Принципи роботи локальної мережі. Проектування та розрахунок локальних обчислювальних мереж Схеми побудови локально обчислювальних мереж


Локальна обчислювальна мережа - це поняття, знайоме багатьом не з чуток. Практично кожне підприємство використовує цю технологію, тому можна стверджувати, що кожна людина так чи інакше стикалася з нею. Локальні мережі істотно прискорили виробничі процеси, тим самим давши різкий стрибок подальшого їх застосування по всій земній кулі. Все це дозволяє прогнозувати подальше зростання та розвиток подібної системи передачі даних, аж до впровадження ЛОМ на кожному, навіть найменшому підприємстві.

Концепція локальної мережі

Локальна обчислювальна мережа є деяку кількість комп'ютерів, з'єднаних між собою спеціальним обладнанням, що дозволяє здійснювати повноцінний обмін інформацією між ними. Важливою особливістю цього виду передачі є відносно невелика територія розміщення вузлів зв'язку, тобто самих обчислювальних машин.

Локальні мережі не лише суттєво полегшують взаємодію між користувачами, а й виконують деякі інші функції:

  • Спрощують роботу із документацією. Співробітники можуть редагувати та переглядати файли на своєму робочому місці. При цьому потреба в колективних зборах та нарадах відпадає, що економить дорогоцінний час.
  • Дозволяють працювати над документами спільно з колегами, коли кожен перебуває за своїм комп'ютером.
  • Дають можливість доступу до програм, встановлених на сервері, що дозволяє заощаджувати вільний простір на встановленому жорсткому диску.
  • Заощаджують простір на жорсткому диску, дозволяючи зберігати документи на головному комп'ютері.

Види мереж

Локальна обчислювальна мережа може бути представлена ​​двома моделями: одноранговою та ієрархічною мережею. Розрізняються вони методами взаємодії вузлів зв'язку.

Одноранговая мережу полягає в рівноправності всіх машин, а дані розподілені між кожною їх. По суті користувач одного комп'ютера може отримати доступ до ресурсів та інформації іншого. Ефективність роботи однорангової моделі безпосередньо залежить від кількості робочих вузлів, а рівень її безпеки незадовільний, що разом із досить складним процесом управління робить такі мережі не надто надійними та зручними.

Ієрархічна модель включає один (або більше) головний сервер, де зберігаються і обробляються всі дані, і кілька вузлів-клієнтів. Цей тип мереж використовується набагато частіше першого, маючи перевагу у швидкодії, надійності та безпеці. Однак швидкість роботи такої ЛОМ багато в чому залежить від сервера, що за певних умов можна вважати недоліком.

Складання технічних вимог

Проектування локальної обчислювальної мережі є досить складним процесом. Починається він із розробки технічного завдання, яке слід ретельно продумати, оскільки недоліки у ньому загрожують наступними труднощами у побудові мережі та додатковими фінансовими затратами. Первинне проектування можна провести за допомогою спеціальних конфігураторів, які дозволять підібрати оптимальне мережне обладнання. Особливо зручні такі програми тим, що можна виправляти різні значення та параметри безпосередньо під час роботи, а також складати звіт після закінчення процесу. Тільки після цих дій можна буде розпочати наступний етап.

Ескізне проектування

Цей етап полягає у зборі даних про підприємство, де планується монтаж локально обчислювальної мережі, та аналіз отриманої інформації. Визначається кількість:

  • Користувачів.
  • Робочі станції.
  • Серверні приміщення.
  • Порти підключення.

Важливим моментом є наявність даних про шляхи прокладання магістралей та планування певної топології. Загалом необхідно дотримуватися низки вимог, які пред'являє стандарт IEEE 802.3. Однак, незважаючи на ці правила, іноді може знадобитися розрахунки затримок поширення сигналу або ж проконсультуватися у виробників мережного обладнання.

Основні характеристики ЛОМ

Вибираючи спосіб розміщення вузлів зв'язку, необхідно пам'ятати про основні вимоги до локальних мереж:

  • Продуктивність, яка поєднує в собі кілька понять: пропускну здатність, час реакції, затримку передачі.
  • Сумісності, тобто. Можливості підключити різне обладнання локальних обчислювальних мереж та програмне забезпечення.
  • Безпеки, надійності, тобто. можливості запобігання несанкціонованому доступу та повному захисту даних.
  • Масштабованості - здатність збільшення кількості робочих станцій без погіршення продуктивності мережі.
  • Керованості - можливості контролю основних елементів мережі, профілактики та усунення проблем.
  • Прозорості мережі, що полягає у поданні для користувачів єдиним обчислювальним пристроєм.

Основні топології локально-обчислювальних мереж: переваги та недоліки

Топологія мережі є фізичним її розташуванням, значно впливаючи на основні характеристики. На сучасних підприємствах в основному використовуються три види топологій: "Зірка", "Шина" та "Кільце".

Топологія "Зірка" є найпоширенішою, має безліч переваг перед іншими. Такий спосіб монтажу відрізняється високою надійністю; якщо якийсь комп'ютер вийшов з ладу (крім сервера), на роботу інших це не вплине.

Топологія «Шина» є єдиним магістральним кабелем з підключеними обчислювальними машинами. Подібна організація локальної обчислювальної мережі заощаджує фінанси, але не підходить для об'єднання великої кількості комп'ютерів.

Топологія «Кільце» відрізняється низькою надійністю за рахунок особливого розташування вузлів - кожен з них з'єднаний з іншими двома за допомогою мережевих карт. Поломка одного комп'ютера призводить до зупинки роботи всієї мережі, тому такий вид топології застосовується дедалі рідше.

Робоче проектування мережі

Локальна обчислювальна мережа підприємства включає також різні технології, обладнання і кабелі. Тому наступним етапом стане підбір усіх цих елементів. Ухвалення рішення на користь того чи іншого програмного чи апаратного забезпечення визначається метою створення мережі, кількістю користувачів, переліком використовуваних програм, розмірами мережі, а також її місцезнаходженням. В даний час найчастіше використовуються оптоволоконні магістралі, що відрізняються великою надійністю, швидкодією та доступністю.

Про види кабелю

Кабелі використовуються в мережах для передачі сигналів між робочими станціями, кожен з них має свої особливості, що необхідно враховувати при проектуванні ЛОМ.

  • Віта пара складається з кількох пар провідників, покритих ізоляцією та скручених між собою. Невисока ціна та простота монтажу є вигідними перевагами, що робить такий кабель найпопулярнішим для монтажу локальних мереж.
  • Коаксіальний кабель включає два провідники, вставлених один в інший. Локальна обчислювальна мережа із застосуванням коаксіалу вже не така поширена - її замінила кручена пара, проте вона зустрічається в деяких місцях досі.
  • Оптоволокно є скляною ниткою, здатною переносити світло за допомогою його відображення від стінок. Кабель з цього матеріалу передає дані на величезні відстані та відрізняється високою швидкодією порівняно з крученою парою та коаксіалом, проте коштує недешево.

Необхідне обладнання

Мережеве обладнання локальних обчислювальних мереж включає безліч елементів, що найчастіше використовуються серед яких є:

  • Концентратор чи хаб.Він об'єднує кілька пристроїв в один сегмент за допомогою кабелю.
  • Комутатор. Використовує спеціальні процесори для кожного порту, що обробляють пакети відокремлено від інших портів, за рахунок чого мають високу продуктивність.
  • Маршрутизатор. Це пристрій, що приймає рішення про розсилку пакетів на основі даних про таблиці маршрутизації та деякі правила.
  • Модем. Широко застосовується в системах зв'язку, забезпечуючи контакти з іншими робочими станціями за допомогою кабельної або телефонної мережі.

Кінцеве мережеве обладнання

Апаратне забезпечення локальної обчислювальної мережі обов'язково включає серверну та клієнтську частини.

Сервер - це сильний комп'ютер, що має високу мережеву значимість. Функції його полягають у зберіганні інформації, баз даних, обслуговуванні користувачів та обробці програмних кодів. Сервери знаходяться в спеціальних приміщеннях з регульованою постійною температурою повітря - серверними, а корпус їх оснащений додатковим захистом від пилу, випадкового вимкнення, а також потужною системою, що охолоджує. Зазвичай, доступом до серверу мають лише системні адміністратори чи керівники підприємства.

Робоча станція є звичайною обчислювальною машиною, підключеною до мережі, тобто нею є будь-який комп'ютер, що запитує послуги у головного сервера. Для забезпечення зв'язку на таких вузлах використовується модем та мережна плата. Оскільки зазвичай робочі станції використовують ресурси сервера, клієнтська частина оснащена слабкими планками пам'яті і жорсткими дисками невеликого об'єму.

Програмне забезпечення

Устаткування локальних обчислювальних мереж зможе повноцінно здійснювати свої функції без відповідного програмного забезпечення. До програмної частини належать:

  • Мережеві операційні системи на серверах, що є основою будь-якої мережі. Саме ОС управляє доступом до всіх мережевих ресурсів, координує маршрутизацію пакетів, вирішує конфлікти пристроїв. У таких системах є вбудована підтримка протоколів TCP/IP, NetBEUI, IPX/SPX.
  • Автономні ОС, що керують клієнтською частиною. Ними є стандартні операційні системи, наприклад, Windows XP, Windows 7.
  • Мережеві служби та програми. Ці програмні елементи дозволяють робити різні дії: перегляд віддаленої документації, друк на мережному принтері, розсилання поштових повідомлень. Традиційні служби HTTP, POP-3, SMTP, FTP та Telnet є основою цієї категорії та реалізуються за допомогою програмного забезпечення.

Нюанси проектування локальних мереж

Проектування локальної обчислювальної мережі потребує тривалого та неспішного аналізу, а також обліку всіх тонкощів. Важливо передбачити можливість зростання підприємства, що спричинить і збільшення масштабів локальної мережі. Складати проект необхідно таким чином, щоб ЛОМ у будь-який момент була готова до підключення нової робочої станції або іншого пристрою, а також модернізації будь-якого її вузла та компонента.

Не менш важливими є й питання безпеки. Кабелі, які застосовуються при побудові мережі, повинні бути надійно захищені від несанкціонованого доступу, а магістралі розміщені далеко від потенційно небезпечних місць, де вони можуть бути пошкоджені - ненароком або навмисне. Компоненти ЛОМ, що розміщуються за межами приміщення, обов'язково слід заземлити і надійно закріпити.

Розробка локально обчислювальної мережі - це досить трудомісткий процес, проте при правильному підході та виявленій належній відповідальності ЛОМ працюватиме надійно і стабільно, забезпечуючи безперебійну роботу користувачів.


Вступ

Метою даного курсового проекту є побудова локальної обчислювальної мережі. ЛВС - комп'ютерна мережа, що зазвичай покриває відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також є локальні мережі, вузли яких рознесені географічно на відстані більше 12 500 км (космічні станції та орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно належать до локальних.

Комп'ютери можуть з'єднуватися між собою, використовуючи різні середовища доступу: мідні провідники (кручена пара), оптичні провідники (оптоволоконні кабелі) і через радіоканал (бездротові технології). Дротові зв'язки встановлюються через Ethernet, бездротові - через Wi-Fi, Bluetooth, GPRS та інші засоби. Окрема локальна обчислювальна мережа може мати шлюзи з іншими локальними мережами, а також бути частиною глобальної обчислювальної мережі (наприклад Інтернет) або мати підключення до неї.

Найчастіше локальні мережі побудовані на технологіях Ethernet чи Wi-Fi. Для створення простої локальної мережі використовуються маршрутизатори, комутатори, точки бездротового доступу, бездротові маршрутизатори, модеми і мережні адаптери. Рідше використовуються перетворювачі (конвертери) середовища, підсилювачі сигналу (повторники різного роду) та спеціальні антени.

У цій роботі буде спроектована ЛОМ за технологією Ethernet, при цьому горизонтальні та вертикальні кабелі будуть п'ятою категорією UTP, з можливістю пропускати 100 Мбіт/с.

1. Технічні вимоги до ЛОМ

1.1 Мережева модель ТОВ «Майстер»

користувач комп'ютерний мережа локальний

На початковому етапі розвитку мереж організація мала свої власні стандарти об'єднання комп'ютерів між собою. Ці стандарти описували механізми, необхідні переміщення даних з одного комп'ютера в інший. Проте ці ранні стандарти були сумісні між собою.

У наступні роки Міжнародна організація зі стандартів (ISO – International Standards Organization) та Інститут Інженерів з електротехніки та електроніки (IEEE – Institute of Electrical and Electronic Engineers) розробили свої моделі, які стали загальновизнаними промисловими стандартами для розробки комп'ютерних мереж. Обидві моделі описують мережеві технології у термінах функціональних рівнів.

ISO розробила модель, яку назвали моделлю взаємодії Відкритих Систем (OSI - Open System Interconnection). Ця модель використовується для опису потоку даних між програмою користувача та фізичним з'єднанням з мережею.

Модель OSI поділяє комунікаційні функції на 7 рівнів:

· Рівень додатків.

· Рівень уявлень.

· Сеансовий рівень.

· Транспортний рівень.

· Мережевий рівень.

· Канальний рівень.

· Фізичний рівень.

Концепція моделі – кожен рівень надає сервіс наступного, вищого рівня. Це дозволяє кожному рівню взаємодіяти з тим самим рівнем на іншому комп'ютері. Концепція семирівневої моделі зображено малюнку 1.

Малюнок 1 - Семирівнева модель ISO OSI

Функціональне призначення рівнів:

Фізичний рівень спрямовує неструктурований потік біт даних через фізичне середовище передачі (кабель).

1. Фізичний рівень виконує роль несучої всім сигналів, що передають дані згенеровані всіма вищими рівнями. Цей рівень відповідає за апаратне забезпечення. Фізичний рівень визначає фізичні, механічні та електричні характеристики ліній зв'язку (тип кабелю, кількість роз'ємів конектора, призначення кожного роз'єму тощо). Фізичний рівень визначає топологію мережі та визначає метод передачі даних по кабелю (електричний, оптичний).

2. Канальний рівень упаковує неструктуровані біти даних з фізичного рівня структуровані пакети (фрейми даних).

3. Канальний рівень відповідає за забезпечення безпомилкової передачі пакетів. Пакети містять вихідну адресу та адресу призначення, що дозволяє комп'ютеру вилучати дані, призначені лише йому.

4. Мережевий рівень відповідає за адресацію повідомлень та перетворення логічних адрес та імен на фізичні адреси канального рівня. Мережевий рівень визначає шлях (маршрут) проходження даних від комп'ютера, що передає до приймаючого. Мережевий рівень переструктурує пакети даних (фрейми) канального рівня (розбиває великі на сукупність невеликих або поєднує дрібні).

5. Транспортний рівень здійснює контроль якості передачі та відповідає за розпізнавання та корекцію помилок. Транспортний рівень

6. гарантує доставку повідомлень, створюваних лише на рівні додатків.

7. Сеансовий рівень дозволяє двом програмам на різних комп'ютерах встановити, використовувати та завершити з'єднання, яке називається сеансом. Сеансовий рівень координує зв'язок між двома прикладними програмами, які працюють різних робочих станціях. Сеансовий рівень забезпечує синхронізацію завдання та реалізує управління діалогом між взаємодіючими процесами (визначає, яка сторона передає, коли, як довго тощо).

8. Рівень представлення служить для перетворення даних, отриманих з рівня програми в проміжний формат, що розпізнається повсюдно. Рівень вистави можна назвати мережевим транслятором. Рівень представлення дозволяє об'єднувати в єдину мережу різнотипні комп'ютери (IBM PC, Macintosh, DEC і т.д.), перетворюючи дані в єдиний формат. Рівень подання здійснює управління захистом у мережі, здійснює шифрування даних (за потреби). Забезпечує стиснення даних з метою зменшення кількості біт даних, які потребують передачі.

9. Рівень програм (прикладний рівень) дозволяє прикладним програмам отримувати доступ до мережного сервісу. Рівень програм безпосередньо підтримує програми користувача (програмне забезпечення для передачі файлів, доступу до бази даних, електронна пошта). Модель стандарту взаємодії Відкритих Систем вважається найкращою з відомих моделей і найчастіше використовується для опису мережних середовищ.

Локальна обчислювальна мережа є основною частиною корпоративної мережі, що забезпечує функціонування та взаємодію різних розподілених програм, які можуть входити до складу інформаційної системи (ІС). Сучасна ЛОМ повинна мати наступні основні характеристики:

· продуктивність, адекватна сучасним ІС вимогам;

· масштабованість;

· відмовостійкість;

· Підтримка всіх основних комунікаційних стандартів та протоколів;

· Сумісність з обладнанням суміжних підсистем;

· Можливість зміни логічної конфігурації ЛОМ без зміни фізичної;

· Керованість.

При розробці архітектури ЛОМ використовуються сучасні методи, технології та пристрої, які дозволяють найкращим чином досягти балансу між основними вимогами до ЛОМ та можливостями мережі. Вимоги до сучасного бізнесу та необхідність підтримки бізнес-додатків визначають низку параметрів, серед яких найважливішими є:

· Висока доступність мережі на рівні не нижче 99,99%;

· Високошвидкісна комутація пакетів;

· Якість обслуговування користувачів та додатків;

· Управління на основі правил;

· Інтеграція з сервісами каталогів.

В якості основи побудови ЛОМ повинна використовуватися стратегія, що дозволяє створювати і підтримувати мережеві комплекси будь-яких масштабів, інтегрувати нові технології і стандарти, що з'являються, максимальним чином зберігаючи вже зроблені інвестиції і забезпечуючи мінімальний рівень витрат на підтримку мережі.

2. Основні вимоги до мережі

Однією з найважливіших вимог, що висуваються до сучасної ЛОМ, є забезпечення безпеки та захищеності процесів, що відбуваються в ЛОМ, оскільки відкрита для доступу ззовні мережа є вразливою. Реалізація в ЛОМ системи управління, статистики та ідентифікації дозволяє забезпечити контроль та підвищити захищеність ЛОМ.

Для управління мережею та можливістю запобігати небажаним ситуаціям у роботі ЛОМ у пристроях всієї мережі повинні бути присутніми системні засоби моніторингу політики якості обслуговування та безпеки, планування мережі та сервісів, які надають можливості:

· Збору статистики для аналізу продуктивності мережі на всіх рівнях;

· Перенаправлення трафіку окремих портів, груп портів та віртуальних портів на аналізатор протоколів для детального аналізу;

· Моніторингу подій у реальному часі для розширення можливостей діагностики крім зовнішніх аналізаторів.

· збирання та збереження інформації про суттєві мережеві події, включаючи зміни конфігурацій пристроїв, зміни топології, програмні та апаратні помилки

ЛОМ має існувати системне рішення, що дозволяє вирішувати проблему комплексно, що передбачає реалізацію ідентифікації мережевих ресурсів та користувачів, захист інформації та ресурсів від несанкціонованого доступу, динамічний активний контроль над мережею.

ЛВС має забезпечити всім відділам підприємства:

· Можливість обробки текстів;

· Доступ до мережі Інтернет;

· Можливість використання електронної пошти;

· Роботу з базами даних;

· Доступ до загальних принтерів;

· Можливість передачі даних.

Стек протоколів TCP/IP зображено малюнку 2.

Малюнок 2 - Стек протоколів TCP/IP

Стек протоколів TCP/IP ділиться на 4 рівня: прикладний (application), транспортний (transport), міжмережевий (internet) і рівень доступу до середовища передачі (network access). Терміни, що застосовуються для позначення блоку даних, що передаються, різні при використанні різних протоколів транспортного рівня - TCP і UDP, тому на рис. 2 зображено два стеки.

Співвідношення рівнів стеків OSI і TCP/IP зображено малюнку 3

Рисунок 3 - Співвідношення рівнів стеків OSI та TCP/IP

3. Вибір необхідного матеріалу та обладнання

Спроектувати локальну обчислювальну мережу організації за технологією Ethernet, яка розташована у двох будинках (рис.).

Локальна обчислювальна мережа організації

Проект повинен задовольняти такі вимоги:

1. Кожен відділ підприємства повинен мати доступ до ресурсів решти відділів;

2. Трафік, який створюється співробітниками одного відділу, не повинен впливати на локальні мережі інших відділів, крім випадків звернення до ресурсів локальних мереж інших відділів;

3. Один файл – сервіс може підтримувати не більше 30 користувачів;

4. Файлові сервери що неспроможні спільно використовуватися кількома відділами;

5. Усі повторювачі, мости та комунікатори повинні розташовуватися в комутаційних шафах (WS);

6. Відстань між комп'ютерами на моноканалі не повинна бути менше одного метра;

7. Комутаційне обладнання та файл - сервери повинні мати захист від зникнення напруги;

8. Спроектована мережа має працювати стійко. У разі нестійкості роботи мережі проект має бути перероблений;

9. Допускається використовувати такі комбінації кабелів: кручена пара та оптоволокно;

10. Проект повинен мати мінімальну вартість;

11. Швидкість передачі не повинна бути нижче 10 Мбіт/сек;

12. Тип використовуваної мережевої технології – Ethernet;

13. У проекті можна використовувати лише обладнання із табл. 1.

Таблиця 1 Перелік обладнання, що використовується

Найменування

Умовна вартість (y.e.)

Тонкий коаксіальний кабель (за один метр)

Неекранована кручена пара (за один метр)

Двожильний оптоволоконний кабель (за один метр)

Мережний адаптер із роз'ємом BNC

Мережевий адаптер з роз'ємом RJ-45

Двопортовий повторювач (HUB) з роз'ємами BNC

Комутатор на 8 портів із роз'ємами BNC

Комутатор на 6 оптичних портах

Двопортовий міст з будь-якою комбінацією портів для коаксіальних кабелів, неекранованих кручених пар і оптоволоконних кабелів

Комутатор на 6 оптичних портах та 24 порти з роз'ємом RJ - 45

Комутатор на 8 портів роз'ємом RJ-45

Комутатор на 36 портів роз'ємом RJ-45

Джерело безперебійного живлення на 800 ВА

Файловий сервер на основі процесора Pentium із попередньо встановленою операційною системою (максимум на 30 користувачів)

У фірмі є 4 відділи. З яких три розташовуються у корпусі 1, а четвертий, у корпусі два, віддаленому від першого на 300 метрів. У кожному відділі встановлено персональний комп'ютер (ПК) у кількості:

У відділі маркетингу – 7 шт.

У відділі АСУ – 10 шт.

У виробничому відділі – 42 шт.

У проектному відділі – 30 шт.

З'єднання ПК, усередині відділів, буде здійснюватись за допомогою коаксіального кабелю. Першим завданням є, розміщення ПК у кожному відділі, тобто. ПК повинні розташовуватися над випадковому порядку і купочно, але в прийнятному друг від друга відстані. На малюнку 8 показані схеми розміщення ПК із зазначеними відстанями між ними.

Для оптимізації роботи вся локальна мережа (ЛВС) розбивається сегменти. Кожному відділу відповідає свій сегмент. Усі сегменти будуть підключені до головного комутатора. Вибираємо з таблиці 1 комутатор на 8 оптичних портах з роз'ємом BNC, який буде головним. Комутатор захищений від падіння напруги джерелом безперебійного живлення на 800 ВА. Цей комутатор автоматично визначить швидкість роботи кожного сегмента та підтримає її. Це дозволить отримати необхідну швидкість передачі даних не нижче 10 Мбіт/сек. Головний комутатор розташований у комутаційній шафі WS3 виробничого відділу.

Відділ маркетингу.

У відділі є 7 ПК та комутаційна шафа WC1. Для стійкої роботи мережі розбиваємо відділ на 2 сегменти по 3 та 4 ПК. Відстань між останнім ПК у першому сегменті та головним комутатором, для сегмента, що дозволяє його використовувати як єдине ціле, т.к. довжина сегмента не перевищуватиме 185 метрів.

У комутаційній шафі WC1 розташований файл-сервер відділу (файл-сервер на основі процесора Pentium з попередньо встановленою операційною системою), джерело безперебійного живлення та комутатор на 8 портів з роз'ємами BNC. Всі ПК та файл-сервер оснащені мережевими адаптерами з роз'ємами BNC та з'єднані між собою тонким коаксіальним кабелем за допомогою BNC Т-коннекторів.

Зв'язок комп'ютерів та файл-сервера

У вільний роз'єм останнього Т-конектора вставляється заглушка - термінатор (малюнок). Для того щоб тонкий коаксіальний кабель не знаходився в натягнутому стані, між комп'ютерами залишаємо на кожній ділянці запас рівний одному метру.

Термінатор

Відділ АСУ.

У відділі знаходяться 10 комп'ютерів та комутаційна шафа WC2. У шафі WC2 розташовуються комутатор, джерело безперебійного живлення, яке підключено до файл-сервера. Файл-сервер на основі процесора Pentium із попередньо встановленою операційною системою знаходиться безпосередньо у відділі. Усі ПК та файл-сервер оснащені мережевими адаптерами з роз'ємами BNC. Персональні комп'ютери та файл-сервер з'єднані між собою тонким коаксіальним кабелем за допомогою BNC Т-конекторів. У вільний роз'єм останнього Т-конектора вставляється заглушка - термінатор. Сегмент LS2 для більш стійкої роботи розділи на 2 сегменти по 5 ПК. Комутатор підключений до головного комутатора у шафі WC3 у виробничому відділі. Для того щоб тонкий коаксіальний кабель не знаходився в натягнутому стані, між комп'ютерами залишаємо на кожній ділянці запас рівний одному метру. Довжина сегмента LS2-а від останнього ПК до головного комутатора і з урахуванням запасу кабелю між ПК становить для сегмента LS2-б, що не перевищує допустимих 185 метрів.

Виробничий відділ.

У відділі є 42 комп'ютери та комутаційна шафа WC3. У зв'язку з великою кількістю комп'ютерів доцільно розділити їх. Таким чином, ми отримуємо 7 сегментів LS3-а, LS3-б, LS3-в і т.д., у кожному з яких по 6 ПК. Сегменти об'єднані між собою 8 портовими комутаторами з роз'ємами BNC (3 шт.). Використання комутатора дозволяє без втрат у швидкості обійти правило «5-4-3», крім того, використання комутатора дає більшу захищеність від виникнення колізій, ніж дотримання вищезазначеного правила. У цьому відділі буде використовуватися два файл-сервери.

У комутаційній шафі відділу WC3 розташовуватиметься джерело безперебійного живлення, яке підключено до файл-сервера; комутатори даного відділу, що з'єднують окремі сегменти; головний комутатор усієї мережі.

Всі ПК та файл-сервери оснащені мережевими адаптерами з роз'ємами BNC та з'єднані між собою тонким коаксіальним кабелем за допомогою BNC Т-конекторів. Для того щоб тонкий коаксіальний кабель не знаходився в натягнутому стані, між комп'ютерами залишаємо на кожній ділянці запас рівний одному метру. У вільний роз'єм останнього Т-конектора вставляється заглушка - термінатор.

Загальна довжина сегмента LS3 від останнього ПК до комутатора становить. Загальна довжина сегмента LS3-б від останнього комп'ютера до комутатора становить. Загальна довжина сегмента LS3 від останнього ПК до комутатора становить. Загальна довжина сегмента LS3 від останнього ПК до комутатора становить. Загальна довжина сегмента LS3-д від останнього комп'ютера до комутатора становить. Загальна довжина сегмента LS3 від останнього ПК до комутатора становить. Загальна довжина сегмента LS3-ж від останнього ПК до комутатора становить. Довжина жодного із сегментів не перевищує допустимої 185 м.

Проектний відділ

У відділі є 30 ПК та комутаційна шафа WC4. Сегмент S4 для більш стійкої роботи розділи на 5 сегментів. У комутаційній шафі встановлюємо джерело безперебійного живлення, що захищає файл-сервери від падіння напруги, комутатор на 8 портів з роз'ємами BNC об'єднує сегменти. Всі ПК та файл-сервери оснащені мережевими адаптерами з роз'ємами BNC та з'єднані між собою тонким коаксіальним кабелем за допомогою BNC Т-конекторів. У вільний роз'єм останнього Т-конектора вставляється заглушка - термінатор. Для того щоб тонкий коаксіальний кабель не знаходився в натягнутому стані, між комп'ютерами залишаємо на кожній ділянці запас рівний одному метру. Довжина сегмент LS4 від останнього ПК до комутаційної шафи WC4 становить. Довжина сегмента LS4-б від останнього ПК до комутаційної шафи WC4 становить. Довжина сегмента LS4 від останнього ПК до комутаційної шафи WC4 становить. Довжина сегмента LS4 від останнього ПК до комутаційної шафи WC4 становить. Довжина сегмента LS4-д від останнього ПК до комутаційної шафи WC4 становить. Довжина жодного із сегментів не перевищує допустимої 185 м.

З'єднання відділів між собою

Корпус 2 віддалений від корпусу 1 на 300 метрів. Корпуси з'єднані між собою трубопроводом. Для того, щоб зв'язати сегмент WC4 з головним комутатором, прокладаємо в трубопроводі двожильний оптоволоконний кабель (табл. 1). Довжина кабелю складає 320 метрів. З кожного боку залишаємо запас 10 метрів, два з яких потрібні для обробки кабелю, решта вісім укладаються в шафі кільцями у зв'язку з технологічними вимогами. Для того щоб перейти від одного середовища передачі даних до іншого, вибираємо з таблиці 1 двопортовий міст з комбінацією портів "коаксіальний кабель - оптоволоконний кабель", який встановлюється в шафі WC4, та "оптоволоконний кабель - коаксіальний кабель", який встановлюється в шафі WC3. Обидва мости захищені від падіння напруги джерелом безперебійного живлення. Міст «оптоволоконний кабель - коаксіальний кабель» у шафі WC3 у свою чергу підключається за допомогою тонкого коаксіального кабелю безпосередньо до головного комутатора.

Таким чином, отримали мережу, що з'єднує дві будівлі, що має мінімальну вартість, але при цьому відсутня широкомовний трафік і швидкість передачі даних досягає не менше 10 Мбіт/с. На рисунках 8 і 9 показані відповідно схема розміщення персональних комп'ютерів, що входять до складу локальної обчислювальної мережі та схема підключення персональних комп'ютерів зі схемою кабельних прокладок та довжин кабельних сегментів.

WS1: Файл - сервер відділу

Комутатор відділу маркетингу на 8 портів із роз'ємами BNC.

WS2: Файл - сервер відділу

Джерело безперебійного живлення;

Комутатор відділу АСУ на 8 портів із роз'ємами BNC.

WS3: 2 джерела безперебійного живлення;

2 файл – сервери відділу;

2 комутатора на 8 портів із роз'ємами BNC;

Головний комутатор на 8 портів із роз'ємами BNC;

Двопоротовий міст «коаксіальний кабель - оптоволокно».

WS4: Файл - сервер відділу

Джерело безперебійного живлення;

Комутатор проектного відділу на 8 портів із роз'ємами BNC;

Міст «коаксіальний кабель - оптоволоконний кабель»

На малюнку 12 показана схема розміщення обладнання в кабельних шафах та лінії комутації даного обладнання.

Для того щоб мережа працювала стійко, тобто не відбувалося спотворень інформації, що передається, або її пропадання, необхідно виконання наступних умов:

1. Довжина сегмента має перевищувати допустиму величину:

тонкий коаксіал – 185 м;

оптика – 2000 м (маємо максимум 320 м).

2. Загальна довжина мережі має перевищувати 2,5 км.

3. Кількість комп'ютерів у мережі не повинна перевищувати 90 шт. (Маємо 89 комп'ютерів + 5 файл-серверів відділів).

4. Один файл-сервер може підтримувати не більше 30 користувачів (маємо максимум 30 користувачів).

5. Файл-сервери не можуть спільно використовувати кілька відділів.

6. Усі повторювачі, мости та комутатори повинні розташовуватися в комутаційних шафах.

7. Повинне виконуватися правило "5-4-3" (виконується).

Немає жодного перевищення необхідних параметрів. Отже, немає необхідності виконувати перевірку стійкості з використанням PDV (час подвійного інтервалу – не повинен перевищувати 575 бітових інтервалів) та PVV (зменшення міжкадрового інтервалу не повинно перевищувати 49 бітових інтервалів). Дотримання цих вимог забезпечує стійку роботу мережі навіть у випадках, коли порушуються вищевикладені умови. Ця перевірка буде виконана для повної впевненості у працездатності мережі.

Для спрощення розрахунків використовуються довідкові дані організації IEEE, що містять дані затримок поширення сигналу в повторювачах, приймачів і різних фізичних середовищах.

Таблиця 4 Дані для розрахунку PDV

Для розрахунку стійкість малюють ділянку з найбільш віддаленими станціями.

Лівий сегмент – сегмент, звідки починається проходження сигналу.

Правий сегмент – сегмент, куди приходить сигнал.

Проміжний сегмент - сегмент між лівим та правим сегментами.

Розрахунок повинен проводитись двічі, при поширенні сигналу в обидві сторони, т.к. результат може бути різним у разі несиметричної мережі. Якщо хоча б в одному випадку по PDV не виконується, мережа втрачатиме кадри через пропуск колізій.

Розрахунок будемо проводити для двох найвіддаленіших один від одного комп'ютерів з відділу маркетингу та з проектного відділу. Схематичне зображення показано малюнку 13.

Зробимо розрахунок стійкості мережі з використанням PDV та PVV

4. Економічний розрахунок проекту

Практичне використання моделей ЛОМ у багатьох випадках передбачає наявність інформації про реальні характеристики обчислювального процесу. Така інформація може бути отримана емпіричними методами, на основі яких зараз створюються засоби для дослідження апаратно-програмних компонентів ЛОМ. Необхідна інформація збирається за допомогою спеціальних засобів,

які забезпечують вимірювання параметрів, що характеризують динаміку функціонування ЛОМ у режимах дослідної та нормальної експлуатації. До таких засобів відносяться мережеві аналізатори, аналізатори протоколів і т.п. Експериментальні методи дозволяють створити основу кількісної оцінки ефективності ЗС для досягнення наступних практичних цілей: аналізу наявних ЛОМ, вибору найкращої та синтезу нової ЛОМ. Оцінка характеристик апаратно-програмних засобів пов'язана з проведенням експериментів та вимірювань, які з практичної точки зору можуть розглядатися як процес отримання корисної інформації. Дані вимірювань подаються у вигляді, придатному для подальшого аналізу. Це здійснюється за допомогою спеціальних засобів обробки, створення яких пов'язане із розробкою аналізаторів. Цей взаємозв'язок стосується, наприклад, вибору єдиних форматів даних, зручних як для вимірів, а й обробки їх результатів. У загальному випадку етап вимірювань передує етапу обробки, і засоби обробки повинні бути розраховані на ефективне застосування до великих масивів інформації, оскільки для вимірювань на ЛОМ характерні, як правило, великі обсяги та висока щільність даних, що реєструються. На завершальному етапі експериментальних досліджень проводиться аналіз результатів вимірювань, який полягає в отриманні змістових висновків про ЛВС, що досліджується. p align="justify"> Важливою умовою для формування таких висновків є вдале подання результатів вимірювань. Ефективність експериментальних методів значною мірою залежить від якості планування експериментів та правильності вибору типу навантаження. Експеримент складається з набору тестів, виконуваних у процесі досліджень, а тест, своєю чергою, складається з низки сеансів чи «прогонів». Термін "сеанс" частіше застосовується для вимірювань, а "прогін", як правило, - для імітаційного моделювання. Протягом сеансу або прогону накопичується інформація про поведінку системи та, можливо, робоче навантаження. Оскільки робоче навантаження змінюється, число спостережень, яке потрібно отримати для кожного користувача величини, що цікавить, повинно бути таким, щоб розподілу для цих величин і їх моменти могли бути оцінені з необхідною точністю. Отже, тривалість сеансу залежить від необхідної кількості спостережень.

Експеримент тривалістю в один сеанс достатній для оцінки, якщо потрібно, розглянути лише одну конфігурацію системи та один тип робочого навантаження. Наприклад, якщо вимірювання проводяться для того, щоб з'ясувати, чи забезпечує ця ЛОМ при заданому робочому навантаженні (трафіку) задовільний продуктивність, тобто. відповідає вона певним вимогам. Експерименти тривалістю кілька сеансів необхідні, якщо належить визначити вплив певних чинників на продуктивність системи чи виробляється оптимізація системи послідовними ітераціями.

5. Налаштування мережного обладнання та кінцевих користувачів

Налаштування обладнання – найбільш складний етап в інсталяції мережі. Чим складніша мережа, тим більше різнорідного технічно складного обладнання в ній застосовується, тим глибокіші знання та досвід потрібно від інженера для налаштування цього обладнання. Остаточне налаштування та налагодження обладнання під мети замовника займає іноді набагато більше часу, ніж інсталяція. p align="justify"> Від оптимізації великої кількості параметрів кожного мережевого пристрою залежить продуктивність майбутньої мережі. Отже від цього залежить продуктивність роботи персоналу компанії.

Налаштування обладнання може включати, за бажанням замовника, наступні етапи та роботи:

1. налаштування комутаторів, маршрутизаторів та міжмережевих екранів (Firewall). Налаштування зазвичай включає поділ мережі на віртуальні локальні мережі, розробку і налаштування правил маршрутизації, забезпечення якості обслуговування, забезпечення безпеки, забезпечення шифрування критичних даних, організацію віддаленого захищеного доступу до даних корпоративної мережі. До списку устаткування, що настроюється, входять активні пристрої мережевого середовища, такі як мультиплексори, комутатори, маршрутизатори, міжмережові екрани, службові сервери (DNS, DHCP, HTTP, MAIL), а також дуже часто магістральні мідні та оптичні мультиплексори.

2. в даний час з розвитком бездротових технологій жодна корпоративна мережа передачі даних не обходиться без WI-FI мережі. Тому в налаштування також потрапляють бездротові точки доступу. Організація зручної, масштабованої, керованої з єдиної точки мережі потребує знання сучасних технологій. Правильно налаштована мережа забезпечує високу надійність, централізоване керування, а також додаткові сервіси, такі як авторизація, handover та інші.

3. окрім мережного обладнання вимагають налаштування та мережеві принтери, багатофункціональні друкувальні пристрої, копіри. В даний час вони є автономними мережевими пристроями і нарівні з комп'ютерною технікою потребують професійного налаштування. Введення налаштувань краще доручити спеціалістам, т.к. непрофесійне поводження з високотехнологічною технікою може вивести її з ладу. Крім цього, неавторизовані інсталяції не вітаються виробниками, і самостійно проведене налаштування та встановлення обладнання без залучення авторизованого сервіс-центру - ризик втратити гарантію на дороге обладнання.

4. технології передачі вдосконалюються, і у список устаткування, часто використовуваного корпоративними замовниками, зазвичай входять системи видеоконференцсвязи. Правильне налаштування системи дозволяє отримувати якісне зображення, заощаджувати на смузі пропускання, повністю використовувати весь функціонал системи кінцевого користувача. У систему відеоконференцзв'язку входять як сервера відеоконференції, а й кінцеві термінальні пристрої - IP відеотелефони, відеотермінали, системи колективної відеозв'язку. Правильне налаштування всього класу пристроїв, разом із центральною системою, забезпечить реалізацію якісної послуги та сервісу для користувача.

Сучасний широкосмуговий бездротовий маршрутизатор є багатофункціональним пристроєм, в якому об'єднані:

· маршрутизатор;

· Комутатор мережі Fast Ethernet (10/100 Мбіт/с);

· Точка бездротового доступу;

· брандмауер;

· NAT-пристрій.

Основне завдання, що покладається на бездротові маршрутизатори, - це об'єднання всіх комп'ютерів домашньої мережі в єдину локальну мережу з можливістю обміну даними між ними та організація високошвидкісного, безпечного підключення до Інтернету всіх домашніх комп'ютерів.

Використання бездротового маршрутизатора для підключення

В даний час найбільш популярними способами є підключення до Інтернету по телефонній лінії з використанням ADSL-модему та виділеної лінії Ethernet. Виходячи з цього, всі бездротові маршрутизатори можна умовно поділити на два типи:

· Для підключення по виділеній Ethernet-лінії;

· Для підключення по телефонній лінії.

В останньому випадку маршрутизатор вбудований ще й ADSL-модем.

Згідно зі статистикою, у провайдерів все більш популярним стає спосіб підключення виділеної Ethernet-лінії. При цьому маршрутизатори можуть використовуватися і для підключення до Інтернету по телефонній лінії, але для цього доведеться додатково придбати ADSL-модем.

Надалі ми розглядатимемо лише маршрутизатори, призначені для підключення до Інтернету виділеною Ethernet-лінією.

Отже, маршрутизатори - це мережні пристрої, які встановлюються межі внутрішньої локальної домашньої мережі та Інтернету, отже, виконують роль мережного шлюзу. З конструктивної точки зору маршрутизатори повинні мати щонайменше два порти, до одного з яких підключається локальна мережа (цей порт називається внутрішнім LAN-портом), а до другого – зовнішня мережа, тобто Інтернет (цей порт називається зовнішнім WAN-портом). У домашніх маршрутизаторах передбачено один WAN - порт і чотири внутрішні LAN-порти, які об'єднуються в комутатор (рис. 2). І WAN, і LAN-порти мають інтерфейс 10/100Base-TX, і до них можна підключати мережевий Ethernet-кабель.

LAN та WAN - порти маршрутизатора

Інтегрована в маршрутизатор точка бездротового доступу дозволяє організувати бездротовий сегмент мережі, який для маршрутизатора відноситься до внутрішньої мережі. У цьому сенсі комп'ютери, що підключаються до маршрутизатора бездротовим способом, нічим не відрізняються від тих, що підключені до порту LAN.

Завдання інтегрованого в маршрутизатор брандмауера зводиться до безпеки внутрішньої мережі. Для цього брандмауери повинні вміти маскувати мережу, що захищається, блокувати відомі типи хакерських атак і витік інформації з внутрішньої мережі, контролювати програми, що отримують доступ у зовнішню мережу.

Для того щоб реалізувати зазначені функції, брандмауери аналізують весь трафік між зовнішньою та внутрішньою мережами на предмет його відповідності тим чи іншим встановленим критеріям чи правилам, що визначають умови проходження трафіку з однієї мережі до іншої. Якщо трафік відповідає заданим критеріям, брандмауер пропускає його через себе. В іншому випадку, якщо встановлених критеріїв не дотримано, трафік блокується. Брандмауери фільтрують як вхідний, так і вихідний трафік, а також дозволяють керувати доступом до певних мережних ресурсів або програм.

За своїм призначенням брандмауери нагадують контрольно-пропускний пункт об'єкта, що охороняється, де проводиться перевірка документів всіх вхідних на територію об'єкта і всіх, що залишають її. Якщо перепустка в порядку - доступ на територію дозволено. Аналогічно діють і брандмауери, лише у ролі людей, які проходять через КПП, виступають мережеві пакети, а перепусткою є відповідність заголовків цих пакетів заданому набору правил.

Усі сучасні маршрутизатори з вбудованими брандмауерами є NAT-пристроями, тобто підтримують протокол трансляції мережевих адрес NAT (Network Address Translation). Цей протокол не є складовою брандмауера, але сприяє підвищенню безпеки мережі. Основне його завдання - вирішення проблеми дефіциту IP-адрес, яка стає все більш актуальною зі зростанням кількості комп'ютерів.

Протокол NAT визначає, як відбувається перетворення мережевих адрес. NAT-пристрій перетворює IP-адреси, зарезервовані для приватного використання в локальних мережах, у відкриті IP-адреси. До приватних адрес відносяться такі IP-діапазони: 10.0.0.0-10.255.255.255, 172.16.0.0-172.31.255.255, 192.168.0.0-192.168.255.255. Приватні IP-адреси не можна використовувати в Глобальній мережі, тому вони можуть вільно застосовуватися лише для внутрішніх цілей.

Крім перерахованих функціональних можливостей, деякі моделі бездротових маршрутизаторів мають ряд додаткових. Наприклад, вони можуть бути обладнані портами USB 2.0, до яких можна підключати зовнішні пристрої з можливістю організації мережевого доступу, що розділяється до них. Так, при підключенні до маршурутизатор принтерів за інтерфейсом USB 2.0 ми отримуємо ще й принт-сервер, а при підключенні зовнішнього жорсткого диска - мережевий пристрій зберігання даних типу NAS (Network Attached Storage). Крім того, в останньому випадку, що використовується в маршрутизаторах, дозволяє організувати навіть FTP-сервер.

Існують моделі маршрутизаторів, які мають не тільки USB-порти, але і вбудований жорсткий диск, а тому можуть застосовуватися для мережного зберігання даних, як FTP-сервери для доступу як ззовні, так і з внутрішньої мережі і навіть виконувати функції мультимедійних центрів.

Незважаючи на подібність функціональних можливостей широкосмугових бездротових маршрутизаторів, що здається, між ними є суттєві відмінності, які в кінцевому рахунку і визначають, підійде конкретний маршрутизатор для ваших цілей чи ні. Справа в тому, що різні інтернет-провайдери використовують різні типи підключення до Інтернету. Якщо мова йде про підключення одного комп'ютера (без застосування маршрутизатора), то проблем не виникає, оскільки користувацькі операційні системи (наприклад, Windows XP/Vista) містять програмні засоби, які підтримують всі типи підключення, які застосовують провайдери. Якщо ж для підключення домашньої мережі до Інтернету використовується маршрутизатор, необхідно, щоб він повністю підтримував тип підключення, застосовуваний провайдером (типи підключення ми розглянемо в розділі, присвяченому настроюванню WAN-інтерфейсу).

Практично всі маршрутизатори, орієнтовані на домашніх користувачів, мають вбудовані програмні засоби швидкого налаштування (майстри налаштування) або засоби для автоналаштування - наприклад Quick Setup, Smart Setup, NetFriend та ін. Однак потрібно мати на увазі, що завжди може знайтися такий провайдер, який не підтримуватиме функцію автоматичного налаштування конкретного маршрутизатора. Крім того, наявність таких функцій зовсім не означає, що натисканням однієї «чарівної» кнопки ви одразу впораєтеся з усіма проблемами та налаштуєте свій маршрутизатор. Адже навіть для того, щоб дістатися цієї «чарівної» кнопки, доведеться виконати деякі налаштування мережного інтерфейсу в комп'ютері.

З вищевикладених причин ми не покладатимемося на можливості автоматичного налаштування маршрутизатора і розглянемо найбільш універсальний спосіб його ручного покрокового налаштування.

Налаштування маршрутизатора доцільно проводити в наступній послідовності:

· Отримання доступу до web-інтерфейсу маршрутизатора.

· Налаштування LAN-інтерфейсу та вбудованого DHCP-сервера.

· Налаштування інтерфейсу WAN з організацією з'єднання з Інтернетом для всіх комп'ютерів локальної мережі.

· Налаштування бездротової мережі (якщо є бездротові клієнти).

· Налаштування брандмауера.

· Налаштування протоколу NAT (якщо потрібно).

Першим етапом налаштування маршрутизатора є отримання мережного доступу до його налаштувань за допомогою web-інтерфейсу (всі маршрутизатори вбудовано web-сервер).

Розглянемо докладніше етапи налаштування LAN-інтерфейсу та вбудованого DHCP-сервера, а також налаштування WAN-інтерфейсу. Про налаштування бездротової мережі, брандмауера та протоколу NAT у цій статті ми розповідати не станемо – цим питанням будуть присвячені окремі публікації.

Отримання доступу до web- іінтерфейсу маршрутизатора

Щоб отримати доступ до веб-інтерфейсу маршрутизатора, до LAN-порту необхідно підключити комп'ютер (ноутбук). Перше, що потрібно з'ясувати, - це IP-адреса LAN-порту маршрутизатора, логін та пароль, заданий за замовчуванням. Будь-який маршрутизатор, будучи мережевим пристроєм, має власну мережеву адресу (IP-адресу). Для того щоб з'ясувати IP-адресу LAN-порту маршрутизатора та пароль, доведеться переглянути інструкцію користувача.

Якщо маршрутизатор не експлуатувався раніше, його налаштування збігаються з налаштуваннями за замовчуванням (заводськими). Найчастіше IP-адреса LAN-порта маршрутизатора - 192.168.1.254 чи 192.168.1.1 з маскою підмережі 255.255.255.0, а пароль і логін - admin. Якщо маршрутизатор вже експлуатувався і в ньому змінювалися налаштування за замовчуванням, але ви не знаєте ні IP-адреси LAN-порту, ні логіна та пароля, то перше, що доведеться зробити, це скинути всі налаштування (повернутися до заводських). Для цього всі маршрутизатори мають спеціальну заглиблену кнопку скидання налаштувань (Reset). Якщо натиснути на неї (при включеному живленні маршрутизатора) і утримувати протягом кількох секунд, маршрутизатор перезавантажиться і відновить свої заводські налаштування.

Окрім можливості швидкого повернення до заводських налаштувань, більшість маршрутизаторів мають вбудований DHCP-сервер, активований за умовчанням. Це дозволяє легко підключатися до маршрутизатора, оскільки комп'ютеру, підключеному до LAN-порту маршрутизатора, буде автоматично присвоєно IP-адресу тієї ж підмережі, до якої належить і сам LAN-порт маршрутизатора, а як IP-адреса шлюзу за замовчуванням буде застосовуватися IP-адреса. адресу LAN-порту маршрутизатора. Але для того, щоб скористатися цією можливістю, необхідно переконатися, що у властивостях мережного з'єднання комп'ютера, що використовується для підключення до LAN-порту маршрутизатора, встановлено функцію динамічного присвоєння IP-адреси (Obtain IP address automatically). Вона активована за замовчуванням для всіх мережних інтерфейсів, і якщо після встановлення операційної системи мережні з'єднання на комп'ютері не налаштовувалися спеціально, то, швидше за все, ви зможете отримати доступ до налаштувань маршрутизатора відразу після підключення до його порту LAN комп'ютера.

Якщо ж таким способом підключитися до маршрутизатора не вдається, доведеться попередньо налаштувати мережевий інтерфейс комп'ютера, що підключається до маршрутизатора. Сенс налаштування полягає в тому, щоб мережевий інтерфейс комп'ютера, який підключається до LAN-порту маршрутизатора, і LAN-порт маршрутизатора мали IP-адреси, що належать до однієї і тієї ж підмережі. Припустимо, LAN-порт маршрутизатора має IP-адресу 192.168.1.1. Тоді мережному інтерфейсу комп'ютера необхідно присвоїти статичний IP-адресу 192.168.1.х (наприклад, 192.168.1.100) з маскою підмережі 255.255.255.0. Крім того, як IP-адреса шлюзу за замовчуванням необхідно вказати IP-адресу LAN-порту маршрутизатора (у нашому випадку - 192.168.1.1).

Настроювання мережного інтерфейсу комп'ютера залежить від операційної системи, що використовується.

Висновок

У цьому роботі було розглянуто основні складові ЛОМ, і навіть процес передачі у мережі всіх рівнях (логічних і апаратних). Змодельовано локальну обчислювальну мережу торговельного підприємства з урахуванням вимог до майбутньої структури. Виходячи з розмірів приміщення знайдено та максимально оптимізовано довжину кабелю, що з'єднує всі компоненти мережі.

На сьогоднішній день розробка та впровадження ЛОМ є одним із найцікавіших і найважливіших завдань у галузі інформаційних технологій. Все більше зростає необхідність контролю інформації в режимі реального часу, постійно зростає трафік мереж усіх рівнів. У зв'язку з цим з'являються нові технології передачі у ЛВС.

Наприклад, серед останніх відкриттів слід зазначити можливість передачі за допомогою звичайних ліній електропередач, причому даний метод дозволяє збільшити як швидкість, а й надійність передачі.

Мережеві технології дуже швидко розвиваються, тому вони починають виділятися в окрему інформаційну галузь. Вчені прогнозують, що найближчим досягненням цієї галузі буде повне витіснення інших засобів передачі (телебачення, радіо, друк, телефон тощо). На зміну цим «застарілим» технологіям прийде комп'ютер, він буде підключений до якогось глобального потоку інформації, можливо, навіть це буде Internet, і з цього потоку можна буде отримати будь-яку інформацію в будь-якому поданні.

Список використаної літератури

1. СПб1. Кузнєцов М.А., «Сучасні технології та стандарти рухомого зв'язку».: Лінк, 2006.

2. Маккалоу Д., «Секрети бездротових технологій»/- М.: НТ-Прес, 2010.

3. Мауфер Т., «WLAN: практичний посібник для адміністраторів та професійних користувачів» / - М.: КУДИЦЬ-Образ, 2011.

4. Новіков Ю.В., Кондратенко С.В. Основи локальних мереж. Курс лекцій. – М.: Інтернет-університет інформаційних технологій, 2010.

5. Кузнєцов М.А., «Сучасні технології та стандарти рухомого зв'язку» - СПб.: Лінк, 2006.

6. Кузнєцов М.А., «Сучасні технології та стандарти рухомого зв'язку» / Рижков А.Є. – СПб.: Лінк, 2009.

7. Маккалоу Д., «Секрети бездротових технологій»/- М.: НТ-Прес, 2010.

8. Мауфер Т., «WLAN: практичний посібник для адміністраторів та професійних користувачів» / - М.: КУДИЦЬ-Образ, 2011.

9. Новіков Ю.В., Кондратенко С.В. Основи локальних мереж. Курс лекцій. – М.: Інтернет-університет інформаційних технологій, 2010.

10. Оліфер В.Г., Основи мереж передачі. - М: Видавництво: Пітер, 2008.

11. Оліфер В.Г., «Базові технології локальних мереж» – СПб.: Пітер, 2009.

12. Оліфер В.Г., комп'ютерні мережі. Принципи, технології, протоколи. Підручник - Санкт-Петербург, Пітер, 2011 року.

13. Педжман Р., «Основи побудови бездротових локальних мереж стандарту 802.11. Практичний посібник з вивчення, розробки та використання бездротових ЛОМ стандарту 802.11» / Джонатан Ліері. - М: Cisco Press Переклад з англійської Видавничий дім «Вільямс», 2009.

14. Шахнович С., Сучасні бездротові технології. – ПІТЕР, 2008.

15. Щербо В.К. Стандарти обчислювальних мереж. – М.: Кудіц – Образ, 2010.


Подібні документи

    Загальна характеристика локальних обчислювальних мереж, їх основні функції та призначення. Розробка проекту модернізації локальної комп'ютерної мережі підприємства. Вибір мережного обладнання, розрахунок довжини кабелю. Методи та засоби захисту інформації.

    дипломна робота , доданий 01.10.2013

    Налаштування телекомунікаційного обладнання локальної обчислювальної мережі. Вибір архітектури мережі. Сервіси конфігурації сервера. Розрахунок кабелю, підбір обладнання та програмного забезпечення. Опис фізичної та логічної схем обчислювальної мережі.

    курсова робота , доданий 22.12.2014

    Вибір протоколу та технології побудови локальної обчислювальної мережі з розрахунку пропускної спроможності – 100 Мбіт/с. Вибір мережного устаткування. Складання плану мережі в масштабі. Конфігурація серверів та робочих станцій. Розрахунок вартості володіння мережі.

    курсова робота , доданий 28.01.2011

    Розробка топології мережі, вибір операційної системи, типу оптоволоконного кабелю. Вивчення переліку функцій та послуг, що надаються користувачам у локальній обчислювальній мережі. Розрахунок необхідної кількості та вартості встановлюваного обладнання.

    курсова робота , доданий 26.12.2011

    Побудова сегментів локальної обчислювальної мережі, вибір базових технологій підрозділів. Побудова магістральних каналів взаємодії між сегментами. Вибір обладнання для магістралі: центральний офіс – виробництво. Схема обчислювальної мережі.

    курсова робота , доданий 23.01.2013

    Розрахунки параметрів проектованої локальної обчислювальної мережі. Загальна довжина кабелю. Розподіл IP-адрес для спроектованої мережі. Специфікація обладнання та витратних матеріалів. Вибір операційної системи та прикладного програмного забезпечення.

    курсова робота , доданий 01.11.2014

    Аналіз зони проектування, інформаційних потоків, топології мережі та мережевої технології. Вибір мережного обладнання та типу сервера. Перелік устаткування, що використовується. Моделювання проекту локальної мережі за допомогою NetCracker.

    курсова робота , доданий 27.02.2013

    Вибір пасивного мережевого обладнання. Обґрунтування необхідності модернізації локальної обчислювальної мережі підприємства. Вибір операційної системи для робочих місць та сервера. Порівняльні характеристики комутаторів D-Link. Схеми локальної мережі.

    курсова робота , доданий 10.10.2015

    Вибір та обґрунтування архітектури локальної обчислювальної мережі освітньої установи СОС Ubuntu Server. Опис фізичної схеми телекомунікаційного обладнання мережі, що проектується. Налаштування сервера, комп'ютерів та програмного забезпечення мережі.

    курсова робота , доданий 12.06.2014

    Вибір та обґрунтування технічного забезпечення для локальної мережі в школі з використанням технології Ethernet і топологією "зірка". Перелік активного та пасивного технічного обладнання, необхідного для локальної обчислювальної мережі.

Локальна обчислювальна мережа об'єднує абонентів, що знаходяться на невеликій відстані один від одного (в межах 10-15 км). Зазвичай такі мережі будуються у межах одного підприємства чи організації.

Інформаційні системи, побудовані з урахуванням локальних обчислювальних мереж, забезпечують вирішення таких задач:

Зберігання даних;

Обробка даних;

Організація доступу користувачів до даних;

Передача даних та результатів їх обробки користувачам.

Комп'ютерні мережі реалізують розподілену обробку даних. Тут обробка даних розподіляється між двома об'єктами: клієнтом та сервером. У процесі обробки даних клієнт формує запит до сервера виконання складних процедур. Сервер виконує запит, забезпечує зберігання даних загального користування, організує доступом до цих даних і передає дані клієнту. Подібна модель обчислювальної мережі отримала назву архітектури клієнт-сервер.

За ознакою розподілу функцій локальні комп'ютерні мережі поділяються на однорангові та дворангові (ієрархічні мережі чи мережі з виділеним сервером).

В одноранговій мережі комп'ютери рівноправні по відношенню один до одного. Кожен користувач мережі вирішує сам, які ресурси свого комп'ютера він надасть у загальне користування. Таким чином, комп'ютер виступає і ролі клієнта, і ролі сервера. Однорангове поділ ресурсів є цілком прийнятним для малих офісів із 5-10 користувачами, об'єднуючи їх у робочу групу.

Дворангова мережа організується з урахуванням сервера, у якому реєструються користувачі мережі.

Для сучасних комп'ютерних мереж типовою є змішана мережа, що об'єднує робочі станції та сервери, причому частина робочих станцій утворює однорангові мережі, інша частина належить дворанговым мережам.

Геометрична схема з'єднання (конфігурація фізичного підключення) вузлів мережі називається топологією мережі. Існує багато варіантів мережевих топологій, базовими з яких є шина, кільце, зірка.



Шина. Канал зв'язку, що поєднує вузли в мережу, утворює ламану лінію - шину. Будь-який вузол може приймати інформацію у час, а передавати - лише тоді, коли шина вільна. Дані (сигнали) передаються комп'ютером на шину. Кожен комп'ютер перевіряє їх, визначаючи, кому адресована інформація, та приймає дані, якщо вони надіслані йому, або ігнорує.

При шинної топології середовище передачі представляється у вигляді комунікаційного шляху, доступного дня всіх робочих станцій, якого всі повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт із будь-якою робочою станцією, яка є в мережі. Якщо комп'ютери розташовані близько один одного, організація комп'ютерної мережі з шинною топологією недорога і проста - необхідно просто прокласти кабель від одного комп'ютера до іншого. Згасання сигналу зі збільшенням відстані обмежує довжину шини і, отже, кількість комп'ютерів, підключених до неї.

Робочі станції у будь-який час, без переривання роботи всієї обчислювальної мережі, може бути підключені до неї чи відключені. Функціонування обчислювальної мережі залежить від стану окремої робочої станції.

Кільце. Вузли об'єднані у мережу замкнутої кривої. Робоча станція надсилає на певну кінцеву адресу інформацію, попередньо отримавши з кільця запит. Передача даних здійснюється лише в одному напрямку. Кожен вузол також реалізує функції ретранслятора. Він приймає та передає повідомлення, а сприймає лише звернені до нього. Використовуючи кільцеву топологію, можна приєднати до мережі велику кількість вузлів, вирішивши проблеми на заваді і загасання сигналу засобами мережевої плати кожного вузла. Надсилання повідомлень є дуже ефективним, оскільки більшість повідомлень можна відправляти “в дорогу” по кабельній системі одне за одним. Дуже легко можна зробити кільцевий запит на всі станції. Тривалість передачі збільшується пропорційно кількості робочих станцій, які входять у обчислювальну мережу.

При кільцевої топології мережі робочі станції пов'язані одна з одною за колом, тобто. робоча станція 1 з робочою станцією 2, робоча станція 3 з робочою станцією 4 і т.д. Остання робоча станція пов'язана із першою. Комунікаційний зв'язок замикається у кільце. Прокладка кабелів від однієї робочої станції до іншої може бути досить складною та дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, у лінію).

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна брати активну участь у пересиланні інформації, і у разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях легко локалізуються.

Підключення нової робочої станції потребує короткострокового вимкнення мережі, оскільки під час встановлення кільце має бути розімкнене. Обмеження на довжину обчислювальної мережі немає, оскільки воно, зрештою, визначається виключно відстанню між двома робочими станціями.

Зірка. Вузли мережі з'єднані з центром променями. Вся інформація передається через центр, що дозволяє просто виконувати пошук несправностей і додавати нові вузли без переривання роботи мережі. Проте витрати на організацію каналів зв'язку тут зазвичай вищі, ніж у шини та кільця.

Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, в якій головна машина отримує та обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, електронною поштою RELCOM. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі.

Пропускна здатність мережі визначається обчислювальною потужністю вузла та гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

1. ВВЕДЕННЯ

Мета проходження виробничої практики за профілем спеціальності полягала у закріпленні, поглибленні та систематизації знань на основі діяльності компанії ВАТ «РадіоЗавод» за напрямом «Управління в технічних системах». У період проходження виробничої практики було виконано план теоретичної та практичної підготовки студента у повному обсязі.

За період з 1 липня по 29 липня мною було розглянуто та вивчено наступне: принципи побудови локальних обчислювальних мереж; структура та робота ЛОМ; вивчення мережевих протоколів; основи адміністрування

2. ЛОКАЛЬНІ ОЧИСЮВАЛЬНІ МЕРЕЖІ

2.1 Топології локальних мереж

Під ЛВС (англ. LAN – Lokal Area Network) розуміють спільне підключення кількох окремих комп'ютерних робочих місць (робочих станцій) до єдиного каналу передачі даних.

Під топологією обчислювальної мережі розуміється конфігурація графа, вершин якого відповідають комп'ютери мережі, а ребрам - фізичні зв'язок між ними. Комп'ютери, підключені до мережі, часто називають станціями або вузлами мережі. Логічні зв'язки являють собою маршрути передачі між вузлами мережі та утворюються шляхом відповідного налаштування комунікаційного устаткування.

Вибір топології електричних зв'язків істотно впливає багато характеристик мережі. Наприклад, наявність резервних зв'язків підвищує надійність мережі та уможливлює балансування завантаження окремих каналів. Простота приєднання нових вузлів, властива деяким топологіям, робить мережу легко розширюваною. Економічні міркування часто призводять до вибору топологій, котрим характерна мінімальна сумарна довжина ліній зв'язку.

Повнозв'язкова топологія (рис. 2.1, а) відповідає мережі, в якій кожен комп'ютер мережі пов'язаний з усіма іншими. Незважаючи на логічну простоту, цей варіант виявляється громіздким та неефективним. Дійсно, кожен комп'ютер у мережі повинен мати велику кількість комунікаційних портів, достатню для зв'язку з кожним із інших комп'ютерів мережі. Для кожної пари комп'ютерів має бути виділено окрему електричну лінію зв'язку. Повнозв'язкові топології застосовуються рідко.

Коміркова топологія виходить з повнозв'язковою шляхом видалення деяких можливих зв'язків (рис. 2.1, б). У мережі з пористою топологією безпосередньо зв'язуються ті комп'ютери, між якими відбувається інтенсивний обмін даними, а обміну даними між комп'ютерами, не з'єднаними прямими зв'язками, використовуються транзитні передачі через проміжні вузли.

Загальна шина є дуже поширеною топологією для локальних мереж. У цьому випадку комп'ютери підключаються до одного коаксіального кабелю. Інформація, що передається, може поширюватися в обидві сторони. Застосування загальної шини знижує вартість проведення, уніфікує підключення різних модулів, забезпечує можливість миттєвого широкомовного звернення до всіх станцій мережі. Таким чином, основними перевагами такої схеми є дешевизна та простота розведення кабелю за приміщеннями. Найсерйозніший недолік загальної шини полягає в її низькій надійності: будь-який дефект кабелю або роз'ємів повністю паралізує всю мережу. Іншим недоліком загальної шини є її невисока продуктивність, тому що при такому способі підключення в кожний момент часу лише один комп'ютер може передавати дані до мережі. Тому пропускна спроможність каналу зв'язку завжди ділиться між усіма вузлами мережі.

Топологія зірка (рис. 2.1, г). У цьому випадку кожен комп'ютер підключається окремим кабелем до спільного пристрою, який називається концентратором, який знаходиться в центрі мережі. У функції концентратора входить напрямок переданої комп'ютером інформації одному чи всім іншим комп'ютерам мережі. Головна перевага цієї топології – це будь-які неприємності з кабелем стосуються лише того комп'ютера, до якого цей кабель приєднаний, і лише несправність концентратора може вивести з ладу всю мережу. До недоліків топології типу зірка належить вища вартість мережного устаткування. Крім того, можливості нарощування кількості вузлів у мережі обмежуються кількістю портів концентратора. Іноді є сенс будувати мережу з використанням кількох концентраторів, ієрархічно з'єднаних між собою зв'язками типу зірка (рис. 2.1, д).

У мережах з кільцевою конфігурацією (рис. 2.1, е) дані передаються по кільцю від одного комп'ютера до іншого, як правило, в одному напрямку. Якщо комп'ютер розпізнає дані як «свої», він копіює їх у внутрішній буфер. У мережі з кільцевою топологією необхідно вживати спеціальних заходів, щоб у разі виходу з ладу або відключення будь-якої станції не перервався канал зв'язку між іншими станціями. Кільце є дуже зручну конфігурацію для організації зворотного зв'язку - дані, зробивши повний оборот, повертаються до вузла-джерела. Тому цей вузол може контролювати процес доставки даних адресат. Часто ця властивість кільця використовується для тестування зв'язності мережі та пошуку вузла, що працює некоректно.

Рисунок 2.1 Типові топології мереж

2.2 Середовище передачі

Лінія зв'язку (рисунок 2.2) складається в загальному випадку з фізичного середовища, яким передаються електричні інформаційні сигнали, апаратури передачі даних і проміжної апаратури.

Малюнок 2.2 Склад лінії зв'язку

Фізичне середовище передачі може бути кабель, тобто набір проводів, ізоляційних і захисних оболонок і сполучних роз'ємів, і навіть земну атмосферу чи космічний простір, якими поширюються електромагнітні хвилі. Залежно від середовища передачі даних лінії зв'язку поділяються на:

Дротові (повітряні) лінії зв'язку являють собою дроти без будь-яких ізолюючих або екрануючих обплетень, прокладені між стовпами і висять у повітрі. За такими лініями зв'язку зазвичай передаються телефонні чи телеграфні сигнали, але за відсутності інших можливостей ці лінії використовують і передачі комп'ютерних даних.

Кабельні лінії є досить складною конструкцією. Кабель складається з провідників, що у кілька шарів ізоляції: електричної, електромагнітної, механічної. Крім того, кабель може бути оснащений роз'ємами, що дозволяють швидко виконувати приєднання різного обладнання. У комп'ютерних мережах застосовуються три основні типи кабелю: кабелі на основі скручених пар мідних проводів, коаксіальні кабелі з мідною жилою, а також волоконно-оптичні кабелі.

Радіоканали наземного та супутникового зв'язку утворюються за допомогою передавача та приймача радіохвиль. Існує велика кількість різних типів радіоканалів, що відрізняються як частотним діапазоном, що використовується, так і дальністю каналу.

До основних характеристик ліній зв'язку належать:

· Амплітудно-частотна характеристика;

· смуга пропуску;

· Згасання;

· завадостійкість;

· Перехресні наведення на ближньому кінці лінії;

· пропускна спроможність;

· Достовірність передачі даних;

· Питома вартість.

Чинники, що впливають на фізичну працездатність мережі:

1)Справність комп'ютерів, підключених до мережі.

2) Справність мережного обладнання (адаптери, трансівери, роз'єми і т.д.).

3) Цілісність кабелю мережі.

4) Обмеження довжини кабелю, пов'язане із загасанням сигналу, що поширюється по ньому.

2.3 Типи локальних мереж

Існує кілька видів комп'ютерних мереж:

· Глобальні мережі,

· Регіональні мережі,

· Міські мережі.

За швидкістю передачі інформації комп'ютерні мережі поділяються на:

· Низькошвидкісні (до 10 Мбіт/с),

· Середньошвидкісні (до 100 Мбіт/с),

· Високошвидкісні (понад 100 Мбіт/с);

Для визначення швидкості передачі в мережі широко використовується термін бод. Baud - одиниця швидкості передачі сигналу, що вимірюється числом дискретних переходів чи подій за секунду. Якщо кожна подія є один біт, бод еквівалентний, біт/сек.

З погляду організації взаємодії комп'ютерів, мережі ділять на однорангові (Peer-to-Peer Network) і з виділеним сервером (Dedicated Server Network).

Однорангові мережі. Усі комп'ютери однорангової мережі рівноправні. Будь-який користувач мережі може отримати доступ до даних, які зберігаються на будь-якому комп'ютері. Перевага однорангових мереж полягає в тому, що немає необхідності копіювати всі файли, що використовуються відразу декількома користувачами на сервер. У принципі, будь-який користувач мережі має можливість використовувати всі дані, що зберігаються на інших комп'ютерах мережі, та пристрої, підключені до них. Основний недолік роботи однорангової мережі полягає у значному збільшенні часу вирішення прикладних завдань. Це пов'язано з тим, що кожен комп'ютер мережі відпрацьовує всі запити, що йдуть з боку інших користувачів.

У мережі з виділеним сервером один із комп'ютерів виконує функції зберігання даних, призначених для використання всіма робочими станціями, управління взаємодією між робочими станціями та рядом сервісних функцій. Взаємодія між робочими станціями в мережі зазвичай здійснюється через сервер. Логічна організація такої мережі може бути представлена ​​зіркою топологією. Роль центрального пристрою виконує сервер. Переваги мережі із виділеним сервером: надійна система захисту; висока швидкодія; відсутність обмежень на кількість робочих станцій; простота керування. Недоліки мережі: висока вартість через виділення одного комп'ютера під сервер; залежність швидкодії та надійності мережі від сервера; менша гнучкість у порівнянні з одноранговою мережею.

Модемний зв'язок. Найбільш поширений і відомий у Росії спосіб підключення до Інтернету – модемний зв'язок з використанням телефонної лінії.

До комп'ютера підключається модем - пристрій для прийому та передачі даних, що з'єднується зі звичайною телефонною лінією. Коли необхідно встановити зв'язок, за допомогою модему здійснюється набір номера, за яким відповідає інший модем, встановлений у Інтернет-провайдера. Між модемами встановлюється з'єднання та здійснюється передача даних.

Основна перевага модемного зв'язку - її поширеність і низька вартість. Якщо доступна якісна телефонна лінія, доступний і модемний зв'язок - немає необхідності в організації спеціального каналу. Початкова ціна підключення до провайдера модемного зв'язку невисока. Однак у модемного зв'язку є і великі недоліки, значна частина яких пов'язана з жалюгідним станом основної маси російських телефонних ліній. Загальновідома проблема модемного зв'язку – невисока швидкість. Теоретично сучасні модеми здатні забезпечувати передачу даних зі швидкістю до 56 Кбіт/с у напрямку від провайдера до користувача та до 40 Кбіт/c - від користувача до провайдера.

ТехнологіяEthernet

Ethernet - це найпоширеніший на сьогодні стандарт локальних мереж. Коли говорять Ethernet, під цим зазвичай розуміють будь-який з варіантів цієї технології. У вужчому сенсі Ethernet - це мережевий стандарт, заснований на експериментальної мережі Ethernet Network.

Стандарти Ethernet визначають провідні з'єднання та електричні сигнали на фізичному рівні, формат кадрів та протоколи управління доступом до середовища - на канальному рівні моделі OSI.

Залежно від типу фізичного середовища стандарт IEEE 802.3 має різні модифікації – l0Base-5, l0Base-2, l0Base-T, l0Base-FL, l0Base-FB.

У мережах Ethernet використовується метод доступу до середовища передачі даних, званий методом колективного доступу з розпізнаванням несучої та виявленням колізій (carrier-sense-multiply-access with collision detection, CSMA/CD).

Цей метод застосовується виключно у мережах із логічною загальною шиною. Всі комп'ютери такої мережі мають безпосередній доступ до загальної шини, тому вона може бути використана для передачі між будь-якими двома вузлами мережі. Одночасно всі комп'ютери мережі мають можливість негайно (з урахуванням затримки розповсюдження сигналу за фізичним середовищем) отримати дані, які кожен із комп'ютерів почав передавати на загальну шину.

Всі дані, що передаються по мережі, поміщаються у кадри певної структури та забезпечують унікальну адресу станції призначення. Потім кадр передається кабелем. Всі станції, підключені до кабелю, можуть розпізнати факт передачі кадру, і та станція, яка дізнається власну адресу в заголовках кадру, записує його вміст у свій внутрішній буфер, обробляє отримані дані та посилає кабелю кадр-відповідь. Адреса станції-джерела також включена у вихідний кадр, тому станція-одержувач знає, кому потрібно надіслати відповідь.

При описаному підході можлива ситуація, коли дві станції намагаються одночасно передати кадр даних по загальному кабелю. Для зменшення ймовірності цієї ситуації безпосередньо перед відправкою кадру станція, що передає, аналізує виникнення на ньому електричних сигналів, щоб виявити, чи не передається вже по кабелю кадр даних від іншої станції. Якщо пізнається несуча (carrier-sense, CS), то станція відкладає передачу свого кадру до закінчення чужої передачі, і лише потім намагається знову передати його.

Щоб коректно обробити колізію, всі станції одночасно спостерігають за сигналами, що виникають на кабелі. Якщо сигнали, що передаються і спостерігаються, відрізняються, то фіксується виявлення колізії (collision detection, CD).

Token Ring - технологія локальної обчислювальної мережі (LAN) кільця з маркерним доступом.

Технологія Token Ring є складнішою технологією, ніж Ethernet. Вона має властивості відмовостійкості. У мережі Token Ring визначено процедури контролю роботи мережі, які використовують зворотний зв'язок кільцеподібної структури - надісланий кадр завжди повертається в станцію - відправник. У деяких випадках виявлені помилки у роботі мережі усуваються автоматично, наприклад, може бути відновлено втрачений маркер.

У мережі Token Ring кільце утворюється відрізками кабелю, що з'єднують сусідні станції. Таким чином, кожна станція пов'язана зі своєю попередньою та наступною станцією і може безпосередньо обмінюватися даними тільки з ними. Для забезпечення доступу станцій до фізичного середовища по кільцю циркулює кадр спеціального формату та призначення – маркер.

Отримавши маркер, станція аналізує його та за відсутності в неї даних передачі забезпечує його просування до наступної станції. Станція, яка має дані для передачі, при отриманні маркера вилучає його з кільця, що дає їй право доступу до фізичного середовища та передачі своїх даних. Потім ця станція видає кільце кадр даних встановленого формату послідовно по бітах. Надіслані дані проходять по кільцю завжди в одному напрямку від однієї станції до іншої. Кадр забезпечений адресою призначення та адресою джерела.

Усі станції кільця ретранслюють кадр як повторювачі. Якщо кадр проходить через станцію призначення, то розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і вставляє в кадр ознака підтвердження прийому. Станція, що видала кадр даних у кільце, при його зворотному отриманні з підтвердженням прийому вилучає цей кадр з кільця і ​​передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані.

2.4 Швидкісні оптоволоконні мережі

В силу того, що оптоволоконний кабель використовує світло (фотони) замість електрики, майже всі проблеми, притаманні мідному кабелю, такі як електромагнітні перешкоди, перехресні перешкоди (перехідне згасання) та необхідність заземлення повністю усуваються. Також він забезпечує підвищену в порівнянні з міддю секретність даних, що передаються, оскільки не випромінює електромагнітного випромінювання, і до нього практично неможливо підключитися без руйнування цілісності.

Недоліки оптоволокна в основному пов'язані з вартістю його прокладання та експлуатації, які зазвичай набагато вищі, ніж для мідного середовища передачі даних.

Сьогодні оптоволокно позиціонується як високошвидкісна мережна технологія, і практично всі протоколи канального рівня, що застосовуються, використовують його в тій чи іншій формі. Ось деякі з них:

Fast Ethernet (100BaseFX);

Gigabit Ethernet (1000BaseFX);

Fiber Distributed Data Interface (FDDI);

Asynchronous Transfer Mode;

Цей метод забезпечує найбільші на сьогоднішній день швидкості, що дає хороший привід до розвитку технологій передачі даних по оптоволокну. Пропускна здатність може досягати порядку Терабіт (1000 гігабіт) за секунду. Якщо порівнювати з іншими засобами передачі, то порядок величин Тбіт/с просто недосяжний.

2.5 Бездротові мережеві технології

Бездротові технології - підклас інформаційних технологій, служать передачі інформації на відстань між двома і більше точками, не вимагаючи зв'язку їх проводами. Для передачі може використовуватися інфрачервоне випромінювання, радіохвилі, оптичне чи лазерне випромінювання.

В даний час існує безліч бездротових технологій, найбільш часто відомих користувачам за їх маркетинговими назвами, такими як Wi-Fi, WiMAX, Bluetooth. Кожна технологія має певні характеристики, які визначають її сферу застосування.

Wi-Fi. Зазвичай схема Wi-Fi мережі містить не менше однієї точки доступу та не менше одного клієнта. Також можливе підключення двох клієнтів у режимі точка-точка, коли точка доступу не використовується, а клієнти з'єднуються за допомогою мережних адаптерів безпосередньо. Точка доступу передає свій ідентифікатор мережі (SSID) за допомогою спеціальних пакетів сигнальних на швидкості 0,1 Мбіт/с кожні 100 мс. Тому 0,1 Мбіт/с - найменша швидкість передачі для Wi-Fi. Знаючи SSID мережі, клієнт може з'ясувати, чи можливо підключення до цієї точки доступу. При попаданні в зону дії двох точок доступу з ідентичними SSID приймач може вибирати між ними на підставі даних про рівень сигналу.

WiMAX - телекомунікаційна технологія, розроблена з метою надання універсального бездротового зв'язку на великих відстанях широкого спектру пристроїв.

У загальному вигляді WiMAX мережі складаються з таких основних частин: базових та абонентських станцій, а також обладнання, що зв'язує базові станції між собою, з постачальником сервісів та Інтернетом.

Для з'єднання базової станції з абонентською використовується високочастотний діапазон радіохвиль від 1,5 до 11 ГГц. В ідеальних умовах швидкість обміну даними може досягати 70 Мбіт/с, при цьому не потрібно забезпечення прямої видимості між базовою станцією та приймачем. Між базовими станціями встановлюються з'єднання (прямої видимості), що використовують діапазон частот від 10 до 66 ГГЦ, швидкість обміну даними може досягати 140 Мбіт/с. При цьому, принаймні, одна базова станція підключається до мережі провайдера з використанням класичних провідних з'єднань.

Bluetooth – це технологія передачі радіосигналу малої потужності, розроблена для заміни існуючих кабельних з'єднань офісної та побутової техніки з широким спектром переносних пристроїв (мобільних телефонів, цифрових фотоапаратів, програвачів тощо).

Технологія використовує невеликі приймачі малого радіусу дії, або безпосередньо вбудовані у пристрій, або підключаються через вільний порт або PC-карту. Адаптери працюють у радіусі до 10 м.

Пристрої, що використовують стандарт Bluetooth, функціонують у діапазоні 2,4 ГГц ISM (Industrial, Scientific, Medical - промисловий, науковий та медичний діапазон) та здатні передавати дані зі швидкістю до 720 Кбіт/с. Такі показники досягаються при використанні потужності передачі 1 МВт і задіяному механізмі перемикання частоти, що запобігає інтерференції.

3. МЕРЕЖЕВІ ПРОТОКОЛИ

3.1 MAC-адреси

MAC-адреса (Media Access Control – керування доступом до середовища) – це унікальний ідентифікатор, який присвоюється кожній одиниці обладнання комп'ютерних мереж.

У широкомовних мережах (таких, як мережі на основі Ethernet) MAC-адреса дозволяє унікально ідентифікувати кожен вузол мережі та доставляти дані тільки цьому вузлу. Таким чином, MAC-адреси формують основу мереж на канальному рівні, яку використовують протоколи вищого рівня. Для перетворення MAC-адрес на адреси мережного рівня і назад застосовуються спеціальні протоколи (наприклад, ARP та RARP у мережах TCP/IP).

Структура MAC-адреси

· Перший біт MAC-адреси одержувача називається бітом I/G (широкомовним). На адресі джерела він називається індикатором маршруту від джерела (Source Route Indicator).

· Другий біт визначає спосіб призначення адреси

· Три старші байти адреси називаються захисною адресою (Burned In Address, BIA) або унікальним ідентифікатором організації (Organizationally Unique Identifier, OUI)

· За унікальність молодших трьох байт адреси відповідає сам виробник.

Малюнок 3.1 Структура MAC-адреси

3.2 Модель OSI

З того, що протокол є угодою, прийнятою двома взаємодіючими об'єктами, в даному випадку двома працюючими в мережі комп'ютерами, зовсім не випливає, що він обов'язково є стандартним. Але на практиці при реалізації мереж зазвичай використовуються стандартні протоколи. Це можуть бути фірмові, національні чи міжнародні стандарти.

На початку 80-х років низка міжнародних організацій зі стандартизації – ISO, ITU-T та деякі інші – розробили модель, яка відіграла значну роль у розвитку мереж. Ця модель називається моделлю ISO/OSI.

Модель взаємодії відкритих систем (Open System Interconnection, OSI) визначає різні рівні взаємодії систем у мережах з комутацією пакетів, дає їм стандартні імена та вказує, які функції має виконувати кожен рівень.

У моделі OSI (рисунок 3.2) засоби взаємодії поділяються на сім рівнів: прикладний, представницький, сеансовий, транспортний, мережевий, канальний та фізичний. Кожен рівень має справу з певним аспектом взаємодії мережевих пристроїв.

Малюнок 3.2 Модель OSI

Фізичний рівень отримує пакети даних від вищого канального рівня і перетворює їх на оптичні або електричні сигнали, відповідні 0 і 1 бінарного потоку. Ці сигнали надсилаються через середовище передачі на приймальний вузол. Механічні та електричні/оптичні властивості середовища передачі визначаються фізично і включають: тип кабелів і роз'ємів, розведення контактів у роз'ємах, схему кодування сигналів для значень 0 і 1.

Протоколи фізичного рівня: IRDA, USB, EIA RS-232, RS-485, Ethernet (включаючи 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE- , 802.11Wi-Fi, DSL, ISDN, IEEE 802.15, Firewire.

Канальний рівень забезпечує передачу пакетів даних, які від протоколів верхніх рівнів, вузлу призначення, адресу якого також вказує протокол верхнього рівня. Однією із завдань канального рівня є перевірка доступності середовища передачі. Інше завдання канального рівня - реалізація механізмів виявлення та корекції помилок.

Специфікації IEEE 802.x ділять канальний рівень на два підрівні: управління логічним каналом (LLC) та управління доступом до середовища (MAC). LLC забезпечує обслуговування мережевого рівня, а підрівень MAC регулює доступ до фізичного середовища, що розділяється.

Протоколи: ATM, Fiber Distributed Data Interface (FDDI), IEEE 802.11 Wireless LAN, Link Access Procedures, Point-to-Point Protocol (PPP), Serial Line Internet Protocol (SLIP) (obsolete), Unidirectional Link Detection (UDLD), x .25.

Мережевий рівень призначений визначення шляху передачі. Відповідає за трансляцію логічних адрес та імен у фізичні, визначення найкоротших маршрутів, комутацію та маршрутизацію, відстеження неполадок у мережі.

Приклад: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол міжмережевого обміну), X.25 (частково цей протокол реалізовано лише на рівні 2) CLNP (мережевий протокол без організації з'єднань), IPsec (Internet Protocol Security) , ICMP (Internet Control Message Protocol), RIP (Routing Information Protocol), ARP (Address Resolution Protocol).

Транспортний рівень призначений для доставки даних без помилок, втрат та дублювання у тій послідовності, як вони були передані. При цьому не важливо, які дані передаються, звідки й куди, тобто він надає механізм передачі. Блоки даних він поділяє на фрагменти (UDP-датаграма, TCP-сегмент) розмір яких залежить від протоколу, короткі об'єднує в один, а довгі розбиває.

Приклад: ATP (AppleTalk Transaction Protocol), FCP (Fiber Channel Protocol), NBF (NetBIOS Frames Protocol), NCP (NetWare Core Protocol), SPX (Sequenced Packet Exchange), TCP (Transmission Control Protocol), UDP (User Datagram Protocol) .

Сеансовий рівень моделі відповідає за підтримку сеансу зв'язку, дозволяючи програмам взаємодіяти між собою тривалий час. Рівень управляє створенням/завершенням сеансу, обміном інформацією, синхронізацією завдань, визначенням права передачі даних і підтримкою сеансу у періоди неактивності додатків.

Приклад: ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), L2F (Layer 2 Forwarding Protocol), NetBIOS (Network Basic Input Output System), PPTP (Point-to-Point Tunneling Protocol), RPC ( Remote Procedure Call Protocol), SMPP (Short Message Peer-to-Peer), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

Представницький рівень має справу з формою подання інформації, що передається по мережі, не змінюючи при цьому її змісту. Рівень уявлення - узгоджує уявлення (синтаксис) даних при взаємодії двох прикладних процесів: перетворення даних із зовнішнього формату у внутрішній. На цьому рівні може виконуватися шифрування та дешифрування даних, завдяки якому секретність обміну даними забезпечується одразу для всіх прикладних служб.

Прикладний рівень - це насправді просто набір різноманітних протоколів, за допомогою яких користувачі мережі отримують доступ до ресурсів, що розділяються, таким як файли, принтери або гіпертекстові Web-сторінки, а також організують спільну роботу, наприклад за допомогою протоколу електронної пошти.

Приклад: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, Modbus, SIP, TELNET.

Протокол IPX призначений передачі дейтограмм в системах, неориентированных з'єднання, він забезпечує зв'язок між NetWare серверами і кінцевими станціями. IPX-пакети можуть розсилатися широкомовно.

Протокол SPX - протокол послідовного обміну пакетами. Це протокол транспортного рівня зі з'єднанням. Працює поверх мережевого протоколу IPX. Перед відправкою повідомлення між робочими станціями встановлюється з'єднання. На рівні протоколу SPX достовірність (надійність) передачі різко зростає. У разі неправильної передачі пакета виконується повторна його передача.

Протокол NetBEUI внаслідок своєї примітивності вимагає найменше ресурсів і забезпечує найвищу швидкість роботи, але через ряд властивих йому недоліків, таких як неможливість маршрутизації та сильна зашумленість у великій мережі, NetBEUI можна ефективно використовувати тільки в невеликих локальних мережах (IBM розробила протокол NetBEUI для локальних мереж, що містять близько 20 - 200 робочих станцій).

TCP протокол з встановлення з'єднання, знаходиться на транспортному рівні стека TCP/IP, між протоколом IP та власним додатком. Протокол IP займається пересиланням дейтаграм через мережу, не гарантуючи доставку, цілісність, порядок прибуття інформації та готовність одержувача до прийому даних, всі ці завдання покладено протокол TCP.

SMTP – це мережевий протокол, призначений для передачі електронної пошти у мережах TCP/IP. Робота з SMTP відбувається безпосередньо на сервері отримувача. Підтримує функції: встановлення з'єднання, автентифікація, передавання даних. В даний час протокол SMTP є стандартним для електронної пошти та його використовують усі клієнти та сервери.

POP3 (протокол поштового відділення, версія 3) використовується поштовим клієнтом для отримання електронних повідомлень з сервера. Зазвичай використовується у парі з протоколом SMTP. Поштові повідомлення приймаються поштовим сервером і зберігаються там, поки на робочій станції клієнта не буде запущено програму POP3. Ця програма встановлює з'єднання з сервером і забирає повідомлення звідти.

IMAP – протокол прикладного рівня для доступу до електронної пошти. Аналогічно POP3, служить для роботи з вхідними листами, проте забезпечує додаткові функції, зокрема можливість пошуку за ключовим словом без збереження пошти в локальній пам'яті.

SMB/CIFS - мережевий протокол прикладного рівня для віддаленого доступу до файлів, принтерів та інших мережевих ресурсів, а також для міжпроцесної взаємодії.

HTTP - "протокол передачі гіпертексту", протокол прикладного рівня передачі даних. HTTP зараз повсюдно використовується у Всесвітній павутині для отримання інформації з веб-сайтів.

HTTPS - розширення протоколу HTTP, що підтримує шифрування. Він забезпечує захист від атак, що базуються на прослуховуванні мережного з'єднання.

FTP - протокол, призначений передачі файлів у комп'ютерних мережах. FTP дозволяє підключатися до серверів FTP, переглядати вміст каталогів і завантажувати файли з сервера чи сервер. Протокол FTP відноситься до протоколів прикладного рівня і передачі даних використовує транспортний протокол TCP.

4. ОСНОВИ МАРШРУТИЗАЦІЇ

4.1 Мережеве обладнання

Мережеві карти - це контролери, що підключаються до слотів розширення материнської плати комп'ютера, призначені для передачі сигналів у мережу та прийому сигналів з мережі.

Концентратори (Hub) - це центральні пристрої кабельної системи чи мережі фізичної топології " зірка " , які за отриманні пакета однією зі своїх портів пересилає їх у всі інші. В результаті виходить мережа із логічною структурою загальної шини.

Повторювачі (Repeater) - пристрої мережі, що посилює і заново формує форму вхідного аналогового сигналу мережі на відстань іншого сегмента. Повторювач діє електрично для з'єднання двох сегментів. Повторювачі нічого не розпізнають мережеві адреси і тому не можуть використовуватися для зменшення трафіку.

Комутатори (Switch) - керовані програмним забезпеченням центральні пристрої кабельної системи, що скорочують мережевий трафік за рахунок того, що пакет аналізується для з'ясування адреси його одержувача і відповідно передається тільки йому.

Маршрутизатори (Router) - стандартні пристрої мережі, що працюють на мережному рівні і дозволяють переадресовувати та маршрутизувати пакети з однієї мережі в іншу, а також фільтрувати широкомовні повідомлення.

4.2 Маршрутизація

топологія мережа зв'язок маршрутизація

Маршрутизація - процес визначення маршруту проходження інформації в мережах зв'язку.

Маршрути можуть задаватися адміністративно (статичні маршрути), або обчислюватися за допомогою алгоритмів маршрутизації, базуючись на інформації про топологію та стан мережі, отриманої за допомогою протоколів маршрутизації (динамічні маршрути).

Таблиця маршрутизації - електронна таблиця або база даних, що зберігається на маршрутизаторі, що описує відповідність між адресами призначення та інтерфейсами, якими слід відправити пакет даних до наступного маршрутизатора.

Таблиця маршрутизації зазвичай містить: адресу мережі чи вузла призначення; маску мережі призначення; шлюз, що позначає адресу маршрутизатора в мережі, на який необхідно відправити пакет, що прямує до вказаної адреси призначення; метрику - числовий показник, що задає перевагу маршруту. Чим менше число, тим кращий маршрут (інтуїтивно представляється як відстань).

Статична маршрутизація - вид маршрутизації, у якому маршрути вказуються у вигляді при конфігурації маршрутизатора. Вся маршрутизація у своїй відбувається без участі будь-яких протоколів маршрутизації.

Динамічна маршрутизація -- коли записи в таблиці автоматично оновлюються за допомогою одного або декількох протоколів маршрутизації.

IP-адреса - унікальна мережна адреса вузла в комп'ютерній мережі, побудованої за протоколом IP. Адреса складається з двох частин - номер мережі та номер вузла в мережі

Автоматичне розподілення. При цьому способі кожному комп'ютеру на постійне використання виділяється довільна вільна IP-адреса з визначеного адміністратором діапазону.

Динамічний розподіл. Цей спосіб аналогічний автоматичному розподілу, крім того, що адреса видається комп'ютеру не так на постійне користування, але в певний термін.

Малюнок 4.1 Маршрутизація у мережах TCP/IP

DNS – комп'ютерна розподілена система для отримання інформації про домени. Найчастіше використовується для отримання IP-адреси на ім'я хоста (комп'ютера або пристрою), отримання інформації про маршрутизацію пошти, які обслуговують вузли для протоколів у домені.

ARP - протокол низького рівня, що використовується в комп'ютерних мережах, призначений для визначення адреси канального рівня за відомою адресою мережевого рівня.

Вузол, якому потрібно виконати відображення IP-адреси на локальну адресу, формує ARP запит, вкладає його в кадр протоколу канального рівня, вказуючи в ньому відому IP-адресу, і розсилає запит широкомовно. Всі вузли локальної мережі отримують ARP запит і порівнюють вказану там IP-адресу з власним. У разі їх збігу вузол формує ARP-відповідь, в якому вказує свою IP-адресу і свою локальну адресу і відправляє її вже направлено, так як ARP запиту відправник вказує свою локальну адресу.

Перетворення адрес виконується шляхом пошуку в таблиці. Ця таблиця, звана ARP-таблицею, зберігається у пам'яті і містить рядки кожного вузла мережі. У двох стовпцях містяться IP- та Ethernet-адреси. Якщо потрібно перетворити IP-адресу на Ethernet-адресу, то шукається запис з відповідною IP-адресою.

Малюнок 4.2. ARP-таблиця

ARP-таблиця необхідна тому, що IP-адреси та Ethernet-адреси вибираються незалежно, і немає будь-якого алгоритму для перетворення одного в інший. IP-адреса вибирає менеджер мережі з урахуванням становища машини у мережі internet. Якщо машину переміщають в іншу частину мережі internet, то її IP-адреса має бути змінена. Ethernet-адреса вибирає виробник мережного інтерфейсного обладнання з виділеного для нього за ліцензією адресного простору. Коли у машини замінюється плата мережного адаптера, змінюється і її Ethernet-адреса.

5. ВИСНОВОК

За період проходження виробничої практики за профілем спеціальності було розглянуто такі:

1) принципи побудови ЛОМ;

2) фактори, що впливають на працездатність мережі;

3) мережна модель OSI;

Розміщено на Allbest.ru

Подібні документи

    Основні типові топології обчислювальних мереж, вивчення, аналіз, оцінка. Висновок про роботу мереж з різною топологією (ланцюговою, повнозв'язковою, комірчастою, комбінованою). Переваги та недоліки топологій, що впливають на продуктивність мережі.

    дипломна робота , доданий 02.03.2009

    Загальні засади організації локальних мереж, їх типологія та технологія побудови. Розробка проекту об'єднання двох обчислювальних мереж, порівняння конфігурацій. Вибір медіаконвертера, радіорелейного обладнання, обґрунтування та налаштування роутера.

    дипломна робота , доданий 18.03.2015

    Характеристика основних механізмів об'єднання мереж. Основні функції повторювача. Фізична структуризація мереж ЕОМ. Правила коректної побудови сегментів мереж Fast Ethernet. Особливості використання обладнання 100Base-T у локальних мережах.

    реферат, доданий 30.01.2012

    Теоретичні основи організації локальних комп'ютерних мереж: визначення ЛЗ, топологія, використовувані протоколи обміну даними зв'язку робочих станцій та ЕОМ; програмні засоби. Мережеве оточення; ідентифікація комп'ютера за допомогою IP-адреси.

    курсова робота , доданий 15.05.2014

    Склад локальної обчислювальної мережі, її основні елементи та їхнє призначення. Роль кабелів у побудові локальних зв'язків обчислювальних мереж, переваги їх використання. Різновиди та конфігурації кабелів, їх конструктивні особливості та застосування.

    дипломна робота , доданий 08.06.2009

    Призначення комутатора, завдання, функції, технічні характеристики. Переваги та недоліки в порівнянні з маршрутизатором. Основи технології організації кабельних систем мережі та архітектура локальних обчислювальних мереж. Еталонна модель OSI.

    звіт з практики, доданий 14.06.2010

    Вивчення локальних мереж. Особливості різних типів топологій локальних мереж: шина, зірка, кільце. Еталонна модель OSI. Сутність структурного підходи до створення структурованих інформаційних систем. Передача інформації у мережі. Адресація пакетів.

    реферат, доданий 17.12.2010

    Розробка варіанта інтеграції локальних обчислювальних мереж МІЕТ та студмістечка МІЕТ, що задовольняє обидві сторони. Аналіз доцільності реалізації зв'язку ЛОМ МІЕТ та Студмістечка МІЕТ за допомогою радіоканалу. Огляд технологій обладнання радіомереж.

    дипломна робота , доданий 10.09.2010

    Класифікація телекомунікаційних мереж. Схеми каналів з урахуванням телефонної мережі. Різновиди некомутованих мереж. Поява світових мереж. Проблеми розподіленого підприємства. Роль та типи глобальних мереж. Варіант об'єднання локальних мереж.

    презентація , додано 20.10.2014

    Класифікація мереж та способи комутації. Види зв'язку та режими роботи мереж передачі повідомлень. Уніфікація та стандартизація протоколів. Еталонна модель взаємозв'язку відкритих систем. Особливість підготовки даних. Взаємодія інформаційних систем.

Архітектура взаємодії комп'ютерів у локальній обчислювальній мережі будується на стандарті Open Systems Interconnection (OSI), розробленого Міжнародною організацією зі стандартизації (ISO - International Standards Organization). Основна ідея цієї моделі полягає в тому, що кожному рівню приділяється конкретне спеціалізоване завдання. Угоди зв'язку одного рівня з іншим називають протоколом. Так вкрай виглядає робота локальної мережі або робота ЛОМ.

Базова модель OSI містить сім окремих рівнів:

  • Рівень 1: фізичний – фізичні параметри середовища передачі;
  • Рівень 2: канальний - формування кадрів, керування доступом до середовища;
  • Рівень 3: мережевий - маршрутизація, керування потоками даних;
  • Рівень 4: транспортний – забезпечення взаємодії віддалених процесів;
  • Рівень 5: сеансовий – підтримка діалогу між віддаленими процесами;
  • Рівень 6: поданні даних - інтерпретація даних, що передаються;
  • Рівень 7: прикладний - користувальницьке управління даними.

Рівень 1Визначає параметри середовища передачі даних.

Для кабельної середовища передачі розроблений стандарт кабельної мережі - Структурована кабельна система- універсальна кабельна мережу, призначена як побудови комп'ютерної мережі так роботи інших систем, напр. телефонної мережі.

Структура ЛОМ використовують кабелі типу кручена пара категорій 5e, 6 і 7, кабелі оптоволоконні, радіочастотний діапазон 2,4 та 5,1 Gгц. Коаксіальні кабелі використовуються на застарілих мережах і нових установках не застосовуються.

Існує три топології з'єднання компонентів мережі в ЛОМ:

  • Топологія комп'ютерної мережі – зірка.
  • Топологія комп'ютерної мережі – кільце.
  • Топологія комп'ютерної мережі – загальна шина.

У топології зірки кожна робоча станція пов'язана окремим кабелем із центральним вузлом – концентратором. Топологія у вигляді зірки є найшвидшою (при невеликих і середніх навантаженнях). Витрати на прокладку кабелів найвищі, що компенсується не високою вартістю обладнання. На сьогоднішній день найбільш поширена у світі та реалізована у протоколах Ethernet.

При кільцевій топології комп'ютерної мережі робочі станції пов'язані одна з одною по замкнутому колу. Локальна обчислювальна мережа Token Ring та FDDI є представниками таких мереж. В даний час ця схема ЛОМ втрачає своє значення.

При шинної топології комп'ютерної мережі середовище передачі у формі комунікаційної лінії, до якої підключені все робочі станції. В даний час схема локальної мережі з цією топологією втрачає своє значення.

Рівень 2Протоколи канального рівня Ethernet.

Ethernet найбільш поширений стандарт ЛОМ. Специфікацію Ethernet наприкінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Equipment Corporation (DEC) та Intel Corporation. У 1982 році було опубліковано специфікацію на Ethernet версії 2.0. На базі Ethernet інститутом IEEE розроблено стандарт IEEE 802.3.

Всі протоколи IEEE 802.3 визначають параметри середовища передачі даних, алгоритм доступу до середовища та швидкість передачі даних. Один із значущих параметрів – швидкість передачі даних охоплює діапазон від 10 Mbps (Ethernet) до 1000 Mbps (Gigabit Ethernet) та 10 GBit Ethernet.

Рівень 3Протоколи мережного рівня.

В даний час стандартом дефакту є протокол IP (Internet Protocol). Інші протоколи NetBIOS EUI компанії Microsoft та IPX компанії Novell дедалі більше замінюються протоколом IP.

Рівень 4-7.

Протоколи цих рівнів менш спеціалізовані та їх реалізація визначається безліччю завдань взаємодії прикладних програм користувачів.

Основою будь-якої інформаційної мережі є кабельна система. Компанія "Комьюнет" - системний інтегратор - пропонує широкий вибір встановлення локальних обчислювальних мереж ЛОМ та монтаж структурованих кабельних систем СКС.

13 протоколи канального рівня

Канальний рівень(англ. Data Link layer) - другий рівень мережевої моделі OSI, призначений передачі даних вузлам, які у тому сегменті локальної мережі. Також може використовуватися для виявлення і, можливо, виправлення помилок, що виникли фізично. Прикладами протоколів, що працюють на канальному рівні, є: Ethernet для локальних мереж (багатовузлової), Point-to-Point Protocol (PPP), HDLC та ADCCP для підключень точка-точка (двовузлова).

Канальний рівень відповідає за доставку кадрів між пристроями, підключеними до одного мережного сегменту. Кадри канального рівня не перетинають меж мережного сегмента. Функції міжмережевої маршрутизації та глобальної адресації здійснюються на вищих рівнях моделі OSI, що дозволяє протоколам канального рівня зосередитися на локальній доставці та адресації.

Заголовок кадру містить апаратні адреси відправника та одержувача, що дозволяє визначити, який пристрій надіслав кадр і який пристрій має отримати та обробити його. На відміну від ієрархічних та маршрутизованих адрес, апаратні адреси однорівневі. Це означає, що жодна частина адреси не може вказувати на належність до будь-якої логічної чи фізичної групи.

Коли пристрої намагаються використовувати середовище одночасно, виникають колізії кадрів. Протоколи канального рівня виявляють такі випадки та забезпечують механізми для зменшення їх кількості або їх запобігання.

Багато протоколів канального рівня немає підтвердження про прийом кадру, деякі протоколи навіть мають контрольної суми для перевірки цілісності кадру. У таких випадках протоколи вищого рівня повинні забезпечувати управління потоком даних, контроль помилок, підтвердження доставки та ретрансляції втрачених даних.

На цьому рівні працюють комутатори, мости.

У програмуванні доступ до цього рівня надає драйвер мережної плати. [ джерело не вказано 822 дні] В операційних системах є програмний інтерфейс взаємодії канального та мережевого рівнів між собою, це не новий рівень, а просто реалізація моделі для конкретної ОС. Приклад таких інтерфейсів: ODI, NDIS. [ джерело не вказано 822 дні] [ значимість факту? ]

Довжина пакета, який формується протоколом канального рівня, обмежена зверху за допомогою MTU. MTU можна змінити. Мінімальна довжина кадру прописується у стандартах і не може бути змінена.

Підрівні канального рівня[ред. редагувати вікі-текст]

Специфікація IEEE 802 поділяє цей рівень на 2 підрівні. MAC (Media Access Control) регулює доступ до фізичного середовища, що розділяється, LLC (Logical Link Control) забезпечує обслуговування мережевого рівня.

Функції канального уровня[ред. редагувати вікі-текст]

1. Отримання доступу до середовища передачі. Забезпечення доступу – найважливіша функція канального рівня. Вона потрібна завжди, за винятком випадків, коли реалізована повнозв'язкова топологія (наприклад, два комп'ютери, з'єднані через кросовер, або комп'ютер зі свічкою у повнодуплексному режимі).

2. Виділення меж кадра. Це завдання також вирішується завжди. Серед можливих рішень цього завдання - резервування певної послідовності, що означає початок чи кінець кадру.

3. Апаратна адресація (або адресація канального рівня). Потрібно у разі, коли кадр можуть отримати відразу кілька адресатів. У локальних мережах апаратні адреси (MAC-адреси) використовуються завжди.

4. Забезпечення достовірності даних, що приймаються. Під час передачі кадру є можливість, що дані спотворяться. Важливо це знайти і намагатися обробити кадр, що містить помилку. Зазвичай на канальному рівні використовуються алгоритми контрольних сум, що дають високу гарантію виявлення помилок.

5. Адресація протоколу верхнього рівня. У процесі декапсуляції вказівка ​​формату вкладеного PDU істотно спрощує обробку інформації, тому найчастіше вказується протокол, що у полі даних, крім тих випадків, як у полі даних може бути один-єдиний протокол.

14 протокол мережного рівня TCP/IP

Над створенням протоколів, необхідні існування глобальної мережі, працювали кращі уми людства. Одним із них був Вінтон Серф (Vinton G. Cerf). Зараз цю людину називають "батьком Інтернету". У 1997 році Президент США Білл Клінтон нагородив Вінтона Серфа та його колегу Роберта Кана (Robert E. Kahn) Національною медаллю за заслуги в галузі технології, відзначивши їхній внесок у становлення та розвиток Інтернету. Нині Вінтон Серф обіймає посаду старшого віце-президента з Інтернет-архітектури в корпорації MCI WorldCom Inc.

У 1972 році група розробників під керівництвом Вінтон Серфа розробила протокол TCP/IP - Transmission Control Protocol/Internet Protocol (Протокол управління передачею/Протокол Інтернету).

Експеримент із розробки цього протоколу проводився на замовлення Міністерства оборони США. Цей проект отримав назву ARPANet (Advanced Research Projects Agency Network – Мережа агентства важливих дослідницьких проектів). Очевидно, що в обстановці війни, коли необхідність в обміні інформацією постає як ніколи гостро, виникає проблема непередбачуваності стану шляху, яким буде передана та чи інша інформація - будь-який з вузлів передачі в будь-який момент може бути виведений з ладу противником. Тому головним завданням при розробці мережевого протоколу була його "невибагливість" - він повинен був працювати з будь-яким мережним оточенням і, крім того, мати гнучкість у виборі маршруту при доставці інформації.

Пізніше TCP/IP переріс своє початкове призначення і став основою глобальної мережі, що стрімко розвивалася, нині відомої як Інтернет, а також невеликих мереж, що використовують технології Інтернету - інтранет. Стандарти TCP/IP є відкритими та безперервно вдосконалюються.

Насправді TCP/IP не одним протоколом, а цілим набором протоколів, працюють спільно. Він складається із двох рівнів. Протокол верхнього рівня, TCP, відповідає за правильність перетворення повідомлень у пакети інформації, у тому числі на приймальній стороні збирається вихідне послання. Протокол нижнього рівня, IP відповідає за правильність доставки повідомлень за вказаною адресою. Іноді пакети одного повідомлення можуть бути доставлені різними шляхами.

Схема функціонування протоколу TCP/IP:

Протокол HTTP (Hypertext Transfer Protocol - Протокол передачі гіпертексту) є протоколом вищого рівня стосовно протоколу TCP/IP - протоколом рівня докладання. HTTP був розроблений для ефективної передачі Інтернету Web-сторінок. Саме завдяки HTTP ми маємо можливість споглядати сторінки Мережі у всьому пишноті. Протокол HTTP є основою системи World Wide Web.

Ви віддаєте команди HTTP, використовуючи інтерфейс броузера, який є клієнтом HTTP. При клацанні мишею на засланні броузер запитує у Web-сервера дані того ресурсу, який вказує посилання - наприклад, черговий Web-сторінки.

Щоб текст, що містить вміст Web-сторінок, відображався на них певним чином – відповідно до задуму творця сторінки – він розмічається за допомогою особливих текстових міток – тегів мови розмітки гіпертексту (HyperText Markup Language, HTML).

Адреси ресурсів Інтернету, до яких ви звертаєтеся за протоколом HTTP, виглядає приблизно так: http://www.tut.by

Протокол FTP (File Transfer Protocol - Протокол передачі файлів) спеціально розроблений передачі файлів через Інтернет. Згодом ми поговоримо про нього докладно. Зараз скажемо лише про те, що адреса FTP-ресурсу в Інтернеті виглядає так: ftp://ftp.netscape.com

За допомогою цього протоколу ви можете підключитися до віддаленого комп'ютера як користувач (якщо наділені відповідними правами, тобто знаєте ім'я користувача та пароль) і робити дії над його файлами та програмами так само, як коли б працювали на своєму комп'ютері.

Telnet є протоколом емуляції терміналу. Робота з ним ведеться із командного рядка. Якщо вам потрібно скористатися послугами цього протоколу, не варто нишпорити нетрями Інтернету в пошуках відповідної програми. Telnet-клієнт поставляється, наприклад, у комплекті Windows 98.

Щоб дати команду клієнту Telnet з'єднатися з віддаленим комп'ютером, підключіться до Інтернету, виберіть у меню Пуск (Start) команду Виконати (Run) та наберіть у рядку введення, наприклад, наступне: telnet lib.ru

(Замість lib.ru ви, зрозуміло, можете ввести іншу адресу.) Після цього запуститься програма Telnet, і почнеться сеанс зв'язку.

WAIS розшифровується як Wide-Area Information Servers. Цей протокол було розроблено для пошуку інформації у базах даних. Інформаційна система WAIS є системою розподілених баз даних, де окремі бази даних зберігаються на різних серверах. Відомості про їх зміст та розташування зберігаються у спеціальній базі даних - каталозі серверів. Перегляд інформаційних ресурсів здійснюється за допомогою програми – клієнта WAIS.

Пошук інформації ведеться за ключовими словами, які задає користувач. Ці слова вводяться для певної бази даних, і система знаходить усі відповідні їм фрагменти тексту усім серверах, де розміщуються дані цієї бази. Результат подається у вигляді списку посилань на документи із зазначенням того, наскільки часто зустрічається в цьому документі слово, що шукається, і всі шукані слова в сукупності.

Навіть у наші дні, коли систему WAIS можна вважати морально застарілою, фахівці у багатьох галузях під час проведення наукових досліджень звертаються до неї у пошуках специфічної інформації, яку можуть знайти традиційними засобами.

Адреса ресурсу WAIS в Інтернеті виглядає приблизно так: wais://site.edu

Протокол Gopher - протокол рівня програми, розроблений 1991 року. До поширення гіпертекстової системи World Wide Web Gopher використовувався для отримання інформації (в основному текстової) з ієрархічної файлової структури. Gopher був провісником WWW, що дозволяв за допомогою меню пересуватися від однієї сторінки до іншої, поступово звужуючи коло інформації, що відображається. Програми-клієнти Gopher мали текстовий інтерфейс. Однак пункти меню Gopher могли вказувати не лише на текстові файли, але також, наприклад, на telnet-з'єднання або бази даних WAIS.

Gopher перекладається як "суслик", що відображає славне університетське минуле розробників цієї системи. Студентські спортивні команди Університету Міннесоти мали назву Golden Gophers ("Золоті ховрахи").

Наразі ресурси Gopher можна переглядати за допомогою звичайного Web-броузера, оскільки сучасні броузери підтримують цей протокол.

Адреси інформаційних ресурсів Gopher мають приблизно такий вигляд: gopher://gopher.tc.umn.edu

WAP (Wireless Application Protocol) був розроблений у 1997 році групою компаній Ericsson, Motorola, Nokia та Phone.com (колишньою Unwired Planet) для того, щоб надати доступ до служб Інтернету для користувачів бездротових пристроїв - таких, як мобільні телефони, пейджери, електронні органайзери та ін, що використовують різні стандарти зв'язку.

Наприклад, якщо ваш мобільний телефон підтримує протокол WAP, набравши на його клавіатурі адресу потрібної Web-сторінки, ви можете побачити її (у спрощеному вигляді) прямо на дисплеї телефону. В даний час переважна більшість виробників пристроїв вже перейшла до випуску моделей з підтримкою WAP, який також продовжує вдосконалюватися.

15 призначення протоколів транспортного рівня.

TCP (Transmission Control Protocol) · UDP (User Datagram Protocol) · Транспортний рівень (англ. Transport layer) - 4-й рівень мережевої моделі OSI призначений для доставки даних без помилок, втрат і дублювання в тій послідовності, як вони були передані. При цьому не важливо, які дані передаються, звідки й куди, тобто він надає механізм передачі. Блоки даних він поділяє на фрагменти, розмір яких залежить від протоколу, короткі об'єднує один, а довгі розбиває. Протоколи цього рівня призначені взаємодії типу точка-точка. приклад: TCP, UDP. TCP (Transmission Control Protocol - протокол управління передачею) забезпечує надійну передачу повідомлень між віддаленими вузлами мережі з допомогою утворення логічних з'єднань. TCP дозволяє без помилок доставити сформований одному з комп'ютерів потік байт будь-який інший комп'ютер, що входить у складову мережу. TCP ділить потік байт на частини - сегменти та передає їх мережному рівню. Після того, як ці сегменти будуть доставлені до пункту призначення, протокол TCP знову збере їх у безперервний потік байт. UDP (User Datagram Protocol – протокол дейтаграм користувача) забезпечує передачу даних дейтаграмним способом. Існує безліч класів протоколів транспортного рівня, починаючи від протоколів, що надають лише основні транспортні функції (наприклад, функції передачі даних без підтвердження прийому), і закінчуючи протоколами, які гарантують доставку до пункту призначення кількох пакетів даних у належній послідовності, мультиплексують кілька потоків даних, забезпечують механізм управління потоками даних та гарантують достовірність прийнятих даних. Деякі протоколи мережного рівня, які називаються протоколами без встановлення з'єднання, не гарантують, що дані доставляються за призначенням у тому порядку, в якому вони були надіслані пристроєм-джерелом. Деякі транспортні рівні справляються з цим, збираючи дані у потрібній послідовності до їх на сеансовий рівень. Мультиплексування (multiplexing) даних означає, що транспортний рівень здатний одночасно обробляти кілька потоків даних (потоки можуть надходити від різних додатків) між двома системами. Механізм управління потоком даних – це механізм, що дозволяє регулювати кількість даних, що передаються від однієї системи до іншої. Протоколи транспортного рівня часто мають функцію контролю доставки даних, змушуючи систему, що приймає дані, відправляти підтвердження передавальної стороні про прийом даних. Протоколи транспортного рівня призначені для забезпечення безпосереднього інформаційного обміну між двома користувачами процесами. Існує два типи протоколів транспортного рівня – сегментуючі протоколи та не сегментуючі протоколи доставки дейтаграм. Сегментуючі протоколи транспортного рівня розбивають вихідне повідомлення на блоки даних транспортного рівня - сегменти. Протоколи доставки дейтаграм не сегментують повідомлення і відправляють його одним шматком, який називається дейтаграма. При цьому функції встановлення та розриву з'єднання, управління потоком не потрібні. Протоколи доставки дейтаграм прості реалізації, проте, не забезпечують гарантованої і достовірної доставки повідомлень. Як протоколи транспортного рівня в мережі Internet можуть бути використані два протоколи:

Запитання протоколи тпс та урс


Подібна інформація.








2021 gtavrl.ru.