Як побудувати лвс - локальну мережу малого підприємства. Принципи роботи локальної мережі Схеми побудови локально обчислювальних мереж


Локальна обчислювальна мережа об'єднує абонентів, що знаходяться на невеликій відстані один від одного (в межах 10-15 км). Зазвичай такі мережі будуються в межах одного підприємства або організації.

Інформаційні системи, побудовані на базі локальних обчислювальних мереж, забезпечують вирішення наступних завдань:

Збереження даних;

Обробка даних;

Організація доступу користувачів до даних;

Передача даних і результатів їх обробки користувачам.

Комп'ютерні мережі реалізують розподілену обробку даних. Тут обробка даних розподіляється між двома об'єктами: клієнтом і сервером. В процесі обробки даних клієнт формує запит до сервера на виконання складних процедур. Сервер виконує запит, забезпечує зберігання даних загального користування, організує доступ до цих даних і передає дані клієнтові. Подібна модель обчислювальної мережі отримала назву архітектури клієнт - сервер.

За ознакою розподілу функцій локальні комп'ютерні мережі поділяються на однорангові і двохрангові (ієрархічні мережі або мережі з виділеним сервером).

У мережі комп'ютери рівноправні по відношенню один до одного. Кожен користувач в мережі вирішує сам, які ресурси свого комп'ютера він надасть в загальне користування. Таким чином, комп'ютер виступає і в ролі клієнта, і в ролі сервера. Однорангове поділ ресурсів є цілком прийнятним для малих офісів з 5-10 користувачами, об'єднуючи їх в робочу групу.

Двохрангові мережу організовується на основі сервера, на якому реєструються користувачі мережі.

Для сучасних комп'ютерних мереж типовою є змішана мережа, яка об'єднує робочі станції і сервери, причому частина робочих станцій утворює однорангові мережі, а інша частина належить двохрангові мереж.

Геометрична схема з'єднання (конфігурація фізичного підключення) вузлів мережі називається топологією мережі. Існує велика кількість варіантів мережевих топологій, базовими з яких є шина, кільце, зірка.



шина. Канал зв'язку, який об'єднує вузли в мережу, утворює ламану лінію - шину. Будь-вузол може приймати інформацію в будь-який час, а передавати - тільки тоді, коли шина вільна. Дані (сигнали) передаються комп'ютером на шину. Кожен комп'ютер перевіряє їх, визначаючи, кому адресована інформація, і приймає дані, якщо вони надіслані йому, або ігнорує.

При шинної топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони все повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт з будь-якою робочою станцією, наявною в мережі. Якщо комп'ютери розташовані близько один одного, то організація комп'ютерної мережі з шинної топологією недорога і проста - необхідно просто прокласти кабель від одного комп'ютера до іншого. Загасання сигналу зі збільшенням відстані обмежує довжину шини і, отже, число комп'ютерів, підключених до неї.

Робочі станції в будь-який час, без переривання роботи всієї обчислювальної мережі, можуть бути підключені до неї або відключені. Функціонування обчислювальної мережі не залежить від стану окремої робочої станції.

кільце. Вузли об'єднані в мережу замкнутої кривої. Робоча станція посилає по визначеній кінцевій адресі інформацію, попередньо отримавши з кільця запит. Передача даних здійснюється тільки в одному напрямку. Кожен вузол крім усього іншого реалізує функції ретранслятора. Він приймає і передає повідомлення, а сприймає тільки звернені до нього. Використовуючи кільцеву топологію, можна приєднати до мережі велику кількість вузлів, вирішивши проблеми перешкод і загасання сигналу засобами мережевої плати кожного вузла. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти "в дорогу" по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в обчислювальну мережу.

При кільцевій топології мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційний зв'язок замикається в кільце. Прокладка кабелів від однієї робочої станції до іншої може бути досить складною і дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, в лінію).

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активної участі в пересилання інформації, і в разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.

Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнутими. Обмеження на довжину обчислювальної мережі не існує, так як воно, в кінцевому рахунку, визначається винятково відстанню між двома робочими станціями.

зірка. Вузли мережі об'єднані з центром променями. Вся інформація передається через центр, що дозволяє відносно просто виконувати пошук несправностей і додавати нові вузли без переривання роботи мережі. Однак витрати на організацію каналів зв'язку тут зазвичай вище, ніж у шини і кільця.

Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі.

Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Локальна обчислювальна мережа - це поняття, знайоме багатьом не з чуток. Практично кожне підприємство використовує цю технологію, тому можна стверджувати, що кожна людина так чи інакше стикався з нею. Локальні мережі істотно прискорили виробничі процеси, тим самим давши різкий стрибок подальшого їх застосування по всій земній кулі. Все це дозволяє прогнозувати подальше зростання і розвиток подібної системи передачі даних, аж до впровадження ЛВС на кожному, навіть найменшому підприємстві.

Поняття локальної мережі

Локальна обчислювальна мережа являє собойнекое кількість комп'ютерів, з'єднаних між собою спеціальним обладнанням, що дозволяє здійснювати повноцінний обмін інформацією між ними. Важливою особливістю цього виду передачі даних є відносно невелика територія розміщення вузлів зв'язку, тобто самих обчислювальних машин.

Локальні мережі не тільки істотно полегшують взаємодію між користувачами, але і виконують деякі інші функції:

  • Спрощують роботу з документацією. Співробітники можуть редагувати і переглядати файли на своєму робочому місці. При цьому потреба в колективних збірках і нарадах відпадає, що заощаджує дорогоцінний час.
  • Дозволяють працювати над документами разом з колегами, коли кожен знаходиться за своїм комп'ютером.
  • Дають можливість доступу до додатків, встановленим на сервері, що дозволяє економити вільний простір на встановленому жорсткому диску.
  • Економлять простір на жорсткому диску, дозволяючи зберігати документи на головному комп'ютері.

види мереж

Локальна обчислювальна мережа може бути представлена \u200b\u200bдвома моделями: тимчасової мережею і ієрархічної. Розрізняються вони способами взаємодії вузлів зв'язку.

Тимчасова мережа заснована на рівноправності всіх машин, а дані розподілені між кожною з них. По суті, користувач одного комп'ютера може отримати доступ до ресурсів та інформації іншого. Ефективність роботи тимчасової моделі безпосередньо залежить від числа робочих вузлів, а рівень її безпеки незадовільний, що укупі з досить складним процесом управління робить такі мережі не надто надійними і зручними.

Ієрархічна модель включає в себе один (або більше) головний сервер, де зберігаються і обробляються всі дані, і кілька вузлів-клієнтів. Цей тип мереж використовується набагато частіше першого, маючи перевагу в швидкодії, надійності і безпеки. Однак швидкість роботи такої ЛВС багато в чому залежить від сервера, що за певних умов можна вважати недоліком.

Складання технічних вимог

Проектування локальної обчислювальної мережі є досить складний процес. Починається він з розробки технічного завдання, яке слід ретельно продумати, так як недоліки в ньому загрожують подальшими труднощами в побудові мережі і додатковими фінансовими витратами. Первинне проектування можна зробити за допомогою спеціальних конфігуратор, які дозволять підібрати оптимальний мережеве обладнання. Особливо зручні такі програми тим, що можна виправляти різні значення і параметри безпосередньо під час роботи, а також складати звіт по закінченні процесу. Тільки після цих дій можна буде приступити до наступного етапу.

ескізне проектування

Цей етап полягає в зборі даних про підприємство, де планується монтаж локально обчислювальної мережі, і аналізі отриманої інформації. Визначається кількість:

  • Користувачів.
  • Робочих станцій.
  • Серверних приміщень.
  • Портів підключення.

Важливим моментом є наявність даних про шляхи прокладки магістралей і планування певної топології. В цілому ж необхідно дотримуватися ряду вимог, які пред'являє стандарт IEEE 802.3. Однак, незважаючи на ці правила, іноді може знадобитися провести розрахунки затримок поширення сигналу або ж проконсультуватися у виробників мережевого устаткування.

Основні характеристики ЛВС

Вибираючи спосіб розміщення вузлів зв'язку, необхідно пам'ятати про основні вимоги, що пред'являються до локальних мереж:

  • Продуктивності, яка поєднує в собі кілька понять: пропускну здатність, час реакції, затримку передачі.
  • Сумісності, тобто здатності підключити різне устаткування локальних обчислювальних мереж і програмне забезпечення.
  • Безпеки, надійності, тобто можливості запобігання несанкціонованому доступу та повного захисту даних.
  • Масштабованості - можливості підвищення кількості робочих станцій без погіршення продуктивності мережі.
  • Керованості - можливості контролю головних елементів мережі, профілактики і усунення проблем.
  • Прозорості мережі, що полягає в поданні для користувачів єдиним обчислювальним пристроєм.

Основні топології локально-обчислювальних мереж: переваги і недоліки

Топологія мережі являє собою фізичне її розташування, значно впливаючи на основні характеристики. На сучасних підприємствах в основному використовуються три види топологій: "Зірка", "Шина" і "Кільце".

Топологія «Зірка» є найпоширенішою, має безліч переваг перед іншими. Такий спосіб монтажу відрізняється високою надійністю; якщо який-небудь комп'ютер вийшов з ладу (крім сервера), на роботу інших це ніяк не вплине.

Топологія «Шина» представляє собою єдиний магістральний кабель з підключеними обчислювальними машинами. Подібна організація локальної обчислювальної мережі економить фінанси, але не підходить для об'єднання великої кількості комп'ютерів.

Топологія «Кільце» відрізняється низькою надійністю за рахунок особливого розташування вузлів - кожен з них з'єднаний з двома іншими за допомогою мережевих карт. Поломка одного комп'ютера призводить до зупинки роботи всієї мережі, тому такий вид топології застосовується все рідше.

Робоче проектування мережі

Локальна обчислювальна мережа підприємства включає в себе також різні технології, обладнання та кабелі. Тому наступним етапом стане підбір всіх цих елементів. Ухвалення рішення на користь того чи іншого програмного або апаратного забезпечення визначається метою створення мережі, кількістю користувачів, переліком використовуваних програм, розмірами мережі, а також її розташування. В даний час найчастіше використовуються оптоволоконні магістралі, що відрізняються великою надійністю, швидкодією і доступністю.

Про видах кабелю

Кабелі використовуються в мережах для передачі сигналів між робочими станціями, у кожного з них є свої особливості, що необхідно враховувати при проектуванні ЛВС.

  • Вита пара складається з декількох пар провідників, покритих ізоляцією і скручених між собою. Невисока ціна і простота монтажу є вигідними перевагами, що робить такий кабель найпопулярнішим для монтажу локальних мереж.
  • Коаксіальний кабель включає в себе два провідника, вставлених один в іншій. Локальна обчислювальна мережа з застосуванням коаксиала вже не так поширена - її замінила кручена пара, однак вона зустрічається в деяких місцях досі.
  • Оптоволокно являє собою скляну нитку, здатну переносити світ за допомогою його відображення від стінок. Кабель з цього матеріалу передає дані на величезні відстані і відрізняється високою швидкодією в порівнянні з кручений парою і коаксиалом, однак коштує недешево.

Необхідне обладнання

Мережеве обладнання локальних обчислювальних мереж включає безліч елементів, найбільш часто використовуваними серед яких є:

  • Концентратор або хаб. Він об'єднує кілька пристроїв в один сегмент за допомогою кабелю.
  • комутатор. Використовує спеціальні процесори для кожного порту, обробні пакети відокремлено від інших портів, за рахунок чого мають високу продуктивність.
  • маршрутизатор. Це пристрій, що приймає рішення про розсилку пакетів на основі даних про таблиці маршрутизації і деяких правил.
  • модем. Широко застосовується в системах зв'язку, забезпечуючи контакт з іншими робочими станціями за допомогою кабельної або телефонної мережі.

Кінцеве мережеве обладнання

Апаратне забезпечення локальної обчислювальної мережі в обов'язковому порядку включає серверну і клієнтську частини.

Сервер - це потужний комп'ютер, який має високу мережеву значимість. Функції його полягають в зберіганні інформації, баз даних, обслуговуванні користувачів і обробці програмних кодів. Сервери знаходяться в спеціальних приміщеннях з регульованою постійною температурою повітря - серверних, а корпус їх оснащений додатковим захистом від пилу, випадкового виключення, а також потужної системою охолодження. Як правило, доступ до сервера мають тільки системні адміністратори або керівники підприємства.

Робоча станція являє собою звичайну обчислювальну машину, підключену до мережі, тобто нею є будь-який комп'ютер, запитувач послуги у головного сервера. Для забезпечення зв'язку на такі сайти модем і мережева плата. Оскільки зазвичай робочими станціями використовуються ресурси сервера, клієнтська частина оснащена слабкими планками пам'яті і жорсткими дисками невеликого обсягу.

Програмне забезпечення

Устаткування локальних обчислювальних мереж не зможе полноценноосуществлять свої функції без відповідного програмного забезпечення. До програмної частини належать:

  • Мережеві операційні системи на серверах, що становлять основу будь-якої мережі. Саме ОС управляє доступом до всіх мережевих ресурсів, координує маршрутизацію пакетів, вирішує конфлікти пристроїв. У таких системах є вбудована підтримка протоколів TCP / IP, NetBEUI, IPX / SPX.
  • Автономні ОС, що управляють клієнтською частиною. Ними є звичайні операційні системи, наприклад, Windows XP, Windows 7.
  • Мережеві служби і додатки. Ці програмні елементи дозволяють виробляти різні дії: перегляд віддаленої документації, друк на мережному принтері, розсилка повідомлень електронної пошти. Традиційні служби HTTP, POP-3, SMTP, FTP і Telnet є основою цієї категорії і реалізуються за допомогою програмного забезпечення.

Нюанси проектування локальних мереж

Проектування локальної обчислювальної мережі вимагає довгого і неспішного аналізу, а також обліку всіх тонкощів. Важливо передбачити можливість зростання підприємства, що спричинить за собою і збільшення масштабів локальної мережі. Складати проект необхідно таким чином, щоб ЛВС в будь-який момент була готова до підключення нової робочої станції або іншого пристрою, а також модернізації будь-якого її вузла та компонента.

Не менш важливі й питання безпеки. Кабелю, що застосовуються при побудові мережі, повинні бути надійно захищені від несанкціонованого доступу, а магістралі розміщені далеко від потенційно небезпечних місць, де вони можуть бути пошкоджені - ненавмисно або навмисно. Компоненти ЛВС, що розміщуються за межами приміщення, в обов'язковому порядку слід заземлити і надійно закріпити.

Розробка локально обчислювальної мережі - це досить трудомісткий процес, проте при правильному підході і проявленої належної відповідальності ЛВС буде працювати надійно і стабільно, забезпечуючи безперебійну роботу користувачів.

Московський Державний Гірський Університет

Кафедра Автоматизованих Систем Управління

Курсовий проект

з дисципліни «Мережі ЕОМ та телекомунікації»

на тему: «Проектування локальної обчислювальної мережі»

виконав:

Ст. гр. АС-1-06

Юр'єва Я.Г.

перевірив:

проф., д. т. н. Шек В.М.

Москва 2009

Вступ

1 Завдання на проектування

2 Опис локально-обчислювальної мережі

3 Топологія мережі

4 Схема локальної мережі

5 Еталонна модель OSI

6 Обгрунтування вибору технології розгортання локальної мережі

7 Мережеві протоколи

8 Апаратне і програмне забезпечення

9 Розрахунок пропускної здатності мережі

Список використаної літератури

Локальна обчислювальна мережа (ЛОМ) являє собою комунікаційну систему, що об'єднує комп'ютери і периферійне устаткування на обмеженій території, як правило, не більше декількох будівель або одного підприємства. В даний час ЛВС стала невід'ємним атрибутом в будь-яких обчислювальних системах, що мають більше 1 комп'ютера.

Основні переваги, що забезпечуються локальною мережею - можливість спільної роботи і швидкого обміну даними, централізоване зберігання даних, розподілений доступ до загальних ресурсів, таким як принтери, мережа Internet та інші.

Ще однією важливою функцією локальної мережі є створення відмовостійких систем, які продовжують функціонування (нехай і не в повному обсязі) при виході з ладу деяких входять до них елементів. У ЛВС відмовостійкість забезпечується шляхом надмірності, дублювання; а також гнучкості роботи окремих вхідних в мережу частин (комп'ютерів).

Кінцевою метою створення локальної мережі на підприємстві або в організації є підвищення ефективності роботи обчислювальної системи в цілому.

Побудова надійної ЛВС, відповідної вимогам, що пред'являються по продуктивності і володіє найменшою вартістю, потрібно починати зі складання плану. У плані мережу поділяється на сегменти, підбирається підходяща топологія і апаратне забезпечення.

Топологію «шина» часто називають «лінійної шиною» (linear bus). Дана топологія відноситься до найбільш простим і широко поширеним топологиям. У ній використовується один кабель, іменований магістраллю або сегментом, уздовж якого підключені всі комп'ютери мережі.

У мережі з топологією «шина» (рис.1.) Комп'ютери адресують дані конкретного комп'ютера, передаючи їх по кабелю у вигляді електричних сигналів.

Рис.1. Топологія «Шина»

Дані у вигляді електричних сигналів передаються всім комп'ютерам мережі; проте інформацію приймає тільки той, адреса якого збігається з адресою одержувача, зашифрованого в цих сигналах. Причому в кожен момент часу тільки один комп'ютер може вести передачу.

Так як дані в мережу передаються лише одним комп'ютером, її продуктивність залежить від кількості комп'ютерів, підключених до шини. Чим їх більше, тобто чим більше комп'ютерів, які мають бути надіслані даних, тим повільніше мережу.

Однак вивести пряму залежність між пропускною спроможністю мережі і кількістю комп'ютерів в ній не можна. Так як крім числа комп'ютерів, на швидкодію мережі впливає безліч факторів, у тому числі:

· Характеристики апаратного забезпечення комп'ютерів в мережі;

· Частота, з якою комп'ютери передають дані;

· Тип працюють мережевих додатків;

· Тип мережевого кабелю;

· Відстань між комп'ютерами в мережі.

Шина - пасивна топологія. Це означає, що комп'ютери тільки «слухають» передані по мережі дані, але не переміщують їх від відправника до одержувача. Тому, якщо один з комп'ютерів вийде з ладу, це не позначиться на роботі інших. В активних топологіях комп'ютери регенерують сигнали і передають їх по мережі.

відображення сигналу

Дані, або електричні сигнали, поширюються по всій мережі - від одного кінця кабелю до іншого. Якщо не вживати ніяких спеціальних дій, сигнал, досягаючи кінця кабелю, буде відображатися і не дозволить іншим комп'ютерам здійснювати передачу. Тому, після того як дані досягнуть адресата, електричні сигнали необхідно погасити.

Термінатор

Щоб запобігти відображення електричних сигналів, на кожному кінці кабелю встановлюють термінатори (terminators), які поглинають ці сигнали. Всі кінці мережевого кабелю повинні бути до чого-небудь підключені, наприклад до комп'ютера або до Баррел-коннектор - для збільшення довжини кабелю. До будь-якого вільного - непідключеному - кінця кабелю повинен бути приєднаний термінатор, щоб запобігти відображення електричних сигналів.

Порушення цілісності мережі

Розрив мережевого кабелю відбувається при його фізичному розриві або від'єднанні одного з його кінців. Можлива також ситуація, коли на одному або декількох кінцях кабелю відсутні термінатори, що призводить до відбиття електричних сигналів в кабелі і припинення функціонування мережі. Мережа «падає».

Самі по собі комп'ютери в мережі залишаються повністю працездатними, але до тих пір, поки сегмент розірваний, вони не можуть взаємодіяти один з одним.

Концепція топології мережі у вигляді зірки (рис.2.) Прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі.

Рис.2. Топологія «Зірка»

Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає. Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології.

При розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра мережі.

Топологія у виді зірки є найбільш швидкодіючої з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його гарній продуктивності) по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої невисока в порівнянні з досягається в інших топологіях.

Продуктивність обчислювальної мережі в першу чергу залежить від потужності центрального файлового сервера. Він може бути вузьким місцем обчислювальної мережі. У разі виходу з ладу центрального вузла порушується робота всієї мережі. Центральний вузол управління - файловий сервер реалізує оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може управлятися з її центру.

переваги

· Вихід з ладу однієї робочої станції не відбивається на роботі всієї мережі в цілому;

· Хороша масштабованість мережі;

· Легкий пошук несправностей і обривів в мережі;

· Висока продуктивність мережі;

· Гнучкі можливості адміністрування.

недоліки

· Вихід з ладу центрального концентратора обернеться непрацездатністю мережі в цілому;

· Для прокладки мережі найчастіше потрібна більше кабелі, ніж для більшості інших топологій;

· Кінцеве число робочих станцій, тобто число робочих станцій обмежена кількістю портів в центральному концентраторі.

При кільцевій топології (рис.3.) Мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційний зв'язок замикається в кільце.

Рис.3. Топологія «Кільце»

Прокладка кабелів від однієї робочої станції до іншої може бути досить складною і дорогою, особливо якщо географічне розташування робочих станцій далеко від форми кільця (наприклад, в лінію). Повідомлення циркулюють регулярно по колу. Робоча станція посилає по визначеній кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти «в дорогу» по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції.

Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в обчислювальну мережу.

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активної участі в пересилання інформації, і в разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.

Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнутими. Обмеження на довжину обчислювальної мережі не існує, так як воно, в кінцевому рахунку, визначається винятково відстанню між двома робочими станціями. Спеціальною формою кільцевої топології є логічна кільцева мережу. Фізично вона монтується як з'єднання зоряних топологій.

Окремі зірки включаються за допомогою спеціальних комутаторів (англ. Hub - концентратор), які по-російськи також іноді називають «хаб».

При створенні глобальних (WAN) та регіональних (MAN) мереж використовується найчастіше Ніздрювата топологія MESH (рис.4.). Спочатку така топологія була створена для телефонних мереж. Кожен вузол в такій мережі виконує функції прийому, маршрутизації і передачі даних. Така топологія дуже надійна (при виході з ладу будь-якого сегмента існує маршрут, по якому дані можуть бути передані заданому вузлу) і має високу стійкість до перевантажень мережі (завжди може бути знайдений маршрут, найменш завантажений передачею даних).


Рис.4. Mesh-мережі.

При розробці мережі була обрана топологія «зірка» з огляду на простий реалізації та високій надійності (до кожного комп'ютера йде окремий кабель).

1) FastEthernet з використанням 2 комутаторів. (Рис. 5)

2 сегмент
1 сегмент

Мал. 6. Топологія FastEthernet з використанням 1 маршрутизатора і 2 комутаторів.

4Схема локальної мережі

Нижче представлена \u200b\u200bсхема розташування комп'ютерів і протягання кабелів по поверхах (ріс.7,8).


Мал. 7. Схема розташування комп'ютерів і прокладки кабелю на 1 поверсі.

Мал. 8. Схема розташування комп'ютерів і прокладки кабелю на 2 поверсі.

Дана схема розроблена з урахуванням характерних особливостей будівлі. Кабелі будуть розташовані під штучним покриттям підлоги, в спеціально відведених для них каналах. Протяжка кабелю на другий поверх буде здійснюватися через телекомунікаційний шафа, який розташований в підсобному приміщенні, яке використовується як серверна кімната, де розташовуються сервер і маршрутизатор. Комутатори розташовані в основних приміщеннях в тумбах.

Рівні взаємодіють зверху вниз і знизу вгору за допомогою інтерфейсів і можуть ще взаємодіяти з таким же рівнем іншої системи за допомогою протоколів.

Протоколи, що використовуються на кожному рівні моделі OSI, представлені в таблиці 1.

Таблиця 1.

Протоколи рівнів моделі OSI

рівень OSI протоколи
прикладний HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
уявлення HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
сеансовий ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
транспортний TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Мережевий IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
канальний STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
фізичний RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), модіфікаціістандарта Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (включає 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Слід розуміти, що переважна більшість сучасних мереж в силу історичних причин лише в загальних рисах, приблизно, відповідають еталонної моделі ISO / OSI.

Реальний стек протоколів OSI, розроблений як частина проекту, був сприйнятий багатьма як занадто складний і фактично нереалізованим. Він припускав скасування всіх існуючих протоколів та їх заміну новими на всіх рівнях стека. Це сильно ускладнило реалізацію стека і послужило причиною для відмови від нього багатьох постачальників і користувачів, які зробили значні інвестиції в інші мережеві технології. На додаток, протоколи OSI розроблялися комітетами, пропонували різні і іноді суперечливі характеристики, що призвело до оголошення багатьох параметрів і особливостей необов'язковими. Оскільки занадто багато було необов'язково або надано на вибір розробника, реалізації різних постачальників просто не могли взаємодіяти, відкидаючи тим самим саму ідею проекту OSI.

В результаті спроба OSI домовитися про загальні стандарти мережевої взаємодії була витіснена стеком протоколів TCP / IP, що використовуються в Інтернеті, і його більш простим, прагматичним підходом до комп'ютерних мереж. Підхід Інтернету полягав у створенні простих протоколів з двома незалежними реалізаціями, що вимагаються для того, щоб протокол міг вважатися стандартом. Це підтверджувало практичну реалізованість стандарту. Наприклад, визначення стандартів електронної пошти X.400 складаються з декількох великих томів, а визначення електронної пошти Інтернету (SMTP) - всього кілька десятків сторінок в RFC 821. Все ж варто зауважити, що існують численні RFC, що визначають розширення SMTP. Тому на даний момент повна документація по SMTP і розширенням також займає кілька великих книг.

Більшість протоколів і специфікацій стека OSI вже не використовуються, такі як електронна пошта X.400. Лише деякі вижили, часто в значно спрощеному вигляді. Структура каталогів X.500 досі використовується, в основному, завдяки спрощенню початкового громіздкого протоколу DAP, який отримав назву LDAP і статус стандарту Інтернету.

Згортання проекту OSI в 1996 році завдало серйозного удару по репутації і легітимності які брали участь в ньому організацій, особливо ISO. Найбільш великим упущенням творців OSI була відмова побачити і визнати перевагу стека протоколів TCP / IP.

Для вибору технології розглянемо таблицю порівнянь технологій FDDI, Ethernet і TokenRing (таблиця 2).

Таблиця 2. Характеристики технологій FDDI, Ethernet, TokenRing

характеристика FDDI Ethernet Token Ring
Бітова швидкість, Мбіт / с 100 10 16
топологія Подвійне кільце дерев Шина / зірка Зірка / кільце
середа передачіданних Оптоволокно, неекранована кручена пара категорії 5

Товстий коаксіал, тонкий коаксіал,

Екранована або неекранована кручена пара, оптоволокно
Максимальна довжина мережі (без мостів)

(100 км на кільце)

2500 м 40000 м
Максімальноерасстояніе між вузлами 2 км (не більше 11 дБ втрат між вузлами) 2500 м 100 м
Максімальноеколічество вузлів

(1000 з'єднань)

1024

260 для екранованої кручений пари,

72 для неекранованої кручений пари

Після аналізу таблиці характеристик технологій FDDI, Ethernet, TokenRing, очевидний вибір технології Ethernet (вірніше її модифікації FastEthernet), яка враховує всі вимоги нашої локальної мережі. Т.к технологія TokenRing забезпечує швидкість передачі даних до 16 Мбіт \\ сек, то ми її виключаємо з подальшого розгляду, а через складність реалізації технології FDDI, найбільш розумно буде використовувати Ethernet.

7Сетевие протоколи

Семиуровневая модель OSI є теоретичною, і містить ряд недоробок. Реальні мережеві протоколи змушені відхилятися від неї, забезпечуючи непередбачувані можливості, тому прив'язка деяких з них до рівнів OSI є дещо умовною.

Основна недоробка OSI - непродуманий транспортний рівень. На ньому OSI дозволяє обмін даними між додатками (вводячи поняття порту - ідентифікатора додатка), однак, можливість обміну простими дейтаграммами в OSI не передбачена - транспортний рівень повинен утворювати сполуки, забезпечувати доставку, управляти потоком і т. П. Реальні ж протоколи реалізують таку можливість .

Мережеві транспортні протоколи забезпечують базові функції, необхідні комп'ютерів для комунікацій з мережею. Такі протоколи реалізують повні ефективні канали комунікацій між комп'ютерами.

Транспортний протокол можна розглядати як зареєстровану поштову службу. Транспортний протокол гарантує, що передані дані доходять до заданого адресата, перевіряючи отриману від нього квитанцію. Він виконує контроль і виправлення помилок без втручання вищого рівня.

Основними мережевими протоколами є:

NWLink IPX / SPX / NetBIOS-сумісний транспортний протокол (NWLink) - це NDIS-сумісна 32-розрядна реалізація протоколу IPX / SPX фірми Novell. Протокол NWLink підтримує два інтерфейси прикладного програмування (API): NetBIOS і Windows Sockets. Ці інтерфейси дозволяють забезпечити зв'язок комп'ютерів під управлінням Windows між собою, а також з серверами NetWare.

Транспортний драйвер NWLink є реалізацією протоколів низького рівня NetWare, таких як IPX, SPX, RIPX (Routing Information Protocol over IPX) і NBIPX (NetBIOS over IPX). Протокол IPX управляє адресацією і маршрутизацією пакетів даних усередині мереж і між ними. Протокол SPX забезпечує надійну доставку даних, підтримуючи правильність послідовності їх передачі і механізм підтверджень. Протокол NWLink забезпечує сумісність з NetBIOS за рахунок рівня NetBIOS поверх протоколу IPX.

IPX / SPX (від англ. Internetwork Packet eXchange / Sequenced Packet eXchange) - стек протоколів, який використовується в мережах Novell NetWare. Протокол IPX забезпечує мережевий рівень (доставку пакетів, аналог IP), SPX - транспортний і сеансовий рівень (аналог TCP).

Протокол IPX призначений для передачі дейтограмм в системах, неорієнтованих на з'єднання (також як і IP або NETBIOS, розроблений IBM і емульований в Novell), він забезпечує зв'язок між NetWare серверами і кінцевими станціями.

SPX (Sequence Packet eXchange) і його вдосконалена модифікація SPX II є транспортні протоколи 7-рівневої моделі ISO. Це протокол гарантує доставку пакета і використовує техніку ковзаючого вікна (віддалений аналог протоколу TCP). У разі втрати або помилки пакет пересилається повторно, число повторень задається програмно.

NetBEUI - це пpотокол, що доповнює специфікацію інтерфейсу NetBIOS, використовувану мережевий операційній системою. NetBEUI фоpмалізует кадp тpанспоpтной уpовня, що не стандаpтізованний в NetBIOS. Він не відповідає якомусь конкpетному уpовню моделі OSI, а охоплює тpанспоpтной уpовень, мережевий уpовень і подуpовень LLC канального уpовня. NetBEUI взаємодіє напpямую з NDIS уpовня MAC. Таким обpазом це не маpшpутізіpуемий пpотокол.

Транспортної частиною NetBEUI є NBF (NetBIOS Frame protocol). Зараз замість NetBEUI зазвичай застосовується NBT (NetBIOS over TCP / IP).

Як правило NetBEUI використовується в мережах де немає можливості використовувати NetBIOS, наприклад, в комп'ютерах зі встановленою MS-DOS.

повторювач (Англ. Repeater) - призначений для збільшення відстані з'єднання з мережею шляхом повторення електричного сигналу "один в один". Бувають однопортові повторювачі і багатопортові. У мережах на кручений парі повторювач є найдешевшим засобом об'єднання кінцевих вузлів і інших комунікаційних пристроїв в єдиний розділяється сегмент. Повторювачі Ethernet можуть мати швидкість 10 або 100 Мбіт / с (FastEthernet), єдину для всіх портів. Для GigabitEthernet повторювачі не використовуються.

міст (Від англ. Bridge - міст) є засобом передачі кадрів між двома (і більше) логічно різнорідними сегментами. За логікою роботи є окремим випадком комутатора. Швидкість зазвичай 10 Мбіт / с (для FastEthernet частіше використовуються комутатори).

концентратор або хаб (Від англ. Hub - центр діяльності) - мережевий пристрій, для об'єднання декількох пристроїв Ethernet в загальний сегмент. Пристрої підключаються за допомогою витої пари, коаксіального кабелю або оптоволокна. Хаб є окремим випадком концентратора

Концентратор працює на фізичному рівні мережевий моделі OSI, повторює приходить на один порт сигнал на всі активні порти. У разі надходження сигналу на два і більше порту одночасно виникає колізія, і передані кадри даних губляться. Таким чином, всі підключені до концентратора пристрої знаходяться в одному домені колізій. Концентратори завжди працюють в режимі напівдуплекса, всі підключені пристрої Ethernet поділяють між собою надану смугу доступу.

Багато моделей хабів мають найпростішу захист від зайвої кількості колізій, що виникають унаслідок одного з підключених пристроїв. У цьому випадку вони можуть ізолювати порт від загального середовища передачі. З цієї причини, мережеві сегменти, засновані на кручений парі набагато стабільніше в роботі сегментів на коаксіальному кабелі, оскільки в першому випадку кожен пристрій може бути ізольованим хабом від загального середовища, а в другому випадку кілька пристроїв підключаються за допомогою одного сегмента кабелю, і, в випадку великої кількості колізій, концентратор може ізолювати лише весь сегмент.

Останнім часом концентратори використовуються досить рідко, замість них набули поширення комутатори - пристрої, що працюють на канальному рівні моделі OSI і підвищують продуктивність мережі шляхом логічного виділення кожного підключеного пристрою в окремий сегмент, домен колізій.

комутатор або switch (Від англ. - перемикач) Комутатор (switch, switching hub) за принципом обробки кадрів нічим не відрізняється від моста. Основна його відмінність від моста полягає в тому, що він є свого роду комунікаційним мультипроцесором, так як кожен його порт оснащений спеціалізованим процесором, який обробляє кадри по алгоритму моста незалежно від процесорів інших портів. За рахунок цього загальна продуктивність комутатора звичайно набагато вище продуктивності традиційного моста, що має один процесорний блок. Можна сказати, що комутатори - це мости нового покоління, які обробляють кадри в паралельному режимі.

Це пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. На відміну від концентратора, який поширює трафік від одного підключеного пристрою до всіх інших, комутатор передає дані лише безпосередньо отримувачу. Це підвищує продуктивність і безпеку мережі, позбавляючи інші сегменти мережі від необхідності (і можливості) обробляти дані, які їм не призначалися.

Комутатор працює на канальному рівні моделі OSI, і тому в загальному випадку може тільки об'єднувати вузли однієї мережі по їх MAC-адресами. Для з'єднання декількох мереж на основі мережевого рівня служать маршрутизатори.

Комутатор зберігає в пам'яті спеціальну таблицю (ARP-таблицю), в якій вказується відповідність MAC-адреси вузла порту комутатора. При включенні комутатора ця таблиця порожня, і він працює в режимі навчання. В цьому режимі надходять на якийсь порт дані передаються на всі інші порти комутатора. При цьому комутатор аналізує пакети даних, визначаючи MAC-адресу комп'ютера-відправника, і заносить його в таблицю. Згодом, якщо на один з портів комутатора надійде пакет, призначений для цього комп'ютера, цей пакет буде відправлений тільки на відповідний порт. Згодом комутатор будує повну таблицю для всіх своїх портів, і в результаті трафік локалізується.

Комутатори поділяються на керовані і некеровані (найбільш прості). Більш складні комутатори дозволяють управляти комутацією на канальному і мережевому рівні моделі OSI. Зазвичай їх називають відповідно, наприклад Level 2 Switch або просто, скорочено L2. Управління комутатором може здійснюватися за допомогою протоколу Web-інтерфейсу, SNMP, RMON (протокол, розроблений Cisco) і т.п. Багато керовані комутатори дозволяють виконувати додаткові функції: VLAN, QoS, агрегування, віддзеркалення. Складні комутатори можна поєднувати в один логічний пристрій - стек, з метою збільшення числа портів (наприклад, можна об'єднати 4 комутатори з 24 портами і отримати логічний комутатор з 96 портами).

Перетворювач інтерфейсів або конвертер (Англ. Mediaconverter) дозволяє здійснювати переходи від одного середовища передачі до іншого (наприклад, від кручений пари до оптоволокну) без логічного перетворення сигналів. Завдяки посиленню сигналів ці пристрої можуть дозволяти долати обмеження на довжину ліній зв'язку (якщо обмеження не пов'язані з затримкою поширення). Використовуються для зв'язку обладнання з різнотипними портами.

Випускається три типи конвертерів:

× Перетворювач RS-232<–> RS-485;

× Перетворювач USB<–> RS-485;

× Перетворювач Ethernet<–> RS-485.

Перетворювач RS-232<–> RS-485 перетворює фізичні параметри інтерфейсу RS-232 в сигнали інтерфейсу RS-485. Може працювати в трьох режимах прийому-передачі. (В залежності від встановленого в конвертері програмного забезпечення та стану перемикачів на платі конвертера).

Перетворювач USB<–> RS-485 - це конвертер призначений для організації інтерфейсу RS-485 на будь-якому комп'ютері, що має інтерфейс USB. Конвертер виконаний у вигляді окремої плати, яка підключається до роз'єму USB. Харчування конвертера здійснюється безпосередньо від порту USB. Драйвер конвертера дозволяє створити для інтерфейсу USB віртуальний СОМ-порт і працювати з ним як зі звичайним портом RS-485 (за аналогією з RS-232). Пристрій виявляється відразу при підключенні до порту USB.

Перетворювач Ethernet<–> RS-485 - це конвертер призначений для забезпечення можливості передачі сигналів інтерфейсу RS-485 по локальній мережі. Конвертер має свій IP-адресу (встановлюється користувачем) і дозволяє здійснити доступ до інтерфейсу RS-485 з будь-якого комп'ютера підключеного до локальної мережі і встановленим відповідним програмним забезпеченням. Для роботи з конвертером поставляються 2 програми: Port Redirector - підтримка інтерфейсу RS-485 (СОМ-порту) на рівні мережевої карти і конфигуратор Lantronix, що дозволяє встановити прив'язку конвертера до локальної мережі користувача, а також задати параметри інтерфейсу RS-485 (швидкість передачі, кількість біт даних і т.д.) Конвертор забезпечує повністю прозору прийом-передачу даних в будь-якому напрямку.

маршрутизатор або роутер (Від англ. Router) - мережевий пристрій, що використовується в комп'ютерних мережах передачі даних, яке, на підставі інформації про топологію мережі (таблиці маршрутизації) і певних правил, приймає рішення про пересилку пакетів мережевого рівня моделі OSI їх одержувачу. Зазвичай застосовується для зв'язку декількох сегментів мережі.

Традиційно, маршрутизатор використовує таблицю маршрутизації і адреса одержувача, який знаходиться в пакетах даних, для подальшої передачі даних. Виділяючи цю інформацію, він визначає по таблиці маршрутизації шлях, по якому слід передати дані і направляє пакет по цьому маршруту. Якщо в таблиці маршрутизації для адреси немає описаного маршруту, пакет відкидається.

Існують інші способи визначення маршруту пересилки пакетів, коли, наприклад, використовується адреса відправника, використовувані протоколи верхніх рівнів і інша інформація, що міститься в заголовках пакетів мережевого рівня. Нерідко маршрутизатори можуть здійснювати трансляцію адрес відправника і одержувача (англ. NAT, Network Address Translation), фільтрацію транзитного потоку даних на основі певних правил з метою обмеження доступу, шифрування / дешифрування передаваних даних і т. Д.

Маршрутизатор допомагають зменшити завантаження мережі, завдяки її розділенню на домени колізій і широкомовні домени, а також фільтрації пакетів. В основному їх застосовують для об'єднання мереж різних типів, часто несумісних з архітектури і протоколів, наприклад для об'єднання локальних мереж Ethernet і WAN-з'єднань, що використовують протоколи DSL, PPP, ATM, Frame relay і т. Д. Нерідко маршрутизатор використовується для забезпечення доступу з локальної мережі в глобальну мережу Інтернет, здійснюючи функції трансляції адрес і міжмережевого екрану.

В якості маршрутизатора може виступати як спеціалізований пристрій, так і PC комп'ютер, що виконує функції найпростішого роутера.

модем (Абревіатура, складена з слів мо дулятор- дем одулятор) - пристрій, що застосовується в системах зв'язку і виконує функцію модуляції і демодуляції. Окремим випадком модему є широко застосовується периферійний пристрій для комп'ютера, що дозволяє йому зв'язуватися з іншим комп'ютером, обладнаним модемом, через телефонну мережу (телефонний модем) або кабельну мережу (кабельний модем).

Кінцеве мережеве обладнання є джерелом і одержувачем інформації, що передається по мережі.

Комп'ютер (робоча станція) , Підключений до мережі, є самим універсальним вузлом. Прикладне використання комп'ютера в мережі визначається програмним забезпеченням і встановленим додатковим обладнанням. Для далеких комунікацій використовується модем, внутрішній або зовнішній. З точки зору мережі, «обличчям» комп'ютера є його мережевий адаптер. Тип мережевого адаптера повинен відповідати призначенню комп'ютера і його мережеву активність.

сервер є також комп'ютером, але з великими ресурсами. Це має на увазі його більш високу мережеву активність і значимість. Сервери бажано підключати до виділеного порту комутатора. При установці двох і більше мережевих інтерфейсів (в тому числі і модемного підключення) і відповідного програмного забезпечення сервер може грати роль маршрутизатора або моста. Сервери, як правило, повинні мати високопродуктивну операційну систему.

У таблиці 5 наведені параметри типової робочої станції і її вартість для розроблюваної локальної мережі.

Таблиця 5.

Робоча станція

Системний блок.GH301EA HP dc5750 uMT A64 X2-4200 + (2.2GHz), 1GB, 160GB, ATI Radeon X300, DVD +/- RW, Vista Business
Комп'ютер Hewlett-Packard GH301EA серії dс 5750. Даний системний блок обладнаний процесором AMD Athlon ™ 64 X2 4200+ c частотою 2.2 ГГц, 1024 Мб оперативної пам'яті DDR2, жорстким диском на 160 Гб, DVD-RW приводом і встановленої ОС Windows Vista Business.
Ціна: 16 450.00 руб.
Монітор. TFT 19 "Asus V W1935
Ціна: 6 000,00 руб.
Пристрої введення
миша Genius GM-03003 172 руб.
клавіатура 208 руб.
Загальна вартість 22 830 руб.

У Таблиці 6 наведені параметри сервера.


Таблиця 6.

сервер

DESTEN Сістемнийблок DESTEN eStudio 1024QM
Процесор INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Матерінскаяплата Gigabyte GA-P35-DS3R ATX Модульпамяті DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5 / 1G - 2 Жесткійдіск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA-2 - 2 Відеоадаптер 512MB Zotac PCI -E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR) Привід DVD RW NEC AD-7200S-0B SATA ЧернийКорпус ZALMAN HD160XT BLACK.
Ціна: 50 882.00 руб.

Монітор. TFT 19 "Asus V W1935

Тип: ЖК Технологія ЖК: TN Діагональ: 19 "Формат екрану: 5: 4 Макс. Здатність: 1280 x 1 024 Входи: VGA Вертикальна розгортка: 75 Гц Горизонтальна розгортка: 81 КГц
Ціна: 6 000,00 руб.
Пристрої введення
миша Genius GM-03003 172 руб.
клавіатура Logitech Value Sea Grey (refresh) PS / 2 208 руб.
Загальна вартість 57 262 руб.

У програмне забезпечення сервера входять:

× Операційна система WindowsServer 2003 SP2 + R2

× Пакетпрограмм ABBY FineReader Corporate Edition v8.0 (серверна ліцензія)

× Програма для адміністрування мережі SymantecpcAnywhere 12 (сервер)

У програмне забезпечення робочої станції входять:

× Операційна система WindowsXPSP2

× Антивірусна програма NOD 32 AntiVirusSystem.

× Пакетпрограмм Microsoft Office 2003 (pro)

× Пакет програм ABBY FineReader Corporate Edition v8.0 (клієнтська ліцензія)

× Програма для адміністрування мережі Symantec pcAnywhere 12 (клієнт)

× Програми користувача

Для реальних мереж важливий такий показник продуктивності, як показник використання мережі (networkutilization), який представляє собою частку в процентах від сумарної пропускної спроможності (не поділена між окремими абонентами). Він враховує колізії та інші фактори. Ні сервер, ні робочі станції не містять засобів для визначення показника використання мережі, для цього призначені спеціальні, не завжди доступні через високу вартість апаратно-програмні засоби типу аналізаторів протоколів.

Вважається, що для завантажених систем Ethernet і FastEthernet хорошим значенням показника використання мережі є 30%. Це значення відповідає відсутності тривалих простоїв в роботі мережі і забезпечує достатній запас в разі пікового підвищення навантаження. Однак якщо показник використання мережі чимало часу становить 80 ... 90% і більше, то це свідчить про практично повністю використовуваних (в даний час) ресурсах, але не залишає резерву на майбутнє.

Для проведення розрахунків і висновків слід розрахувати продуктивність в кожному сегменті мережі.

Обчислимо корисне навантаження Рп:


де n - кількість сегментів проектованої мережі.

P0 \u003d 2 * 16 \u003d 32Мбіт / сек

Повна фактичне навантаження Pф розраховується з урахуванням колізій і величини затримок доступу до середовища передачі даних:

, Мбіт / с, (3)

де до - затримка доступу до середовища передачі даних: для сімейства технологій Ethernet - 0,4, для TokenRing - 0,6, для FDDI - 0,7.

Рф \u003d 32 * (1 + 0.4) \u003d 44,8 Мбіт / с

Т. к. Фактичне навантаження Pф\u003e 10 Мбіт / с, то, як і передбачалося раніше, дану мережу неможливо реалізувати за допомогою стандарту Ethernet, необхідно застосувати технологію FastEthernet (100 Мбіт / с).

Оскільки даної в мережі ми не використовуємо концентратори, то розраховувати час подвійного обороту сигналу не потрібно. (Сигнал колізій відсутня)

У таблиці 7 наведено підсумковий розрахунок вартості мережі, побудованої на 2 комутаторах. ( Варіант 1).

Таблиця 6.

В Таблиці 8 наведено підсумковий розрахунок вартості мережі, побудованої на 2 комутаторах і 1 маршрутизаторі. ( Варіант 2).

Таблиця 8.

Найменування Ціна за 1 од. (Руб.) Всього (грн.)
1 Вилки RJ-45 86 2 172
2 Кабель RJ-45 UTP, lev.5e 980м. 20 19 600
3 Комутатор TrendNet N-Way Switch TEG S224 (10 / 100Mbps, 24 port, +2 1000Mbps Rack Mount) 2 3714 7 428
4 маршрутизатор , Router D-Link DIR-100 1 1 250 1 250
5 Робоча станція 40 22 830 913 200
6 Сервер Sunrise XD (Tower / RackMount) 1 57 262 57 262
Разом: 998912

В результаті отримуємо два варіанти мережі, що не значно відрізняються за вартістю і відповідають стандартам побудови мережі. Перший варіант мережі поступається другим варіантом, в показнику надійності, навіть незважаючи на те, що проектування мережі за другим варіантом незначно дорожче. Отже, найкращий варіант побудови локальної мережі буде варіант два - локальна мережа, побудована на 2 комутаторах і маршрутизатор.

Для надійної роботи і підвищення продуктивності мережі слід вносити зміни в структуру мережі тільки з урахуванням вимог стандарту.

Для захисту даних від вірусів необхідно встановити антивірусні програми (наприклад, NOD32 AntiVirusSystem), а для відновлення пошкоджених або помилково видалених даних слід використовувати спеціальні утиліти (наприклад, утиліти, що входять до складу пакета NortonSystemWorks).

Хоча мережа побудована з запасом продуктивності, все одно слід берегти мережевий трафік, тому за допомогою програми для адміністрування стежити за цільовим використанням внутрішньомережевого і інтернет-трафіку. Благотворно на продуктивності мережі позначиться використання службових додатків NortonSystemWorks (таких як дефрагментація, чистка реєстру, виправлення поточних помилок за допомогою WinDoctor), а так же регулярної антивірусної перевірки в нічний час. Також слід розділити в часі завантаження інформації з іншого сегмента тобто постаратися щоб кожен сегмент звертався до іншого у відведений йому час. Установка програм, які не мають відношення до безпосередньої області діяльності компанії, повинна припинятися адміністратором. При монтажі мережі необхідно маркувати кабель, щоб не зіткнутися з труднощами при обслуговуванні мережі.

Монтаж мережі слід здійснювати через існуючі канали та короба.

Для надійної роботи мережі необхідна наявність співробітника відповідального за всю локальну мережу і займається її оптимізацією і підвищенням продуктивності.

Периферійне (принтери, сканери, проектори) обладнання слід встановлювати вже після конкретного розподілу обов'язків робочих станцій.

З метою профілактики слід періодично перевіряти цілісність кабелів в секретному підлозі. При демонтажі обладнання слід акуратно поводитися з обладнанням, для можливості його подальшого використання.

Крім того, необхідно обмежити доступ в серверну кімнату і до тумб з комутаторами.

1. В.Г. Оліфер, Н.А. Оліфер - СПб. Пітер 2004

2. http://ru.wikipedia.org/wiki/

3. В.М. Шек, Т.А. Кувашкіна «Методичні вказівки для курсового проектування з дисципліни Мережі ЕОМ і телекомунікацій» - Москва, 2006

4. http://catalog.sunrise.ru/

5. В.М. Шек. Лекції з дисципліни «Мережі ЕОМ та телекомунікації», 2008р.

Великі компанії мають в обороті великий обсяг даних різного характеру:

  • текстові файли;
  • графічні;
  • зображення;
  • таблиці;
  • схеми.

Для керівництва важливо, щоб вся інформація мала зручний формат, легко можна конвертувати і передавалася на будь-якому носії в потрібні руки. Але паперові документи давно почали змінюватися оцифрованими, так як комп'ютер може містити безліч даних, з якими набагато зручніше працювати з допомогою автоматизації процесів. Також цьому сприяє переміщення відомостей, звітів та договорів партнерам або перевіряючим компаніям без тривалих переїздів.

Так з'явилася необхідність повсюдного постачання відділів фірм електронно-обчислювальними пристроями. Разом з цим постало питання про з'єднання цих приладів в єдиний комплекс для захисту, збереження і зручності переміщення файлів.

У цій статті ми розповімо, як полегшити проектування локальної обчислювальної (комп'ютерної) мережі на підприємстві.

Що таке ЛВС, її функції

Це сполучна підключення ряду комп'ютерів в одне замкнутий простір. Часто такий метод використовується у великих компаніях, на виробництві. Також можна самостійно створити невелику зв'язок з 2 - 3 приладів навіть в домашніх умовах. Чим більше включень в структуру, тим вона стає складніше.

Види складання мереж

Буває два типи підключення, вони розрізняються по складності і наявності керівного, центральної ланки:

  • Рівноправні.
  • Багаторівневі.

Рівнозначні, вони ж однорангові, характеризуються схожістю за технічними характеристиками. На них йде однакове розподіл функцій - кожен користувач може отримати доступ до всіх загальні документи, зробити однакові операції. Така схема легка в управлінні, для її створення не потрібно множинних зусиль. Мінусом є її обмеженість - не більше 10 членів може вступити в це коло, в іншому випадку порушується загальна ефективність роботи, швидкість.

Серверне проектування локальної мережі компанії більш трудомістке, однак, у такої системи вище рівень захисту інформації, а також є чіткий розподіл обов'язків всередині павутини. Найкращий за технічними характеристиками (потужний, надійний, з більшою оперативною пам'яттю) комп'ютер призначається сервером. Це центр всієї ЛВС, тут зберігаються всі дані, з цієї ж точки можна відкривати або припиняти доступ до документів іншим користувачам.

Функції комп'ютерних мереж

Основні властивості, які потрібно врахувати при складанні проекту:

  • Можливість підключення додаткових пристроїв. Спочатку в сітці може перебувати кілька машин, з розширенням фірми може знадобиться додаткове включення. При розрахунку потужності на це варто звернути увагу, інакше знадобиться робити перепланування і докуповувати нові витратні матеріали підвищеної міцності.
  • Адаптація під різні технології. Необхідно забезпечити гнучкість системи і її пристосованість до різних мережевих кабелів і різних ПО.
  • Наявність резервних ліній. По-перше, це відноситься до точок виходу рядових комп'ютерів. При збої повинна бути можливість підключити інший шнур. По-друге, потрібно забезпечити безперебійність роботи сервера при багаторівневому підключенні. Це можна зробити, забезпечивши автоматичний перехід на другий концентратор.
  • Надійність. Оснащення бесперебойніка, резервами автономної енергії, щоб мінімізувати можливість перебою зв'язку.
  • Захист від сторонніх впливів і злому. Що зберігаються даних можна захищати не просто паролем, а цілої зв'язкою пристосувань: концентратор, комутатор, маршрутизатор і сервер віддаленого доступу.
  • Автоматизоване та ручне управління. Важливо встановити програму, яка буде аналізувати стан сітки в кожен момент часу і оповіщати про несправності для швидкого їх усунення. Приклад такого софта - RMON. При цьому можна використовувати і особистий моніторинг через інтернет-сервери.

Складання технічних вимог для проектування і розрахунку локальної мережі (ЛОМ) на підприємстві

З властивостей виходять умови, які потрібно враховувати при складанні проекту. Весь процес конструювання починається зі складання технічного завдання (ТЗ). Воно містить:

  • Норми з безпеки відомостей.
  • Забезпечення всім підключеним комп'ютерам доступу до інформації.
  • Параметри по продуктивності: час реакції від запиту користувача до відкриття потрібної сторінки, пропускна здатність, тобто обсяг даних в роботі і затримка передачі.
  • Умови надійності, тобто готовність тривалої, навіть постійної роботи без перебоїв.
  • Заміну комплектуючих - розширення сітки, додаткові включення або монтаж апаратури інший потужності.
  • Підтримку різних видів трафіку: текст, графіка, мультимедійний контент.
  • Забезпечення централізованого та дистанційного управління.
  • Інтеграцію різних систем і програмних пакетів.

Коли ТЗ складено з дотриманням потреб користувачів, вибирається вид включеності всіх точок в одну мережу.

Основні топології ЛВС

Це способи фізичного з'єднання пристроїв. Самі частотні представлені трьома фігурами:

  • шина;
  • кільце;
  • зірка.

Шинна (лінійна)

При складанні використовується один провідною кабель, від нього вже відходять дроти до призначених для користувача комп'ютерів. Основний шнур безпосередньо підключений до сервера, який зберігає інформацію. У ньому ж відбувається відбір і фільтрація даних, надання або обмеження доступів.


переваги:

  • Відключення або проблеми з одним елементом не порушують дії іншої сітки.
  • Проектування локальної мережі організації досить просте.
  • Відносно низька вартість монтажу та витратних матеріалів.

недоліки:

  • Збій або пошкодження несе кабелю припиняє роботу всієї системи.
  • Невелику ділянку може бути підключений таким чином.
  • Швидкодія може від цього страждати, тим більше якщо зв'язок проходить між більш ніж 10 пристроями.

«Кільце» (кільцева)

Всі призначені для користувача комп'ютери з'єднані послідовно - від одного приладу до іншого. Так часто роблять в разі тимчасових ЛВС. В цілому ця технологія застосовується все рідше.


переваги:

  • Немає витрат на концентратор, маршрутизатор та інше мережеве обладнання.
  • Передавати інформацію можуть відразу кілька користувачів.

недоліки:

  • Швидкість передачі в усій сітці залежить від потужності самого повільного процесора.
  • При неполадках в кабелі або при відсутності підключення будь-якого елементу припиняється спільна робота.
  • Налаштовувати таку систему досить складно.
  • При підключенні додаткового робочого місця необхідно переривати загальну діяльність.

«Зірка»

Це паралельне включення пристроїв в мережу до загального джерела - сервера. Як цент найчастіше застосовується хаб або концентратор. Всі дані передаються через нього. Таким способом може здійснюватися робота не тільки комп'ютерів, але і принтерів, факсів та іншого обладнання. На сучасних підприємствах це самий частотний застосовуваний метод організації діяльності.


переваги:

  • Легко підключитися ще одного місця.
  • Продуктивність не залежить від швидкодії окремих елементів, тому залишається на стабільному високому рівні.
  • Просто знайти поломку.

недоліки:

  • Несправність центрального приладу припиняє діяльність всіх користувачів.
  • Кількість підключень обумовлено числом портів серверного пристрою.
  • На сітку витрачається багато кабелю.
  • Дорожнеча обладнання.

Етапи програмного проектування ЛВС

Це багатоступінчастий процес, який вимагає компетентного участі багатьох фахівців, так як слід попередньо розрахувати необхідну пропускну здатність кабелів, врахувати конфігурацію приміщень, встановити і налаштувати техніку.

Планування приміщень організації

Слід розташувати кабінети працівників та начальства відповідно до обраної топологією. Якщо для вас підходить форма зірки, то варто помістити основну техніку в ту кімнату, що є основною і розташовується в центрі. Це ж може бути офіс керівництва. У разі шинного розподілу, сервіс може перебувати в самому віддаленому по коридору приміщенні.

Побудова схеми локальної мережі


Креслення можна зробити в спеціалізованих програмах автоматизованого проектування. Ідеально підходять продукти компанії «ЗВСОФТ» - в них містяться всі базові елементи, які будуть потрібні при побудові.

Сітка повинна враховувати:

  • максимальна напруга;
  • послідовність входжень;
  • можливі перебої;
  • економічність установки;
  • зручна подача електроенергії.

Характеристики ЛВС необхідно підбирати відповідно до плану приміщень організації та використовуваним обладнанням.

Параметри комп'ютерів і мережевих пристроїв

При виборі та купівлі елементів сітки важливо враховувати наступні фактори:

  • Сумісність з різними програмами і новими технологіями.
  • Швидкість передачі даних і швидкодія апаратів.
  • Кількість і якість кабелів залежить від обраної топології.
  • Метод управління обмінів в мережі.
  • Захищеність від перешкод і збоїв обмоткою проводів.
  • Вартість і потужність мережевих адаптерів, трансиверів, репітерів, концентраторів, комутаторів.

Принципи проектування ЛВС за допомогою комп'ютерних програм

При складанні проекту важливо врахувати велику кількість нюансів. У цьому допоможе програмне забезпечення від ZWSOFT. Компанія займається розробкою і продажем багатофункціональних софтів для автоматизації роботи інженерів-проектувальників. Базовий САПР - є аналогом популярного, але дорогого пакту від Autodesk - AutoCAD, але перевершує його за легкістю і зручністю ліцензування, а також по більш лояльну цінову політику.


Переваги програми:

  • Інтуїтивно зрозумілий, зручний інтерфейс в чорному кольорі.
  • Широкий вибір інструментів.
  • Робота в двомірному і тривимірному просторі.
  • 3D-візуалізація.
  • Інтеграція з файлами більшості популярних розширень.
  • Організація елементів ЛВС у вигляді блоків.
  • Підрахунок довжин кабельних ліній.
  • Наочне розташування елементів і вузлів.
  • Одночасна робота з графікою і текстовими даними.
  • Можливість установки додаткових додатків.

Для ZWCAD - модуль, який розширює функції базового САПР в сфері проектування мультимедійних схем. Всі креслення виконуються з автоматизованим розрахунком кабелів локальної обчислювальної мережі і їх маркуванням.

переваги:

  • автоматизація підбору комутаційних систем;
  • велика бібліотека елементів;
  • паралельне заповнення кабельного журналу;
  • автоматичне створення специфікацій;
  • додавання обладнання в бібліотеку;
  • одночасна робота декількох користувачів з базою даних;
  • схематичні позначки розташування пристроїв і предметів меблів.

Допоможе зробити проект в об'ємному вигляді, створити його в 3D. Інтелектуальні інструменти дозволяють швидко прокласти траси ЛВС до точок підключення, наочно уявити місця проходження кабелів, організувати перетинання ліній, виконати розрізи підключається і технологічних меблів (у тому числі в динамічному режимі). За допомогою редактора компонентів можна створити бібліотеку як шаф, комутаційних апаратів, кабелів, затискачів та ін., А також присвоїти їм характеристики, на основі яких в подальшому можна скласти специфікації і калькуляції. Таким чином, функції цього софта допоможуть завершити генплан приміщень організації з трасуванням всіх ліній ЛВС.

Створюйте проект локальної обчислювальної мережі в своєму підприємстві разом з програмами від «ЗВСОФТ».

Сучасні комп'ютерні технології неможливо уявити собі без об'єднання всіляких пристроїв у вигляді стаціонарних терміналів, ноутбуків або навіть мобільних девайсів в єдину мережу. Така організація дозволяє не тільки швидко обмінюватися даними між різними пристроями, але і використовувати обчислювальні можливості всіх одиниць техніки, підключеної до однієї мережі, не кажучи вже про можливість доступу до периферійних складових начебто принтерів, сканерів і т. Д. Але за якими принципами проводиться таке об'єднання? Для їх розуміння необхідно розглянути локальної мережі, часто звану топологією, про що далі і піде мова. На сьогоднішній день існує декілька основних класифікацій і типів об'єднання будь-яких пристроїв, що підтримують мережеві технології, в одну мережу. Звичайно ж, мова йде про тих аксесуарах, на яких встановлені спеціальні дротові або бездротові мережеві адаптери і модулі.

Схеми локальних комп'ютерних мереж: основна класифікація

Перш за все в розгляді будь-якого типу організації комп'ютерних мереж необхідно відштовхуватися виключно від способу об'єднання комп'ютерів в єдине ціле. Тут можна виділити два основних напрямки, які використовуються при створенні схеми локальної мережі. Підключення по мережі може бути або проводовим, або бездротовим.

У першому випадку використовуються спеціальні коаксіальні кабелі або кручені пари. Така технологія отримала назву Ethernet-з'єднання. Однак в разі використання в схемі локальної обчислювальної мережі коаксіальних кабелів їх максимальна довжина становить близько 185-500 м при швидкості передачі даних не більше 10 Мбіт / с. Якщо застосовуються кручені пари класів 7, 6 і 5-е, їх протяжність може становити 30-100 м, а пропускна здатність коливається в межах 10-1024 Мбіт / с.

Бездротова схема з'єднання комп'ютерів в локальній мережі заснована на передачі інформації за допомогою радіосигналу, який розподіляється між всіма підключеними пристроями, роздають девайсами, в якості яких можуть виступати маршрутизатори (роутери і модеми), точки доступу (звичайні комп'ютери, ноутбуки, смартфони, планшети), комутаційні пристрою (свитчи, хаби), повторювачі сигналу (репітери) і т. д. При такій організації застосовуються оптоволоконні кабелі, які підключаються безпосередньо до основного роздає сигнал обладнанню. У свою чергу, відстань, на яке можна передавати інформацію, зростає приблизно до 2 км, а в радіохвиль в основному застосовуються частоти 2,4 і 5,1 МГц (технологія IEEE 802.11, більше відома як Wi-Fi).

Провідні мережі прийнято вважати більш захищеними від зовнішнього впливу, оскільки безпосередньо отримати доступ до всіх терміналів виходить не завжди. Бездротові структури в цьому відношенні програють досить сильно, адже при бажанні грамотний зловмисник може запросто обчислити мережевий пароль, отримати доступ до того ж маршрутизатора, а вже через нього дістатися до будь-якого пристрою, в даний момент використовує сигнал Wi-Fi. І дуже часто в тих же державних структурах або в оборонних підприємствах багатьох країн використовувати бездротове обладнання категорично забороняється.

Класифікація мереж по типу з'єднання пристроїв між собою

Окремо можна виділити повнозв'язну топологію схем з'єднання комп'ютерів в локальній мережі. Така організація підключення має на увазі тільки те, що абсолютно всі термінали, що входять в мережу, мають зв'язок один з одним. І як вже зрозуміло, така структура є практично не захищеної в плані зовнішнього вторгнення або при проникненні зловмисників в мережу за допомогою спеціальних вірусних програм-хробаків або шпигунських аплетів, які спочатку могли б бути записані на знімних носіях, які ті ж недосвідчені співробітники підприємств через незнання могли підключити до своїх комп'ютерів.

Саме тому найчастіше використовуються інші схеми з'єднання в локальній мережі. Однією з таких можна назвати комірчастуструктуру, з якої певні початкові зв'язки були видалені.

Загальна схема з'єднання комп'ютерів в локальній мережі: поняття основних типів топології

Тепер коротко зупинимося на провідних мережах. У них можна застосовувати кілька найбільш поширених типів побудови схем локальних мереж. Самими основними видами є структури типу «зірка», «шина» і «кільце». Правда, найбільше застосування отримав саме перший тип і його похідні, але нерідко можна зустріти і змішані типи мереж, де використовуються комбінації всіх трьох головних структур.

Топологія «зірка»: плюси і мінуси

Схема локальної мережі «зірка» вважається найбільш поширеною і широко застосовується на практиці, якщо мова йде про використання основних типів підключення, так би мовити, в чистому вигляді.

Суть такого об'єднання комп'ютерів в єдине ціле полягає в тому, що всі вони підключаються безпосередньо до центрального терміналу (серверу) і між собою не мають жодних зв'язків. Абсолютно вся передана і прийнята інформація проходить безпосередньо через центральний вузол. І саме ця конфігурація вважається найбільш безпечною. Чому? Та тільки тому, що впровадження тих же вірусів в мережеве оточення можна зробити або з центрального терміналу, або дістатися через нього з іншого комп'ютерного пристрою. Однак досить сумнівним виглядає той момент, що в такій схемі локальної мережі підприємства або державної установи не буде забезпечено високий рівень захисту центрального сервера. А впровадити шпигунське ПЗ з окремого терміналу вийде тільки при наявності фізичного доступу до нього. До того ж і з боку центрального вузла на кожен мережевий комп'ютер можуть бути накладені досить серйозні обмеження, що особливо часто можна спостерігати при використанні мережевих операційних систем, коли на комп'ютерах відсутні навіть жорсткі диски, а всі основні компоненти застосовуваної ОС завантажуються безпосередньо з головного терміналу.

Але і тут є свої недоліки. Перш за все пов'язано це з підвищеними фінансовими витратами на прокладку кабелів, якщо основний сервер знаходиться не в центрі топологічної структури. Крім того, швидкість обробки інформації безпосередньо залежить від обчислювальних можливостей центрального вузла, і якщо він виходить з ладу, відповідно, на всіх комп'ютерах, що входять в мережеву структуру, зв'язку порушуються.

Схема «шина»

Схема з'єднання в локальній мережі по типу «шини» теж є однією з поширених, а її організація заснована на застосуванні єдиного кабелю, через відгалуження якого до мережі підключаються всі термінали, в тому числі і центральний сервер.

Головним недоліком такої структури можна назвати високу вартість прокладки кабелів, особливо для тих випадків, коли термінали знаходяться на досить великій відстані один від одного. Зате при виході з ладу одного або декількох комп'ютерів зв'язку між усіма іншими компонентами в мережевому оточенні не порушуються. Крім того, при використанні такої схеми локальної мережі проходить через основний канал дуже часто дублюється на різних ділянках, що дозволяє уникнути її пошкодження або неможливості її доставки в пункт призначення. А ось безпеку в такій структурі, на жаль, страждає досить сильно, оскільки через центральний кабель шкідливі вірусні коди можуть проникнути на всі інші машини.

Структура «кільце»

Кільцеву схему (топологію) в певному сенсі можна назвати морально застарілою. На сьогоднішній день вона не використовується практично в жодній мережевій структурі (хіба що тільки в змішаних типах). Пов'язано це як раз з самими принципами об'єднання окремих терміналів в одну організаційну структуру.

Комп'ютери один з одним з'єднуються послідовно і тільки одним кабелем (грубо кажучи, на вході і на виході). Звичайно, така методика знижує матеріальні витрати, однак в разі виходу з ладу хоча б однієї мережевої одиниці порушується цілісність всієї структури. Якщо можна так сказати, на певній ділянці, де присутня ушкоджений термінал, передача (проходження) даних просто стопориться. Відповідно, і при проникненні в мережу небезпечних комп'ютерних загроз вони точно так само послідовно проходять від одного терміналу до іншого. Зате в разі присутності на одній з ділянок надійного захисту вірус буде ліквідовано і далі не пройде.

Змішані типи мереж

Як вже було сказано вище, основні типи схем локальних мереж в чистому вигляді практично не зустрічаються. Набагато більш надійними і в плані безпеки, і за витратами, і по зручності доступу виглядають змішані типи, в яких можуть бути присутніми елементи основних видів мережевих схем.

Так, дуже часто можна зустріти мережі з деревоподібної структурою, яку спочатку можна назвати якоюсь подобою «зірки», оскільки всі відгалуження йдуть з однієї точки, званої коренем. А ось організація гілок в такій схемі підключення по локальній мережі може містити в собі і кільцеві, і шинні структури, ділячись на додаткові відгалуження, часто визначаються як підмережі. Зрозуміло, що така організація є досить складною, і при її створенні необхідно використовувати додаткові технічні пристрої на кшталт мережевих комутаторів або разветвителей. Але, як то кажуть, мета виправдовує засоби, адже завдяки такій складній структурі важливу та конфіденційну інформацію можна захистити дуже надійно, ізолювавши її в гілках підмереж і практично обмеживши до неї доступ. Те ж саме стосується і виведення з ладу складових. При такій побудові схем локальних мереж зовсім необов'язково використовувати тільки один центральний вузол. Їх може бути кілька, причому з абсолютно різними рівнями захисту та доступу, що ще більше підвищує ступінь загальної безпеки.

Логістична топологія

Особливо важливо при організації мережевих структур звернути увагу на застосовувані способи передачі даних. У комп'ютерній термінології такі процеси прийнято називати логістичної або логічною топологією. При цьому фізичні методи передачі інформації в різних структурах можуть вельми істотно відрізнятися від логічних. Саме логістика, по суті своїй, визначає маршрути прийому / передачі. Дуже часто можна спостерігати, що при побудові мережі у вигляді «зірки» обмін інформацією здійснюється з використанням шинної топології, коли сигнал може прийматися одночасно всіма пристроями. У кільцевих логічних структурах можна зустріти ситуації, коли сигнали або дані приймаються тільки тими терміналами, для яких вони призначені, незважаючи навіть на послідовне проходження через всі супутні ланки.

Найбільш відомі мережі

Вище поки що розглядалося виключно побудова схем локальних мереж на основі технології Ethernet, яка в найпростішому вираженні використовує адреси, протоколи і стеки TCP / IP. Але ж у світі можна знайти величезну кількість мережевих структур, які мають відмінні від наведених принципи мережевої організації. Найбільш відомими з усіх (крім Ethernet з використанням логічної шинної топології) є Token Ring і Arcnet.

Мережева структура Token Ring свого часу був розроблена відомою компанією IBM і базується на логічній схемі локальної мережі «маркерное кільце», що визначає доступ кожного терміналу до переданої інформації. У фізичному відношенні також застосовується кільцева структура, однак вона має свої особливості. Для об'єднання комп'ютерів в єдине ціле є можливість використання або кручений пари, або оптоволоконного кабелю, але швидкість передачі даних складає всього лише 4-16 Мбіт / с. Зате маркерная система по типу "зірки" дозволяє передавати і отримувати дані тільки тим терміналів, які мають на це право (позначені маркером). Але основним недоліком такої організації є те, що в певний момент такими правами може володіти тільки одна станція.

Не менш цікавою виглядає і схема локальної мережі Arcnet, створена в 1977 році компанією Datapoint, яку багато фахівців називають недорогий, простий і дуже гнучкою структурою.

Для передачі інформації і підключення комп'ютерів можуть застосовуватися коаксіальні або оптоволоконні кабелі, але також не виключається можливість використання кручений пари. Правда, в плані швидкості прийому / передачі цю структуру особливо продуктивної назвати не можна, оскільки в максимумі обмін пакетами може здійснюватися на швидкості підключення не більше 2,5 Мбіт / с. Як фізичного підключення використовується схема «зірка», а в логічному - «маркерная шина». З правами на прийом / передачу точнісінько так само, як і в випадку з Token Ring, за винятком того, що передається від однієї машини інформація доступна абсолютно всім терміналам, що входять в мережеве оточення, а не якоїсь однієї машині.

Короткі відомості з налаштування дротового і бездротового підключення

Тепер коротко зупинимося на деяких важливих моментах створення і застосування будь-який з описаних схем локальної мережі. Програми сторонніх розробників при використанні будь-якої з відомих операційних систем для виконання таких дій не потрібні, оскільки основні інструменти передбачені в їх стандартних наборах спочатку. Однак в будь-якому випадку необхідно враховувати деякі важливі нюанси, що стосуються налаштування IP-адрес, які застосовуються для ідентифікації комп'ютерів в мережевих структурах. Різновидів всього дві - статичні і динамічні адреси. Перші, як уже зрозуміло з назви, є постійними, а другі можуть змінюватися при кожному новому з'єднанні, але їх значення знаходяться виключно в одному діапазоні, що встановлюється постачальником послуг зв'язку (провайдером).

У провідних корпоративних мережах для забезпечення високої швидкості обміну даними між мережевими терміналами найчастіше використовуються статичні адреси, які призначаються кожній машині, що знаходиться в мережі, а при організації мережі з бездротовим підключенням зазвичай задіюються динамічні адреси.

Для установки заданих параметрів статичної адреси в Windows-системах використовуються параметри протоколу IPv4 (на пострадянському просторі шоста версія ще особливо широкого поширення не отримала).

У властивостях протоколу досить прописати IP-адресу для кожної машини, а параметри маски підмережі і основного шлюзу є загальними (якщо тільки не використовується деревоподібна структура з безліччю підмереж), що виглядає дуже зручним з точки зору швидкого налаштування підключення. Незважаючи на це, динамічні адреси використовувати теж можна.

Вони призначаються автоматично, для чого в настройках протоколу TCP / IP є спеціальний пункт, в кожен певний момент часу присвоюються мережевим машинам прямо з центрального сервера. Діапазон виділяються адрес надається провайдером. Але це абсолютно не означає, що адреси повторюються. Як відомо, в світі не може бути двох однакових зовнішніх IP, і даному випадку мова йде або про те, що вони змінюються лише всередині мережі або перекидаються з однієї машини на іншу, коли якийсь зовнішній адресу виявляється вільним.

У випадку з бездротовими мережами, коли для первинного підключення використовуються маршрутизатори або точки доступу, які роздають (транслюють або підсилюють) сигнал, настройка виглядає ще простіше. Головна умова для такого типу підключення - установка автоматичного отримання внутрішнього IP-адреси. Без цього з'єднання працювати не буде. Єдиний змінюваний параметр - адреси серверів DNS. Незважаючи на початкову установку їх автоматичного отримання, часто (особливо при зниженні швидкості підключення) рекомендується виставляти такі параметри вручну, використовуючи для цього, наприклад, безкоштовні комбінації, поширювані компаніями Google, Yandex і т. Д.

Нарешті, навіть при наявності тільки якогось певного набору зовнішніх адрес, за якими в інтернеті ідентифікується будь-яке комп'ютерне або мобільний пристрій, змінювати їх теж можна. Для цього передбачено безліч спеціальних програм. Схема локальної мережі може мати будь-яку з вище перерахованих варіацій. А суть застосування таких інструментів, які найчастіше представляють собою або VPN-клієнти, або віддалені проксі-сервери, полягає в тому, щоб змінити зовнішній IP, який, якщо хто не знає, має чітку географічну прив'язку, на незайнятий адреса, по розташуванню знаходиться в абсолютно в інший локації (хоч на краю світу). Застосовувати такі утиліти можна безпосередньо в браузерах (VPN-клієнти і розширення) або робити зміну на рівні всієї операційної системи (наприклад, за допомогою програми SafeIP), коли деяким додаткам, які працюють у фоновому режимі, потрібно отримати доступ до заблокованих або недоступним для певного регіону інтернет-ресурсів.

Епілог

Якщо підбивати підсумки всього вищесказаного, можна зробити кілька основних висновків. Перше і найголовніше стосується того, що основні схеми підключення постійно видозмінюються, і їх в початковому варіанті практично ніколи не використовують. Найбільш просунутими і самими захищеними є складні деревовидні структури, в яких додатково може використовуватися кілька підлеглих (залежних) або незалежних підмереж. Нарешті, хто б що не говорив, на сучасному етапі розвитку комп'ютерних технологій провідні мережі, навіть не дивлячись на високі фінансові витрати на їх створення, все одно за рівнем безпеки на голову вище, ніж найпростіші бездротові. Але бездротові мережі мають одну незаперечну перевагу - дозволяють об'єднувати комп'ютери і мобільні пристрої, які географічно можуть бути віддалені один від одного на дуже великі відстані.







2021 gtavrl.ru.