Rete locale: progettazione e apparati di rete. Principi di costruzione e schema di una rete locale Fondamenti di costruzione di reti locali

Ministero della Pubblica Istruzione della Federazione Russa

Accademia statale di ingegneria strumentale e informatica di Mosca

filiale a Sergiev Posad.

Dipartimento di informatica - 4

astratto

nella disciplina "Organizzazione dei computer, complessi e sistemi"

Argomento: "Principi di base per la costruzione di reti locali"

Insegnante: Benda io

Alunno: Glazkov A.A.

gruppo IT-02-02D

grado ________________ _______________________ _________________________

firma dell'insegnanteNome completo dell'insegnante

Sergiev Posad

2004

Introduzione ................................................. ................................. 3

Cos'è la LAN? .................................................. .................... quattro

· reti peer-to-peer ............................................... .................. ........ 5

· reti gerarchiche ................................................ ................ ..... 5

modello baseOSI ............................................................... 6

Dispositivi di rete e comunicazioni ........... 10

· doppino ................................................ ............................................. dieci

· Cavo coassiale................................................ dieci

· cavo coassiale a banda larga ............................. 11

· ethernet- cavo ................................................ ........ undici

· più conveniente- cavo ................................................ .... undici

· linee in fibra ottica ................................................ 12

Topologie di una rete di computer.................................. 12

· topologia a stella ................................................ .................. 12

· topologia ad anello ................................................ .................. quattordici

· topologia del bus ................................................ ................ ...... quindici

· Struttura ad albero della LAN ............................................. 18

Tipi di rete per metodi di trasmissione

informazione................................................. ............................. 19

· la rete localegettonesquillo ........................................ 19

· la rete localerete ad arco ............................................... 19

· la rete localeethernet ........................................... 20

Stack di comunicazione standard

protocolli………………………………………………….. . 21

· PilaOSI ……………………………………………………... 2 1

· PilaTCP/ IP …………………………………………….22

· PilaIPX/ SPX ………………………………………….. 24

· PilaNetBIOS/ PMI ……………………………………25

Sistemi operativi di rete per locale

reti ................................................. ................................................ 26

Riferimenti ................................................. .............. 28

introduzione

Una rete di computer è un insieme di computer e vari dispositivi che forniscono lo scambio di informazioni tra computer su una rete senza l'uso di supporti di memorizzazione intermedi.

L'intera varietà di reti di computer può essere classificata in base a un gruppo di caratteristiche:

1) Prevalenza territoriale;

2) Affiliazione dipartimentale;

3) Velocità di trasferimento delle informazioni;

4) Tipo di mezzo trasmissivo;

Per prevalenza territoriale, le reti possono essere locali, globali e regionali. Locale - si tratta di reti che coprono un'area non superiore a 10 m 2, regionale - situata sul territorio di una città o regione, globale - sul territorio di uno stato o gruppo di stati, ad esempio, la rete Internet mondiale.

Per affiliazione si distinguono le reti dipartimentali e statali. Quelli dipartimentali appartengono a un'organizzazione e si trovano sul suo territorio. Reti statali - reti utilizzate nelle strutture governative.

In base alla velocità di trasferimento delle informazioni, le reti di computer sono suddivise in bassa, media e alta velocità.

A seconda del tipo di mezzo trasmissivo, si suddividono in reti coassiali, a doppino intrecciato, in fibra ottica, con trasmissione di informazioni tramite canali radio, nel campo dell'infrarosso.

I computer possono essere collegati tramite cavi, formando una diversa topologia di rete (stella, bus, anello, ecc.).

Occorre distinguere tra reti di computer e reti di terminali (reti di terminali). Le reti di computer collegano i computer, ognuno dei quali può funzionare in modo autonomo. Le reti di terminali di solito collegano computer potenti (mainframe) e in alcuni casi PC con dispositivi (terminali) che possono essere piuttosto complessi, ma al di fuori della rete il loro lavoro è impossibile o completamente privo di significato. Ad esempio una rete di sportelli bancomat o casse per la vendita di biglietti aerei. Sono costruiti su principi completamente diversi rispetto alle reti di computer e persino su altre tecnologie informatiche.

Nella classificazione delle reti, ci sono due termini principali: LAN e WAN.

LAN (LocalAreaNetwork) - reti locali che dispongono di un'infrastruttura chiusa prima di raggiungere i fornitori di servizi. Il termine "LAN" può descrivere sia una piccola rete di uffici che una grande rete di stabilimenti che copre diverse centinaia di ettari. Fonti straniere forniscono anche una stima ravvicinata: circa sei miglia (10 km) di raggio; uso di canali ad alta velocità.

WAN (WideAreaNetwork) è una rete globale che copre vaste aree geografiche, comprese sia le reti locali che altre reti e dispositivi di telecomunicazione. Un esempio di WAN è una rete a commutazione di pacchetto (FrameRelay), attraverso la quale diverse reti di computer possono "parlare" tra loro.

Il termine "rete aziendale" è usato anche in letteratura per indicare la combinazione di più reti, ognuna delle quali può essere costruita su principi tecnici, software e informativi differenti.

I tipi di reti sopra considerati sono reti di tipo chiuso, l'accesso ad esse è consentito solo a una ristretta cerchia di utenti per i quali il lavoro in tale rete è direttamente correlato alle loro attività professionali. Le reti globali si concentrano sul servizio di qualsiasi utente.

Cos'è la LAN?

Una LAN è intesa come una connessione congiunta di più postazioni di lavoro separate (stazioni di lavoro) a un unico canale di trasmissione dati. Grazie alle reti informatiche, abbiamo acquisito la possibilità di utilizzo simultaneo di programmi e database forniti da più utenti.

Il concetto di rete locale - LAN si riferisce a implementazioni hardware e software geograficamente limitate (territorialmente o di produzione) in cui più sistemi informatici sono collegati tra loro tramite appropriati mezzi di comunicazione. Attraverso questa connessione, l'utente può interagire con altre postazioni collegate a questa LAN.

Nella pratica industriale, le LAN svolgono un ruolo molto importante. Attraverso una LAN, il sistema combina personal computer situati in molti luoghi di lavoro remoti che condividono apparecchiature, software e informazioni. I luoghi di lavoro dei dipendenti non sono più isolati e sono combinati in un unico sistema. Considera i vantaggi ottenuti collegando in rete i personal computer sotto forma di una rete di computer intraindustriale.

Condivisione di risorse.

La condivisione delle risorse consente di utilizzare le risorse con parsimonia, come il controllo di periferiche come le stampanti laser, da tutte le workstation collegate.

Separazione dei dati.

La condivisione dei dati offre la possibilità di accedere e gestire i database da workstation periferiche che necessitano di informazioni.

Separazione del software.

La separazione del software offre la possibilità di utilizzo simultaneo di un software centralizzato precedentemente installato.

Condivisione delle risorse del processore.

Quando le risorse del processore sono condivise, è possibile utilizzare la potenza di calcolo per l'elaborazione dei dati da parte di altri sistemi nella rete. L'opportunità offerta sta nel fatto che le risorse disponibili non vengono "attaccate" istantaneamente, ma solo attraverso un apposito processore a disposizione di ciascuna postazione di lavoro.

Modalità multigiocatore.

Le proprietà multiutente del sistema facilitano l'utilizzo simultaneo di applicazioni centralizzate precedentemente installate e gestite, ad esempio se un utente del sistema sta lavorando su un'altra attività, allora il lavoro in corso viene relegato in background.

Le reti locali sono divise in due classi radicalmente diverse: reti peer-to-peer (a livello singolo o PeertoPeer) e reti gerarchiche (multilivello).

Reti peer-to-peer

Una rete peer-to-peer è una rete di computer peer, ognuno dei quali ha un nome univoco (nome computer) e di solito una password per inserirla durante l'avvio del sistema operativo. Il nome di accesso e la password vengono assegnati dal proprietario del PC tramite il sistema operativo. Le reti peer-to-peer possono essere organizzate utilizzando sistemi operativi come LANtastic, Windows'3.11, NovellNetWareLite. Questi programmi funzionano sia con DOS che con Windows. Le reti peer-to-peer possono anche essere organizzate sulla base di tutti i moderni sistemi operativi a 32 bit - Windows'95 OSR2, versione WindowsNTWorkstation, OS / 2) e alcuni altri.

Reti gerarchiche

Nelle reti locali gerarchiche, ci sono uno o più computer speciali - server che memorizzano le informazioni condivise da vari utenti.

Un server in reti gerarchiche è un archivio persistente di risorse condivise. Il server stesso può essere solo un client di un server a un livello superiore nella gerarchia. Pertanto, le reti gerarchiche sono talvolta denominate reti di server dedicate. I server sono generalmente computer ad alte prestazioni, possibilmente con diversi processori che lavorano in parallelo, con dischi rigidi ad alta capacità, con una scheda di rete ad alta velocità (100 Mbps o più). I computer dai quali si accede alle informazioni sul server sono chiamati stazioni o client.

introduzione

La società moderna è entrata nell'era postindustriale, caratterizzata dal fatto che l'informazione è diventata la risorsa più importante per lo sviluppo dell'economia e della società. In linea con lo sviluppo generale delle alte tecnologie, le tecnologie informatiche danno il contributo principale all'informatizzazione di tutte le sfere della vita.

Uno dei tratti caratteristici dell'attuale fase di sviluppo delle tecnologie dell'informazione può essere definito dalle parole "associazione" o "integrazione". Analogico e digitale, telefono e computer sono combinati, voce, dati, segnali audio e video sono combinati in un unico flusso, tecnologia e arte (multimedia e ipermedia) sono combinati in un'unica tecnologia. Il rovescio della medaglia di questo processo è "condivisione" o "condivisione". Parte integrante di questo processo è lo sviluppo delle reti di computer.

Le reti di computer sono essenzialmente sistemi distribuiti. La caratteristica principale di tali sistemi è la presenza di diversi centri di elaborazione dati. Le reti informatiche, dette anche reti informatiche, o reti di trasmissione dati, sono il logico risultato dell'evoluzione dei due più importanti rami scientifici e tecnici della civiltà moderna: le tecnologie informatiche e delle telecomunicazioni. Da un lato, le reti sono un caso speciale di sistemi di calcolo distribuito in cui un gruppo di computer esegue un gruppo di compiti correlati in modo coordinato, scambiando dati automaticamente. D'altra parte, i computer e il multiplexing di dati hanno ricevuto sviluppo in vari sistemi di telecomunicazione.

Una rete locale (LAN) o LAN è un gruppo di personal computer o dispositivi periferici interconnessi da un collegamento dati ad alta velocità situato in uno o più edifici vicini. Il compito principale che si pone nella realizzazione di reti locali è la realizzazione di un'infrastruttura di telecomunicazioni dell'azienda che fornisca la soluzione dei compiti prefissati con la massima efficienza. Esistono diversi motivi per unire personal computer separati in una LAN:

In primo luogo, la condivisione delle risorse consente a più PC o altri dispositivi di condividere una singola unità (file server), unità DVD-ROM, stampanti, plotter, scanner e altre apparecchiature, riducendo il costo per singolo utente.

In secondo luogo, oltre a condividere costose periferiche, LVL consente un uso simile delle versioni di rete del software applicativo.

In terzo luogo, la LAN fornisce nuove forme di interazione dell'utente nello stesso team, ad esempio, lavorare su un progetto comune.

In quarto luogo, le LAN consentono di utilizzare mezzi di comunicazione comuni tra vari sistemi applicativi (servizi di comunicazione, trasmissione di dati e video, voce, ecc.).

Si possono distinguere tre principi di LAN:

1) Apertura: la capacità di collegare computer aggiuntivi e altri dispositivi, nonché linee di comunicazione (canali) senza modificare l'hardware e il software dei componenti di rete esistenti.

2) Flessibilità - mantenimento dell'operatività quando la struttura cambia a causa del guasto di qualsiasi computer o linea di comunicazione.

3) Efficienza: fornire la qualità richiesta del servizio all'utente a un costo minimo.

Una rete locale ha le seguenti caratteristiche distintive:

Elevata velocità di trasferimento dati (fino a 10 GB), ampia larghezza di banda;

Basso livello di errori di trasmissione (canali di trasmissione di alta qualità);

Efficiente meccanismo di controllo dello scambio di dati ad alta velocità;

Un numero definito con precisione di computer collegati a una rete. Al momento, è difficile immaginare un'organizzazione senza una rete locale installata al suo interno, tutte le organizzazioni si stanno sforzando di modernizzare il proprio lavoro utilizzando le reti locali.

Questo progetto del corso descrive la creazione di una rete locale basata su tecnologia Gigabit Ethernet, combinando più case, e organizzando l'accesso a Internet.

1. Creazione di una rete locale

1.1 Topologie di rete

La topologia è un modo per connettere fisicamente i computer in una rete locale.

Esistono tre topologie principali utilizzate nella costruzione di reti di computer:

Topologia "Bus";

Topologia "Stella";

Topologia "Anello".

Quando si crea una rete con una topologia "Bus", tutti i computer sono collegati a un cavo (Figura 1.1). I terminatori devono essere posizionati alle sue estremità. Questa topologia viene utilizzata per costruire reti 10Base-2 e 10Base-5 da 10 Mbit. Il cavo utilizzato è un cavo coassiale.

Figura 1.1 - Topologia "Bus"

La topologia passiva si basa sull'uso di un canale di comunicazione comune e sul suo uso collettivo in modalità di condivisione del tempo. La violazione di un cavo comune o di uno qualsiasi dei due terminatori porta al guasto della sezione di rete tra questi terminatori (segmento di rete). La disabilitazione di uno qualsiasi dei dispositivi collegati non influisce sul funzionamento della rete. Un errore del collegamento di comunicazione interrompe l'intera rete. Tutti i computer della rete "ascoltano" il vettore e non partecipano alla trasmissione di dati tra vicini. Il throughput di una tale rete diminuisce all'aumentare del carico o all'aumentare del numero di nodi. Dispositivi attivi: è possibile utilizzare ripetitori (ripetitori) con una fonte di alimentazione esterna per collegare i pezzi del bus.

La topologia "a stella" prevede il collegamento di ciascun computer con un cavo separato a una porta separata di un dispositivo chiamato hub o ripetitore (ripetitore) o hub (Hub) (Figura 1.2).

Figura 1.2 - Topologia "Stella"

Gli hub possono essere attivi o passivi. Se si verifica una disconnessione tra il dispositivo e l'hub, il resto della rete continua a funzionare. È vero, se questo dispositivo fosse l'unico server, il lavoro sarà alquanto difficile. Se l'hub si guasta, la rete smetterà di funzionare.

Questa topologia di rete è particolarmente utile quando si cercano danni agli elementi di rete: cavi, adattatori di rete o connettori. Quando si aggiungono nuovi dispositivi, una stella è anche più conveniente di una topologia bus condivisa. Puoi anche tenere conto del fatto che le reti da 100 e 1000 Mbit sono costruite secondo la topologia Zvezda.

Topologia Topologia attiva "ad anello". Tutti i computer della rete sono collegati in un circolo vizioso (Figura 1.3). La posa dei cavi tra le stazioni di lavoro può essere piuttosto difficile e costosa se non si trovano in un anello, ma, ad esempio, in una linea. Un doppino intrecciato o una fibra ottica viene utilizzato come vettore nella rete. I messaggi circolano. Una workstation può trasmettere informazioni a un'altra workstation solo dopo aver ricevuto il diritto di trasmettere (token), quindi le collisioni sono escluse. Le informazioni vengono trasmesse sull'anello da una workstation all'altra, pertanto, se un computer si guasta, se non vengono prese misure speciali, l'intera rete si guasta.

Il tempo di trasferimento del messaggio aumenta in proporzione all'aumento del numero di nodi nella rete. Non ci sono restrizioni sul diametro dell'anello, perché. è determinato solo dalla distanza tra i nodi della rete.

Oltre alle suddette topologie di rete, le cd. topologie ibride: stella-bus, stella-anello, stella-stella.

Figura 1.3 - Topologia "Anello"

Oltre alle tre principali topologie di base considerate, viene spesso utilizzata anche la topologia della rete ad albero, che può essere considerata come una combinazione di più stelle. Come con la stella, l'albero può essere attivo o vero e passivo. Con un albero attivo, i computer centrali si trovano nei centri di combinazione di più linee di comunicazione e con un albero passivo - concentratori (hub).

Molto spesso vengono utilizzate anche topologie combinate, tra le quali le topologie stella-pneumatico e stella-anello sono le più utilizzate. Una topologia bus stellare utilizza una combinazione di bus e stella passiva. In questo caso all'hub sono collegati sia i singoli computer che interi segmenti di bus, ovvero viene implementata una topologia fisica a “bus” che include tutti i computer della rete. In questa topologia possono essere utilizzati anche più hub, interconnessi e formanti il ​​cosiddetto bus backbone. I singoli computer o segmenti di bus sono collegati a ciascuno degli hub. Pertanto, l'utente ha l'opportunità di combinare in modo flessibile i vantaggi delle topologie a bus e a stella, nonché di modificare facilmente il numero di computer collegati alla rete.

Nel caso di una topologia ad anello a stella, non i computer stessi sono combinati in un anello, ma hub speciali, a cui, a loro volta, i computer sono collegati tramite doppie linee di comunicazione a forma di stella. In realtà, tutti i computer della rete sono inclusi in un anello chiuso, poiché all'interno degli hub tutte le linee di comunicazione formano un anello chiuso. Questa topologia combina i vantaggi delle topologie a stella e ad anello. Ad esempio, gli hub consentono di raccogliere tutti i punti di connessione per i cavi di rete in un unico posto.

In questo progetto di corso verrà utilizzata la topologia a stella, che presenta i seguenti vantaggi:

1. il guasto di una postazione non pregiudica il funzionamento dell'intera rete nel suo complesso;

2. buona scalabilità della rete;

3. facile risoluzione dei problemi e interruzioni della rete;

4. elevate prestazioni di rete (previa progettazione adeguata);

5. opzioni di amministrazione flessibili.

1.2 Sistema di cavi

La scelta del sottosistema di cavi è dettata dal tipo di rete e dalla topologia selezionata. Le caratteristiche fisiche del cavo richieste dalla norma sono stabilite in fase di fabbricazione, come evidenziato dalle marcature applicate al cavo. Di conseguenza, oggi quasi tutte le reti sono progettate sulla base di cavi UTP e in fibra ottica, il cavo coassiale viene utilizzato solo in casi eccezionali e quindi, di regola, quando si organizzano pile a bassa velocità negli armadi di cablaggio.

Oggi, solo tre tipi di cavi sono inclusi nei progetti di reti locali (standard):

coassiale (due tipi):

Cavo coassiale sottile (cavo coassiale sottile);

Cavo coassiale spesso (cavo coassiale spesso).

doppino (due tipi principali):

Doppino intrecciato non schermato (UTP);

Doppino intrecciato schermato (STP).

cavo in fibra ottica (due tipi):

Cavo multimodale (cavo in fibra ottica multimodale);

Cavo monomodale (cavo in fibra ottica monomodale).

Non molto tempo fa, il cavo coassiale era il tipo di cavo più comune. Ciò è dovuto a due motivi: primo, era relativamente poco costoso, leggero, flessibile e facile da usare; in secondo luogo, la diffusa popolarità del cavo coassiale lo ha reso sicuro e facile da installare.

Il cavo coassiale più semplice è costituito da un nucleo di rame, un isolamento che lo circonda, uno schermo a forma di treccia metallica e una guaina esterna.

Se il cavo, oltre alla treccia metallica, ha anche uno strato di “lamina”, si parla di cavo a doppia schermatura (Figura 1.4). In presenza di forti interferenze si può utilizzare un cavo con schermatura quadrupla, costituito da un doppio strato di lamina e da un doppio strato di treccia metallica.

Figura 1.4 - La struttura del cavo coassiale

La treccia, nota come schermatura, protegge i dati trasmessi sui cavi assorbendo i segnali elettromagnetici esterni, chiamati interferenza o rumore, quindi la schermatura evita che le interferenze danneggino i dati.

I segnali elettrici vengono trasmessi lungo il filo. Un nucleo è un singolo filo o fascio di fili. Il nucleo è solitamente in rame. Il nucleo conduttivo e la treccia metallica non devono toccarsi, altrimenti si verificherà un cortocircuito e le interferenze distorceranno i dati.

Il cavo coassiale è più resistente al rumore, l'attenuazione del segnale al suo interno è inferiore rispetto al doppino intrecciato.

L'attenuazione è la diminuzione della grandezza di un segnale mentre viaggia attraverso un cavo.

Il cavo coassiale sottile è un cavo flessibile con un diametro di circa 5 mm. È applicabile a quasi tutti i tipi di rete. Si collega direttamente alla scheda dell'adattatore di rete tramite un connettore a T.

I connettori dei cavi sono chiamati connettori BNC. Un sottile cavo coassiale è in grado di trasmettere un segnale a una distanza di 185 m, senza la sua lenta attenuazione.

Il cavo coassiale sottile appartiene a un gruppo chiamato famiglia RG-58 La principale caratteristica distintiva di questa famiglia è il nucleo in rame.

RG 58/U - conduttore in rame pieno.

RG 58/U - fili intrecciati.

RG 58 C/U - standard militare.

RG 59 - utilizzato per la trasmissione a banda larga.

RG 62 - utilizzato nelle reti Archet.

Il cavo coassiale spesso è un cavo relativamente rigido con un diametro di circa 1 cm, talvolta chiamato standard Ethernet perché questo tipo di cavo è stato progettato per questa architettura di rete. L'anima in rame di questo cavo è più spessa di quella di un cavo sottile, quindi trasmette i segnali più lontano. Per il collegamento a un cavo spesso, viene utilizzato uno speciale dispositivo ricetrasmettitore.

Il ricetrasmettitore è dotato di un connettore speciale chiamato "dente da vampiro" o accoppiatore perforante. Penetra nello strato isolante ed entra in contatto con il nucleo conduttivo. Per collegare il ricetrasmettitore all'adattatore di rete, è necessario collegare il cavo del ricetrasmettitore al connettore della porta AUI sulla scheda di rete.

Un doppino intrecciato è costituito da due fili di rame isolanti attorcigliati l'uno sull'altro. Esistono due tipi di cavo sottile: doppino intrecciato non schermato (UTP) e doppino intrecciato schermato (STP) (Figura 1.5).

Figura 1.5 - Doppino intrecciato non schermato e schermato

Diversi doppini intrecciati sono spesso collocati in una guaina protettiva. Il loro numero in un tale cavo può essere diverso. I fili arricciati consentono di eliminare le interferenze elettriche indotte da coppie vicine e altre fonti (motori, trasformatori).

Il doppino intrecciato non schermato (specifica 10 Base T) è ampiamente utilizzato nelle LAN, la lunghezza massima del segmento è di 100 m.

Il doppino intrecciato non schermato è costituito da 2 fili di rame isolati. Esistono diverse specifiche che regolano il numero di giri per unità di lunghezza, a seconda dello scopo del cavo.

1) Cavo telefonico tradizionale, che può trasmettere solo la voce.

2) Un cavo in grado di trasmettere dati a velocità fino a 4 Mbps. Composto da 4 doppini intrecciati.

3) Un cavo in grado di trasmettere dati a velocità fino a 10 Mbps. Composto da 4 doppini intrecciati con 9 giri al metro.

4) Un cavo in grado di trasmettere dati a velocità fino a 16 Mbps. Composto da 4 doppini intrecciati.

5) Un cavo in grado di trasmettere dati a velocità fino a 100 Mbps. Composto da 4 doppini intrecciati di filo di rame.

Un potenziale problema con tutti i tipi di cavi è la diafonia.

Il crosstalk è il crosstalk causato dai segnali nei fili adiacenti. Il doppino intrecciato non schermato è particolarmente suscettibile a questa interferenza. Uno schermo viene utilizzato per ridurre la loro influenza.

Il cavo a doppino intrecciato schermato (STP) ha una guaina in rame che fornisce una protezione maggiore rispetto a un doppino intrecciato non schermato. Coppie di fili STP sono avvolti in un foglio. Di conseguenza, il cavo a doppino intrecciato schermato ha un isolamento eccellente, proteggendo i dati trasmessi dalle interferenze esterne.

Pertanto, STP è meno suscettibile alle interferenze elettriche rispetto all'UTP e può trasmettere segnali a velocità più elevate e su distanze maggiori.

Per collegare un cavo a doppino intrecciato a un computer, vengono utilizzati connettori telefonici RG-45.


Figura 1.6 - La struttura del cavo in fibra ottica

In un cavo in fibra ottica, i dati digitali vengono propagati lungo le fibre ottiche sotto forma di impulsi luminosi modulati. Questo è un metodo di trasmissione relativamente affidabile (sicuro), poiché non vengono trasmessi segnali elettrici. Pertanto, il cavo in fibra ottica non può essere nascosto e intercettato, che non è immune da alcun cavo che conduce segnali elettrici.

Le linee in fibra ottica sono progettate per spostare grandi quantità di dati a velocità molto elevate, poiché il segnale in esse contenuto non è praticamente attenuato o distorto.

Una fibra ottica è un cilindro di vetro estremamente sottile, chiamato nucleo, ricoperto da uno strato di vetro, detto rivestimento, con un indice di rifrazione diverso da quello del nucleo (Figura 1.6). A volte la fibra è realizzata in plastica, che è più facile da usare ma ha prestazioni inferiori rispetto al vetro.

Ogni fibra di vetro trasmette segnali solo in una direzione, quindi il cavo è costituito da due fibre con connettori separati. Uno di questi serve per trasmettere un segnale, l'altro per ricevere.

La trasmissione in fibra ottica non è soggetta a disturbi elettrici e avviene a velocità estremamente elevate (attualmente fino a 100 Mbps, la velocità teoricamente possibile è di 200.000 Mbps). Può trasmettere dati per molti chilometri.

In questo corso verrà utilizzato il progetto "Twisted pair" categoria 5E e "cavo in fibra ottica".

1.3 Tecnologia di rete Gigabit Ethernet

Quando si organizza l'interazione dei nodi nelle reti locali, il ruolo principale è assegnato al protocollo del livello di collegamento. Tuttavia, affinché il livello di collegamento possa far fronte a questo compito, la struttura delle reti locali deve essere abbastanza specifica, ad esempio, il protocollo del livello di collegamento più popolare - Ethernet - è progettato per la connessione parallela di tutti i nodi di rete a un bus comune per loro - un pezzo di cavo coassiale. Questo approccio, che consiste nell'uso di semplici strutture di connessione via cavo tra computer su una rete locale, corrispondeva all'obiettivo principale che gli sviluppatori delle prime reti locali si erano posti nella seconda metà degli anni '70. L'obiettivo era trovare una soluzione semplice ed economica per collegare diverse dozzine di computer situati all'interno dello stesso edificio in una rete di computer.

Questa tecnologia ha perso la sua praticità, poiché ora non dozzine, ma centinaia di computer situati non solo in edifici diversi, ma anche in aree diverse sono combinati in reti locali. Pertanto, scegliamo una maggiore velocità e affidabilità di trasferimento delle informazioni. Questi requisiti sono soddisfatti dalla tecnologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, basata su doppino intrecciato e cavo in fibra ottica. Poiché la tecnologia Gigabit Ethernet è compatibile con 10 Mbps e 100 Mbps Ethernet, è possibile passare facilmente a questa tecnologia senza investire molto in software, cablaggio e formazione del personale.

La tecnologia Gigabit Ethernet è un'estensione di IEEE 802.3 Ethernet che utilizza la stessa struttura di pacchetto, formato e supporto per protocollo CSMA/CD, full duplex, controllo del flusso e altro, fornendo teoricamente un aumento delle prestazioni di dieci volte.

CSMA / CD (Carrier-Sense Multiple Access with Collision Detection - Multiple access with carrier control and collision detection) è una tecnologia per l'accesso multiplo a un mezzo di trasmissione comune in una rete di computer locale con controllo delle collisioni. CSMA/CD si riferisce a metodi casuali decentralizzati. Viene utilizzato sia nelle reti convenzionali come Ethernet che nelle reti ad alta velocità (Fast Ethernet, Gigabit Ethernet).

Chiamato anche protocollo di rete che utilizza lo schema CSMA/CD. Il protocollo CSMA/CD opera a livello di collegamento dati nel modello OSI.

Le caratteristiche e le applicazioni di queste reti, in pratica diffuse, sono legate proprio alle caratteristiche del metodo di accesso utilizzato. CSMA/CD è una modifica del Carrier Sense Multiple Access (CSMA) "puro".

Se durante la trasmissione di un frame la workstation rileva un altro segnale che occupa il mezzo di trasmissione, interrompe la trasmissione, invia un segnale di inceppamento e attende un periodo di tempo casuale (noto come "ritardo di backoff" e trovato utilizzando l'algoritmo di backoff esponenziale binario troncato) prima di inviare nuovamente il frame.

Il rilevamento delle collisioni viene utilizzato per migliorare le prestazioni CSMA interrompendo la trasmissione immediatamente dopo il rilevamento di una collisione e riducendo la possibilità di una seconda collisione durante la ritrasmissione.

I metodi di rilevamento delle collisioni dipendono dall'hardware utilizzato, ma sui bus elettrici come Ethernet, le collisioni possono essere rilevate confrontando le informazioni trasmesse e ricevute. Se differisce, un'altra trasmissione viene sovrapposta a quella corrente (si è verificata una collisione) e la trasmissione viene interrotta immediatamente. Viene inviato un segnale di jam, che ritarda la trasmissione di tutti i trasmettitori di un tempo arbitrario, riducendo la possibilità di una collisione durante un nuovo tentativo.

1.4 Hardware

Particolare attenzione va riservata alla scelta dell'hardware, la possibilità di espandere il sistema e la facilità di aggiornamento giocano un ruolo significativo, poiché questo è ciò che consente di fornire le prestazioni richieste non solo al momento attuale, ma anche in futuro.

Di maggiore interesse è la quantità massima di RAM che può essere utilizzata su un determinato server, la possibilità di installare un processore più potente, nonché un secondo processore (se prevedi di utilizzare un sistema operativo che supporta una configurazione a doppio processore) . Altrettanto importante è la domanda su quale configurazione del sottosistema del disco può essere utilizzata su questo server, prima di tutto qual è il volume dei dischi, il loro numero massimo.

Indubbiamente, un parametro vitale di qualsiasi server è la sua alimentazione ininterrotta e di alta qualità. A tal proposito, è necessario verificare che il server disponga di più (almeno due) alimentatori. Solitamente questi due alimentatori funzionano in parallelo, ad es. in caso di guasto, il server continua a funzionare, ricevendo alimentazione da un altro alimentatore (riparabile). Allo stesso tempo, dovrebbe esserci anche la possibilità della loro sostituzione "a caldo". E, naturalmente, hai bisogno di un gruppo di continuità. La sua presenza permette, in caso di interruzione di corrente, almeno di spegnere correttamente il sistema operativo e di accendere il server.

L'elevata affidabilità dei server si ottiene implementando una serie di misure relative sia alla garanzia del necessario trasferimento di calore nel case, al controllo della temperatura dei componenti più importanti, al monitoraggio di una serie di altri parametri e alla ridondanza totale o parziale dei sottosistemi.

È inoltre necessario prestare attenzione alla scelta di componenti hardware aggiuntivi della rete. Quando si scelgono le apparecchiature di rete, vale la pena considerare la topologia della rete e il sistema di cablaggio su cui sono realizzate.

· Il livello di standardizzazione delle apparecchiature e la sua compatibilità con gli strumenti software più diffusi;

· La velocità di trasferimento delle informazioni e la possibilità di un suo ulteriore incremento;

· Possibili topologie di rete e loro combinazioni (bus, stella passiva, albero passivo);

· Metodo di controllo dello scambio di rete (metodo CSMA/CD, full duplex o marker);

· Tipi di cavo di rete ammessi, lunghezza massima, immunità alle interferenze;

· Il costo e le caratteristiche tecniche di hardware specifico (adattatori di rete, ricetrasmettitori, ripetitori, hub, switch).

Requisiti minimi del server:

CPU AMD Athlon64 X2 6000+ 3,1 GHz;

Adattatori di rete Dual NC37H con scheda di rete TCP/IP Offload Engine;

RAM 8 GB;

HDD 2x500 GB Seagate Barracuda 7200 giri/min.

1.5 Software

Il software di rete del computer è costituito da tre componenti:

1) sistemi operativi autonomi (OS) installati sulle postazioni di lavoro;

2) sistemi operativi di rete installati su server dedicati, che sono alla base di qualsiasi rete informatica;

3) applicazioni di rete o servizi di rete.

Come sistema operativo autonomo per workstation, di norma vengono utilizzati i moderni sistemi operativi a 32 bit: Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

I seguenti sono utilizzati come sistemi operativi di rete nelle reti di computer:

il sistema operativo NetWare di Novell;

Sistema operativo di rete Microsoft (sistema operativo Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 offre tre vantaggi principali:

1) Controllo migliorato

Windows Server 2008 ti consente di assumere un migliore controllo del tuo server e dell'infrastruttura di rete e concentrarti sulle tue attività mission-critical:

Gestione semplificata dell'infrastruttura IT con nuovi strumenti che forniscono un'unica interfaccia per la configurazione e il monitoraggio dei server e la possibilità di automatizzare le operazioni di routine.

Semplifica l'installazione e la gestione di Windows Server 2008 distribuendo solo i ruoli e le funzionalità di cui hai bisogno. La riconfigurazione del server riduce le vulnerabilità e riduce la necessità di aggiornamenti software, con conseguente semplificazione della manutenzione continua.

Risoluzione dei problemi e risoluzione dei problemi efficienti con potenti strumenti diagnostici che forniscono visibilità sullo stato corrente dell'ambiente server, sia fisico che virtuale.

Controllo migliorato sui server remoti come i server di filiale. Semplificando l'amministrazione del server e la replica dei dati, puoi servire meglio i tuoi utenti ed eliminare alcuni problemi di gestione.

Gestisci facilmente i server Web con Internet Information Services 7.0, una potente piattaforma Web per applicazioni e servizi. Questa piattaforma modulare presenta un'interfaccia di gestione basata su attività più semplice e una gestione integrata dello stato del servizio Web, fornisce un controllo rigoroso sulle interazioni dei nodi e include una serie di miglioramenti della sicurezza.

Migliore controllo delle impostazioni utente tramite criteri di gruppo avanzati.

2) Maggiore flessibilità

Le seguenti funzionalità di Windows Server 2008 consentono di creare data center flessibili e dinamici che soddisfano le esigenze in continua evoluzione della tua azienda.

Tecnologie integrate per la virtualizzazione su un server di più sistemi operativi (Windows, Linux, ecc.). Con queste tecnologie, insieme a politiche di licenza più semplici e flessibili, oggi puoi facilmente sfruttare i vantaggi della virtualizzazione, compresa l'economia.

Accesso centralizzato alle applicazioni e integrazione perfetta delle applicazioni pubblicate in remoto. Inoltre, va notato la possibilità di connettersi ad applicazioni remote tramite un firewall senza utilizzare una VPN: ciò consente di rispondere rapidamente alle esigenze degli utenti, indipendentemente dalla loro posizione.

Una vasta gamma di nuove opzioni di distribuzione.

Applicazioni flessibili e potenti connettono i lavoratori tra loro e con i dati, fornendo così visibilità, condivisione ed elaborazione delle informazioni.

Interazione con l'ambiente esistente.

Comunità sviluppata e attiva per il supporto durante tutto il ciclo di vita.

3) Protezione migliorata

Windows Server 2008 migliora la sicurezza del sistema operativo e dell'ambiente, fornendo una solida base su cui costruire il tuo business. Server, reti, dati e account utente sono protetti da guasti e intrusioni da Windows Server tramite quanto segue.

Le funzionalità di sicurezza avanzate riducono la vulnerabilità del core del server, aumentando così l'affidabilità e la sicurezza dell'ambiente del server.

La tecnologia di protezione dell'accesso alla rete consente di isolare i computer che non soddisfano i requisiti delle politiche di sicurezza esistenti. La capacità di imporre la conformità alla sicurezza è un potente mezzo per proteggere la rete.

Soluzioni avanzate di regole e criteri intelligenti che migliorano la gestibilità e la sicurezza delle funzioni di rete consentono la creazione di reti basate su criteri.

Protezione dei dati che consente l'accesso solo agli utenti con il contesto di sicurezza appropriato e previene la perdita in caso di guasto dell'hardware.

Protezione dai malware con il controllo dell'account utente con una nuova architettura di autenticazione.

Aumento della resilienza del sistema, riducendo la possibilità di perdita di accesso, lavoro, tempo, dati e controllo.

Per gli utenti delle reti locali, un insieme di servizi di rete è di grande interesse, con l'aiuto del quale ha l'opportunità di visualizzare un elenco di computer disponibili sulla rete, leggere un file remoto, stampare un documento su una stampante installata su un altro computer in rete o inviare un messaggio di posta elettronica.

L'implementazione dei servizi di rete avviene tramite software (software). Il servizio file e il servizio di stampa sono forniti dai sistemi operativi, mentre il resto dei servizi è fornito da applicazioni o applicazioni di rete. I servizi di rete tradizionali includono: Telnet, FTP, HTTP, SMTP, POP-3.

Il servizio Telnet consente di organizzare le connessioni degli utenti al server utilizzando il protocollo Telnet.

Il servizio FTP consente di trasferire file da server Web. Questo servizio è fornito dai browser web (Internet Explorer, Mozilla Firefox, Opera, ecc.)

HTTP - un servizio progettato per visualizzare pagine Web (siti Web) è fornito da applicazioni di rete: Internet Explorer, Mozilla Firefox, Opera, ecc.

SMTP, POP-3 - servizi di posta elettronica in entrata e in uscita. Implementato da applicazioni di posta: Outlook Express, The Bat, ecc.

Sul server è necessario anche un programma antivirus. ESET NOD32 Smart Security Business Edition è una nuova soluzione integrata che fornisce una protezione completa per server e workstation per tutti i tipi di organizzazioni.

Questa soluzione include funzioni anti-spam e personal firewall utilizzabili direttamente sulla postazione di lavoro.

ESET NOD32 Smart Security Business Edition supporta e protegge i file server Windows, Novell Netware e Linux/FreeBSD da virus, worm, trojan, spyware e altre minacce Internet noti e sconosciuti. La soluzione ha la capacità di scansionare all'accesso, su richiesta e aggiornamenti automatici.

ESET NOD32 Smart Security Business Edition include il componente ESET Remote Administrator, che fornisce aggiornamenti e amministrazione centralizzata in ambienti di rete aziendali o reti geografiche. La soluzione garantisce prestazioni ottimali del sistema e della rete riducendo il consumo di larghezza di banda. La soluzione ha la funzionalità e la flessibilità di cui ogni azienda ha bisogno:

1) Installazione sul server. La versione per client aziendali di ESET NOD32 Smart Security può essere installata sia sul server che sulle workstation. Ciò è particolarmente importante per le aziende che cercano di rimanere competitive, poiché i server sono vulnerabili agli attacchi tanto quanto le normali workstation. Se i server non sono protetti, un virus può danneggiare l'intero sistema.

2) Amministrazione remota. Con ESET Remote Administrator, puoi monitorare e amministrare la tua soluzione software di sicurezza da qualsiasi parte del mondo. Questo fattore è di particolare importanza per le aziende distribuite geograficamente, così come per gli amministratori di sistema che preferiscono una forma di lavoro a distanza o sono in viaggio.

La possibilità di "Specchio". La funzione mirror ESET NOD32 consente all'amministratore IT di limitare la larghezza di banda della rete creando un server di aggiornamento interno. Di conseguenza, gli utenti ordinari non hanno bisogno di accedere a Internet per ricevere gli aggiornamenti, il che non solo consente di risparmiare risorse, ma riduce anche la vulnerabilità complessiva della struttura delle informazioni.

1.6 Breve piano di rete

Tabella 1.1 - Breve riassunto delle apparecchiature

2 Costruzione fisica di una rete locale e organizzazione dell'accesso a Internet

2.1 Apparecchiature di rete

2.1.1 Equipaggiamento attivo

Questo corso utilizzerà le seguenti attrezzature:

Interruttore D-link DGS-3200-16;

Interruttore D-link DGS-3100-24;

Router D-link DFL-1600;

Convertitore 1000 Mbit/s D-Link DMC-810SC;

Server IBM System x3400 M2 7837PBQ.

Figura 2.1 - Interruttore D-link DGS-3200-16

Caratteristiche generali

Numero di slot per ulteriori

interfacce2

Controllo

La porta della console è

Interfaccia web sì

Supporto Telnet sì

Supporto SNMP sì

Inoltre

Supporto IPv6 sì

Supporto per gli standard Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag prioritari), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP)280 x 43 x 180 mm

Numero di porte 16 x Ethernet 10/100/1000

cambia Mbps

Larghezza di banda interna 32 Gbps

router

Figura 2.2 - Interruttore D-link DGS-3100-24

Caratteristiche generali

Interruttore del tipo di dispositivo

Montabile su rack

Numero di slot per interfacce aggiuntive4

Controllo

La porta della console è

Interfaccia web sì

Supporto Telnet sì

Supporto SNMP sì

Inoltre

Supporta Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag prioritari), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP)440 x 44 x 210 mm

Ulteriori informazioni4 Porte combinate 1000BASE-T/SFP

Numero di porte 24 x Ethernet 10/100/1000

commuta Mbps

Supporto per lavorare in pila

Larghezza di banda interna 68 Gbps

Dimensione tabella indirizzi MAC8192

router

Protocolli di routing dinamico IGMP v1

Figura 2.3 - Router D-link DFL-1600

Caratteristiche generali

Tipo di dispositivo router

Controllo

La porta della console è

Interfaccia web sì

Supporto Telnet sì

Supporto SNMP sì

Inoltre

Supporto per gli standard IEEE 802.1q (VLAN).

Dimensioni (LxAxP)440 x 44 x 254 mm

Informazioni aggiuntive6 porte Gigabit Ethernet configurabili dall'utente

Numero di porte 5 x Ethernet 10/100/1000

commuta Mbps

router

Firewall si

Server DHCP

Protocolli dinamici

routingIGMP v1, IGMP v2, IGMP v3, OSPF

Supporto per tunnel VPN sì (1200 tunnel)

Figura 2.4 - Convertitore 1000 Mbit/s D-Link DMC-805G

Caratteristiche generali

· Un canale di conversione del mezzo trasmissivo tra 1000BASE-T e 1000BASE-SX/LX (ricetrasmettitore SFP mini GBIC);

· Compatibilità con gli standard IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Indicatori di stato sul pannello frontale;

Supporto per LLCF (Link Loss Carry Forward, Link Pass Through);

· Supporto per modalità duplex e negoziazione automatica per la porta ottica;

· DIP switch per impostazione Fibra (auto/manuale), LLR (Abilita/Disabilita);

· Supporto LLR (Link Loss Return) per la porta FX;

· Utilizzare come dispositivo separato o installazione nello chassis DMC-1000;

· Monitoraggio dello stato duplex/canale per entrambi i tipi di supporto tramite il modulo di controllo DMC-1002 quando installato nello chassis DMC-1000;

· Impostazione forzata della modalità duplex, LLR on/off per FX, porte on/off tramite modulo di controllo DMC-1002 chassis DMC-1000;

· Trasmissione dati a velocità di canale;

· Sostituzione a caldo una volta installato nello chassis;

Dimensioni120 x 88 x 25 mm

Temperatura di esercizio da 0° a 40° C

Temperatura di stoccaggio da -25° a 75° C

Umidità Dal 10% al 95% senza condensa

Figura 2.5 - Server IBM System x3400 M2 7837PBQ

Specifiche del server

Processore Intel Xeon Quad-Core

Frequenza del processore un 2260 MHz

Numero di processori1 (+1 opzionale)

Frequenza bus di sistema 1066 MHz

Cache di secondo livello (L2C)8 Mb

Chipset Intel 5500

RAM 12 Gb

RAM massima 96 Gb

Slot RAM12

Tipo di RAMDDR3

Chipset video Integrato

Dimensione memoria video146 Mb

Numero di dischi rigidi 3

Dimensione del disco rigido 0 Gb

Numero massimo di dischi 8

Controller disco rigido M5015

Unità ottiche DVD±RW

Interfaccia di rete2x Gigabit Ethernet

Porte I/O esterne 8 porte USB (sei esterne, due interne), doppia porta

Tipo di montaggio Torre

Tipo di alimentazione 920 (x2) W

Importo massimo

alimentatori2

Dimensioni100 x 580 x 380 mm

Garanzia 3 anni

Informazioni Aggiuntive Tastiera + Mouse

Accessori (ordinabili separatamente) IBM System x3400 M2 Server 7837PBQ

2.1.2 Equipaggiamento passivo

Le apparecchiature passive costituiscono l'infrastruttura fisica delle reti (pannelli di permutazione, prese, rack, armadi, cavi, canaline per cavi, vassoi, ecc.). Il throughput e la qualità dei canali di comunicazione dipendono in gran parte dalla qualità del sistema di cavi, pertanto è necessario utilizzare apparecchiature complesse e costose per testare supporti dati fisici sotto il controllo di personale qualificato in questo settore.

2.2 Calcolo del sistema di cavi

2.2.1 Calcolo della lunghezza del cavo in fibra ottica della dorsale principale

Nel progetto del corso, devi collegare 4 case. Perché i piani indicati sono il 5°, il 12° e il 14°, è più opportuno far passare il cavo principale in fibra ottica attraverso le comunicazioni aeree.

Per sospendere la linea principale tra pali ed edifici viene utilizzato uno speciale cavo in fibra ottica autoportante, che presenta un elemento centrale di resistenza (CSE) e un cavo in acciaio. La distanza ottimale tra i supporti di fissaggio dei cavi è da 70 a 150 metri.


Figura 2.5 - Ubicazione delle case

Tabella 2.1 - Calcolo della lunghezza del cavo in fibra ottica della dorsale principale

2.2.2 Calcolo della lunghezza del doppino intrecciato

I montanti per cavi vengono utilizzati per la posa dei cavi sui pavimenti. Nei corridoi. Agli ingressi, il cavo non può essere imballato, perché. gli ingressi non sono così sporchi e le minacce di un forte calo della temperatura e dell'inquinamento sono minime.

Il doppino dall'interruttore a tetto al piano desiderato attraversa il montante senza alcuna protezione, dal quadro elettrico all'appartamento, sia in canaline che senza, semplicemente fissato a parete con staffe.

Il server e il router si trovano nella casa numero 2 al 5° piano del 3° ingresso in una stanza sigillata con una temperatura costante non superiore a 30°C.

Tabella 2.2 - Calcolo della lunghezza di un doppino nelle case

Distanza dall'interruttore alla buca

Numero di cavi

per appartamento, m

Lunghezza con margine, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Strutturazione logica della rete

Durante il funzionamento dello switch, il supporto di trasmissione dati di ogni segmento logico rimane comune solo per quei computer che sono direttamente collegati a questo segmento. Lo switch esegue la comunicazione di supporti di trasmissione dati di diversi segmenti logici. Trasferisce frame tra segmenti logici solo quando necessario, cioè solo quando i computer interagenti si trovano in segmenti diversi.

La divisione della rete in segmenti logici migliora le prestazioni della rete se nella rete sono presenti gruppi di computer che comunicano principalmente tra loro. Se non ci sono tali gruppi, l'introduzione di switch nella rete può solo peggiorare le prestazioni complessive della rete, poiché la decisione se trasferire un pacchetto da un segmento all'altro richiede tempo aggiuntivo.

Tuttavia, anche in una rete di medie dimensioni, tali gruppi di solito esistono. Pertanto, suddividendolo in segmenti logici si ottiene un aumento delle prestazioni: il traffico è localizzato all'interno dei gruppi e il carico sui sistemi di cavi condivisi viene notevolmente ridotto.

Gli switch decidono a quale porta inviare un frame analizzando l'indirizzo di destinazione inserito nel frame e anche in base alle informazioni sull'appartenenza di un determinato computer a un determinato segmento connesso a una delle porte dello switch, ovvero in base alle informazioni sul configurazione di rete. Per raccogliere ed elaborare informazioni sulla configurazione dei segmenti ad esso collegati, lo switch deve passare attraverso la fase di "learning", ovvero svolgere autonomamente alcuni lavori preliminari per studiare il traffico che lo attraversa. Determinare se i computer appartengono a segmenti è possibile grazie alla presenza nel frame non solo dell'indirizzo di destinazione, ma anche dell'indirizzo della sorgente che ha generato il pacchetto. Utilizzando le informazioni sull'indirizzo di origine, lo switch associa i numeri di porta agli indirizzi del computer. Nel processo di apprendimento della rete, il bridge/switch trasmette semplicemente i frame che compaiono agli ingressi delle sue porte a tutte le altre porte, funzionando per qualche tempo come ripetitore. Dopo che il bridge/switch ha appreso che gli indirizzi appartengono ai segmenti, inizia a trasferire i frame tra le porte solo in caso di trasferimento inter-segmento. Se, al termine dell'addestramento, all'ingresso dello switch appare improvvisamente un frame con un indirizzo di destinazione sconosciuto, questo frame verrà ripetuto su tutte le porte.

I bridge/switch che funzionano in questo modo sono generalmente indicati come trasparenti (trasparenti), poiché l'aspetto di tali bridge/switch nella rete è completamente invisibile ai suoi nodi finali. Ciò consente loro di non modificare il proprio software quando si passa da configurazioni semplici che utilizzano solo hub a configurazioni più complesse e segmentate.

Esiste un'altra classe di bridge/interruttori che inoltrano i frame tra gli hop in base alle informazioni complete sul percorso tra gli hop. Queste informazioni vengono scritte nel frame dalla stazione sorgente del frame, quindi dicono che tali dispositivi implementano l'algoritmo di routing della sorgente. Quando si utilizzano bridge/switch con routing di origine, i nodi finali devono essere a conoscenza della segmentazione della rete e degli adattatori di rete, nel qual caso devono disporre di un componente di frame routing nel software.

Per la semplicità del principio di funzionamento di un bridge/switch trasparente, si deve pagare con restrizioni sulla topologia della rete costruita utilizzando dispositivi di questo tipo - tali reti non possono avere percorsi chiusi - loop. Il bridge/switch non può funzionare correttamente su una rete con loop e la rete viene inquinata da pacchetti in loop e le sue prestazioni sono ridotte.

Lo Spanning Tree Algorithm (STA) è stato sviluppato per il riconoscimento automatico dei loop nella configurazione di rete. Questo algoritmo consente ai bridge/switch di costruire in modo adattivo un albero di collegamento quando apprendono la topologia di collegamento dei segmenti utilizzando speciali frame di test. Quando vengono rilevati anelli chiusi, alcuni collegamenti vengono dichiarati ridondanti. Il bridge/switch può utilizzare il collegamento ridondante solo se uno dei collegamenti primari si guasta. Di conseguenza, le reti basate su bridge/switch che supportano l'algoritmo spanning tree hanno un certo margine di sicurezza, ma le prestazioni non possono essere migliorate utilizzando più collegamenti paralleli in tali reti.

2.4 Indirizzamento IP sulla rete

Esistono 5 classi di indirizzi IP: A, B, C, D, E. Un indirizzo IP appartiene a una classe oa un'altra è determinato dal valore del primo ottetto (W). Di seguito è mostrata la corrispondenza tra i valori del primo ottetto e le classi di indirizzi.

Tabella 2.3 - Intervallo di ottetti delle classi di indirizzi IP

Gli indirizzi IP delle prime tre classi sono destinati all'indirizzamento di singoli host e singole reti. Tali indirizzi sono costituiti da due parti: il numero di rete e il numero di host. Questo schema è simile a quello dei codici postali - le prime tre cifre codificano la regione e il resto - l'ufficio postale all'interno della regione.

I vantaggi dello schema a due livelli sono evidenti: in primo luogo, consente di indirizzare reti completamente separate all'interno della rete composita, necessaria per garantire il routing, e in secondo luogo, di assegnare numeri ai nodi all'interno della stessa rete indipendentemente dalle altre reti. Naturalmente, i computer che fanno parte della stessa rete devono avere indirizzi IP con lo stesso numero di rete.

Gli indirizzi IP di classi diverse differiscono per il numero di bit della rete e dell'host, che determina il loro possibile intervallo di valori. La tabella seguente mostra le principali caratteristiche degli indirizzi IP di classe A, B e C.

Tabella 2.4 - Caratteristiche dell'IP - indirizzi delle classi A, B e C

Ad esempio, l'indirizzo IP 213.128.193.154 è un indirizzo di classe C e appartiene al nodo numero 154 situato sulla rete 213.128.193.0.

Lo schema di indirizzamento, definito dalle classi A, B e C, consente di inviare dati a un singolo host oa tutti i computer di una singola rete (broadcast). Tuttavia, esiste un software di rete che deve inviare dati a un gruppo specifico di nodi, non necessariamente sulla stessa rete. Affinché programmi di questo tipo funzionino correttamente, il sistema di indirizzamento deve prevedere i cosiddetti indirizzi di gruppo. A tale scopo vengono utilizzati indirizzi IP di classe D. L'intervallo di indirizzi di classe E è riservato e non è attualmente in uso.

Insieme alla tradizionale forma decimale degli indirizzi IP, può essere utilizzata anche la forma binaria, che riflette direttamente il modo in cui l'indirizzo è rappresentato nella memoria del computer. Poiché un indirizzo IP è lungo 4 byte, è rappresentato in forma binaria come un numero binario a 32 bit (cioè una sequenza di 32 zeri e uno). Ad esempio, l'indirizzo binario 213.128.193.154 è 11010101 1000000 11000001 10011010.

Il protocollo IP presuppone la presenza di indirizzi che vengono trattati in modo speciale. Questi includono quanto segue:

1) Indirizzi il cui primo valore di ottetto è 127. I pacchetti diretti a tale indirizzo non vengono effettivamente trasmessi alla rete, ma vengono elaborati dal software del nodo mittente. Pertanto, il nodo può inviare dati a se stesso. Questo approccio è molto conveniente per testare il software di rete in condizioni in cui non è possibile connettersi alla rete.

2) Indirizzo 255.255.255.255. Un pacchetto la cui destinazione contiene l'indirizzo 255.255.255.255 deve essere inviato a tutti i nodi della rete in cui si trova la sorgente. Questo tipo di trasmissione è chiamato trasmissione limitata. In forma binaria, questo indirizzo è 11111111 11111111 11111111 11111111.

3) Indirizzo 0.0.0.0. Viene utilizzato per scopi di servizio e viene trattato come l'indirizzo del nodo che ha generato il pacchetto. La rappresentazione binaria di questo indirizzo è 00000000 00000000 00000000 00000000

Inoltre, gli indirizzi vengono interpretati in modo speciale:

Lo schema di divisione di un indirizzo IP in un numero di rete e un numero host, basato sul concetto di classe di indirizzi, è piuttosto approssimativo, poiché prevede solo 3 opzioni (classi A, B e C) per distribuire i bit di indirizzo ai corrispondenti numeri. Consideriamo la seguente situazione come esempio. Diciamo che qualche azienda che si connette a Internet ha solo 10 computer. Poiché le reti di classe C sono il numero più basso possibile di host, questa società dovrebbe ottenere un intervallo di 254 indirizzi (una rete di classe C) dall'organizzazione di distribuzione degli indirizzi IP. L'inconveniente di questo approccio è evidente: 244 indirizzi rimarranno inutilizzati, poiché non possono essere assegnati a computer di altre organizzazioni ubicate in altre reti fisiche. Se l'organizzazione in questione disponesse di 20 computer distribuiti su due reti fisiche, le sarebbe necessario allocare un intervallo di due reti di classe C (una per ciascuna rete fisica). In questo caso, il numero di indirizzi "morti" raddoppierà.

Per una definizione più flessibile dei confini tra le cifre della rete e i numeri host all'interno dell'indirizzo IP, vengono utilizzate le cosiddette subnet mask. La subnet mask è un numero speciale di 4 byte che viene utilizzato insieme a un indirizzo IP. La "forma speciale" della subnet mask è la seguente: i bit binari della maschera corrispondenti ai bit dell'indirizzo IP riservato al numero di rete contengono uno, ei bit corrispondenti ai bit del numero host contengono zeri.

L'uso di una subnet mask in combinazione con un indirizzo IP elimina l'uso di classi di indirizzi e rende l'intero sistema di indirizzamento IP più flessibile.

Quindi, ad esempio, la maschera 255.255.255.240 (11111111 11111111 11111111 11110000) permette di suddividere l'intervallo di 254 indirizzi IP appartenenti alla stessa rete di classe C in 14 intervalli assegnabili a reti diverse.

Per la divisione standard degli indirizzi IP in numero di rete e numero di host definiti dalle classi A, B e C, le subnet mask sono:

Tabella 2.5 - Maschere di sottorete delle classi A, B e C

Poiché ogni nodo Internet deve avere un indirizzo IP univoco, è sicuramente importante coordinare la distribuzione degli indirizzi alle singole reti e nodi. L'Internet Corporation for Assigned Names and Numbers (ICANN) svolge questo ruolo di amministrazione.

Naturalmente, ICANN non risolve il problema dell'allocazione degli indirizzi IP agli utenti finali e alle organizzazioni, ma distribuisce gli intervalli di indirizzi tra le grandi organizzazioni di provider di servizi Internet, che, a loro volta, possono interagire con i provider più piccoli così come con gli utenti finali. Così, ad esempio, ICANN ha delegato le funzioni di distribuzione degli indirizzi IP in Europa al RIPE Coordination Center (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). A sua volta, questo centro delega parte delle sue funzioni alle organizzazioni regionali. In particolare, gli utenti russi sono serviti dal Centro informazioni sulla rete regionale "RU-CENTER".

In questa rete, la distribuzione degli indirizzi IP viene eseguita utilizzando il protocollo DHCP.

Il protocollo DHCP fornisce tre modi per allocare gli indirizzi IP:

1) Distribuzione manuale. In questo metodo, l'amministratore di rete associa l'indirizzo hardware (in genere l'indirizzo MAC) di ciascun computer client a un indirizzo IP specifico. In effetti, questo modo di allocare gli indirizzi differisce dalla configurazione manuale di ogni computer solo per il fatto che le informazioni sull'indirizzo sono memorizzate centralmente (sul server DHCP), e quindi è più facile modificarle se necessario.

2) Distribuzione automatica. Con questo metodo, a ciascun computer viene assegnato un indirizzo IP libero arbitrario dall'intervallo definito dall'amministratore per un uso permanente.

3) Distribuzione dinamica. Questo metodo è simile alla distribuzione automatica, tranne per il fatto che l'indirizzo viene fornito al computer non per un uso permanente, ma per un certo periodo. Questo è chiamato locazione di indirizzi. Dopo la scadenza del contratto di locazione, l'indirizzo IP è nuovamente considerato libero e il cliente è obbligato a richiederne uno nuovo (tuttavia, potrebbe risultare lo stesso).

Gli indirizzi IP nel progetto del corso sono di classe B e hanno una maschera di 225.225.0.0. Emesso dal protocollo DHCP con associazione all'indirizzo MAC per evitare connessioni illegali.

Tabella 2.6 - Assegnazione delle sottoreti

2.5 Organizzazione dell'accesso a Internet via satellite

2.5.1 Tipi di Internet satellitare

Internet satellitare bidirezionale significa ricevere dati dal satellite e rispedirli anche via satellite. Questo metodo è di qualità molto elevata, in quanto consente di raggiungere velocità elevate durante la trasmissione e l'invio, ma è piuttosto costoso e richiede l'autorizzazione per le apparecchiature di trasmissione radio (tuttavia, il provider spesso si occupa di quest'ultime).

Internet satellitare unidirezionale implica che l'utente abbia un modo esistente per connettersi a Internet. Di norma si tratta di un canale lento e/o costoso (GPRS/EDGE, connessione ADSL dove i servizi di accesso a Internet sono poco sviluppati e la velocità è limitata, ecc.). Solo le richieste a Internet vengono trasmesse attraverso questo canale. Tali richieste vengono inviate al sito dell'operatore di accesso satellitare unidirezionale (utilizzando diverse tecnologie di connessione VPN o di proxy di traffico) ei dati ricevuti in risposta a tali richieste vengono trasmessi all'utente tramite un canale satellitare a banda larga. Poiché la maggior parte degli utenti ottiene i propri dati principalmente da Internet, questa tecnologia consente di ottenere un traffico più veloce ed economico rispetto alle connessioni terrestri lente e costose. Il volume del traffico in uscita attraverso il canale terrestre (e quindi il suo costo) diventa piuttosto modesto (rapporto uscita/ingresso - da circa 1/10 quando si naviga sul web, da 1/100 e meglio quando si scaricano file).

Naturalmente, l'utilizzo di Internet satellitare unidirezionale ha senso quando i canali terrestri disponibili sono troppo costosi e/o lenti. In presenza di Internet "terrestre" economico e veloce - Internet satellitare ha senso come opzione di connessione di backup, in caso di perdita o scarso rendimento di quella "terrestre".

2.5.2 Equipaggiamento

Il cuore di Internet via satellite. Effettua l'elaborazione dei dati ricevuti dal satellite e la selezione delle informazioni utili. Esistono molti tipi diversi di carte, ma la famiglia di carte SkyStar è la più famosa. La principale differenza tra le schede DVB oggi è la velocità di trasmissione dati massima. Inoltre, le caratteristiche includono la possibilità di decodifica del segnale hardware, supporto software per il prodotto.

Esistono due tipi di antenne paraboliche:

· compensare;

messa a fuoco diretta.

Le antenne a fuoco diretto sono un "piattino" con una sezione a forma di cerchio; il ricevitore si trova direttamente di fronte al suo centro. Sono più difficili da installare rispetto a quelli offset e richiedono di salire all'angolo del satellite, motivo per cui possono "raccogliere" le precipitazioni atmosferiche. Le antenne offset, a causa dello spostamento del fuoco della “parabola” (il punto di massimo segnale), sono installate quasi verticalmente, e quindi di più facile manutenzione. Il diametro dell'antenna viene selezionato in base alle condizioni meteorologiche e al livello del segnale del satellite desiderato.

Il convertitore funge da convertitore primario che converte il segnale a microonde dal satellite in un segnale a frequenza intermedia. Attualmente, la maggior parte dei convertitori è adattata all'esposizione a lungo termine all'umidità e ai raggi UV. Quando si sceglie un convertitore, prestare attenzione principalmente alla figura di rumore. Per il normale funzionamento, vale la pena scegliere convertitori con un valore di questo parametro compreso tra 0,25 e 0,30 dB.

Per implementare un metodo a due vie, all'apparecchiatura richiesta vengono aggiunti una scheda trasmittente e un convertitore trasmittente.

2.5.3 Software

Esistono due approcci complementari per implementare il software Internet via satellite.

Nel primo caso, la scheda DVB viene utilizzata come dispositivo di rete standard (ma funziona solo per la ricezione) e un tunnel VPN viene utilizzato per la trasmissione (molti provider utilizzano PPTP ("VPN di Windows") o OpenVPN a scelta del cliente , in alcuni casi IPIP-tunnel), ci sono altre opzioni. Ciò disabilita il controllo dell'intestazione del pacchetto nel sistema. Il pacchetto di richiesta va all'interfaccia del tunnel e la risposta arriva dal satellite (se non si disabilita il controllo dell'intestazione, il sistema considererà il pacchetto errato (nel caso di Windows, non lo è)). Questo approccio consente di utilizzare qualsiasi applicazione, ma presenta un notevole ritardo. La maggior parte dei provider satellitari disponibili nella CSI (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) supportano questo metodo.

La seconda opzione (a volte utilizzata in combinazione con la prima): l'utilizzo di apposito software client, che, grazie alla conoscenza della struttura del protocollo, consente di velocizzare la ricezione dei dati (ad esempio viene richiesta una pagina web, il server del provider lo visualizza e immediatamente, senza attendere la richiesta, invia le immagini da queste pagine, credendo che il client le richiederà comunque; il lato client memorizza tali risposte nella cache e le restituisce immediatamente). Tale software lato client di solito funge da proxy HTTP e Socks. Esempi: Globax (SpaceGate + altri su richiesta), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

In entrambi i casi è possibile “condividere” il traffico sulla rete (nel primo caso, a volte è anche possibile avere più abbonamenti a diversi provider satellitari e condividere la parabola grazie alla particolare configurazione della macchina con la parabola (Linux o è richiesto FreeBSD, per Windows è richiesto software di terze parti)).

Alcuni provider (SkyDSL) utilizzano necessariamente il loro software (che funge sia da tunnel che da proxy), che spesso esegue anche il client shaping e non consente la condivisione di Internet satellitare tra utenti (inoltre non consente di utilizzare altro che Windows come sistema operativo).

2.5.4 Vantaggi e svantaggi

Si possono distinguere i seguenti vantaggi di Internet via satellite:

il costo del traffico durante le ore non di punta

Indipendenza da rete fissa (quando si utilizza GPRS o WiFi come canale di richiesta)

alta velocità finale (ricezione)

la possibilità di guardare la TV satellitare e "pescare da un satellite"

Possibilità di libera scelta del fornitore

Screpolatura:

la necessità di acquistare attrezzature speciali

Difficoltà di installazione e configurazione

affidabilità generalmente inferiore rispetto alla connessione terrestre (sono necessari più componenti per un funzionamento regolare)

la presenza di restrizioni (linea di vista del satellite) sull'installazione dell'antenna

Ping alto (ritardo tra l'invio di una richiesta e la ricezione di una risposta). In alcune situazioni, questo è fondamentale. Ad esempio, quando si lavora in modalità interattiva Secure Shell e X11, nonché in molti sistemi multiplayer online (lo stesso SecondLife non può funzionare affatto tramite satellite, Counter Strike, sparatutto Call of Duty - funziona con problemi, ecc.)

· se ci sono piani tariffari almeno pseudo-limitati (tipo “2000 rubli per 40 Gb a 512 kbps in più - anlim ma 32 kbps” - Active-Mega TP, ErTelecom, Omsk), Internet terrestre sta già diventando più conveniente. Con l'ulteriore sviluppo dell'infrastruttura via cavo, il costo del traffico terrestre tenderà a zero, mentre il costo del traffico satellitare è strettamente limitato dal costo di lancio di un satellite e non si prevede di ridurlo.

· quando si lavora tramite alcuni operatori, si avrà un indirizzo IP non russo (SpaceGate - ucraino, PlanetSky - cipriota, SkyDSL - tedesco), a seguito dei quali servizi che vengono utilizzati per qualche scopo (ad esempio, consentiamo solo da la Federazione Russa) determina il paese dell'utente, non funzionerà correttamente.

· la parte software non è sempre "Plug and Play", in alcune (rare) situazioni possono esserci delle difficoltà e tutto dipende dalla qualità del supporto tecnico dell'operatore.

Il progetto del corso utilizzerà Internet satellitare bidirezionale. Ciò consentirà di ottenere velocità di trasferimento dati elevate e trasmissione di pacchetti di alta qualità, ma aumenterà i costi del progetto.


3. Sicurezza quando si lavora in quota

Per lavoro in altezza si intendono tutti i lavori eseguiti ad un'altezza compresa tra 1,5 e 5 m dalla superficie del suolo, dal soffitto o dalla piattaforma di lavoro, su cui il lavoro viene eseguito da dispositivi di montaggio o direttamente da elementi strutturali, attrezzature, macchine e meccanismi , durante il loro funzionamento, installazione e riparazione.

Le persone che hanno compiuto i 18 anni di età, sono in possesso di certificato medico di ammissione al lavoro in quota, sono state formate e istruite sulle precauzioni di sicurezza e hanno ricevuto il permesso di lavorare in modo indipendente possono lavorare in quota.

I lavori in quota devono essere effettuati da mezzi di ponteggio (ponteggi, piattaforme, impalcati, piattaforme, torri telescopiche, culle sospese con verricelli, scale e altri dispositivi e dispositivi ausiliari simili) che garantiscano condizioni di lavoro sicure.

Tutti i ponteggi utilizzati per organizzare i posti di lavoro in quota devono essere registrati, avere numeri di inventario e targhe indicanti la data delle prove effettuate e successive.

È vietata la disposizione della pavimentazione e il lavoro su tribune casuali (scatole, botti, ecc.).

Il controllo sullo stato delle impalcature dovrebbe essere effettuato da persone tra gli ingegneri nominati con ordine per l'impresa (deposito petrolifero).

I lavoratori di tutte le specialità dovrebbero essere muniti di cinture di sicurezza e, se necessario, di elmetti di sicurezza per svolgere anche lavori di breve durata in quota dalle scale.

Le cinture di sicurezza rilasciate ai lavoratori devono essere contrassegnate da un marchio di prova.

È vietato utilizzare una cintura di sicurezza difettosa o con un periodo di prova scaduto.

I lavori in quota vengono eseguiti durante il giorno.

In casi di emergenza (in fase di risoluzione dei problemi), sulla base di un ordine dell'amministrazione, è consentito il lavoro in quota notturno nel rispetto di tutte le norme di sicurezza sotto il controllo dell'ingegnere. Di notte, il luogo di lavoro dovrebbe essere ben illuminato.

In inverno, quando si lavora all'aperto, i mezzi di pavimentazione devono essere sistematicamente sgomberati da neve e ghiaccio e cosparsi di sabbia.

Con una forza del vento di 6 punti (10-12 m / s) o più, con temporali, forti nevicate, nevischio, non è consentito lavorare in quota all'aria aperta.

È impossibile ricostruire arbitrariamente terrazze, impalcature e recinzioni.

I cavi elettrici posti a meno di 5 m dalle scale (ponteggi) devono essere protetti o diseccitati per tutta la durata dei lavori.

I lavoratori sono obbligati a svolgere il lavoro assegnato, osservando i requisiti di tutela del lavoro stabiliti nella presente istruzione.

Per la violazione delle prescrizioni delle istruzioni relative all'attività svolta, i lavoratori rispondono secondo le modalità previste dal Regolamento Interno.

È vietato il lavoro simultaneo su 2 o più livelli in verticale.

È vietato accatastare l'attrezzo sul bordo della pedana, gettarlo e materiali sul pavimento oa terra. Lo strumento deve essere riposto in una borsa o scatola speciale.

È vietato lanciare oggetti da servire al lavoratore in cima. Il servizio dovrebbe essere fatto con l'aiuto di corde, al centro delle quali sono legati gli oggetti necessari. La seconda estremità della fune dovrebbe essere nelle mani del lavoratore in piedi sotto, che impedisce agli oggetti sollevati di oscillare.

Una persona che lavora in altezza deve assicurarsi che non ci siano persone al di sotto del suo posto di lavoro.

Quando si utilizzano scale e scale a pioli, è vietato:

lavorare su strutture non rinforzate e camminarci sopra, oltre a scavalcare le recinzioni;

lavorare sui primi due gradini della scala;

due lavoratori sulla scala o su un lato della scala a pioli;

salire le scale con un carico o con uno strumento in mano;

utilizzare scale con gradini cuciti con chiodi;

lavorare su una scala difettosa o gradini cosparsi di prodotti petroliferi scivolosi;

aumentare la lunghezza delle scale, indipendentemente dal materiale con cui sono realizzate;

stare in piedi o lavorare sotto le scale;

· installare scale in prossimità di alberi rotanti, pulegge, ecc.;

Eseguire lavori con utensili pneumatici;

Eseguire lavori elettrici.


4. Costi economici della realizzazione di una rete locale

Questo progetto di corso comporta i seguenti costi economici.

Tabella 4.1 - Elenco dei costi economici *

Nome Unità Qtà

per unità (strofinare.)

Importo (sfregamento)
Cavo in fibra ottica EKB-DPO 12 m 708,5 36 25506
Cavo FTP 4 coppie cat.5e<бухта 305м>Esala+- baia 25 5890 147250
Interruttore D-Link DGS-3200-16 PZ 2 13676 27352
Interruttore D-Link DGS-3100-24 PZ 5 18842 94210
Router D-link DFL-1600 PZ 1 71511 71511
Server IBM System x3400 M2 7837PBQ PZ 1 101972 101972
UPSAPC SUA2200I Smart-UPS 2200 230V PZ 2 29025 58050
Connettori RJ-45 Confezione (100 pezzi) 3 170 510
Connettori MT-RJ PZ 16 280 4480
Armadio server PZ 1 2100 2100
Armadio per router PZ 1 1200 1200
Armadio elettrico PZ 7 1200 8400
Convertitore D-Link DMC-805G PZ 16 2070 33120
Parabola satellitare + scheda DVB + convertitore PZ 1 19300 19300
Graffette 6 mm Confezione (50 pezzi) 56 4 224
Totale 595185

I costi economici non includono il costo dei lavori di installazione. Cavi e connettori sono calcolati con un margine di ~30%. I prezzi sono indicati al momento della creazione del progetto del corso, IVA inclusa.

Conclusione

Nel processo di sviluppo di un progetto di corso, è stata realizzata una LAN di un'area residenziale, che ha accesso alla rete globale. È stata fatta una scelta ragionevole del tipo di rete sulla base di molte opzioni. Si prevede di espandere la rete per la sua ulteriore crescita.

Durante la progettazione del corso sono stati utilizzati indirizzi IP di classe B, poiché nella rete sono presenti centouno postazioni. L'assegnazione degli indirizzi è stata effettuata dal protocollo DHCP. Il numero di ingresso è stato utilizzato come indirizzo di sottorete.

Nel paragrafo per il calcolo della quantità richiesta di attrezzatura, sono riportati i dati e i calcoli dell'attrezzatura utilizzata. Il costo di sviluppo è di 611481 rubli. Tutti i parametri calcolati soddisfano i criteri di prestazione della rete.

È stato redatto un breve piano di rete, che indica tutte le caratteristiche degli apparati utilizzati. La sezione "Sicurezza durante il lavoro con utensili elettrici" descrive le regole per l'utilizzo di utensili elettrici e le precauzioni di sicurezza durante il lavoro con essi.

In generale, il progetto del corso contiene tutti i dati necessari per costruire una rete locale.

Elenco delle fonti utilizzate

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Reti informatiche. Corso di formazione [Testo] / Microsoft Corporation. Per. dall'ing. - M.: "Edizione russa" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Reti di computer: libro di testo [testo] / N.V. Maksimov, I.I. Popov - M.: FORUM: INFRA-M, 2005. - 336 p.

Una rete locale è un concetto familiare a molti in prima persona. Quasi tutte le aziende utilizzano questa tecnologia, quindi si può affermare che ogni persona l'ha incontrata in un modo o nell'altro. Le reti locali hanno notevolmente accelerato i processi di produzione, dando così un forte salto al loro ulteriore utilizzo in tutto il mondo. Tutto ciò consente di prevedere l'ulteriore crescita e sviluppo di tale sistema di trasmissione dati, fino all'introduzione di una LAN in ogni impresa, anche la più piccola.

Il concetto di rete locale

Una rete locale è un numero di computer interconnessi da apparecchiature speciali che consentono uno scambio completo di informazioni tra di loro. Una caratteristica importante di questo tipo di trasmissione di dati è il territorio relativamente piccolo per l'ubicazione dei nodi di comunicazione, ovvero i computer stessi.

Le reti locali non solo facilitano notevolmente l'interazione tra gli utenti, ma svolgono anche altre funzioni:

  • Semplifica il lavoro con la documentazione. I dipendenti possono modificare e visualizzare i file sul posto di lavoro. Allo stesso tempo, non sono necessarie riunioni e riunioni collettive, il che consente di risparmiare tempo prezioso.
  • Ti permettono di lavorare sui documenti insieme ai colleghi quando tutti sono al proprio computer.
  • Consentono l'accesso alle applicazioni installate sul server, risparmiando spazio libero sul disco rigido installato.
  • Risparmia spazio sul disco rigido consentendo di archiviare documenti sul computer host.

Tipi di reti

Una rete locale può essere rappresentata da due modelli: una rete peer-to-peer e una gerarchica. Differiscono nel modo in cui interagiscono i nodi di comunicazione.

Una rete peer-to-peer si basa sull'uguaglianza di tutte le macchine e i dati vengono distribuiti tra ciascuna di esse. In sostanza, un utente di un computer può accedere alle risorse e alle informazioni di un altro. L'efficienza del modello peer-to-peer dipende direttamente dal numero di nodi di lavoro e il suo livello di sicurezza è insoddisfacente, il che, unito a un processo di gestione piuttosto complicato, rende tali reti poco affidabili e convenienti.

Il modello gerarchico include uno (o più) server principali, in cui tutti i dati vengono archiviati ed elaborati, e diversi nodi client. Questo tipo di rete viene utilizzata molto più spesso della prima, avendo il vantaggio di velocità, affidabilità e sicurezza. Tuttavia, la velocità di una tale LAN dipende in gran parte dal server, che in determinate condizioni può essere considerato uno svantaggio.

Redazione requisiti tecnici

La progettazione di una rete locale è un processo piuttosto complicato. Inizia con lo sviluppo di un compito tecnico, che dovrebbe essere attentamente considerato, poiché le sue carenze minacciano le successive difficoltà nella costruzione di una rete e costi finanziari aggiuntivi. La progettazione primaria può essere eseguita utilizzando configuratori speciali che consentiranno di selezionare l'apparecchiatura di rete ottimale. Tali programmi sono particolarmente convenienti in quanto è possibile correggere vari valori e parametri direttamente durante il funzionamento, nonché redigere un rapporto al termine del processo. Solo dopo questi passaggi sarà possibile procedere alla fase successiva.

Progetto preliminare

Questa fase consiste nella raccolta di dati sull'impresa in cui si prevede di installare una rete locale e nell'analisi delle informazioni ricevute. La quantità è determinata:

  • Utenti.
  • postazioni di lavoro.
  • Sale server.
  • porte di connessione.

Un punto importante è la disponibilità di dati sui percorsi di posa delle autostrade e la pianificazione di una topologia specifica. In generale, è necessario rispettare una serie di requisiti imposti dallo standard IEEE 802.3. Tuttavia, nonostante queste regole, a volte può essere necessario calcolare i ritardi di propagazione o consultare i produttori di apparecchiature di rete.

Caratteristiche principali di una LAN

Quando si sceglie un metodo per posizionare i nodi di comunicazione, è necessario ricordare i requisiti di base per le reti locali:

  • Performance, che combina diversi concetti: throughput, tempo di risposta, ritardo di trasmissione.
  • Compatibilità, cioè capacità di collegare diverse apparecchiature di reti locali e software.
  • Sicurezza, affidabilità, cioè la capacità di impedire l'accesso non autorizzato e la completa protezione dei dati.
  • Scalabilità: la possibilità di aumentare il numero di workstation senza compromettere le prestazioni della rete.
  • Gestibilità: la capacità di controllare gli elementi principali della rete, la prevenzione e la risoluzione dei problemi.
  • Trasparenza della rete, che consiste nel presentare agli utenti un unico dispositivo informatico.

Topologie di base delle reti locali: vantaggi e svantaggi

La topologia di rete è il layout fisico della rete, che influisce in modo significativo sulle caratteristiche principali. Tre tipi di topologie sono principalmente utilizzati nelle imprese moderne: "Star", "Bus" e "Ring".

La topologia a stella è la più comune e presenta molti vantaggi rispetto alle altre. Questo metodo di installazione è altamente affidabile; se un computer si guasta (tranne il server), non influirà sul funzionamento degli altri.

Topologia "Bus" è un singolo cavo backbone con computer collegati. Tale organizzazione di una rete locale consente di risparmiare denaro, ma non è adatta per combinare un gran numero di computer.

La topologia "Ring" è caratterizzata da una bassa affidabilità dovuta alla speciale disposizione dei nodi: ciascuno di essi è collegato ad altri due tramite schede di rete. Il guasto di un computer porta allo spegnimento dell'intera rete, quindi questo tipo di topologia viene utilizzata sempre meno.

Progettazione della rete di lavoro

La rete locale di un'impresa comprende anche varie tecnologie, apparecchiature e cavi. Pertanto, il passo successivo sarà la selezione di tutti questi elementi. La decisione a favore di questo o quel software o hardware è determinata dallo scopo di creare una rete, dal numero di utenti, dall'elenco dei programmi utilizzati, dalle dimensioni della rete e dalla sua posizione. Attualmente vengono utilizzate più spesso le dorsali in fibra ottica, che si distinguono per elevata affidabilità, velocità e disponibilità.

Informazioni sui tipi di cavo

I cavi vengono utilizzati nelle reti per trasmettere segnali tra workstation, ognuna di esse ha le sue caratteristiche, che devono essere prese in considerazione durante la progettazione di una LAN.

  • Un doppino intrecciato è costituito da più coppie di conduttori ricoperti di isolamento e intrecciati insieme. Il prezzo basso e la facilità di installazione sono vantaggi benefici, rendendo questo cavo il più popolare per l'installazione LAN.
  • Un cavo coassiale è costituito da due conduttori inseriti l'uno nell'altro. Una rete locale che utilizza il coassiale non è più così comune: è stata sostituita da un doppino intrecciato, ma si trova ancora in alcuni punti.
  • Una fibra ottica è un filo di vetro in grado di trasportare la luce riflettendola sulle pareti. Un cavo realizzato con questo materiale trasmette dati su lunghe distanze ed è caratterizzato da un'elevata velocità rispetto a doppino intrecciato e coassiale, ma non è economico.

Equipaggiamento necessario

L'equipaggiamento di rete delle reti locali comprende molti elementi, i più comunemente usati tra i quali sono:

  • hub o hub. Combina un numero di dispositivi in ​​un segmento utilizzando un cavo.
  • Interruttore. Utilizza processori speciali per ciascuna porta, elaborando i pacchetti separatamente dalle altre porte, grazie alle quali hanno prestazioni elevate.
  • router. Questo è un dispositivo che prende decisioni sulla distribuzione dei pacchetti in base alle informazioni sulle tabelle di routing e ad alcune regole.
  • Modem. È ampiamente utilizzato nei sistemi di comunicazione, fornendo il contatto con altre stazioni di lavoro tramite una rete via cavo o telefonica.

Apparecchiatura di rete terminale

L'hardware della rete locale include necessariamente le parti server e client.

Il server è un computer potente con un elevato valore di rete. Le sue funzioni sono memorizzare informazioni, database, servire utenti ed elaborare codici di programma. I server si trovano in locali speciali con controllo costante della temperatura dell'aria - sale server e la loro custodia è dotata di protezione aggiuntiva contro polvere, spegnimento accidentale e un potente sistema di raffreddamento. Di norma, solo gli amministratori di sistema o i manager aziendali hanno accesso al server.

Una workstation è un normale computer connesso alla rete, ovvero è un qualsiasi computer che richiede servizi dal server principale. Per fornire la comunicazione su tali nodi, vengono utilizzati un modem e una scheda di rete. Poiché le workstation utilizzano solitamente le risorse del server, la parte client è dotata di barre di memoria deboli e dischi rigidi di piccole dimensioni.

Software

Le apparecchiature delle reti locali non saranno in grado di svolgere pienamente le proprie funzioni senza un software adeguato. La parte software comprende:

  • Sistemi operativi di rete su server che costituiscono la base di qualsiasi rete. È il sistema operativo che controlla l'accesso a tutte le risorse di rete, coordina l'instradamento dei pacchetti e risolve i conflitti dei dispositivi. Tali sistemi hanno il supporto integrato per i protocolli TCP/IP, NetBEUI, IPX/SPX.
  • Sistemi operativi autonomi che gestiscono il lato client. Sono sistemi operativi convenzionali, ad esempio Windows XP, Windows 7.
  • Servizi e applicazioni di rete. Questi elementi software consentono di eseguire varie azioni: visualizzare la documentazione remota, stampare su una stampante di rete, inviare messaggi di posta. I tradizionali servizi HTTP, POP-3, SMTP, FTP e Telnet sono alla base di questa categoria e sono implementati tramite software.

Le sfumature della progettazione di reti locali

La progettazione di una rete locale richiede un'analisi lunga e senza fretta, oltre a tener conto di tutte le sottigliezze. È importante prevedere la possibilità di crescita delle imprese, che comporterà un aumento della scala della rete locale. È necessario elaborare un progetto in modo tale che la LAN sia pronta in qualsiasi momento per collegare una nuova workstation o altro dispositivo, nonché per aggiornare qualsiasi suo nodo e componente.

Altrettanto importanti sono le questioni di sicurezza. I cavi utilizzati nella costruzione della rete devono essere protetti in modo affidabile dall'accesso non autorizzato e le linee devono essere posizionate lontano da luoghi potenzialmente pericolosi in cui possono essere danneggiati, accidentalmente o intenzionalmente. I componenti LAN situati all'esterno dei locali devono essere messi a terra e fissati in modo sicuro a colpo sicuro.

Lo sviluppo di una rete locale è un processo piuttosto laborioso, tuttavia, con il giusto approccio e la dovuta responsabilità, la LAN funzionerà in modo affidabile e stabile, garantendo un'esperienza utente ininterrotta.

L'architettura di interazione del computer in una rete locale si basa sullo standard Open Systems Interconnection (OSI) sviluppato dall'International Organization for Standardization (ISO - International Standards Organization). L'idea principale di questo modello è che a ogni livello viene assegnato un compito specializzato specifico. Le convenzioni per comunicare da un livello all'altro sono chiamate protocollo. Ecco come appare in breve il funzionamento di una rete locale o di una LAN.

Il modello OSI di base contiene sette livelli separati:

  • Livello 1: parametri fisico - fisici del mezzo trasmissivo;
  • Livello 2: canale - formazione del personale, controllo accessi all'ambiente;
  • Livello 3: rete - routing, controllo del flusso di dati;
  • Livello 4: trasporto - garantire l'interazione di processi remoti;
  • Livello 5: sessione - supporto al dialogo tra processi remoti;
  • Livello 6: presentazione dei dati - interpretazione dei dati trasmessi;
  • Livello 7: applicato - gestione dei dati utente.

Livello 1 Specifica i parametri del supporto di trasferimento dati.

Per il mezzo di trasmissione dati via cavo è stato sviluppato uno standard di rete via cavo - Structured Cabling System - una rete via cavo universale progettata sia per la costruzione di una rete di computer che per il funzionamento di altri sistemi, ad esempio. rete telefonica.

La struttura LAN utilizza cavi twisted pair di categoria 5e, 6 e 7, cavi in ​​fibra ottica, range RF 2,4 e 5,1 GHz. I cavi coassiali vengono utilizzati su reti legacy e non vengono utilizzati nelle nuove installazioni.

Esistono tre topologie per la connessione dei componenti di rete in una LAN:

  • La topologia di una rete di computer è una stella.
  • La topologia di una rete di computer è un anello.
  • La topologia di una rete di computer è un bus comune.

In una topologia a stella, ogni workstation è collegata tramite un cavo separato a un nodo centrale: un hub. La topologia a stella è la più veloce (per carichi da leggeri a medi). Il costo della posa dei cavi è il più alto, compensato dal basso costo delle apparecchiature. Oggi è il più diffuso al mondo ed è implementato nei protocolli Ethernet.

Con una topologia ad anello di una rete di computer, le workstation sono collegate tra loro in un cerchio chiuso. Token Ring Local Area Network e FDDI sono esempi di tali reti. Attualmente, questo schema LAN sta perdendo il suo significato.

Con una topologia bus di una rete di computer, il mezzo di trasmissione delle informazioni è rappresentato sotto forma di una linea di comunicazione alla quale sono collegate tutte le stazioni di lavoro. Attualmente, lo schema LAN con questa topologia sta perdendo il suo significato.

Livello 2 Protocolli a livello di collegamento Ethernet.

Ethernet è lo standard LAN più comune. La specifica Ethernet è stata proposta dalla Xerox Corporation alla fine degli anni settanta. Successivamente, Digital Equipment Corporation (DEC) e Intel Corporation hanno aderito a questo progetto. Nel 1982 è stata pubblicata la specifica per Ethernet versione 2.0. Basato su Ethernet, lo standard IEEE 802.3 è stato sviluppato da IEEE.

Tutti i protocolli IEEE 802.3 definiscono i parametri del supporto di trasmissione dati, l'algoritmo di accesso al supporto e la velocità dei dati. Uno dei parametri significativi è la velocità di trasferimento dei dati, che copre l'intervallo da 10 Mbps (Ethernet) a 1000 Mbps (Gigabit Ethernet) e 10 GBit Ethernet.

Livello 3 Protocolli a livello di rete.

L'attuale standard di fatto è IP (Internet Protocol). Gli altri protocolli in uso sono NetBIOS EUI di Microsoft e IPX di Novell, che vengono sempre più sostituiti da IP.

Livello 4-7.

I protocolli di questi livelli sono meno specializzati e la loro implementazione è determinata dall'insieme dei compiti di interazione tra le applicazioni utente.

La base di qualsiasi rete informativa è un sistema di cavi. L'azienda "Comyunet" - un integratore di sistemi - offre un'ampia gamma di installazione di reti LAN e installazione di sistemi di cablaggio strutturato SCS.

13 protocolli di livello di collegamento

Livello di collegamento(Inglese) livello di collegamento dati) - il secondo livello del modello di rete OSI, progettato per trasmettere dati a nodi situati nello stesso segmento di rete locale. Può anche essere utilizzato per rilevare ed eventualmente correggere errori che si sono verificati a livello fisico. Esempi di protocolli che operano a livello di collegamento sono: Ethernet per LAN (multinodo), Point-to-Point Protocol (PPP), HDLC e ADCCP per connessioni point-to-point (due nodi).

Il livello di collegamento è responsabile della distribuzione dei frame tra i dispositivi collegati allo stesso segmento di rete. I frame del livello di collegamento non attraversano i confini del segmento di rete. Le funzioni di instradamento Internet e di indirizzamento globale sono implementate a livelli più alti del modello OSI, che consente ai protocolli a livello di collegamento di concentrarsi sulla consegna e sull'indirizzamento locali.

L'intestazione del frame contiene gli indirizzi hardware del mittente e del destinatario, che consente di determinare quale dispositivo ha inviato il frame e quale dispositivo deve riceverlo ed elaborarlo. A differenza degli indirizzi gerarchici e instradabili, gli indirizzi hardware sono a livello singolo. Ciò significa che nessuna parte dell'indirizzo può indicare l'appartenenza a un gruppo logico o fisico.

Quando i dispositivi tentano di utilizzare il supporto contemporaneamente, si verificano collisioni di frame. I protocolli del livello di collegamento rilevano tali casi e forniscono meccanismi per mitigarli o prevenirli.

Molti protocolli a livello di collegamento non hanno un riconoscimento che un frame è stato ricevuto, alcuni protocolli non hanno nemmeno un checksum per verificare l'integrità del frame. In questi casi, i protocolli di livello superiore devono fornire il controllo del flusso, il controllo degli errori, la conferma della consegna e la ritrasmissione dei dati persi.

Switch e bridge funzionano a questo livello.

In programmazione, l'accesso a questo livello è fornito dal driver della scheda di rete. [ fonte non specificata 822 giorni] I sistemi operativi hanno un'interfaccia di programmazione per l'interazione tra il canale e il livello di rete, questo non è un nuovo livello, ma semplicemente un'implementazione di un modello per uno specifico OS. Esempi di tali interfacce: ODI, NDIS. [ fonte non specificata 822 giorni] [ il significato del fatto? ]

La lunghezza del pacchetto generato dal protocollo del livello di collegamento è limitata dall'alto dall'MTU. L'MTU può essere modificato. La lunghezza minima del telaio è specificata negli standard e non può essere modificata.

Collega i livelli secondari[modifica | modifica testo wiki]

La specifica IEEE 802 divide questo livello in 2 sottolivelli. MAC (Media Access Control) regola l'accesso al supporto fisico condiviso, LLC (Logical Link Control) fornisce un servizio a livello di rete.

Collega le funzioni del livello[modifica | modifica testo wiki]

1. Ottenere l'accesso al mezzo di trasmissione. Fornire l'accesso è la funzione più importante del livello di collegamento. È sempre necessario, tranne quando viene implementata una topologia completamente meshata (ad esempio, due computer collegati tramite un crossover o un computer con uno switch in modalità full duplex).

2. Selezione dei limiti del frame. Anche questo problema è sempre risolto. Tra le possibili soluzioni a questo problema c'è la prenotazione di qualche sequenza che indica l'inizio o la fine del frame.

3. Indirizzamento hardware (o indirizzamento a livello di collegamento). Richiesto quando un frame può essere ricevuto da più destinatari contemporaneamente. Sulle LAN vengono sempre utilizzati gli indirizzi hardware (indirizzi MAC).

4. Garantire l'affidabilità dei dati ricevuti. Durante la trasmissione di un frame, esiste la possibilità che i dati vengano danneggiati. È importante rilevarlo e non tentare di elaborare il frame contenente l'errore. Di solito, a livello di collegamento vengono utilizzati algoritmi di checksum, che offrono un'elevata garanzia di rilevamento degli errori.

5. Indirizzamento del protocollo di primo livello. Nel processo di decapsulazione, specificare il formato PDU annidato semplifica notevolmente l'elaborazione delle informazioni, quindi molto spesso viene specificato il protocollo nel campo dati, tranne nei casi in cui un singolo protocollo può trovarsi nel campo dati.

Protocollo a 14 livelli di rete TCP/IP

Le migliori menti dell'umanità hanno lavorato alla creazione dei protocolli necessari per l'esistenza della rete globale. Uno di loro era Vinton Cerf (Vinton G. Cerf). Ora quest'uomo è chiamato il "padre di Internet". Nel 1997, il presidente degli Stati Uniti Bill Clinton ha conferito a Vinton Cerf e al suo collega Robert E. Kahn la National Medal of Merit in Technology, riconoscendo il loro contributo all'ascesa e allo sviluppo di Internet. Vinton Cerf è attualmente Senior Vice President di Internet Architecture presso MCI WorldCom Inc.

Nel 1972, un gruppo di sviluppatori guidato da Vinton Cerf sviluppò il protocollo TCP/IP - Transmission Control Protocol/Internet Protocol (Transmission Control Protocol/Internet Protocol).

L'esperimento per sviluppare questo protocollo è stato commissionato dal Dipartimento della Difesa degli Stati Uniti. Questo progetto si chiama ARPANet (Advanced Research Projects Agency Network). Ovviamente, in una situazione di guerra, quando la necessità di scambio di informazioni diventa più acuta che mai, si pone il problema dell'imprevedibilità dello stato del percorso lungo il quale questa o quella informazione verrà trasmessa: qualsiasi nodo di trasmissione può essere disabilitato dal nemico in qualsiasi momento. Pertanto, il compito principale nello sviluppo del protocollo di rete era la sua "senza pretese": doveva funzionare con qualsiasi ambiente di rete e, inoltre, essere flessibile nella scelta di un percorso durante la consegna delle informazioni.

Successivamente, TCP / IP ha superato il suo scopo originale ed è diventato la base della rete globale in rapido sviluppo, ora nota come Internet, nonché delle piccole reti che utilizzano la tecnologia Internet: l'intranet. Gli standard TCP/IP sono aperti e in continua evoluzione.

In effetti, TCP/IP non è un singolo protocollo, ma un insieme di protocolli che funzionano insieme. Si compone di due livelli. Il protocollo di primo livello, TCP, è responsabile della corretta conversione dei messaggi in pacchetti di informazioni, da cui il messaggio originale viene assemblato sul lato ricevente. Il protocollo di livello inferiore, IP, è responsabile della corretta consegna dei messaggi all'indirizzo specificato. A volte i pacchetti dello stesso messaggio possono essere consegnati in modi diversi.

Schema di funzionamento del protocollo TCP/IP:

Il protocollo HTTP (Hypertext Transfer Protocol) è un protocollo di livello superiore rispetto al protocollo TCP/IP, un protocollo di livello applicativo. HTTP è stato progettato per trasmettere in modo efficiente pagine Web su Internet. È grazie a HTTP che abbiamo l'opportunità di contemplare le pagine del Web in tutto il suo splendore. Il protocollo HTTP è la spina dorsale del World Wide Web.

I comandi HTTP vengono emessi utilizzando l'interfaccia del browser, che è un client HTTP. Quando si fa clic su un collegamento, il browser interroga il server Web per la risorsa a cui punta il collegamento, ad esempio la pagina Web successiva.

Affinché il testo che costituisce il contenuto delle pagine Web possa essere visualizzato su di esse in un determinato modo - secondo l'intenzione del creatore della pagina - viene contrassegnato utilizzando etichette di testo speciali - tag HTML (HyperText Markup Language).

Gli indirizzi delle risorse Internet a cui accedi tramite il protocollo HTTP hanno un aspetto simile a questo: http://www.tut.by

FTP (File Transfer Protocol) è appositamente progettato per il trasferimento di file su Internet. Ne parleremo in dettaglio più avanti. Per ora, diciamo solo che l'indirizzo di una risorsa FTP su Internet è simile a questo: ftp://ftp.netscape.com

Usando questo protocollo, puoi connetterti a un computer remoto come utente (se hai i diritti appropriati, cioè conosci il nome utente e la password) ed eseguire azioni sui suoi file e applicazioni come se stessi lavorando su il tuo computer.

Telnet è un protocollo di emulazione terminale. È gestito dalla riga di comando. Se hai bisogno di utilizzare i servizi di questo protocollo, non dovresti setacciare le terre selvagge di Internet alla ricerca di un programma adatto. Il client Telnet viene fornito, ad esempio, con Windows 98.

Per indicare al client Telnet di connettersi a un computer remoto, connettersi a Internet, selezionare il comando Start Esegui e digitare nella riga di input, ad esempio, quanto segue: telnet lib.ru

(Invece di lib.ru, puoi, ovviamente, inserire un indirizzo diverso.) Successivamente, verrà avviato il programma Telnet e inizierà una sessione di comunicazione.

WAIS sta per Wide Area Information Servers. Questo protocollo è stato sviluppato per la ricerca di informazioni nei database. Il sistema informativo WAIS è un sistema di database distribuito in cui i singoli database sono archiviati su server diversi. Le informazioni sul loro contenuto e posizione sono archiviate in un database speciale: il catalogo dei server. La visualizzazione delle risorse informative viene effettuata con l'aiuto del programma client WAIS.

Le informazioni vengono ricercate in base a parole chiave specificate dall'utente. Queste parole vengono immesse per un determinato database e il sistema trova tutti i frammenti di testo corrispondenti su tutti i server in cui si trovano i dati di questo database. Il risultato viene presentato come un elenco di riferimenti a documenti che indicano la frequenza con cui la parola ricercata e tutte le parole ricercate nell'aggregato si trovano in questo documento.

Ancora oggi, quando il sistema WAIS può essere considerato obsoleto, specialisti in molti campi, quando conducono ricerche scientifiche, si rivolgono ad esso alla ricerca di informazioni specifiche che non riescono a trovare con i mezzi tradizionali.

L'indirizzo di una risorsa WAIS su Internet è simile a questo: wais://site.edu

Il protocollo Gopher è un protocollo a livello di applicazione sviluppato nel 1991. Prima dell'ubiquità del sistema ipertestuale, il World Wide Web Gopher veniva utilizzato per estrarre informazioni (principalmente testo) da una struttura di file gerarchica. Gopher è stato il precursore del WWW, consentendo ai menu di spostarsi da una pagina all'altra, restringendo gradualmente la gamma di informazioni visualizzate. I programmi client Gopher avevano un'interfaccia di testo. Tuttavia, le voci di menu di Gopher potrebbero puntare non solo a file di testo, ma anche, ad esempio, a connessioni telnet o database WAIS.

Gopher è tradotto come "gopher", che riflette il glorioso passato universitario degli sviluppatori di questo sistema. Le squadre sportive studentesche dell'Università del Minnesota erano chiamate Golden Gophers.

Le risorse Gopher ora possono essere visualizzate con un normale browser Web, poiché i browser moderni supportano questo protocollo.

Gli indirizzi delle risorse informative di Gopher sono simili a questo: gopher://gopher.tc.umn.edu

WAP (Wireless Application Protocol) è stato sviluppato nel 1997 da un gruppo di società Ericsson, Motorola, Nokia e Phone.com (ex Unwired Planet) al fine di fornire l'accesso ai servizi Internet agli utenti di dispositivi wireless come telefoni cellulari, cercapersone, dispositivi elettronici organizzatori e altri che utilizzano standard di comunicazione diversi.

Ad esempio, se il tuo cellulare supporta il protocollo WAP, digitando sulla sua tastiera l'indirizzo della pagina Web desiderata, potrai visualizzarla (in forma semplificata) direttamente sul display del telefono. Attualmente, la stragrande maggioranza dei produttori di dispositivi è già passata al rilascio di modelli abilitati WAP, che continua a migliorare.

15 assegnazione dei protocolli del livello di trasporto.

TCP (Transmission Control Protocol) · UDP (User Datagram Protocol) · Livello di trasporto - il 4° livello del modello di rete OSI è progettato per fornire dati senza errori, perdite e duplicazioni nella sequenza in cui sono stati trasmessi. Allo stesso tempo, non importa quali dati vengono trasferiti, da dove e dove, ovvero fornisce il meccanismo di trasmissione stesso. Divide i blocchi di dati in frammenti, la cui dimensione dipende dal protocollo, combina quelli corti in uno solo e divide quelli lunghi. I protocolli di questo livello sono progettati per l'interazione punto-punto. Esempio: TCP, UDP. TCP (Transmission Control Protocol - protocollo di controllo della trasmissione) fornisce una trasmissione affidabile di messaggi tra nodi di rete remoti attraverso la formazione di connessioni logiche. TCP consente la consegna senza errori di un flusso di byte generato su uno dei computer a qualsiasi altro computer che fa parte della rete composita. TCP divide il flusso di byte in parti - segmenti e li trasferisce al livello di rete. Dopo che questi segmenti sono stati consegnati alla loro destinazione, TCP li riassembla in un flusso continuo di byte. UDP (User Datagram Protocol) fornisce il trasferimento dei dati in modalità datagramma. Esistono molte classi di protocolli del livello di trasporto, che vanno dai protocolli che forniscono solo funzioni di trasporto di base (ad esempio, funzioni di trasferimento dei dati senza riconoscimento), ai protocolli che assicurano che più pacchetti di dati vengano consegnati alla destinazione nella sequenza corretta, multiplex di più dati flussi, forniscono un meccanismo di controllo del flusso di dati e garantiscono la validità dei dati ricevuti. Alcuni protocolli del livello di rete, chiamati protocolli senza connessione, non garantiscono che i dati vengano consegnati alla destinazione nell'ordine in cui sono stati inviati dal dispositivo di origine. Alcuni livelli di trasporto affrontano questo problema raccogliendo i dati nell'ordine corretto prima di passarli al livello di sessione. Multiplexing (multiplexing) dei dati significa che il livello di trasporto è in grado di elaborare simultaneamente più flussi di dati (i flussi possono provenire da diverse applicazioni) tra due sistemi. Un meccanismo di controllo del flusso è un meccanismo che consente di regolare la quantità di dati trasferiti da un sistema all'altro. I protocolli del livello di trasporto hanno spesso la funzione di controllo della consegna dei dati, costringendo il sistema che riceve i dati a inviare riconoscimenti al lato trasmittente che i dati sono stati ricevuti. I protocolli del livello di trasporto sono progettati per fornire uno scambio diretto di informazioni tra due processi utente. Esistono due tipi di protocolli del livello di trasporto: protocolli di segmentazione e protocolli di consegna dei datagrammi non segmentati. La segmentazione dei protocolli del livello di trasporto suddivide il messaggio originale in blocchi di dati del livello di trasporto: segmenti. I protocolli di consegna del datagramma non segmentano il messaggio e lo inviano in un blocco chiamato "datagramma". In questo caso, non sono necessarie le funzioni di stabilire e interrompere la connessione, il controllo del flusso. I protocolli di consegna dei datagrammi sono facili da implementare, ma non forniscono la consegna dei messaggi garantita e affidabile. Due protocolli possono essere utilizzati come protocolli del livello di trasporto su Internet:

Domande protocolli tps e urs


Informazioni simili.


Università statale mineraria di Mosca

Dipartimento di Sistemi di Controllo Automatizzato

progetto del corso

nella disciplina "Reti informatiche e telecomunicazioni"

sul tema: "Progettazione di una rete locale"

Completato:

Arte. gr. AS-1-06

Yurieva Ya.G.

Controllato:

prof., d.t.s. Shek VM

Mosca 2009

introduzione

1 Incarico per la progettazione

2 Descrizione della rete locale

3 Topologia di rete

4 Schema di rete locale

5 Modello di riferimento OSI

6 Motivazione della scelta della tecnologia per l'implementazione di una rete locale

7 Protocolli di rete

8 Hardware e software

9 Calcolo delle caratteristiche della rete

Bibliografia

Una rete locale (LAN) è un sistema di comunicazione che collega computer e apparecchiature periferiche in un'area limitata, di solito non più di pochi edifici o una singola impresa. Attualmente, la LAN è diventata un attributo essenziale in tutti i sistemi informatici con più di 1 computer.

I principali vantaggi offerti dalla rete locale sono la capacità di lavorare insieme e scambiare rapidamente i dati, l'archiviazione centralizzata dei dati, l'accesso condiviso a risorse condivise come stampanti, Internet e altro.

Un'altra importante funzione della rete locale è la creazione di sistemi fault-tolerant che continuano a funzionare (anche se non completamente) quando alcuni dei loro elementi costitutivi si guastano. In una LAN, la tolleranza ai guasti è fornita dalla ridondanza, dalla duplicazione; nonché la flessibilità delle singole parti della rete (computer).

L'obiettivo finale della creazione di una rete locale in un'impresa o organizzazione è aumentare l'efficienza del sistema informatico nel suo insieme.

La creazione di una LAN affidabile che soddisfi i requisiti di prestazioni e abbia il costo più basso deve iniziare con un piano. Nel piano, la rete è suddivisa in segmenti, vengono selezionati la topologia e l'hardware adeguati.

La topologia "bus" viene spesso definita "bus lineare" (bus lineare). Questa topologia è una delle topologie più semplici e più utilizzate. Utilizza un unico cavo, chiamato backbone o segmento, lungo il quale sono collegati tutti i computer della rete.

In una rete con una topologia a "bus" (Fig. 1.), i computer indirizzano i dati a un computer specifico, trasmettendoli su un cavo sotto forma di segnali elettrici.

Fig. 1. Topologia "Autobus"

I dati sotto forma di segnali elettrici vengono trasmessi a tutti i computer della rete; tuttavia, le informazioni vengono ricevute solo da colui il cui indirizzo corrisponde all'indirizzo del destinatario crittografato in questi segnali. Inoltre, solo un computer alla volta può trasmettere.

Poiché i dati vengono trasmessi alla rete da un solo computer, le sue prestazioni dipendono dal numero di computer collegati al bus. Il più di loro, cioè più computer aspettano di trasferire i dati, più lenta sarà la rete.

Tuttavia, è impossibile derivare una relazione diretta tra la larghezza di banda della rete e il numero di computer in essa contenuti. Poiché, oltre al numero di computer, molti fattori influiscono sulle prestazioni della rete, tra cui:

· caratteristiche dell'hardware dei computer in rete;

la frequenza con cui i computer trasmettono i dati;

tipo di applicazioni di rete in esecuzione;

Tipo di cavo di rete

distanza tra i computer in rete.

Il bus è una topologia passiva. Ciò significa che i computer "ascoltano" solo i dati trasmessi sulla rete, ma non li spostano dal mittente al destinatario. Pertanto, se uno dei computer si guasta, non influirà sul funzionamento degli altri. Nelle topologie attive, i computer rigenerano i segnali e li trasmettono sulla rete.

riflessione del segnale

I dati, o segnali elettrici, si propagano in tutta la rete, da un'estremità all'altra del cavo. Se non viene intrapresa alcuna azione speciale, il segnale verrà riflesso quando raggiunge l'estremità del cavo e impedirà la trasmissione di altri computer. Pertanto, dopo che i dati sono giunti a destinazione, i segnali elettrici devono essere spenti.

Terminatore

Per evitare la riflessione dei segnali elettrici, sono installati terminatori a ciascuna estremità del cavo per assorbire questi segnali. Tutte le estremità del cavo di rete devono essere collegate a qualcosa, come un computer o un connettore cilindrico, per aumentare la lunghezza del cavo. Un terminatore deve essere collegato a qualsiasi estremità libera - non collegata - del cavo per evitare la riflessione dei segnali elettrici.

Violazione dell'integrità della rete

Un'interruzione del cavo di rete si verifica quando è fisicamente rotto o una delle sue estremità è disconnessa. È anche possibile che non ci siano terminazioni a una o più estremità del cavo, il che porta alla riflessione dei segnali elettrici nel cavo e alla terminazione della rete. La rete è inattiva.

Di per sé, i computer della rete rimangono completamente funzionanti, ma finché il segmento è interrotto, non possono comunicare tra loro.

Il concetto di topologia di rete a stella (Fig. 2.) deriva dal campo dei computer mainframe, in cui l'host riceve ed elabora tutti i dati dai dispositivi periferici come nodo di elaborazione dati attivo. Questo principio è applicato nei sistemi di trasmissione dati. Tutte le informazioni tra due workstation periferiche passano attraverso il nodo centrale della rete di computer.

Fig.2. Topologia "Stella"

Il throughput della rete è determinato dalla potenza di calcolo del nodo ed è garantito per ogni workstation. Non si verificano collisioni (collisioni) di dati. Il collegamento via cavo è abbastanza semplice in quanto ogni workstation è collegata a un nodo. I costi di cablaggio sono elevati, soprattutto quando il sito centrale non si trova geograficamente al centro della topologia.

Quando si espandono reti di computer, non è possibile utilizzare collegamenti via cavo precedentemente realizzati: è necessario posare un cavo separato dal centro della rete a un nuovo posto di lavoro.

La topologia a stella è la più veloce di tutte le topologie di rete di computer, poiché la trasmissione dei dati tra le workstation passa attraverso il nodo centrale (se funziona bene) su linee separate utilizzate solo da queste workstation. La frequenza delle richieste di trasferimento di informazioni da una stazione all'altra è bassa rispetto a quella raggiunta in altre topologie.

Le prestazioni di una rete di computer dipendono principalmente dalla capacità del file server centrale. Può essere un collo di bottiglia in una rete di computer. Se il nodo centrale si guasta, il funzionamento dell'intera rete viene interrotto. Il nodo di controllo centrale: il file server implementa il meccanismo di protezione ottimale contro l'accesso non autorizzato alle informazioni. L'intera rete di computer può essere controllata dal suo centro.

Vantaggi

· Il guasto di una workstation non pregiudica il funzionamento dell'intera rete nel suo complesso;

· Buona scalabilità della rete;

· Facile risoluzione dei problemi e interruzioni della rete;

· Elevate prestazioni di rete;

· Opzioni di amministrazione flessibili.

Screpolatura

Il guasto dell'hub centrale comporterà l'inoperabilità della rete nel suo insieme;

· La rete spesso richiede più cavi rispetto alla maggior parte delle altre topologie;

· Un numero finito di postazioni di lavoro, ad es. il numero di workstation è limitato dal numero di porte nell'hub centrale.

Con una topologia ad anello (Fig. 3.), le stazioni di lavoro di rete sono collegate tra loro in un cerchio, ad es. postazione 1 con postazione 2, postazione 3 con postazione 4, ecc. L'ultima workstation è collegata alla prima. Il collegamento di comunicazione è chiuso ad anello.

Fig.3. Topologia "Anello"

La posa dei cavi da una postazione all'altra può essere piuttosto complessa e costosa, soprattutto se la posizione geografica delle postazioni è lontana dalla forma ad anello (ad esempio in linea). I messaggi circolano regolarmente nel cerchio. La workstation invia le informazioni a un determinato indirizzo finale, dopo aver ricevuto in precedenza una richiesta dall'anello. L'inoltro dei messaggi è molto efficiente poiché la maggior parte dei messaggi può essere inviata "on the road" tramite il sistema di cavi uno dopo l'altro. È molto facile fare una richiesta di squillo a tutte le stazioni.

La durata del trasferimento delle informazioni aumenta proporzionalmente al numero di postazioni inserite nella rete informatica.

Il problema principale con una topologia ad anello è che ogni workstation deve partecipare attivamente al trasferimento di informazioni e, se almeno una di esse si guasta, l'intera rete viene paralizzata. I guasti nei collegamenti dei cavi sono facilmente individuabili.

Il collegamento di una nuova workstation richiede uno spegnimento a breve termine della rete, poiché l'anello deve essere aperto durante l'installazione. Non vi è alcun limite all'estensione della rete di computer, poiché in definitiva è determinata esclusivamente dalla distanza tra due postazioni di lavoro. Una forma speciale di topologia ad anello è la rete ad anello logico. Fisicamente, è montato come connessione di topologie a stella.

Le singole stelle vengono accese con l'aiuto di interruttori speciali (ing. Hub - hub), che in russo viene talvolta chiamato anche "hub".

Quando si creano reti globali (WAN) e regionali (MAN), viene spesso utilizzata la topologia mesh MESH (Fig. 4.). Inizialmente, una tale topologia è stata creata per le reti telefoniche. Ciascun nodo in una tale rete svolge le funzioni di ricezione, instradamento e trasmissione di dati. Tale topologia è molto affidabile (se un segmento si guasta, esiste un percorso lungo il quale i dati possono essere trasmessi a un dato nodo) e altamente resistente alla congestione della rete (è sempre possibile trovare il percorso con il minor trasferimento di dati).


Fig.4. Topologia cellulare.

Durante lo sviluppo della rete, è stata scelta la topologia a stella per la sua semplice implementazione e l'elevata affidabilità (ogni computer ha un cavo separato).

1) FastEthernet utilizzando 2 switch (Figura 5)

2 segmenti
1 segmento

Riso. 6. Topologia FastEthernet che utilizza 1 router e 2 switch.

4Schema di rete locale

Di seguito è riportato un diagramma della posizione dei computer e dei cavi che tirano sui pavimenti (Fig. 7.8).


Riso. 7. Disposizione dei computer e posa dei cavi al 1° piano.

Riso. 8. Disposizione dei computer e posa dei cavi al 2° piano.

Questo schema è stato sviluppato tenendo conto delle caratteristiche dell'edificio. I cavi saranno posizionati sotto la pavimentazione artificiale, in canali appositamente progettati per loro. Il passaggio dei cavi al secondo piano sarà effettuato attraverso un armadio per le telecomunicazioni, che si trova nel ripostiglio, che viene utilizzato come sala server, dove si trovano il server e il router. Gli interruttori si trovano nelle stanze principali negli armadi.

I livelli comunicano dall'alto verso il basso e dal basso verso l'alto attraverso le interfacce e possono comunque interagire con lo stesso livello in un altro sistema utilizzando i protocolli.

I protocolli utilizzati a ogni livello del modello OSI sono mostrati nella Tabella 1.

Tabella 1.

Protocolli di livello del modello OSI

strato OSI Protocolli
Applicato HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Rappresentazione HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
sessione ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Trasporto TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Rete IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
canalizzato STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Fisico RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), versioni Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (include 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Va inteso che la stragrande maggioranza delle reti moderne, per ragioni storiche, solo in termini generali, approssimativamente, corrisponde al modello di riferimento ISO/OSI.

L'attuale stack di protocollo OSI sviluppato come parte del progetto è stato visto da molti come troppo complesso e non effettivamente fattibile. Assumeva l'abolizione di tutti i protocolli esistenti e la loro sostituzione con nuovi a tutti i livelli dello stack. Ciò ha reso lo stack molto difficile da implementare e ha indotto molti fornitori e utenti ad abbandonarlo e fare investimenti significativi in ​​altre tecnologie di rete. Inoltre, i protocolli OSI sono stati sviluppati da comitati che hanno proposto caratteristiche diverse e talvolta contrastanti, portando alla dichiarazione di molti parametri e caratteristiche come opzionali. Poiché troppo era opzionale o lasciato alla scelta dello sviluppatore, le implementazioni dei vari vendor semplicemente non potevano interoperare, rifiutando così l'idea stessa del design OSI.

Di conseguenza, il tentativo di OSI di concordare standard comuni per le reti è stato soppiantato dallo stack di protocolli TCP/IP di Internet e dal suo approccio più semplice e pragmatico alle reti di computer. L'approccio di Internet è stato quello di creare protocolli semplici con due implementazioni indipendenti necessarie affinché un protocollo fosse considerato uno standard. Ciò ha confermato la fattibilità pratica della norma. Ad esempio, le definizioni degli standard di posta elettronica X.400 sono costituite da diversi grandi volumi, mentre la definizione di posta elettronica Internet (SMTP) è solo di poche dozzine di pagine in RFC 821. Vale la pena notare, tuttavia, che ci sono numerose RFC che definiscono le estensioni SMTP. Pertanto, al momento, la documentazione completa su SMTP ed estensioni occupa anche diversi libri di grandi dimensioni.

La maggior parte dei protocolli e delle specifiche dello stack OSI non sono più in uso, come l'e-mail X.400. Solo pochi sono sopravvissuti, spesso in forma molto semplificata. La struttura della directory X.500 è ancora in uso oggi principalmente a causa della semplificazione dell'ingombrante protocollo DAP originale, chiamato LDAP e dello stato degli standard Internet.

La chiusura del progetto OSI nel 1996 ha inferto un duro colpo alla reputazione e alla legittimità delle organizzazioni coinvolte, in particolare dell'ISO. La più grande omissione dei creatori di OSI è stata l'incapacità di vedere e riconoscere la superiorità dello stack del protocollo TCP/IP.

Per selezionare una tecnologia, prendere in considerazione una tabella di confronto delle tecnologie FDDI, Ethernet e TokenRing (Tabella 2).

Tabella 2. Caratteristiche delle tecnologie FDDI, Ethernet, TokenRing

Caratteristica FDDI ethernet anello simbolico
Velocità in bit, Mbps 100 10 16
Topologia doppio anello di alberi Autobus/stella stella/anello
Mezzo di comunicazione Fibra ottica, doppino intrecciato non schermato di Categoria 5

Coassiale grosso, coassiale sottile,

Doppino intrecciato schermato o non schermato, fibra ottica
Lunghezza massima della rete (senza bridge)

(100 km per anello)

2500 m 40000 m
Distanza massima tra i nodi 2 km (non più di 11 dB di perdita tra i nodi) 2500 m 100 m
Numero massimo di nodi

(1000 connessioni)

1024

260 per doppino intrecciato schermato,

72 per l'UTP

Dopo aver analizzato la tabella delle caratteristiche delle tecnologie FDDI, Ethernet, TokenRing, risulta ovvia la scelta della tecnologia Ethernet (o meglio la sua modifica FastEthernet), che tiene conto di tutte le esigenze della nostra rete locale. Poiché la tecnologia TokenRing fornisce una velocità di trasferimento dati fino a 16 Mbps, la escludiamo da ulteriori considerazioni e, data la complessità dell'implementazione della tecnologia FDDI, sarebbe più ragionevole utilizzare Ethernet.

7 Protocolli di rete

Il modello OSI a sette strati è teorico e contiene una serie di carenze. I protocolli di rete reali sono costretti a deviare da esso, fornendo funzionalità non intenzionali, quindi legarne alcuni ai livelli OSI è alquanto arbitrario.

Il principale difetto di OSI è uno strato di trasporto mal concepito. Su di esso, OSI consente lo scambio di dati tra le applicazioni (introducendo il concetto di porta - un identificatore di applicazione), tuttavia non è prevista la possibilità di scambiare semplici datagrammi in OSI - il livello di trasporto deve formare connessioni, fornire consegna, gestire il flusso, ecc. I protocolli reali implementano questa possibilità.

I protocolli di trasporto di rete forniscono le funzioni di base necessarie ai computer per comunicare con una rete. Tali protocolli implementano canali di comunicazione efficienti e completi tra computer.

Il protocollo di trasporto può essere considerato un servizio di posta raccomandata. Il protocollo di trasporto garantisce che i dati trasmessi raggiungano la destinazione specificata controllando la ricevuta da esso ricevuta. Esegue il controllo e la correzione degli errori senza un intervento di livello superiore.

I principali protocolli di rete sono:

NWLink IPX/SPX/NetBIOS Compliant Transport Protocol (NWLink) è l'implementazione a 32 bit conforme a NDIS di Novell del protocollo IPX/SPX. Il protocollo NWLink supporta due API (Application Programming Interface): NetBIOS e Windows Sockets. Queste interfacce consentono ai computer Windows di comunicare tra loro e con i server NetWare.

Il driver di trasporto NWLink è un'implementazione dei protocolli NetWare di basso livello come IPX, SPX, RIPX (Routing Information Protocol over IPX) e NBIPX (NetBIOS over IPX). Il protocollo IPX controlla l'indirizzamento e l'instradamento dei pacchetti di dati all'interno e tra le reti. Il protocollo SPX fornisce una consegna affidabile dei dati mantenendo la corretta sequenza di trasmissione dei dati e il meccanismo di riconoscimento. Il protocollo NWLink fornisce compatibilità NetBIOS fornendo un livello NetBIOS sopra il protocollo IPX.

IPX/SPX (dall'inglese Internetwork Packet eXchange/Sequenced Packet eXchange) è uno stack di protocollo utilizzato nelle reti Novell NetWare. Il protocollo IPX fornisce il livello di rete (consegna dei pacchetti, analogo di IP), SPX - il livello di trasporto e sessione (un analogo di TCP).

Il protocollo IPX è destinato al trasferimento di datagrammi in sistemi senza connessione (simile a IP o NETBIOS sviluppato da IBM ed emulato da Novell), fornisce la comunicazione tra i server NetWare e le stazioni finali.

SPX (Sequence Packet eXchange) e la sua modifica avanzata SPX II sono protocolli di trasporto del modello ISO a 7 strati. Questo protocollo garantisce la consegna del pacchetto e utilizza la tecnica della finestra scorrevole (un analogo remoto del protocollo TCP). In caso di smarrimento o errore, il pacchetto viene rispedito, il numero di ripetizioni viene impostato in modo programmatico.

NetBEUI è un protocollo che integra la specifica dell'interfaccia NetBIOS utilizzata dal sistema operativo di rete. NetBEUI formalizza un frame del livello di trasporto che non è standardizzato in NetBIOS. Non corrisponde a nessun livello specifico del modello OSI, ma copre il livello di trasporto, il livello di rete e il sottolivello LLC del livello di collegamento. NetBEUI comunica direttamente con il livello MAC NDIS. Quindi non è un protocollo instradabile.

La parte di trasporto di NetBEUI è NBF (protocollo NetBIOS Frame). Ora, invece di NetBEUI, viene solitamente utilizzato NBT (NetBIOS su TCP / IP).

Di norma, NetBEUI viene utilizzato nelle reti in cui non è possibile utilizzare NetBIOS, ad esempio nei computer con installato MS-DOS.

Ripetitore(ripetitore inglese) - progettato per aumentare la distanza della connessione di rete ripetendo il segnale elettrico "uno a uno". Esistono ripetitori a porta singola e ripetitori a più porte. Nelle reti a doppino intrecciato, un ripetitore è il mezzo più economico per collegare i nodi finali e altri dispositivi di comunicazione in un unico segmento condiviso. I ripetitori Ethernet possono essere 10 o 100 Mbps (FastEthernet), la stessa velocità per tutte le porte. GigabitEthernet non utilizza ripetitori.

Ponte(dall'inglese bridge - bridge) è un mezzo per trasferire frame tra due (o più) segmenti logicamente eterogenei. Secondo la logica del lavoro, si tratta di un caso speciale di interruttore. La velocità è solitamente di 10 Mbps (gli switch sono più comunemente usati per FastEthernet).

concentratore o centro(dall'hub inglese - centro di attività) - un dispositivo di rete per combinare più dispositivi Ethernet in un segmento comune. I dispositivi sono collegati tramite doppino intrecciato, cavo coassiale o fibra. Un hub è un caso speciale di hub

L'hub funziona a livello fisico del modello di rete OSI, ripete il segnale proveniente da una porta a tutte le porte attive. Se un segnale arriva a due o più porte, si verifica una collisione contemporaneamente e i frame di dati trasmessi vengono persi. Pertanto, tutti i dispositivi collegati all'hub si trovano nello stesso dominio di collisione. Gli hub funzionano sempre in modalità half-duplex, tutti i dispositivi Ethernet collegati condividono la larghezza di banda di accesso fornita.

Molti modelli di hub hanno la protezione più semplice contro un numero eccessivo di collisioni che si verificano a causa di uno dei dispositivi collegati. In questo caso, possono isolare la porta dal mezzo di trasmissione generale. Per questo motivo i segmenti di rete basati su twisted pair sono molto più stabili nel funzionamento di segmenti su cavo coassiale, poiché nel primo caso ogni dispositivo può essere isolato da un hub dall'ambiente generale, e nel secondo caso vengono collegati più dispositivi utilizzando un segmento di cavo e, in caso di un numero elevato di collisioni, l'hub può isolare solo l'intero segmento.

Di recente, gli hub sono stati usati abbastanza raramente, invece di essi si sono diffusi gli switch: dispositivi che operano a livello di collegamento dati del modello OSI e aumentano le prestazioni della rete separando logicamente ogni dispositivo connesso in un segmento separato, un dominio di collisione.

Interruttore o interruttore(dall'inglese - interruttore) Interruttore (interruttore, hub di commutazione) secondo il principio dell'elaborazione dei frame, non è diverso dal bridge. La sua principale differenza rispetto al bridge è che si tratta di una sorta di multiprocessore di comunicazione, poiché ciascuna delle sue porte è dotata di un processore specializzato che elabora i frame secondo l'algoritmo del bridge indipendentemente dai processori di altre porte. Per questo motivo, le prestazioni complessive dello switch sono generalmente molto superiori alle prestazioni di un bridge tradizionale con una singola unità processore. Possiamo dire che gli switch sono bridge di nuova generazione che elaborano i frame in parallelo.

Questo è un dispositivo progettato per collegare più nodi di una rete di computer all'interno dello stesso segmento. A differenza di un hub che distribuisce il traffico da un dispositivo connesso a tutti gli altri, uno switch inoltra solo i dati direttamente al destinatario. Ciò migliora le prestazioni e la sicurezza della rete eliminando la necessità (e la capacità) per il resto della rete di elaborare dati non destinati a loro.

Lo switch opera al livello di collegamento del modello OSI e quindi, nel caso generale, può unire solo nodi della stessa rete tramite i loro indirizzi MAC. I router vengono utilizzati per connettere più reti in base al livello di rete.

Lo switch memorizza in memoria una tabella speciale (tabella ARP), che indica la corrispondenza dell'indirizzo MAC dell'host con la porta dello switch. Quando l'interruttore è acceso, questa tabella è vuota ed è in modalità di apprendimento. In questa modalità, i dati in entrata su qualsiasi porta vengono trasmessi a tutte le altre porte dello switch. In questo caso, lo switch analizza i pacchetti di dati, determina l'indirizzo MAC del computer di invio e lo inserisce in una tabella. Successivamente, se un pacchetto destinato a questo computer arriva su una delle porte dello switch, questo pacchetto verrà inviato solo alla porta corrispondente. Nel tempo, lo switch crea una tabella completa per tutte le sue porte e, di conseguenza, il traffico viene localizzato.

Gli switch si dividono in gestiti e non gestiti (i più semplici). Switch più complessi consentono di gestire la commutazione a livello di collegamento e di rete del modello OSI. Di solito sono nominati di conseguenza, ad esempio Level 2 Switch o semplicemente L2 in breve. Lo switch può essere gestito tramite protocollo di interfaccia Web, SNMP, RMON (protocollo sviluppato da Cisco), ecc. Molti switch gestiti consentono di eseguire funzioni aggiuntive: VLAN, QoS, aggregazione, mirroring. Gli switch complessi possono essere combinati in un unico dispositivo logico, uno stack, per aumentare il numero di porte (ad esempio, è possibile combinare 4 switch con 24 porte e ottenere uno switch logico con 96 porte).

Convertitore di interfaccia o convertitore(Inglese mediaconverter) consente di effettuare transizioni da un mezzo trasmissivo all'altro (ad esempio, da doppino a fibra ottica) senza conversione logica del segnale. Attraverso l'amplificazione dei segnali, questi dispositivi possono superare le limitazioni sulla lunghezza delle linee di comunicazione (se le limitazioni non sono legate al ritardo di propagazione). Utilizzato per collegare apparecchiature con diversi tipi di porte.

Sono disponibili tre tipi di convertitori:

× Convertitore RS-232<–>RS-485;

× Convertitore USB<–>RS-485;

× Convertitore Ethernet<–>RS-485.

Convertitore RS-232<–>RS-485 converte i parametri fisici dell'interfaccia RS-232 in segnali di interfaccia RS-485. Può funzionare in tre modalità di ricezione e trasmissione. (A seconda del software installato nel convertitore e dello stato degli interruttori sulla scheda del convertitore).

Convertitore USB<–>RS-485: questo convertitore è progettato per organizzare l'interfaccia RS-485 su qualsiasi computer dotato di un'interfaccia USB. Il convertitore è realizzato come una scheda separata collegata al connettore USB. Il convertitore è alimentato direttamente dalla porta USB. Il driver del convertitore consente di creare una porta COM virtuale per l'interfaccia USB e di lavorare con essa come con una normale porta RS-485 (simile a RS-232). Il dispositivo viene rilevato immediatamente quando viene collegato alla porta USB.

Convertitore ethernet<–>RS-485: questo convertitore è progettato per fornire la capacità di trasmettere segnali di interfaccia RS-485 su una rete locale. Il convertitore dispone di un proprio indirizzo IP (impostato dall'utente) e consente l'accesso all'interfaccia RS-485 da qualsiasi computer connesso alla rete locale e installato con l'apposito software. Per lavorare con il convertitore vengono forniti 2 programmi: Port Redirector - supporto per l'interfaccia RS-485 (porta COM) a livello di scheda di rete e il configuratore Lantronix che permette di associare il convertitore alla rete locale dell'utente, oltre a impostare i parametri dell'interfaccia RS-485 (baud rate, numero di bit di dati, ecc.) Il convertitore fornisce una trasmissione e una ricezione dei dati completamente trasparente in qualsiasi direzione.

router o router(dall'inglese router) - un dispositivo di rete utilizzato nelle reti di dati dei computer, che, sulla base delle informazioni sulla topologia della rete (tabelle di routing) e di alcune regole, prende decisioni sull'inoltro dei pacchetti del livello di rete del modello OSI al destinatario. Tipicamente utilizzato per connettere più segmenti di rete.

Tradizionalmente, un router utilizza la tabella di routing e l'indirizzo di destinazione trovato nei pacchetti di dati per inoltrare i dati. Estraendo queste informazioni, determina dalla tabella di routing il percorso lungo il quale devono essere trasmessi i dati e indirizza il pacchetto lungo questo percorso. Se non è presente alcun percorso descritto nella tabella di routing per l'indirizzo, il pacchetto viene eliminato.

Esistono altri modi per determinare il percorso di inoltro dei pacchetti, ad esempio utilizzando l'indirizzo di origine, i protocolli del livello superiore utilizzati e altre informazioni contenute nelle intestazioni dei pacchetti del livello di rete. Spesso i router possono tradurre gli indirizzi del mittente e del destinatario (NAT, Network Address Translation), filtrare il flusso dei dati di transito in base a determinate regole al fine di limitare l'accesso, crittografare/decodificare i dati trasmessi, ecc.

I router aiutano a ridurre la congestione della rete dividendola in domini di collisione e domini di trasmissione e filtrando i pacchetti. Vengono utilizzati principalmente per combinare reti di diverso tipo, spesso incompatibili nell'architettura e nei protocolli, ad esempio per combinare LAN Ethernet e connessioni WAN tramite DSL, PPP, ATM, Frame relay, ecc. Spesso viene utilizzato un router per fornire l'accesso da rete locale alla rete Internet globale, svolgendo le funzioni di traduzione degli indirizzi e firewall.

Sia un dispositivo specializzato che un computer PC che svolge le funzioni di un semplice router possono fungere da router.

Modem(abbreviazione composta dalle parole mo debitrice- dem odulatore) - un dispositivo utilizzato nei sistemi di comunicazione e che svolge la funzione di modulazione e demodulazione. Un caso speciale di modem è un dispositivo periferico ampiamente utilizzato per un computer che gli consente di comunicare con un altro computer dotato di modem attraverso la rete telefonica (modem telefonico) o la rete via cavo (modem via cavo).

L'apparecchiatura di rete finale è la fonte e il destinatario delle informazioni trasmesse sulla rete.

Computer (stazione di lavoro) connesso alla rete è il nodo più versatile. L'utilizzo dell'applicazione del computer in rete è determinato dal software e dagli accessori installati. Per le comunicazioni a lunga distanza viene utilizzato un modem, interno o esterno. Dal punto di vista della rete, la "faccia" di un computer è la sua scheda di rete. Il tipo di scheda di rete deve corrispondere allo scopo del computer e alla sua attività di rete.

serverè anche un computer, ma con più risorse. Ciò implica la sua maggiore attività e rilevanza di rete. I server dovrebbero preferibilmente essere collegati a una porta switch dedicata. Quando si installano due o più interfacce di rete (compresa una connessione modem) e il relativo software, il server può svolgere il ruolo di router o bridge. I server generalmente devono disporre di un sistema operativo ad alte prestazioni.

La tabella 5 mostra i parametri di una tipica workstation e il suo costo per la rete locale sviluppata.

Tabella 5

Stazione di lavoro

Unità di sistema.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Computer Hewlett-Packard serie GH301EA dc 5750. Questa unità di sistema è dotata di un processore AMD Athlon™ 64 X2 4200+ con una frequenza di 2,2 GHz, 1024 MB di RAM DDR2, un disco rigido da 160 GB, un'unità DVD-RW e Windows Vista Business installato.
Prezzo: 16 450,00 rubli.
Tenere sotto controllo. TFT 19" Asus V W1935
Prezzo: RUB 6.000,00
Dispositivi di input
Topo Genio GM-03003 172 rubli.
Tastiera del computer 208 rubli.
costo totale RUB 22.830

La Tabella 6 elenca le impostazioni del server.


Tabella 6

server

DESTEN Unità di sistema DESTEN eStudio 1024QM
Процессор INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Материнскаяплата Gigabyte GA-P35-DS3R ATX Модульпамяти DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 Жесткийдиск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA-2 - 2 Видеоадаптер 512MB Zotac PCI -E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR) NEC AD-7200S-0B SATA DVD RW Drive Custodia nera ZALMAN HD160XT NERA.
Prezzo:50 882,00 rubli.

Tenere sotto controllo. TFT 19" Asus V W1935

Tipo: LCD Tecnologia LCD: TN Diagonale: 19" Formato schermo: 5:4 Risoluzione massima: 1280 x 1024 Ingressi: VGA Scansione verticale: 75 Hz Scansione orizzontale: 81 kHz
Prezzo: RUB 6.000,00
Dispositivi di input
Topo Genio GM-03003 172 rubli.
Tastiera del computer Logitech Value Sea Grey (aggiorna) PS/2 208 rubli.
costo totale RUB 57.262

Il software del server include:

× Sistema operativo Windows Server 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licenza server)

× SymantecpcAnywhere 12 Software di amministrazione di rete (server)

Il software della stazione di lavoro include:

× Sistema operativo WindowsXPSP2

× Programma antivirus NOD 32 AntiVirusSystem.

× Microsoft Office 2003 (professionista)

× Pacchetto software ABBY FineReader Corporate Edition v8.0 (licenza client)

× Symantec pcAnywhere 12 software di amministrazione di rete (client)

× Programmi utente

Per le reti reali, è importante un indicatore di prestazioni come l'indicatore di utilizzo della rete (utilizzo della rete), che è una percentuale della larghezza di banda totale (non divisa tra i singoli abbonati). Tiene conto delle collisioni e di altri fattori. Né il server né le workstation contengono mezzi per determinare l'indicatore di utilizzo della rete; per questo sono previsti strumenti hardware e software speciali come analizzatori di protocollo, non sempre disponibili a causa del costo elevato.

Per i sistemi Ethernet e FastEthernet occupati, l'utilizzo della rete del 30% è considerato un buon valore. Questo valore corrisponde all'assenza di lunghe interruzioni di rete e fornisce un margine sufficiente in caso di aumento di picco del carico. Tuttavia, se il tasso di utilizzo della rete per un periodo di tempo significativo è dell'80...90% o più, ciò indica risorse quasi completamente utilizzate (al momento), ma non lascia una riserva per il futuro.

Per i calcoli e le conclusioni, dovresti calcolare le prestazioni in ciascun segmento di rete.

Calcoliamo il carico utile Pp:


dove n è il numero di segmenti della rete progettata.

P0 = 2*16 = 32Mbps

Il carico effettivo totale Pf viene calcolato tenendo conto delle collisioni e dell'entità dei ritardi di accesso al supporto di trasmissione dati:

, Mbps, (3)

dove k è il ritardo nell'accesso al mezzo di trasmissione dati: per la famiglia di tecnologie Ethernet - 0,4, per TokenRing - 0,6, per FDDI - 0,7.

Rf \u003d 32 * (1 + 0,4) \u003d 44,8 Mbps

Poiché il carico effettivo Pf > 10 Mbps, quindi, come ipotizzato in precedenza, questa rete non può essere implementata utilizzando lo standard Ethernet, è necessario applicare la tecnologia FastEthernet (100 Mbps).

Perché dato che non utilizziamo concentratori in rete, allora non è necessario calcolare il tempo del doppio giro del segnale (non c'è segnale di collisioni)

La tabella 7 mostra il calcolo finale del costo di una rete costruita su 2 switch. ( opzione 1).

Tabella 6

La tabella 8 mostra il calcolo finale del costo di una rete costruita su 2 switch e 1 router. ( opzione 2).

Tabella 8

Nome Prezzo per 1 unità (strofinare.) Totale (sfregamento)
1 Spine RJ-45 86 2 172
2 Cavo RJ-45 UTP, liv.5e 980 m. 20 19 600
3 Switch N-Way TrendNet TEG S224 (10/100 Mbps, 24 porte, +2 1000 Mbps per montaggio su rack) 2 3714 7 428
4 router, Router D-Link DIR-100 1 1 250 1 250
5 Stazione di lavoro 40 22 830 913 200
6 Server Sunrise XD (montaggio su torre/rack) 1 57 262 57 262
Totale: 998912

Di conseguenza, otteniamo due opzioni di rete che non differiscono in modo significativo in termini di costi e soddisfano gli standard per la creazione di una rete. La prima opzione di rete è inferiore alla seconda in termini di affidabilità, anche se la progettazione della rete secondo la seconda opzione è leggermente più costosa. Pertanto, l'opzione migliore per costruire una rete locale sarebbe l'opzione due: una rete locale basata su 2 switch e un router.

Per un funzionamento affidabile e un aumento delle prestazioni della rete, è necessario apportare modifiche alla struttura della rete solo tenendo conto dei requisiti dello standard.

Per proteggere i dati dai virus, è necessario installare programmi antivirus (ad esempio, NOD32 AntiVirusSystem) e per ripristinare i dati danneggiati o eliminati per errore, è necessario utilizzare utilità speciali (ad esempio, le utilità incluse nel pacchetto NortonSystemWorks).

Sebbene la rete sia costruita con un margine di prestazioni, dovresti comunque risparmiare traffico di rete, quindi usa il programma di amministrazione per monitorare l'uso previsto del traffico Internet e Intranet. Le prestazioni della rete trarranno vantaggio dall'uso delle applicazioni di utilità NortonSystemWorks (come la deframmentazione, la pulizia del registro, la correzione degli errori correnti con WinDoctor), nonché la normale scansione antivirus notturna. È inoltre necessario suddividere nel tempo il caricamento di informazioni da un altro segmento, ad es. cercare di garantire che ogni segmento si rivolga all'altro nel tempo assegnatogli. L'installazione di programmi che non sono correlati all'area immediata delle attività dell'azienda dovrebbe essere impedita dall'amministratore. Quando si installa la rete, è necessario contrassegnare il cavo per non incontrare difficoltà nella manutenzione della rete.

L'installazione della rete deve essere eseguita attraverso canali e condotti esistenti.

Per il funzionamento affidabile della rete, è necessario disporre di un dipendente responsabile dell'intera rete locale e impegnato nella sua ottimizzazione e miglioramento delle prestazioni.

Le apparecchiature periferiche (stampanti, scanner, proiettori) devono essere installate dopo la specifica distribuzione dei compiti delle postazioni di lavoro.

A scopo preventivo, l'integrità dei cavi nel pavimento segreto dovrebbe essere verificata periodicamente. Durante lo smontaggio dell'attrezzatura, è necessario maneggiare l'attrezzatura in modo che possa essere riutilizzata.

Inoltre, è necessario limitare l'accesso alla sala server e agli armadi con interruttori.

1. V.G. Olifer, NA Olifero - San Pietroburgo. Pietro 2004

2. http://ru.wikipedia.org/wiki/

3. VM Shek, TA Kuvashkina "Linee guida per la progettazione dei corsi nella disciplina delle reti di computer e delle telecomunicazioni" - Mosca, 2006

4. http://catalog.sunrise.ru/

5. VM Shek. Lezioni frontali sulla disciplina "Reti informatiche e telecomunicazioni", 2008.