SFP mini GBIC);

· Kompatybilny ze standardami IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Wskaźniki stanu na panelu przednim;

· Wsparcie LLCF (przenoszenie utraty łącza, przekazywanie łącza);

· Obsługuje tryb duplex i automatyczną negocjację portu optycznego;

· Przełącznik DIP do ustawiania światłowodu (automatyczny/ręczny), LLR (włącz/wyłącz);

· Obsługa LLR (Link Loss Return) dla portu FX;

· Używaj jako oddzielnego urządzenia lub instalacji w obudowie DMC-1000;

· Monitorowanie stanu dupleksu/łącza dla obu typów mediów za pośrednictwem modułu sterującego DMC-1002, jeśli jest zainstalowany w obudowie DMC-1000;

· Wymuszone ustawienie trybu duplex, włączenie/wyłączenie LLR dla FX, włączenie/wyłączenie portów poprzez moduł sterujący DMC-1002 obudowy DMC-1000;

· Transmisja danych z szybkością kanału;

· Hot Swap w przypadku instalacji w obudowie;

Wymiary 120 x 88 x 25 mm

Temperatura robocza 0° do 40° C

Temperatura przechowywania -25° do 75° C

Wilgotność 10% do 95, bez kondensacji

Rysunek 2.5 - Serwer IBM System x3400 M2 7837PBQ

Charakterystyka serwera

ProcesorIntel Xeon Quad-Core

Częstotliwość procesora A 2260 MHz

Liczba procesorów1 (+1 opcjonalnie)

Częstotliwość magistrala systemowa 1066 MHz

Pamięć podręczna drugiego poziomu (L2C) 8 Mb

ChipsetIntel 5500

Pojemność pamięci RAM12 Gb

Maksymalna pamięć RAM 96 GB

Sloty RAM12

Typ pamięci DDR3

Wbudowany chipset wideo

Rozmiar pamięci wideo 146 Mb

Liczba dysków twardych 3

Rozmiar dysku twardego 0 Gb

Maksymalna liczba dysków 8

Kontroler dysku twardego M5015

Napędy optyczneDVD±RW

Interfejs sieciowy 2x Gigabit Ethernet

Zewnętrzne porty we/wy 8 portów USB (sześć zewnętrznych, dwa wewnętrzne), dwuportowe

Rodzaj montażu Wieża

Typ zasilacza 920 (x2) W

Maksymalna ilość

zasilacze 2

Wymiary 100 x 580 x 380 mm

Gwarancja 3 lata

Informacje dodatkowe Klawiatura + mysz

Dodatkowe komponenty (zamawiane osobno) Serwery IBM System x3400 M2 7837PBQ

2.1.2 Sprzęt pasywny

Sprzęt pasywny stanowi infrastrukturę fizyczną sieci (panele krosownicze, gniazda, stojaki, szafy montażowe, kable, kanały kablowe, korytka itp.). Przepustowość i jakość kanałów komunikacyjnych w dużej mierze zależy od jakości systemu kablowego, dlatego do testowania fizycznych nośników danych należy używać skomplikowanego i drogiego sprzętu pod kontrolą wykwalifikowanego personelu w tej dziedzinie.

2.2 Obliczenia systemu kablowego

2.2.1 Obliczanie długości kabla światłowodowego magistrali głównej

W projekcie kursu konieczne jest połączenie 4 domów. Ponieważ biorąc pod uwagę piętra 5, 12 i 14, wówczas bardziej celowe jest poprowadzenie głównego kabla światłowodowego przez komunikację napowietrzną.

Do podwieszenia linii głównej pomiędzy słupami a budynkami stosuje się specjalny samonośny kabel światłowodowy, który posiada centralny element zasilający (CSE) oraz kabel stalowy. Optymalna odległość między wspornikami do mocowania kabli wynosi od 70 do 150 metrów.


Rysunek 2.5 – Lokalizacja domów

Tabela 2.1 – Obliczanie długości kabla światłowodowego magistrali głównej

2.2.2 Obliczanie długości skrętki

Podnośniki kablowe służą do układania kabli na podłogach. Na korytarzach. Nie ma potrzeby układania kabla w wejściach, ponieważ... wejścia nie są aż tak brudne, a ryzyko nagłych zmian temperatury i zanieczyszczeń jest minimalne.

Skrętka od przełącznika na dachu do żądanej podłogi biegnie wzdłuż pionu bez żadnej ochrony, od panelu elektrycznego do mieszkania, zarówno w kanałach kablowych, jak i bez nich, po prostu przymocowana do ściany za pomocą zszywek.

Serwer i router znajdują się w domu nr 2 na 5 piętrze przy 3 wejściu w szczelnym pomieszczeniu o stałej temperaturze nie wyższej niż 30 o C.

Tabela 2.2 - Obliczanie długości skrętki w domach

Odległość komutatora od otworu

Ilość kabla

za mieszkanie, m

Długość z zapasem, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Struktura sieci logicznej

Gdy przełącznik działa, nośnik transmisji danych każdego segmentu logicznego pozostaje wspólny tylko dla tych komputerów, które są bezpośrednio podłączone do tego segmentu. Przełącznik komunikuje media transmisji danych różnych segmentów logicznych. Przesyła ramki pomiędzy segmentami logicznymi tylko wtedy, gdy jest to konieczne, to znaczy tylko wtedy, gdy komunikujące się komputery znajdują się w różnych segmentach.

Podział sieci na logiczne segmenty poprawia wydajność sieci, jeśli sieć zawiera grupy komputerów, które głównie wymieniają między sobą informacje. Jeśli nie ma takich grup, wprowadzenie przełączników do sieci może jedynie pogorszyć ogólną wydajność sieci, ponieważ podjęcie decyzji o przeniesieniu pakietu z jednego segmentu do drugiego wymaga dodatkowego czasu.

Jednak nawet w średniej wielkości sieci takie grupy zwykle istnieją. Dlatego podzielenie go na logiczne segmenty daje wzrost wydajności - ruch jest lokalizowany w ramach grup, a obciążenie współdzielonych systemów okablowania jest znacznie zmniejszone.

Przełączniki podejmują decyzję o tym, do którego portu przesłać ramkę, analizując adres docelowy umieszczony w ramce, a także na podstawie informacji o tym, czy dany komputer należy do określonego segmentu podłączonego do jednego z portów przełącznika, czyli na podstawie o informacjach o konfiguracji sieci. Aby zebrać i przetworzyć informacje o konfiguracji podłączonych do niego segmentów, przełącznik musi przejść etap „treningu”, czyli samodzielnie wykonać wstępne prace w celu zbadania przechodzącego przez niego ruchu. Ustalenie, czy komputery należą do segmentów, jest możliwe dzięki obecności w ramce nie tylko adresu docelowego, ale także adresu źródła, które wygenerowało pakiet. Korzystając z informacji o adresie źródłowym, przełącznik ustanawia mapowanie pomiędzy numerami portów i adresami komputerów. W procesie uczenia sieci most/switch po prostu przesyła ramki pojawiające się na wejściach jego portów do wszystkich pozostałych portów, pracując przez pewien czas jako wzmacniacz. Gdy most/przełącznik dowie się, że adresy należą do segmentów, zaczyna przesyłać ramki pomiędzy portami tylko w przypadku transmisji międzysegmentowej. Jeżeli po zakończeniu uczenia nagle na wejściu przełącznika pojawi się ramka z nieznanym adresem docelowym, to ramka ta zostanie powtórzona na wszystkich portach.

Mosty/przełączniki pracujące w ten sposób zwykle nazywane są przezroczystymi, gdyż pojawienie się takich mostów/przełączników w sieci jest całkowicie niewidoczne dla jej węzłów końcowych. Dzięki temu mogą uniknąć konieczności zmiany oprogramowania w przypadku przechodzenia z prostych konfiguracji obejmujących wyłącznie koncentrator do bardziej złożonych, podzielonych na segmenty.

Istnieje inna klasa mostów/przełączników, które przesyłają ramki między segmentami w oparciu o pełną informację o trasie międzysegmentowej. Informacje te są zapisywane w ramce przez stację źródłową ramki, dlatego mówi się, że takie urządzenia implementują algorytm routingu źródła. Korzystając z mostów/przełączników z routingiem źródłowym, węzły końcowe muszą mieć świadomość podziału sieci na segmenty i karty sieciowe, w tym przypadku muszą mieć w swoim oprogramowaniu komponent, który wybiera trasę ramki.

Prostota zasady działania przezroczystego mostu/switcha odbywa się kosztem ograniczeń w topologii sieci zbudowanej z wykorzystaniem urządzeń tego typu- takie sieci nie mogą mieć zamkniętych tras - pętli. Most/przełącznik nie może działać prawidłowo w sieci z pętlą, co powoduje zatykanie sieci zapętlonymi pakietami i spadek wydajności.

Dla automatyczne rozpoznawanie pętli w konfiguracji sieci, opracowano algorytm drzewa opinającego (STA). Algorytm ten umożliwia mostom/przełącznikom adaptacyjne budowanie drzewa połączeń w miarę uczenia się topologii łączy segmentów przy użyciu specjalnych ramek testowych. Po wykryciu zamkniętych pętli niektóre łącza zostają uznane za zbędne. Most/przełącznik może używać łącza zapasowego tylko w przypadku awarii jednego z łączy podstawowych. W rezultacie sieci zbudowane na mostach/przełącznikach obsługujących algorytm drzewa opinającego mają pewien margines niezawodności, ale wydajności nie można zwiększyć, stosując wiele równoległych połączeń w takich sieciach.

2.4 Adresowanie IP w sieci

Istnieje 5 klas adresów IP - A, B, C, D, E. O tym, czy adres IP należy do tej czy innej klasy, decyduje wartość pierwszego oktetu (W). Poniżej przedstawiono zgodność pomiędzy wartościami pierwszego oktetu i klasami adresów.

Tabela 2.3 – Zakres oktetów klas adresów IP

Adresy IP trzech pierwszych klas przeznaczone są do adresowania poszczególnych węzłów i poszczególnych sieci. Adresy takie składają się z dwóch części – numeru sieci i numeru węzła. Ten schemat jest podobny do kodów pocztowych - pierwsze trzy cyfry kodują region, a pozostałe - Urząd pocztowy w regionie.

Zalety schematu dwupoziomowego są oczywiste: po pierwsze pozwala on na adresowanie całkowicie odrębnych sieci w ramach sieci złożonej, co jest niezbędne do zapewnienia routingu, a po drugie na przydzielanie numerów węzłom w ramach jednej sieci, niezależnie od innych sieci. Naturalnie komputery należące do tej samej sieci muszą mieć adresy IP z tym samym numerem sieci.

Adresy IP różnych klas różnią się głębią bitową sieci oraz numerami hostów, co określa ich możliwy zakres wartości. Poniższa tabela przedstawia główne cechy adresów IP klasy A, B i C.

Tabela 2.4 - Charakterystyka adresów IP klas A, B i C

Na przykład adres IP 213.128.193.154 jest adresem klasy C i należy do hosta o numerze 154 znajdującego się w sieci 213.128.193.0.

Schemat adresowania, zdefiniowany przez klasy A, B i C, pozwala na wysyłanie danych albo do pojedynczego węzła, albo do wszystkich komputerów w oddzielnej sieci (broadcast). Istnieje jednak oprogramowanie sieciowe, które musi dystrybuować dane do określonej grupy węzłów, niekoniecznie w tej samej sieci. Aby tego typu programy mogły działać prawidłowo, system adresowania musi udostępniać tzw. adresy grupowe. Do tych celów wykorzystywane są adresy IP klasy D. Zakres adresów klasy E jest zastrzeżony i nie jest obecnie używany.

Oprócz tradycyjnej dziesiętnej formy zapisu adresów IP, można zastosować także formę binarną, bezpośrednio odzwierciedlającą sposób reprezentacji adresu w pamięci komputera. Ponieważ adres IP ma długość 4 bajtów, w postaci binarnej jest reprezentowany jako 32-bitowa liczba binarna (tj. ciąg 32 jedynek i zer). Na przykład adres 213.128.193.154 w postaci binarnej to 11010101 1000000 11000001 10011010.

Protokół IP zakłada obecność adresów, które są interpretowane w specjalny sposób. Należą do nich:

1) Adresy, których wartość pierwszego oktetu wynosi 127. Pakiety wysyłane pod taki adres w rzeczywistości nie są przesyłane do sieci, ale są przetwarzane przez oprogramowanie węzła wysyłającego. W ten sposób węzeł może przekazać dane do siebie. Takie podejście jest bardzo wygodne w przypadku testowania oprogramowania sieciowego w środowiskach, w których nie ma połączenia sieciowego.

2) Adres 255.255.255.255. Pakiet, którego miejsce docelowe zawiera adres 255.255.255.255, musi zostać wysłany do wszystkich węzłów sieci, w której znajduje się źródło. Ten rodzaj dystrybucji nazywany jest emisją ograniczoną. W formie binarnej ten adres to 11111111 11111111 11111111 11111111.

3) Adres 0.0.0.0. Służy do celów oficjalnych i jest interpretowany jako adres węzła, który wygenerował pakiet. Binarna reprezentacja tego adresu to 00000000 00000000 00000000 00000000

Dodatkowo adresy są interpretowane w specjalny sposób:

Schemat podziału adresu IP na numer sieci i numer węzła, oparty na koncepcji klasy adresu, jest dość przybliżony, ponieważ zakłada tylko 3 opcje (klasy A, B i C) dystrybucji bitów adresu do odpowiednich liczby. Rozważmy jako przykład następującą sytuację. Załóżmy, że firma łącząca się z Internetem ma tylko 10 komputerów. Ponieważ sieci klasy C to minimalna możliwa liczba węzłów, firma ta musiałaby otrzymać zakres 254 adresów (jedna sieć klasy C) od organizacji dystrybuującej adresy IP. Niedogodności takiego podejścia są oczywiste: 244 adresy pozostaną niewykorzystane, ponieważ nie można ich rozdzielić na komputery innych organizacji znajdujących się w innych sieciach fizycznych. Jeżeli dana organizacja miała 20 komputerów rozproszonych w dwóch sieciach fizycznych, wówczas należałoby przydzielić jej zakres dwóch sieci klasy C (po jednej na każdą sieć fizyczna). W takim przypadku liczba „martwych” adresów podwoi się.

W celu bardziej elastycznego określenia granic pomiędzy bitami sieci i numerami hostów w ramach adresu IP stosuje się tak zwane maski podsieci. Maska podsieci to specjalny typ 4-bajtowej liczby używanej w połączeniu z adresem IP. „Typ specjalny” maski podsieci jest następujący: bity binarne maski odpowiadające bitom adresu IP przydzielonym numerowi sieci zawierają jedynki, a bity odpowiadające bitom numeru hosta zawierają zera.

Użycie maski podsieci w połączeniu z adresem IP pozwala na rezygnację ze stosowania klas adresów i uelastycznienie całego systemu adresowania IP.

Przykładowo maska ​​255.255.255.240 (11111111 11111111 11111111 11110000) pozwala na podzielenie zakresu 254 adresów IP należących do jednej sieci klasy C na 14 zakresów, które można przypisać do różnych sieci.

Dla standardowego podziału adresów IP na numer sieci i numer hosta, zdefiniowanych przez klasy A, B i C, maski podsieci mają postać:

Tabela 2.5 – Maski podsieci klas A, B i C

Ponieważ każdy węzeł internetowy musi posiadać unikalny adres IP, ważne jest oczywiście zadanie koordynacji dystrybucji adresów do poszczególnych sieci i węzłów. Tę rolę koordynującą pełni Internetowa Korporacja ds. Nadawanych Nazw i Numerów (ICANN).

Naturalnie ICANN nie rozwiązuje problemu przydzielania adresów IP użytkownikom końcowym i organizacjom, ale raczej rozdziela zakresy adresów pomiędzy dużymi organizacjami dostawców usług internetowych, którzy z kolei mogą wchodzić w interakcje z mniejszymi dostawcami i użytkownikami końcowymi. Przykładowo ICANN przekazała funkcje dystrybucji adresów IP w Europie Centrum Koordynacyjnemu RIPE (RIPE NCC, Centrum Koordynacyjne Sieci RIPE, RIPE – Reseaux IP Europeens). Centrum to z kolei deleguje część swoich funkcji organizacjom regionalnym. W szczególności użytkownicy rosyjscy obsługiwani są przez Regionalne Centrum Informacji Sieciowej „RU-CENTER”.

W tej sieci adresy IP są dystrybuowane przy użyciu protokołu DHCP.

Protokół DHCP zapewnia trzy sposoby dystrybucji adresów IP:

1) Dystrybucja ręczna. W tej metodzie administrator sieci mapuje adres sprzętowy (zwykle adres MAC) każdego komputera klienckiego na określony adres IP. W rzeczywistości ta metoda przydzielania adresów różni się od ustawienia ręczne każdy komputer tylko w tym miejscu informacje o adresach przechowywane są centralnie (wł DHCP serwer), a zatem łatwiej je zmienić, jeśli zajdzie taka potrzeba.

2) Dystrybucja automatyczna. Na Ta metoda Każdemu komputerowi przydzielany jest dowolny, wolny adres IP z zakresu określonego przez administratora do stałego użytku.

3) Dystrybucja dynamiczna. Metoda ta przypomina dystrybucję automatyczną, z tą różnicą, że adres przydzielany jest komputerowi nie na stałe, lecz na określony czas. Nazywa się to wynajmem adresu. Po upływie okresu dzierżawy adres IP jest ponownie uznawany za wolny i Klient ma obowiązek zażądać nowego (może jednak być taki sam).

Adresy IP w projekcie kursu należą do klasy B i mają maskę 225.225.0.0. Wydawane przez protokół DHCP z powiązaniem z adresem MAC w celu uniknięcia nielegalnych połączeń.

Tabela 2.6 – Cel podsieci

2.5 Organizacja dostępu do Internetu drogą satelitarną

2.5.1 Rodzaje Internetu satelitarnego

Dwukierunkowy Internet satelitarny polega na odbiorze danych z satelity i przesłaniu ich również drogą satelitarną. Ta metoda jest bardzo wysokiej jakości, ponieważ pozwala osiągnąć duże prędkości podczas nadawania i wysyłania, ale jest to dość kosztowne i wymaga uzyskania pozwolenia na sprzęt do transmisji radiowej (choć o to często dba dostawca).

Jednokierunkowy Internet satelitarny wymaga od użytkownika posiadania istniejącej metody łączenia się z Internetem. Z reguły jest to kanał wolny i/lub kosztowny (GPRS/EDGE, łącze ADSL, gdzie usługi dostępu do Internetu są słabo rozwinięte i mają ograniczoną prędkość itp.). Tym kanałem przesyłane są wyłącznie żądania kierowane do Internetu. Żądania te docierają do węzła operatora jednokierunkowego dostępu satelitarnego (stosowane są różne technologie połączeń VPN lub proxy ruchu), a dane otrzymane w odpowiedzi na te żądania przesyłane są do użytkownika za pośrednictwem łącza szerokopasmowego kanał satelitarny. Ponieważ większość użytkowników pozyskuje dane przede wszystkim z Internetu, technologia ta pozwala na szybszy i tańszy ruch niż powolne i drogie połączenia stacjonarne. Wielkość ruchu wychodzącego w kanale naziemnym (a tym samym jego koszty) staje się dość skromna (stosunek wychodzący do przychodzącego wynosi około 1/10 podczas surfowania po Internecie, 1/100 lub więcej podczas pobierania plików).

Naturalnie korzystanie z jednokierunkowego Internetu satelitarnego ma sens, gdy dostępne kanały naziemne są zbyt drogie i/lub wolne. Jeśli dysponujesz niedrogim i szybkim Internetem „naziemnym”, internet satelitarny ma sens jako opcja łącza zapasowego na wypadek, gdyby „naziemny” zniknął lub nie działał dobrze.

2.5.2 Sprzęt

Rdzeń Internetu satelitarnego. Przetwarza dane otrzymane z satelity i wyodrębnia je przydatna informacja. Istnieje wiele różnych typów kart, ale najbardziej znana jest rodzina kart SkyStar. Główną różnicą między dzisiejszymi kartami DVB jest maksymalna prędkość przepływu danych. Charakterystyka obejmuje również możliwość sprzętowego dekodowania sygnału i obsługi oprogramowania dla produktu.

Istnieją dwa typy anteny satelitarne:

· zrównoważyć;

· bezpośrednie skupienie.

Anteny z bezpośrednim ogniskowaniem to „spodek” o przekroju w kształcie koła; odbiornik znajduje się dokładnie naprzeciw jego środka. Są trudniejsze do ustawienia niż offsetowe i wymagają uniesienia do kąta satelitarnego, dzięki czemu mogą „zbierać” opady. Anteny offsetowe, ze względu na przesunięcie ogniska „czaszy” (punktu maksymalnego sygnału), instalowane są niemal pionowo, dzięki czemu są łatwiejsze w utrzymaniu. Średnicę anteny dobiera się w zależności od warunków pogodowych i poziomu sygnału wymaganego satelity.

Konwerter pełni funkcję przetwornika podstawowego, który przetwarza sygnał mikrofalowy z satelity na sygnał o częstotliwości pośredniej. Obecnie większość konwerterów przystosowana jest do długotrwałej ekspozycji na wilgoć i promienie UV. Wybierając konwerter należy przede wszystkim zwrócić uwagę na współczynnik szumów. Do normalnej pracy należy wybierać przetworniki o wartości tego parametru z zakresu 0,25 – 0,30 dB.

Aby wdrożyć metodę dwukierunkową, do wymaganego sprzętu dodaje się kartę nadawczą i konwerter nadawczy.

2.5.3 Oprogramowanie

Istnieją dwa uzupełniające się podejścia do wdrażania oprogramowania dla Internetu satelitarnego.

W pierwszym przypadku standardowo używana jest karta DVB Urządzenie sieciowe(ale działa tylko do odbioru), a do transmisji używany jest tunel VPN (wielu dostawców korzysta z PPTP („ VPN dla Windowsa"), lub OpenVPN według wyboru klienta, w niektórych przypadkach stosowany jest tunel IPIP), istnieją inne opcje. W takim przypadku kontrola nagłówków pakietów jest wyłączona w systemie. Pakiet żądania trafia do interfejsu tunelu, a odpowiedź przychodzi z satelity (jeśli kontrola nagłówka nie jest wyłączona, system uzna pakiet za błędny (nie dotyczy to systemu Windows)). Takie podejście pozwala na korzystanie z dowolnej aplikacji, ale ma duże opóźnienia. Większość dostawców usług satelitarnych dostępnych w WNP (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) obsługuje tę metodę.

Opcja druga (czasami stosowana w połączeniu z pierwszą): zastosowanie specjalnego oprogramowania klienckiego, które dzięki znajomości struktury protokołu pozwala przyspieszyć odbiór danych (np. serwer dostawcy przegląda to i natychmiast, nie czekając na żądanie, wysyła zdjęcia z tych stron, zakładając, że klient i tak o nie poprosi; część klienta buforuje takie odpowiedzi i natychmiast je zwraca). Takie oprogramowanie po stronie klienta zwykle działa jako serwery proxy HTTP i Socks. Przykłady: Globax (SpaceGate + inne na zamówienie), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

W obu przypadkach możliwe jest „udzielenie” ruchu w sieci (w pierwszym przypadku czasami można mieć nawet kilka różnych abonamentów dostawca satelity i dzielić płytę ze względu na specjalną konfigurację maszyny z płytą (wymagany Linux lub FreeBSD, w przypadku Windows wymagane oprogramowanie firm trzecich)).

Niektórzy dostawcy (SkyDSL) zobowiązani są do korzystania z własnego oprogramowania (pełniącego zarówno rolę tunelu, jak i proxy), które często realizuje także kształtowanie klienta i nie pozwala na współdzielenie Internetu satelitarnego pomiędzy użytkownikami (nie pozwala także na korzystanie z cokolwiek innego niż Windows jako system operacyjny).

2.5.4 Zalety i wady

Można wyróżnić następujące zalety Internetu satelitarnego:

· koszt ruchu w godzinach najmniejszego wykorzystania przepustowości

· niezależność od linii komunikacji stacjonarnej (przy wykorzystaniu GPRS lub WiFi jako kanału zgłoszeń)

wysoka prędkość końcowa (odbiór)

· możliwość oglądania telewizji satelitarnej i „łowienia z satelity”

· możliwość swobodnego wyboru dostawcy

Wady:

· konieczność zakupu specjalnego sprzętu

· złożoność instalacji i konfiguracji

· ogólnie niższa niezawodność w porównaniu do łączy naziemnych (do połączenia potrzeba więcej komponentów). nieprzerwane działanie)

· obecność ograniczeń (bezpośrednia widoczność satelity) w instalacji antenowej

· wysoki ping (opóźnienie pomiędzy wysłaniem żądania a otrzymaniem odpowiedzi). W niektórych sytuacjach jest to krytyczne. Na przykład podczas pracy w trybie interaktywnym Secure Shell i X11, a także w wielu systemach online dla wielu użytkowników (ten sam SecondLife w ogóle nie może działać przez satelitę, strzelanka Counter Strike, Call of Duty - działa z problemami itp.)

· w obecności co najmniej pseudo-nieograniczonej plany taryfowe(jak „2000 rubli za 40 Gb przy 512 kbit/s dalej – bez ograniczeń, ale 32 kbit/s” – TP Aktiv-Mega, ErTelecom, Omsk) Internet naziemny już staje się tańszy. Wraz z dalszym rozwojem infrastruktury kablowej koszt ruchu naziemnego będzie dążył do zera, natomiast koszt ruchu satelitarnego jest ściśle ograniczony kosztem wyniesienia satelity i nie planuje się go zmniejszać.

· pracując za pośrednictwem niektórych operatorów, będziesz mieć nierosyjski adres IP (SpaceGate - ukraiński, PlanetSky - cypryjski, SkyDSL - niemiecki), w wyniku czego usługi wykorzystywane do niektórych celów (na przykład umożliwiamy dostęp tylko z Federacja Rosyjska) określ kraj użytkownika, nie będzie działać poprawnie.

· część oprogramowania nie zawsze jest typu „Plug and Play”; w niektórych (rzadkich) sytuacjach mogą wystąpić trudności i wszystko zależy od jakości wsparcia technicznego operatora.

W ramach kursu będzie wykorzystywany dwukierunkowy Internet satelitarny. Pozwoli to na osiągnięcie wysokich prędkości transmisji danych i wysokiej jakości transmisji pakietowej, ale zwiększy koszty realizacji projektu.


3. Bezpieczeństwo podczas pracy na wysokości

Za pracę na wysokości uważa się każdą pracę wykonywaną na wysokości od 1,5 do 5 m od powierzchni ziemi, sufitu lub podłogi roboczej, na której prace są wykonywane z urządzeń instalacyjnych lub bezpośrednio z elementów konstrukcyjnych, urządzeń, maszyn i mechanizmy podczas ich eksploatacji, montażu i naprawy.

Do pracy na wysokości dopuszczane są osoby, które ukończyły 18 rok życia, posiadają orzeczenie lekarskie potwierdzające uprawnienia do pracy na wysokości, odbyły szkolenie i instruktaż BHP oraz uzyskały uprawnienia do samodzielnej pracy.

Prace na wysokości należy wykonywać przy użyciu środków rusztowaniowych (rusztowań, rusztowań, pomostów, podestów, wież teleskopowych, kołysek wiszących z wciągarkami, drabin i innych podobnych urządzeń i urządzeń pomocniczych) zapewniających bezpieczne warunki pracy.

Wszystkie urządzenia rusztowaniowe służące do organizacji stanowisk pracy na wysokościach muszą być zarejestrowane, posiadać numery inwentarzowe oraz tabliczki wskazujące datę przeprowadzonych badań i kolejnych.

Zabronione jest instalowanie podłóg i praca na przypadkowych podporach (skrzynie, beczki itp.).

Kontrolę stanu środków rusztowania muszą przeprowadzać osoby spośród personelu inżynieryjno-technicznego powołane na zlecenie przedsiębiorstwa (składu ropy).

Aby móc wykonywać nawet krótkotrwałą pracę na wysokości na drabinach, pracownicy wszystkich specjalności muszą być wyposażeni w pasy bezpieczeństwa i w razie potrzeby w kaski ochronne.

Pasy bezpieczeństwa wydawane pracownikom muszą mieć przywieszki testowe.

Zabrania się używania pasa bezpieczeństwa niesprawnego lub po upływie terminu ważności.

Prace na wysokości wykonywane są w porze dziennej.

W sytuacjach awaryjnych (przy usuwaniu usterek) na podstawie zarządzenia administracji dozwolona jest praca na wysokości w nocy z zachowaniem wszelkich zasad bezpieczeństwa pod kontrolą inżynierów. W nocy miejsce pracy powinno być dobrze oświetlone.

Zimą podczas pracy na świeżym powietrzu należy systematycznie odśnieżać rusztowanie ze śniegu i lodu oraz posypywać piaskiem.

Gdy siła wiatru wynosi 6 punktów (10-12 m/s) lub więcej, podczas burzy, dużych opadów śniegu lub oblodzenia, praca na wysokości na otwartej przestrzeni jest niedozwolona.

Zabrania się przebudowy tarasów, rusztowań i ogrodzeń bez pozwolenia.

Przewody elektryczne położone w odległości mniejszej niż 5 m od schodów (rusztowań) należy na czas wykonywania prac ogrodzić lub odłączyć od napięcia.

Pracownicy mają obowiązek wykonywać przydzielone prace z zachowaniem wymogów ochrony pracy określonych w niniejszej instrukcji.

Za naruszenie wymagań instrukcji związanych z wykonywaną pracą pracownicy odpowiadają w sposób określony w Regulaminie wewnętrznym.

Jednoczesna praca na 2 lub więcej poziomach w pionie jest zabroniona.

Nie umieszczaj narzędzia na krawędzi platformy ani nie rzucaj nim i materiałami na podłogę lub ziemię. Narzędzie należy przechowywać w specjalnej torbie lub pudełku.

Zabrania się rzucania przedmiotami przeznaczonymi dla osoby pracującej powyżej. Karmienie powinno odbywać się za pomocą lin, do których środka przywiązane są niezbędne przedmioty. Drugi koniec liny powinien znajdować się w rękach stojącego poniżej pracownika, który zabezpiecza podnoszone przedmioty przed kołysaniem.

Każdy, kto pracuje na wysokości, musi zadbać o to, aby pod miejscem pracy nie znajdowały się żadne osoby.

Podczas korzystania z drabin i podestów zabrania się:

· pracować i chodzić po konstrukcjach niepodpartych, a także wspinać się po płotach;

· prace na dwóch najwyższych stopniach schodów;

· mieć dwóch pracowników na drabinie lub po jednej stronie drabiny;

· wchodzenia po schodach z ładunkiem lub narzędziem w ręku;

· korzystania ze schodów ze stopniami wszytymi gwoździami;

· prace na uszkodzonych schodach lub stopniach oblanych śliskimi produktami naftowymi;

· zwiększyć długość schodów, niezależnie od materiału, z jakiego są wykonane;

· stać lub pracować pod schodami;

· zainstalować drabiny w pobliżu obracających się wałów, kół pasowych itp.;

· Wykonywać prace przy użyciu narzędzi pneumatycznych;

· Wykonywać prace związane ze spawaniem elektrycznym.


4. Koszty ekonomiczne budowy sieci lokalnej

Projekt kursu wiąże się z następującymi kosztami ekonomicznymi.

Tabela 4.1 – Zestawienie kosztów ekonomicznych*

Nazwa Jednostki Ilość

za sztukę (pocierać.)

Kwota (RUB)
Kabel światłowodowy EKB-DPO 12 M 708,5 36 25506
Kabel FTP 4 pary kat.5e<бухта 305м>Exalan+ - zatoka 25 5890 147250
Przełącznik D-Link DGS-3200-16 komputer 2 13676 27352
Przełącznik D-Link DGS-3100-24 komputer 5 18842 94210
Router D-link DFL-1600 komputer 1 71511 71511
Serwer IBM System x3400 M2 7837PBQ komputer 1 101972 101972
UPSAPC SUA2200I Smart-UPS 2200 230V komputer 2 29025 58050
Złącza RJ-45 Opakowanie (100 sztuk) 3 170 510
Złącza MT-RJ komputer 16 280 4480
Szafa serwerowa komputer 1 2100 2100
Szafka routera komputer 1 1200 1200
Przełącz gablotę komputer 7 1200 8400
Konwerter D-Link DMC-805G komputer 16 2070 33120
Antena satelitarna + karta DVB + konwerter komputer 1 19300 19300
Zszywki 6mm Opakowanie (50 szt.) 56 4 224
Całkowity 595185

Koszty ekonomiczne nie obejmują kosztów prac instalacyjnych. Kable i złącza projektowane są z marginesem ~30%. Ceny podawane są w momencie tworzenia projektu kursu i zawierają podatek VAT.

Wniosek

W procesie opracowywania projektu kursu utworzono sieć LAN obszaru mieszkalnego, do której można uzyskać dostęp sieć globalna. Świadomego wyboru typu sieci dokonano w oparciu o rozważenie wielu opcji. W celu dalszego rozwoju sieci przewidywana jest rozbudowa sieci.

Podczas projektowania kursu wykorzystano adresy IP klasy B, ponieważ w sieci znajduje się sto jeden stacji roboczych. Przypisanie adresów odbyło się przy wykorzystaniu protokołu DHCP. Numer wejścia służył jako adres podsieci.

W paragrafie dotyczącym obliczenia wymaganej ilości sprzętu podano dane i obliczenia użytego sprzętu. Koszt opracowania wynosi 611 481 rubli. Wszystkie obliczone parametry spełniają kryteria wydajności sieci.

Opracowano krótki plan sieci, który wskazuje wszystkie cechy używanego sprzętu. W rozdziale „Bezpieczeństwo pracy z elektronarzędziami” omówiono zasady postępowania z elektronarzędziami oraz środki ostrożności podczas pracy z nimi.

Ogólnie rzecz biorąc, projekt kursu zawiera wszystkie dane niezbędne do zbudowania lokalnej sieci komputerowej.

Lista wykorzystanych źródeł

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Sieci komputerowe. Kurs szkoleniowy [Tekst] / Microsoft Corporation. Za. z angielskiego – M.: „Russian Edition” LLP „Channel Trading Ltd.”, 1998. – 696 s.

5. Maksimov, N.V. Sieci komputerowe: Podręcznik [Tekst] / N.V. Maksimov, I.I. Popow – M.: FORUM: INFRA-M, 2005. – 336 s.

Ustalmy punkt wyjścia: mała firma, może około 15-50 pracowników. Z reguły nie ma wykwalifikowanego specjalisty ds. sieci. I najprawdopodobniej jest to ten „oddany” do pracy z siecią, administrator sieci w personelu. Umówmy się – nadal potrzebny jest własny specjalista. I trzeba mu płacić pieniądze, i to dobre (co za horror, prawda? To wiadomość dla wielu reżyserów). W tym artykule (być może z kontynuacją) spróbuję pełnić rolę administratora sieci dla tak małej firmy. Sami więc budujemy sieć. Dlaczego nie? Argumentów przeciw egocentryzmowi jest wiele i wszystkie są prawdziwe (chyba, że ​​jest to oczywiście „makaron” ze strony potencjalnego kontrahenta). Ale nadal możesz to zrobić sam. Argumentów „za” też nie brakuje. Nie będziemy ich tutaj prezentować – uważamy, że sami postanowiliśmy to zrobić. Nie stworzymy nowomodnych sieci radiowych, Wi-Fi i innych, ale niedrogą, ale wysokiej jakości sieć kablową tradycyjnego typu przewodowego do codziennej pracy firmy. Musisz jednak zrozumieć, że pracę musi wykonać specjalista (lub kilku).

Wstęp

Ustalmy punkt wyjścia: mała firma, może około 15-50 pracowników. Z reguły nie ma wykwalifikowanego specjalisty ds. sieci. I najprawdopodobniej jest to ten „oddany” do pracy z siecią, administrator sieci w personelu. Jeśli już, to jest specjalistą od wszystkiego i często zamiast pracować z siecią jest zmuszony zająć się jakąś „pilną” sprawą, na przykład instalacją systemu Windows lub sterowników na jakimś komputerze. Razem z innymi „informatykami” (jeśli tacy są). Czy sieć działa? Niech pokład przejdzie przez kikut, cóż, zajmiemy się nim trochę później (zaczniemy nad tym pracować).


Umówmy się – nadal potrzebny jest własny specjalista. I trzeba mu płacić pieniądze, i to dobre (co za horror, prawda? To wiadomość dla wielu reżyserów). W tym artykule (być może z kontynuacją) spróbuję pełnić rolę administratora sieci dla tak małej firmy.

Wstępne dane

Sami więc budujemy sieć. Dlaczego nie? Argumentów przeciwko egocentryzmowi jest wiele i wszystkie są prawdziwe (chyba, że ​​jest to oczywiście „makaron” ze strony potencjalnego kontrahenta). Ale nadal możesz to zrobić sam. Argumentów „za” też nie brakuje. Nie będziemy ich tutaj prezentować – uważamy, że sami postanowiliśmy to zrobić.

Musisz jednak zrozumieć, że pracę musi wykonać specjalista (lub kilku). W ten sposób nie można szkolić („nawet gorszego, ale własnego”) i wychowywać specjalisty. Możesz oddać swoje osobie wykonującej prace (nie będziemy brać pod uwagę wiercenia otworów w ścianach wiertarką udarową i dokręcania kanałów kablowych – każdy powinien sobie z tym poradzić).

Jeszcze jeden czynnik, dodajmy, że tak powiem, „pieprza” – nasza firma oprócz biura posiada sklep i magazyn, które są dość oddalone.

Nie stworzymy nowomodnych sieci radiowych, Wi-Fi i innych, ale niedrogą, ale wysokiej jakości sieć kablową tradycyjnego typu przewodowego do codziennej pracy firmy. Do pracy, a nie do przeglądania wiadomości i/lub stron pornograficznych na laptopie z hotelowej sofy. Do tych pytań możemy powrócić w dalszej części (oczywiście nie do hotelu i mu podobnych, ale do nowoczesnych technologii).

I na koniec, bardzo ważne: liczymy pieniądze, ale nie bądźmy chciwi.

Plan

Na samym początku musisz zrobić jedną bardzo prostą, ale bardzo ważną rzecz - weź kilka kartek papieru, ołówek i usiądź do napisania biznesplanu. Bardzo ważne jest, aby mniej lub bardziej wyraźnie „uchwycić” wszystko słowa kluczowe, które przychodzą na myśl z pytania „czego chcę od sieci”. Naszkicuj te pozycje na pierwszym arkuszu. Drugim krokiem jest pogrupowanie ich w osobne kategorie. Na przykład kategoria „usługi”. Jakie usługi chcemy otrzymywać z sieci i jakiej jakości? Czego potrzebujemy? Usługa plików, FTP, drukowania, Internetu?

Wydawałoby się, że wszystko jest jasne, po co pisać, rysować? Ale jeśli nie weźmiesz wszystkiego pod uwagę, później będzie jeszcze gorzej. Okazuje się na przykład, że trzeba udać się do dyrektora i/lub działu księgowości: „Przepraszamy, kupiliśmy tutaj zły sprzęt i to nie za 100 USD. konieczne, ale za 500.”

Teraz, po odpoczynku, możesz dodać tyle, ile potrzebujesz, a nadmiar wyrzucić. I odłóż to wszystko na przynajmniej jeden dzień. Następnie wersję roboczą można przenieść na trzeci arkusz. Z „ostatecznymi” uzupełnieniami i poprawkami. Dlaczego cudzysłów - sam rozumiesz, to nie jest ostatnia kartka papieru i daleka od ostatnich „szkiców”.

Usługi to usługi, jednak podstawą jest SCS, czyli system okablowania strukturalnego. Starajmy się nie biegać zbyt daleko przed koniem.

Zwykle są dwie opcje – biuro „od zera” i biuro „gotowe”. W pierwszym przypadku gołe ściany i sufit, remont jest nasz i dobrze. Druga opcja to „gotowe”. Te. - rozpoczynamy zewnętrzne układanie SCS. Ale nie zaczynajmy na razie od tego.

Elektryczność

Ważny etap, bo nie daj Boże, żeby nie jeden czy dwa zwykłe komputery „latały”, wszystko może „latać”. OK, uważamy, że z siecią energetyczną w naszym biurze wszystko jest w porządku. Jest tu tylko jeden ważny punkt- zasilacze bezprzerwowe (UPS). Są niezbędne. Uwierz mi. Generator diesla jest oczywiście dobry, ale nie we wszystkich przypadkach konieczny, ale oszczędzanie pieniędzy na instalowaniu UPS na każdym serwerze lub szafie komunikacyjnej jest po prostu głupie. Do kwestii UPS powrócimy jednak w odpowiednim czasie.

SCS i podstawowy sprzęt aktywny

System okablowania strukturalnego (SCS) jest jednym z kamieni węgielnych. SCS musi być odpowiednio zaprojektowany i zbudowany. Podzielmy pytanie na punkty:

* Szafka komunikacyjna (z „wypełnieniem”)
* Linie kablowe
* Gniazda abonenckie

W tym miejscu przydaje się plan piętra z wyraźnie zaznaczonymi stanowiskami pracowników. Jedną z rzeczy, o których należy pamiętać, jest to, że dobrym pomysłem jest oznaczenie również gniazdek elektrycznych. Następnie w kolejności zacznijmy od szafy.

Szafka komunikacyjna: Znajdujemy dogodne miejsce na montaż szafy z wyposażeniem. Ważne jest, aby znaleźć optymalną odległość od stacji roboczych, aby obniżyć koszty skrętki, kanałów kablowych i innych „drobiazgów”. Czynników jest wiele: ograniczenie długości linii do 100 metrów (a raczej 90 metrów według klasycznej formuły 90+5+5); układ biura (w którym miejscu wygodnie jest postawić lub powiesić szafkę, czy wygodnie jest przechodzić przez ściany podczas ciągnięcia kabli, czy chłodzenie będzie uciskać uszy klientów lub pracowników itp.); tak naprawdę konstrukcja szafy (montaż na podłodze, na ścianie, jej wysokość w U, ilość sprzętu, który należy w niej zainstalować, czy będzie agregat chłodniczy).

Istnieje szeroka gama szafek, należy dokładnie przyjrzeć się cenom i jakości proponowanego zakupu, nie zapomnij o zrobieniu rezerwy pojemności (!) w tych samych U. Obecność co najmniej jednej półki jest koniecznością . Jednak w niektórych miejscach całkiem możliwe jest zastosowanie wsporników ściennych w celu zabezpieczenia sprzętu. Ale to już jest konkretne. Załóżmy, że do biura wybraliśmy szafkę o wysokości 12-14 cm ze szklanymi drzwiami. Patrząc trochę w przyszłość, warto wspomnieć, co zostanie zainstalowane w środku:

Półka: Zawsze się przyda, nawet jeśli jest pusty (wątpię) - można go usunąć. Nie powinieneś żałować 10-20 dolarów, gdy musisz „nagle” włożyć jedno lub dwa urządzenia do szafy, pamiętaj o tych kwestiach.

Przełącznik: 24 porty to dolny limit pracowników firmy w biurze - niech w biurze będzie 10-20 osób (nie zapomnij o serwerach i innym sprzęcie sieciowym). Jeśli jednak występuje duże zagęszczenie zadań, nie będzie problemów z dodaniem wymaganej liczby przełączników i innego powiązanego sprzętu.

Panel dystrybucyjny (panel krosowy): 24 porty, z przełącznikiem wszystko to samo. To właśnie do patch panelu będą podłączone wszystkie linie ze stacji roboczych i serwerów.

Panel (blok) gniazd zasilających: w zależności od ilości podłączonego sprzętu w szafie plus zapas 1-2 gniazd na panelu. Tutaj równie dobrze możemy spotkać się z „zasadzką”, jeśli będziemy musieli podłączyć zasilacze – może ich nie wystarczyć (pamiętajmy, że 99,9% rynku jest zajęte przez zabezpieczenia przeciwprzepięciowe z gęsto posadzonymi ukośnie rozetami).

Można zainstalować tanią, prostą opcję (wtedy przydaje się półka, ale można ją też zamontować na podłodze szafy) lub można zamontować UPS 19” przeznaczony do montażu w szafie.

Tak więc, patrząc na produkty oferowane na rynku, uważamy, że zdecydowaliśmy się na szafę: 14-high (14 U). Przykładowo Molex MODBOX II 14U:

Możliwość zastosowania w szafie wentylatora 19 cali 1U
. Standardowa konfiguracja szafy:
. Lekki profil stalowy zapewnia szafce większą sztywność i wytrzymałość
. Estetyczne, szklane drzwi z zamkiem
. Drzwi o uniwersalnej konstrukcji z możliwością rewersu (lewe, prawe)
. Rama 19" z regulacją głębokości
. Uziemienie wszystkich elementów szafy
. Otwory wejściowe kabli wyposażone są w szczotkę ochronną, która zapobiega przedostawaniu się kurzu do obudowy

Przełącznik. Jego wybór jest sprawą bardziej złożoną. Nie chcę brać pod uwagę bardzo tanich przełączników. Wciąż są droższe (i bardzo drogie) urządzenia, ale nadal trzeba wybierać spośród dwóch typów: niezarządzanego i zarządzanego.

Przyjrzyjmy się dwóm następującym urządzeniom: ZyXEL Dimension ES-1024 i ES-2024:

Jest to ekonomiczne rozwiązanie Fast Ethernet, które można wykorzystać do budowy wysoce wydajnych sieci przełączanych. Funkcja przechowywania i przekazywania znacznie zmniejsza opóźnienia w szybkich sieciach. Przełącznik jest przeznaczony dla grup roboczych, działów lub szkieletowych środowisk obliczeniowych małych i średnich przedsiębiorstw. Dzięki dużej tablicy adresów i dużej wydajności przełącznik jest doskonałym rozwiązaniem do łączenia sieci oddziałowych z korporacyjną siecią szkieletową lub łączenia segmentów sieci.

Dane techniczne:

24-portowy przełącznik Fast Ethernet
. Zgodny ze standardami IEEE 802.3, 802.3u i 802.3x
. Porty Ethernet RJ-45 z automatycznym wyborem prędkości 10/100 Mbps
. Automatyczne wykrywanie połączenia kabel z przeplotem na wszystkich portach Ethernet RJ-45 10/100 Mbps
. Obsługuje kontrolę przepływu na podstawie ciśnienia wstecznego na portach półdupleksowych
. Obsługuje kontrolę przepływu pauzy-ramki-bazy na portach pełnego dupleksu
. Obsługa przełączania typu „store-and-forward”.
. Obsługuje automatyczne wykrywanie adresu
. Maksymalna prędkość przesyłanie przez sieć przewodową
. Wbudowana tabela adresów MAC (pojemność adresów MAC 8K)
. Wskaźniki LED zasilania, LK/ACT i FD/COL


Zastosowanie wyłącznika ES-2024 pozwoli Ci zjednoczyć grupę użytkowników i podłączyć ich do sieci korporacyjnej za pomocą szybkich łączy. Dodatkowo, dzięki zastosowaniu technologii iStackingTM, możliwe będzie łączenie grupy przełączników do zarządzania siecią, niezależnie od ich lokalizacji.

Dane techniczne:

24 porty RJ-45 z automatyczną szybkością 10/100 Ethernet i automatycznym wykrywaniem kabla krosowanego
. 2 porty Ethernet 10/100/1000
. 2 gniazda mini-GBIC połączone z portami
. Nieblokująca magistrala przełącznika 8,8 Gb/s
. Obsługuje protokoły IEEE 802.3u, 802.3ab, 802.3z, 802.3x, 802.1D, 802.1w, 802.1p
. Tabela adresów MAC 10Kb
. Obsługa sieci VLAN: oparta na portach i 802.1Q
. Możliwość ograniczenia prędkości na porcie
. 64 statyczne sieci VLAN i dynamiczne sieci VLAN o przepustowości do 2 Kb
. Filtrowanie adresów MAC
. Obsługuje ZyXEL iStacking™, do 8 przełączników (w przyszłości do 24) zarządzanych przez jeden adres IP
. Sterowanie poprzez interfejs RS-232 i WEB
. Interfejs wiersza poleceń Telnetu
. SNMP V2c (RFC 1213, 1493, 1643, 1757, 2647)
. Zarządzanie IP: statyczny adres IP lub klient DHCP
. Aktualizacja oprogramowania sprzętowego poprzez FTP
. Aktualizacja i zapisanie konfiguracji systemu
. Standardowy montaż w stojaku 19".

Jak widać różnica jest i to bardzo poważna. Jest różnica w cenie - około 100 i 450 dolarów. Ale jeśli pierwszy przełącznik jest przyzwoitym, ale „głupim” pudełkiem, to drugi jest w pewnym sensie inteligentny, ze znacznie większą funkcjonalnością i sterownością, z potencjalnie mocnymi stronami. Wybieramy drugą opcję. Chcemy zbudować dobrą sieć, prawda?

Swoją drogą, właśnie teraz jest czas, aby zadać pytanie, po co właściwie budujemy „setną” sieć? W dzisiejszych czasach co drugi komputer ma nie tylko gigabitowy interfejs sieciowy, ale dwa gigabitowe?

To jest przypadek, w którym możesz bezpiecznie oszczędzać. Faktem jest, że 100-megabitowa sieć jest więcej niż wystarczająca do pracy biurowej. Jeśli dodatkowo przełącznik jest przyzwoity! Tak, a na dwóch gigabitowych interfejsach wybranego przełącznika możemy bezpiecznie „zasadzić” np. dwa serwery. To jest tylko dla ich dobra, serwerów.

Można oczywiście wziąć coś takiego jak ZyXEL GS-2024 i wszystkich przerzucić na kanał gigabitowy, ale to tylko przypadek nieuzasadnionego wydania pieniędzy, a za takie pieniądze możemy kupić całą szafkę z pełniejszym zestawem komponentów.

Panel krosowy. Jest to również przypadek, w którym nie należy dużo oszczędzać. Wybieramy panel typu Molex 19" 24xRJ45, KATT, 568B, UTP, PowerCat 5e, 1U.

Zgodny z kategorią 5e. System wynagrodzeń jest wdrażany bezpośrednio płytka drukowana. Zastosowanie złączy typu KATT przyspiesza i upraszcza instalację kabla. Dedykowane miejsce na oznakowanie kanałów. Panel malowany proszkowo. W zestawie znajdują się wszystkie niezbędne elementy mocujące i znakujące.

Opcji tutaj jest wiele, jak już wspomniano, możesz zainstalować dowolną tanią, możesz kupić droższą, możesz mieć wersję rack 19” - będzie absolutnie piękna. Kto nie zna APC? Możesz na przykład spojrzeć na ten UPS:


APC Smart-UPS SC 1500 VA 230 V — 2U do montażu w szafie/wieża

Lub tak:

Nie wchodząc w specyfikację, zauważamy, że wiele urządzeń jest wyposażanych na życzenie w prowadnice do montażu UPS w szafie 19". Istnieje również możliwość wyposażenia, w razie potrzeby, w moduł SNMP do monitorowania i zarządzania UPS przez sieć komputerową Oczywiście będzie to kosztować, ale może być bardzo wygodne. Wybierzmy IPPON. Należy zauważyć, że modele 1500, 2000 i 3000 mogą być wyposażone w obsługę SNMP, ale 750 i 1000 nie.

Blok gniazd zasilających:



Bez specjalnych komentarzy - może uda się znaleźć coś tańszego i prostszego. Ale tuzin „uduszonych szopów” nie zrobi różnicy.

Jedyne o czym należy pamiętać to podjęcie decyzji, czy w szafie potrzebny jest zespół wentylatora? Kosztowna przyjemność, szczególnie w połączeniu z termostatem. Odnieśmy to jednak do specyfiki lokalizacji/biura.


Mniej więcej uporządkowaliśmy szafę, pozostają tylko różnego rodzaju „drobiazgi”, nie biorąc pod uwagę, które później będą irytujące opóźnienia:

* Śruby z nakrętkami do montażu osprzętu w szafie;
* Nylonowe nieotwierane opaski do układania i mocowania kabli (opakowanie po 100 sztuk, o długości 100, 150, 200 mm);
* Oznaczenia kabli (arkusze samoprzylepne z warstwą ochronną).

Właściwie dotarliśmy do samego SCS. Bardzo ważnym „szczegółem” jest kabel, który będzie używany do okablowania SCS. Tak, ponownie wezwanie, aby nie zapisywać. Dobra skrętka to dobra inwestycja. Bierzemy kabel Molex, nieekranowany UTP PowerCat 5e.

Kabel jest głównym elementem linii produktów PowerCat. Linia przeznaczona jest do stosowania w szybkich sieciach telekomunikacyjnych (np. GigaEthernet 1000Base-T).

Dojdziemy oczywiście do gniazd abonenckich, ale co dalej? Następnie - kup wymaganą ilość patchcordów do podłączenia stacji roboczych. Oczywiście trzeba pomyśleć o długości, spójrz na wspomniany plan biura. Ale to nie wszystko. Potrzebujesz także naprężonego kabla (zwykły - solidny). To specjalna skrętka, „miękka”, z której robi się patchcordy. Przecież prędzej czy później na pewno będziesz potrzebował patchcordu o większej długości, niż jest dostępny w gotowej formie (o ile jeszcze jakiś zostanie). wszystko do tego czasu). Dodatkowo możesz (lub potrzebujesz - jak chcesz) wykonać krótkie - 30-50 cm, patchcordy do skrosowania linii SCS i sprzętu aktywnego w samej szafce. Dlatego „bierzemy ołówek” na kilka kolejnych paczek złączy RJ45, w potocznym języku - „chipy”. Opakowanie z gumowymi nasadkami Lepiej jest wziąć miękkie zatyczki i z wycięciem na element ustalający „chip”, a nie z „pryszcz” dla elementu ustalającego.

Dotarliśmy już prawie do interfejsów sieciowych na komputerach użytkowników, ale gniazda abonenckie są nadal potrzebne. Czy ktoś jest przeciwny tak wspaniałej rzeczy jak Molex OFFICE BLOCK 2xRJ45? ;-)

Zgodny z kategorią 5e. Moduły przeznaczone są do stosowania w szybkich sieciach telekomunikacyjnych. Możliwość wprowadzenia kabla z boku, z góry lub z tyłu. Standardowo moduły wyposażone są w kurtyny przeciwpyłowe. Wygodne oznaczanie kanałów. Wbudowany magnes ułatwia montaż modułów na powierzchniach metalowych. Możliwość mocowania za pomocą śrub. Mocowanie kabli wewnątrz modułu bez zacisków kablowych. Dowolny wybór kolejności połączeń (568A/B). Złącze typu „KATT” ułatwiające montaż. W zestawie znajdują się elementy montażowe. .

Tutaj musisz zdecydować o ilości. W końcu istnieją pojedyncze opcje. Weźmy jeszcze raz plan biura. Jest jeszcze jeden ważny punkt przy ustalaniu miejsca instalacji gniazd - wskazane jest dodanie jednej lub dwóch dodatkowych linii SCS do każdego biura. Jeden – „na wszelki wypadek”. A co jeśli układ w biurze trochę się zmieni lub ktoś będzie musiał podłączyć laptopa? Drugi to dobry pomysł na serwer druku, do organizowania drukowania sieciowego. Bardzo miło jest mieć jeden lub dwa do biura lub biura drukarka sieciowa, które działają bez problemów i kaprysów właściciela (lub Windowsa).

Myślisz, że to jest to? NIE. Zapomniano o jeszcze jednym czynniku obecnym w każdym biurze – telefonii. Bardzo dobrze jest o tym pomyśleć: skoro w niektórych miejscach pracy trzeba podłączyć telefony, to dlaczego nie zrobić okablowania we wspólnym SCS? W końcu problem można rozwiązać po prostu: rzuć linię lub dwie w niezbędne miejsca, zainstaluj gniazdo RJ-12 obok RJ-45, może to być nawet w jednym przypadku (bloku). W gnieździe - np. DECT z kilkoma słuchawkami, a w szafce rysujemy linię (linie) z centrali - można je umieścić na gniazdach starannie sklejonych rzepami od wewnątrz i po bokach. Są na nich kolejki z zakładów pracy.

Wygląda na to, że nadszedł czas, aby zająć się kanałem kablowym i gwoździami do kołków? Tak. Już czas. Ale jest to już jasne dla każdego poręcznego człowieka; nie rozwodźmy się nad tym długo. Wystarczy wziąć pod uwagę liczbę linii układanych w kanale kablowym. I oczywiście potrzebny jest niewielki zapas. Bardzo dobrze jest, jeśli biuro posiada sufit podwieszany, za nim można rozciągnąć linie bezpośrednio do miejsca pracy i opuścić je w kanale kablowym wzdłuż ściany. Rysując linie, warto je oznaczyć (a w przyszłości także gniazda). Najprostszą metodą jest pierwsze gniazdo na lewo od drzwi - nr 1, a następnie w kółko.

Po rozciągnięciu linii możesz przystąpić do dzielenia panelu krosowego i gniazd. Nie trzeba dodawać, że ta praca wymaga precyzji i umiejętności. W tym momencie przyda nam się oznaczenie linii - jeśli wszystkie linie zostaną podzielone w kolejności, to w dalszej pracy SCS będzie można praktycznie obejść się bez mapy instalacyjnej (układu), coś w tym stylu :

Gniazdo elektryczne

Jednak ta karta będzie nadal potrzebna w przyszłości. Na pewno się przyda.

Podczas układania kabli należy przestrzegać kilku zasad: proste zasady(dokładnie proste, nie będziemy teraz zagłębiać się w standardy i inne ISO):

* Nie zginaj, nie pocieraj ani nie stawaj na kablu. Dopuszczalne jest zginanie kabla: podczas instalacji - 8, a podczas pracy - 4 promienie samego kabla;
* Nie układać przewodów obok przewodów energetycznych: jeżeli zachodzi potrzeba ułożenia ich równolegle – w odległości co najmniej 20 cm;
* Dopuszczalne jest krzyżowanie linii energetycznych pod kątem prostym;
* Wymagane jest sprawdzenie za pomocą testera kabli.

Oddzielnie o ostatnim punkcie. Pamiętacie dowcip o japońskich dostawach czegoś tam? "Drodzy Klienci! Nie wiemy, dlaczego tego potrzebujesz, ale mimo to zdecydowaliśmy się umieścić w pudełkach jeden wadliwy chip na każde dziesięć tysięcy, zgodnie z Twoimi wymaganiami. Tak, możesz po prostu podzielić to i zapomnieć. Doświadczony instalator nie popełnia błędów. Jednak naprawdę doświadczony instalator z pewnością sprawdzi nie tylko układ przewodów, ale także ich jakość.

Teraz dotarliśmy do najciekawszego momentu. Jeśli sprawdzimy małe rzeczy prostym i tanim testerem, to testujemy i certyfikujemy linie - nie, to nie zadziała:


Które wyjście? Naprawdę nie chcę pozostawiać kwestii jakości linii nierozwiązanej. Istnieją trzy opcje. Pierwszym z nich jest zakup dobry tester, Na przykład:

Ale niestety bardzo nam przykro z powodu tych 6000 dolarów, nawet za tak wspaniałe i potrzebne urządzenie.

Jest to kompaktowe, przenośne narzędzie służące do kwalifikowania, testowania i rozwiązywania problemów z kablami koncentrycznymi i skrętką w sieciach lokalnych. Tester jest rekomendowany przez wiodących producentów systemów okablowania informacyjnego do testowania w celu certyfikacji systemów do klasy E włącznie. Wysoki poziom niezawodności, wygody i dokładności urządzenia zapewnił mu jedno z pierwszych miejsc wśród produktów tej klasy. Do szybkiego i wysokiej jakości testowania połączeń kablowych w rozszerzonym zakresie częstotliwości do 350 MHz stosowane są technologie cyfrowego przetwarzania sygnału impulsowego.

Drugą opcją jest zaproszenie znajomego administratora lub instalatora, który posiada to lub podobne urządzenie. Oczywiście najpierw kup skrzynkę dobrego piwa. Pół godziny pracy plus wieczór piwny w miłym towarzystwie kolegi.

Trzecią opcją jest oficjalne zaproszenie specjalistów z dowolnej firmy świadczącej tego typu usługi. I zapłać za te usługi. To nie tak dużo, szczególnie jeśli nie potrzebujesz zaświadczenia w wersji papierowej.

Zdalne stacje robocze

Po „skończeniu” (cytuje, bo najpierw musimy wszystko zaplanować, dokonać niezbędnych zakupów i negocjacji) z pracą w biurze głównym, przypominamy sobie magazyn i sklep.

Teraz (w tych notatkach) rozważymy nie „wyrafinowane” rozwiązanie, takie jak VPN, ale najprostsze - zorganizowanie połączenia sieci komputerowych z podsieciami (stacje robocze z siecią) za pośrednictwem dedykowanej linii. Skuteczny, tani i wesoły. Swoją drogą dedykowane telefony należy oczywiście umieścić w szafie i podłączyć do gniazdka, tak samo jak telefony.

Jeśli odległość i odpowiednio rezystancja dedykowanej linii jest niewielka, możesz spróbować zainstalować parę „mostków”, na przykład wspomnianej już firmy ZyXEL Prestige 841C i ZyXEL Prestige 841. Model „C” jest „masterem”, więc to urządzenie najlepiej zainstalować w siedzibie firmy. Są to niedrogie urządzenia, które działają w oparciu o technologię VDSL, ale zapewniają wyniki niezbędne do naszego zadania. Co mówi ZyXEL:

W zależności od rodzaju i stanu kabla oraz odległości, Prestige 841 w połączeniu z Prestige 841C zapewnia następującą prędkość wymiany danych:

W stronę abonenta – od 4,17 do 18,75 Mbit/s
. w kierunku od abonenta – od 1,56 do 16,67 Mbit/s
. całkowita przepustowość linii może osiągnąć 35 Mbit/s

Dane techniczne:

Most Ethernet VDSL
. Podłączenie sieci lokalnych z prędkością 15 Mbit/s do 1,5 km
. Plug&Play, przezroczysty dla wszystkich protokołów
. Pracujcie w parach
. Wersja na komputer stacjonarny
. Pamięć nieulotna (Flash ROM)
. Rozmiar: 181 x 128 x 30 mm

Ta opcja zapewni 18 Mb w każdą stronę, oczywiście idealnie. To jest VDSL.

Korzystanie z Prestige 841 ma jeszcze jedną zaletę. Urządzenia te mają wbudowany rozdzielacz, dzięki czemu możemy uzyskać „darmową” telefonię ze zdalnej lokalizacji. Wystarczy z jednej strony podłączyć zdalny telefon służbowy do gniazda „telefon”, a z drugiej podłączyć biurową mini-centralę.

Jeśli mosty VDSL nie „rozciągają” linii, należy zwrócić uwagę na inne urządzenia, xDSL. Na przykład - coś z serii 79x ZyXEL, SHDSL.

Optymalizacja sprzętu i zastosowanie zaawansowanych technologii pozwoliło nie tylko zmniejszyć wymiary urządzenia, ale także obniżyć koszty i poprawić parametry funkcjonalne. zapewniają symetryczne połączenie z szybkością do 2,3 Mbit/s i mogą pracować na dedykowanej linii 2-przewodowej zarówno w trybie punkt-punkt, jak i jako klient koncentratora dostawcy Internetu.

Dane techniczne:

. routera SHDSL
. Obsługuje G.991.2 z szybkością do 2,3 Mb/s symetrycznie
. Łączenie sieci lub uzyskiwanie dostępu do Internetu długie dystanse
. Enkapsulacja PPPoA, PPPoE, RFC-1483
. Routing TCP/IP, pełny NAT, filtrowanie pakietów
. Obsługa routingu zasad IP, UPnP, redundancji połączeń
. Zarządzanie poprzez konsolę, Telnet, WWW, SNMP

Idealna prędkość to 2,3 Mb przy użyciu dwóch przewodów. Jeśli „naładujesz” 4 przewody, prędkość będzie odpowiednio wyższa. Jednak te urządzenia będą kosztować dużą kwotę - 400-500 dolarów za parę. W każdym razie, z grubsza mówiąc, im gorsza jakość linii, tym niższa prędkość i wyższe koszty. Konfigurację (strojenie) urządzeń odłożymy jednak na przyszłość; to już osobna rozmowa, tym bardziej, że w przypadku VDSL 841 nie ma to w ogóle większego sensu. Urządzenia xDSL należy ustawić na półce w szafie. Mówiłem, że nie będzie puste.

połączenie internetowe

ZyXEL Prestige-660

Nowoczesne biuro nie wyobraża sobie bez Internetu. Do połączenia możemy wykorzystać na przykład technologię ADSL - ZyXEL Prestige 660.

Jak ZyXEL opisuje to urządzenie:

Modem P-660R należy do czwarta generacja modemy ADSL i łączy w jednym urządzeniu funkcjonalność niezbędną do podłączenia istniejącej sieci biurowej lub domowej do Internetu: modemu ADSL2+, routera i firewalla. Modem zapewni Twojemu biuru stałe połączenie do Internetu, pracując szybko i bezpiecznie. Instalacja i konserwacja modemu P-660R jest prosta i nie sprawi żadnych problemów nawet dla nieprzeszkolonych użytkowników.

Główne zalety ZyXEL Prestige 660:

* Szybki Internet - do 24 Mbit/s
* Niezawodne połączenie na problematycznych liniach
* Darmowy telefon
* Stałe połączenie
* Nie wymaga instalacji sterownika
* Współpracuje z W



Moskiewski Państwowy Uniwersytet Górniczy

Katedra Automatycznych Systemów Sterowania

Projekt kursu

w dyscyplinie „Sieci komputerowe i telekomunikacja”

na temat: „Projektowanie sieci lokalnej”

Zakończony:

Sztuka. gr. AS-1-06

Yuryeva Ya.G.

Sprawdzony:

Prof., doktor nauk technicznych Shek V.M.

Moskwa 2009

Wstęp

1 Zadanie projektowe

2 Opis sieci lokalnej

3 Topologia sieci

4 Schemat sieci lokalnej

5 Model referencyjny OSI

6 Uzasadnienie wyboru technologii wdrożenia sieci lokalnej

7 Protokoły sieciowe

8 Sprzęt i oprogramowanie

9 Obliczanie charakterystyk sieci

Bibliografia

Sieć lokalna (LAN) to system komunikacyjny łączący komputery i urządzenia peryferyjne na ograniczonym obszarze, zwykle nie większym niż kilka budynków lub jedno przedsiębiorstwo. Obecnie sieć LAN stała się integralną cechą każdego systemu komputerowego składającego się z więcej niż 1 komputera.

Główne zalety sieci lokalnej to możliwość współpracy i szybkiej wymiany danych, scentralizowane przechowywanie danych, współdzielony dostęp do współdzielonych zasobów, takich jak drukarki, Internet i inne.

Kolejną ważną funkcją sieci lokalnej jest tworzenie systemów odpornych na awarie, które kontynuują (choć nie w pełni) funkcjonowanie w przypadku awarii niektórych ich elementów. W sieci LAN odporność na awarie jest zapewniona dzięki redundancji i duplikacji; a także elastyczność w działaniu poszczególnych części (komputerów) wchodzących w skład sieci.

Ostatecznym celem tworzenia sieci lokalnej w przedsiębiorstwie lub organizacji jest zwiększenie efektywności operacyjnej system komputerowy ogólnie.

Budowanie niezawodnej sieci LAN, która spełnia Twoje wymagania dotyczące wydajności i ma najniższy koszt, wymaga rozpoczęcia od planu. Na planie sieć jest dzielona na segmenty, dobierana jest odpowiednia topologia i sprzęt.

Topologię magistrali nazywa się często magistralą liniową. Topologia ta jest jedną z najprostszych i najbardziej rozpowszechnionych topologii. Wykorzystuje pojedynczy kabel, zwany szkieletem lub segmentem, wzdłuż którego połączone są wszystkie komputery w sieci.

W sieci o topologii „magistrali” (rys. 1) komputery adresują dane do konkretnego komputera, przesyłając je kablem w postaci sygnałów elektrycznych.

Ryc.1. Topologia magistrali

Dane w postaci sygnałów elektrycznych przesyłane są do wszystkich komputerów w sieci; jednakże informację otrzymuje tylko ten, którego adres jest zgodny z adresem odbiorcy zaszyfrowanym w tych sygnałach. Co więcej, w danym momencie tylko jeden komputer może nadawać.

Ponieważ dane do sieci przesyłane są tylko przez jeden komputer, ich wydajność zależy od liczby komputerów podłączonych do magistrali. Im jest ich więcej, tj. Im więcej komputerów czeka na przesłanie danych, tym wolniejsza jest sieć.

Nie da się jednak wyprowadzić bezpośredniego związku pomiędzy przepustowością sieci a liczbą znajdujących się w niej komputerów. Ponieważ oprócz liczby komputerów na wydajność sieci wpływa wiele czynników, w tym:

· charakterystyka sprzętowa komputerów w sieci;

· częstotliwość, z jaką komputery przesyłają dane;

· rodzaj uruchomionych aplikacji sieciowych;

· rodzaj kabla sieciowego;

· Odległość pomiędzy komputerami w sieci.

Magistrala jest topologią pasywną. Oznacza to, że komputery jedynie „nasłuchują” danych przesyłanych siecią, ale nie przekazują ich od nadawcy do odbiorcy. Dlatego też awaria jednego z komputerów nie będzie miała wpływu na działanie pozostałych. W topologiach aktywnych komputery regenerują sygnały i przesyłają je przez sieć.

Odbicie sygnału

Dane, czyli sygnały elektryczne, przesyłane są w sieci – od jednego końca kabla do drugiego. Jeśli nie zostaną podjęte żadne specjalne działania, sygnał docierający do końca kabla zostanie odbity i uniemożliwi transmisję innym komputerom. Dlatego też, gdy dane dotrą do miejsca docelowego, sygnały elektryczne muszą zostać wygaszone.

Terminatora

Aby zapobiec odbijaniu się sygnałów elektrycznych, na każdym końcu kabla instaluje się terminatory, które pochłaniają te sygnały. Wszystkie końce kabla sieciowego muszą być podłączone do czegoś, np. komputera lub złącza beczkowego - aby zwiększyć długość kabla. Do dowolnego wolnego, niepodłączonego końca kabla należy podłączyć terminator, aby zapobiec odbijaniu się sygnałów elektrycznych.

Naruszenie integralności sieci

Kabel sieciowy pęka w przypadku fizycznego uszkodzenia lub odłączenia jednego z jego końców. Możliwe jest również, że na jednym lub kilku końcach kabla nie ma terminatorów, co prowadzi do odbicia sygnałów elektrycznych w kablu i zakończenia sieci. Sieć upada.

Same komputery w sieci pozostają w pełni sprawne, ale dopóki segment jest uszkodzony, nie mogą się ze sobą komunikować.

Koncepcja topologii sieci gwiazdowej (rys. 2.) wywodzi się z dziedziny komputerów typu mainframe, w których maszyna główna odbiera i przetwarza wszystkie dane z urządzeń peryferyjnych jako aktywny węzeł przetwarzania danych. Zasada ta stosowana jest w systemach transmisji danych. Wszystkie informacje pomiędzy dwoma peryferyjnymi stacjami roboczymi przechodzą przez centralny węzeł sieci komputerowej.

Ryc.2. Topologia gwiazdy

Przepustowość sieci uzależniona jest od mocy obliczeniowej węzła i jest gwarantowana dla każdej stacji roboczej. Nie ma kolizji danych. Okablowanie jest dość proste, ponieważ każda stacja robocza jest podłączona do węzła. Koszty okablowania są wysokie, zwłaszcza gdy węzeł centralny nie jest geograficznie zlokalizowany w centrum topologii.

Przy rozbudowie sieci komputerowych nie można stosować wcześniej wykonanych połączeń kablowych: należy poprowadzić osobny kabel ze środka sieci do nowego miejsca pracy.

Topologia gwiazdy jest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transfer danych pomiędzy stacjami roboczymi odbywa się przez węzeł centralny (jeśli jego wydajność jest dobra) po oddzielnych liniach wykorzystywanych tylko przez te stacje robocze. Częstotliwość żądań przesłania informacji z jednej stacji do drugiej jest niska w porównaniu z częstotliwością osiąganą w innych topologiach.

Wydajność sieci komputerowej zależy przede wszystkim od mocy centralnego serwera plików. Może to być wąskie gardło w sieci komputerowej. Jeśli węzeł centralny ulegnie awarii, cała sieć zostanie zakłócona. Centralny węzeł kontrolny – serwer plików – wdraża optymalny mechanizm ochrony przed nieuprawnionym dostępem do informacji. Z jej centrum można sterować całą siecią komputerową.

Zalety

· Awaria jednego stanowiska nie ma wpływu na pracę całej sieci;

· Dobra skalowalność sieci;

· Łatwe wyszukiwanie usterek i przerw w sieci;

· Wysoka wydajność sieci;

· Elastyczne opcje administracyjne.

Wady

· Awaria węzła centralnego spowoduje niesprawność sieci jako całości;

· Układanie sieci często wymaga większej ilości kabli niż w przypadku większości innych topologii;

· Skończona liczba stanowisk pracy, tj. liczba stacji roboczych jest ograniczona liczbą portów w koncentratorze centralnym.

Przy topologii pierścieniowej (rys. 3.) sieci stacje robocze są połączone ze sobą po okręgu, tj. stanowisko 1 ze stanowiskiem 2, stanowisko 3 ze stanowiskiem 4 itd. Ostatnia stacja robocza jest połączona z pierwszą. Łącze komunikacyjne zamyka się w pierścieniu.

Ryc.3. Topologia pierścienia

Układanie kabli z jednej stacji roboczej na drugą może być dość skomplikowane i kosztowne, szczególnie jeśli położenie geograficzne stacji roboczych jest dalekie od kształtu pierścienia (na przykład w linii). Wiadomości krążą regularnie w kręgach. Stacja robocza wysyła informację na konkretny adres docelowy, po wcześniejszym otrzymaniu żądania z ringu. Przekazywanie wiadomości jest bardzo wydajne, ponieważ większość wiadomości można przesyłać „w trasie” za pośrednictwem systemu kablowego, jedna po drugiej. Bardzo łatwo jest wysłać żądanie dzwonienia do wszystkich stacji.

Czas przesyłania informacji zwiększa się proporcjonalnie do liczby stacji roboczych wchodzących w skład sieci komputerowej.

Głównym problemem topologii pierścieniowej jest to, że każda stacja robocza musi aktywnie uczestniczyć w przesyłaniu informacji, a w przypadku awarii przynajmniej jednej z nich cała sieć zostaje sparaliżowana. Usterki w połączeniach kablowych można łatwo zlokalizować.

Podłączenie nowej stacji roboczej wymaga krótkotrwałego wyłączenia sieci, ponieważ podczas instalacji pierścień musi być otwarty. Nie ma ograniczeń co do długości sieci komputerowej, gdyż ostatecznie określa ją wyłącznie odległość pomiędzy dwoma stacjami roboczymi. Szczególną formą topologii pierścienia jest logiczna sieć pierścieniowa. Fizycznie jest montowany jako połączenie topologii gwiazdy.

Poszczególne gwiazdy włączane są za pomocą specjalnych przełączników (ang. Hub – koncentrator), które w języku rosyjskim nazywane są też czasami „hubami”.

Przy tworzeniu sieci globalnych (WAN) i regionalnych (MAN) najczęściej wykorzystuje się topologię siatki MESH (rys. 4.). Początkowo topologia ta została stworzona dla sieci telefonicznych. Każdy węzeł takiej sieci realizuje funkcje odbioru, routingu i transmisji danych. Topologia ta jest bardzo niezawodna (w przypadku awarii któregoś segmentu istnieje trasa, którą dane mogą zostać przesłane do danego węzła) i wysoce odporna na przeciążenia sieci (zawsze można znaleźć trasę najmniej przeciążoną transmisją danych).


Ryc.4. Topologia siatki.

Przy opracowywaniu sieci wybrano topologię „gwiazdy” ze względu na jej prostą realizację i wysoką niezawodność (do każdego komputera idzie osobny kabel).

1) FastEthernet przy użyciu 2 przełączników (rys. 5)

2 segmenty
1 segment

Ryż. 6. Topologia FastEthernet z wykorzystaniem 1 routera i 2 przełączników.

4Schemat sieci lokalnej

Poniżej schemat rozmieszczenia komputerów i prowadzenia kabli na piętrach (ryc. 7, 8).


Ryż. 7. Rozmieszczenie komputerów i poprowadzenie kabli na I piętrze.

Ryż. 8. Rozmieszczenie komputerów i poprowadzenie kabli na II piętrze.

Schemat ten został opracowany z uwzględnieniem charakterystycznych cech budynku. Kable będą prowadzone pod sztuczną podłogą, w specjalnie do tego przeznaczonych kanałach. Kabel zostanie poprowadzony na drugie piętro poprzez szafę telekomunikacyjną, która zlokalizowana jest w pomieszczeniu gospodarczym, które pełni funkcję serwerowni, w której znajduje się serwer i router. Przełączniki znajdują się w pomieszczeniach głównych w szafach.

Warstwy współdziałają od góry do dołu i od dołu do góry poprzez interfejsy, a także mogą wchodzić w interakcję z tą samą warstwą innego systemu za pomocą protokołów.

Protokoły stosowane w każdej warstwie modelu OSI przedstawiono w tabeli 1.

Tabela 1.

Protokoły warstw modelu OSI

Warstwa OSI Protokoły
Stosowany HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Reprezentacja HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
Sesja ASP, ADSP, DLC, potoki nazwane, NBT, NetBIOS, NWLink, protokół dostępu do drukarki, protokół informacji o strefie, SSL, TLS, SOCKS
Transport TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Sieć IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
Kanał STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Fizyczny RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), modyfikacje standardu Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE - T (w tym 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Należy rozumieć, że zdecydowana większość nowoczesnych sieci, ze względów historycznych, jedynie w przybliżeniu odpowiada modelowi referencyjnemu ISO/OSI.

Rzeczywisty stos protokołów OSI opracowany w ramach projektu był przez wielu postrzegany jako zbyt skomplikowany i praktycznie niemożliwy do wdrożenia. Polegało to na zniesieniu wszystkich istniejących protokołów i zastąpieniu ich nowymi na wszystkich poziomach stosu. To bardzo utrudniło wdrożenie stosu i spowodowało porzucenie go przez wielu dostawców i użytkowników, którzy dokonali znacznych inwestycji w inne technologie sieciowe. Ponadto protokoły OSI zostały opracowane przez komisje, które zaproponowały różne, a czasem sprzeczne cechy, co doprowadziło do uznania wielu parametrów i funkcji za opcjonalne. Ponieważ zbyt wiele było opcjonalne lub pozostawione w gestii programisty, implementacje różnych dostawców po prostu nie mogły ze sobą współdziałać, co kłóciło się z samą ideą projektu OSI.

W rezultacie próba uzgodnienia przez OSI wspólnych standardów sieciowych została zastąpiona stosem protokołów TCP/IP używanym w Internecie i jego prostszym, bardziej pragmatycznym podejściem do sieci komputerowych. Podejście internetowe polegało na stworzeniu prostych protokołów z dwiema niezależnymi implementacjami wymaganymi, aby protokół można było uznać za standard. Potwierdziło to praktyczną wykonalność standardu. Na przykład definicje standardów poczty elektronicznej X.400 składają się z kilku dużych tomów, a definicja poczty internetowej (SMTP) w dokumencie RFC 821 zajmuje zaledwie kilkadziesiąt stron. Warto jednak zauważyć, że istnieje wiele dokumentów RFC definiujących rozszerzenia SMTP. Dlatego dalej ten moment Pełna dokumentacja SMTP i rozszerzeń również zajmuje kilka obszernych książek.

Większość protokołów i specyfikacji stosu OSI nie jest już używana, np E-mail X.400. Przetrwało tylko kilka, często w znacznie uproszczonej formie. Struktura katalogów X.500 jest nadal w użyciu, głównie dzięki uproszczeniu pierwotnego, kłopotliwego protokołu DAP, który stał się znany jako LDAP i stał się standardem internetowym.

Upadek projektu OSI w 1996 r. zadał poważny cios reputacji i legitymizacji zaangażowanych organizacji, zwłaszcza ISO. Największym zaniedbaniem twórców OSI było to, że nie dostrzegli i nie uznali wyższości stosu protokołów TCP/IP.

Aby wybrać technologię, rozważ tabelę porównującą technologie FDDI, Ethernet i TokenRing (Tabela 2).

Tabela 2. Charakterystyka technologii FDDI, Ethernet, TokenRing

Charakterystyka FDDI Ethernetu Żetonowy Pierścień
Szybkość transmisji, Mbit/s 100 10 16
Topologia Podwójny pierścień drzew Opona/gwiazda W roli głównej
Nośnik transmisji danych Światłowód, kategoria 5 UTP

Gruby kabel koncentryczny, cienki kabel koncentryczny,

Skrętka ekranowana lub nieekranowana, światłowód
Maksymalna długość sieci (bez mostów)

(100 km na pierścień)

2500 m 40000 m
Maksymalna odległość między węzłami 2 km (nie więcej niż 11 dB strat między węzłami) 2500 m 100 m
Maksymalna liczba węzłów

(1000 połączeń)

1024

260 dla skrętki ekranowanej,

72 dla skrętki nieekranowanej

Po przeanalizowaniu tabeli charakterystyk technologii FDDI, Ethernet, TokenRing, wybór technologii Ethernet (a raczej jej modyfikacji FastEthernet), która uwzględnia wszystkie wymagania naszej sieci lokalnej, jest oczywisty. Ponieważ technologia TokenRing zapewnia prędkość przesyłu danych do 16 Mbit/s, wykluczamy ją z dalszych rozważań, a ze względu na złożoność wdrożenia Technologia FDDI, najrozsądniej jest używać Ethernetu.

7Protokoły sieciowe

Siedmiowarstwowy model OSI ma charakter teoretyczny i zawiera szereg niedociągnięć. Prawdziwe protokoły sieciowe muszą od tego odbiegać, zapewniając niezamierzone możliwości, więc powiązanie niektórych z nich z warstwami OSI jest w pewnym stopniu arbitralne.

Główną wadą OSI jest źle przemyślana warstwa transportowa. Na nim OSI umożliwia wymianę danych pomiędzy aplikacjami (wprowadzenie koncepcji portu – identyfikatora aplikacji), jednak nie przewidziano możliwości wymiany prostych datagramów w OSI – warstwa transportowa musi tworzyć połączenia, zapewniać dostawę, kontrolować przepływ itp. Prawdziwe protokoły realizują tę możliwość.

Protokoły transportu sieciowego zapewniają podstawową funkcjonalność niezbędną komputerom do komunikowania się z siecią. Takie protokoły wdrażają kompletne i wydajne kanały komunikacji między komputerami.

Protokół transportowy można traktować jako usługę poczty rejestrowanej. Protokół transportowy zapewnia, że ​​przesłane dane dotrą do określonego miejsca docelowego, sprawdzając otrzymany od niego odbiór. Wykonuje monitorowanie i korekcję błędów bez interwencji wyższego szczebla.

Główny protokoły sieciowe Czy:

NWLink Protokół transportowy zgodny z IPX/SPX/NetBIOS (NWLink) to 32-bitowa implementacja protokołu IPX/SPX firmy Novell, zgodna z NDIS. Protokół NWLink obsługuje dwa interfejsy programowania aplikacji (API): NetBIOS i Windows Sockets. Interfejsy te umożliwiają komputerom z systemem Windows komunikację między sobą, a także z serwerami NetWare.

Sterownik transportowy NWLink jest implementacją protokołów niskiego poziomu NetWare, takich jak IPX, SPX, RIPX (protokół informacji o routingu przez IPX) i NBIPX (NetBIOS przez IPX). Protokół IPX kontroluje adresowanie i routing pakietów danych w sieciach i pomiędzy nimi. Protokół SPX zapewnia niezawodne dostarczanie danych poprzez zachowanie prawidłowej kolejności transmisji i mechanizmu potwierdzania. Protokół NWLink zapewnia zgodność z NetBIOS poprzez zbudowanie warstwy NetBIOS na bazie protokołu IPX.

IPX/SPX (od angielskiego Internetwork Packet eXchange/Sequenced Packet eXchange) to stos protokołów używany w sieciach Novell NetWare. Protokół IPX zapewnia warstwę sieciową (dostarczanie pakietów, analog IP), SPX - warstwę transportową i sesyjną (analog TCP).

Protokół IPX przeznaczony jest do przesyłania datagramów w systemach bezpołączeniowych (podobnie jak IP lub NETBIOS, opracowane przez IBM i emulowane przez firmę Novell) i zapewnia komunikację pomiędzy serwerami NetWare i stacjami końcowymi.

SPX (Sequence Packet eXchange) i jego ulepszona modyfikacja SPX II to protokoły transportowe 7-warstwowego modelu ISO. Protokół ten gwarantuje dostarczanie pakietów i wykorzystuje technikę przesuwanego okna (zdalny analog Protokół TCP). W przypadku zagubienia lub błędu pakiet jest wysyłany ponownie, liczba powtórzeń jest ustawiana programowo.

NetBEUI to protokół uzupełniający specyfikację interfejsu NetBIOS używaną przez sieciowy system operacyjny. NetBEUI formalizuje ramkę warstwy transportowej, która nie jest standaryzowana w systemie NetBIOS. Nie odpowiada żadnej konkretnej warstwie modelu OSI, ale obejmuje warstwę transportową, warstwę sieciową i podwarstwę LLC warstwy łącza danych. NetBEUI współdziała bezpośrednio z NDIS na poziomie MAC. Zatem nie jest to protokół routowalny.

Częścią transportową NetBEUI jest NBF (protokół NetBIOS Frame). Obecnie zamiast NetBEUI zwykle używany jest NBT (NetBIOS przez TCP/IP).

Z reguły NetBEUI jest używany w sieciach, w których nie można korzystać z NetBIOS, na przykład na komputerach z zainstalowanym systemem MS-DOS.

Przekaźnik(Angielski wzmacniacz) - przeznaczony do zwiększania odległości połączenia sieciowego poprzez powtarzanie sygnał elektryczny"Jeden na jednego". Istnieją wzmacniaki jednoportowe i wzmacniaki wieloportowe. W sieciach typu skrętka wzmacniakowa jest najtańszym sposobem łączenia węzłów końcowych i innych urządzeń komunikacyjnych w jeden współdzielony segment. Repeatery Ethernet mogą mieć prędkość 10 lub 100 Mbit/s (FastEthernet), taką samą dla wszystkich portów. Repeatery nie są używane w GigabitEthernet.

Most(z angielskiego most - most) to sposób przesyłania ramek między dwoma (lub więcej) logicznie heterogenicznymi segmentami. Zgodnie z logiką działania jest to szczególny przypadek wyłącznika. Prędkość wynosi zwykle 10 Mbit/s (w przypadku FastEthernet częściej stosuje się przełączniki).

Centrum Lub centrum(z angielskiego koncentratora - centrum aktywności) - urządzenie sieciowe służące do łączenia kilku urządzeń Ethernet we wspólny segment. Urządzenia łączone są za pomocą skrętki komputerowej, kabla koncentrycznego lub światłowodu. Koncentrator jest szczególnym przypadkiem koncentratora

Hub działa dalej poziom fizyczny Model sieci OSI powtarza sygnał przychodzący z jednego portu do wszystkich aktywnych portów. Jeśli sygnał dotrze jednocześnie do dwóch lub więcej portów, nastąpi kolizja i przesłane ramki danych zostaną utracone. W ten sposób wszystkie urządzenia podłączone do koncentratora znajdują się w tej samej domenie kolizyjnej. Koncentratory zawsze działają w trybie półdupleksu; wszystkie podłączone urządzenia Ethernet współdzielą dostępną przepustowość.

Wiele modeli koncentratorów posiada proste zabezpieczenie przed nadmierną liczbą kolizji powstałych na skutek działania jednego z podłączonych urządzeń. W takim przypadku mogą odizolować port od ogólnego medium transmisyjnego. Z tego powodu segmenty sieci oparte na skrętce są znacznie stabilniejsze niż segmenty na kablu koncentrycznym, ponieważ w pierwszym przypadku każde urządzenie może być odizolowane od otoczenia za pomocą koncentratora, a w drugim przypadku kilka urządzeń jest połączonych za pomocą jeden segment kabla, a w przypadku dużej liczby kolizji koncentrator może jedynie odizolować cały segment.

Ostatnio dość rzadko stosuje się koncentratory; zamiast tego upowszechniły się przełączniki – urządzenia, które działają na poziomie łącza danych w modelu OSI i zwiększają wydajność sieci poprzez logiczne rozdzielenie każdego podłączonego urządzenia na osobny segment, domenę kolizyjną.

Przełącznik Lub przełącznik(z angielskiego - przełącznik) Przełącznik (koncentrator przełączający) Zgodnie z zasadą przetwarzania ramek nie różni się niczym od mostu. Główną różnicą w stosunku do mostu jest to, że jest to rodzaj wieloprocesora komunikacyjnego, ponieważ każdy z jego portów jest wyposażony w wyspecjalizowany procesor, który przetwarza ramki za pomocą algorytmu mostu niezależnie od procesorów innych portów. A tym samym Całkowita wydajność Przełącznik ma zazwyczaj znacznie wyższą wydajność niż tradycyjny most, który ma jedną jednostkę przetwarzającą. Można powiedzieć, że przełączniki to mosty nowej generacji, które przetwarzają ramki równolegle.

Jest to urządzenie przeznaczone do łączenia kilku węzłów sieci komputerowej w ramach jednego segmentu. W przeciwieństwie do koncentratora, który rozdziela ruch z jednego podłączonego urządzenia do wszystkich pozostałych, przełącznik przesyła dane tylko bezpośrednio do odbiorcy. Poprawia to wydajność i bezpieczeństwo sieci, uwalniając inne segmenty sieci od konieczności (i możliwości) przetwarzania danych, które nie były dla nich przeznaczone.

Przełącznik działa w warstwie łącza danych modelu OSI i dlatego, ogólnie rzecz biorąc, może łączyć hosty w tej samej sieci jedynie na podstawie ich adresów MAC. Routery służą do łączenia wielu sieci w oparciu o warstwę sieciową.

Przełącznik przechowuje w pamięci specjalną tablicę (tabela ARP), która wskazuje zgodność adresu MAC hosta z portem przełącznika. Gdy przełącznik jest włączony, tabela jest pusta, a przełącznik znajduje się w trybie uczenia się. W tym trybie dane docierające do dowolnego portu są przesyłane do wszystkich pozostałych portów przełącznika. W tym przypadku przełącznik analizuje pakiety danych, ustala adres MAC komputera wysyłającego i wprowadza go do tabeli. Następnie, jeśli pakiet przeznaczony dla tego komputera dotrze do jednego z portów przełącznika, pakiet ten zostanie wysłany tylko do odpowiedniego portu. Z biegiem czasu przełącznik tworzy kompletną tabelę dla wszystkich swoich portów, w wyniku czego ruch jest lokalizowany.

Przełączniki dzielą się na zarządzane i niezarządzalne (najprostsze). Bardziej złożone przełączniki umożliwiają zarządzanie przełączaniem na poziomie łącza danych i sieci modelu OSI. Zwykle nazywa się je odpowiednio, na przykład Przełącznik poziomu 2 lub po prostu w skrócie L2. Przełącznikiem można zarządzać za pomocą protokołu interfejsu internetowego, SNMP, RMON (protokół opracowany przez Cisco) itp. Wiele przełączników zarządzanych na to pozwala dodatkowe funkcje: VLAN, QoS, agregacja, dublowanie. Złożone przełączniki można łączyć w jedno urządzenie logiczne - stos, w celu zwiększenia liczby portów (np. można połączyć 4 przełączniki z 24 portami i otrzymać przełącznik logiczny z 96 portami).

Konwerter interfejsu Lub przetwornik(angielski mediaconverter) umożliwia dokonywanie przejść z jednego medium transmisyjnego na inne (na przykład ze skrętki na światłowód) bez logicznej konwersji sygnału. Wzmacniając sygnały, urządzenia te mogą pokonać ograniczenia dotyczące długości linii komunikacyjnych (jeśli ograniczenia nie są związane z opóźnieniem propagacji). Służy do łączenia sprzętu z różnymi typami portów.

Dostępne są trzy typy konwerterów:

× Konwerter RS-232<–>RS-485;

× Konwerter USB<–>RS-485;

× Konwerter Ethernet<–>RS-485.

Konwerter RS-232<–>RS-485 konwertuje parametry fizyczne interfejsu RS-232 na sygnały interfejsu RS-485. Może pracować w trzech trybach odbioru i transmisji. (W zależności od oprogramowania zainstalowanego w konwerterze i stanu przełączników na płycie konwertera).

Konwerter USB<–>RS-485 - konwerter ten przeznaczony jest do organizacji interfejsu RS-485 na dowolnym komputerze posiadającym interfejs USB. Konwerter wykonany jest w formie osobnej płytki podłączanej do złącza USB. Konwerter zasilany jest bezpośrednio z portu USB. Sterownik konwertera umożliwia tworzenie Interfejs USB wirtualny port COM i pracować z nim jak ze zwykłym portem RS-485 (podobnie jak RS-232). Urządzenie jest wykrywane natychmiast po podłączeniu do portu USB.

Konwerter Ethernetowy<–>RS-485 - konwerter ten przeznaczony jest do przesyłania sygnałów interfejsu RS-485 poprzez sieć lokalną. Konwerter posiada własny adres IP (ustawiany przez użytkownika) i umożliwia dostęp do interfejsu RS-485 z dowolnego komputera podłączonego do sieci lokalnej i posiadającego zainstalowane odpowiednie oprogramowanie. Do współpracy z konwerterem dostarczane są 2 programy: Port Redirector – obsługa interfejsu RS-485 (port COM) na karta sieciowa oraz konfigurator Lantronix, który pozwala ustawić połączenie konwertera z siecią lokalną użytkownika, a także ustawić parametry interfejsu RS-485 (prędkość transmisji, ilość bitów danych itp.) Konwerter zapewnia całkowicie przezroczysty odbiór danych i transmisji w dowolnym kierunku.

Routera Lub routera(od angielskiego routera) to urządzenie sieciowe stosowane w komputerowych sieciach danych, które na podstawie informacji o topologii sieci (tablica routingu) i określonych reguł podejmuje decyzje o przekazywaniu pakietów warstwy sieciowej modelu OSI do ich odbiorcy. Zwykle używane do łączenia wielu segmentów sieci.

Tradycyjnie router wykorzystuje tablicę routingu i adres docelowy znaleziony w pakietach danych do przesyłania danych. Wyodrębniając te informacje, określa z tablicy routingu ścieżkę, którą powinny zostać przesłane dane, i kieruje pakiet tą trasą. Jeżeli w tablicy routingu dla danego adresu nie ma opisanej trasy, pakiet jest odrzucany.

Istnieją inne sposoby określenia trasy przekazywania pakietów, na przykład na podstawie adresu źródłowego, używanych protokołów wyższej warstwy i innych informacji zawartych w nagłówkach pakietów warstwy sieciowej. Często routery mogą tłumaczyć adresy źródłowe i odbiorcze (NAT, translacja adresów sieciowych), filtrować przesyłany strumień danych w oparciu o określone reguły w celu ograniczenia dostępu, szyfrować/odszyfrowywać przesyłane dane itp.

Routery pomagają zmniejszyć przeciążenie sieci, dzieląc ją na domeny kolizyjne i rozgłoszeniowe, a także filtrując pakiety. Stosowane są głównie do łączenia sieci różne rodzaje, często niekompatybilne pod względem architektury i protokołów, na przykład do łączenia lokalnych sieci Ethernet i połączeń WAN przy użyciu protokołów DSL, PPP, ATM, Frame Relay itp. Router jest często używany do zapewnienia dostępu z sieci lokalnej do globalnego Internetu, pełniący funkcje translacji adresów i firewall.

Routerem może być wyspecjalizowane urządzenie lub komputer PC realizujący funkcje prostego routera.

Modem(skrót złożony ze słów mo duulator- dem odulator) to urządzenie stosowane w systemach komunikacyjnych, spełniające funkcję modulacji i demodulacji. Szczególnym przypadkiem modemu jest szeroko stosowane urządzenie peryferyjne do komputera, umożliwiające jego komunikację z innym komputerem wyposażonym w modem za pośrednictwem sieci telefonicznej (modem telefoniczny) lub sieci kablowej (modem kablowy).

Finał sprzęt sieciowy jest źródłem i odbiorcą informacji przesyłanych siecią.

Komputer (stacja robocza) podłączony do sieci jest najbardziej wszechstronnym węzłem. Zastosowane wykorzystanie komputera w sieci jest określane przez oprogramowanie i instalowane dodatkowe wyposażenie. Do komunikacji na duże odległości używany jest modem wewnętrzny lub zewnętrzny. Z sieciowego punktu widzenia „twarzą” komputera jest jego karta sieciowa. Typ karty sieciowej musi odpowiadać celowi komputera i jego aktywności sieciowej.

serwer to także komputer, ale z większymi zasobami. Oznacza to większą aktywność i znaczenie sieci. Wskazane jest podłączenie serwerów do dedykowanego portu przełącznika. Instalując dwa lub więcej interfejsów sieciowych (w tym połączenie modemowe) i odpowiednie oprogramowanie, serwer może pełnić rolę routera lub mostu. Serwery zazwyczaj muszą mieć system operacyjny o wysokiej wydajności.

W tabeli 5 przedstawiono parametry typowej stacji roboczej oraz jej koszt dla budowanej sieci lokalnej.

Tabela 5.

Stacja robocza

Jednostka systemowa.GH301EA HP dc5750 uMT A64 X2-4200+(2,2 GHz), 1 GB, 160 GB, ATI Radeon X300, DVD+/-RW, Vista Business
Komputer Hewlett-Packard GH301EA dc 5750 Jednostka systemowa wyposażony w procesor AMD Athlon™ 64 X2 4200+ o częstotliwości 2,2 GHz, 1024 MB pamięci RAM DDR2, twardy dysk 160 GB, Napęd DVD-RW i zainstalowany system operacyjny Windows Vista Biznes.
Cena: 16.450,00 RUB
Monitor. TFT 19 „Asus V W1935
Cena: 6000,00 rub.
Urządzenia wejściowe
Mysz Geniusz GM-03003 172 rub.
Klawiatura 208 rubli.
całkowity koszt 22 830 rubli

Tabela 6 przedstawia parametry serwera.


Tabela 6.

serwer

DESTEN Jednostka systemowa DESTEN eStudio 1024QM
Procesor INTEL Core 2 Quad Q6600 2,4 GHz 1066 MHz 8 Mb LGA775 OEM Płyta główna Gigabyte GA-P35-DS3R ATX Moduł pamięci DDR-RAM2 1 Gb 667 MHz Kingston KVR667D2N5/1G - 2 Dysk twardy 250 Gb Hitachi Deskstar T7K500 5025GLA380 7200 obr./min 8 Adapter wideo Mb SATA-2 - 2 512 MB Zotac PCI -E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR) napęd DVD Obudowa RW NEC AD-7200S-0B SATA Czarna ZALMAN HD160XT CZARNA.
Cena: 50.882,00 RUB

Monitor. TFT 19 „Asus V W1935

Typ: LCD Technologia LCD: TN Przekątna: 19" Format ekranu: 5:4 Maksymalna rozdzielczość: 1280 x 1024 Wejścia: VGA Skanowanie w pionie: 75 Hz Skanowanie w poziomie: 81 kHz
Cena: 6000,00 rub.
Urządzenia wejściowe
Mysz Geniusz GM-03003 172 rub.
Klawiatura Logitech Value Sea Grey (odświeżenie) PS/2 208 rubli.
całkowity koszt 57 262 RUB

Oprogramowanie serwera obejmuje:

× system operacyjny WindowsServer 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licencja serwerowa)

× Program do administrowania siecią SymantecpcAnywhere 12 (serwer)

Oprogramowanie stacji roboczej obejmuje:

× System operacyjny WindowsXPSP2

× Program antywirusowy NOD 32 AntiVirusSystem.

× Microsoft Office 2003 (pro)

× Pakiet oprogramowania ABBY FineReader Corporate Edition v8.0 ( licencja klienta)

× Program do administrowania siecią Symantec pcAnywhere 12 (klient)

× Programy użytkownika

W przypadku sieci rzeczywistych ważnym wskaźnikiem wydajności jest wykorzystanie sieci, które stanowi procent całkowitej przepustowości (nie podzielonej pomiędzy poszczególnych abonentów). Uwzględnia kolizje i inne czynniki. Ani serwer, ani stacje robocze nie zawierają narzędzi do określania wykorzystania sieci, do tego przeznaczone są specjalne narzędzia sprzętowe i programowe, takie jak analizatory protokołów, które nie zawsze są dostępne ze względu na wysoki koszt.

W przypadku obciążonych systemów Ethernet i FastEthernet za dobrą wartość uważa się wykorzystanie sieci na poziomie 30%. Wartość ta odpowiada brakowi długotrwałych przestojów w sieci i zapewnia wystarczającą rezerwę na wypadek szczytowych wzrostów obciążenia. Jeśli jednak stopień wykorzystania sieci przez dłuższy czas wynosi 80...90% lub więcej, oznacza to, że zasoby są prawie całkowicie wykorzystane (w danym momencie), ale nie pozostawia rezerwy na przyszłość.

Aby przeprowadzić obliczenia i wnioski, należy obliczyć wydajność w każdym segmencie sieci.

Obliczmy ładunek Pп:


gdzie n jest liczbą segmentów projektowanej sieci.

P0 = 2*16 = 32Mbps

Całkowite obciążenie rzeczywiste Pf obliczane jest z uwzględnieniem kolizji i wielkości opóźnień dostępu do nośnika transmisji danych:

, Mbit/s, (3)

gdzie k jest opóźnieniem dostępu do nośnika transmisji danych: dla rodziny technologii Ethernet – 0,4, dla TokenRing – 0,6, dla FDDI – 0,7.

RF = 32*(1+0,4) = 44,8 Mbit/s

Ponieważ rzeczywiste obciążenie Pf > 10 Mbit/s, to jak wcześniej zakładano, sieć ta nie może być zrealizowana w standardzie Ethernet, konieczne jest zastosowanie technologii FastEthernet (100 Mbit/s).

Ponieważ Biorąc pod uwagę, że w sieci nie używamy koncentratorów, nie ma potrzeby obliczania czasu realizacji podwójnego sygnału (nie ma sygnału kolizyjnego).

Tabela 7 przedstawia ostateczną kalkulację kosztu sieci zbudowanej na 2 przełącznikach. ( opcja 1).

Tabela 6.

Tabela 8 przedstawia ostateczną kalkulację kosztu sieci zbudowanej na 2 przełącznikach i 1 routerze. ( Opcja 2).

Tabela 8.

Nazwa Cena za 1 sztukę. (pocierać.) Razem (RUB)
1 Wtyki RJ-45 86 2 172
2 Kabel RJ-45 UTP, poz.5e 980 m. 20 19 600
3 Przełącznik TrendNet N-Way TEG S224 (10/100Mbps, 24 porty, +2 1000Mbps do montażu w szafie) 2 3714 7 428
4 Routera, Router D-Link DIR-100 1 1 250 1 250
5 Stacja robocza 40 22 830 913 200
6 Serwer Sunrise XD (do montażu w obudowie typu tower/rack) 1 57 262 57 262
Całkowity: 998912

W rezultacie otrzymujemy dwie opcje sieciowe, które nie różnią się znacząco kosztem i spełniają standardy budowy sieci. Pierwsza opcja sieci jest gorsza od drugiej opcji pod względem niezawodności, mimo że projektowanie sieci przy użyciu drugiej opcji jest nieco droższe. Stąd, najlepsza opcja Aby zbudować sieć lokalną, będzie opcja druga - sieć lokalna zbudowana na 2 przełącznikach i routerze.

Aby zapewnić niezawodne działanie i poprawić wydajność sieci, zmiany w strukturze sieci należy wprowadzać wyłącznie z uwzględnieniem wymagań normy.

Aby chronić swoje dane przed wirusami, musisz zainstalować programy antywirusowe(na przykład NOD32 AntiVirusSystem) oraz do odzyskiwania uszkodzonych lub błędnie usuniętych danych, których powinieneś użyć specjalne narzędzia(na przykład narzędzia zawarte w pakiecie NortonSystemWorks).

Mimo, że sieć jest zbudowana z rezerwą wydajności, nadal należy dbać o ruch sieciowy, dlatego należy używać programu administracyjnego do monitorowania zamierzonego wykorzystania ruchu intranetowego i internetowego. Korzystanie z aplikacji narzędziowych NortonSystemWorks (takich jak defragmentacja, czyszczenie rejestru, naprawianie bieżących błędów za pomocą programu WinDoctor), a także regularne skanowanie antywirusowe w nocy, będzie miało korzystny wpływ na wydajność sieci. Należy także rozłożyć w czasie ładowanie informacji z innego segmentu, tj. staraj się upewnić, że każdy segment odpowiada drugiemu w wyznaczonym mu czasie. Administrator powinien uniemożliwić instalację programów niezwiązanych z bezpośrednim obszarem działalności firmy. Podczas instalowania sieci konieczne jest oznaczenie kabla, aby nie napotkać trudności podczas serwisowania sieci.

Instalację sieciową należy przeprowadzić poprzez istniejące kanały i kanały.

Aby sieć działała niezawodnie, konieczne jest posiadanie pracownika odpowiedzialnego za całą sieć lokalną, zajmującego się jej optymalizacją i zwiększaniem produktywności.

Urządzenia peryferyjne (drukarki, skanery, projektory) należy instalować po konkretnym przypisaniu obowiązków stanowiska pracy.

W celach profilaktycznych należy okresowo sprawdzać integralność kabli w tajnej podłodze. Podczas demontażu urządzenia należy obchodzić się z nim ostrożnie, aby można było go ponownie wykorzystać.

Dodatkowo należy ograniczyć dostęp do serwerowni oraz do szaf z wyłącznikami.

1. V.G. Olifer, N.A. Olifer – Petersburg. Piotr 2004

2. http://ru.wikipedia.org/wiki/

3. V.M. Shek, T.A. Kuvashkina „Wytyczne dotyczące projektowania kursów w dyscyplinie Sieci komputerowe i telekomunikacja” – Moskwa, 2006

4. http://catalog.sunrise.ru/

5. V.M. Szek. Wykłady z dyscypliny „Sieci komputerowe i telekomunikacja”, 2008.

Teleprzetwarzanie- określona organizacja procesu informacyjno-obliczeniowego, w której zasoby jednego lub większej liczby komputerów są wykorzystywane jednocześnie przez wielu użytkowników za pośrednictwem różnych rodzajów komunikacji (kanałów).

System teleprzetwarzania zapewnia realizację dwóch głównych metod przetwarzania danych:

  1. Seria.
  2. Dialog.

Seria Sposób przetwarzania danych zapewnia:

Łączenie i grupowanie określonego zestawu danych według pewnych cech w jeden pakiet;

Pakiet jest przesyłany w jednej sesji komunikacyjnej;

Przetwarzanie danych możliwe jest po przesłaniu całego pakietu;

Objętość i czas transmisji nie są ograniczone.

Dialog sposób przetwarzania danych charakteryzujący się małą ilością danych przesyłanych przez komputer (odbieranych z niego) oraz krótkim czasem reakcji komputera na otrzymane żądanie abonenta.

Istniejące rodzaje teleprzetwarzania przedstawiono w tabeli 3.1.

Tabela 3.1. Rodzaje teleprzetwarzania

Sieć komputerowa (komputerowa).- zespół rozproszonych geograficznie komputerów i urządzeń końcowych, połączonych kanałami transmisji danych.

Sieć komputerowa zapewnia użytkownikom następujące możliwości:

Efektywność i niezawodność wymiany informacji;

Zwiększanie niezawodności działania poprzez rezerwację zasobów;

Tworzenie rozproszonych i scentralizowanych baz danych;

Redukcja obciążeń szczytowych;

Specjalizacja zasobów obliczeniowych, transfer oprogramowania i jednoczesna praca nad zadaniem kilku użytkowników;

Ekonomiczny.

W zależności od położenia terytorialnego sieci komputerowe dzielą się na trzy główne klasy:

Globalny (WAN – Szeroki obszar Sieć);

Regionalne (MAN – Sieć Metropolitalna);

Lokalny (LAN – sieć lokalna).

Światowy sieć komputerowa zrzesza abonentów znajdujących się w różne kraje, na różnych kontynentach.

Regionalny sieć komputerowa łączy abonentów znajdujących się w znacznej odległości od siebie (w obrębie dużego miasta, regionu gospodarczego lub pojedynczego kraju).

Sieć lokalna (LAN) zrzesza abonentów zlokalizowanych na niewielkim obszarze (przedsiębiorstwo, organizacja, uczelnia). Sieci lokalne są podstawą technologii informacyjnej w przedsiębiorstwie.

Sieć lokalna to grupa komputerów i innych urządzeń, która jest rozproszonym systemem przetwarzania informacji zlokalizowanym na stosunkowo małej przestrzeni (w przeciwieństwie do sieci globalnych i regionalnych) i umożliwia każdemu komputerowi bezpośrednią interakcję z dowolnym innym urządzeniem w tej sieci.

Główne elementy sieci LAN to:

Serwery – komputery udostępniające swoje zasoby użytkownikom sieci;

Stacje robocze lub klienci (klienci) - komputery uzyskujące dostęp zasoby sieciowe dostarczane przez serwery lub innych klientów;

Grupy robocze – komputery zjednoczone w celu wykonywania wspólnych zadań;

Medium transmisyjne (media) – sposób łączenia komputerów;

Zasoby to dane, aplikacje lub urządzenia peryferyjne udostępniane w sieci.

Przyjmuje się współczesną klasyfikację sieci lokalnych:

Według celu;

O organizacji zarządzania;

Według hierarchii komputerów;

Według typów używanych komputerów;

Według topologii;

W sprawie organizacji przekazywania informacji;

Za pomocą fizycznych nośników sygnału.

Według hierarchii komputery:

1. Sieć peer-to-peer.

2. Sieć z serwerem dedykowanym.

Godność sieć peer-to-peer polega na tym, że sprzęt i urządzenia peryferyjne podłączone do poszczególnych komputerów są wspólne dla wszystkich stacji roboczych. Konfigurowanie i utrzymywanie sieci peer-to-peer jest stosunkowo tanie. Wadami takiej sieci są: duża liczba użytkowników, brak możliwości znacznej rozbudowy sieci, kwestie ochrony danych nie są krytyczne. Budowę sieci peer-to-peer pokazano na rysunku 3.1.

Rysunek 3.1. Sieć peer-to-peer

Dedykowana sieć serwerów zakłada obecność tylko stacji roboczych (PC), ale także serwera. Budowę takiej sieci pokazano na rysunku 3.2.

Rysunek 3.2. Dedykowana sieć serwerów

Zaletami takiej budowy sieci są:

Niezawodny system bezpieczeństwa informacji;

Wysoka wydajność;

Brak ograniczeń co do liczby stanowisk pracy;

Łatwość zarządzania w porównaniu do sieci peer-to-peer.

Wadami sieci z serwerem dedykowanym są wysoki koszt, a także zależność szybkości i niezawodności sieci od serwera.

Klasyfikacja sieci lokalnych przez topologię:

  1. autobus (autobus);
  2. gwiazda (gwiazda);
  3. pierścień;
  4. autobus gwiazdowy (autobus gwiazdowy);
  5. w roli głównej;
  6. drzewo;
  7. sieć (siatka);
  8. mieszane lub bezpłatne.

Głównymi (podstawowymi) typami budowy sieci w prezentowanej klasyfikacji są topologia „gwiazdy”, topologie magistrali i pierścienia.

Topologia magistrali. Budowę lokalnej sieci komputerowej typu „magistrala” przedstawiono na rysunku 3.3.

Rysunek 3.3. Budowa sieci LAN typu „bus”.

Zaletą topologii magistrali jest to, że stacje robocze można instalować lub odłączać bez przerywania pracy całej sieci, a także można je przełączać między sobą bez pomocy serwera.

Wady można wskazać:

Przerwa w kablu sieciowym prowadzi do awarii całego odcinka sieci od momentu zerwania;

Możliwość nieautoryzowanego podłączenia do sieci.

Topologia gwiazdy. Ta topologia sieci opiera się na koncepcji węzła centralnego, do którego podłączone są urządzenia peryferyjne. Wszystkie informacje przesyłane są przez węzeł centralny. Budowę sieci lokalnej typu „gwiazda” przedstawiono na rysunku 3.4.

Rysunek 3.4. Budowa sieci LAN typu „gwiazda”.

Topologia pierścienia. Zaletą sieci o tej topologii jest skrócenie czasu dostępu do danych. Wadami budowania sieci LAN typu „pierścień” są:

Awaria jednej stacji może zakłócić działanie całej sieci;

Podłączenie nowych stacji roboczych nie jest możliwe bez wyłączenia sieci.

Budowę sieci lokalnej typu „pierścień” pokazano na rysunku 3.5.

Rysunek 3.5. Budowa sieci LAN typu „ring”.

Ocena porównawcza sieci o różnych topologiach ze względu na takie parametry jak niezawodność, przepustowość i opóźnienia przedstawiono w tabeli 3.2

Tabela 3.2. Ocena porównawcza sieci.

Charakterystyka Stopień
„Opona” i „Drzewo” "Pierścień" "Gwiazda"
Niezawodność Przerwa w kablu wyłącza sieć LAN zbudowaną zgodnie z typem „magistrali”; w sieci LAN typu „drzewo” odcina część. Awaria w jednym systemie końcowym prowadzi do awarii całego systemu. Awaria węzła centralnego powoduje, że cała sieć przestaje działać. Awaria systemów końcowych nie ma wpływu na pracę całej sieci.
Przepustowość łącza Spada w miarę dodawania nowych węzłów i wymiany długich wiadomości. Spada w miarę dodawania nowych węzłów. Zależy od szybkości wewnętrznej magistrali systemowej węzła centralnego.
Opóźnienie W sieci LAN typu „magistrala” zależy to od liczby węzłów sieci, w sieci typu „drzewo” jest to nieprzewidywalne. Zależy od liczby węzłów sieci. Przy dużym obciążeniu żądania mogą być blokowane w węźle centralnym.

Klasyfikacja sieci poprzez fizyczne nośniki sygnału:

  1. zakręcona para przewody Zaletą jest niski koszt. Wady:

Słaba odporność na hałas;

Niska prędkość przesyłania informacji - do 10 Mbit/s;

Odległość - do 100 m.

  1. Kabel koncentryczny. Posiada wysoką odporność na zakłócenia i zapewnia prędkość transmisji informacji do 100 Mbit/s, odległość - do 185 (500) m.
  2. Światłowód. Szybkość transmisji przekracza 100 Mb/s, brak promieniowania.
  3. Bezprzewodowa sieć Wi-Fi(angielski: Wireless Fidelity - „bezprzewodowa dokładność”) w oparciu o standardy IEEE 802.11. Instalacja sieci tam, gdzie zastosowanie systemu kablowego jest niemożliwe lub nieopłacalne ekonomicznie. Szybkość sieci przekracza 100 Mbit/s. Użytkownicy mogą przemieszczać się pomiędzy punktami dostępu na całym obszarze zasięgu Sieci Wi-Fi. Umożliwia urządzeniom mobilnym dostęp do sieci.

Jeśli zauważysz błąd, zaznacz fragment tekstu i naciśnij Ctrl+Enter
UDZIAŁ: