Konfiguracja sprzętu i oprogramowania

Sprzęt sieci korporacyjnej. Jaki sprzęt jest potrzebny do stworzenia sieci lokalnej

Ten artykuł jest o Podstawy LAN, omówione zostaną następujące tematy:

  • Pojęcie sieci lokalnej;
  • Lokalne urządzenie sieciowe;
  • Sprzęt do sieci lokalnej;
  • Topologia sieci;
  • protokoły TCP/IP;
  • Adresowanie IP.

Pojęcie sieci lokalnej

Internet - grupa komputerów połączonych ze sobą za pomocą specjalnego sprzętu, który zapewnia wymianę informacji między nimi. Połączenie między dwoma komputerami może być bezpośrednie ( połączenie punkt-punkt) lub za pomocą dodatkowych węzłów komunikacyjnych.

Istnieje kilka rodzajów sieci, a sieć lokalna jest tylko jednym z nich. Sieć lokalna jest w rzeczywistości siecią wykorzystywaną w jednym budynku lub oddzielnym pomieszczeniu, takim jak mieszkanie, w celu umożliwienia komunikacji używanych w nich komputerów i programów. Sieci lokalne zlokalizowane w różnych budynkach można łączyć za pomocą satelitarnych kanałów komunikacyjnych lub sieci światłowodowych, co pozwala na stworzenie globalnej sieci, czyli tzw. sieć, która obejmuje kilka sieci lokalne.

Internet to kolejny przykład sieci, która już dawno stała się ogólnoświatowa i wszechogarniająca, obejmująca setki tysięcy różnych sieci i setki milionów komputerów. Niezależnie od tego, czy uzyskujesz dostęp do Internetu przez modem, połączenie lokalne, czy połączenie globalne, każdy użytkownik Internetu jest faktycznie użytkownikiem sieci. Do surfowania w Internecie używa się wielu różnych programów, takich jak przeglądarki internetowe, klienty FTP, programy do obsługi poczty e-mail i wiele innych.

Komputer podłączony do sieci nazywany jest stacją roboczą ( stanowisko pracy). Z reguły osoba pracuje z tym komputerem. W sieci są też komputery, na których nikt nie pracuje. Służą jako centra kontroli w sieci oraz jako magazyny informacji. Te komputery nazywane są serwerami.
Jeśli komputery znajdują się stosunkowo blisko siebie i są połączone za pomocą szybkich kart sieciowych, takie sieci nazywane są sieciami lokalnymi. W przypadku korzystania z sieci lokalnej komputery zwykle znajdują się w tym samym pomieszczeniu, budynku lub w kilku blisko oddalonych od siebie domach.
Do łączenia komputerów lub całych sieci lokalnych, które znajdują się w znacznej odległości od siebie, wykorzystywane są modemy, a także dedykowane lub satelitarne kanały komunikacyjne. Takie sieci nazywane są sieciami globalnymi. Zazwyczaj szybkość transmisji danych w takich sieciach jest znacznie niższa niż w sieciach lokalnych.

Urządzenie LAN

Istnieją dwa rodzaje architektury sieci: peer-to-peer ( peer-to-peer) oraz klient/serwer ( Klient/serwer), Na ten moment architektura klient/serwer praktycznie wyparła architekturę peer-to-peer.

Jeśli używana jest sieć peer-to-peer, wszystkie znajdujące się w niej komputery mają takie same prawa. W związku z tym każdy komputer może pełnić rolę serwera zapewniającego dostęp do swoich zasobów lub klienta korzystającego z zasobów innych serwerów.

W sieci zbudowanej w architekturze klient/serwer znajduje się kilka głównych komputerów - serwerów. Pozostałe komputery będące częścią sieci nazywane są klientami lub stacjami roboczymi.

Serwer - to komputer, który obsługuje inne komputery w sieci. Istnieją różne typy serwerów, różniące się między sobą świadczonymi usługami; serwery baz danych, serwery plików, serwery wydruku, serwery pocztowe, serwery WWW itp.

Architektura peer-to-peer stała się popularna w małych biurach lub domowych sieciach LAN.W większości przypadków do stworzenia takiej sieci będzie potrzebnych kilka komputerów wyposażonych w karty sieciowe i kabel. Zastosowany kabel to skrętka dwużyłowa czwartej lub piątej kategorii. Skrętka jest tak nazwana, ponieważ pary przewodów wewnątrz kabla są skręcone ( pozwala to uniknąć zakłóceń i wpływów zewnętrznych). Nadal można znaleźć dość stare sieci korzystające z kabla koncentrycznego. Takie sieci są moralnie przestarzałe, a szybkość przesyłania w nich informacji nie przekracza 10 Mb/s.

Po utworzeniu sieci i połączeniu komputerów ze sobą należy programowo skonfigurować wszystkie niezbędne parametry. Przede wszystkim upewnij się, że na komputerach, z którymi chcesz się połączyć, zainstalowano systemy operacyjne z obsługą sieci ( Linux, FreeBSD, Windows)

Wszystkie komputery w sieci peer-to-peer są połączone w grupy robocze o własnych nazwach ( identyfikatory).
W przypadku architektury sieci klient/serwer kontrola dostępu realizowana jest na poziomie użytkownika. Administrator ma możliwość zezwolenia na dostęp do zasobu tylko określonym użytkownikom. Załóżmy, że udostępniasz swoją drukarkę użytkownikom sieci. Jeśli nie chcesz, aby ktokolwiek drukował na twojej drukarce, powinieneś ustawić hasło do pracy z tym zasobem. Dzięki sieci peer-to-peer każdy, kto zna Twoje hasło, może uzyskać dostęp do Twojej drukarki. W sieci klient/serwer można ograniczyć korzystanie z drukarki niektórym użytkownikom, niezależnie od tego, czy znają hasło, czy nie.

Aby uzyskać dostęp do zasobu w sieci lokalnej zbudowanej w architekturze klient/serwer, użytkownik musi podać nazwę użytkownika (Login - login) i hasło (Hasło). Zauważ, że nazwa użytkownika to otwarte informacje, a hasło jest poufne.

Proces weryfikacji nazwy użytkownika nazywa się identyfikacją. Proces weryfikacji zgodności wprowadzonego hasła z nazwą użytkownika poprzez uwierzytelnienie. Wspólnie identyfikacja i uwierzytelnianie stanowią proces autoryzacji. Często termin uwierzytelnianie' - używane w szerokim znaczeniu: do wskazania uwierzytelnienia.

Z powyższego możemy wywnioskować, że jedyną zaletą architektury peer-to-peer jest jej prostota i niski koszt. Sieci klient/serwer zapewniają wyższy poziom wydajności i bezpieczeństwa.
Dość często ten sam serwer może pełnić funkcje kilku serwerów, takich jak serwer plików i serwer WWW. Oczywiście całkowita liczba funkcji, które będzie wykonywał serwer, zależy od obciążenia i jego możliwości. Im wyższa moc serwera, tym więcej klientów może obsłużyć i tym więcej usług może świadczyć. Dlatego potężny komputer z dużą ilością pamięci i szybkim procesorem prawie zawsze jest przydzielany jako serwer ( z reguły systemy wieloprocesorowe służą do rozwiązywania poważnych problemów)

Sprzęt LAN

W najprostszym przypadku do działania sieci wystarczą karty sieciowe i kabel. Jeśli potrzebujesz stworzyć dość złożoną sieć, będziesz potrzebować specjalnego sprzętu sieciowego.

Kabel

Komputery w sieci lokalnej są połączone za pomocą kabli przesyłających sygnały. Kabel łączący dwa komponenty sieciowe ( np. dwa komputery) nazywa się segmentem. Kable są klasyfikowane w zależności od możliwych wartości szybkości przesyłania informacji oraz częstotliwości awarii i błędów. Istnieją trzy główne kategorie najczęściej używanych kabli:

  • zakręcona para;
  • Kabel koncentryczny;
  • Światłowód,

Budowanie sieci lokalnych jest obecnie najczęściej stosowane zakręcona para . Wewnątrz taki kabel składa się z dwóch lub czterech par skręconych drutów miedzianych. Skrętka ma również swoje odmiany: UTP ( Skrętka nieekranowana - skrętka nieekranowana) i STP ( Skrętka ekranowana - skrętka ekranowana). Tego typu kable są w stanie przesyłać sygnały na odległość około 100 m. Z reguły skrętka UTP jest stosowana w sieciach lokalnych. STP ma plecioną miedzianą osłonę z włókna, która zapewnia wyższy poziom ochrony i jakości niż osłona kabla UTP.

W kablu STP każda para żył jest dodatkowo ekranowana ( jest owinięty folią), która chroni przesyłane dane przed ingerencją z zewnątrz. Takie rozwiązanie pozwala na utrzymanie wysokich prędkości transmisji na większe odległości niż w przypadku użycia kabla UTP.Skrętka jest podłączona do komputera za pomocą złącza RJ-45 ( Zarejestrowany Jack 45), które bardzo przypomina gniazdo telefoniczne RJ-11 ( zarejestruj-steredjack). Skrętka jest w stanie zapewnić działanie sieci z prędkością 10.100 i 1000 Mb/s.

Kabel koncentryczny składa się z drutu miedzianego pokrytego izolacją, metalowego oplotu ekranującego i płaszcza zewnętrznego. Środkowa żyła kabla przenosi sygnały, na które dane zostały wcześniej przekonwertowane. Taki drut może być lity lub skręcony. Do organizacji sieci lokalnej wykorzystywane są dwa rodzaje kabla koncentrycznego: ThinNet ( cienki, 10Base2) i Gruba siatka ( gruby, 10Base5). W chwili obecnej praktycznie nie ma sieci lokalnych opartych na kablu koncentrycznym.

U źródła światłowód istnieją światłowody (światłowody), przez które przesyłane są dane w postaci impulsów świetlnych. Sygnały elektryczne nie są przesyłane kablem światłowodowym, dzięki czemu sygnał nie może zostać przechwycony, co praktycznie eliminuje nieautoryzowany dostęp do danych. Kabel światłowodowy służy do przesyłania dużych ilości informacji przy najwyższych dostępnych prędkościach.

Główną wadą takiego kabla jest jego kruchość: łatwo go uszkodzić i można go zamontować i podłączyć tylko za pomocą specjalnego sprzętu.

karty sieciowe

Karty sieciowe umożliwiają podłączenie komputera i kabla sieciowego. Karta sieciowa konwertuje informacje przeznaczone do wysłania w specjalne pakiety. Pakiet - logiczny zbiór danych, który zawiera nagłówek z informacjami adresowymi oraz samą informację. Nagłówek zawiera pola adresowe, które zawierają informacje o miejscu pochodzenia i przeznaczenia danych, NIC analizuje adres docelowy odebranego pakietu i określa, czy pakiet został faktycznie wysłany ten komputer. Jeśli wynik jest dodatni, płyta wyśle ​​pakiet do systemu operacyjnego. V Inaczej pakiet nie zostanie przetworzony. Specjalne oprogramowanie pozwala na przetwarzanie wszystkich pakietów, które przechodzą w sieci. Możliwość ta jest wykorzystywana przez administratorów systemu, gdy analizują działanie sieci, a atakujący do kradzieży danych przez nią przechodzących.

Każda karta sieciowa ma indywidualny adres wbudowany w jej chipy. Ten adres nazywa się adresem fizycznym lub adresem MAC ( Media Access Control - kontrola dostępu do medium transmisyjnego).

Kolejność czynności wykonywanych przez kartę sieciową jest następująca.

  1. Odbieranie informacji z systemu operacyjnego i przekształcanie ich na sygnały elektryczne w celu dalszego przesyłania przez kabel;
  2. Odbieranie sygnałów elektrycznych przez kabel i przekształcanie ich z powrotem w dane, z którymi może współpracować system operacyjny;
  3. Ustalenie, czy odebrany pakiet danych jest przeznaczony specjalnie dla tego komputera;
  4. Kontrolowanie przepływu informacji między komputerem a siecią.

Koncentratory

koncentrator (Centrum) to urządzenie umożliwiające łączenie komputerów w fizycznej topologii gwiazdy. Koncentrator posiada kilka portów, które umożliwiają podłączenie komponentów sieciowych. Koncentrator z tylko dwoma portami nazywany jest mostem. Do połączenia dwóch elementów sieci potrzebny jest most.

Sieć wraz z hubem jest wspólny autobus”. Pakiety danych przesyłane przez koncentrator będą dostarczane do wszystkich komputerów podłączonych do sieci lokalnej.

Istnieją dwa rodzaje koncentratorów.

koncentratory pasywne. Takie urządzenia wysyłają odebrany sygnał bez jego wstępnego przetwarzania.
Aktywne koncentratory ( przemienniki wielostanowiskowe). Odbierają przychodzące sygnały, przetwarzają je i przesyłają do podłączonych komputerów.

Przełączniki

Przełączniki są potrzebne do zorganizowania bliżej połączenie internetowe między komputerem wysyłającym a komputerem docelowym. W procesie przesyłania danych przez przełącznik, w jego pamięci zapisywane są informacje o adresach MAC komputerów. Korzystając z tych informacji, przełącznik kompiluje tablicę routingu, w której dla każdego komputera jest wskazane, że należy do określonego segmentu sieci.

Gdy przełącznik odbiera pakiety danych, tworzy specjalne połączenie wewnętrzne ( człon) między dwoma portami przy użyciu tablicy routingu. Następnie wysyła pakiet danych do odpowiedniego portu na komputerze docelowym w oparciu o informacje opisane w nagłówku pakietu.

Dzięki temu połączenie to jest odizolowane od innych portów, co pozwala komputerom na wymianę informacji z maksymalną prędkością dostępną dla tej sieci. Jeśli przełącznik ma tylko dwa porty, nazywany jest mostem.

Przełącznik zapewnia następujące funkcje:

  • Wyślij pakiet danych z jednego komputera do komputera docelowego;
  • Zwiększ szybkość przesyłania danych.

Routery

Router jest w zasadzie podobny do przełącznika, ale ma większy zestaw funkcjonalności – uczy się nie tylko MAC, ale także adresów IP obu komputerów biorących udział w transmisji danych. Podczas przesyłania informacji między różnymi segmentami sieci routery analizują nagłówek pakietu i próbują znaleźć najlepszą ścieżkę do przebycia pakietu. Router jest w stanie określić ścieżkę do dowolnego segmentu sieci na podstawie informacji z tabeli routingu, co pozwala na utworzenie ogólnego połączenia z Internetem lub siecią rozległą.
Routery umożliwiają dostarczanie pakietów w najszybszy sposób, co może zwiększyć przepustowość dużych sieci. Jeśli jakiś segment sieci jest przeciążony, przepływ danych obierze inną ścieżkę,

Topologia sieci

Rozmieszczenie i połączenie komputerów i innych elementów w sieci nazywa się topologią sieci. Topologię można porównać do mapy sieci przedstawiającej stacje robocze, serwery i inny sprzęt sieciowy. Wybrana topologia wpływa na ogólne możliwości sieci, protokoły i sprzęt sieciowy, który będzie używany, a także na możliwość dalszej rozbudowy sieci.

Topologia fizyczna - to opis tego, jak będą połączone elementy fizyczne sieci. Topologia logiczna definiuje trasy pakietów danych w sieci.

Istnieje pięć typów topologii sieci:

  • Wspólny autobus;
  • Gwiazda;
  • Pierścień;

Wspólny autobus

W takim przypadku wszystkie komputery są podłączone do tego samego kabla, który nazywa się magistralą danych. W takim przypadku pakiet zostanie odebrany przez wszystkie komputery podłączone do tego segmentu sieci.

Wydajność sieci w dużej mierze zależy od liczby komputerów podłączonych do wspólnej magistrali. Im więcej takich komputerów, tym wolniejsza sieć. Ponadto taka topologia może powodować różne kolizje, które występują, gdy kilka komputerów jednocześnie próbuje przesyłać informacje do sieci. Prawdopodobieństwo kolizji wzrasta wraz ze wzrostem liczby komputerów podłączonych do magistrali.

Korzyści z używania sieci z topologią” wspólny autobus" następujące:

  • Znaczne oszczędności na kablach;
  • Łatwość tworzenia i zarządzania.

Główne wady:

  • prawdopodobieństwo kolizji ze wzrostem liczby komputerów w sieci;
  • uszkodzony kabel wyłączy wiele komputerów;
  • niski poziom ochrony przesyłanych informacji. Każdy komputer może odbierać dane przesyłane przez sieć.

Gwiazda

W przypadku korzystania z topologii gwiazdy każdy segment kabla przychodzący z dowolnego komputera w sieci zostanie połączony z centralnym przełącznikiem lub koncentratorem. Wszystkie pakiety będą przesyłane z jednego komputera do drugiego za pośrednictwem tego urządzenia. Dozwolone jest używanie zarówno aktywnych, jak i pasywnych koncentratorów.Jeśli połączenie między komputerem a koncentratorem zostanie zerwane, reszta sieci będzie nadal działać. Jeśli koncentrator ulegnie awarii, sieć przestanie działać. Za pomocą struktury gwiazdy nawet sieci lokalne mogą być ze sobą połączone.

Korzystanie z tej topologii jest wygodne podczas wyszukiwania uszkodzonych elementów: kabli, kart sieciowych lub złączy " Gwiazda" wygodniejszy " wspólny autobus” oraz w przypadku dodawania nowych urządzeń. Należy również wziąć pod uwagę, że sieci o szybkości transmisji 100 i 1000 Mb/s budowane są zgodnie z topologią” gwiazda».

Jeśli w samym centrum gwiazdy» ustawić koncentrator, topologia logiczna zmieni się na „wspólną magistralę”.
Zalety " gwiazdy»:

  • łatwość tworzenia i zarządzania;
  • wysoki poziom niezawodności sieci;
  • wysokie bezpieczeństwo informacji przesyłanych w sieci ( jeśli przełącznik znajduje się w centrum gwiazdy).

Główną wadą jest to, że awaria koncentratora prowadzi do zaprzestania działania całej sieci.

Topologia pierścienia

W przypadku korzystania z topologii pierścieniowej wszystkie komputery w sieci są podłączone do jednego kabla pierścieniowego. Pakiety krążą w jednym kierunku przez wszystkie karty sieciowe komputerów podłączonych do sieci. Każdy komputer wzmocni sygnał i wyśle ​​go dalej wzdłuż pierścienia.

W przedstawionej topologii transmisja pakietów wokół pierścienia zorganizowana jest metodą znaczników. Znacznik to specyficzna sekwencja bitów binarnych zawierająca dane sterujące. Jeżeli urządzenie sieciowe posiada token, to ma prawo do wysyłania informacji do sieci. W ringu można przekazać tylko jeden token.

Komputer, który będzie przesyłać dane, pobiera token z sieci i przesyła żądane informacje w obrębie pierścienia. Każdy kolejny komputer będzie dalej przesyłał dane, aż pakiet dotrze do miejsca docelowego. Po otrzymaniu odbiorca zwróci potwierdzenie odbioru do komputera wysyłającego, a ten utworzy nowy token i zwróci go do sieci.

Zalety tej topologii są następujące:

  • wydajniej niż w przypadku zwykłej magistrali obsługiwane są duże ilości danych;
  • każdy komputer jest repeaterem: wzmacnia sygnał przed wysłaniem go do następnej maszyny, co pozwala znacznie zwiększyć rozmiar sieci;
  • możliwość ustawienia różnych priorytetów dostępu do sieci; jednak komputer o wyższym priorytecie będzie mógł dłużej przechowywać token i przesyłać więcej informacji.

Wady:

  • przerwa w kablu sieciowym prowadzi do niesprawności całej sieci;
  • dowolny komputer może odbierać dane przesyłane przez sieć.

Protokoły TCP/IP

Protokoły TCP/IP ( Protokół kontroli transmisji/protokół internetowy — protokół kontroli transmisji/protokół internetowy) są głównymi protokołami intersieci i zarządzają przesyłaniem danych między sieciami o różnych konfiguracjach i technologiach. To właśnie ta rodzina protokołów służy do przesyłania informacji w Internecie, a także w niektórych sieciach lokalnych. Rodzina protokołów TPC/IP obejmuje wszystkie protokoły pośrednie między warstwą aplikacji a warstwą fizyczną. Ich łączna liczba to kilkadziesiąt.

Najważniejsze z nich to:

  • Protokoły transportowe: TCP - Protokół kontroli transmisji ( protokół kontroli komunikacji) i inne - zarządzają przesyłaniem danych między komputerami;
  • Protokoły routingu: IP - Protokół internetowy ( protokół internetowy) i inne - zapewniają faktyczny transfer danych, adresowanie danych procesowych, określają najlepszą drogę do adresata;
  • Obsługiwane protokoły adresów sieciowych: DNS — system nazw domen ( system domen nazwy) i inne - umożliwia ustalenie unikalnego adresu komputera;
  • Protokoły usług aplikacji: FTP - Protokół przesyłania plików ( Protokół Przesyłania Plików), HTTP - HyperText Transfer Protocol (Hypertext Transfer Protocol), TELNET i inne - służą do uzyskiwania dostępu do różnych usług: przesyłania plików między komputerami, dostępu przez WWW, zdalnego dostępu do systemu przez terminal itp.;
  • Protokoły bramy: EGP - zewnętrzny protokół bramy ( protokół bramy zewnętrznej) i inne - pomagają przesyłać wiadomości o routingu i informacje o stanie sieci w sieci, a także przetwarzać dane dla sieci lokalnych;
  • Protokoły pocztowe: POP - Post Office Protocol ( protokół odbioru poczty) - służy do odbierania wiadomości e-mail, SMPT Simple Mail Transfer Protocol ( protokół przesyłania poczty) służy do wysyłania wiadomości e-mail.

Wszystkie główne protokoły sieciowe ( NetBEUI, IPX/SPX i TCPIP) to protokoły routowalne. Ale ręcznie musisz skonfigurować tylko routing TCPIP. Inne protokoły są automatycznie trasowane przez system operacyjny.

Adresowanie IP

Budując sieć lokalną opartą na protokole TCP/IP, każdy komputer otrzymuje unikalny adres IP, który może być przypisany albo przez serwer DHCP - specjalny program zainstalowany na jednym z komputerów w sieci, albo przez narzędzia Windows lub ręcznie.

Serwer DHCP umożliwia elastyczną dystrybucję adresów IP do komputerów oraz przypisywanie stałych, statycznych adresów IP niektórym komputerom. Wbudowane narzędzie Windows nie ma tej możliwości. Dlatego jeśli w sieci znajduje się serwer DHCP, lepiej nie używać narzędzi systemu Windows, ustawiając ustawienia sieciowe systemu operacyjnego na automatyczne ( dynamiczny) Przypisanie adresu IP. Instalowanie i konfigurowanie serwera DHCP wykracza poza zakres tej książki.

Należy jednak zauważyć, że w przypadku korzystania z serwera DHCP lub narzędzi systemu Windows do przypisywania adresu IP, uruchamianie komputerów w sieci i operacja przydzielania adresów IP trwa dłużej, im większa jest sieć. Ponadto komputer z serwerem DHCP musi być najpierw włączony.
Jeśli ręcznie przypiszesz statyczne ( stały, niezmienny) adresy IP, dzięki czemu komputery będą się uruchamiać szybciej i natychmiast pojawią się w środowisku sieciowym. W przypadku małych sieci ta opcja jest najbardziej preferowana i właśnie ją rozważymy w tym rozdziale.

W przypadku pakietu protokołów TCP/IP protokołem podstawowym jest IP, ponieważ to on jest odpowiedzialny za przenoszenie pakietów danych między komputerami za pośrednictwem sieci wykorzystujących różne technologie sieciowe. To dzięki uniwersalnym cechom protokołu IP możliwe stało się samo istnienie Internetu, składającego się z ogromnej liczby heterogenicznych sieci.

Pakiety danych protokołu IP

Protokół IP to usługa dostarczania dla całej rodziny protokołów TCP-iP. Informacje pochodzące z innych protokołów są pakowane w pakiety danych protokołu IP, dodawany jest do nich odpowiedni nagłówek i pakiety rozpoczynają swoją podróż przez sieć.

System adresowania IP

Jednym z najważniejszych pól w nagłówku pakietu danych IP jest adres nadawcy i adres docelowy pakietu. Każdy adres IP musi być unikalny w sieci, w której jest używany, aby pakiet dotarł do miejsca docelowego. Nawet w całej globalnej sieci Internet nie da się spotkać dwóch identycznych adresów.

Adres IP, w przeciwieństwie do zwykłego adresu pocztowego, składa się wyłącznie z cyfr. Zajmuje cztery standardowe komórki pamięci komputera - 4 bajty. Ponieważ jeden bajt (Byte) jest równy 8 bitom (Bit), długość adresu IP wynosi 4 x 8 = 32 bity.

Bit to najmniejsza możliwa jednostka przechowywania informacji. Może zawierać tylko 0 ( trochę wyczyszczone) lub 1 ( zestaw bitów).

Chociaż adres IP ma zawsze tę samą długość, można go zapisać na różne sposoby. Format zapisu adresu IP zależy od używanego systemu numerów. W takim przypadku ten sam adres może wyglądać zupełnie inaczej:

Format wprowadzania liczbowego

Oznaczający

Dwójkowy

Szesnastkowy(Szesnastkowy)

0x86180842

Dziesiętny

2249721922

kropkowany dziesiętny(miejsce dziesiętne z kropkami)

134.24.8.66

Liczba binarna 10000110 jest konwertowana na dziesiętną w następujący sposób: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
Najbardziej preferowaną opcją pod względem czytelności dla człowieka jest zapisanie adresu IP w notacji dziesiętnej z kropkami. Ten format składa się z czterech liczb dziesiętnych oddzielonych kropkami. Każda liczba, zwana oktetem, jest wartością dziesiętną odpowiedniego bajtu w adresie IP. Oktet nazywa się tak, ponieważ jeden bajt w postaci binarnej składa się z ośmiu bitów.

Używając notacji dziesiętnej z kropkami do zapisywania oktetów w adresie IP, pamiętaj o następujących zasadach:

  • Dozwolone są tylko liczby całkowite;
  • Liczby muszą być z zakresu od 0 do 255.

Najbardziej znaczące bity w adresie IP, znajdujące się po lewej stronie, określają klasę i numer sieci. Ich kombinacja nazywana jest identyfikatorem podsieci lub prefiksem sieci. Podczas przypisywania adresów w tej samej sieci prefiks zawsze pozostaje taki sam. Identyfikuje własność adresu IP danej sieci.

Na przykład, jeśli adresy IP komputerów w podsieci 192.168.0.1 - 192.168.0.30, to dwa pierwsze oktety określają identyfikator podsieci - 192.168.0.0, a kolejne dwa - identyfikatory hostów.

Ile bitów jest używanych do tego czy innego celu, zależy od klasy sieci. Jeśli numer hosta wynosi zero, to adres nie wskazuje żadnego konkretnego komputera, ale całą sieć jako całość.

Klasyfikacja sieci

Istnieją trzy główne klasy sieci: A, B, C. Różnią się one od siebie maksymalną możliwą liczbą hostów, które można podłączyć do sieci tej klasy.

Ogólnie przyjętą klasyfikację sieci przedstawiono w poniższej tabeli, gdzie jest ona wskazana największa liczba interfejsy sieciowe dostępne do połączenia, które oktety adresu IP są używane dla interfejsów sieciowych (*), a które pozostają niezmienione (N).

Klasa sieci

Największa liczba zastępy niebieskie

Modyfikowalne oktety IP - adresy używane do numeracji hostów

16777214

N*.*.*

65534

NN*.*

N.N.N.*

Na przykład w sieciach najpopularniejszej klasy C nie może być więcej niż 254 komputerów, więc tylko jeden, najniższy bajt adresu IP, służy do numerowania interfejsów sieciowych. Ten bajt odpowiada skrajnemu prawemu oktetowi w notacji dziesiętnej z kropkami.

Powstaje uzasadnione pytanie: dlaczego do sieci klasy C można podłączyć tylko 254 komputery, a nie 256? Faktem jest, że niektóre intranetowe adresy IP są przeznaczone dla: specjalne zastosowanie, a mianowicie:

O - identyfikuje samą sieć;
255 - transmisja.

Segmentacja sieci

Przestrzeń adresowa w każdej sieci umożliwia podział na mniejsze podsieci według liczby hostów ( Podsieci). Proces tworzenia podsieci jest również nazywany shardingiem.

Na przykład, jeśli sieć klasy C 192.168.1.0 jest podzielona na cztery podsieci, to ich zakresy adresów będą wyglądać następująco:

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

W tym przypadku do numerowania hostów nie jest używany cały prawy oktet ośmiu bitów, ale tylko 6 najmniej znaczących z nich. A dwa pozostałe wysokie bity określają numer podsieci, która może przyjmować wartości od zera do trzech.

Zarówno zwykłe, jak i rozszerzone prefiksy sieciowe można zidentyfikować za pomocą maski podsieci ( maska ​​podsieci), która umożliwia również oddzielenie identyfikatora podsieci od identyfikatora hosta w adresie IP poprzez zamaskowanie części adresu IP dotyczącej podsieci za pomocą liczby.

Maska jest kombinacją liczb wygląd zewnętrzny przypominający adres IP. Binarna reprezentacja maski podsieci zawiera zera w bitach, które są interpretowane jako numer hosta. Pozostałe bity ustawione na jeden wskazują, że ta część adresu jest prefiksem. Maska podsieci jest zawsze używana w połączeniu z adresem IP.

W przypadku braku dodatkowych podsieci, maski standardowych klas sieci mają następujące znaczenie:

Klasa sieci

Maska

dwójkowy

kropkowany dziesiętny

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Gdy używany jest mechanizm podsieci, maska ​​odpowiednio się zmienia. Wyjaśnijmy to na wspomnianym już przykładzie z podziałem sieci klasy C na cztery podsieci.

W tym przypadku dwa najbardziej znaczące bity w czwartym oktecie adresu IP są używane do numerowania podsieci. Wtedy maska ​​w postaci binarnej będzie wyglądać tak: 11111111.11111111.11111111.11000000, a w postaci dziesiętnej z kropkami -255.255.255.192.

Zakresy adresów sieci prywatnych

Każdy komputer podłączony do sieci ma swój unikalny adres IP. W przypadku niektórych maszyn, takich jak serwery, ten adres się nie zmienia. Taki stały adres nazywamy adresem statycznym. W przypadku innych, takich jak klienci, adres IP może być stały (statyczny) lub przypisywany dynamicznie za każdym razem, gdy łączysz się z siecią.

Aby uzyskać unikalny statyczny, czyli stały adres IP w Internecie, musisz skontaktować się ze specjalną organizacją InterNIC - Internetowym Centrum Informacji o Sieci ( sieć Centrum Informacji Internet). InterNIC przydziela tylko numer sieci, a administrator sieci musi sam zająć się dalszymi pracami nad tworzeniem podsieci i numeracją hostów.

Jednak formalna rejestracja w InterNIC w celu uzyskania statycznego adresu IP jest zwykle wymagana w przypadku sieci, które mają stałe połączenie z Internetem. W przypadku sieci prywatnych, które nie są częścią Internetu, kilka bloków przestrzeni adresowej jest specjalnie zarezerwowanych, które można swobodnie wykorzystywać do przypisywania adresów IP bez rejestracji w InterNIC:

Klasa sieci

Liczba dostępnych numerów sieci

Zakresy adresów IP używane do numerowania hostów

10.0.0.0 — 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.О-192.168.255.255

LINKLOCAL

169.254.0.0-169.254.255.255

Jednak te adresy są używane tylko do adresowania w sieci wewnętrznej i nie są przeznaczone dla hostów, które bezpośrednio łączą się z Internetem.

Zakres adresów LINKLOCAL nie jest klasą sieci w zwykłym sensie. Jest używany przez system Windows podczas automatycznego przypisywania prywatnych adresów IP komputerom w sieci lokalnej.

Mam nadzieję, że masz już pomysł na lokalną sieć!

Sieć lokalna w firmie lub mieszkaniu pozwala na łączenie kilku urządzeń w pojedynczy system. Za pomocą takiej sieci wygodnie jest wymieniać pliki i dokumenty. Sieć lokalna (LAN) oszczędza również dużo czasu, łącząc drukarki, faksy i inne współużytkowane urządzenia.

Cechy wyposażenia sieciowego sieci lokalnych

Sprzęt sieciowy odnosi się do wszystkich urządzeń tworzących sieć lokalną.

Sprzęt sieciowy można warunkowo podzielić na dwa typy:

  1. Aktywny sprzęt sieciowy. Przekształca, przetwarza otrzymane i przesyłane informacje. Obejmuje to serwery druku, karty sieciowe i routery.

  2. Pasywny sprzęt sieciowy. Kable, złącza, gniazda zasilające, wzmacniacze sygnału nie robią nic z informacją, przyczyniają się jedynie do fizycznej transmisji sygnału.

W zależności od struktury sieci LAN konfiguracja sprzętowa wymagana do jej utworzenia będzie się różnić.

Sprzęt do bezprzewodowej sieci LAN

Bezprzewodowa sieć LAN to sieć przyszłości. Obecnie staje się coraz bardziej popularną opcją wyposażenia biur, a zwłaszcza mieszkań. Jego dużą zaletą jest brak konieczności prowadzenia przewodów od urządzenia do urządzenia. Minusem do niedawna była szybkość przesyłania danych. Ale teraz to już nie jest problem.

W sieci lokalnej z połączenie bezprzewodowe musi istnieć co najmniej jeden komputer lub serwer, który transmituje sygnał do innych urządzeń. Sam może być podłączony do sieci za pomocą karty sieciowej i kabla lub za pośrednictwem modemu typu 3G / 4G. Dalszą transmisję sygnału z głównego punktu dostępowego można przeprowadzić za pomocą wielu urządzeń.

Routery Wi-Fi umożliwiają łączenie się z siecią za pomocą kabli oraz przesyłanie informacji do innych urządzeń za pomocą sygnału radiowego. Zwykle posiadają kilka wyjść do dystrybucji sygnału kablowego, w niektórych sytuacjach pozwala to na zwiększenie liczby podłączonych urządzeń. Lub rozwiąż problemy z tymi, w których nie ma czujnika do przetwarzania sygnału bezprzewodowego.

Adaptery UCB. Tego typu urządzenie podłącza się do komputerów lub laptopów, drukarek, które nie mają wbudowanego czujnika do przetwarzania sygnału Wi-Fi. Może służyć jako zamiennik kabla i umożliwia używanie nawet starszych urządzeń w sieci WLAN.

Anteny punktu dostępowego Wi-Fi są potrzebne w dużym biurze lub pokoju, jeśli sygnał z głównego routera lub switcha nie wystarcza na cały obszar.

Z ogólna struktura sieć zależy od listy innych urządzeń. Ale jeśli bezprzewodowa sieć LAN jest tworzona na podstawie nowego sprzętu, z reguły można dużo zaoszczędzić na różnych adapterach i adapterach. Rzeczywiście, ostatnio każda drukarka, faks czy aparat fotograficzny ma czujniki do przesyłania informacji przez Bluetooth lub za pomocą połączenia Wi-Fi.

Sprzęt do tworzenia sieci lokalnej

Większość użytkowników nadal preferuje przewodowe sieci LAN. Ma to swoje uzasadnienie. Najczęściej takie rozwiązanie pozwala wygrywać szybkością i wydajnością. Łatwo wyobrazić sobie szybką sieć bezprzewodową w mieszkaniu, w którym mieszka pięć osób i gdzie używanych jest kilka urządzeń jednocześnie. W przedsiębiorstwie lub biurze trzeba połączyć setki lub tysiące komputerów. I tutaj trudno się obejść bez profesjonalnego sprzętu telekomunikacyjnego.

V ogólna perspektywa stworzenie sieci LAN wymaga użycia kilku rodzajów sprzętu:

  1. Serwery. To najdroższa część. W przypadku małej sieci zwykły komputer można przekształcić w serwer. Duża sieć będzie wymagała użycia profesjonalnego sprzętu serwerowego, który można kupić lub wynająć.

  2. Kable i przewody do łączenia poszczególnych komputerów w jeden system.

  3. Przełączniki, dystrybutory, bramki. Są to pasywne i aktywne urządzenia sieciowe, które rozprowadzają lub konwertują sygnał.

  4. Urządzenia końcowe (komputery, laptopy, tablety, drukarki).

Niektóre firmy budują własne serwerownie i obsługują sieć lokalną we własnych obiektach. Takie rozwiązanie jest drogie, ale daje pewność, że system bezpieczeństwa sieci i jego wydajność są w Twoich rękach.

Dostawcy usług tworzenia sieci LAN w systemach korporacyjnych oferują inne rozwiązania:

  • wynajem serwerów lub ich części (kolokacja);

  • usługa w chmurze, która pozwala przechowywać dane w rozproszonym systemie serwerów, kosztuje mniej niż wynajem serwerów.

Producenci sprzętu LAN

Wśród producentów sprzęt sieciowy istnieje kilka wielkich nazwisk. Należą do nich firmy:

  • Systemy D-Link;
  • Korporacja 3Com;
  • Cisco;
  • Sagema.

Produkty kablowe są produkowane przez wiele firm telekomunikacyjnych i komputerowych.

Są producenci, którzy tworzą szeroką gamę rozwiązań, np. Cisco. Są tacy, którzy specjalizują się w pewnych dziedzinach. Przykładem jest francuska firma Nexans, produkująca kable, w tym kable sieciowe, które są szczególnie odporne na zmiany temperatury.

Hurtowi dostawcy sprzętu LAN

Sprzedawcy zajmujący się dostawą sprzętu telekomunikacyjnego dzielą się na trzy rodzaje.

  • dostawców rozwiązania zintegrowane Pełna konstrukcja. Należą do nich Cisco i HP;

  • firmy specjalizujące się w określonym kierunku, w przewodowych lub bezprzewodowych typach sieci LAN. Ten typ przedsiębiorstw obejmuje Avaya, Dell i Extreme Networks;

  • dostawcy wąskiej grupy urządzeń, poszczególne komponenty do sieci. Tutaj eksperci obejmują marki Allied Telesis, D-Link, Brocade, Juniper Network.

Wcześniej klienci korporacyjni woleli wyposażać biura w sieci „pod klucz”, zwracali się do pierwszej grupy dostawców, aby rozwiązać swoje problemy. Oszczędziło to dużo czasu, ale nie zawsze zapewniało im najlepszy stosunek jakości do ceny.

Druga grupa dostawców zajęła swoją niszę dzięki propozycjom optymalizacji i obniżenia kosztów tworzenia i utrzymania sieci. Na przykład Avaya pracuje nad zwiększeniem przepustowości sieci bezprzewodowych, a Dell stara się opracować uniwersalne przełączniki, które są kompatybilne z różnymi markami sprzętu sieciowego.

Poszukiwanie optymalnego rozwiązania konkretnego problemu może doprowadzić klienta do jednego z trzech typów firmy. Wszystkie mają swoje miejsce na rozwijającym się rynku.

Przykłady nowoczesnych urządzeń sieciowych dla sieci lokalnych są prezentowane na corocznej wystawie Sviaz.

Przeczytaj nasze inne artykuły:

Jest to obecnie najpopularniejszy przewodnik sieciowy, składający się z 8 splecionych ze sobą miedzianych przewodników w celu zmniejszenia zakłóceń elektromagnetycznych. Długość odcinka z takiego drutu wynosi do 100 metrów (ryc. 1.1).


Ryż. 1.1.

Średnia prędkość informacji w skręconej parze wynosi 100 megabitów/s, odporność na fale- 100 omów. Przy wyższych szybkościach transmisji danych następuje gwałtowny wzrost tłumienie sygnału(im wyższa prędkość, tym większe tłumienie). Tak więc przy prędkości 100 Mb/s (100 MHz) amplituda spada 1000-krotnie, co odpowiada tłumieniu sygnału na poziomie 67 dB. Opóźnienie sygnału na metr kabla wynosi zwykle 4-5 nanosekund. Porównując skrętkę z innymi kablami można zauważyć, że jest łatwa w instalacji, ale jest podatna na zakłócenia. Kabel jest stosunkowo tani, ale o niskim bezpieczeństwie informacji. Transmisja w nim metodą punkt-punkt (jeden odbiornik i jeden nadajnik), do instalacji skrętki zwykle stosuje się topologię gwiazdy. dostępne w kilku kategoriach. Kategoria 1 - kabel telefoniczny (makaron). Używany do transmisji mowy. Kategoria 2 ma prędkość do 1 MHz (1 megabit s). W kablu kategorii 3 - 9 zwojów na metr, tłumienie do 40 dB i prędkość informacji do 10 megabitów sek. Kabel 4 kategorii transmituje sygnał do 20 MHz. Kategoria 5 jest najpopularniejsza. Ma prędkość informacyjną do 100 Mgb s i wykorzystuje skręt 27 zwojów na metr. Kategoria

6 może nadawać sygnał o częstotliwości do 500 MHz. Kabel kategorii 7 jest bardzo drogi - wykorzystuje ekran zarówno dla pojedynczych przewodników, jak i dla wspólnego. W przypadku izolacji kabli najczęściej stosuje się izolację z PVC (bez plenum). szary kolor. Jest tani, ale spala się z uwolnieniem trującego gazu. Kabel jest podłączony do karty sieciowej za pomocą złącza 8P8C (rys. 1.2).


Ryż. 1.2.

Drut zawiera miedziany przewodnik centralny, warstwę izolacyjną w oplocie miedzianym lub aluminiowym (jest to ekran przeciwzakłóceniowy) oraz zewnętrzną izolację z PVC. Maksymalny prędkość transmisji dane - 10 Mb/s. Długość cienkiego segmentu koncentrycznego wynosi do 185 metrów (ryc. 1.3). Drut ten ma średnicę około 5 mm.


Ryż. 1.3.

Kabel łączy się z kartą sieciową za pomocą złącza bagnetowego BNC (BI EN SI) z obrotem (rys. 1.4).


Ryż. 1.4.

W porównaniu ze skrętką koncentryczna jest droższa, jej naprawa trudniejsza, a elastyczność gorsza (szczególnie w przypadku grubego kabla). Ma jednak tę zaletę – oplot kabla (miedziany lub folia aluminiowa) eliminuje zakłócenia, które zniekształcają sygnał. Stosowany jest kabel koncentryczny, zwykle w topologii magistrali, oraz wielopunktowa transmisja sygnału (wiele odbiorników i wiele nadajników).

Światłowód

Kabel zawiera kilka szklanych światłowodów chronionych izolacją. Ma szybkość przesyłania danych rzędu kilku Gbps, nie podlega zakłóceniom elektrycznym. Transmisja sygnału bez tłumienia idzie na odległość mierzoną w kilometrach - rys.1. 1.5. W kablu wielomodowym odcinek ma długość do 2 km, a w kablu jednomodowym do 40 km.


Ryż. 1.5.

Bity informacji są kodowane przez byty, takie jak silne światło, słabe światło, brak światła. Źródłem sygnału w kablu są diody podczerwieni lub laser. Przewód optyczny jest najbardziej nieelastycznym ze wszystkich nośników transmisji sygnału w kablu, ale jest najbardziej odporny na zakłócenia, o dużej tajemnicy informacyjnej. Instalacja takiego kabla jest skomplikowana i kosztowna, zwykle przez spawanie na specjalnym sprzęcie. Kabel jest czasami zbrojony, tj. chroniony metalową osłoną (dla wytrzymałości). Kabel optyczny może być jednomodowy lub wielomodowy. W kablu jednomodowym sygnał jest przesyłany przez laser na podczerwień o pojedynczej długości fali 1,3 mikrona, który nadaje się do bardzo długiej transmisji sygnału. Oprócz tego, że jest drogi, potężny laser jest również krótkotrwały. W praktyce częściej stosuje się wielomodowy kabel optyczny. Wykorzystuje wiele fal o długości 0,85 µm i diodę podczerwieni. Ponieważ każda fala ma swoje własne tłumienie i załamanie, występuje częściowe zniekształcenie kształtu sygnału i taki kabel jest używany na krótsze odległości niż jednomodowy. Wśród innych cech kabla optycznego można zauważyć, że szkło może pękać pod wpływem naprężeń mechanicznych i ulegać zmętnieniu pod wpływem promieniowania, co z kolei prowadzi do wzrostu tłumienia sygnału w kablu. Teflon (plenum) jest zwykle używany do izolacji włókien. Jest to droga (w porównaniu do PVC) pomarańczowa izolacja, ale praktycznie nie pali się w ogniu. Złącze kablowe jest zwykle typu bagnetowego (rys. 1.6). Rysunek przedstawia złącze optyczne typu ST, które przykleja się do kabla, tj. poprzez wklejenie światłowodu w ferrulę, a następnie suszenie i szlifowanie. Złącza do montażu i przewodów łączących różnią się średnicą trzonka (odpowiednio 0,9 i 3,0 mm) oraz brakiem pierwszych elementów mocujących kabel. Złącza jednomodowe i wielomodowe różnią się wymaganiami dotyczącymi tolerancji kapilarnej dla końcówki ceramicznej.

Wstęp

Oceniając procesy funkcjonowania nowoczesnych przedsiębiorstw, należy zwrócić uwagę na trend rosnącego wykorzystania technologii komputerowej w produkcji, a także w zarządzaniu przedsiębiorstwem i procesami technologicznymi. W zależności od charakteru produkcji w zarządzaniu może uczestniczyć od jednego do setek, a nawet setek tysięcy komputerów oddalonych od siebie w przestrzeni i połączonych komunikacją w sieć.

Sieć lokalna (LAN) to system wymiany informacji i rozproszonego przetwarzania danych, obejmujący niewielki obszar w przedsiębiorstwach i organizacjach, skoncentrowany na zbiorowym wykorzystaniu zasobów całej sieci - sprzętu (sprzętu sieciowego), oprogramowania i informacji.

Główne wyposażenie sieciowe sieci LAN: kable z urządzeniami nadawczo-odbiorczymi; stacje robocze - komputery; serwery - mocniejsze komputery; karty sieciowe - karty sieciowe; modemy; koncentratory; przełączniki; routery i mosty.

Na nowoczesny rynek sprzęt komputerowy i technologia Sprzęt sieci LAN, w tym komputery osobiste, jest reprezentowany przez wiele różnych typów, modyfikacji i rozwiązań konkurencyjnych producentów. Ta klasa sprzętu jest stale aktualizowana, średnio staje się przestarzała w ciągu 5-7 lat, co stwarza obiektywne zapotrzebowanie na specjalistów technologii komputerowych i specjalistów związanych z technologia komputerowa, stale monitorują wahania rynkowe i przeprowadzają analizę składu i charakterystyk urządzeń sieci LAN w każdym niezbędnym, bieżącym momencie. Temat jest istotny. Powyższe i moje osobiste zainteresowanie, jako autora końcowej pracy kwalifikacyjnej w realizacji zakres zadań na modernizację istniejącej sieci LAN w przedsiębiorstwie usługowo-handlowym Torg-Service LLC, gdzie zdałem praktyka przemysłowa i ustalił wybór tematu.

Przedmiotem badań pracy kwalifikacyjnej końcowej jest wyposażenie sieci lokalnej (LAN).

Przedmiotem badań jest skład i charakterystyka urządzeń sieci LAN.

Celem końcowej pracy kwalifikacyjnej jest analiza składu i charakterystyki urządzeń sieci LAN.

Cele badania wynikają z celu:

Przestudiować literaturę naukową dotyczącą rozważanego problemu.

Określić strukturę i funkcje modelu sieci lokalnej (LAN), abstrakcyjny model sieci, rozwój protokołów sieciowych.

Przeprowadź przegląd i analizę składu i cech wyposażenia sieciowego sieci lokalnej.

Zbadaj sieć LAN Torg-Service LLC oraz przeanalizuj wyposażenie sieciowe w celu unowocześnienia pracy sieci działającej w przedsiębiorstwie w ramach specyfikacji istotnych warunków zamówienia.

Opracować i wprowadzić do produkcji elementy modernizacji sieci.

Sieć lokalna jest niczym bez sprzętu, sprzętu sieciowego, będącego „kręgosłupem” sieci, bez środków komunikacji między sprzętem a serwerem sieciowym. Okablowanie strukturalne, uniwersalne medium transmisji danych LAN; szafy serwerowe, złącza, panele krosowe są urządzeniami niezależnymi od protokołu. Wszystkie inne urządzenia, pod względem konstrukcji i funkcji, zasadniczo zależą od tego, jaki konkretny protokół jest w nich zaimplementowany. Główne z nich to karty sieciowe (NA), koncentratory lub koncentratory, mosty i przełączniki jako środki logicznej struktury sieci, komputery.

Metody badań dyplomowych praca kwalifikacyjna to analiza literatury naukowej, systematyzacja i integracja wiedzy teoretycznej i umiejętności praktycznych.

Praca składa się ze wstępu, trzech rozdziałów, zakończenia, wykazu wykorzystanych źródeł, część graficzną pracy przedstawiono w aneksach.

1. Analiza składu i charakterystyki urządzeń sieci LAN

.1 Charakterystyka obszaru tematycznego

Sieć lokalna (LAN) to system wymiany informacji i rozproszonego przetwarzania danych, obejmujący niewielki obszar w przedsiębiorstwach i organizacjach, nastawiony na zbiorowe korzystanie z zasobów publicznych – sprzętu, oprogramowania i informacji.

Głównym zadaniem do rozwiązania przy tworzeniu lokalnych sieci komputerowych jest zapewnienie kompatybilności sprzętu pod względem właściwości elektrycznych i mechanicznych oraz zapewnienie kompatybilności wsparcie informacyjne(programy i dane) według systemu kodowania i formatu danych. Rozwiązanie tego problemu należy do dziedziny normalizacji i opiera się na tzw. modelu OSI (Model of Open System Interconnections). Model OSI powstał w oparciu o propozycje techniczne Międzynarodowego Instytutu Normalizacyjnego ISO (Międzynarodowej Organizacji Normalizacyjnej).

Model sieci OSI (EMBOS), podstawowy model referencyjny połączenia systemów otwartych (1978), jest abstrakcyjnym modelem sieci do komunikacji i rozwoju protokołów sieciowych. Oferuje wymiarowy widok sieci komputerowej. Każdy wymiar służy swojej części procesu interakcji urządzeń. Dzięki tej strukturze wspólna praca urządzeń sieciowych i oprogramowanie staje się znacznie łatwiejszy i bardziej przejrzysty.

Zgodnie z modelem OSI architekturę sieci komputerowych należy rozpatrywać na różnych poziomach (łączna liczba poziomów do siedmiu). Stosowany jest najwyższy poziom. Na tym poziomie użytkownik wchodzi w interakcję z systemem komputerowym. Niższy poziom jest fizyczny. Zapewnia wymianę sygnału między urządzeniami. Wymiana danych w systemach komunikacyjnych odbywa się poprzez przenoszenie ich z warstwy górnej do warstwy niższej, następnie ich transport, a na koniec odtwarzanie na komputerze klienckim w wyniku przejścia z warstwy niższej do warstwy wyższej.

Aby zapewnić niezbędną kompatybilność, na każdym z siedmiu możliwych poziomów architektury sieci komputerowej działają specjalne standardy zwane protokołami. Określają charakter interakcji sprzętowej elementów sieci (protokoły sprzętowe) oraz charakter interakcji między programami a danymi (protokoły programowe). Fizycznie funkcje obsługi protokołów są realizowane przez urządzenia sprzętowe (interfejsy) i narzędzia programowe (programy wspierające protokoły). Programy obsługujące protokoły są również nazywane protokołami.

Każdy poziom architektury podzielony jest na dwie części:

specyfikacja usługi;

specyfikacja protokołu.

Specyfikacja usługi definiuje, co robi warstwa, a specyfikacja protokołu, jak to robi, a każda warstwa może mieć więcej niż jeden protokół.

Rozważ funkcje wykonywane przez każdy poziom oprogramowania:

Warstwa fizyczna realizuje połączenia z kanałem fizycznym, a więc rozłączenia z kanałem, zarządzanie kanałem. Określana jest szybkość transmisji danych i topologia sieci.

Najniższy poziom modelu przeznaczony jest bezpośrednio do przesyłania przepływu danych. Przeprowadza transmisję sygnałów elektrycznych lub optycznych do telewizji kablowej lub radiowej oraz odpowiednio ich odbiór i konwersję na bity danych zgodnie z metodami kodowania sygnałów cyfrowych. Innymi słowy, zapewnia interfejs między operatorem sieci a urządzeniem sieciowym.

Parametry definiowane na tym poziomie: rodzaj medium transmisyjnego, rodzaj modulacji sygnału, poziomy logiczne „0” i „1” itp.

Na tym poziomie pracują koncentratory (koncentratory), repeatery (repeatery) sygnału oraz media konwertery.

Funkcje warstwy fizycznej są zaimplementowane na wszystkich urządzeniach podłączonych do sieci. Po stronie komputera funkcje warstwy fizycznej są realizowane przez kartę sieciową lub port szeregowy. Warstwa fizyczna odnosi się do fizycznych, elektrycznych i mechanicznych interfejsów między dwoma systemami. Warstwa fizyczna definiuje takie rodzaje medium transmisji danych jak światłowód, skrętka, kabel koncentryczny, kanał satelitarny transfery danych itp. Standardowe typy interfejsów sieciowych związanych z warstwą fizyczną to: złącza V.35, RS-232C, RS-485, RJ-11, RJ-45, AUI i BNC.

Warstwa łącza dodaje symbole pomocnicze do przesyłanych tablic informacyjnych i kontroluje poprawność przesyłanych danych. Tutaj przesyłane informacje są dzielone na kilka pakietów lub ramek. Każdy pakiet zawiera adres źródłowy i docelowy, a także narzędzia do wykrywania błędów.

Warstwa oop została zaprojektowana w celu zapewnienia interakcji sieci w warstwie fizycznej i kontroli błędów, które mogą wystąpić. Spakuje dane otrzymane z warstwy fizycznej w ramki, sprawdza integralność, jeśli to konieczne, koryguje błędy (tworzy powtórne żądanie uszkodzonej ramki) i przesyła je do warstwy sieciowej. Warstwa łącza może wchodzić w interakcje z jedną lub kilkoma warstwami fizycznymi, kontrolując i zarządzając tą interakcją.

Specyfikacja IEEE 802 dzieli tę warstwę na dwa podpoziomy - MAC (Media Access Control) reguluje dostęp do współdzielonego fizycznego medium, LLC (Logical Link Control) zapewnia usługę warstwy sieciowej. Na tym poziomie działają przełączniki i mosty.

Warstwa sieciowa określa trasę przesyłania informacji pomiędzy sieciami, zapewnia obsługę błędów, a także kontrolę przepływu danych. Głównym zadaniem warstwy sieciowej jest routing danych (przesyłanie danych między sieciami).

Trzecia warstwa modelu sieci OSI jest przeznaczona do określenia ścieżki przesyłania danych. Odpowiada za tłumaczenie adresów i nazw logicznych na fizyczne, wyznaczanie najkrótszych tras, przełączanie i routing, problemy ze śledzeniem i „przeciążeniem” w sieci.

Protokoły warstwy sieci kierują dane ze źródła do miejsca docelowego. Na tym poziomie działa router (router).

Warstwa transportowa łączy warstwy dolne (fizyczne, łącza danych, sieci) z warstwami górnymi, które są realizowane przez oprogramowanie. Warstwa ta oddziela sposób generowania danych w sieci od sposobów ich transmisji. Tutaj informacje są podzielone według określonej długości i określony jest adres docelowy.

Poziom th modelu ma na celu zapewnienie niezawodnej transmisji danych od nadawcy do odbiorcy. Jednocześnie poziom niezawodności może się zmieniać w szerokim zakresie. Istnieje wiele klas protokołów warstwy transportowej, począwszy od protokołów zapewniających tylko podstawowe funkcje transportowe (na przykład funkcje przesyłania danych bez potwierdzenia), po protokoły zapewniające, że wiele pakietów danych jest dostarczanych do miejsca docelowego we właściwej kolejności, multipleksowanie wielu danych strumienie, zapewniają mechanizm kontroli przepływu danych i gwarantują aktualność odbieranych danych.

Warstwa sesyjna zarządza sesjami komunikacyjnymi między dwoma oddziałującymi użytkownikami, określa początek i koniec sesji komunikacyjnej, czas, czas trwania i tryb sesji komunikacyjnej, punkty synchronizacji dla pośredniego sterowania i odzyskiwania podczas transmisji danych; przywraca połączenie po błędach podczas sesji komunikacyjnej bez utraty danych.

Przykłady: UDP ogranicza się do kontroli integralności danych w ramach pojedynczego datagramu i nie wyklucza możliwości utraty całego pakietu lub zduplikowania pakietów z naruszeniem kolejności odbierania pakietów danych. TCP zapewnia niezawodną ciągłą transmisję danych, wykluczającą utratę danych lub naruszenie kolejności ich nadejścia lub powielania, może redystrybuować dane poprzez dzielenie dużych porcji danych na fragmenty i odwrotnie, sklejając fragmenty w jeden pakiet.

Poziom prezentacji - zarządza prezentacją danych w postaci wymaganej przez program użytkownika, wykonuje kompresję i dekompresję danych. Zadaniem tego poziomu jest konwersja danych podczas przesyłania informacji do formatu, który jest używany w systemie informacyjnym. Po otrzymaniu danych ta warstwa prezentacji wykonuje transformację odwrotną.

Ta warstwa jest odpowiedzialna za konwersję protokołu oraz kodowanie/dekodowanie danych. Konwertuje żądania aplikacji otrzymywane z warstwy aplikacji na format do transmisji przez sieć, a dane otrzymane z sieci konwertuje do formatu zrozumiałego dla aplikacji. Na tym poziomie można wykonać kompresję/dekompresję lub kodowanie/dekodowanie danych, a także przekierowywanie żądań do innego zasobu sieciowego, jeśli nie można ich przetworzyć lokalnie.

Warstwa 6 (reprezentacje) modelu odniesienia OSI jest zwykle protokołem pośrednim do konwersji informacji z sąsiednich warstw. Pozwala to na komunikację między aplikacjami w różnych systemach komputerowych w sposób, który jest przejrzysty dla aplikacji. Warstwa prezentacji zapewnia formatowanie i transformację kodu. Formatowanie kodu służy do zapewnienia, że ​​aplikacja otrzyma informacje do przetworzenia, które mają dla niej sens. W razie potrzeby ta warstwa może tłumaczyć z jednego formatu danych na inny.

Warstwa prezentacji zajmuje się nie tylko formatami i prezentacją danych, ale także strukturami danych używanymi przez programy. Warstwa 6 zapewnia więc organizację danych podczas ich przesyłania.

Warstwa aplikacji współdziała z sieciowymi programami aplikacyjnymi obsługującymi pliki, a także wykonuje prace obliczeniowe, wyszukiwanie informacji, logiczne przekształcenia informacji, przesyłanie wiadomości e-mail itp. Głównym zadaniem tej warstwy jest zapewnienie przyjaznego interfejsu użytkownika.

Najwyższy poziom modelu zapewnia interakcję aplikacji użytkownika z siecią. Ten poziom umożliwia aplikacjom korzystanie z usług sieciowych, takich jak:

zdalny dostęp do plików i baz danych

Przekazywanie poczty e-mail.

Z powyższego możemy wywnioskować:

Na różnych poziomach wymiana odbywa się z różnymi jednostkami informacji: bitami, ramkami, pakietami, komunikatami sesyjnymi, komunikatami użytkownika.

1.2 Skład i przeznaczenie urządzeń sieciowych jako przedmiotu badań

Głównym wyposażeniem sieci LAN są kable z urządzeniami nadawczo-odbiorczymi terminali, karty sieciowe, modemy, koncentratory, przełączniki, routery, mosty, stacje robocze (PC), serwery. Najprostszym przykładem sprzętu sieciowego jest modem, czyli modulator-demodulator. Modem przeznaczony jest do odbioru sygnału analogowego z linii telefonicznej, który jest przetwarzany (przez sam modem) i przesyłany do komputera w postaci informacji zrozumiałej dla komputera. Komputer przetwarza otrzymane informacje iw razie potrzeby wyświetla wynik na ekranie monitora. Zwykle rozróżnia się aktywny i pasywny sprzęt sieciowy.

Aktywny sprzęt odnosi się do sprzętu, po którym następuje pewna „inteligentna” funkcja. To znaczy router, przełącznik (przełącznik) itp. są aktywnymi urządzeniami sieciowymi (ANO). Wręcz przeciwnie, repeater (repeater) i koncentrator (hub) nie są ASO, ponieważ po prostu powtarzają sygnał elektryczny, aby zwiększyć odległość połączenia lub rozgałęzienia topologiczne i nie reprezentują niczego „inteligentnego”. Przełączniki zarządzane są jednak aktywnym sprzętem sieciowym, ponieważ mogą być wyposażone w pewnego rodzaju „funkcję intelektualną”.

Pasywny sprzęt sieciowy odnosi się do sprzętu, który nie jest wyposażony w „inteligentne” funkcje. Na przykład - system kablowy: kabel (koncentryczny i skrętka (UTP/STP)), wtyk/gniazdo (RG58, RJ45, RJ11, GG45), repeater (repeater), patch panel, hub (hub), balun (balun) dla kable koncentryczne (RG-58) itp. Również wyposażenie pasywne obejmuje szafy i stojaki montażowe, szafy telekomunikacyjne. Szafy montażowe dzielą się na: typowe, specjalistyczne i antywandalowe. Według rodzaju instalacji: ściana i podłoga i inne.

Najważniejszym sprzętem sieciowym umożliwiającym przesyłanie danych przez medium transmisyjne są karty sieciowe, czyli karty sieciowe (karty sieciowe). Istnieją różne karty sieciowe dla różnych typów sieci. Dlatego są to adaptery, czyli sprzęt do transmisji danych dostosowany do konkretnego medium transmisyjnego.

Karta sieciowa, znana również jako karta sieciowa, karta sieciowa, karta Ethernet, NIC (angielski kontroler interfejsu sieciowego) - Urządzenie peryferyjne, który pozwala komputerowi komunikować się z innymi urządzeniami w sieci. Obecnie karty sieciowe są zintegrowane z płytami głównymi dla wygody i redukcji kosztów całego komputera jako całości.

Zgodnie z konstruktywną implementacją karty sieciowe dzielą się na:

wewnętrzne - oddzielne karty wkładane do slotu PCI, ISA lub PCI-E;

zewnętrzne, podłączane przez interfejs USB lub PCMCIA, stosowane głównie w laptopach;

osadzone w płyta główna.

W 10-Mbitowych kartach sieciowych do połączenia z siecią lokalną używane są 3 typy złączy:

8P8C dla skrętki;

BNC - złącze na cienki kabel koncentryczny;

15-pinowe złącze nadawczo-odbiorcze do grubego kabla koncentrycznego.

Złącza te mogą występować w różnych kombinacjach, czasem nawet wszystkie trzy na raz, ale w danym momencie działa tylko jedno z nich.

Obok złącza skrętki zainstalowana jest jedna lub więcej diod LED informujących o obecności połączenia i przesyłaniu informacji.

Jedną z pierwszych masowych kart sieciowych była seria NE1000/NE2000 firmy Novell, a pod koniec lat 80. pojawiło się sporo sowieckich klonów kart sieciowych ze złączem BNC, które były produkowane z różnymi sowieckimi komputerami i osobno.

Karta sieciowa (karta interfejsu sieciowego (lub kontroler), NIC) wraz ze swoim sterownikiem implementuje drugi, kanałowy poziom modelu systemów otwartych w końcowym węźle sieci - komputerze. Dokładniej, w sieciowym systemie operacyjnym para karta/sterownik pełni tylko funkcje warstwy fizycznej i warstwy MAC, podczas gdy warstwa LLC jest zwykle implementowana przez moduł systemu operacyjnego, który jest wspólny dla wszystkich sterowników i kart sieciowych. Właściwie tak powinno być zgodnie z modelem stosu protokołów IEEE 802. Na przykład w Windows NT poziom LLC jest zaimplementowany w module NDIS, który jest wspólny dla wszystkich sterowników kart sieciowych, niezależnie od technologii sterownika obsługuje.

Karta sieciowa wraz ze sterownikiem wykonują dwie operacje: wysyłanie i odbieranie ramki. Przenoszenie ramki z komputera na kabel składa się z następujących kroków (niektórych może brakować, w zależności od zastosowanych metod kodowania):

Odbiór ramki danych LLC przez interfejs międzywarstwowy wraz z informacjami adresowymi warstwy MAC. Zwykle interakcja między protokołami wewnątrz komputera odbywa się za pośrednictwem buforów znajdujących się w pamięci RAM. Dane do transmisji do sieci są umieszczane w tych buforach przez protokoły wyższego poziomu, które pobierają je z pamięci dyskowej lub z pamięci podręcznej plików - pamięci za pomocą podsystemu I/O systemu operacyjnego.

Rejestracja ramki danych MAC - poziom, na którym ramka LLC jest enkapsulowana (z odrzuconymi flagami 01111110), wypełnienie adresu docelowego i źródłowego, obliczenie sumy kontrolnej.

Tworzenie symboli kodu przy stosowaniu kodów redundantnych typu 4V/5V. Kody szyfrujące w celu uzyskania bardziej jednolitego spektrum sygnałów. Ten etap nie jest używany we wszystkich protokołach — na przykład technologia Ethernet 10 Mb/s działa bez niego.

Wydawanie sygnałów do kabla zgodnie z przyjętym kodem linii - Manchester, NRZ1. MLT-3 itp.

Odebranie ramki z kabla do komputera obejmuje następujące kroki:

Odbieranie z kabla sygnałów, które kodują strumień bitów.

Izolacja sygnałów na tle szumu. Ta operacja może być wykonywana przez różne wyspecjalizowane chipy lub procesory sygnałowe DSP. W efekcie w odbiorniku adaptera powstaje pewna sekwencja bitowa, z dużym prawdopodobieństwem pokrywająca się z tą, która została przesłana przez nadajnik.

Jeżeli dane zostały zaszyfrowane przed wysłaniem na kabel, to przechodzą przez deszyfrator, po czym w adapterze odtwarzane są symbole kodu wysłane przez nadajnik.

Sprawdzenie sumy kontrolnej ramki. Jeśli jest niepoprawny, ramka jest odrzucana, a odpowiedni kod błędu jest przesyłany do protokołu LLC przez interfejs międzywarstwowy w górę. Jeżeli suma kontrolna jest poprawna, ramka LLC jest wyodrębniana z ramki MAC i przesyłana przez interfejs międzywarstwowy w górę do protokołu LLC. Ramka LLC jest buforowana w pamięci RAM.

Jako przykład klasyfikacji adapterów posługujemy się podejściem 3Com. Firma 3Com uważa, że ​​karty sieciowe Ethernet przeszły trzy generacje w swoim rozwoju.

Karty sieciowe pierwszej generacji wykorzystują wieloramkową technikę buforowania. W takim przypadku kolejna ramka jest ładowana z pamięci komputera do bufora adaptera jednocześnie z transferem poprzedniej ramki do sieci. W trybie odbioru, gdy adapter w pełni odbierze jedną ramkę, może rozpocząć przesyłanie tej ramki z bufora do pamięci komputera w tym samym czasie, co odbieranie kolejnej ramki z sieci.

Karty sieciowe drugiej generacji w dużym stopniu wykorzystują wysoce zintegrowane chipy, co poprawia ich niezawodność. Ponadto sterowniki tych kart są oparte na standardowych specyfikacjach. Adaptery drugiej generacji są zazwyczaj dostarczane ze sterownikami, które działają zarówno w standardzie NDIS (Network Driver Interface Specification) opracowanym przez firmy 3Com i Microsoft i popieranym przez IBM, jak iw standardzie ODI (Open Driver Interface Specification) opracowanym przez firmę Novell.

Karty sieciowe trzeciej generacji (3Com obejmuje między innymi swoje karty z rodziny EtherLink III) implementują schemat przetwarzania ramek potokowych. Polega ona na tym, że procesy odbierania ramki z pamięci RAM komputera i przesyłania jej do sieci są połączone w czasie. W ten sposób po odebraniu pierwszych kilku bajtów ramki rozpoczyna się ich transmisja. To znacznie (o 25-55%) zwiększa wydajność łańcucha” Baran- adapter - kanał fizyczny - adapter - RAM". Taki schemat jest bardzo wrażliwy na próg rozpoczęcia transmisji, to znaczy na liczbę bajtów ramki, które są ładowane do bufora adaptera przed rozpoczęciem transmisji do sieci. Karta sieciowa trzeciej generacji samodzielnie dostraja ten parametr, analizując środowisko operacyjne, a także obliczając, bez udziału administratora sieci. Samodostrajanie zapewnia najlepszą możliwą wydajność dla określonej kombinacji wydajności wewnętrznej magistrali komputera, systemu przerwań i systemu bezpośredniego dostępu do pamięci.

Adaptery trzeciej generacji są oparte na układach scalonych do konkretnych zastosowań (ASIC), które zwiększają wydajność i niezawodność adaptera przy jednoczesnym obniżeniu jego kosztów. 3Com nazwał swoją technologię frame-pipeliningu Parallel Tasking, a inne firmy wdrożyły podobne schematy w swoich adapterach. Poprawa wydajności łącza „adapter-pamięć” jest bardzo ważna dla poprawy wydajności sieci jako całości, ponieważ wydajność złożonej trasy przetwarzania ramek, obejmującej np. koncentratory, przełączniki, routery, łącza globalne itp. ., zawsze zależy od wydajności najwolniejszego elementu tej trasy. Dlatego też, jeśli karta sieciowa serwera lub komputera klienckiego jest wolna, żadne szybkie przełączniki nie będą w stanie przyspieszyć sieci.

Produkowane dzisiaj karty sieciowe można przypisać czwartej generacji. Nowoczesne adaptery koniecznie zawierają ASIC, który wykonuje funkcje na poziomie MAC (MAC-PHY), prędkość jest rozwijana do 1 Gb / s, a także istnieje wiele funkcji wysokiego poziomu. Zestaw takich funkcji może obejmować obsługę agenta zdalnego monitorowania RMON, schemat priorytetów ramek, funkcje zdalnego sterowania komputerem itp. W serwerowych wersjach adapterów prawie konieczne jest posiadanie wydajnego procesora, który odciąża procesor centralny. Przykładem karty sieciowej czwartej generacji jest karta 3Com Fast EtherLink XL 10/100.

Kabel jest elementem elektronicznej transmisji sygnału przewodami. Każdy kabel składa się z metalowych rdzeni (przewodów), które przewodzące Elektryczność. Drut jest rodzajem elektronicznego medium transmisji sygnału. Podczas instalacji kabla należy przestrzegać metod prawidłowego ułożenia kabla. Kabel nie powinien być zginany pod ostrym kątem (lepiej mieć zaokrąglony róg), aby zmniejszyć prawdopodobieństwo mikrouszkodzeń. Sprzęt sieciowy jest bardzo wrażliwy na takie uszkodzenia. Nie zginaj i nie wyginaj kabla wielokrotnie. Prowadzi to również do naruszenia jej mikrostruktury, w wyniku czego prędkość transmisji danych będzie niższa niż zwykle, a sieć będzie częściej ulegać awarii.

W sklepach komputerowych można znaleźć kable, które są już oryginalnie zaprojektowane do krótkich odległości.

Podczas instalowania sieci bezprzewodowych brana jest pod uwagę tylko obecność na komputerze gniazda PCI lub PCMCIA w laptopach lub złącza USB, do którego podłączona jest sama karta sieciowa. Faktem jest, że medium transmisji danych w sieciach bezprzewodowych jest komunikacja radiowa. Nie ma potrzeby prowadzenia przewodów.

Złącza, lub jak często nazywa się je portami, służące do tworzenia stacjonarnych kablowych sieci komputerowych, obecnie występują trzy typy: złącze RJ-11, złącze RJ-45 i złącze BNC.

Gniazdo RJ-11 jest powszechnie znane jako gniazdo telefoniczne. Kabel w tym standardzie składa się z czterech żył. Takie złącza są używane w telefonicznych analogowych lub cyfrowych modemach ADSL. W wersji standardowej złącze RJ-11 wykorzystuje tylko dwa przewody: te pośrodku.

Złącze RJ-45 jest standardowym, szeroko stosowanym złączem sieciowym używanym w nowoczesnych kartach sieciowych i podobnym sprzęcie i ma osiem pinów. Jego obecność na płycie głównej wskazuje, że karta sieciowa jest zintegrowana z płytą główną. Użytkownik, który ma możliwość łączenia się z lokalną siecią komputera, nie będzie miał trudności z połączeniem się z nią przez ten port.

I wreszcie, złącze BNC praktycznie nie jest obecnie używane. Pojawił się w latach 70., kiedy dopiero powstawały sieci komputerowe. Można go znaleźć w telewizorach, ponieważ to złącze służy do podłączenia kabla antenowego do telewizora. To na takich kablach budowano sieci komputerowe. Teraz takie sieci prawie nie istnieją. Kabel jest jednak szeroko stosowany w życiu codziennym przy podłączaniu anteny do telewizora oraz w sprzęcie nadawczym, a także przy tworzeniu bezprzewodowych sieci komputerowych (także do podłączenia anteny).

W skład takiego sprzętu wchodzą takie elementy wyposażenia sieciowego jak routery, dekodery do anten satelitarnych oraz modemy.

Router lub router to urządzenie sieciowe, które na podstawie informacji o topologii sieci i określonych regułach podejmuje decyzje o przekazywaniu pakietów warstwy sieci (warstwa 3 modelu OSI) między różnymi segmentami sieci.

Zazwyczaj router używa adresu docelowego określonego w pakietach danych i określa na podstawie tablicy routingu ścieżkę, którą dane powinny być przesyłane. Jeśli nie ma opisanej trasy w tablicy routingu dla adresu, pakiet jest odrzucany.

Istnieją inne sposoby określenia ścieżki przekazywania pakietów, takie jak użycie adresu źródłowego, używanych protokołów wyższej warstwy i innych informacji zawartych w nagłówkach pakietów warstwy sieciowej. Często routery potrafią tłumaczyć adresy nadawcy i odbiorcy, filtrować przepływ danych tranzytowych w oparciu o określone reguły w celu ograniczenia dostępu, szyfrować/odszyfrowywać przesyłane dane itp.

Routery pomagają zmniejszyć ruch w sieci, dzieląc go na domeny kolizyjne lub rozgłoszeniowe oraz filtrując pakiety. Służą głównie do łączenia sieci różnych typów, często niekompatybilnych pod względem architektury i protokołów, na przykład do łączenia sieci Ethernet LAN i połączeń WAN z wykorzystaniem xDSL, PPP, ATM, Frame relay, itp. Często router służy do zapewnienia dostępu z sieć lokalna do sieci globalnej. Internet pełni funkcje translacji adresów i zapory.

Router może być albo wyspecjalizowanym urządzeniem (sprzętowym) albo zwykłym komputerem pełniącym funkcje routera. Istnieje kilka pakietów oprogramowania (głównie opartych na jądrze Linux), dzięki którym możesz zmienić swój komputer w wysokowydajny i bogaty w funkcje router, taki jak Quagga.

Aby połączyć kable, złącza, wtyczki i sprzęt sieciowy, używamy narzędzi, które są dla każdego najistotniejsze Administrator systemu. Oczywiście narzędzi może być więcej, ale w naszym przypadku rozważymy tylko te najbardziej podstawowe, bez których żaden administrator systemu nie może działać.

Tworząc duże sieci komputerowe dla dowolnych instytucji, konieczne jest, aby administrator systemu był świadomy najnowszych cen sprzętu sieciowego, jest to ważne w przypadku, gdy konieczne będzie wykonanie wstępnych kalkulacji sprzętu zakupionego do sieci. Administrator nie powinien martwić się cenami sprzętu i innych towarów, przyjmuje rolę osoby, która zajmie się wyłącznie tworzeniem samej sieci komputerowej.

Tak więc narzędzia administratora systemu to: szczypce RJ-45, nóż biurowy, zestaw „gniazdek” RJ-45, dialer (urządzenie cyfrowe), patchcord o długości 1,0 - 1,5 metra, zestaw śrub do montażu wyposażenie w walizce systemowej, śrubokręt uniwersalny, kalkulator. A teraz w porządku o każdym elemencie osobno.

Szczypce RJ-45: używane do zaciskania skrętki, ich obecność jest obowiązkowa, jeśli zamierzasz zainstalować sieć.

Aby zbudować najprostszą sieć lokalną wystarczy mieć karty sieciowe i odpowiedni rodzaj kabla. Ale nawet w tym przypadku potrzebne są dodatkowe urządzenia, takie jak wzmacniacze sygnału, aby przezwyciężyć ograniczenia dotyczące maksymalnej długości segmentu kabla.

Główną funkcją repeatera (repeatera) jest powtarzanie sygnałów odbieranych na jednym z jego portów, na wszystkich pozostałych portach (Ethernet) lub na kolejnym porcie w logicznym pierścieniu (Token Ring, FDDI) synchronicznie z oryginalnymi sygnałami. Wzmacniacz poprawia charakterystykę elektryczną sygnałów i ich synchronizację, dzięki czemu możliwe staje się zwiększenie odległości pomiędzy najbardziej oddalonymi stacjami w sieci.

Wieloportowy repeater często nazywany jest hubem (hubem, koncentratorem), ponieważ urządzenie to nie tylko realizuje funkcję powtarzania sygnału, ale również skupia w jednym urządzeniu funkcje łączenia komputerów w sieć. W prawie wszystkich nowoczesnych standardach sieciowych koncentrator jest obowiązkowym elementem sieci, który łączy poszczególne węzły w sieć.

Odcinki kabla łączące dwa komputery lub dowolne dwa inne urządzenia sieciowe nazywane są segmentami fizycznymi. Dlatego koncentratory i wtórniki są sposobem na fizyczne ustrukturyzowanie sieci.

koncentrator sieci lub hub (slang z angielskiego hub - centrum aktywności) - urządzenie sieciowe przeznaczone do łączenia kilku Urządzenia Ethernet do ogólnego segmentu sieci. Urządzenia łączy się za pomocą skrętki, kabla koncentrycznego lub światłowodu. Termin hub (hub) odnosi się również do innych technologii przesyłania danych: USB, FireWire itp.

Koncentrator pracuje w warstwie fizycznej modelu sieci OSI, powtarza sygnał przychodzący do jednego portu do wszystkich aktywnych portów. Jeśli sygnał dociera do dwóch lub więcej portów, w tym samym czasie dochodzi do kolizji i przesyłane ramki danych są tracone. W ten sposób wszystkie urządzenia podłączone do koncentratora znajdują się w tej samej domenie kolizyjnej. Koncentratory zawsze działają w trybie half-duplex, w którym wszystkie podłączone urządzenia Ethernet współdzielą zapewnioną przepustowość dostępu.

Wiele modeli hubów ma najprostszą ochronę przed nadmiernymi kolizjami, które powstają z powodu jednego z podłączonych urządzeń. W takim przypadku mogą odizolować port od wspólne środowisko transmisja. Segmenty sieci oparte na skrętce są znacznie stabilniejsze w pracy segmentów na kablu koncentrycznym, ponieważ w pierwszym przypadku każde urządzenie może być izolowane hubem od ogólnego otoczenia, a w drugim przypadku kilka urządzeń jest połączonych jednym segmentem kablowym , a w przypadku dużej liczby kolizji hub może izolować tylko cały segment.

W ostatnim czasie koncentratory są używane dość rzadko, zamiast nich upowszechniły się przełączniki - urządzenia, które działają w warstwie łącza danych modelu OSI i zwiększają wydajność sieci poprzez logiczne oddzielenie każdego podłączonego urządzenia do oddzielnego segmentu, domeny kolizyjnej.

Oznaczmy następujące cechy koncentratorów sieciowych:

Ilość portów - złącza do łączenia linii sieciowych, koncentratory produkowane są zwykle z 4, 5, 6, 8, 16, 24 i 48 portami (najbardziej popularne z 4, 8 i 16). Koncentratory z większą liczbą portów są znacznie droższe. Koncentratory można jednak łączyć ze sobą kaskadowo, zwiększając liczbę portów w segmencie sieci. Niektórzy mają do tego specjalne porty.

Szybkość transmisji danych - mierzona w Mb/s, dostępne są koncentratory o prędkościach 10, 100 i 1000. Ponadto popularne są koncentratory z możliwością zmiany prędkości, określane jako 10/100/1000 Mb/s. Prędkość można przełączać zarówno automatycznie, jak i za pomocą zworek lub przełączników. Zazwyczaj, jeśli co najmniej jedno urządzenie jest podłączone do koncentratora z niską prędkością, wysyła dane do wszystkich portów z tą prędkością.

Typ mediów sieciowych to zwykle skrętka dwużyłowa lub światłowód, ale istnieją koncentratory dla innych mediów, a także mediów mieszanych, takich jak skrętka i kabel koncentryczny.

Stacje robocze (RS) są tworzone w sieci LAN opartej na komputerach osobistych (PC) i służą do rozwiązywania zaistniałych problemów, wysyłania żądań serwisowych do sieci, odbierania wyników zaspokojenia żądań oraz wymiany informacji z innymi stacjami roboczymi. Rdzeniem komputera jest komputer, od którego zależy konfiguracja stacji roboczej.

Serwery sieciowe to systemy sprzętowe i programowe, które pełnią funkcje zarządzania dystrybucją zasobów sieciowych w celu ogólnego dostępu, ale mogą również działać jak zwykłe komputery.

Serwer oparty jest na potężnym komputerze, znacznie potężniejszym od komputerów stacji roboczych.

W sieci LAN może znajdować się kilka różnych serwerów do zarządzania zasobami sieciowymi, ale zawsze jest jeden (lub kilka) serwer plików (serwer bez danych) do zarządzania zewnętrznymi urządzeniami pamięci masowej (magazynami) dostęp publiczny i organizacje rozproszone bazy dane. Podsumowując, należy zauważyć, że w sieci LAN ważną rolę w organizowaniu interakcji opisanego powyżej sprzętu sieciowego odgrywa protokół warstwy łącza, który koncentruje się na dobrze zdefiniowanej topologii sieci.

1.3 Technologie i protokoły interakcji sprzętu LAN

Podczas organizowania interakcji urządzeń sieci LAN ważną rolę przypisuje się protokołowi warstwy łącza.

Aby jednak warstwa łącza poradziła sobie z tym zadaniem, struktura sieci LAN musi być dobrze zdefiniowana, np. jak najbardziej popularny protokół poziom kanału - Ethernet - służy do równoległego podłączenia wszystkich węzłów sieci do wspólnej dla nich magistrali - kawałka kabla koncentrycznego. . Protokół Token Ring jest również przeznaczony do dobrze zdefiniowanej konfiguracji komunikacji między komputerami - połączenia pierścieniowego. Pierścienie i IEEE 802.5 są najlepszymi przykładami sieci przekazujących tokeny. Sieci z przekazywaniem tokenów przenoszą po sieci niewielki blok danych zwany tokenem. Własność tego tokena gwarantuje prawo do przeniesienia. Jeżeli host odbierający token nie ma informacji do wysłania, po prostu przekazuje token do następnej stacji końcowej. Każda stacja może trzymać token przez określony maksymalny czas (domyślnie 10ms).

Technologia została pierwotnie opracowana przez IBM w 1984 roku. W 1985 roku komitet IEEE 802 przyjął standard IEEE 802.5 oparty na tej technologii. W ostatnim czasie nawet produkty IBM zostały zdominowane przez technologie z rodziny Ethernet, mimo że firma przez długi czas wykorzystywała Token Ring jako główną technologię do budowy sieci lokalnych.

Zasadniczo technologie są podobne, ale istnieją niewielkie różnice. Token ring IBM opisuje topologię gwiazdy, w której wszystkie komputery są połączone z jednym urządzenie centralne(angielska wielostacyjna jednostka dostępowa (MSAU)), podczas gdy IEEE 802.5 nie skupia się na topologii. Dodatek B pokazuje różnice między technologiami ring — technologia sieci lokalnej (LAN) pierścienie z „dostępem do tokena” — protokół sieci lokalnej, który znajduje się w warstwie łącza danych (DLL) modelu OSI. . Wykorzystuje specjalną trzybajtową ramkę zwaną znacznikiem, która porusza się po pierścieniu. Własność tokena daje posiadaczowi prawo do przesyłania informacji na nośniku. Ramki pierścieniowe z dostępem do tokena poruszają się w pętli.

Stacje w sieci lokalnej (LAN) Token ring są logicznie zorganizowane w topologii pierścienia, przy czym dane są przesyłane sekwencyjnie z jednej stacji pierścieniowej do drugiej, z tokenem kontrolnym krążącym wokół pierścienia kontroli dostępu. Ten mechanizm przekazywania tokenów jest współdzielony przez ARCNET, magistralę tokenów i FDDI i ma teoretyczną przewagę nad stochastycznym Ethernetem CSMA/CD.

Technologia ta oferuje rozwiązanie problemu kolizji, które występują podczas pracy sieci lokalnej. W technologii Ethernet do takich kolizji dochodzi podczas jednoczesnej transmisji informacji przez kilka stacji roboczych znajdujących się w tym samym segmencie, czyli za pomocą wspólnego fizycznego kanału danych.

Jeżeli stacja będąca właścicielem tokena ma informacje do wysłania, chwyta token, zmienia jeden jego bit (co powoduje, że token staje się sekwencją „początku bloku danych”), dodaje informacje, które chce przesłać i wysyła tę informację do kolejnych stacji sieci pierścieniowej. Gdy blok informacyjny krąży wokół pierścienia, w sieci nie ma tokena (chyba że pierścień zapewnia „wczesne uwolnienie tokena”), więc inne stacje chcące transmitować informacje muszą czekać. Dlatego kolizje nie mogą wystąpić w sieciach Token Ring. Jeżeli zapewnione jest przedterminowe wydanie tokena, nowy token może zostać wydany po zakończeniu transmisji bloku danych.

Blok informacji krąży wokół pierścienia, aż dotrze do zamierzonej stacji docelowej, która kopiuje informacje do dalszego przetwarzania. Blok informacyjny nadal krąży po ringu; jest ostatecznie usuwany po dotarciu do stacji, która wysłała blok. Stacja wysyłająca może sprawdzić zwrócony blok, aby upewnić się, że został przejrzany, a następnie skopiowany przez stację docelową.

W przeciwieństwie do sieci CSMA/CD (takich jak Ethernet), sieci z przekazywaniem tokenów są sieciami deterministycznymi. Oznacza to, że możliwe jest obliczenie maksymalnego czasu, jaki minie, zanim jakakolwiek stacja końcowa będzie mogła nadawać. Ta cecha, wraz z pewnymi cechami niezawodności, sprawia, że ​​sieć Token Ring jest idealna do zastosowań, w których opóźnienia muszą być przewidywalne, a stabilność sieci jest ważna. Przykładem takich zastosowań jest środowisko zautomatyzowanych stacji w fabrykach. Jest wykorzystywana jako tańsza technologia i jest szeroko rozpowszechniona wszędzie tam, gdzie istnieją krytyczne aplikacje, dla których ważna jest nie tyle szybkość, co niezawodne dostarczanie informacji. Obecnie Ethernet nie jest gorszy od Token Ring pod względem niezawodności i jest znacznie wyższy pod względem wydajności.

W ostatnich latach nastąpił ruch w kierunku odrzucenia stosowania współdzielonych mediów transmisji danych w sieciach lokalnych i przejścia na obowiązkowe stosowanie aktywnych przełączników między stacjami, do których węzły końcowe są połączone indywidualnymi liniami komunikacyjnymi. W czystej postaci podejście to jest oferowane w technologii ATM (Asynchronous Transfer Mode), a podejście mieszane, łączące współdzielone i indywidualne media transmisji danych, jest stosowane w technologiach o nazwach tradycyjnych z prefiksem przełączania (switching): przełączanie Ethernet, przełączanie Token Ring, przełączanie FDDI .

Jednak pomimo pojawienia się nowych technologii, klasyczne sieci lokalne Ethernet i Token Ring, zdaniem ekspertów, będą powszechnie używane przez co najmniej kolejne 5-10 lat, a zatem znajomość ich szczegółów jest niezbędna do pomyślnego wykorzystania nowoczesny sprzęt komunikacyjny. (Fiber Distributed Data Interface) - Interfejs światłowodowy dla danych rozproszonych - standard transmisji danych w sieci lokalnej rozciągniętej na odległość do 200 kilometrów. Standard oparty jest na protokole Token Ring. Oprócz dużego obszaru sieć FDDI jest w stanie obsłużyć kilka tysięcy użytkowników.

FDDI zaleca używanie kabla światłowodowego jako medium transmisji danych, ale można również użyć kabla miedzianego, w którym to przypadku używany jest skrót CDDI (Copper Distributed Data Interface). Topologia to schemat podwójnego pierścienia, w którym dane krążą w pierścieniach w różnych kierunkach. Jeden pierścień jest uważany za główny, informacje są przez niego przesyłane w stanie normalnym; drugi jest pomocniczy, dane są przez niego przesyłane w przypadku przerwy w pierwszym dzwonku. Do kontrolowania stanu pierścienia wykorzystywany jest token sieciowy, podobnie jak w technologii Token Ring.

Ponieważ takie powielanie zwiększa niezawodność systemu, standard ten jest z powodzeniem stosowany w szkieletowych kanałach komunikacyjnych.

Standard został opracowany w połowie lat 80-tych przez National American Standards Institute (ANSI) i otrzymał numer ANSI X3T9.5.Ethernet (IEEE802.3u, 100BASE-X) - zestaw standardów transmisji danych w sieciach komputerowych, na prędkość do 100 Mb/s, w przeciwieństwie do konwencjonalnego Ethernetu (10 Mb/s).

Technologia Fast Ethernet jest ewolucyjnym rozwinięciem klasycznej technologii Ethernet.

Główne zalety technologii Fast Ethernet to:

wzrost przepustowości segmentów sieci do 100 Mb/s;

zachowanie topologii gwiazdy oraz wsparcie dla tradycyjnych mediów transmisji danych - skrętki i światłowodu.

Opcje implementacji technologii Ethernet są następujące (Załącznik B):

BASE-T - dowolny ze standardów 100 Mbit Fast Ethernet dla skrętki:

BASE-TX - z wykorzystaniem dwóch par żył kablowych kategorii 5 lub skrętki ekranowanej STP Typ 1;

BASE-T4 - po czteroparowym kablu Cat3 (i wyższym) w trybie half-duplex; nieużywany;

BASE-T2 - ponad dwie pary kabla Cat3; nieużywany.

Długość segmentu kabla 100BASE-T jest ograniczona do 100 metrów (328 stóp). W typowej konfiguracji 100BASE-TX wykorzystuje jedną parę skręconych (skręconych) przewodów do przesyłania danych w każdym kierunku, zapewniając przepustowość do 100 Mb/s w każdym kierunku (dupleks).

BASE-FX - wariant Fast Ethernet wykorzystujący kabel światłowodowy. Ten standard wykorzystuje część widma o długich falach (1300 nm) transmitowaną przez dwie nitki, jedną do odbioru (RX) i jedną do transmisji (TX). Długość segmentu sieci może wynosić do 400 metrów (1310 stóp) w trybie półdupleksowym (z gwarantowanym wykrywaniem kolizji) i do dwóch kilometrów (6600 stóp) w trybie pełnego dupleksu przy użyciu światłowodu wielomodowego. Praca na duże odległości jest możliwa dzięki światłowodowi jednomodowemu. 100BASE-FX nie jest kompatybilny z 10BASE-FL, 10 Mb/s przez światłowód.

BASE-SX to tania alternatywa dla 100BASE-FX wykorzystująca światłowód wielomodowy, ponieważ wykorzystuje tańszą optykę krótkofalową. 100BASE-SX może działać na odległość do 300 metrów (980 stóp). 100BASE-SX używa tej samej długości fali co 10BASE-FL. W przeciwieństwie do 100BASE-FX, umożliwia to wsteczną kompatybilność 100BASE-SX z 10BASE-FL. Ze względu na zastosowanie krótszych długości fal (850nm) i niewielką odległość, na jaką może działać, 100BASE-SX wykorzystuje tańsze komponenty optyczne (diody elektroluminescencyjne (LED) zamiast laserów). Wszystko to sprawia, że ​​ten standard jest atrakcyjny dla tych, którzy modernizują sieć 10BASE-FL i tych, którzy nie muszą pracować na duże odległości.

BASE-BX to odmiana Fast Ethernet w światłowodzie jednordzeniowym, która wykorzystuje światłowód jednomodowy wraz ze specjalnym multiplekserem, który dzieli sygnał na fale nadawcze i odbiorcze.

BASE-LX — opcja Ethernet 100 Mb/s przez kabel optyczny. Maksymalna długość segmentu to 15 kilometrów w trybie pełnego dupleksu na parze światłowodów jednomodowych.

BASE-LX WDM — opcja Ethernet 100 Mb/s przez kabel światłowodowy. Maksymalna długość segmentu 15 kilometrów w trybie pełnego dupleksu w jednym trybie światłowód przy długości fali 1310 nm i 1550 nm. Istnieją dwa rodzaje interfejsów, różnią się one długością fali nadajnika i są oznaczone cyframi (długość fali) lub jedną łacińską literą A (1310) lub B (1550). Tylko sparowane interfejsy mogą pracować w parach: z jednej strony nadajnik ma długość 1310 nm, az drugiej 1550 nm.

Technologia ATM ma wiele atrakcyjnych funkcji - skalowalne prędkości przesyłania danych do 10 Gb/s; doskonałe wsparcie dla ruchu multimedialnego oraz możliwość pracy zarówno w sieciach lokalnych jak i globalnych. .(Asynchronous Transfer Mode) - metoda asynchronicznego przesyłania danych - wysokowydajna technologia przełączania i multipleksowania sieci oparta na przesyłaniu danych w postaci komórek (komórek) o stałym rozmiarze (53 bajty), z czego 5 bajtów jest wykorzystywanych do Nagłówek. W przeciwieństwie do trybu synchronicznego transferu (STM), ATM lepiej nadaje się do świadczenia usług danych o bardzo zróżnicowanych lub zmieniających się szybkościach transmisji bitów.

Sieć zbudowana jest w oparciu o przełącznik ATM i router ATM. Technologia jest wdrażana zarówno w sieciach lokalnych, jak i globalnych. Dozwolone jest wspólne przesyłanie różnego rodzaju informacji, w tym wideo, głos.

Komórki danych używane w ATM są mniejsze w porównaniu z elementami danych używanymi w innych technologiach. Niewielki, stały rozmiar ogniwa stosowany w ATM umożliwia:

przesyłać dane tymi samymi kanałami fizycznymi, zarówno przy niskich, jak i wysokich prędkościach;

pracować ze stałymi i zmiennymi strumieniami danych;

integrować wszelkiego rodzaju informacje: teksty, mowę, obrazy, filmy;

obsługuje połączenia punkt-punkt, punkt-zastaw, zestaw-ustaw.

Technologia ATM obejmuje połączenia na trzech poziomach.

Aby przesłać dane od nadawcy do odbiorcy w sieci ATM, tworzone są wirtualne kanały VC (Virtual Circuit), które są dwojakiego rodzaju:

stały kanał wirtualny PVC (Permanent Virtual Circuit), który jest tworzony między dwoma punktami i istnieje przez długi czas, nawet przy braku danych do przesłania;

przełączany obwód wirtualny, SVC (Switched Virtual Circuit), który jest tworzony między dwoma punktami bezpośrednio przed transmisją danych i zostaje przerwany po zakończeniu sesji komunikacyjnej.

Do routingu w pakietach używane są tak zwane identyfikatory pakietów. Są dwojakiego rodzaju:

VPI (wirtualny identyfikator ścieżki) - identyfikator ścieżki wirtualnej (numer kanału)

VCI (virtual connect identificator) - wirtualny identyfikator połączenia (numer połączenia).

Wyniki porównania technologii FDDI z technologiami Fast Ethernet i Token Ring przedstawiono w Załączniku B.

Wszystkie stacje w sieci FDDI są podzielone na kilka typów według następujących cech: stacje końcowe lub koncentratory; zgodnie z opcją przystąpienia do pierścienia pierwotnego i wtórnego; przez liczbę węzłów MAC i odpowiednio adresy MAC na stację.

Jeśli stacja jest dołączona tylko do pierścienia podstawowego, ta opcja nazywa się połączeniem pojedynczym - Single Attachment, SA. Jeśli stacja jest podłączona zarówno do pierścienia głównego, jak i wtórnego, ta opcja nazywa się podwójnym przyłączeniem - Dual Attachment, DA.

Oczywiście, stacja może korzystać z funkcji fail-safe, które zapewnia posiadanie dwóch pierścieni FDDI tylko wtedy, gdy jest podłączona podwójnie. Jak widać na rysunku 1, reakcją stacji na przerwę w kablu jest zmiana wewnętrznych sposobów przekazywania informacji pomiędzy poszczególnymi elementami stacji. Sieć wirtualna to grupa węzłów sieciowych, których ruch, w tym ruch rozgłoszeniowy, jest całkowicie odizolowany od innych węzłów sieci na poziomie łącza danych. Oznacza to, że nie jest możliwe wysyłanie ramek między różnymi segmentami wirtualnymi w oparciu o adres warstwy łącza, niezależnie od tego, czy adres jest unikalny, multiemisji czy emisji. Jednocześnie w ramach sieci wirtualnej ramki przesyłane są za pomocą technologii przełączania, czyli tylko do portu, który jest powiązany z adresem docelowym ramki.

Rysunek 1 — Ponowna konfiguracja stacji z podwójnym połączeniem w przypadku przerwania kabla

Podczas korzystania z technologii sieci wirtualnej w przełącznikach jednocześnie rozwiązywane są dwa zadania:

poprawa wydajności w każdej z sieci wirtualnych, ponieważ przełącznik przesyła ramki w takiej sieci tylko do węzła docelowego;

izoluj sieci od siebie, aby zarządzać prawami dostępu użytkowników i tworzyć bariery ochronne przed burzami rozgłoszeniowymi.

Łączenie sieci wirtualnych z Internetem wymaga zaangażowania warstwy sieciowej. Może być zaimplementowany w osobnym routerze lub może również działać jako część oprogramowania przełącznika.

Istnieje kilka sposobów budowania sieci wirtualnych:

Grupowanie portów;

Grupowanie MAC - adresy;

Wykorzystanie etykiet w dodatkowym polu ramki - własne protokoły i specyfikacje IEEE 802.1 Q/p;

specyfikacja LANE dla przełączników ATM;

Korzystanie z warstwy sieciowej;

VLAN oparty na grupowaniu portów.

Badanie i analiza literatury naukowo-technicznej z zakresu tematyki końcowej pracy kwalifikacyjnej wykazały, że: konieczność sprostania rosnącym wymaganiom pracowników produkcyjnych dla lokalnych sieci terenowych przyczynia się do dynamicznej zmiany celu, składu, struktury oraz metody organizacji sieci. To z kolei wymaga opracowania i wdrożenia nowych, bardziej zaawansowanych typów sprzętu sieciowego, a także rozwoju dynamiki technologii i protokołów współdziałania sprzętu wykorzystywanego przy tworzeniu sieci komputerowych.

Jako autorka pracy kwalifikacyjnej odbyłam staż w przedsiębiorstwie usługowo-handlowym Torg-Service LLC. Pracując na stanowisku inżyniera dyżurnego ds. utrzymania środków technicznych sieci lokalnej działającej w przedsiębiorstwie od 2006 r. badał wady i zalety istniejących urządzeń, uzyskał możliwość wykorzystania swojej wiedzy w opracowaniu i wdrożeniu „Zasad świadczenia usług” otrzymane od przedsiębiorstwa za część techniczną projektu na modernizację komputera lokalnego pracującego w sieciach przedsiębiorstwa” (Załącznik I).

2. Inspekcja i analiza sieci LAN LLC „Torg-Service” w celu modernizacji sieci

Torg-Service LLC jest przedsiębiorstwem prywatnym, w skład którego wchodzą 4 wydziały produkcyjne oraz dział administracyjno-ekonomiczny wraz z księgowością.

Przedsiębiorstwo w celu osiągnięcia zysku zajmuje się produkcją i adaptacją materiałów medialnych, reklamowych klipów audio; opracowuje na życzenie użytkowników oprogramowanie dla firm nadawczych, występy reklamowe, koncerty itp.; sprzedaż kredytów hipotecznych i podzespołów do komputerów oraz materiałów eksploatacyjnych; Sprzedaż i serwis komputerów.

Rozproszona sieć lokalna została opracowana i wdrożona przez takie wielofunkcyjne przedsiębiorstwo w 2006 roku.

W ciągu ostatnich 5 lat obecna sieć LAN stała się przestarzała i nie odpowiada wykonawcom i kierownictwu organizacji z następujących powodów: słaba wydajność serwera sieciowego i stacji roboczych; sztywna konstrukcja i funkcje sprzętu wchodzącego w skład sieci LAN; przestarzałe protokoły sieciowe.

Z tego obiektywnego powodu konieczne stało się zmodernizowanie działającej w przedsiębiorstwie sieci lokalnej (LAN).

Projekt modernizacji istniejącej sieci LAN w przedsiębiorstwie realizowany jest w celu:

włączenie, oprócz istniejącego, nowego sprzętu technologicznego do diagnostyki i testowania wbudowanych i podzespołów części komputerów, testowania wydajności komputerów PC;

wymiana systemu i podstawowego oprogramowania serwerowego na nowoczesne, mocniejsze;

podłączenie trzech mobilnych stacji roboczych do centralnego serwera LAN.

Jednocześnie zapewnić pracownikom przedsiębiorstwa, zgodnie z ich kwalifikacjami i stanowiskami, szybki i wysokiej jakości dostęp do zasobów LAN, a także do zasobów globalnej sieci INTERNET. Niezbędne jest automatyczne uwzględnianie indywidualnego czasu korzystania z zasobów sieci LAN i INTERNET.

Rodzaje i ilości pracy do wykonania.

Przeprowadź badanie sieci LAN działającej w przedsiębiorstwie w celu przeglądu wyposażenia sieciowego, działania protokołów, organizacji i utrzymania baz danych, a także działania serwera.

Opracuj schemat wyposażenia modernizowanej sieci proponowanej do realizacji, uwzględnij w schemacie trzy mobilne stacje robocze.

Zapewnij dobór i instalację nowoczesnego systemu operacyjnego, programów administracyjnych oraz nowoczesnych protokołów komunikacyjnych dla urządzeń sieciowych na centralnym serwerze LAN.

Przeprowadź eksploatację próbną zmodernizowanej sieci LAN przedsiębiorstwa.

2.1 Struktura przedsiębiorstwa i działająca sieć LAN

Badanie sieci LAN przedsiębiorstwa usługowo-handlowego Sp. z oo „Torg-Service” zostało przeprowadzone w ramach „Zasad zamówienia na realizację części technicznej projektu modernizacji sieci lokalnej działającej w przedsiębiorstwie” (Załącznik I), doprowadziły do ​​następujących wniosków:

Firma składa się obecnie z 4 wydziałów produkcyjnych oraz działu administracyjno-ekonomicznego, w skład którego wchodzi księgowość oraz warsztat. Firma mieści się w tym samym budynku i na tym samym piętrze.

Funkcje i zadania działów są następujące:

dział produkcji (produkcja) - zajmuje się produkcją i adaptacją materiałów medialnych, sprzedażą reklamowych klipów audio;

dział handlowy - zajmuje się sprzedażą i zakupem podzespołów, komputerów PC, pracą z klientami, księgowością, statystyką;

dział techniczny - zapewnia działanie sieci LAN, utrzymuje cały sprzęt i oprogramowanie;

centrum serwisowe - współpracuje z publicznością, przyjmuje komputery do naprawy, sprawdza komponenty i komputery dla działu handlowego;

Zarząd planuje obecnie rozwój

przedsiębiorstw, a mianowicie wykaz usług świadczonych na rzecz ludności, w celu zapewnienia samowystarczalności centrum usług. Dział zakupił nowoczesny sprzęt Antec P183 do testowania i diagnozowania podzespołów komputerowych oraz części wbudowanych, diagnozowania działania komputerów osobistych zakupionych w celach komercyjnych przez przedsiębiorstwo i przyjętych od ludności do naprawy lub sprzedaży.

Schemat blokowy sieci LAN działającej w przedsiębiorstwie przedstawiono na rysunku D.1. (Załącznik D).

Struktura sieci z sieciowym systemem operacyjnym Serwer Windows Rok 2003, który łączy 20 komputerów, odpowiada strukturze przepływów informacji. W zależności od ruchu sieciowego komputery w sieci są podzielone na grupy (segmenty sieci). W tym przypadku komputery są łączone w grupę zgodnie z zasadą: jeśli większość generowanych przez nie wiadomości jest adresowana do komputerów z tej grupy.

Różne protokoły warstwy łącza do tworzenia jednego systemu transportowego należą do drugiej generacji, tj. zapewniają transfer informacji między węzłami końcowymi.

Routing pakietów w sieci jest zgodny z topologią gwiazdy.

Prawa dostępu do informacji ustalane są indywidualnie dla pracowników każdego działu. Część informacji jest jawna, a część powinna być dostępna tylko dla użytkowników określonego działu.

Wszyscy użytkownicy sieci mają dostęp, zarówno do wewnętrznych zasoby informacji organizacji oraz do zasobów globalnego Internetu. Co więcej, w tym przypadku również uprawnienia dostępu przydzielane są indywidualnie pracownikom każdego działu, w zależności od funkcji przypisanych im w toku działalności firmy. Na przykład niektórzy pracownicy powinni mieć dostęp do wszystkich usług i zasobów w Internecie, a niektórzy powinni mieć dostęp tylko do poczty e-mail, na przykład przy użyciu tylko określonego zestawu dostępnych protokołów do tych celów.

Rozliczenie czasu pracy konkretnego kontrahenta i konkretnego działu w sieci i z INTERNETEM jest trudne, ponieważ cały czas trafia do przedsiębiorstwa i nie jest automatycznie brana pod uwagę komu dokładnie i kiedy informacje są przekazywane. A to jest naruszenie poufności informacji i nieuzasadniona dla potrzeb produkcyjnych strata czasu na pracę w INTERNECIE.

Nie ma potrzeby dzielenia sieci na wirtualne segmenty, sieć budowana jest bez użycia technologii VLAN. Przepływ ruchu dla wszystkich działów jest przejrzysty, zróżnicowanie praw dostępu do zasobów informacyjnych zapewnia oprogramowanie na poziomie Active Directory (usługi katalogowe Windows 2003 Server)

Na podstawie badania stanu istniejącego w przedsiębiorstwie sieci LAN oraz zgodnie z zakresem zadań, jako autor pracy kwalifikacyjnej określiłem szereg zadań, które wymagają dalszego rozwiązania w pracy kwalifikacyjnej:

Włączenie w istniejącą strukturę sieci LAN nowo otrzymanego sprzętu w centrum serwisowym oraz drugiego dedykowanego serwera do zarządzania pracą centrum serwisowego. Organizacja usług sieciowych (usług): DNS, Active Directory, DHCP, DNS, File Server, Terminal Server;

Zorganizuj bezprzerwowe zasilanie aktywnych urządzeń sieciowych,

serwerów, przy użyciu rozproszonego systemu zasilania awaryjnego. Żywotność baterii powinna wynosić co najmniej 7 minut.

Oprócz konfiguracji standardowej zasilacz UPS Master Communications Center musi obsługiwać następujące funkcje dodatkowe:

Zarządzanie zasilaczem UPS przez sieć za pośrednictwem protokołu SNMP/Telnet/HTTP (przy użyciu dowolnej przeglądarki internetowej); regularne uzupełnianie działanie każdego serwera podłączonego do UPS w przypadku całkowitego rozładowania akumulatorów.

Zaktualizowana sieć nadal musi zapewniać interakcję z 20 komputerami osobistymi. Infrastruktura kablowa zbudowana jest w oparciu o jedno główne centrum komunikacyjne.

Sieć powinna zapewniać: przechowywanie i zarządzanie plikami, drukowanie sieciowe; e-mail, optymalna praca zbiorowa z informacją (bazy danych); tworzenie kopii zapasowych plików serwera; tworzenie kopii zapasowych plików aplikacji sieciowych (przechowywanie wiadomości elektronicznych, bazy danych).

Musi istnieć jedno główne centrum komunikacyjne dla całej sieci.

Używaj produktów 3Com jako aktywnych urządzeń sieciowych, ponadto przepustowość kanału komunikacyjnego ze stacjami roboczymi musi wynosić co najmniej 100 Mb/s, konieczne jest przydzielenie tej przepustowości dla każdej stacji roboczej (sieci komutowanej).

Szkielet musi zapewniać przepustowość co najmniej 33% maksymalnego ruchu centrum komunikacyjnego.

Niezbędne jest zapewnienie zarządzania, monitorowania, zbierania statystyk z aktywnych urządzeń sieciowych. Sprzęt powinien być zarządzany tylko w głównym centrum komunikacyjnym.

Narzędzia do efektywnego zarządzania wewnętrznym ruchem sieciowym nie są wymagane, do zarządzania zewnętrznym ruchem internetowym konieczne jest wdrożenie systemu opartego o platformę oprogramowania Traffic Inspector.

W celu zwiększenia poziomu odporności na uszkodzenia sieci konieczne jest zapewnienie redundantnych zasilaczy dla aktywnych urządzeń sieciowych głównego centrum komunikacyjnego.

Zapewnij system okablowania strukturalnego, użyj kabla UTP do komunikacji z serwerami i użyj kabla UTP do komunikacji ze stacjami roboczymi.

Na każdym stanowisku pracy specjalistów przedsiębiorstwa konieczne jest zainstalowanie portów systemu kablowego w ilości równej 2. Ponadto nadwyżka liczby miejsc pracy nad liczbą komputerów osobistych powinna wynosić co najmniej 30%, średnia odległość od komunikacji od centrum do miejsca pracy 45m.

Liczba serwerów centralnych musi wynosić 1.

Tabela 1 przedstawia rozkład aplikacji i użytkowników na serwerach.

Tabela 1 - Usługi i Klienci

aktualizacja sieci lokalnej

6. Wymagana konfiguracja serwera głównego:

Typ procesora: serwer ( Intel Xeon 5140)

Liczba procesorów w serwerze: 4

Ilość pamięci RAM (RAM) serwera (MB): 4096

Wymagane miejsce na dysku (TB): 2

Preferowany typ obudowy: obudowa serwerowa Intel SC5299-E

Wymagane urządzenie zapasowe: Spire Spectrum II (1 TB)

Liczba linii komunikacyjnych serwera musi być równa 1

Prędkość linii transmisyjnej musi wynosić 100 Mb/s

Zasilacze bezprzerwowe.

Bazując na powyższych zadaniach modernizacji istniejącej sieci LAN w przedsiębiorstwie, przejdźmy do uzasadnienia wyboru sprzętu i urządzeń komunikacyjnych.

2.2 Trendy w przyszłym rozwoju sprzętu sieciowego

Z biegiem czasu stopniowo optymalizowano standardy umożliwiające podłączanie komputerów do sieci lokalnych, zwiększano przepustowość kanałów komunikacyjnych, ewoluowało oprogramowanie, rosła prędkość przesyłania danych. Wkrótce sieci lokalne zostały wykorzystane nie tylko do przesyłania tekstu i różnych dokumentów między wieloma komputerami, ale także do przesyłania informacji multimedialnych, takich jak dźwięk i obrazy. Stworzyło to możliwość organizowania systemów wideokonferencyjnych w ramach sieci lokalnej, co pozwalało użytkownikom takiego systemu komunikować się w czasie rzeczywistym „bezpośrednio”, będąc fizycznie w różnych pomieszczeniach, dokonywać wspólnej edycji tekstów i tabel oraz aranżować „wirtualnie”. prezentacje”. Już teraz komputerowe systemy komunikacji wideo są szeroko stosowane przez duże przedsiębiorstwa komercyjne, gdzie służą do organizowania komunikacji między różnymi działami, w kompleksach wojskowych do szybkiego przesyłania informacji między kilkoma abonentami i całymi oddziałami, a ostatnio w domowych systemach „desktopowych”, jako środek organizacji czasu wolnego. Wśród zalet KBS można wymienić stosunkowo niski koszt eksploatacji w porównaniu z innymi istniejącymi obecnie systemami łączności, ich wszechstronność i względną łatwość użytkowania. W trakcie pracy abonenci wideokonferencji na ogół widzą na ekranach swoich monitorów obrazy rozmówcy i własne, co jest niezbędne do wizualnej kontroli nawiązanego połączenia.

Zarysowany w ostatnich latach trend konwergencji sieci lokalnych z sieciami korporacyjnymi i globalnymi prowadzi do znacznego przenikania się ich technologii (np. Internetu w lokalną). Wymaga to prawie całkowitej wymiany sprzętu i oprogramowania LAN. Dodatek B zawiera listę głównych różnic między urządzeniami sieciowymi.

Wraz z szybko rozwijającymi się technologiami sieciowymi, na które istnieje zapotrzebowanie we wszystkich sferach ludzkiej działalności, rozwój i produkcja sprzętu i oprogramowania dla sieci nie stoi w miejscu.

Perspektywiczny rozwój sprzętu, kabli, adapterów, routerów, przełączników, koncentratorów i innych urządzeń sieciowych zmierza w kierunku zwiększenia szybkości przesyłania i przetwarzania informacji, zapewniając ochronę przed nieuprawnioną ingerencją w pracę sieci i urządzeń.

Należy zauważyć, że obecnie wielu producentów sprzętu sieciowego na etapie projektowania i produkcji uwzględnia w swoim sprzęcie możliwość dalszego doskonalenia poprzez aktualizację firmware (firmware).

Ze względu na zastosowanie najnowszego systemu operacyjnego Windows Server 2008 w sieciach lokalnych, ulepszone narzędzia do zarządzania, stabilność połączenia, zarządzanie „zakopywaniem”, zaawansowane filtrowanie i wyszukiwanie danych, wielokrotny wybór, sprawdzanie rekordów, funkcje eksportu, dobra odporność na błędy klientów osiągnięty. Windows Server 2008 zapewnia możliwość ochrony plików i folderów na woluminach NTFS za pomocą zaszyfrowanego systemu plików EFS.

2.3 Uzasadnienie wyboru sprzętu do modernizacji sieci

Teraz, gdy główne zadania zostały zdefiniowane, przypomnijmy jeszcze raz pokrótce charakterystykę najpopularniejszych urządzeń sieciowych i różnice między nimi (Załącznik B).

Wzmacniacze Ethernet, często nazywane koncentratorami lub koncentratorami, po prostu przekazują odebrane pakiety do wszystkich swoich portów, niezależnie od miejsca docelowego.

Mosty działają zgodnie ze standardem IEEE 802.1d. Podobnie jak przełączniki Ethernet, mosty są niezależne od protokołu i przekazują pakiety do portu, do którego podłączony jest cel. Jednak w przeciwieństwie do większości przełączników Ethernet, mosty nie przesyłają fragmentów pakietów w przypadku kolizji lub pakietów błędów, ponieważ wszystkie pakiety są buforowane przed przesłaniem ich do portu docelowego. Buforowanie pakietów (store-and-forward) wprowadza opóźnienia w porównaniu z przełączaniem w locie. Mosty mogą zapewnić wydajność równą przepustowości medium, ale wewnętrzne blokowanie nieco je spowalnia.

Działanie routerów zależy od protokołów sieciowych i jest określane przez informacje związane z protokołami zawarte w pakiecie. Podobnie jak mosty, routery nie przekazują fragmentów pakietów do miejsca docelowego w przypadku wystąpienia kolizji. Routery przechowują cały pakiet w swojej pamięci przed przekazaniem go do miejsca docelowego, dlatego w przypadku korzystania z routerów pakiety są przesyłane z opóźnieniem. Routery mogą zapewnić przepustowość równą przepustowości łącza, ale charakteryzują się obecnością wewnętrznego blokowania. W przeciwieństwie do repeaterów, mostów i przełączników routery modyfikują wszystkie przesyłane pakiety.

Urządzenie końcowe sieci jest źródłem i odbiorcą informacji przesyłanych przez sieć.

Niektóre urządzenia sieciowe używają terminu sprzężenie zwrotne w interfejsie wirtualnym używanym do zarządzania. W przeciwieństwie do interfejsu pętli zwrotnej, urządzenie pętli zwrotnej nie mówi do siebie.

Serwer wydruku to urządzenie, które umożliwia grupie użytkowników sieci przewodowej i bezprzewodowej współużytkowanie drukarki w domu lub w biurze. Ma dużą prędkość Port USB Porty 2.0, LPT lub COM do podłączenia drukarki. Zazwyczaj wyposażony w interfejs Ethernet 10/100BASE i często szybki interfejs sieci bezprzewodowej 802.11g. Obsługa różnych sieciowych systemów operacyjnych zapewnia wysoki poziom elastyczności i wydajności procesu drukowania. Wybierając sprzęt do sieci komputerowej, jako autor zdecydowałem się wybrać firmę 3Com jako producenta.

Wybrałem firmę 3Com ze względu na dobre recenzje sprzętu tego producenta, a także z uwagi na to, że podczas produkcji swojego sprzętu dostarczają mu dodatkowe funkcje, technologie i protokoły własnej konstrukcji. Osobliwością jest to, że jeśli zbudujesz sieć wyłącznie na aktywnym sprzęcie sieciowym firmy 3Com, to niezawodność i wydajność takiej sieci znacznie wzrasta. Dzieje się tak dzięki temu, że sprzęt testuje sam siebie, a także sąsiednie aktywne węzły, utrzymując stale aktualną komunikację między sobą. W sieci ze sprzętem 3Com prędkość jest zwiększona dzięki technologii kompresji ruchu. Jako urządzenia przełączające wybrano koncentratory typu Switch, ponieważ nie tylko przesyłają pakiet do portu docelowego, w przeciwieństwie do koncentratorów, które tylko kopiują odebrany pakiet do wszystkich portów, ale także wzmacniają sygnał. Pozwala to uniknąć efektu tłumienia sygnału w odległych obszarach sieci. Ponadto urządzenia takie jak Switch mogą znacznie odciążyć sieć od niepotrzebnego ruchu, ponieważ w przeciwieństwie do koncentratorów odbierany sygnał jest przesyłany ściśle do portu docelowego i nie jest duplikowany do wszystkich portów.

Sprzęt w przypadku kompleksowej budowy sieci „pod klucz” lepiej kupić od jednego dostawcy, ponieważ:

Po pierwsze, dostawa sprzętu najprawdopodobniej będzie jednorazowa;

Po drugie, możesz liczyć na znaczne rabaty przy zakupie sprzętu, co pozwoli maksymalnie obniżyć koszty nowego projektu budowy sieci;

Po trzecie, możesz liczyć na szybką, całodobową pomoc techniczną dla tego sprzętu oraz wydłużone okresy gwarancyjne. serwis pogwarancyjny co znacznie obniży całkowity koszt eksploatacji sprzętu.

Na podstawie specyfikacji istotnych warunków zamówienia i po omówieniu wszystkich szczegółów z przedstawicielem dostawcy, który jest jednocześnie oficjalnym dystrybutorem 3Com w Rosji, doszedłem do wyboru sprzętu.

W ten sposób zakupiono kompletny zestaw aktywnego i pasywnego sprzętu sieciowego, z wyjątkiem drukarek, za 65 048,68 rubli. Pomimo tego, że sprzęt użyty do selekcji był ponadprzeciętny, wystarczająco funkcjonalny i wysokiej jakości, a ponadto z marginesem +30% do istniejących miejsc pracy, projekt okazał się stosunkowo niedrogi nawet jak na dzisiejsze standardy. Pozostaje tylko skonfigurować stacje robocze po zainstalowaniu sieci i podłączeniu końcowego sprzętu sieciowego. Tabela 2 poniżej przedstawia konfigurację ustawień sieciowych dla komputerów użytkowników.

Tabela 2 - Parametry sieciowe użytkowników sieci komputerowej


Brama główna - adres komputera, który ma organizować dostęp użytkowników sieci komputerowej do Internetu Serwer główny - Serwer centralny z zainstalowanym systemem operacyjnym Microsoft Windows 2008 Server Enterprise Edition (Załącznik D) usługi sieciowe Active Directory, serwer DNS, serwer plików itp. W tym przypadku jest on określany jako parametr sieciowy, ponieważ gdy komputer kliencki loguje się, musi mieć w sieci działający serwer DNS, który może rozwiązywać nazwy hostów na ich adresy sieciowe, który działa również jako kontroler domeny. Główny serwer DNS, o ile nie jest jednocześnie bramą internetową, może rozpoznać tylko zakres nazw wewnętrznych. Nie jest w stanie obsłużyć żądań klientów poza siecią wewnętrzną.Serwer jest dodatkowy - w tym przypadku jest zarówno bramą internetową, jak i serwerem proxy organizacji. Jest rejestrowany jako parametr sieciowy komputera użytkownika, ponieważ jest w stanie rozwiązać jego żądania dotyczące rozwiązywania nazw do zasobów zewnętrznych, do Internetu.

Po skonfigurowaniu serwera centralnego, bramy internetowej i komputerów klienckich sieć jest gotowa do działania.

2.4 Perspektywy rozwoju LAN LLC „Torg-Service”

Obecnie sprzęt LAN różnej wielkości podlega wymaganiom w zakresie zwiększonej niezawodności, odporności na awarie, możliwości odtwarzania po awariach, wysokiej przepustowości i nośności, skalowalności oraz poprawy innych cech jakościowych i ilościowych, które wpływają na wydajność zarówno pojedynczego węzła, jak i całego sieć jako całość. Z każdą następną generacją wymagania te są spełniane przez producentów sprzęt komputerowy. Jednak rozwój na tym się nie kończy, a dopiero zaczyna.

Producenci oprócz wspierania otwartych wspólnych protokołów w swoim sprzęcie, włączają również technologie, algorytmy i protokoły własnego wynalazku, które zwiększają funkcjonalność urządzeń, ich wydajność oraz otwierają dodatkowe możliwości dostrajania i zarządzania takim sprzętem.

Rozwój oznacza nie tylko ulepszanie tego, co już istnieje, ale także produkcję tego, co wcześniej nie było powszechnie stosowane. Takim przełomem w naszym stuleciu było wykorzystanie technologii szerokopasmowego dostępu bezprzewodowego do celów cywilnych. Do technologii tych należą: sieci SDH, RRL, WiMax, BWA, Wi-Fi.

Pomimo tego, że ugruntowane i sprawdzone technologie X.25, Frame Relay, FDDI, ATM, Ethernet są obecnie bardziej rozpowszechnione, niewątpliwie znajdują zastosowanie w pewnych niszach i technologiach dostępu bezprzewodowego. Co więcej, w niektórych przypadkach tylko technologie bezprzewodowe będą w stanie zapewnić dostęp tam, gdzie nie ma warunków technicznych dla przewodowych lub po prostu nie będzie fizycznej możliwości, ze względu na swoje ograniczenia, ułożenia kabla.

Sieć Wi-Fi to sieć radiowa, która umożliwia przesyłanie informacji między obiektami za pomocą fal radiowych (bez przewodów). Wi-Fi Alliance opracowuje standardy w tym obszarze. Główną zaletą Wi-Fi jest zapewnienie klientom „mobilności”, co jest niezwykle wygodne. Główną wadą jest podatność na intruzów.

W chwili obecnej na rynku rosyjskim prezentowane są trzy standardy 802.11a, 802.11b i 802.11g.

11b - sprzęt ten standard Obsługuje prędkości transferu do 11 Mb/s. Częstotliwość - 2,4 GHz. Szyfrowanie - WEP. Ten standard ma kontynuację, tzw. 802.11b+. Główną różnicą między 802.11b+ i 802.11b jest szybkość. 802.11b+ umożliwia wymianę danych z prędkością do 22 Mb/s.

11g to bardziej zaawansowany standard, który zwiększył stopień ochrony i szybkość przesyłania danych do 54 Mb/s. Częstotliwość - 2,4 GHz. Szyfrowanie - WEP, WPA, WPA2. Główną cechą sprzętu tego standardu jest jego wsteczna kompatybilność ze standardem 802.11b. Oznacza to, że jeśli wcześniej zakupiono kartę sieciową w standardzie 802.11g, możesz mieć absolutną pewność, że możesz z nią pracować w standardowej sieci 802.11b.

Oba wymienione powyżej standardy są obecnie zatwierdzone do użytku w Federacji Rosyjskiej, czego nie można powiedzieć o 802.11a.

11a to standard podobny do 802.11g, ale stworzony, aby móc jednoczesne połączenie wielu klientów. Tych. ten standard pozwala na rozszerzenie gęstości w stosunku do 802.11g. Drugą najistotniejszą różnicą jest częstotliwość fali radiowej - 5GHz. Właśnie ze względu na częstotliwość tego standardu nie można stosować na terytorium Federacji Rosyjskiej bez specjalnego zezwolenia. (ang. Worldwide Interoperability for Microwave Access) to technologia telekomunikacyjna zaprojektowana w celu zapewnienia uniwersalnego komunikacja bezprzewodowa na duże odległości dla szerokiej gamy urządzeń (od stacji roboczych i laptopów po telefony komórkowe). Technologia oparta jest na standardzie IEEE 802.16, zwanym również Wireless MAN. Nazwa „WiMAX” została stworzona przez WiMAX Forum, organizację założoną w czerwcu 2001 roku w celu promowania i rozwijania technologii WiMAX. Forum opisuje WiMAX jako „technologię opartą na standardach, która zapewnia szybki dostęp do sieci bezprzewodowej jako alternatywę dla łączy dzierżawionych i DSL”.

Połączenia punktowe Dostęp do Wi-Fi ze sobą i innymi segmentami Internetu.

Zapewnienie bezprzewodowego dostępu szerokopasmowego jako alternatywy dla łączy dzierżawionych i DSL.

Świadczenie usług szybkiej transmisji danych i usług telekomunikacyjnych.

Tworzenie punktów dostępowych, które nie są powiązane z lokalizacją geograficzną.Umożliwia dostęp do Internetu z dużą prędkością, o znacznie większym zasięgu niż sieci Wi-Fi. Pozwala to na wykorzystanie technologii jako „kanałów szkieletowych”, które są kontynuowane przez tradycyjne łącza DSL i dzierżawione, a także sieci lokalne. W rezultacie takie podejście umożliwia tworzenie skalowalnych, szybkich sieci w obrębie całych miast.

Problem Ostatnia mila zawsze było pilnym zadaniem operatorów komunikacyjnych. Do tej pory pojawiło się wiele technologii ostatniej mili, a każdy operator telekomunikacyjny stoi przed zadaniem wyboru technologii, która optymalnie rozwiąże problem dostarczania dowolnego rodzaju ruchu do swoich abonentów. Nie ma uniwersalnego rozwiązania tego problemu, każda technologia ma swój zakres, swoje zalety i wady. Na wybór konkretnego rozwiązania technologicznego wpływa szereg czynników, m.in.:

strategia operatora, grupa docelowa, aktualnie oferowane i planowane usługi,

wielkość inwestycji w rozwój sieci i okres ich zwrotu,

istniejąca infrastruktura sieciowa, zasoby do utrzymania jej w dobrym stanie,

czas potrzebny do uruchomienia sieci i rozpoczęcia świadczenia usług.

Każdy z tych czynników ma swoją wagę, a wybór konkretnej technologii dokonywany jest z uwzględnieniem wszystkich razem. Prosty i skuteczny model, który pozwala na szybką ocenę parametrów ekonomicznych wykorzystania technologii WiMAX

Wiele firm telekomunikacyjnych stawia na wykorzystanie WiMAX do świadczenia szybkich usług komunikacyjnych. Powodów jest kilka.

Po pierwsze, technologie z rodziny 802.16 pozwolą w sposób oszczędny (w porównaniu do technologii przewodowych) nie tylko zapewnić dostęp do sieci nowym klientom, ale także poszerzyć zakres usług i objąć nowe, trudno dostępne terytoria.

Po drugie, technologie bezprzewodowe są znacznie łatwiejsze w użyciu niż tradycyjne kanały przewodowe. Sieci WiMAX i Wi-Fi są łatwe we wdrażaniu i łatwo skalowalne w razie potrzeby. Ten czynnik jest bardzo przydatny, gdy musisz wdrożyć dużą sieć w jak najkrótszym czasie. Na przykład WiMAX został wykorzystany do zapewnienia dostępu do Internetu osobom, które przeżyły tsunami z grudnia 2004 r. w Aceh w Indonezji. Cała infrastruktura komunikacyjna regionu została wyłączona i konieczne było szybkie przywrócenie usług komunikacyjnych dla całego regionu.

Reasumując, wszystkie te atuty pozwolą na obniżenie cen za świadczenie usług szybkiego dostępu do Internetu zarówno dla struktur biznesowych, jak i osób fizycznych.

2.5 Opracowanie i wdrożenie elementów modernizacji urządzeń sieci LAN Sp. z oo „Torg-Service”

Nowo otrzymany sprzęt, stanowisko testowe Antec P183, proponuje się podłączyć poprzez serwer odseparowany od istniejących komputerów w punkt serwisowy. Musi zapewniać pracę wewnątrz centrum serwisowego oraz komunikację z głównym serwerem LAN. Wybór został dokonany na typowej konfiguracji komputera PC działającego pod Kontrola systemu Windows XP, RAM 2 GB, dysk twardy 400 GB.

Badania wykazały, że do rozwiązania zadań określonych w SIWZ (Załącznik A) oraz spełnienia wymagań stawianych systemowi operacyjnemu (Załącznik D) konieczne jest zainstalowanie systemu operacyjnego Windows Server 2008 na centralnym serwerze LAN.

Obudowa do nowego serwera wyposażona jest w wydajne zasilacze, dodatkowe wentylatory, wyjmowane zaślepki oraz ochronny panel przedni. Wybrana obudowa typu Tower (Rack) (5U) certyfikowana przez producenta płyty głównej.

Szybki napęd DVD-ROM nie tylko oszczędzi czas podczas instalacji systemu operacyjnego i oprogramowania (SW), ale będzie również niezwykle przydatny podczas pracy ze scentralizowanym systemem pomocy.

Ponieważ wszystkie stacje robocze podłączone do sieci będą miały stały dostęp do serwera, jednym z jego najważniejszych elementów jest potężna 64-bitowa karta sieciowa. Efektywnie zarządza wymianą informacji, to znaczy posiada koprocesor, który przejmuje główne funkcje procesora centralnego do przetwarzania danych docierających do serwera.

Aby zapewnić dodatkową niezawodność, zastosowano jednocześnie dwie karty sieciowe. Windows Server 2008 zawiera ulepszone narzędzia do zarządzania. Zapewnia możliwość tworzenia stabilnych połączeń i zarządzania „zakopywaniem”, zaawansowane filtrowanie i wyszukiwanie danych, wielokrotny wybór, sprawdzanie rekordów, funkcję eksportu. server 2008 zapewnia niezawodną ochronę plików i folderów na woluminach, zapewnia skalowalność sieci.

Załącznik E przedstawia opcję modernizacji sieci na życzenie klienta: w tym trzy mobilne miejsca w sieci LAN (Załącznik A). Organizacja takiego modelu sieci zakłada obecność w centrali serwera VPN, z którym łączą się zdalni klienci. Klienci zdalni mogą pracować z domu lub używać laptop, z dowolnego miejsca na świecie, do którego masz dostęp ogólnoświatowa sieć. Ta metoda Wskazane jest korzystanie z wirtualnej organizacji sieciowej w przypadku geograficznie nieprzyłączonego dostępu pracowników do sieci lokalnej organizacji poprzez dostęp do Internetu. Często dostawcy tworzą połączenia VPN dla swoich klientów, aby zapewnić dostęp do zasobów internetowych.

Tak zwany Extranet VPN, gdy dostęp jest zapewniany klientom organizacji poprzez bezpieczne kanały dostępu, zyskuje szeroką akceptację ze względu na popularność e-commerce. W takim przypadku zdalni klienci będą mieli bardzo ograniczoną możliwość korzystania z sieci lokalnej, w rzeczywistości ograniczą się do dostępu do tych zasobów firmy, które są niezbędne podczas pracy z ich klientami, na przykład strony internetowej z ofertami handlowymi, oraz VPN jest w tym przypadku używany do bezpiecznego przesyłania poufnych danych. Narzędzia bezpieczeństwa informacji - protokoły szyfrowania wbudowane w komputer klienta zdalnego dostępu.

Enkapsulacja danych przy użyciu protokołu PPTP odbywa się poprzez dodanie nagłówka GRE (Generic Routing Encapsulation) i nagłówka IP.

Ta sieć jest siecią domenową z systemem Windows Server 2008. Serwer ma dwa interfejsy sieciowe z adresami IP, wewnętrzny dla sieci lokalnej 11.7.3.1 i zewnętrzny 191.168.0.2 dla połączenia internetowego. Należy zauważyć, że przy projektowaniu sieci serwer VPN umieszczany jest na końcu.

W systemie Windows Server 2008 instalacja roli serwera VPN jest dość prosta.

W naszym przypadku istnieje już utworzona sieć z adresami opisanymi powyżej. Następnie musisz skonfigurować serwer VPN, a także zezwolić niektórym użytkownikom na dostęp do sieci zewnętrznej. Sieć lokalna posiada wewnętrzną witrynę, do której spróbujemy uzyskać dostęp, umieszczając w niej elementy wirtualne.

Postępując zgodnie z instrukcjami kreatora na rysunku 2, zainstaluj:

na pierwszym etapie niezbędne parametry;

w drugim kroku wybierz dostęp zdalny (VPN lub modem);

w trzecim kroku nawiązujemy zdalny dostęp przez Internet;

w czwartym kroku określamy interfejs serwera podłączony do Internetu, w naszym przypadku 191.168.0.2;

w piątym kroku określamy sposób nadawania adresów klienci zdalni, w naszym przypadku będą to automatycznie przydzielane adresy.

Tak więc serwer VPN został utworzony, po dokonaniu ustawień przystępujemy do zarządzania użytkownikami naszej domeny. W przypadku pracowników, którzy potrzebują zdalnego dostępu do sieci wewnętrznej organizacji, umożliwiamy właśnie ten dostęp poprzez ustawienie odpowiedniego przełącznika w zakładce „Połączenia przychodzące” (patrz Rysunek 3).

Należy pamiętać, że do poprawnego działania konieczne jest, aby zainstalowany firewall zezwalał na protokoły wykorzystywane przez VPN.

Rysunek 2 — Zrzut ekranu okna dialogowego kreatora konfiguracji serwera

Z część serwerowa gotowe, przejdźmy do tworzenia klienckiej części sieci na zdalnym komputerze.

Aby utworzyć kliencką część sieci LAN (Rysunek 4) na zdalnym komputerze należy:

w pierwszym kroku uruchom kreatora połączenia sieciowego;

w drugim kroku, postępując zgodnie z monitami, wybierz element „Połącz z siecią w miejscu pracy”;

w trzecim kroku „Łączenie z siecią lokalną”;

w czwartym kroku wprowadź nazwę połączenia;

w piątym kroku wybieramy, czy wstępnie połączyć się z internetem (jeśli łączysz się z miejsca o stałym dostępie zaznacz „nie”, jeśli używasz np. telefonu komórkowego jako modemu, to należy wybrać numer wybierania wstępnego, aby połączyć się z Internetem).

w szóstym kroku wprowadź adres IP serwera, do którego chcesz uzyskać dostęp (patrz Rysunek 4);

w ostatnim (siódmym) kroku właściwości są dostosowywane, a niektóre punkty są konfigurowane pod kątem bezpieczeństwa i typu tworzonego połączenia.

Rysunek 3 — Zrzut ekranu okna do łączenia adresów użytkowników mobilnej sieci LAN

Podsumowując, chciałbym powiedzieć, że w rzeczywistości istnieje wiele sposobów korzystania z VPN. Metoda opisana w tej końcowej pracy kwalifikacyjnej jest dobra, ponieważ zapewnia bezpieczeństwo nie tylko przesyłanych informacji, ale także samego połączenia.

Rysunek 4 — Zrzut ekranu okna „Kreator nowego połączenia”

Konfiguracja zdalnego dostępu zakończona, czas sprawdzić jej działanie. Zacznijmy tradycyjnie, od ulubionego przez wszystkich polecenia „ping”, po prostu spróbuj „pingować” jakąś stację roboczą z naszej zaktualizowanej sieci lokalnej (rysunek 5).

Wszystko działa dobrze, pozostaje zmierzyć wydajność tworzonej sieci. W tym celu skopiujemy plik przez połączenie VPN, a także, bez jego użycia, na serwer VPN. Sieć 100 Mbit będzie działać jako fizyczne medium transmisyjne, w tym przypadku przepustowość sieci nie jest czynnikiem ograniczającym. Tak więc skopiowanie pliku o rozmiarze 342 921 216 bajtów zajęło 121 sekund. Z połączeniem VPN - 153 sekundy. Ogólnie strata czasu kopiowania wyniosła 26%, co jest naturalne, ponieważ przy przesyłaniu informacji przez VPN pojawiają się dodatkowe koszty ogólne w postaci szyfrowania/odszyfrowywania danych.

Rysunek 5 - Okno wyników testu połączenia

W naszym przypadku wykorzystano protokół PPTP, przy innych typach protokołów, strata czasu również będzie różna. Obecnie Microsoft czas zaleca używanie protokołu L2TP IPSec z kartami inteligentnymi w celu maksymalnego uwierzytelniania i bezpieczeństwa komunikacji.

Rozliczanie czasu dostępu do środowiska zewnętrznego (INTERNET) oraz rezerw wewnętrznych sieci LAN proponuje się realizować za pomocą specjalistycznego oprogramowania „Traffic Inspector”. Program jest instalowany na centralnym serwerze LAN i umożliwia zarządzanie ruchem, statystykami oraz rozliczaniem dostępu, a dostęp do sieci zewnętrznej (INTERNET) zapewnia protokół NAT.

Poniżej (na rysunku 6) znajduje się zrzut ekranu wywołania programu „Inspektor ruchu”. Należy stwierdzić, że przeprowadzono ankietę dotyczącą pracy urządzeń sieci LAN działającej w Torg-Service LLC i rozwiązano zadania: opracowanie schematu zmodernizowanej sieci, obejmującej w schemacie trzy mobilne stacje robocze, uzasadniające wybór oraz instalacja nowoczesnego systemu operacyjnego Windows server 2008 na centralnym serwerze LAN, serwer VPN do realizacji zaktualizowanego schematu Sieci LAN, przeprowadzono pilotażową eksploatację zmodernizowanej sieci LAN.

Rysunek 6 — Zrzut ekranu z wywoływaniem programu Traffic Inspector

Wniosek

W końcowej pracy kwalifikacyjnej, badając i analizując skład i charakterystykę urządzeń sieciowych poprzez usystematyzowanie i zintegrowanie wiedzy teoretycznej oraz wniosków z praktycznego badania sieci lokalnej działającej w przedsiębiorstwie usługowym Torg-Service LLC, przeprowadzono następujące czynności: na zewnątrz:

Pokazano, że struktura (architektura) modelu sieci, technologie i protokoły interakcji elementów sieci odgrywają ważną rolę w projektowaniu, eksploatacji i modernizacji sieci LAN.

Pokazano i zbadano rolę, skład i charakterystykę sprzętu sieciowego jako przedmiotu badań.

Ustalono, że Torg-Service LLC, jak każde inne przedsiębiorstwo, jest niezwykle zainteresowane utrzymaniem „swojej” sieci LAN na obecnym poziomie w celu prowadzenia efektywnego biznesu.

Analizowane są trendy w przyszłym rozwoju składu i funkcji sprzętu sieciowego, perspektywy technologii i protokołów interakcji sprzętu.

Zaproponowano praktyczny schemat modernizacji istniejącej sieci LAN wraz z uzasadnieniem wyboru sprzętu sieciowego i systemu operacyjnego zgodnie z zakresem zadań użytkownika sieci Torg-Service LLC.

Pierwszy rozdział pracy pokazuje, że urządzenia sieciowe sieci lokalnej, będące najważniejszym elementem architektury sieci, nie mogą być rozpatrywane bez środków komunikacji między urządzeniami i serwerem sieciowym.

Okablowanie strukturalne, uniwersalne medium transmisji danych LAN; szafy serwerowe, złącza, panele krosowe są urządzeniami niezależnymi od protokołu.

Wszystkie inne urządzenia, pod względem konstrukcji i funkcji, zasadniczo zależą od tego, jaki konkretny protokół jest w nich zaimplementowany. Główne z nich to karty sieciowe (NA), koncentratory lub koncentratory, mosty i przełączniki jako środki logicznej struktury sieci, komputery.

W rozdziale 2 zauważono, że wiele współczesnych urządzeń sieciowych łączy w sobie cały zestaw funkcji. Na przykład nowoczesny modem ADSL, oprócz funkcji komunikacji z siecią dostawcy ISP, może pełnić funkcje zapory (firewall), routera i prostego filtru sieciowego. Jednocześnie koszt takiego modemu nie przekracza kosztu modemu klasy średniej.

Jeśli wcześniej administrowanie siecią było rozwiązywane za pomocą specjalnie zaprojektowanego złożonego oprogramowania, które było instalowane na komputerach, teraz stało się to możliwe dzięki zastosowaniu nowoczesnych kompaktowych urządzeń stacjonarnych lub w formacie rack, które doskonale sprawdzają się w rozwiązywaniu niektórych zadań, czy to VLAN - przełączniki, zapory ogniowe , kompleksowy sprzęt ochrony sieci, sprzęt klasy operatorskiej (multipleksery, konwertery interfejsów, przełączniki modułowe itp.).

W wielu przypadkach producenci już na etapie produkcji wprowadzają do swojego sprzętu możliwość ulepszenia poprzez aktualizację firmware (firmware). Może to znacznie obniżyć całkowity koszt posiadania sprzętu, ponieważ nie ma potrzeby wyrzucania starego urządzenia i kupowania nowego wraz z wydaniem sprzętu nowej generacji. Wystarczy pobrać i zainstalować aktualizację, a urządzenie zyskuje dodatkową funkcjonalność, obsługę nowych protokołów i ulepszone algorytmy działania.

Technologie dostępowe stale się rozwijają, już teraz na rynku istnieje ogromna ilość rozwiązań zapewniających dostęp z wykorzystaniem różnych technologii: przewodowych i bezprzewodowych. Ponadto nie jest konieczne, aby technologie dostępu przewodowego i bezprzewodowego konkurowały ze sobą. Każdy z nich ma swoją niszę, swój zakres. Wręcz przeciwnie, w przypadku budowy złożonych i rozbudowanych systemów, technologie te można stosować łącznie, a często jedna z technologii tworzy zapasowy kanał dostępu, który zadziała w przypadku awarii kanału głównego.

Zakończenie tego rozdziału prac kwalifikacyjnych pozwoliło mi lepiej zrozumieć sytuację na rynku urządzeń, z technologiami, które w przyszłości będą wykorzystywane do budowy sieci lokalnych. Główne kierunki rozwoju sprzętu sieciowego to:

wzrost przepustowości kanałów komunikacyjnych;

wzrost szybkości przesyłania danych między portami w urządzeniach sieciowych;

rozszerzenie całkowitej przepustowości;

redukcja opóźnień, gdy pakiety przechodzą przez porty urządzeń aktywnych;

ulepszanie istniejących technologii i protokołów dostępu do sieci transmisji danych;

rozwój nowych obiecujących technologii dostępowych;

rozwój wygodniejszych i nowoczesne środki i metody zarządzania sprzętem sieciowym.

W części praktycznej WRC rozdział 3 przedstawiono opracowanie i realizację modernizacji wyposażenia sieciowego istniejącej sieci LAN w przedsiębiorstwie usługowo-handlowym Torg-Service LLC w ramach „Zasad realizacji zadań część techniczna projektu modernizacji sieci lokalnej działającej w przedsiębiorstwie:

podłączono nowy sprzęt do testowania kredytów hipotecznych i komponentów oraz komputery;

zainstalowana sala operacyjna system Windows serwer 2008 zamiast serwera Windows 2003;

Do schematu działania sieci LAN wprowadzono trzy mobilne stacje robocze, dla których zainstalowano i przetestowano serwer VPN na głównej północy oraz na komputerach mobilnych stacji roboczych.

Słowniczek


najnowsza technologia sieciowa z komutacją ramek, która zapewnia szybką transmisję danych poprzez wysyłanie komórek danych (ramek o stałym rozmiarze) przez szerokopasmowe sieci lokalne i rozległe.


kilka budynków w tej samej strukturze organizacyjnej, zlokalizowanych na ograniczonym obszarze.


topologia sieci, która opiera się na transferze po okręgu znacznika, który określa kierunek transferu danych.


technologia telekomunikacyjna zaprojektowana w celu zapewnienia uniwersalnej komunikacji bezprzewodowej dalekiego zasięgu dla szerokiej gamy urządzeń


Kabel abonencki

kabel połączeniowy używany do podłączenia sprzętu w obszarze roboczym.


element łączący z różnymi typami złącz umożliwiających: - łączenie niesymetrycznych złączy kablowych; - zmienić kolejność (adapter krzyżowy) lub liczbę zaangażowanych przewodów w złączach; - zmienić impedancję falową (adapter falowy).

specjalista odpowiedzialny za normalne funkcjonowanie i korzystanie z zasobów zautomatyzowanego systemu i/lub sieci komputerowej,


Sieć bezprzewodowa

sieć, która nie używa kabla do komunikacji komponentów. Kanały sieci bezprzewodowej są układane w powietrzu. Sieci bezprzewodowe podzielone na sieci radiowe i sieci na podczerwień.


globalna sieć komputerowa

sieć komputerowa łącząca komputery oddalone od siebie geograficznie na duże odległości. Sieć globalnałączy sieci lokalne.


element do przesyłania sygnału elektronicznego przez przewody. Każdy kabel składa się z metalowych rdzeni – drutów – które przewodzą prąd. Drut jest rodzajem elektronicznego medium transmisji sygnału.


medium transmisji sygnału pomiędzy dwoma urządzeniami sprzętu aktywnego, w tym kablem liniowym, abonenckim i sieciowym.


Sieć lokalna

łączenie urządzeń abonenckich, sieciowych i peryferyjnych budynku lub zespołu budynków za pomocą kanałów fizycznych (system kablowy) i radiowych w celu dzielenie się zasoby sprzętowe i sieciowe oraz urządzenia peryferyjne.


Autostrada

zespół fizycznych kanałów telekomunikacyjnych pomiędzy punktami dystrybucyjnymi (terminale telekomunikacyjne - am. standard) wewnątrz budynku oraz pomiędzy budynkami.


router

urządzenie sieciowe, które na podstawie informacji o topologii sieci i pewnych regułach podejmuje decyzje o przekazywaniu pakietów warstwy sieci (warstwa 3 modelu OSI) między różnymi segmentami sieci.


Główna brama

adres komputera, który jest przeznaczony do organizowania dostępu użytkowników sieci komputerowej do Internetu.


komputer lub system oprogramowania które zapewniają zdalny dostęp do swoich usług lub zasobów w celu wymiany informacji. Zazwyczaj komunikacja między klientem a serwerem jest utrzymywana poprzez przekazywanie komunikatów, przy użyciu określonego protokołu do kodowania żądań klienta i odpowiedzi serwera.


Karta sieciowa, również adapter Ethernet

Urządzenie peryferyjne, które umożliwia komputerowi komunikowanie się z innymi urządzeniami w sieci.


Sprzęt sieciowy

urządzenia niezbędne do działania sieci komputerowej np.: router, switch, hub. Zwykle rozróżnia się aktywny i pasywny sprzęt sieciowy.


koncentrator sieci

urządzenie sieciowe zaprojektowane do łączenia wielu urządzeń Ethernet we wspólny segment sieci.


Telekomunikacja

transmisja i odbiór sygnałów elektromagnetycznych lub jakichkolwiek informacji drogą przewodową, radiową i innymi kanałami,

Lista wykorzystanych źródeł

1. Czarny Yu Sieci komputerowe: protokoły, standardy, interfejsy [Tekst] / Trans. z angielskiego. - M.: Mir, 2006. - 506 w. - ISBN 5-279-01594-6.

2. Braginsky A. Sieci lokalne. Modernizacja i rozwiązywanie problemów. [Tekst]/A. Bragińskiego. - St. Petersburg: BHV-Petersburg, 2006. - 560 pkt. - ISBN 5-94074-244-0.

Gimlet D. Sieć lokalna bez problemów. [Tekst] / D. Buravchik - M .: Najlepsze książki, 2008. - 350 s. - ISBN 5-16-001155-2.

Vatamanyuk A. Sieć bezprzewodowa typu „zrób to sam”. [Tekst]/A. Vitamanyuk - St. Petersburg: Peter, 2006. - 412 s. - ISBN 5-9556-0002-7.

Wiszniewski W.M. Szerokopasmowe sieci bezprzewodowe do przesyłania informacji. [Tekst] / Śr. Wiszniewski, A.I. Lachow, S.L. Portnoy, IV Szachnowicz. - M.: Williams, 2005. - 531 pkt. - ISBN 5-94723-478-5.

Ganzha, D. Dziennik rozwiązań sieciowych - wyd. Systemy otwarte [Tekst] / D. Ganzha. 2004 - 282 pkt. - ISBN 5-88405-032-1.

Geyer D. Sieci bezprzewodowe. Pierwszy krok. [Tekst] / D. Geyer. - M.: Williams, 2005. - 360 s. - ISBN 5-94074-037-5

Guk M. Sprzęt sieci lokalnej. [Tekst]/M. Guk - St. Petersburg: Piotr, 2002. - 230 s. - ISBN 5-94074-037-5.

Gusiewa AI Praca w sieciach lokalnych [Tekst] / A.I. Gusiewa - M .: Dialog-MEPhI, 2004. - 252 w. - ISBN 5-8459-0258-4.

Dilip N. Standardy i protokoły Internetu. [Tekst] / N. Dilip. Za. z angielskiego. - M.: Dział Wydawniczy „Wydanie Rosyjskie”; Channel Trading Ltd. LLP, 2002. - 320 s. - ISBN 5-92063-025-2

Zaker K. Sieci komputerowe. Modernizacja i rozwiązywanie problemów. [Tekst]/K. Zuckera. - St. Petersburg: BHV-Petersburg, 2002. - 490 s. - ISBN 5-8459-0225-8.

Zolotov S. Protokoły internetowe [Tekst]/S. Zołotow. - BHV-Petersburg, 2006 r. - 340 w. - ISBN 5-7791-0076-4.

Craig H. Komputery osobiste w sieciach TCP/IP [Tekst]/Х. Craiga. BHV-Kijów, 2005 - 384 s. - ISBN 5-7733-0019-2.

Craig H. TCP/IP. Administracja siecią [Tekst]/X. Craiga. - BHV-Kijów, 2004 - 816 s. - ISBN 5-93286-056-1.

Krista A. Sieci lokalne. Kompletny przewodnik[Tekst] / A. Christa, M. Mark. - Petersburg: Petersburg, 2005. - 458 w. - ISBN 5-88547-067-7.

Łukaszin W.I. Bezpieczeństwo informacji. [Tekst] / V.I. Łukaszin. - M.: MESI, 2003. - 230 s. - ISBN: 5-8046-0098-2.

Znak A. Sieci o wysokiej wydajności. Encyklopedia użytkownika [Tekst] / A. Mark.: Perev. z angielskiego. - Kijów, DiaSoft, 2006 r. - 432 w. - ISBN 978-5-9775-07-7.

Minaev I.Ya. 100% samouczek. Zrób to sam sieć lokalna. [Tekst] / I.Ya. Minajew. - M.: Technologia-3000, 2004r. - 450 pkt. - ISBN 5-8459-0278-9.

Nazarow S.V. Technologie komputerowe przetwarzanie informacji [Tekst] / S.V. Nazarow. - M., Finanse i statystyka, 2005. - 248 pkt. - ISBN 5-279-01167-3.

Nans B. Sieci komputerowe [Tekst] / B. Nance. - 2005 - 188 pkt. - ISBN 5-7503-0059-5.

Olifer V.G. Nowe technologie i urządzenia IP - sieci. [Tekst] / W.G. Olifer, Stany Zjednoczone Olifer - Petersburg: Piotr, 2007. - 512 str. - ISBN: 9-6679-9220-9

Olifer V.G. Sieć komputerowa. Zasady, technologie, protokoły [Tekst] / V.G. Olifer, Stany Zjednoczone Olifera. - Petersburg: Piotr, 2006. - 944 w. - ISBN 978-5-49807-389-7.

Pavlova L. Przekaźnik radiowy. Jak być? [Tekst] / L. Pavlova. - wyd. ICS - Holding sierpień 2006. - 980 pkt. - ISBN 5-8459-0419-6.

Parker T. TCP/IP dla profesjonalistów. [Tekst] / T. Parker, K. Siyan - 3. ed. / za. z angielskiego. - Petersburg: Piotr, 2004. - 785 s. - ISBN 5-8046-0196-2.

Pejman R. Podstawy bezprzewodowych sieci LAN 802.11. [Tekst]/R. Pageman, D. Leary. Za. z angielskiego. - M.: Williams, 2004. - 745 s. - ISBN 5-8046-0113-X.

Pyatibratov A.P. Systemy komputerowe, sieci i telekomunikacja. [Tekst]: Podręcznik dla uniwersytetów / A.P. Pyatibratov, L.P. Gudyno, AA Kirichenko. - M.: Finanse i statystyka, 2005. - 180 s. - ISBN 5-900916-40-5.

Reimer S. Active Directory dla Windows Server 2003 [Tekst]/S. Reimera, M. Mulkera. Za. z angielskiego. - M.: SP ECOM, 2004r. - 325 s. - ISBN 5-94836-011-3

Romanets Yu.V. Ochrona informacji w systemach i sieciach komputerowych. [Tekst] / Yu.V. Romanets, P.A. Timofiejew, W.F. Szangina. - M.: Radio i łączność, 2003 r. - 490 s. - ISBN 5-272-00179-6.

Semenov A.B. Systemy okablowania strukturalnego [Tekst] / A.B. Semenov, SK Strizhakov, I.R. Suncheleya. - 3. ed. - M.: Prasa komputerowa, 2002. - 380 s. - ISBN 5-135-53136-1.

Sowietow B.Ya. Systemy modelowania [Tekst] / B.Ya. Sowietow, S.A. Jakowlew. - M.: Wyższe. Szkoła. 2006 - 296 pkt. - ISBN 5-06-004087-9.

Stinson K. Efektywna praca z Microsoft Windows 2000 Professional [Tekst]/K. Stinson, K. Siechert. - Petersburg: Piotr, 2002. - 400 s. - ISBN: 5-207-13411-1.

Stolings V. Linie i sieci komunikacji bezprzewodowej. [Tekst]/V. Przeciągi. Za. z angielskiego. - M.: Williams, 2003. - 350 pkt. - ISBN: 5-279-02606-9.

Sten Sh. Świat sieci komputerowych [Tekst] / Sh. Stan. - BHV-Kijów, 2005 - 288 s. - ISBN 5-7733-0028-1.

Tanenbaum E. Sieci komputerowe. [Tekst]/E. Tanenbauma. - Za. z angielskiego. - Petersburg: Piotr, 2008 r. - 560 pkt. - ISBN 5-85438-019-6.

Tytuł wyd. TCP/IP [Tekst]/Wyd. Tittel, K. Hudson, MS James - M. St. Petersburg: Piotr, 2007. - 390 str. - ISBN 5-8459-0783-1.

Wendell O. Sieci komputerowe. Pierwszy krok [Tekst]/O. Wendella. - Za. z angielskiego. - M.: Williams, 2006. - 520 pkt. - ISBN 5-09455-567-2.

Wiara S. TCP/IP. Architektura, protokoły, implementacja (w tym IP wersja 6 i IP Security) [Tekst]/С. Wiara. - Za. z angielskiego. - M.: Lori, 2002. - 450 pkt. ISBN 5-87-006721-2.

Fortenbury T. Projektowanie wirtualnych sieci prywatnych w Środowisko Windows 2000 [Tekst]/T. Fortenbury. - Za. z angielskiego. - M..: Williams, 2007r. - 670 s. -ISBN 5-9556-00702-8.

Dom

Sprzęt sieciowy do sieci lokalnej

zakład oferuje usługi instalacji i konfiguracji sprzętu sieciowego dla sieci lokalnej o różnej skali i różnych topologiach

01

Komponenty sieci

Wyposażenie sieci LAN obejmuje przełączniki sieciowe, punkty dostępowe, karty sieciowe, serwery druku, repeatery, rozgałęźniki, systemy kablowe i tace oraz wiele innych urządzeń, w oparciu o które można organizować komunikację za pośrednictwem kanałów sieci danych.

serwis oferuje swoje usługi w zakresie doboru tego typu sprzętu, a także dalszą pomoc techniczną i serwis gwarancyjny.


  • > minimalne możliwe terminy
  • > stabilność sieci
  • > możliwość dalszej modernizacji
  • > opłacalność ekonomiczna
  • > maksymalne ujawnienie możliwości sprzętu sieciowego
  • > łatwa konserwacja

02

Pomóż specjalistom od strony internetowej

Nasz zespół skupia wysoko wykwalifikowanych fachowców, dzięki wieloletniemu doświadczeniu, które w krótkim czasie zrealizowało wiele różnych projektów sieci lokalnych w oparciu o oferowany na stronie sprzęt. Nie tylko mamy własną wizję dla każdego konkretnego przypadku infrastruktury sieciowej, ale także uważnie słuchamy indywidualnych życzeń naszych klientów. W efekcie ta kwintesencja fachowej wiedzy i technik, a także wysoce zindywidualizowane podejście, pomagają nam tworzyć projekty sieci lokalnych, które spełniają wszystkie sześć głównych kryteriów jakości:


03

Nasze Usługi

Oferta specjalistów od strony cała linia usługi związane z urządzeniami sieciowymi dla sieci lokalnej, których wykaz znajduje się poniżej:

  • > wyznaczenie i przygotowanie terenu pod instalację urządzeń sieciowych (planowanie zimnych i gorących korytarzy, ułożenie podłóg podniesionych, zapewnienie niezawodnego systemu wentylacji i zasilania)
  • > planowanie sieci lokalnej (w szczególności jej skala, wybór topologii)
  • > dobór pasywnego sprzętu sieciowego (kable, złącza, korytka i szafki kablowe, gniazda itp.)
  • > dalsze wsparcie techniczne sieci lokalnej
  • > dobór aktywnych urządzeń sieciowych (wymagana ilość switchy z wymaganą ilością portów, access pointów i kompletem anten (w razie potrzeby organizowanie WIFI), a także urządzeń pomocniczych, takich jak serwery wydruku, repeatery, itp.
  • > bezpośrednie podłączenie urządzeń sieciowych do sieci lokalnej
  • > konfigurowanie sprzętu sieciowego i łączenie go w sieć lokalną
  • > naprawa i wymiana elementów sieci z powodu awarii
  • > modernizacja sieci lokalnej i jej rozbudowa


04

Zasady doboru sprzętu sieciowego do sieci lokalnej

Zdecydujmy, czym należy się kierować przy wyborze sprzętu sieciowego do sieci lokalnej. Przede wszystkim producent. Na stronie są reprezentowani następujący producenci sprzętu sieciowego dla sieci lokalnej.

"Niezbędny sprzęt sieciowy do sieci lokalnej można zakupić w sklepie pod adresem . Nasi eksperci pomogą dokonać najwłaściwszego wyboru i zaproponują główne cechy każdego z rozważanych modeli.

Jeśli rozważany model sprzętu sieciowego dla sieci lokalnej nie jest aktualnie dostępny na stronie, sugerujemy skontaktowanie się z kierownikiem w celu wyjaśnienia możliwości zakupu na zamówienie. "


05

Allied Telesis jest producentem sprzętu sieciowego dla małych i średnich firm oferującym najszerszą gamę przełączników sieciowych (zarządzanych, inteligentnych i niezarządzanych), konwerterów mediów (standardy LC, ST, SC i Fast Ethernet lub Gigabit Ethernet) oraz kart sieciowych PCI. W firmie Allied Telesis można znaleźć opcje, które są wystarczająco wydajne dla środowisk o wysokiej wydajności o zwiększonym poziomie obciążenia, a także opcje energooszczędne, które charakteryzują się zmniejszonym zużyciem energii.


06

Linksys oferuje przełączniki sieciowe i punkty dostępowe, których funkcjonalność jest niemal identyczna z możliwościami znacznie droższych analogów Cisco. Kluczową różnicą jest skupienie się na małych i średnich przedsiębiorstwach, a co za tym idzie niższa cena tych urządzeń. Urządzenia firmy Linksys są wysoce niezawodne, a także bardziej wszechstronne niż ich „bracia” z Cisco.


07

TRENDnet - produkty tego producenta wyróżniają się niskimi kosztami i wysoką jakością obsługi. Na stronie można znaleźć przełączniki sieciowe, punkty dostępowe oraz anteny WIFI firmy TRENDnet. Należy pamiętać, że prawie wszystkie produkty tej marki są energooszczędne i powodują minimalne szkody dla środowiska.


08

Ubiquiti to znany i bardzo popularny producent sprzętu sieciowego do organizacji sieci lokalnych w Federacji Rosyjskiej. Zdecydowana większość hotspotów Ubiquiti może pracować w wielu trybach (np. punkt-punkt/punkt-wielopunkt) i przesyłać dane setki kilometrów dzięki obsłudze odpytywania (jako przyzwoita i wydajniejsza alternatywa dla WIFI).


09

Zyxel - rozwiązania tego producenta wyróżniają się wysoką niezawodnością i wszechstronnością. Wprawdzie nie jest to produkt najtańszy, ale przy prawidłowej konfiguracji sieć lokalna oparta na urządzeniach firmy Zyxel będzie działać bez wielokrotnych ingerencji w konfigurację przez wiele lat.


10

Mikrotik - łotewski producent sprzętu sieciowego Mikrotik produkuje wysokiej jakości urządzenia do budowy sieci lokalnych, których konfiguracja jest dostępna nawet dla amatorów. Pamiętaj, że urządzenia z podstawową funkcjonalnością można łatwo zaktualizować, kupując dodatkowe licencje. Takie podejście znacznie obniża koszty modernizacji sieci.

13

Maksymalna zgodność z parametrami sieci z witryny

Jednak to specjaliści od strony internetowej pomogą Ci dokonać właściwego wyboru. W związku ze szczegółowym zapoznaniem się z opisem technicznym każdego z produktów zamieszczonych na stronie, a także z podstawowymi zasadami doboru sprzętu sieciowego, specjaliści z serwisu zaproponują Państwu wybór spośród kilku modeli najbardziej odpowiadających Państwa wymaganiom . Jest prawdopodobne, że kompletny zestaw sprzętu sieciowego do organizacji sieci lokalnej będzie zawierał urządzenia różnych producentów - ponieważ takie podejście zapewni maksymalną zgodność z parametrami sieci i żądaniami klientów. Takie rozwiązania doskonale nadają się do dalszej modernizacji i skalowania, a także uzupełniania o sprzęt innych producentów, który nie jest prezentowany na stronie.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!