Rede local: projeto e equipamentos de rede. Princípios de construção e esquema de uma rede local Fundamentos de construção de redes locais

Ministério da Educação da Federação Russa

Academia Estadual de Engenharia de Instrumentos e Informática de Moscou

filial em Sergiev Posad.

Departamento de TI - 4

abstrato

na disciplina "Organização de computadores, complexos e sistemas"

Tópico: "Princípios básicos da construção de redes locais"

Professora: Benda i.m.

Aluna: Glazkov A. A.

grupo IT-02-02D

avaliar ________________ _______________________ _________________________

assinatura do professorNome completo do professor

Sergiev Posad

2004

Introdução ......................................... . .................................. 3

O que é LAN? .................................................. . ................... quatro

· redes peer-to-peer .................................... ......................... 5

· redes hierárquicas .................................................... ....................... 5

modelo básicoOSI ............................................................... 6

Dispositivos de Rede e Comunicações .......... 10

· par trançado ................................................ ......... ......... dez

· cabo coaxial................................................ dez

· cabo coaxial de banda larga .............................. 11

· ethernet– cabo ......................................... ........ onze

· mais barato– cabo ......................................... .... onze

· linhas de fibra óptica ............................................. 12

Topologias de uma rede de computadores......................... 12

· topologia em estrela ......................................... .................. 12

· topologia em anel ................................................. .................... catorze

· topologia de barramento ................................................. ........ ...... quinze

· Estrutura em árvore da LAN .............................. 18

Tipos de rede por métodos de transmissão

em formação................................................. .......................... 19

· a rede localsímboloanel ........................................ 19

· a rede localarcnet ............................................... 19

· a rede localethernet ........................................... 20

Pilhas de comunicação padrão

protocolos………………………………………………….. . 21

· PilhaOSI ………………………………………………... 2 1

· PilhaTCP/ IP …………………………………………….22

· PilhaIPX/ SPX ………………………………………….. 24

· PilhaNetBIOS/ PME ……………………………………25

Sistemas operacionais de rede para locais

redes .................................................... ......................................... 26

Referências ................................................. .............. 28

Introdução

Uma rede de computadores é uma coleção de computadores e vários dispositivos que fornecem troca de informações entre computadores em uma rede sem o uso de qualquer mídia de armazenamento intermediária.

Toda a variedade de redes de computadores pode ser classificada de acordo com um grupo de características:

1) Prevalência territorial;

2) Filiação departamental;

3) Taxa de transferência de informações;

4) Tipo de meio de transmissão;

Por prevalência territorial, as redes podem ser locais, globais e regionais. Local - são redes que cobrem uma área de não mais de 10 m 2, regional - localizada no território de uma cidade ou região, global - no território de um estado ou grupo de estados, por exemplo, a rede mundial de Internet.

Por afiliação, as redes departamentais e estaduais são distinguidas. Os departamentais pertencem a uma organização e estão localizados em seu território. Redes estatais - redes utilizadas em estruturas governamentais.

De acordo com a velocidade de transferência de informações, as redes de computadores são divididas em baixa, média e alta velocidade.

De acordo com o tipo de meio de transmissão, elas são divididas em redes coaxiais, de par trançado, de fibra ótica, com transmissão de informações via canais de rádio, na faixa do infravermelho.

Os computadores podem ser conectados por cabos, formando uma topologia de rede diferente (estrela, barramento, anel, etc.).

Deve ser feita uma distinção entre redes informáticas e redes terminais (redes terminais). As redes de computadores conectam computadores, cada um dos quais pode funcionar de forma autônoma. As redes de terminais geralmente conectam computadores poderosos (mainframes) e, em alguns casos, PCs com dispositivos (terminais) que podem ser bastante complexos, mas fora da rede seu trabalho é impossível ou completamente sem sentido. Por exemplo, uma rede de caixas eletrônicos ou caixas para venda de passagens aéreas. Eles são construídos com base em princípios completamente diferentes das redes de computadores e até mesmo em outras tecnologias de computador.

Na classificação das redes, existem dois termos principais: LAN e WAN.

LAN (LocalAreaNetwork) - redes locais que possuem uma infraestrutura fechada antes de chegar aos provedores de serviços. O termo "LAN" pode descrever tanto uma pequena rede de escritórios quanto uma grande rede de fábricas cobrindo várias centenas de hectares. Fontes estrangeiras até dão uma estimativa aproximada - cerca de seis milhas (10 km) de raio; uso de canais de alta velocidade.

WAN (WideAreaNetwork) é uma rede global que abrange grandes regiões geográficas, incluindo redes de área local e outras redes e dispositivos de telecomunicações. Um exemplo de WAN é uma rede de comutação de pacotes (FrameRelay), através da qual várias redes de computadores podem “conversar” entre si.

O termo "rede corporativa" também é usado na literatura para se referir à combinação de várias redes, cada uma das quais pode ser construída sobre diferentes princípios técnicos, de software e de informação.

Os tipos de redes considerados acima são redes de tipo fechado, o acesso a elas é permitido apenas a um círculo limitado de usuários para quem o trabalho em tal rede está diretamente relacionado às suas atividades profissionais. As redes globais estão focadas em atender qualquer usuário.

O que é LAN?

Uma LAN é entendida como uma conexão conjunta de várias estações de trabalho de computador separadas (estações de trabalho) a um único canal de transmissão de dados. Graças às redes de computadores, ganhamos a possibilidade de uso simultâneo de programas e bancos de dados fornecidos por vários usuários.

O conceito de rede local - LAN refere-se a implementações de hardware e software geograficamente limitadas (territorialmente ou de produção) nas quais vários sistemas de computador são conectados uns aos outros usando meios de comunicação apropriados. Através desta conexão, o usuário pode interagir com outras estações de trabalho conectadas a esta LAN.

Na prática industrial, as LANs desempenham um papel muito importante. Por meio de uma LAN, o sistema combina computadores pessoais localizados em muitos locais de trabalho remotos que compartilham equipamentos, software e informações. Os locais de trabalho dos funcionários não estão mais isolados e são combinados em um único sistema. Considere as vantagens obtidas pela rede de computadores pessoais na forma de uma rede de computadores intra-industrial.

Compartilhamento de recursos.

O compartilhamento de recursos permite que você use recursos com moderação, como controlar periféricos, como impressoras a laser, de todas as estações de trabalho conectadas.

Separação de dados.

O compartilhamento de dados fornece a capacidade de acessar e gerenciar bancos de dados de estações de trabalho periféricas que precisam de informações.

Separação de software.

A separação de software oferece a possibilidade de uso simultâneo de software centralizado previamente instalado.

Compartilhamento de recursos do processador.

Quando os recursos do processador são compartilhados, é possível utilizar o poder computacional para processamento de dados por outros sistemas da rede. A oportunidade oferecida está no fato de que os recursos disponíveis não são "atacados" instantaneamente, mas apenas por meio de um processador especial disponível para cada estação de trabalho.

Modo multijogador.

As propriedades multiusuário do sistema facilitam o uso simultâneo de aplicativos centralizados previamente instalados e gerenciados, por exemplo, se um usuário do sistema estiver trabalhando em outra tarefa, o trabalho em andamento atual é relegado a segundo plano.

As redes locais são divididas em duas classes radicalmente diferentes: redes peer-to-peer (single-level ou PeertoPeer) e hierárquicas (multi-level).

Redes ponto a ponto

Uma rede peer-to-peer é uma rede de computadores peer, cada um com um nome exclusivo (nome do computador) e geralmente uma senha para digitá-lo durante a inicialização do SO. O nome de login e a senha são atribuídos pelo proprietário do PC usando o SO. As redes peer-to-peer podem ser organizadas usando sistemas operacionais como LANtastic, Windows'3.11, NovellNetWareLite. Esses programas funcionam com DOS e Windows. As redes peer-to-peer também podem ser organizadas com base em todos os sistemas operacionais modernos de 32 bits - Windows'95 OSR2, versão WindowsNTWorkstation, OS / 2) e alguns outros.

Redes hierárquicas

Nas redes locais hierárquicas, existem um ou mais computadores especiais - servidores que armazenam informações compartilhadas por vários usuários.

Um servidor em redes hierárquicas é um armazenamento persistente de recursos compartilhados. O próprio servidor só pode ser cliente de um servidor em um nível superior na hierarquia. Portanto, as redes hierárquicas às vezes são chamadas de redes de servidores dedicados. Servidores geralmente são computadores de alto desempenho, possivelmente com vários processadores trabalhando em paralelo, com discos rígidos de alta capacidade, com placa de rede de alta velocidade (100 Mbps ou mais). Os computadores a partir dos quais as informações do servidor são acessadas são chamados de estações ou clientes.

Introdução

A sociedade moderna entrou na era pós-industrial, caracterizada pelo fato de que a informação se tornou o recurso mais importante para o desenvolvimento da economia e da sociedade. Em sintonia com o desenvolvimento geral das altas tecnologias, as tecnologias computacionais são a principal contribuição para a informatização de todas as esferas da vida.

Um dos traços característicos do atual estágio de desenvolvimento da tecnologia da informação pode ser definido pelas palavras "associação" ou "integração". Analógico e digital, telefone e computador são combinados, fala, dados, sinais de áudio e vídeo são combinados em um fluxo, tecnologia e arte (multimídia e hipermídia) são combinados em uma única tecnologia. O outro lado desse processo é "compartilhar" ou "compartilhar". Parte integrante deste processo é o desenvolvimento de redes de computadores.

As redes de computadores são essencialmente sistemas distribuídos. A principal característica de tais sistemas é a presença de vários centros de processamento de dados. As redes de computadores, também chamadas de redes de computadores, ou redes de transmissão de dados, são o resultado lógico da evolução dos dois ramos científicos e técnicos mais importantes da civilização moderna - as tecnologias de informática e de telecomunicações. Por um lado, as redes são um caso especial de sistemas de computação distribuídos em que um grupo de computadores executa um grupo de tarefas inter-relacionadas de forma coordenada, trocando dados automaticamente. Por outro lado, computadores e multiplexação de dados têm recebido desenvolvimento em diversos sistemas de telecomunicações.

Uma rede local (LAN) ou LAN é um grupo de computadores pessoais ou dispositivos periféricos interconectados por um link de dados de alta velocidade localizado em um ou vários prédios próximos. A principal tarefa que se coloca na construção de redes locais é a criação de uma infra-estrutura de telecomunicações da empresa que proporcione a solução das tarefas definidas com a maior eficiência. Há várias razões para juntar computadores pessoais separados em uma LAN:

Primeiro, o compartilhamento de recursos permite que vários PCs ou outros dispositivos compartilhem uma única unidade (servidor de arquivos), unidade de DVD-ROM, impressoras, plotadoras, scanners e outros equipamentos, reduzindo o custo por usuário individual.

Em segundo lugar, além de compartilhar dispositivos periféricos caros, o LVL permite o uso semelhante de versões de rede de software de aplicativo.

Em terceiro lugar, a LAN fornece novas formas de interação do usuário na mesma equipe, por exemplo, trabalhar em um projeto comum.

Em quarto lugar, as LANs permitem a utilização de meios comuns de comunicação entre vários sistemas de aplicação (serviços de comunicação, transmissão de dados e vídeo, voz, etc.).

Três princípios da LAN podem ser distinguidos:

1) Abertura - a capacidade de conectar computadores adicionais e outros dispositivos, bem como linhas de comunicação (canais) sem alterar o hardware e o software dos componentes de rede existentes.

2) Flexibilidade - manutenção da operacionalidade quando a estrutura se altera como resultado da falha de algum computador ou linha de comunicação.

3) Eficiência - fornecer a qualidade necessária de serviço ao usuário a um custo mínimo.

Uma rede local tem as seguintes características distintivas:

Alta taxa de transferência de dados (até 10 GB), grande largura de banda;

Baixo nível de erros de transmissão (canais de transmissão de alta qualidade);

Mecanismo eficiente de controle de troca de dados de alta velocidade;

Um número definido com precisão de computadores conectados a uma rede. Atualmente, é difícil imaginar qualquer organização sem uma rede local instalada, todas as organizações estão se esforçando para modernizar seu trabalho usando redes locais.

Este projeto de curso descreve a criação de uma rede local baseada na tecnologia Gigabit Ethernet, combinando várias casas e organizando o acesso à Internet.

1. Criação de uma rede local

1.1 Topologias de rede

A topologia é uma maneira de conectar fisicamente os computadores em uma rede local.

Existem três topologias principais usadas na construção de redes de computadores:

Topologia "Barramento";

Topologia "Estrela";

Topologia "Anel".

Ao criar uma rede com topologia "Bus", todos os computadores são conectados a um único cabo (Figura 1.1). Terminadores devem estar localizados em suas extremidades. Esta topologia é usada para construir redes 10Base-2 e 10Base-5 de 10 Mbit. O cabo utilizado é o cabo coaxial.

Figura 1.1 - Topologia "Barramento"

A topologia passiva é baseada no uso de um canal de comunicação comum e seu uso coletivo em modo de compartilhamento de tempo. A violação de um cabo comum ou de qualquer um dos dois terminadores leva à falha da seção de rede entre esses terminadores (segmento de rede). A desativação de qualquer um dos dispositivos conectados não afeta a operação da rede. Uma falha no link de comunicação derruba toda a rede. Todos os computadores da rede "escutam" a operadora e não participam da transmissão de dados entre vizinhos. A taxa de transferência de tal rede diminui com o aumento da carga ou com o aumento do número de nós. Dispositivos ativos - repetidores (repetidores) com fonte de alimentação externa podem ser usados ​​para conectar peças de barramento.

A topologia "Star" envolve conectar cada computador com um fio separado a uma porta separada de um dispositivo chamado hub ou repetidor (repetidor) ou hub (Hub) (Figura 1.2).

Figura 1.2 - Topologia "Estrela"

Os hubs podem ser ativos ou passivos. Se houver uma desconexão entre o dispositivo e o hub, o restante da rede continuará funcionando. É verdade que se este dispositivo for o único servidor, o trabalho será um pouco difícil. Se o hub falhar, a rede deixará de funcionar.

Essa topologia de rede é mais útil ao procurar danos a elementos de rede: cabos, adaptadores de rede ou conectores. Ao adicionar novos dispositivos, uma estrela também é mais conveniente do que uma topologia de barramento compartilhado. Você também pode levar em conta que as redes de 100 e 1000 Mbit são construídas de acordo com a topologia Zvezda.

Topologia Topologia ativa em "anel". Todos os computadores da rede estão conectados em um círculo vicioso (Figura 1.3). Colocar cabos entre estações de trabalho pode ser bastante difícil e caro se eles não estiverem localizados em um anel, mas, por exemplo, em uma linha. Um par trançado ou fibra ótica é usado como portadora na rede. As mensagens circulam por aí. Uma estação de trabalho pode transmitir informações para outra estação de trabalho somente após receber o direito de transmissão (token), portanto, as colisões são excluídas. As informações são transmitidas ao redor do anel de uma estação de trabalho para outra, portanto, se um computador falhar, se medidas especiais não forem tomadas, toda a rede falhará.

O tempo de transferência da mensagem aumenta proporcionalmente ao aumento do número de nós na rede. Não há restrições quanto ao diâmetro do anel, porque. é determinado apenas pela distância entre os nós na rede.

Além das topologias de rede acima, as chamadas. topologias híbridas: star-bus, star-ring, star-star.

Figura 1.3 - Topologia "Anel"

Além das três principais topologias básicas consideradas, a topologia de rede em árvore também é frequentemente usada, que pode ser considerada como uma combinação de várias estrelas. Assim como a estrela, a árvore pode ser ativa ou verdadeira e passiva. Com uma árvore ativa, os computadores centrais estão localizados nos centros de combinação de várias linhas de comunicação e com uma árvore passiva - concentradores (hubs).

As topologias combinadas também são usadas com bastante frequência, entre as quais as topologias estrela-pneu e estrela-anel são as mais amplamente utilizadas. Uma topologia de barramento em estrela usa uma combinação de barramento e uma estrela passiva. Nesse caso, tanto computadores individuais quanto segmentos de barramento inteiros são conectados ao hub, ou seja, de fato, é implementada uma topologia de “barramento” física que inclui todos os computadores da rede. Nesta topologia, também podem ser utilizados vários hubs, interligados e formando o chamado barramento de backbone. Computadores individuais ou segmentos de barramento são conectados a cada um dos hubs. Assim, o usuário tem a oportunidade de combinar de forma flexível as vantagens das topologias de barramento e estrela, além de alterar facilmente o número de computadores conectados à rede.

No caso de uma topologia estrela-anel (estrela-anel), não os próprios computadores são combinados em um anel, mas hubs especiais, aos quais, por sua vez, os computadores são conectados usando linhas de comunicação duplas em forma de estrela. Na realidade, todos os computadores da rede estão incluídos em um anel fechado, pois dentro dos hubs todas as linhas de comunicação formam um loop fechado. Esta topologia combina as vantagens das topologias em estrela e em anel. Por exemplo, os hubs permitem que você colete todos os pontos de conexão dos cabos de rede em um só lugar.

Neste projeto de curso, será utilizada a topologia em estrela, que apresenta as seguintes vantagens:

1. a falha de uma estação de trabalho não afeta a operação de toda a rede como um todo;

2. boa escalabilidade de rede;

3. fácil solução de problemas e quebras na rede;

4. alto desempenho da rede (sujeito a projeto adequado);

5. opções de administração flexíveis.

1.2 Sistema de cabos

A escolha do subsistema de cabo é ditada pelo tipo de rede e pela topologia selecionada. As características físicas do cabo exigidas pela norma são estabelecidas durante sua fabricação, conforme evidenciado pelas marcações aplicadas ao cabo. Como resultado, hoje quase todas as redes são projetadas com base em cabos UTP e fibra ótica, o cabo coaxial é usado apenas em casos excepcionais e, como regra, ao organizar pilhas de baixa velocidade em armários de fiação.

Hoje, apenas três tipos de cabos estão incluídos em projetos de redes locais (padrão):

coaxial (dois tipos):

Cabo coaxial fino (cabo coaxial fino);

Cabo coaxial grosso (cabo coaxial grosso).

par trançado (dois tipos principais):

Par trançado não blindado (UTP);

Par trançado blindado (STP).

cabo de fibra óptica (dois tipos):

Cabo multimodo (cabo de fibra óptica multimodo);

Cabo de modo único (modo único de cabo de fibra óptica).

Não muito tempo atrás, o cabo coaxial era o tipo mais comum de cabo. Isso se deve a dois motivos: primeiro, era relativamente barato, leve, flexível e fácil de usar; em segundo lugar, a ampla popularidade do cabo coaxial tornou-o seguro e fácil de instalar.

O cabo coaxial mais simples consiste em um núcleo de cobre, isolamento ao seu redor, uma tela na forma de uma trança de metal e uma bainha externa.

Se o cabo, além da trança metálica, também tiver uma camada de “folha”, é chamado de cabo de blindagem dupla (Figura 1.4). Na presença de forte interferência, você pode usar um cabo com blindagem quádrupla, consiste em uma dupla camada de papel alumínio e uma dupla camada de trança de metal.

Figura 1.4 - A estrutura do cabo coaxial

A trança, conhecida como blindagem, protege os dados transmitidos pelos cabos absorvendo sinais eletromagnéticos externos, chamados de interferência ou ruído, de modo que a blindagem evita que interferências corrompam os dados.

Os sinais elétricos são transmitidos ao longo do fio. Um núcleo é um único fio ou feixe de fios. O núcleo é geralmente feito de cobre. O núcleo condutor e a trança de metal não devem se tocar, caso contrário ocorrerá um curto-circuito e a interferência distorcerá os dados.

O cabo coaxial é mais resistente ao ruído, a atenuação do sinal é menor do que no par trançado.

A atenuação é a diminuição na magnitude de um sinal à medida que ele viaja através de um cabo.

O cabo coaxial fino é um cabo flexível com um diâmetro de cerca de 5 mm. É aplicável a quase qualquer tipo de rede. Conecta-se diretamente à placa adaptadora de rede usando um conector T.

Os conectores de cabo são chamados de conectores BNC. Um cabo coaxial fino é capaz de transmitir um sinal a uma distância de 185 m, sem sua lenta atenuação.

O cabo coaxial fino pertence a um grupo denominado família RG-58, cuja principal característica distintiva é o núcleo de cobre.

RG 58/U - condutor de cobre maciço.

RG 58/U - fios torcidos.

RG 58 C/U - padrão militar.

RG 59 - usado para transmissão de banda larga.

RG 62 - usado em redes Archet.

O cabo coaxial grosso é um cabo relativamente rígido com cerca de 1 cm de diâmetro, às vezes chamado de padrão Ethernet porque esse tipo de cabo foi projetado para essa arquitetura de rede. O núcleo de cobre deste cabo é mais grosso que o de um cabo fino, então ele transmite sinais mais longe. Para conectar a um cabo grosso, é usado um dispositivo transceptor especial.

O transceptor é equipado com um conector especial chamado "dente de vampiro" ou acoplador perfurante. Ele penetra na camada isolante e entra em contato com o núcleo condutor. Para conectar o transceptor ao adaptador de rede, você precisa conectar o cabo do transceptor ao conector da porta AUI na placa de rede.

Um par trançado são dois fios de cobre isolantes torcidos um ao redor do outro. Existem dois tipos de cabo fino: par trançado não blindado (UTP) e par trançado blindado (STP) (Figura 1.5).

Figura 1.5 - Par trançado não blindado e blindado

Vários pares trançados são frequentemente colocados em uma bainha protetora. Seu número em tal cabo pode ser diferente. O enrolamento de fios permite que você se livre de interferências elétricas induzidas por pares vizinhos e outras fontes (motores, transformadores).

Par trançado não blindado (especificação 10 Base T) é amplamente utilizado em LAN, o comprimento máximo do segmento é de 100m.

O par trançado não blindado consiste em 2 fios de cobre isolados. Existem várias especificações que regulam o número de voltas por unidade de comprimento - dependendo da finalidade do cabo.

1) Cabo telefônico tradicional, que só pode transmitir fala.

2) Um cabo capaz de transmitir dados a velocidades de até 4 Mbps. Consiste em 4 pares trançados.

3) Um cabo capaz de transmitir dados em velocidades de até 10 Mbps. Consiste em 4 pares trançados com 9 voltas por metro.

4) Um cabo capaz de transmitir dados em velocidades de até 16 Mbps. Consiste em 4 pares trançados.

5) Um cabo capaz de transmitir dados em velocidades de até 100 Mbps. Consiste em 4 pares trançados de fio de cobre.

Um problema potencial com todos os tipos de cabos é a diafonia.

A diafonia é a diafonia causada por sinais em fios adjacentes. O par trançado não blindado é particularmente suscetível a essa interferência. Uma tela é usada para reduzir sua influência.

O cabo de par trançado blindado (STP) possui uma bainha de cobre que oferece mais proteção do que o par trançado não blindado. Pares de fios STP são envoltos em papel alumínio. Como resultado, o cabo de par trançado blindado possui excelente isolamento, protegendo os dados transmitidos de interferências externas.

Portanto, o STP é menos suscetível a interferências elétricas do que o UTP e pode transmitir sinais em velocidades mais altas e em distâncias maiores.

Para conectar um cabo de par trançado a um computador, são usados ​​conectores de telefone RG-45.


Figura 1.6 - A estrutura do cabo de fibra óptica

Em um cabo de fibra óptica, os dados digitais são propagados ao longo das fibras ópticas na forma de pulsos de luz modulados. Este é um método de transmissão relativamente confiável (seguro), uma vez que nenhum sinal elétrico é transmitido. Portanto, o cabo de fibra óptica não pode ser escondido e interceptado, o que não é imune a nenhum cabo que conduza sinais elétricos.

As linhas de fibra óptica são projetadas para movimentar grandes quantidades de dados em velocidades muito altas, pois o sinal nelas praticamente não é atenuado ou distorcido.

Uma fibra óptica é um cilindro de vidro extremamente fino, denominado núcleo, recoberto por uma camada de vidro, denominada cladding, com índice de refração diferente do núcleo (Figura 1.6). Às vezes, a fibra é feita de plástico, que é mais fácil de usar, mas tem desempenho inferior ao vidro.

Cada fibra de vidro transmite sinais apenas em uma direção, portanto, o cabo consiste em duas fibras com conectores separados. Um deles é usado para transmitir um sinal, o outro para receber.

A transmissão por fibra óptica não está sujeita a interferências elétricas e é realizada em velocidades extremamente altas (atualmente até 100 Mbps, a velocidade teoricamente possível é de 200.000 Mbps). Ele pode transmitir dados ao longo de muitos quilômetros.

Neste projeto de curso serão utilizados "Par trançado" categoria 5E e "cabo de fibra óptica".

Tecnologia de rede 1.3 Gigabit Ethernet

Ao organizar a interação de nós em redes locais, o papel principal é atribuído ao protocolo da camada de enlace. No entanto, para que a camada de enlace dê conta dessa tarefa, a estrutura das redes locais deve ser bastante específica, por exemplo, o protocolo de camada de enlace mais popular - Ethernet - é projetado para conexão paralela de todos os nós da rede a um barramento comum para eles - um pedaço de cabo coaxial. Esta abordagem, que consiste na utilização de estruturas simples de ligações por cabo entre computadores numa rede local, correspondeu ao principal objetivo que os criadores das primeiras redes locais se estabeleceram na segunda metade dos anos 70. Este objetivo era encontrar uma solução simples e barata para conectar várias dezenas de computadores localizados no mesmo prédio em uma rede de computadores.

Essa tecnologia perdeu sua praticidade, pois agora não dezenas, mas centenas de computadores localizados não apenas em diferentes prédios, mas também em diferentes áreas são combinados em redes locais. Portanto, optamos por uma maior velocidade e confiabilidade de transferência de informações. Esses requisitos são atendidos pela tecnologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, baseado em par trançado e cabo de fibra óptica. Como a tecnologia Gigabit Ethernet é compatível com Ethernet de 10 Mbps e 100 Mbps, uma transição fácil para essa tecnologia é possível sem grandes investimentos em software, cabeamento e treinamento de pessoal.

A tecnologia Gigabit Ethernet é uma extensão da Ethernet IEEE 802.3 que usa a mesma estrutura de pacote, formato e suporte para protocolo CSMA/CD, full duplex, controle de fluxo e muito mais, enquanto teoricamente fornece um aumento de dez vezes no desempenho.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection - acesso múltiplo com controle de portadora e detecção de colisão) é uma tecnologia para acesso múltiplo a um meio de transmissão comum em uma rede de computadores local com controle de colisão. CSMA/CD refere-se a métodos aleatórios descentralizados. É utilizado tanto em redes convencionais como Ethernet como em redes de alta velocidade (Fast Ethernet, Gigabit Ethernet).

Também chamado de protocolo de rede que usa o esquema CSMA/CD. O protocolo CSMA/CD opera na camada de enlace de dados no modelo OSI.

As características e aplicações dessas redes, populares na prática, estão relacionadas precisamente com as características do método de acesso utilizado. CSMA/CD é uma modificação do "puro" Carrier Sense Multiple Access (CSMA).

Se durante uma transmissão de quadro a estação de trabalho detecta outro sinal ocupando o meio de transmissão, ela interrompe a transmissão, envia um sinal de congestionamento e aguarda um período de tempo aleatório (conhecido como "atraso de backoff" e encontrado usando o algoritmo de backoff exponencial binário truncado) antes de enviar o quadro novamente.

A detecção de colisão é usada para melhorar o desempenho do CSMA, interrompendo a transmissão imediatamente após a detecção de uma colisão e reduzindo a chance de uma segunda colisão durante a retransmissão.

Os métodos de detecção de colisão dependem do hardware usado, mas em barramentos elétricos como Ethernet, as colisões podem ser detectadas comparando as informações transmitidas e recebidas. Se for diferente, outra transmissão é sobreposta à atual (ocorreu uma colisão) e a transmissão é abortada imediatamente. Um sinal de congestionamento é enviado, o que atrasa a transmissão de todos os transmissores por um período de tempo arbitrário, reduzindo a chance de colisão durante uma nova tentativa.

1.4 Hardware

Particular atenção deve ser dada à escolha do hardware, a capacidade de expansão do sistema e a facilidade de atualização desempenham um papel significativo, pois é isso que permite fornecer o desempenho necessário não apenas no momento atual, mas também no futuro.

De maior interesse é a quantidade máxima de RAM que pode ser usada em um determinado servidor, a possibilidade de instalar um processador mais poderoso, bem como um segundo processador (se você planeja usar um sistema operacional que suporte uma configuração de processador duplo) . Também importante é a questão de qual configuração do subsistema de disco pode ser usada neste servidor, antes de tudo, qual é o volume de discos, seu número máximo.

Sem dúvida, um parâmetro vital de qualquer servidor é sua fonte de alimentação ininterrupta e de alta qualidade. Nesse sentido, é necessário verificar se o servidor possui várias (pelo menos duas) fontes de alimentação. Normalmente, essas duas fontes de alimentação funcionam em paralelo, ou seja, se falhar, o servidor continua a funcionar, recebendo energia de outra fonte de alimentação (que pode ser reparada). Ao mesmo tempo, também deve haver a possibilidade de sua substituição “quente”. E, claro, você precisa de uma fonte de alimentação ininterrupta. Sua presença permite, em caso de falta de energia, pelo menos desligar corretamente o sistema operacional e ligar o servidor.

A alta confiabilidade dos servidores é alcançada pela implementação de um conjunto de medidas relacionadas tanto à garantia da transferência de calor necessária no caso, ao controle de temperatura dos componentes mais importantes, ao monitoramento de vários outros parâmetros e à redundância total ou parcial dos subsistemas.

Também é necessário prestar atenção à escolha de componentes de hardware adicionais da rede. Ao escolher o equipamento de rede, vale a pena considerar a topologia da rede e o sistema de cabeamento em que é feito.

· O nível de padronização dos equipamentos e sua compatibilidade com as ferramentas de software mais comuns;

· A velocidade de transferência de informações e a possibilidade de seu aumento ainda maior;

· Possíveis topologias de rede e suas combinações (barramento, estrela passiva, árvore passiva);

· Método de controle de troca de rede (CSMA/CD, full duplex ou método de marcador);

· Tipos de cabo de rede permitidos, seu comprimento máximo, imunidade a interferências;

· O custo e as características técnicas de hardware específico (adaptadores de rede, transceptores, repetidores, hubs, switches).

Requisitos mínimos do servidor:

CPU AMD Athlon64 X2 6000+ 3.1GHz;

Adaptadores de rede Dual NC37H com placa de rede TCP/IP Offload Engine;

RAM 8GB;

HDD 2x500 GB Seagate Barracuda 7200 rpm.

1.5 Software

O software de rede de computadores consiste em três componentes:

1) sistemas operacionais autônomos (SO) instalados nas estações de trabalho;

2) sistemas operacionais de rede instalados em servidores dedicados, que são a base de qualquer rede de computadores;

3) aplicativos de rede ou serviços de rede.

Como um sistema operacional autônomo para estações de trabalho, como regra, são usados ​​sistemas operacionais modernos de 32 bits - Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

Os seguintes são usados ​​como sistemas operacionais de rede em redes de computadores:

o sistema operacional NetWare da Novell;

Microsoft Network OS (Windows NT OS, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

O Windows Server 2008 oferece três benefícios principais:

1) Controle aprimorado

O Windows Server 2008 permite que você assuma melhor controle de seu servidor e infraestrutura de rede e se concentre em suas tarefas de missão crítica:

Gerenciamento simplificado da infraestrutura de TI com novas ferramentas que fornecem uma interface única para configurar e monitorar servidores e a capacidade de automatizar as operações de rotina.

Simplifique a instalação e o gerenciamento do Windows Server 2008 implantando apenas as funções e os recursos necessários. A reconfiguração do servidor reduz vulnerabilidades e reduz a necessidade de atualizações de software, resultando em uma manutenção contínua mais fácil.

Solução de problemas e solução de problemas eficientes com ferramentas de diagnóstico poderosas que fornecem visibilidade do estado atual do seu ambiente de servidor, tanto físico quanto virtual.

Controle aprimorado sobre servidores remotos, como servidores de filiais. Ao simplificar a administração do servidor e a replicação de dados, você pode atender melhor seus usuários e eliminar alguns dos problemas de gerenciamento.

Gerencie facilmente servidores web com o Internet Information Services 7.0, uma poderosa plataforma web para aplicativos e serviços. Essa plataforma modular apresenta uma interface de gerenciamento baseada em tarefas mais simples e gerenciamento de estado de serviço da Web integrado, fornece controle estrito sobre as interações do nó e inclui vários aprimoramentos de segurança.

Melhor controle das configurações do usuário por meio de política de grupo avançada.

2) Maior flexibilidade

Os recursos a seguir no Windows Server 2008 permitem que você crie data centers flexíveis e dinâmicos que atendem às necessidades em constante mudança de sua empresa.

Tecnologias integradas para virtualização em um servidor de vários sistemas operacionais (Windows, Linux, etc.). Com essas tecnologias, juntamente com políticas de licenciamento mais simples e flexíveis, hoje você pode colher facilmente os benefícios da virtualização, incluindo a economia.

Acesso centralizado a aplicativos e integração perfeita de aplicativos publicados remotamente. Além disso, deve-se notar a capacidade de se conectar a aplicativos remotos através de um firewall sem usar uma VPN - isso permite responder rapidamente às necessidades dos usuários, independentemente de sua localização.

Uma ampla gama de novas opções de implantação.

Aplicativos flexíveis e poderosos conectam os trabalhadores entre si e com os dados, proporcionando visibilidade, compartilhamento e processamento de informações.

Interação com o ambiente existente.

Comunidade desenvolvida e ativa para suporte durante todo o ciclo de vida.

3) Proteção melhorada

O Windows Server 2008 aprimora a segurança do sistema operacional e do ambiente, fornecendo uma base sólida sobre a qual construir seus negócios. Servidores, redes, dados e contas de usuário são protegidos contra falhas e invasões do Windows Server por meio do seguinte.

Recursos de segurança aprimorados reduzem a vulnerabilidade do núcleo do servidor, aumentando assim a confiabilidade e a segurança do ambiente do servidor.

A tecnologia de proteção de acesso à rede permite isolar computadores que não atendem aos requisitos das políticas de segurança existentes. A capacidade de impor a conformidade de segurança é um meio poderoso de proteger sua rede.

As soluções inteligentes avançadas de regras e políticas que melhoram a capacidade de gerenciamento e a segurança das funções de rede permitem a criação de redes orientadas por políticas.

Proteção de dados que permite acesso apenas a usuários com o contexto de segurança adequado e evita perdas em caso de falha de hardware.

Proteção contra malware com Controle de Conta de Usuário com uma nova arquitetura de autenticação.

Maior resiliência do sistema, reduzindo a chance de perda de acesso, trabalho, tempo, dados e controle.

Para usuários de redes locais, um conjunto de serviços de rede é de grande interesse, com o qual ele tem a oportunidade de visualizar uma lista de computadores disponíveis na rede, ler um arquivo remoto, imprimir um documento em uma impressora instalada em outro computador na rede ou envie uma mensagem de e-mail.

A implementação dos serviços de rede é realizada por software (software). O serviço de arquivo e o serviço de impressão são fornecidos pelos sistemas operacionais, enquanto os demais serviços são fornecidos por aplicativos ou aplicativos de rede. Os serviços de rede tradicionais incluem: Telnet, FTP, HTTP, SMTP, POP-3.

O serviço Telnet permite organizar as conexões do usuário com o servidor usando o protocolo Telnet.

O serviço FTP permite transferir arquivos de servidores Web. Este serviço é fornecido por navegadores da web (Internet Explorer, Mozilla Firefox, Opera, etc.)

HTTP - um serviço projetado para visualizar páginas da Web (sites da Web) é fornecido por aplicativos de rede: Internet Explorer, Mozilla Firefox, Opera, etc.

SMTP, POP-3 - serviços de e-mail de entrada e saída. Implementado por aplicativos de correio: Outlook Express, The Bat, etc.

Um programa antivírus também é necessário no servidor. O ESET NOD32 Smart Security Business Edition é uma nova solução integrada que oferece proteção abrangente para servidores e estações de trabalho para todos os tipos de organizações.

Esta solução inclui funções anti-spam e firewall pessoal que podem ser utilizadas diretamente na estação de trabalho.

O ESET NOD32 Smart Security Business Edition suporta e protege servidores de arquivos Windows, Novell Netware e Linux/FreeBSD contra vírus, worms, trojans, spyware e outras ameaças da Internet conhecidos e desconhecidos. A solução tem a capacidade de escanear no acesso, sob demanda e atualizações automáticas.

O ESET NOD32 Smart Security Business Edition inclui o componente ESET Remote Administrator, que fornece atualizações e administração centralizada em ambientes de rede corporativa ou redes de longa distância. A solução garante o desempenho ideal do sistema e da rede enquanto reduz o consumo de largura de banda. A solução tem a funcionalidade e flexibilidade que qualquer empresa precisa:

1) Instalação no servidor. A versão para clientes corporativos do ESET NOD32 Smart Security pode ser instalada no servidor e nas estações de trabalho. Isso é especialmente importante para empresas que desejam se manter competitivas, pois os servidores são tão vulneráveis ​​a ataques quanto as estações de trabalho comuns. Se os servidores não estiverem protegidos, um vírus pode danificar todo o sistema.

2) Administração remota. Com o ESET Remote Administrator, você pode monitorar e administrar sua solução de software de segurança de qualquer lugar do mundo. Este fator é de particular importância para empresas distribuídas geograficamente, bem como para administradores de sistemas que preferem uma forma remota de trabalho ou estão em trânsito.

A possibilidade de "Espelho". O recurso de espelhamento do ESET NOD32 permite que o administrador de TI limite a largura de banda da rede criando um servidor de atualização interno. Como resultado, os usuários comuns não precisam acessar a Internet para receber atualizações, o que não apenas economiza recursos, mas também reduz a vulnerabilidade geral da estrutura de informações.

1.6 Breve plano de rede

Tabela 1.1 - Breve resumo dos equipamentos

2 Construção física de uma rede local e organização do acesso à Internet

2.1 Equipamento de rede

2.1.1 Equipamento ativo

Este curso utilizará os seguintes equipamentos:

Comutador D-link DGS-3200-16;

Comutador D-link DGS-3100-24;

Roteador D-link DFL-1600;

Conversor 1000 Mbit/s D-Link DMC-810SC;

Servidor IBM System x3400 M2 7837PBQ.

Figura 2.1 - Chave D-link DGS-3200-16

Características gerais

Número de slots para adicionais

interfaces2

Ao controle

A porta do console é

Interface web sim

Suporte Telnet sim

Suporte SNMP sim

Adicionalmente

Suporte IPv6 sim

Suporte para padrões Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tags de prioridade), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensões (LxAxP)280 x 43 x 180 mm

Número de portas 16 x Ethernet 10/100/1000

mudar Mbps

Largura de banda interna 32 Gbps

roteador

Figura 2.2 - Chave D-link DGS-3100-24

Características gerais

Interruptor de tipo de dispositivo

Montável em rack

Número de slots para interfaces adicionais4

Ao controle

A porta do console é

Interface web sim

Suporte Telnet sim

Suporte SNMP sim

Adicionalmente

Suporta Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tags de prioridade), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensões (LxAxP)440 x 44 x 210 mm

Informações adicionais4 portas combo 1000BASE-T/SFP

Número de portas 24 x Ethernet 10/100/1000

switchMbps

Suporte para trabalhar em uma pilha

Largura de banda interna 68 Gbps

Tamanho da tabela de endereços MAC8192

roteador

Protocolos de roteamento dinâmico IGMP v1

Figura 2.3 - Roteador D-link DFL-1600

Características gerais

Tipo de dispositivo roteador

Ao controle

A porta do console é

Interface web sim

Suporte Telnet sim

Suporte SNMP sim

Adicionalmente

Suporte para padrões IEEE 802.1q (VLAN)

Dimensões (LxAxP)440 x 44 x 254 mm

Informações adicionais6 portas Gigabit Ethernet configuráveis ​​pelo usuário

Número de portas 5 x Ethernet 10/100/1000

switchMbps

roteador

Firewall sim

Servidor DHCP

Protocolos dinâmicos

roteamento IGMP v1, IGMP v2, IGMP v3, OSPF

Suporte para túneis VPN sim (1200 túneis)

Figura 2.4 - Conversor 1000 Mbit/s D-Link DMC-805G

Características gerais

· Um canal de conversão de meio de transmissão entre 1000BASE-T e 1000BASE-SX/LX (transceptor SFP mini GBIC);

· Compatibilidade com os padrões IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Indicadores de status no painel frontal;

Suporte para LLCF (Link Loss Carry Forward, Link Pass Through);

· Suporte para modo duplex e auto-negociação para a porta óptica;

· Chave DIP para configuração de Fibra (auto/manual), LLR (Enable/Disable);

· Suporte LLR (Link Loss Return) para porta FX;

· Use como dispositivo separado ou instalação no chassi DMC-1000;

· Monitoramento de status duplex/canal para ambos os tipos de mídia através do módulo de controle DMC-1002 quando instalado no chassi DMC-1000;

· Configuração forçada do modo duplex, LLR on/off para FX, portas on/off via módulo de controle DMC-1002 chassis DMC-1000;

· Transmissão de dados na velocidade do canal;

· Substituição a quente quando instalada no chassi;

Dimensões 120 x 88 x 25 mm

Temperatura de operação 0° a 40° C

Temperatura de armazenamento -25° a 75°C

Umidade 10% a 95% sem condensação

Figura 2.5 - Servidor IBM System x3400 M2 7837PBQ

Especificações do servidor

Processador Intel Xeon Quad Core

Frequência do processador uma 2260MHz

Número de processadores1 (+1 opcional)

Frequência do barramento do sistema 1066 MHz

Cache de segundo nível (L2C)8 Mb

Chipset Intel 5500

RAM 12 Gb

Máximo de RAM 96 Gb

Ranhuras de RAM 12

Tipo de RAMDDR3

Chipset de vídeo embutido

Tamanho da memória de vídeo 146 Mb

Número de discos rígidos 3

Tamanho do disco rígido 0 Gb

Número máximo de discos 8

Controlador de disco rígido M5015

Unidades ópticas DVD±RW

Interface de rede 2x Gigabit Ethernet

Portas de E/S externas8xportas USB (seis externas, duas internas), porta dupla

Tipo de montagem Torre

Tipo de fonte de alimentação 920 (x2) W

Quantia máxima

fontes de alimentação2

Dimensões 100 x 580 x 380 mm

Garantia 3 anos

Informações Adicionais Teclado + Mouse

Acessórios (pedidos separadamente) IBM System x3400 M2 Server 7837PBQ

2.1.2 Equipamento passivo

Os equipamentos passivos constituem a infraestrutura física das redes (patch panel, soquetes, racks, armários, cabos, canais de cabos, bandejas, etc.). A taxa de transferência e a qualidade dos canais de comunicação dependem em grande parte da qualidade do sistema de cabo, portanto, equipamentos complexos e caros devem ser usados ​​para testar suportes físicos de dados sob o controle de pessoal qualificado nesta área.

2.2 Cálculo do sistema de cabos

2.2.1 Cálculo do comprimento do cabo de fibra óptica do tronco principal

No projeto do curso, você precisa conectar 4 casas. Porque os andares especificados são 5º, 12º e 14º, é mais conveniente passar o cabo de fibra óptica principal através de comunicações aéreas.

Para suspender a linha principal entre postes e edifícios, é utilizado um cabo de fibra ótica autoportante especial, que possui um elemento central de resistência (CSE) e um cabo de aço. A distância ideal entre os suportes de fixação do cabo é de 70 a 150 metros.


Figura 2.5 - Localização das casas

Tabela 2.1 - Cálculo do comprimento do cabo de fibra óptica do tronco principal

2.2.2 Cálculo do Comprimento do Par Trançado

Os risers de cabos são usados ​​para colocação de cabos nos pisos. Nos corredores. Nas entradas, o cabo não pode ser embalado, pois. as entradas não são tão sujas e as ameaças de queda brusca de temperatura e poluição são mínimas.

O par trançado do interruptor no telhado até o piso desejado passa pelo riser sem nenhuma proteção, desde o quadro elétrico até o apartamento, tanto em dutos de cabos quanto sem eles, simplesmente fixado na parede com suportes.

O servidor e o roteador estão localizados na casa número 2 no 5º andar da 3ª entrada em uma sala vedada com temperatura constante não superior a 30 ° C.

Tabela 2.2 - Cálculo do comprimento de um par trançado em casas

Distância do interruptor ao orifício

Número de cabos

por apartamento, m

Comprimento com margem, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Estruturação de rede lógica

Durante a operação do switch, o meio de transmissão de dados de cada segmento lógico permanece comum apenas para os computadores que estão diretamente conectados a este segmento. O switch realiza a comunicação dos meios de transmissão de dados de diferentes segmentos lógicos. Ele transfere quadros entre segmentos lógicos apenas quando necessário, ou seja, apenas quando os computadores que interagem estão em segmentos diferentes.

A divisão da rede em segmentos lógicos melhora o desempenho da rede se houver grupos de computadores na rede que se comunicam principalmente entre si. Se não houver tais grupos, a introdução de switches na rede só pode piorar o desempenho geral da rede, pois a decisão de transferir um pacote de um segmento para outro requer tempo adicional.

No entanto, mesmo em uma rede de médio porte, esses grupos geralmente existem. Portanto, dividi-lo em segmentos lógicos oferece um ganho de desempenho - o tráfego é localizado em grupos e a carga em seus sistemas de cabos compartilhados é significativamente reduzida.

Os switches decidem para qual porta enviar um quadro analisando o endereço de destino colocado no quadro e também com base nas informações sobre se um determinado computador pertence a um determinado segmento conectado a uma das portas do switch, ou seja, com base nas informações sobre o configuração de rede. Para coletar e processar informações sobre a configuração dos segmentos conectados a ele, o switch deve passar pela etapa de "aprendizagem", ou seja, realizar de forma independente alguns trabalhos preliminares para estudar o tráfego que passa por ele. Determinar se os computadores pertencem a segmentos é possível devido à presença no quadro não apenas do endereço de destino, mas também do endereço da origem que gerou o pacote. Usando informações de endereço de origem, o switch mapeia os números de porta para endereços de computador. No processo de aprendizado da rede, a bridge/switch simplesmente transmite os quadros que aparecem nas entradas de suas portas para todas as outras portas, funcionando por algum tempo como repetidor. Depois que a ponte/switch descobre que os endereços pertencem aos segmentos, ele começa a transferir quadros entre portas apenas no caso de transferência entre segmentos. Se, após a conclusão do treinamento, um quadro com endereço de destino desconhecido aparecer repentinamente na entrada do switch, esse quadro será repetido em todas as portas.

As pontes/switches que operam dessa maneira são geralmente chamadas de transparentes (transparentes), pois a aparência de tais pontes/switches na rede é completamente invisível para seus nós finais. Isso permite que eles não alterem seu software ao passar de configurações simples usando apenas hubs para configurações mais complexas e segmentadas.

Há outra classe de pontes/switches que encaminham quadros entre saltos com base em informações completas do caminho entre saltos. Essas informações são gravadas no quadro pela estação de origem do quadro, então eles dizem que esses dispositivos implementam o algoritmo de roteamento de origem. Ao usar pontes/switches roteados de origem, os nós finais devem estar cientes da segmentação de rede e dos adaptadores de rede; nesse caso, eles devem ter um componente de roteamento de quadro em seu software.

Pela simplicidade do princípio de funcionamento de uma bridge/switch transparente, deve-se pagar com restrições na topologia da rede construída utilizando dispositivos deste tipo - tais redes não podem ter rotas fechadas - loops. A ponte/switch não pode funcionar corretamente em uma rede com loops, e a rede fica poluída com pacotes de looping e seu desempenho é degradado.

O Spanning Tree Algorithm (STA) foi desenvolvido para reconhecimento automático de loops na configuração da rede. Esse algoritmo permite que pontes/switches construam de forma adaptativa uma árvore de links quando aprendem a topologia de links de segmentos usando quadros de teste especiais. Quando loops fechados são detectados, alguns links são declarados redundantes. A ponte/switch só pode usar o link redundante se um dos links primários falhar. Como resultado, as redes baseadas em bridges/switches que suportam o algoritmo spanning tree têm alguma margem de segurança, mas o desempenho não pode ser melhorado usando vários links paralelos nessas redes.

2.4 Endereçamento IP na rede

Existem 5 classes de endereços IP - A, B, C, D, E. Um endereço IP pertence a uma classe ou outra é determinado pelo valor do primeiro octeto (W). A correspondência entre os valores do primeiro octeto e as classes de endereço é mostrada abaixo.

Tabela 2.3 - Faixa de octetos de classes de endereços IP

Os endereços IP das três primeiras classes destinam-se ao endereçamento de hosts individuais e redes individuais. Esses endereços consistem em duas partes - o número da rede e o número do host. Esse esquema é semelhante ao dos códigos postais - os três primeiros dígitos codificam a região e o restante - os correios da região.

As vantagens do esquema de dois níveis são óbvias: primeiro, permite endereçar redes totalmente separadas dentro da rede composta, o que é necessário para garantir o roteamento e, segundo, atribuir números a nós dentro da mesma rede independentemente de outras redes. Naturalmente, os computadores que fazem parte da mesma rede devem ter endereços IP com o mesmo número de rede.

Os endereços IP de diferentes classes diferem no número de bits da rede e nos números de host, o que determina seu possível intervalo de valores. A tabela a seguir mostra as principais características dos endereços IP das classes A, B e C.

Tabela 2.4 - Características do IP - endereços das classes A, B e C

Por exemplo, o endereço IP 213.128.193.154 é um endereço classe C e pertence ao nó número 154 localizado na rede 213.128.193.0.

O esquema de endereçamento, definido pelas classes A, B e C, permite que os dados sejam enviados para um único host ou para todos os computadores em uma única rede (broadcast). No entanto, existem softwares de rede que precisam enviar dados para um grupo específico de nós, não necessariamente na mesma rede. Para que programas desse tipo funcionem com sucesso, o sistema de endereçamento deve fornecer os chamados endereços de grupo. Para isso, são usados ​​endereços IP de classe D. O intervalo de endereços de classe E é reservado e não está em uso no momento.

Junto com a forma decimal tradicional de endereços IP, também pode ser usada a forma binária, que reflete diretamente a forma como o endereço é representado na memória do computador. Como um endereço IP tem 4 bytes, ele é representado em forma binária como um número binário de 32 bits (ou seja, uma sequência de 32 zeros e uns). Por exemplo, o endereço binário 213.128.193.154 é 11010101 1000000 11000001 10011010.

O protocolo IP pressupõe a presença de endereços que são tratados de forma especial. Estes incluem o seguinte:

1) Endereços cujo valor do primeiro octeto é 127. Os pacotes direcionados para tal endereço não são realmente transmitidos para a rede, mas são processados ​​pelo software do nó emissor. Assim, o nó pode enviar dados para si mesmo. Essa abordagem é muito conveniente para testar software de rede em condições em que não é possível conectar-se à rede.

2) Endereço 255.255.255.255. Um pacote cujo destino contenha o endereço 255.255.255.255 deve ser enviado para todos os nós da rede onde a origem está localizada. Esse tipo de transmissão é chamado de transmissão limitada. Em formato binário, este endereço é 11111111 11111111 11111111 11111111.

3) Endereço 0.0.0.0. Ele é usado para fins de serviço e é tratado como o endereço do nó que gerou o pacote. A representação binária deste endereço é 00000000 00000000 00000000 00000000

Além disso, os endereços são interpretados de uma maneira especial:

O esquema de dividir um endereço IP em um número de rede e um número de host, baseado no conceito de uma classe de endereço, é bastante grosseiro, pois envolve apenas 3 opções (classes A, B e C) para distribuir bits de endereço para o endereço correspondente. números. Vamos considerar a seguinte situação como exemplo. Digamos que alguma empresa conectada à Internet tenha apenas 10 computadores. Como as redes Classe C são o menor número possível de hosts, essa empresa teria que obter um intervalo de 254 endereços (uma rede Classe C) da organização de distribuição de endereços IP. A inconveniência dessa abordagem é óbvia: 244 endereços permanecerão sem uso, pois não podem ser alocados a computadores de outras organizações localizadas em outras redes físicas. Se a organização em questão tivesse 20 computadores distribuídos em duas redes físicas, então teria que ser alocado um intervalo de duas redes classe C (uma para cada rede física). Nesse caso, o número de endereços "mortos" dobrará.

Para uma definição mais flexível dos limites entre os dígitos da rede e os números de host dentro do endereço IP, são usadas as chamadas máscaras de sub-rede. A máscara de sub-rede é um número especial de 4 bytes usado em conjunto com um endereço IP. A "forma especial" da máscara de sub-rede é a seguinte: os bits binários da máscara correspondentes aos bits do endereço IP reservados para o número da rede contêm uns e os bits correspondentes aos bits do número do host contêm zeros.

O uso de uma máscara de sub-rede em conjunto com um endereço IP elimina o uso de classes de endereço e torna todo o sistema de endereçamento IP mais flexível.

Assim, por exemplo, a máscara 255.255.255.240 (11111111 11111111 11111111 11110000) permite dividir o intervalo de 254 endereços IP pertencentes à mesma rede classe C em 14 intervalos que podem ser alocados a redes diferentes.

Para a divisão padrão de endereços IP em número de rede e número de host definido pelas classes A, B e C, as máscaras de sub-rede são:

Tabela 2.5 - Máscaras de sub-rede das classes A, B e C

Como cada nó da Internet deve ter um endereço IP exclusivo, certamente é importante coordenar a distribuição de endereços para redes e nós individuais. A Corporação da Internet para Atribuição de Nomes e Números (ICANN) desempenha essa função de administração.

Naturalmente, a ICANN não resolve o problema de alocar endereços IP para usuários finais e organizações, mas distribui intervalos de endereços entre grandes organizações de provedores de serviços de Internet, que, por sua vez, podem interagir com provedores menores e também com usuários finais. Assim, por exemplo, a ICANN delegou as funções de distribuição de endereços IP na Europa ao Centro de Coordenação RIPE (RIPE NCC, Centro de Coordenação de Rede RIPE, RIPE - Reseaux IP Europeens). Por sua vez, este centro delega parte de suas funções a organizações regionais. Em particular, os usuários russos são atendidos pelo Centro de Informações de Rede Regional "RU-CENTER".

Nesta rede, a distribuição de endereços IP é realizada utilizando o protocolo DHCP.

O protocolo DHCP fornece três maneiras de alocar endereços IP:

1) Distribuição manual. Nesse método, o administrador de rede mapeia o endereço de hardware (geralmente o endereço MAC) de cada computador cliente para um endereço IP específico. Na verdade, essa forma de alocar endereços difere da configuração manual de cada computador apenas porque as informações de endereço são armazenadas centralmente (no servidor DHCP) e, portanto, é mais fácil alterá-las, se necessário.

2) Distribuição automática. Com este método, cada computador recebe um endereço IP livre arbitrário do intervalo definido pelo administrador para uso permanente.

3) Distribuição dinâmica. Esse método é semelhante à distribuição automática, exceto que o endereço é fornecido ao computador não para uso permanente, mas por um determinado período. Isso é chamado de concessão de endereço. Após o vencimento da concessão, o endereço IP é novamente considerado livre e o cliente é obrigado a solicitar um novo (no entanto, pode ser o mesmo).

Os endereços IP no projeto do curso são de classe B e possuem uma máscara de 225.225.0.0. Emitido pelo protocolo DHCP com ligação ao endereço MAC para evitar conexões ilegais.

Tabela 2.6 - Atribuição de sub-redes

2.5 Organização do acesso à Internet via satélite

2.5.1 Tipos de Internet via satélite

Internet via satélite bidirecional significa receber dados do satélite e enviá-los de volta também via satélite. Este método é de altíssima qualidade, pois permite atingir altas velocidades durante a transmissão e o envio, mas é bastante caro e requer permissão para equipamentos de transmissão de rádio (no entanto, o provedor geralmente cuida deste último).

A Internet via satélite unidirecional implica que o usuário tenha alguma maneira existente de se conectar à Internet. Em regra, trata-se de um canal lento e/ou caro (GPRS/EDGE, ligação ADSL onde os serviços de acesso à Internet são pouco desenvolvidos e com velocidade limitada, etc.). Somente as solicitações à Internet são transmitidas por meio desse canal. Essas solicitações são enviadas para o site da operadora de acesso unidirecional via satélite (usando várias tecnologias de conexão VPN ou proxy de tráfego), e os dados recebidos em resposta a essas solicitações são transmitidos ao usuário por meio de um canal de satélite de banda larga. Como a maioria dos usuários obtém seus dados principalmente da Internet, essa tecnologia permite que você obtenha tráfego mais rápido e mais barato do que conexões terrestres lentas e caras. O volume de tráfego de saída através do canal terrestre (e, portanto, o custo dele) torna-se bastante modesto (relação de saída / entrada - de cerca de 1/10 ao navegar na web, de 1/100 e melhor ao baixar arquivos).

Naturalmente, o uso da Internet via satélite unidirecional faz sentido quando os canais terrestres disponíveis são muito caros e/ou lentos. Na presença de Internet "terrestre" barata e rápida - a Internet via satélite faz sentido como uma opção de conexão de backup, em caso de perda ou mau desempenho da "terrestre".

2.5.2 Equipamento

O núcleo da Internet via satélite. Realiza o processamento dos dados recebidos do satélite e a seleção de informações úteis. Existem muitos tipos diferentes de cartões, mas a família de cartões SkyStar é a mais famosa. A principal diferença entre as placas DVB hoje é a taxa máxima de dados. Além disso, as características incluem a possibilidade de decodificação de sinal de hardware, suporte de software para o produto.

Existem dois tipos de antenas parabólicas:

· Deslocamento;

foco direto.

As antenas de foco direto são um "pires" com uma seção na forma de um círculo; o receptor está localizado diretamente em frente ao seu centro. Eles são mais difíceis de configurar do que os offset e exigem escalada até o ângulo do satélite, e é por isso que eles podem “coletar” a precipitação atmosférica. As antenas offset, devido ao deslocamento do foco do “prato” (o ponto de sinal máximo), são instaladas quase na vertical e, portanto, mais fáceis de manter. O diâmetro da antena é selecionado de acordo com as condições climáticas e o nível de sinal do satélite desejado.

O conversor atua como um conversor primário que converte o sinal de micro-ondas do satélite em um sinal de frequência intermediária. Atualmente, a maioria dos conversores está adaptada à exposição prolongada à umidade e aos raios UV. Ao escolher um conversor, você deve prestar atenção principalmente à figura de ruído. Para operação normal, vale a pena escolher conversores com um valor desse parâmetro na faixa de 0,25 a 0,30 dB.

Para implementar um método bidirecional, um cartão de transmissão e um conversor de transmissão são adicionados ao equipamento necessário.

2.5.3 Software

Existem duas abordagens complementares para a implementação de software de Internet via satélite.

No primeiro caso, a placa DVB é usada como um dispositivo de rede padrão (mas funcionando apenas para recebimento), e um túnel VPN é usado para transmissão (muitos provedores usam PPTP ("Windows VPN") ou OpenVPN à escolha do cliente , em alguns casos túnel IPIP), existem outras opções. Isso desativa o controle de cabeçalho de pacote no sistema. O pacote de solicitação vai para a interface do túnel e a resposta vem do satélite (se você não desabilitar o controle de cabeçalho, o sistema considerará o pacote errado (no caso do Windows, não é)). Essa abordagem permite que você use qualquer aplicativo, mas tem um grande atraso. A maioria dos provedores de satélite disponíveis no CIS (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) suportam este método.

A segunda opção (às vezes usada em conjunto com a primeira): o uso de software cliente especial, que, devido ao conhecimento da estrutura do protocolo, permite agilizar o recebimento de dados (por exemplo, uma página da web é solicitada, o servidor do provedor o visualiza e imediatamente, sem esperar pela solicitação, envia fotos desta página, acreditando que o cliente ainda as solicitará; o lado do cliente armazena em cache essas respostas e as retorna imediatamente). Esse software do lado do cliente geralmente atua como um proxy HTTP e Socks. Exemplos: Globax (SpaceGate + outros a pedido), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

Em ambos os casos, é possível “compartilhar” o tráfego na rede (no primeiro caso, às vezes é possível até ter várias assinaturas de provedores de satélite diferentes e compartilhar a antena parabólica devido à configuração especial da máquina com a parabólica (Linux ou FreeBSD é necessário, software de terceiros é necessário para Windows)).

Alguns provedores (SkyDSL) necessariamente usam seu software (agindo como um túnel e um proxy), que muitas vezes também realiza modelagem de clientes e não permite o compartilhamento de Internet via satélite entre usuários (também não permite usar nada além do Windows como sistema operacional).

2.5.4 Vantagens e desvantagens

As seguintes vantagens da Internet via satélite podem ser distinguidas:

o custo do tráfego fora do horário de pico

Independência de linhas terrestres (ao usar GPRS ou WiFi como canal de solicitação)

alta velocidade final (recepção)

a capacidade de assistir TV via satélite e "pescar de um satélite"

Possibilidade de livre escolha do prestador

Imperfeições:

a necessidade de adquirir equipamentos especiais

Dificuldade na instalação e configuração

confiabilidade geralmente menor em comparação com a conexão terrestre (mais componentes necessários para uma operação suave)

a presença de restrições (linha de visão do satélite) na instalação da antena

Ping alto (atraso entre enviar uma solicitação e receber uma resposta). Em algumas situações, isso é crítico. Por exemplo, ao trabalhar no modo interativo Secure Shell e X11, bem como em muitos sistemas multiplayer online (o mesmo SecondLife não pode funcionar via satélite, Counter Strike, Call of Duty shooter - funciona com problemas, etc.)

· se houver pelo menos planos tarifários pseudo-limitados (como “2000 rublos para 40 Gb a 512 kbps a mais - anlim mas 32 kbps” - Active-Mega TP, ErTelecom, Omsk), a Internet terrestre já está se tornando mais barata. Com o desenvolvimento da infraestrutura de cabo, o custo do tráfego terrestre tenderá a zero, enquanto o custo do tráfego de satélite é estritamente limitado pelo custo de lançamento de um satélite e não há planos para reduzi-lo.

· ao trabalhar através de algumas operadoras, você terá um endereço IP não russo (SpaceGate - ucraniano, PlanetSky - cipriota, SkyDSL - alemão), como resultado de quais serviços são usados ​​​​para algum propósito (por exemplo, permitimos apenas de a Federação Russa) determinar o país do usuário, não funcionará corretamente.

· a parte do software nem sempre é "Plug and Play", em algumas (raras) situações pode haver dificuldades e tudo depende da qualidade do suporte técnico da operadora.

O projeto do curso utilizará Internet via satélite bidirecional. Isso permitirá alcançar altas taxas de transferência de dados e transmissão de pacotes de alta qualidade, mas aumentará os custos do projeto.


3. Segurança ao trabalhar em altura

Considera-se trabalho em altura todo o trabalho realizado a uma altura de 1,5 a 5 m da superfície do solo, teto ou plataforma de trabalho, no qual o trabalho é realizado a partir de dispositivos de montagem ou diretamente de elementos estruturais, equipamentos, máquinas e mecanismos , durante sua operação, instalação e reparo.

As pessoas que atingiram a idade de 18 anos, tenham um atestado médico de admissão ao trabalho em altura, tenham sido treinadas e instruídas sobre precauções de segurança e tenham recebido permissão para trabalhar de forma independente podem trabalhar em altura.

O trabalho em altura deve ser realizado a partir de meios de andaimes (andaimes, plataformas, tabuleiros, plataformas, torres telescópicas, berços suspensos com guinchos, escadas e outros dispositivos e dispositivos auxiliares semelhantes) que proporcionem condições de trabalho seguras.

Todos os andaimes utilizados para organizar os locais de trabalho em altura devem ser cadastrados, possuir números de inventário e placas indicando a data dos testes realizados e próximos.

É proibida a disposição de pisos e trabalhos em estandes aleatórios (caixas, barris, etc.).

O controle sobre o estado dos andaimes deve ser realizado por pessoas entre os engenheiros designados por ordem para a empresa (depósito de petróleo).

Os trabalhadores de todas as especialidades devem receber cintos de segurança e, se necessário, capacetes de segurança para realizar trabalhos de curta duração em altura de escadas.

Os cintos de segurança emitidos para os trabalhadores devem ser etiquetados com uma marca de teste.

É proibido usar um cinto de segurança defeituoso ou com o período de teste vencido.

O trabalho em altura é realizado durante o dia.

Em casos de emergência (durante a solução de problemas), por ordem da administração, o trabalho em altura à noite é permitido em conformidade com todas as regras de segurança sob o controle do engenheiro. À noite, o local de trabalho deve ser bem iluminado.

No inverno, ao trabalhar ao ar livre, os meios de pavimentação devem ser sistematicamente limpos de neve e gelo e polvilhados com areia.

Com uma força de vento de 6 pontos (10-12 m / s) ou mais, com trovoada, forte nevasca, granizo, não é permitido trabalhar em altura ao ar livre.

É impossível reconstruir arbitrariamente decks, andaimes e cercas.

Os fios elétricos localizados a menos de 5 m das escadas (andaimes) devem ser protegidos ou desenergizados durante o trabalho.

Os trabalhadores são obrigados a realizar o trabalho designado, observados os requisitos de proteção trabalhista estabelecidos nesta instrução.

Por violação dos requisitos das instruções relativas ao trabalho que executam, os trabalhadores são responsáveis ​​na forma prevista no Regimento Interno.

O trabalho simultâneo em 2 ou mais níveis na vertical é proibido.

É proibido empilhar a ferramenta na borda da plataforma, jogá-la e materiais no chão ou no chão. A ferramenta deve ser armazenada em um saco ou caixa especial.

É proibido jogar qualquer objeto para servir ao trabalhador no topo. O serviço deve ser feito com a ajuda de cordas, no meio das quais os itens necessários são amarrados. A segunda extremidade da corda deve estar nas mãos do trabalhador que está abaixo, que evita que os objetos que estão sendo levantados balancem.

Uma pessoa que trabalha em altura deve garantir que não haja pessoas abaixo de seu local de trabalho.

Ao usar escadas e escadas, é proibido:

trabalhar em estruturas não reforçadas e caminhar sobre elas, além de escalar cercas;

trabalhe nos dois primeiros degraus da escada;

dois trabalhadores na escada ou em um lado da escada;

subir as escadas com uma carga ou com uma ferramenta na mão;

use escadas com degraus costurados com pregos;

trabalhar em uma escada defeituosa ou degraus encharcados com produtos de óleo escorregadios;

aumentar o comprimento das escadas, independentemente do material de que são feitas;

ficar ou trabalhar debaixo de escadas;

· instalar escadas próximas a eixos giratórios, polias, etc.;

Realizar trabalhos com ferramentas pneumáticas;

Executar trabalhos elétricos.


4. Custos econômicos da construção de uma rede local

Este projeto de curso implica os seguintes custos econômicos.

Tabela 4.1 - Relação de custos econômicos *

Nome Unidades Quantidade

por unidade (esfregar.)

Quantidade (esfregar)
Cabo de fibra óptica EKB-DPO 12 m 708,5 36 25506
Cabo FTP 4 pares cat.5e<бухта 305м>Exalan+- baía 25 5890 147250
Mudar D-Link DGS-3200-16 PCS 2 13676 27352
Mudar D-Link DGS-3100-24 PCS 5 18842 94210
Roteador D-link DFL-1600 PCS 1 71511 71511
Servidor IBM System x3400 M2 7837PBQ PCS 1 101972 101972
UPSAPC SUA2200I Smart-UPS 2200 230V PCS 2 29025 58050
Conectores RJ-45 Pacote (100 peças) 3 170 510
Conectores MT-RJ PCS 16 280 4480
Gabinete do servidor PCS 1 2100 2100
Gabinete para roteador PCS 1 1200 1200
Gabinete de interruptores PCS 7 1200 8400
Conversor D-Link DMC-805G PCS 16 2070 33120
Antena parabólica + placa DVB + conversor PCS 1 19300 19300
Grampos 6mm Pacote (50 peças) 56 4 224
Total 595185

Os custos econômicos não incluem o custo do trabalho de instalação. Cabos e conectores são calculados com uma margem de ~30%. Os preços são indicados no momento da criação do projeto do curso, incluindo IVA.

Conclusão

No processo de desenvolvimento de um projeto de curso, foi criada uma LAN de uma área residencial, que tem acesso à rede global. Uma escolha razoável do tipo de rede foi feita com base na consideração de muitas opções. Prevê-se a expansão da rede para o seu maior crescimento.

Durante a concepção do curso, foram utilizados endereços IP classe B, uma vez que existem cento e uma estações de trabalho na rede. A atribuição de endereços foi realizada pelo protocolo DHCP. O número de entrada foi usado como o endereço de sub-rede.

No parágrafo para o cálculo da quantidade necessária de equipamentos, são fornecidos dados e cálculos do equipamento utilizado. O custo de desenvolvimento é de 611.481 rublos. Todos os parâmetros calculados atendem aos critérios de desempenho da rede.

Foi elaborado um breve plano de rede, que indica todas as características dos equipamentos utilizados. A seção "Segurança ao trabalhar com ferramentas elétricas" descreve as regras para manuseio de ferramentas elétricas e precauções de segurança ao trabalhar com elas.

Em geral, o projeto do curso contém todos os dados necessários para a construção de uma rede local.

Lista de fontes usadas

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Redes de computadores. Curso de treinamento [Texto] / Microsoft Corporation. Por. do eng. - M.: "Edição russa" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Redes de computadores: Livro didático [Texto] / N.V. Maksimov, I.I. Popov - M.: FORUM: INFRA-M, 2005. - 336 p.

Uma rede local é um conceito familiar para muitos em primeira mão. Quase todas as empresas usam essa tecnologia, portanto, pode-se argumentar que todas as pessoas a conheceram de uma maneira ou de outra. As redes locais aceleraram significativamente os processos de produção, dando assim um salto acentuado para o seu uso em todo o mundo. Tudo isso torna possível prever o crescimento e o desenvolvimento de tal sistema de transmissão de dados, até a introdução de uma LAN em todas as empresas, mesmo nas menores.

O conceito de rede local

Uma rede local é um número de computadores interconectados por equipamentos especiais que permitem uma troca completa de informações entre eles. Uma característica importante desse tipo de transmissão de dados é o território relativamente pequeno para a localização dos nós de comunicação, ou seja, os próprios computadores.

As redes locais não apenas facilitam muito a interação entre os usuários, mas também realizam algumas outras funções:

  • Facilite o trabalho com documentação. Os funcionários podem editar e visualizar arquivos em seu local de trabalho. Ao mesmo tempo, não há necessidade de reuniões e reuniões coletivas, o que economiza um tempo precioso.
  • Eles permitem que você trabalhe em documentos junto com colegas quando todos estiverem em seus próprios computadores.
  • Eles permitem o acesso a aplicativos instalados no servidor, o que economiza espaço livre no disco rígido instalado.
  • Economize espaço em seu disco rígido, permitindo que você armazene documentos em seu computador host.

Tipos de redes

Uma rede local pode ser representada por dois modelos: uma rede ponto a ponto e uma rede hierárquica. Eles diferem na maneira como os nós de comunicação interagem.

Uma rede ponto a ponto é baseada na igualdade de todas as máquinas e os dados são distribuídos entre cada uma delas. Essencialmente, um usuário de um computador pode acessar os recursos e informações de outro. A eficiência do modelo peer-to-peer depende diretamente do número de nós de trabalho e seu nível de segurança é insatisfatório, o que, aliado a um processo de gerenciamento bastante complicado, torna essas redes pouco confiáveis ​​e convenientes.

O modelo hierárquico inclui um (ou mais) servidor principal, onde todos os dados são armazenados e processados, e vários nós clientes. Este tipo de rede é usado com muito mais frequência do que o primeiro, tendo como vantagem a velocidade, confiabilidade e segurança. No entanto, a velocidade de tal LAN depende em grande parte do servidor, que sob certas condições pode ser considerado uma desvantagem.

Elaboração de requisitos técnicos

Projetar uma rede local é um processo bastante complicado. Começa com o desenvolvimento de uma tarefa técnica, que deve ser cuidadosamente considerada, pois deficiências ameaçam dificuldades subsequentes na construção de uma rede e custos financeiros adicionais. O projeto primário pode ser feito usando configuradores especiais que permitirão selecionar o equipamento de rede ideal. Esses programas são especialmente convenientes, pois você pode corrigir vários valores e parâmetros diretamente durante a operação, além de elaborar um relatório ao final do processo. Somente após essas etapas será possível avançar para a próxima etapa.

Design preliminar

Esta etapa consiste em coletar dados sobre o empreendimento onde se planeja instalar uma rede local e analisar as informações recebidas. A quantidade é determinada:

  • Usuários.
  • estações de trabalho.
  • Salas de servidores.
  • portas de conexão.

Um ponto importante é a disponibilidade de dados sobre os caminhos de implantação de rodovias e o planejamento de uma topologia específica. Em geral, é necessário aderir a uma série de requisitos que o padrão IEEE 802.3 impõe. No entanto, apesar dessas regras, às vezes pode ser necessário calcular os atrasos de propagação ou consultar os fabricantes de equipamentos de rede.

Principais recursos de uma LAN

Ao escolher um método para colocar nós de comunicação, é necessário lembrar os requisitos básicos para redes locais:

  • Performance, que combina vários conceitos: throughput, tempo de resposta, atraso de transmissão.
  • Compatibilidade, ou seja, capacidade de conectar diferentes equipamentos de redes locais e software.
  • Segurança, confiabilidade, ou seja, a capacidade de impedir o acesso não autorizado e a proteção completa dos dados.
  • Escalabilidade - a capacidade de aumentar o número de estações de trabalho sem comprometer o desempenho da rede.
  • Gerenciabilidade - a capacidade de controlar os principais elementos da rede, prevenção e solução de problemas.
  • Transparência da rede, que consiste em apresentar um único dispositivo computacional aos usuários.

Topologias básicas de redes locais: vantagens e desvantagens

A topologia de rede é o layout físico da rede, afetando significativamente as principais características. Três tipos de topologias são usados ​​principalmente em empresas modernas: "Star", "Bus" e "Ring".

A topologia em estrela é a mais comum e apresenta muitas vantagens sobre as demais. Este método de instalação é altamente confiável; se algum computador falhar (exceto o servidor), isso não afetará o funcionamento dos demais.

Topologia "Bus" é um único cabo de backbone com computadores conectados. Essa organização de uma rede local economiza dinheiro, mas não é adequada para combinar um grande número de computadores.

A topologia "Anel" é caracterizada pela baixa confiabilidade devido ao arranjo especial dos nós - cada um deles é conectado a dois outros usando placas de rede. A falha de um computador leva ao desligamento de toda a rede, portanto, esse tipo de topologia é cada vez menos usado.

Projeto de rede de trabalho

A rede local de uma empresa também inclui várias tecnologias, equipamentos e cabos. Portanto, o próximo passo será a seleção de todos esses elementos. A decisão a favor deste ou daquele software ou hardware é determinada pelo propósito de criação de uma rede, o número de usuários, a lista de programas utilizados, o tamanho da rede e sua localização. Atualmente, os backbones de fibra óptica são os mais utilizados, que se distinguem pela alta confiabilidade, velocidade e disponibilidade.

Sobre os tipos de cabos

Cabos são usados ​​em redes para transmitir sinais entre estações de trabalho, cada uma delas possui características próprias, que devem ser levadas em consideração ao projetar uma LAN.

  • Um par trançado consiste em vários pares de condutores cobertos com isolamento e torcidos juntos. O baixo preço e a facilidade de instalação são vantagens benéficas, tornando este cabo o mais popular para instalação em LAN.
  • Um cabo coaxial consiste em dois condutores inseridos um no outro. Uma rede local usando coaxial não é mais tão comum - foi substituída por par trançado, mas ainda é encontrada em alguns lugares.
  • Uma fibra óptica é um fio de vidro capaz de transportar luz refletindo-a nas paredes. Um cabo feito desse material transmite dados a longas distâncias e é caracterizado pela alta velocidade em relação ao par trançado e coaxial, mas não é barato.

Equipamento necessário

O equipamento de rede das redes locais inclui muitos elementos, sendo os mais utilizados entre eles:

  • cubo ou cubo. Ele combina vários dispositivos em um segmento usando um cabo.
  • Trocar. Utiliza processadores especiais para cada porta, processando os pacotes separadamente das outras portas, pelo que possuem alto desempenho.
  • roteador. Este é um dispositivo que toma decisões sobre a distribuição de pacotes com base em informações sobre as tabelas de roteamento e algumas regras.
  • Modem. É amplamente utilizado em sistemas de comunicação, proporcionando contato com outras estações de trabalho por meio de uma rede a cabo ou telefônica.

Equipamento de rede terminal

O hardware da rede local inclui necessariamente as partes servidor e cliente.

O servidor é um computador poderoso com um alto valor de rede. Suas funções são armazenar informações, bancos de dados, atender usuários e processar códigos de programas. Os servidores estão localizados em instalações especiais com controle constante da temperatura do ar - salas de servidores, e seu gabinete é equipado com proteção adicional contra poeira, desligamento acidental e um poderoso sistema de refrigeração. Como regra, apenas administradores de sistema ou gerentes corporativos têm acesso ao servidor.

Uma estação de trabalho é um computador normal conectado à rede, ou seja, é qualquer computador que solicite serviços do servidor principal. Para fornecer comunicação nesses nós, um modem e uma placa de rede são usados. Como as estações de trabalho geralmente usam recursos do servidor, a parte do cliente é equipada com barras de memória fracas e pequenos discos rígidos.

Programas

Os equipamentos das redes locais não poderão desempenhar plenamente suas funções sem um software adequado. A parte do software inclui:

  • Sistemas operacionais de rede em servidores que formam a base de qualquer rede. É o sistema operacional que controla o acesso a todos os recursos da rede, coordena o roteamento de pacotes e resolve conflitos de dispositivos. Esses sistemas têm suporte integrado para os protocolos TCP/IP, NetBEUI, IPX/SPX.
  • Sistemas operacionais autônomos que gerenciam o lado do cliente. São sistemas operacionais convencionais, por exemplo, Windows XP, Windows 7.
  • Serviços e aplicativos de rede. Esses elementos de software permitem que você execute várias ações: visualizar documentação remota, imprimir em uma impressora de rede, enviar mensagens de correio. Os serviços tradicionais HTTP, POP-3, SMTP, FTP e Telnet são a base desta categoria e são implementados através de software.

As nuances de projetar redes locais

Projetar uma rede local requer uma análise longa e sem pressa, além de levar em conta todas as sutilezas. É importante prever a possibilidade de crescimento empresarial, o que implicará um aumento da escala da rede local. É necessário elaborar um projeto de forma que a LAN esteja pronta a qualquer momento para conectar uma nova estação de trabalho ou outro dispositivo, bem como atualizar qualquer um de seus nós e componentes.

Igualmente importantes são as questões de segurança. Os cabos utilizados na construção da rede devem ser protegidos de forma confiável contra acesso não autorizado, e os troncos devem ser colocados longe de locais potencialmente perigosos onde possam ser danificados - acidentalmente ou intencionalmente. Os componentes da LAN localizados fora das instalações devem ser aterrados e fixados com segurança sem falhas.

O desenvolvimento de uma rede local é um processo bastante trabalhoso, no entanto, com a abordagem correta e a devida responsabilidade, a LAN funcionará de forma confiável e estável, garantindo uma experiência ininterrupta do usuário.

A arquitetura de interação de computadores em uma rede local é baseada no padrão Open Systems Interconnection (OSI) desenvolvido pela International Organization for Standardization (ISO - International Standards Organization). A ideia principal deste modelo é que a cada nível seja atribuída uma tarefa especializada específica. As convenções para comunicação de um nível para outro são chamadas de protocolo. É assim que a operação de uma rede local ou operação de LAN se parece em resumo.

O modelo OSI básico contém sete camadas separadas:

  • Nível 1: parâmetros físicos - físicos do meio de transmissão;
  • Nível 2: canal - formação de pessoal, controle de acesso ao ambiente;
  • Camada 3: rede - roteamento, controle de fluxo de dados;
  • Nível 4: transporte - garantindo a interação de processos remotos;
  • Nível 5: sessão - suporte ao diálogo entre processos remotos;
  • Nível 6: apresentação de dados - interpretação dos dados transmitidos;
  • Nível 7: aplicado - gerenciamento de dados do usuário.

Nível 1 Especifica os parâmetros da mídia de transferência de dados.

Para o meio de transmissão de dados por cabo, foi desenvolvido um padrão de rede de cabos - Structured Cabling System - uma rede de cabos universal projetada tanto para construir uma rede de computadores quanto para operar outros sistemas, por exemplo. rede telefônica.

A estrutura da LAN utiliza cabos de par trançado das categorias 5e, 6 e 7, cabos de fibra ótica, faixa de RF 2,4 e 5,1 GHz. Os cabos coaxiais são usados ​​em redes legadas e não são usados ​​em novas instalações.

Existem três topologias para conectar componentes de rede em uma LAN:

  • A topologia de uma rede de computadores é uma estrela.
  • A topologia de uma rede de computadores é um anel.
  • A topologia de uma rede de computadores é um barramento comum.

Em uma topologia em estrela, cada estação de trabalho é conectada por um cabo separado a um nó central - um hub. A topologia em estrela é a mais rápida (para cargas leves a médias). O custo de colocação de cabos é o mais alto, o que é compensado pelo baixo custo do equipamento. Hoje, é o mais comum no mundo e é implementado em protocolos Ethernet.

Com uma topologia em anel de uma rede de computadores, as estações de trabalho são conectadas umas às outras em um círculo fechado. Token Ring Local Area Network e FDDI são exemplos de tais redes. Atualmente, este esquema de LAN está perdendo seu significado.

Com uma topologia de barramento de uma rede de computadores, o meio de transmissão de informações é representado na forma de uma linha de comunicação à qual todas as estações de trabalho estão conectadas. Atualmente, o esquema de LAN com esta topologia está perdendo seu significado.

Nível 2 Protocolos da camada de enlace Ethernet.

Ethernet é o padrão de LAN mais comum. A especificação Ethernet foi proposta pela Xerox Corporation no final dos anos setenta. Mais tarde, a Digital Equipment Corporation (DEC) e a Intel Corporation juntaram-se a este projeto. Em 1982, foi publicada a especificação para Ethernet versão 2.0. Baseado em Ethernet, o padrão IEEE 802.3 foi desenvolvido pelo IEEE.

Todos os protocolos IEEE 802.3 definem os parâmetros do meio de transmissão de dados, o algoritmo de acesso ao meio e a taxa de dados. Um dos parâmetros significativos é a taxa de transferência de dados, que abrange a faixa de 10 Mbps (Ethernet) a 1000 Mbps (Gigabit Ethernet) e 10 GBit Ethernet.

Nível 3 Protocolos da camada de rede.

O padrão atual é o IP (Internet Protocol). Os outros protocolos em uso são o NetBIOS EUI da Microsoft e o IPX da Novell, que estão sendo cada vez mais substituídos por IP.

Nível 4-7.

Os protocolos desses níveis são menos especializados e sua implementação é determinada pelo conjunto de tarefas de interação entre as aplicações do usuário.

A base de qualquer rede de informação é um sistema de cabos. Empresa "Comyunet" - um integrador de sistemas - oferece uma ampla gama de instalação de redes locais LAN e instalação de sistemas de cabos estruturados SCS.

13 protocolos de camada de enlace

Camada de link(Inglês) camada de enlace de dados) - o segundo nível do modelo de rede OSI, projetado para transmitir dados para nós localizados no mesmo segmento de rede local. Ele também pode ser usado para detectar e possivelmente corrigir erros que ocorreram na camada física. Exemplos de protocolos que operam na camada de enlace são: Ethernet para LANs (multinós), Protocolo Ponto a Ponto (PPP), HDLC e ADCCP para conexões ponto a ponto (dois nós).

A camada de enlace é responsável por entregar quadros entre dispositivos conectados ao mesmo segmento de rede. Os quadros da camada de link não cruzam os limites do segmento de rede. As funções de roteamento entre redes e endereçamento global são implementadas em níveis mais altos do modelo OSI, o que permite que os protocolos da camada de enlace se concentrem na entrega e no endereçamento local.

O cabeçalho do quadro contém os endereços de hardware do remetente e do destinatário, o que permite determinar qual dispositivo enviou o quadro e qual dispositivo deve recebê-lo e processá-lo. Ao contrário dos endereços hierárquicos e roteáveis, os endereços de hardware são de nível único. Isso significa que nenhuma parte do endereço pode indicar associação a qualquer grupo lógico ou físico.

Quando os dispositivos tentam usar a mídia ao mesmo tempo, ocorrem colisões de quadros. Os protocolos da camada de enlace detectam esses casos e fornecem mecanismos para mitigá-los ou evitá-los.

Muitos protocolos da camada de enlace não têm uma confirmação de que um quadro foi recebido, alguns protocolos nem sequer possuem uma soma de verificação para verificar a integridade do quadro. Nesses casos, os protocolos de camada superior devem fornecer controle de fluxo, controle de erros, confirmação de entrega e retransmissão de dados perdidos.

Switches e pontes funcionam neste nível.

Na programação, o acesso a este nível é fornecido pelo driver da placa de rede. [ fonte não especificada 822 dias] Os sistemas operacionais possuem uma interface de programação para a interação entre as camadas de canal e rede, este não é um novo nível, mas simplesmente uma implementação de um modelo para um SO específico. Exemplos de tais interfaces: ODI, NDIS. [ fonte não especificada 822 dias] [ o significado do fato? ]

O comprimento do pacote gerado pelo protocolo da camada de enlace é limitado de cima pela MTU. A MTU pode ser alterada. O comprimento mínimo do quadro é especificado nas normas e não pode ser alterado.

Subcamadas de camada de link[editar | editar texto wiki]

A especificação IEEE 802 divide esta camada em 2 subcamadas. MAC (Media Access Control) regula o acesso ao meio físico compartilhado, LLC (Logical Link Control) fornece serviço de camada de rede.

Funções da camada de link[editar | editar texto wiki]

1. Obtendo acesso ao meio de transmissão. Fornecer acesso é a função mais importante da camada de enlace. É sempre necessário, exceto quando uma topologia totalmente em malha é implementada (por exemplo, dois computadores conectados por meio de um crossover ou um computador com um switch em modo full duplex).

2. Seleção dos limites do quadro. Este problema também é sempre resolvido. Entre as possíveis soluções para este problema está a reserva de alguma sequência que indique o início ou o fim do quadro.

3. Endereçamento de hardware (ou endereçamento de camada de link). Necessário quando um quadro pode ser recebido por vários destinatários ao mesmo tempo. Em LANs, os endereços de hardware (endereços MAC) são sempre usados.

4. Garantir a confiabilidade dos dados recebidos. Durante a transmissão de um quadro, existe a possibilidade de que os dados sejam corrompidos. É importante detectar isso e não tentar processar o quadro que contém o erro. Normalmente, algoritmos de soma de verificação são usados ​​na camada de enlace, o que dá uma alta garantia de detecção de erros.

5. Endereçamento de protocolo de nível superior. No processo de desencapsulamento, especificar o formato de PDU aninhado simplifica bastante o processamento de informações, portanto, na maioria das vezes, o protocolo no campo de dados é especificado, exceto nos casos em que um único protocolo pode estar no campo de dados.

protocolo de 14 camadas de rede TCP/IP

As melhores mentes da humanidade trabalharam na criação dos protocolos necessários para a existência da rede global. Um deles foi Vinton Cerf (Vinton G. Cerf). Agora esse homem é chamado de "pai da Internet". Em 1997, o presidente dos EUA, Bill Clinton, concedeu a Vinton Cerf e seu colega Robert E. Kahn a Medalha Nacional de Mérito em Tecnologia, reconhecendo sua contribuição para o surgimento e desenvolvimento da Internet. Vinton Cerf é atualmente vice-presidente sênior de arquitetura da Internet na MCI WorldCom Inc.

Em 1972, um grupo de desenvolvedores liderados por Vinton Cerf desenvolveu o protocolo TCP/IP - Transmission Control Protocol/Internet Protocol (Transmission Control Protocol/Internet Protocol).

O experimento para desenvolver este protocolo foi encomendado pelo Departamento de Defesa dos EUA. Este projeto chama-se ARPANet (Advanced Research Projects Agency Network). Obviamente, em uma situação de guerra, quando a necessidade de troca de informações se torna mais aguda do que nunca, surge o problema da imprevisibilidade do estado do caminho ao longo do qual esta ou aquela informação será transmitida - qualquer um dos nós de transmissão pode ser desativado pelo inimigo a qualquer momento. Portanto, a principal tarefa no desenvolvimento do protocolo de rede foi sua "despretensão" - ele tinha que trabalhar com qualquer ambiente de rede e, além disso, ser flexível na escolha de uma rota ao entregar as informações.

Mais tarde, o TCP/IP superou seu propósito original e tornou-se a base da rede global em rápido desenvolvimento, agora conhecida como Internet, bem como pequenas redes usando a tecnologia da Internet - a intranet. Os padrões TCP/IP são abertos e em constante evolução.

Na verdade, o TCP/IP não é um protocolo único, mas um conjunto de protocolos que funcionam em conjunto. É composto por dois níveis. O protocolo de nível superior, TCP, é responsável por converter corretamente as mensagens em pacotes de informação, a partir dos quais a mensagem original é montada no lado receptor. O protocolo da camada inferior, IP, é responsável por entregar corretamente as mensagens para o endereço especificado. Às vezes, pacotes da mesma mensagem podem ser entregues de maneiras diferentes.

Esquema de funcionamento do protocolo TCP/IP:

O protocolo HTTP (Hypertext Transfer Protocol) é um protocolo de camada superior ao protocolo TCP/IP, um protocolo de camada de aplicação. O HTTP foi projetado para transmitir com eficiência páginas da Web pela Internet. É graças ao HTTP que temos a oportunidade de contemplar as páginas da Web em todo o seu esplendor. O protocolo HTTP é a espinha dorsal da World Wide Web.

Você emite comandos HTTP usando a interface do navegador, que é um cliente HTTP. Quando um link é clicado, o navegador consulta o servidor Web em busca do recurso para o qual o link aponta, como a próxima página da Web.

Para que o texto que compõe o conteúdo das páginas da Web seja exibido nelas de uma determinada maneira - de acordo com a intenção do criador da página - ele é marcado usando rótulos de texto especiais - tags HyperText Markup Language (HTML).

Os endereços dos recursos da Internet que você acessa por meio do protocolo HTTP são mais ou menos assim: http://www.tut.by

O FTP (File Transfer Protocol) foi especialmente desenvolvido para transferir arquivos pela Internet. Falaremos sobre isso em detalhes mais tarde. Por enquanto, vamos apenas dizer que o endereço de um recurso FTP na Internet é assim: ftp://ftp.netscape.com

Usando este protocolo, você pode se conectar a um computador remoto como usuário (se tiver os direitos apropriados, ou seja, conhecer o nome de usuário e a senha) e realizar ações em seus arquivos e aplicativos da mesma maneira que se estivesse trabalhando em seu computador.

Telnet é um protocolo de emulação de terminal. É operado a partir da linha de comando. Se você precisar usar os serviços deste protocolo, não deve vasculhar a Internet em busca de um programa adequado. O cliente Telnet é fornecido, por exemplo, com Windows 98.

Para instruir o cliente Telnet a se conectar a um computador remoto, conecte-se à Internet, selecione o comando Iniciar Executar e digite na linha de entrada, por exemplo, o seguinte: telnet lib.ru

(Em vez de lib.ru, você pode, é claro, inserir um endereço diferente.) Depois disso, o programa Telnet será iniciado e uma sessão de comunicação começará.

WAIS significa Wide-Area Information Servers. Este protocolo foi desenvolvido para busca de informações em bancos de dados. O sistema de informação WAIS é um sistema de banco de dados distribuído onde bancos de dados individuais são armazenados em diferentes servidores. As informações sobre seu conteúdo e localização são armazenadas em um banco de dados especial - o catálogo de servidores. A visualização dos recursos de informação é realizada com a ajuda do programa cliente WAIS.

As informações são pesquisadas por palavras-chave especificadas pelo usuário. Essas palavras são inseridas para um determinado banco de dados, e o sistema encontra todos os fragmentos de texto correspondentes a elas em todos os servidores onde os dados desse banco de dados estão localizados. O resultado é apresentado como uma lista de referências a documentos indicando com que frequência a palavra de pesquisa e todas as palavras de pesquisa no agregado ocorrem neste documento.

Ainda hoje, quando o sistema WAIS pode ser considerado obsoleto, especialistas de várias áreas, ao realizar pesquisas científicas, recorrem a ele em busca de informações específicas que não conseguem encontrar pelos meios tradicionais.

O endereço de um recurso WAIS na Internet é mais ou menos assim: wais://site.edu

O protocolo Gopher é um protocolo de camada de aplicação desenvolvido em 1991. Antes da onipresença do sistema de hipertexto, o World Wide Web Gopher era usado para extrair informações (principalmente texto) de uma estrutura de arquivos hierárquica. O Gopher foi o precursor da WWW, permitindo que os menus se movessem de uma página para outra, diminuindo gradualmente a gama de informações exibidas. Os programas clientes Gopher tinham uma interface de texto. No entanto, os itens do menu Gopher podem apontar não apenas para arquivos de texto, mas também, por exemplo, para conexões telnet ou bancos de dados WAIS.

Gopher é traduzido como "gopher", que reflete o glorioso passado universitário dos desenvolvedores deste sistema. As equipes esportivas estudantis da Universidade de Minnesota eram chamadas de Golden Gophers.

Os recursos do Gopher agora podem ser visualizados com um navegador da Web comum, pois os navegadores modernos suportam esse protocolo.

Os endereços de recursos de informações do Gopher se parecem com isto: gopher://gopher.tc.umn.edu

O WAP (Wireless Application Protocol) foi desenvolvido em 1997 por um grupo de empresas Ericsson, Motorola, Nokia e Phone.com (anteriormente Unwired Planet) para fornecer acesso a serviços de Internet para usuários de dispositivos sem fio, como telefones celulares, pagers, organizadores e outros que utilizam diferentes padrões de comunicação.

Por exemplo, se o seu celular suporta o protocolo WAP, então, digitando o endereço da página da Web desejada em seu teclado, você pode vê-la (de forma simplificada) diretamente na tela do telefone. Atualmente, a grande maioria dos fabricantes de dispositivos já migrou para o lançamento de modelos habilitados para WAP, que também continua a melhorar.

15 atribuição de protocolos da camada de transporte.

TCP (Transmission Control Protocol) · UDP (User Datagram Protocol) · Camada de transporte - a 4ª camada do modelo de rede OSI é projetada para entregar dados sem erros, perdas e duplicação na sequência em que foram transmitidos. Ao mesmo tempo, não importa quais dados são transferidos, de onde e para onde, ou seja, fornece o próprio mecanismo de transmissão. Ele divide os blocos de dados em fragmentos, cujo tamanho depende do protocolo, combina os curtos em um e divide os longos. Os protocolos desta camada são projetados para interação ponto a ponto. Exemplo: TCP, UDP. O TCP (Transmission Control Protocol - protocolo de controle de transmissão) fornece transmissão confiável de mensagens entre nós remotos da rede através da formação de conexões lógicas. O TCP permite a entrega sem erros de um fluxo de bytes gerado em um dos computadores para qualquer outro computador que faça parte da rede composta. O TCP divide o fluxo de bytes em partes - segmentos e os transfere para a camada de rede. Depois que esses segmentos forem entregues ao seu destino, o TCP os reagrupará em um fluxo contínuo de bytes. UDP (User Datagram Protocol) fornece transferência de dados em forma de datagrama. Existem muitas classes de protocolos da camada de transporte, desde protocolos que fornecem apenas funções básicas de transporte (por exemplo, funções de transferência de dados sem confirmação), até protocolos que garantem que vários pacotes de dados sejam entregues ao destino na sequência correta, multiplexação de vários dados fluxos, fornecem mecanismo de controle de fluxo de dados e garantem a validade dos dados recebidos. Alguns protocolos da camada de rede, chamados de protocolos sem conexão, não garantem que os dados sejam entregues ao seu destino na ordem em que foram enviados pelo dispositivo de origem. Algumas camadas de transporte lidam com isso coletando dados na ordem correta antes de passá-los para a camada de sessão. A multiplexação de dados (multiplexação) significa que a camada de transporte é capaz de processar simultaneamente vários fluxos de dados (os fluxos podem vir de diferentes aplicativos) entre dois sistemas. Um mecanismo de controle de fluxo é um mecanismo que permite regular a quantidade de dados transferidos de um sistema para outro. Os protocolos da camada de transporte geralmente têm a função de controle de entrega de dados, forçando o sistema que recebe os dados a enviar confirmações para o lado transmissor de que os dados foram recebidos. Os protocolos da camada de transporte são projetados para fornecer troca direta de informações entre dois processos de usuário. Existem dois tipos de protocolos da camada de transporte - protocolos de segmentação e protocolos de entrega de datagramas não segmentados. A segmentação dos protocolos da camada de transporte quebra a mensagem original em blocos de dados da camada de transporte - segmentos. Os protocolos de entrega de datagramas não segmentam a mensagem e a enviam em um bloco chamado "datagrama". Neste caso, as funções de estabelecer e interromper a conexão, controle de fluxo não são necessárias. Os protocolos de entrega de datagramas são fáceis de implementar, mas não fornecem entrega de mensagens garantida e confiável. Dois protocolos podem ser usados ​​como protocolos da camada de transporte na Internet:

Dúvidas protocolos tps e urs


Informações semelhantes.


Universidade Estadual de Mineração de Moscou

Departamento de Sistemas de Controle Automatizado

projeto de curso

na disciplina "Redes de Computadores e Telecomunicações"

sobre o tema: "Projetando uma rede local"

Concluído:

Arte. gr. AS-1-06

Yurieva Ya.G.

Verificado:

prof., d.t.s. Shek V. M.

Moscou 2009

Introdução

1 Atribuição para projeto

2 Descrição da rede local

3 Topologia de rede

4 Diagrama de rede local

5 modelo de referência OSI

6 Justificativa para a escolha da tecnologia para implantação de uma rede local

7 protocolos de rede

8 Hardware e software

9 Cálculo das características da rede

Bibliografia

Uma rede local (LAN) é um sistema de comunicação que conecta computadores e equipamentos periféricos em uma área limitada, geralmente não mais do que alguns prédios ou uma única empresa. Atualmente, a LAN tornou-se um atributo essencial em qualquer sistema computacional com mais de 1 computador.

As principais vantagens proporcionadas pela rede local são a capacidade de trabalhar em conjunto e trocar dados rapidamente, armazenamento de dados centralizado, acesso compartilhado a recursos compartilhados como impressoras, Internet, entre outros.

Outra função importante da rede local é a criação de sistemas tolerantes a falhas que continuam funcionando (embora não totalmente) quando alguns de seus elementos constituintes falham. Em uma LAN, a tolerância a falhas é fornecida por redundância, duplicação; bem como a flexibilidade das partes individuais da rede (computadores).

O objetivo final de criar uma rede local em uma empresa ou organização é aumentar a eficiência do sistema de computador como um todo.

Construir uma LAN confiável que atenda aos requisitos de desempenho e tenha o menor custo deve começar com um plano. No plano, a rede é dividida em segmentos, topologia e hardware adequados são selecionados.

A topologia "barramento" é muitas vezes referida como "barramento linear" (barramento linear). Esta topologia é uma das topologias mais simples e amplamente utilizadas. Ele usa um único cabo, chamado backbone ou segmento, ao longo do qual todos os computadores da rede estão conectados.

Em uma rede com topologia "barramento" (Fig. 1.), os computadores endereçam os dados para um computador específico, transmitindo-os por um cabo na forma de sinais elétricos.

Figura 1. Topologia "Barramento"

Os dados na forma de sinais elétricos são transmitidos para todos os computadores da rede; no entanto, a informação é recebida apenas por aquele cujo endereço corresponde ao endereço do destinatário criptografado nesses sinais. Além disso, apenas um computador pode transmitir de cada vez.

Como os dados são transmitidos à rede por apenas um computador, seu desempenho depende do número de computadores conectados ao barramento. Quanto mais deles, ou seja, quanto mais computadores esperando para transferir dados, mais lenta a rede.

No entanto, é impossível derivar uma relação direta entre a largura de banda da rede e o número de computadores nela. Como, além do número de computadores, muitos fatores afetam o desempenho da rede, incluindo:

· características do hardware dos computadores da rede;

a frequência com que os computadores transmitem dados;

tipo de aplicativos de rede em execução;

Tipo de cabo de rede

distância entre os computadores da rede.

O barramento é uma topologia passiva. Isso significa que os computadores apenas "escutam" os dados transmitidos pela rede, mas não os movem do remetente para o destinatário. Portanto, se um dos computadores falhar, isso não afetará a operação dos outros. Em topologias ativas, os computadores regeneram os sinais e os transmitem pela rede.

reflexão de sinal

Dados, ou sinais elétricos, propagam-se por toda a rede - de uma extremidade do cabo à outra. Se nenhuma ação especial for tomada, o sinal será refletido quando chegar ao final do cabo e impedirá que outros computadores transmitam. Portanto, após os dados chegarem ao destino, os sinais elétricos devem ser extintos.

o Exterminador do Futuro

Para evitar a reflexão de sinais elétricos, são instalados terminadores em cada extremidade do cabo para absorver esses sinais. Todas as extremidades do cabo de rede devem estar conectadas a algo, como um computador ou conector de barril - para aumentar o comprimento do cabo. Um terminador deve ser conectado a qualquer extremidade livre - não conectada - do cabo para evitar a reflexão de sinais elétricos.

Violação de integridade da rede

Uma quebra de cabo de rede ocorre quando ele está fisicamente quebrado ou uma de suas extremidades está desconectada. Também é possível que não haja terminadores em uma ou mais extremidades do cabo, o que leva à reflexão de sinais elétricos no cabo e à terminação da rede. A rede está fora do ar.

Por si só, os computadores da rede permanecem totalmente funcionais, mas enquanto o segmento estiver quebrado, eles não poderão se comunicar entre si.

O conceito de topologia de rede em estrela (Fig. 2.) vem do campo de computadores mainframe, em que o host recebe e processa todos os dados de dispositivos periféricos como um nó de processamento de dados ativo. Este princípio é aplicado em sistemas de transmissão de dados. Todas as informações entre duas estações de trabalho periféricas passam pelo nó central da rede de computadores.

Figura 2. Topologia "Estrela"

A taxa de transferência da rede é determinada pelo poder de computação do nó e é garantida para cada estação de trabalho. Não ocorrem colisões (colisões) de dados. A conexão por cabo é bastante simples, pois cada estação de trabalho está conectada a um nó. Os custos de cabeamento são altos, especialmente quando o site central não está geograficamente localizado no centro da topologia.

Ao expandir redes de computadores, as conexões de cabo feitas anteriormente não podem ser usadas: um cabo separado deve ser colocado do centro da rede para um novo local de trabalho.

A topologia em estrela é a mais rápida de todas as topologias de rede de computadores, pois a transmissão de dados entre estações de trabalho passa pelo nó central (se tiver bom desempenho) em linhas separadas usadas apenas por essas estações de trabalho. A frequência de solicitações de transferência de informações de uma estação para outra é baixa em comparação com a alcançada em outras topologias.

O desempenho de uma rede de computadores depende principalmente da capacidade do servidor de arquivos central. Pode ser um gargalo em uma rede de computadores. Se o nó central falhar, a operação de toda a rede é interrompida. O nó de controle central - o servidor de arquivos implementa o mecanismo de proteção ideal contra acesso não autorizado às informações. Toda a rede de computadores pode ser controlada a partir de seu centro.

Vantagens

· A falha de uma estação de trabalho não afeta o funcionamento de toda a rede como um todo;

· Boa escalabilidade de rede;

· Fácil solução de problemas e quebras na rede;

· Alto desempenho da rede;

· Opções de administração flexíveis.

Imperfeições

A falha do hub central resultará na inoperabilidade da rede como um todo;

· A rede geralmente requer mais cabos do que a maioria das outras topologias;

· Um número finito de estações de trabalho, ou seja. o número de estações de trabalho é limitado pelo número de portas no hub central.

Com uma topologia em anel (Fig. 3.), as estações de trabalho da rede são conectadas umas às outras em um círculo, ou seja, estação de trabalho 1 com estação de trabalho 2, estação de trabalho 3 com estação de trabalho 4, etc. A última estação de trabalho está vinculada à primeira. O link de comunicação é fechado em um anel.

Fig.3. Topologia "Anel"

A colocação de cabos de uma estação de trabalho para outra pode ser bastante complexa e cara, especialmente se a localização geográfica das estações de trabalho estiver longe de um formato de anel (por exemplo, em uma linha). As mensagens circulam regularmente ao redor do círculo. A estação de trabalho envia informações para um determinado endereço final, tendo recebido anteriormente uma solicitação do anel. O encaminhamento de mensagens é muito eficiente, pois a maioria das mensagens pode ser enviada "na estrada" pelo sistema de cabo, uma após a outra. É muito fácil fazer um pedido de toque para todas as estações.

A duração da transferência de informações aumenta proporcionalmente ao número de estações de trabalho incluídas na rede de computadores.

O principal problema com uma topologia em anel é que cada estação de trabalho deve participar ativamente da transferência de informações e, se pelo menos uma delas falhar, toda a rede fica paralisada. Falhas nas conexões dos cabos são facilmente localizadas.

A conexão de uma nova estação de trabalho requer um desligamento de curto prazo da rede, pois o anel deve estar aberto durante a instalação. Não há limite para a extensão da rede de computadores, uma vez que ela é determinada apenas pela distância entre duas estações de trabalho. Uma forma especial de topologia em anel é a rede lógica em anel. Fisicamente, é montado como uma conexão de topologias em estrela.

Estrelas individuais são ligadas com a ajuda de interruptores especiais (eng. Hub - hub), que em russo também é chamado de "hub".

Ao criar redes globais (WAN) e regionais (MAN), a topologia de malha MESH é usada com mais frequência (Fig. 4.). Inicialmente, essa topologia foi criada para redes telefônicas. Cada nó em tal rede executa as funções de recebimento, roteamento e transmissão de dados. Essa topologia é muito confiável (se algum segmento falhar, há uma rota ao longo da qual os dados podem ser transmitidos para um determinado nó) e altamente resistente ao congestionamento da rede (a rota com a menor transferência de dados sempre pode ser encontrada).


Fig.4. Topologia celular.

Ao desenvolver a rede, a topologia em estrela foi escolhida devido à sua implementação simples e alta confiabilidade (cada computador possui um cabo separado).

1) FastEthernet usando 2 switches. (Figura 5)

2 segmentos
1 segmento

Arroz. 6. Topologia FastEthernet usando 1 roteador e 2 switches.

4Diagrama de rede local

Abaixo está um diagrama da localização dos computadores e cabos puxando nos pisos (Fig. 7.8).


Arroz. 7. Disposição de computadores e instalação de cabos no 1º andar.

Arroz. 8. Layout de computadores e instalação de cabos no 2º andar.

Este esquema foi desenvolvido tendo em conta as características do edifício. Os cabos serão localizados sob piso artificial, em canais especialmente designados para eles. A tração dos cabos para o segundo andar será realizada por meio de um gabinete de telecomunicações, localizado na sala de utilidades, que é usado como sala de servidores, onde estão localizados o servidor e o roteador. Os interruptores estão localizados nas salas principais em armários.

As camadas se comunicam de cima para baixo e de baixo para cima por meio de interfaces e ainda podem interagir com a mesma camada em outro sistema usando protocolos.

Os protocolos usados ​​em cada camada do modelo OSI são mostrados na Tabela 1.

Tabela 1.

Protocolos de camada do modelo OSI

Camada OSI Protocolos
Aplicado HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Representação HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
sessão ASP, ADSP, DLC, Pipes nomeados, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Transporte TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
rede IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
canalizado STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Fisica RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, portadora T (T1, E1), versões Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE- T (inclui 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Deve-se entender que a grande maioria das redes modernas, por razões históricas, apenas em termos gerais, aproximadamente, correspondem ao modelo de referência ISO/OSI.

A pilha de protocolos OSI desenvolvida como parte do projeto foi vista por muitos como muito complexa e inviável. Ele assumiu a abolição de todos os protocolos existentes e sua substituição por novos em todos os níveis da pilha. Isso tornou a pilha muito difícil de implementar e fez com que muitos fornecedores e usuários a abandonassem e fizessem investimentos significativos em outras tecnologias de rede. Além disso, os protocolos OSI foram desenvolvidos por comitês que propuseram recursos diferentes e às vezes conflitantes, levando à declaração de muitos parâmetros e recursos como opcionais. Como muito era opcional ou deixado à escolha do desenvolvedor, as implementações dos vários fornecedores simplesmente não podiam interoperar, rejeitando assim a própria ideia do design OSI.

Como resultado, a tentativa da OSI de concordar com padrões comuns para redes foi substituída pela pilha de protocolos TCP/IP da Internet e sua abordagem mais simples e pragmática para redes de computadores. A abordagem da Internet tem sido criar protocolos simples com duas implementações independentes necessárias para que um protocolo seja considerado um padrão. Isso confirmou a viabilidade prática do padrão. Por exemplo, as definições dos padrões de e-mail X.400 consistem em vários grandes volumes, enquanto a definição de e-mail da Internet (SMTP) é apenas algumas dezenas de páginas na RFC 821. são vários RFCs que definem extensões SMTP. Portanto, no momento, a documentação completa sobre SMTP e extensões também ocupa vários livros grandes.

A maioria dos protocolos e especificações da pilha OSI não está mais em uso, como o e-mail X.400. Apenas alguns sobreviveram, muitas vezes de forma bastante simplificada. A estrutura de diretórios X.500 ainda está em uso hoje principalmente devido à simplificação do protocolo DAP original, chamado LDAP e status padrão da Internet.

A extinção do projeto OSI em 1996 foi um duro golpe para a reputação e legitimidade das organizações envolvidas, especialmente a ISO. A maior omissão dos criadores do OSI foi a falha em ver e reconhecer a superioridade da pilha de protocolos TCP/IP.

Para selecionar uma tecnologia, considere uma tabela de comparação das tecnologias FDDI, Ethernet e TokenRing (Tabela 2).

Tabela 2. Características das tecnologias FDDI, Ethernet, TokenRing

Característica FDDI ethernet anel simbólico
Taxa de bits, Mbps 100 10 16
Topologia anel duplo de árvores Ônibus/estrela estrela/anel
Meio de comunicação Fibra óptica, par trançado não blindado Categoria 5

Coaxial grosso, coaxial fino,

Par trançado blindado ou não blindado, fibra óptica
Comprimento máximo da rede (sem pontes)

(100 km por anel)

2500 m 40.000 m
Distância máxima entre nós 2 km (não mais de 11 dB de perda entre nós) 2500 m 100 m
Número máximo de nós

(1000 conexões)

1024

260 para par trançado blindado,

72 para UTP

Depois de analisar a tabela de características das tecnologias FDDI, Ethernet, TokenRing, fica óbvia a escolha da tecnologia Ethernet (ou melhor, sua modificação FastEthernet), que leva em consideração todos os requisitos de nossa rede local. Como a tecnologia TokenRing fornece uma taxa de transferência de dados de até 16 Mbps, nós a excluímos de consideração adicional e, devido à complexidade de implementação da tecnologia FDDI, seria mais razoável usar Ethernet.

7Protocolos de rede

O modelo OSI de sete camadas é teórico e contém várias deficiências. Os protocolos de rede reais são forçados a se desviar dele, fornecendo recursos não intencionais, portanto, vincular alguns deles às camadas OSI é um tanto arbitrário.

O principal defeito do OSI é uma camada de transporte mal concebida. Nela, o OSI permite a troca de dados entre aplicações (introduzindo o conceito de porta - um identificador de aplicação), porém, não é fornecida a possibilidade de troca de datagramas simples em OSI - a camada de transporte deve formar conexões, fornecer entrega, gerenciar o fluxo, etc. Protocolos reais implementam essa possibilidade.

Os protocolos de transporte de rede fornecem as funções básicas que os computadores precisam para se comunicar com uma rede. Esses protocolos implementam canais de comunicação eficientes completos entre computadores.

O protocolo de transporte pode ser pensado como um serviço de correio registrado. O protocolo de transporte garante que os dados transmitidos cheguem ao destino especificado verificando o recebimento recebido dele. Ele realiza verificação e correção de erros sem intervenção de nível superior.

Os principais protocolos de rede são:

NWLink IPX/SPX/NetBIOS Compliant Transport Protocol (NWLink) é a implementação de 32 bits compatível com NDIS da Novell do protocolo IPX/SPX. O protocolo NWLink oferece suporte a duas interfaces de programação de aplicativos (APIs): NetBIOS e Windows Sockets. Essas interfaces permitem que computadores Windows se comuniquem entre si e com servidores NetWare.

O driver de transporte NWLink é uma implementação de protocolos de baixo nível do NetWare, como IPX, SPX, RIPX (Protocolo de Informações de Roteamento sobre IPX) e NBIPX (NetBIOS sobre IPX). O protocolo IPX controla o endereçamento e roteamento de pacotes de dados dentro e entre redes. O protocolo SPX fornece entrega de dados confiável, mantendo a sequência correta de transmissão de dados e o mecanismo de confirmação. O protocolo NWLink fornece compatibilidade NetBIOS fornecendo uma camada NetBIOS sobre o protocolo IPX.

IPX/SPX (do inglês Internetwork Packet eXchange/Sequenced Packet eXchange) é uma pilha de protocolos usada em redes Novell NetWare. O protocolo IPX fornece a camada de rede (entrega de pacotes, analógica de IP), SPX - a camada de transporte e sessão (análoga de TCP).

O protocolo IPX destina-se à transferência de datagramas em sistemas sem conexão (semelhante ao IP ou NETBIOS desenvolvido pela IBM e emulado pela Novell), fornece comunicação entre servidores NetWare e estações finais.

SPX (Sequence Packet eXchange) e sua modificação aprimorada SPX II são protocolos de transporte do modelo ISO de 7 camadas. Este protocolo garante a entrega do pacote e utiliza a técnica de janela deslizante (um análogo remoto do protocolo TCP). Em caso de perda ou erro, o pacote é reenviado, o número de repetições é definido programaticamente.

NetBEUI é um protocolo que complementa a especificação de interface NetBIOS usada pelo sistema operacional de rede. O NetBEUI formaliza um quadro de camada de transporte que não é padronizado no NetBIOS. Não corresponde a nenhuma camada específica do modelo OSI, mas abrange a camada de transporte, a camada de rede e a subcamada LLC da camada de enlace. O NetBEUI se comunica diretamente com o NDIS da camada MAC. Assim, não é um protocolo roteável.

A parte de transporte do NetBEUI é NBF (protocolo de quadro NetBIOS). Agora, em vez de NetBEUI, normalmente é usado NBT (NetBIOS sobre TCP/IP).

Via de regra, o NetBEUI é utilizado em redes onde não é possível utilizar o NetBIOS, por exemplo, em computadores com MS-DOS instalado.

Repetidor(Repetidor inglês) - projetado para aumentar a distância da conexão de rede repetindo o sinal elétrico "um para um". Existem repetidores de porta única e repetidores de várias portas. Em redes de par trançado, um repetidor é o meio mais barato de conectar nós finais e outros dispositivos de comunicação em um único segmento compartilhado. Os repetidores Ethernet podem ser de 10 ou 100 Mbps (FastEthernet), a mesma velocidade para todas as portas. GigabitEthernet não usa repetidores.

Ponte(do inglês bridge - bridge) é um meio de transferir quadros entre dois (ou mais) segmentos logicamente heterogêneos. De acordo com a lógica do trabalho, é um caso especial de um switch. A velocidade geralmente é de 10 Mbps (os switches são mais comumente usados ​​para FastEthernet).

concentrador ou eixo(do hub inglês - centro de atividade) - um dispositivo de rede para combinar vários dispositivos Ethernet em um segmento comum. Os dispositivos são conectados usando par trançado, cabo coaxial ou fibra. Um hub é um caso especial de um hub

O hub funciona na camada física do modelo de rede OSI, repete o sinal vindo de uma porta para todas as portas ativas. Se um sinal chega a duas ou mais portas, ocorre uma colisão ao mesmo tempo e os quadros de dados transmitidos são perdidos. Assim, todos os dispositivos conectados ao hub estão no mesmo domínio de colisão. Os hubs sempre operam no modo half-duplex, todos os dispositivos Ethernet conectados compartilham a largura de banda de acesso fornecida.

Muitos modelos de hubs têm a proteção mais simples contra um número excessivo de colisões que ocorrem devido a um dos dispositivos conectados. Nesse caso, eles podem isolar a porta do meio de transmissão geral. Por esta razão, segmentos de rede baseados em par trançado são muito mais estáveis ​​na operação de segmentos em cabo coaxial, pois no primeiro caso cada dispositivo pode ser isolado por um hub do ambiente geral, e no segundo caso vários dispositivos são conectados usando um segmento de cabo e, no caso de um grande número de colisões, o hub pode isolar apenas o segmento inteiro.

Recentemente, os hubs têm sido usados ​​muito raramente, em vez deles, os switches se tornaram difundidos - dispositivos que operam na camada de enlace de dados do modelo OSI e aumentam o desempenho da rede separando logicamente cada dispositivo conectado em um segmento separado, um domínio de colisão.

Trocar ou trocar(do inglês - switch) Interruptor (interruptor, hub de comutação) de acordo com o princípio de processamento de quadros, não é diferente da ponte. Sua principal diferença em relação à bridge é que ela é uma espécie de multiprocessador de comunicação, pois cada uma de suas portas é equipada com um processador especializado que processa os quadros de acordo com o algoritmo da bridge independentemente dos processadores das outras portas. Devido a isso, o desempenho geral do switch é geralmente muito superior ao desempenho de uma ponte tradicional com uma única unidade de processador. Podemos dizer que switches são bridges de nova geração que processam frames em paralelo.

Este é um dispositivo projetado para conectar vários nós de uma rede de computadores dentro do mesmo segmento. Ao contrário de um hub que distribui o tráfego de um dispositivo conectado para todos os outros, um switch apenas encaminha os dados diretamente para o destinatário. Isso melhora o desempenho e a segurança da rede, eliminando a necessidade (e capacidade) do restante da rede de processar dados que não eram destinados a eles.

O switch opera na camada de enlace do modelo OSI e, portanto, no caso geral, ele só pode unir nós de uma mesma rede por seus endereços MAC. Os roteadores são usados ​​para conectar várias redes com base na camada de rede.

O switch armazena uma tabela especial (tabela ARP) na memória, que indica a correspondência do endereço MAC do host com a porta do switch. Quando o switch é ligado, esta tabela está vazia e está em modo de aprendizagem. Neste modo, os dados de entrada em qualquer porta são transmitidos para todas as outras portas do switch. Nesse caso, o switch analisa os pacotes de dados, determinando o endereço MAC do computador remetente e o insere em uma tabela. Posteriormente, se um pacote destinado a este computador chegar em uma das portas do switch, este pacote será enviado apenas para a porta correspondente. Com o tempo, o switch cria uma tabela completa para todas as suas portas e, como resultado, o tráfego é localizado.

Os switches são divididos em gerenciados e não gerenciados (os mais simples). Switches mais complexos permitem que você gerencie a comutação nas camadas de link e rede do modelo OSI. Normalmente, eles são nomeados de acordo, por exemplo, Nível 2 Switch ou simplesmente L2 para abreviar. O switch pode ser gerenciado através do protocolo de interface Web, SNMP, RMON (protocolo desenvolvido pela Cisco), etc. Muitos switches gerenciados permitem que você execute funções adicionais: VLAN, QoS, agregação, espelhamento. Switches complexos podem ser combinados em um dispositivo lógico - uma pilha, para aumentar o número de portas (por exemplo, você pode combinar 4 switches com 24 portas e obter um switch lógico com 96 portas).

Conversor de interface ou conversor(conversor de mídia em inglês) permite fazer transições de um meio de transmissão para outro (por exemplo, de par trançado para fibra óptica) sem conversão lógica de sinal. Através da amplificação de sinais, esses dispositivos podem superar limitações no comprimento das linhas de comunicação (se as limitações não estiverem relacionadas ao atraso de propagação). Usado para conectar equipamentos com diferentes tipos de portas.

Estão disponíveis três tipos de conversores:

× conversor RS-232<–>RS-485;

× conversor USB<–>RS-485;

× Conversor Ethernet<–>RS-485.

Conversor RS-232<–>O RS-485 converte os parâmetros físicos da interface RS-232 em sinais da interface RS-485. Pode trabalhar em três modos de recepção e transmissão. (Dependendo do software instalado no conversor e do estado dos interruptores na placa do conversor).

Conversor USB<–>RS-485 - este conversor foi projetado para organizar a interface RS-485 em qualquer computador que possua interface USB. O conversor é feito como uma placa separada conectada ao conector USB. O conversor é alimentado diretamente da porta USB. O driver do conversor permite que você crie uma porta COM virtual para a interface USB e trabalhe com ela como uma porta RS-485 normal (semelhante a RS-232). O dispositivo é detectado imediatamente quando conectado à porta USB.

Conversor Ethernet<–>RS-485 - este conversor foi projetado para fornecer a capacidade de transmitir sinais de interface RS-485 em uma rede local. O conversor possui endereço IP próprio (definido pelo usuário) e permite o acesso à interface RS-485 de qualquer computador conectado à rede local e instalado com o software apropriado. Para trabalhar com o conversor, são fornecidos 2 programas: Redirecionador de Portas - suporte para interface RS-485 (porta COM) no nível da placa de rede e o configurador Lantronix que permite vincular o conversor à rede local do usuário, bem como definir os parâmetros da interface RS-485 (taxa de transmissão, número de bits de dados, etc.) O conversor fornece transmissão e recepção de dados totalmente transparentes em qualquer direção.

roteador ou roteador(do roteador inglês) - um dispositivo de rede usado em redes de dados de computador, que, com base em informações sobre a topologia da rede (tabelas de roteamento) e certas regras, toma decisões sobre o encaminhamento de pacotes da camada de rede do modelo OSI para seu destinatário. Normalmente usado para conectar vários segmentos de rede.

Tradicionalmente, um roteador usa a tabela de roteamento e o endereço de destino encontrado nos pacotes de dados para encaminhar dados. Ao extrair essas informações, ele determina da tabela de roteamento o caminho pelo qual os dados devem ser transmitidos e direciona o pacote por essa rota. Se não houver nenhuma rota descrita na tabela de roteamento para o endereço, o pacote será descartado.

Existem outras maneiras de determinar o caminho de encaminhamento dos pacotes, como usar o endereço de origem, protocolos da camada superior usados ​​e outras informações contidas nos cabeçalhos dos pacotes da camada de rede. Muitas vezes, os roteadores podem traduzir os endereços do remetente e do destinatário (NAT, Network Address Translation), filtrar o fluxo de dados de trânsito com base em certas regras para restringir o acesso, criptografar/descriptografar os dados transmitidos, etc.

Os roteadores ajudam a reduzir o congestionamento da rede dividindo-a em domínios de colisão e domínios de transmissão e filtrando pacotes. Eles são usados ​​principalmente para combinar redes de diferentes tipos, muitas vezes incompatíveis em arquitetura e protocolos, por exemplo, para combinar LANs Ethernet e conexões WAN usando DSL, PPP, ATM, Frame relay, etc. rede local para a rede global da Internet, desempenhando as funções de tradução de endereços e firewall.

Tanto um dispositivo especializado quanto um computador PC que executa as funções de um roteador simples podem atuar como um roteador.

Modem(uma abreviatura composta pelas palavras mo dulador- dem odulator) - um dispositivo usado em sistemas de comunicação e desempenhando a função de modulação e demodulação. Um caso especial de modem é um dispositivo periférico amplamente utilizado para um computador que permite que ele se comunique com outro computador equipado com um modem através da rede telefônica (modem telefônico) ou rede a cabo (modem a cabo).

O equipamento de rede final é a fonte e o destinatário das informações transmitidas pela rede.

Computador (estação de trabalho) conectado à rede é o nó mais versátil. O uso do aplicativo do computador na rede é determinado pelo software e pelos acessórios instalados. Para comunicações de longa distância, um modem é usado, interno ou externo. Do ponto de vista da rede, a "face" de um computador é seu adaptador de rede. O tipo de adaptador de rede deve corresponder à finalidade do computador e sua atividade de rede.

Servidor também é um computador, mas com mais recursos. Isso implica em sua maior atividade e relevância de rede. Os servidores devem ser preferencialmente conectados a uma porta de switch dedicada. Ao instalar duas ou mais interfaces de rede (incluindo uma conexão de modem) e o software correspondente, o servidor pode desempenhar o papel de roteador ou ponte. Os servidores geralmente precisam ter um sistema operacional de alto desempenho.

A Tabela 5 mostra os parâmetros de uma estação de trabalho típica e seu custo para a rede local desenvolvida.

Tabela 5

Posto de trabalho

Unidade do sistema.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Computador da série Hewlett-Packard GH301EA dc 5750. Esta unidade de sistema está equipada com um processador AMD Athlon™ 64 X2 4200+ com uma frequência de 2,2 GHz, 1024 MB de RAM DDR2, um disco rígido de 160 GB, uma unidade de DVD-RW e Windows Vista Business instalado.
Preço: 16 450,00 rublos.
Monitor. TFT 19" Asus V W1935
Preço: RUB 6.000,00
Dispositivos de entrada
Rato Gênio GM-03003 172 esfregar.
Teclado 208 esfregar.
custo total RUB 22.830

A Tabela 6 lista as configurações do servidor.


Tabela 6

Servidor

DESTEN Unidade de sistema DESTEN eStudio 1024QM
Процессор INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Материнскаяплата Gigabyte GA-P35-DS3R ATX Модульпамяти DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G - 2 Жесткийдиск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA-2 - 2 Видеоадаптер 512MB Zotac PCI -E 8600GT DDR2 128 bits DVI (ZT-86TEG2P-FSR) NEC AD-7200S-0B SATA DVD RW Drive Preto ZALMAN HD160XT PRETO.
Preço: 50 882,00 rublos.

Monitor. TFT 19" Asus V W1935

Tipo: Tecnologia LCD LCD: TN Diagonal: 19" Formato da tela: 5:4 Resolução máxima: 1280 x 1024 Entradas: VGA Varredura vertical: 75 Hz Varredura horizontal: 81 kHz
Preço: RUB 6.000,00
Dispositivos de entrada
Rato Gênio GM-03003 172 esfregar.
Teclado Logitech Value Sea Grey (atualizar) PS/2 208 esfregar.
custo total RUB 57.262

O software do servidor inclui:

× Sistema operacional Windows Server 2003 SP2+R2

× ABBY FineReader Corporate Edition v8.0 (licença de servidor)

× Software de administração de rede SymantecpcAnywhere 12 (servidor)

O software da estação de trabalho inclui:

× Sistema operacional WindowsXPSP2

× Programa antivírus NOD 32 AntiVirusSystem.

× Microsoft Office 2003 (pro)

× Pacote de software ABBY FineReader Corporate Edition v8.0 (licença de cliente)

× Software de administração de rede Symantec pcAnywhere 12 (cliente)

× Programas do usuário

Para redes reais, um indicador de desempenho como o indicador de utilização da rede (networkutilization), que é uma porcentagem da largura de banda total (não dividida entre assinantes individuais), é importante. Leva em conta colisões e outros fatores. Nem o servidor nem as estações de trabalho contêm meios para determinar o indicador de uso da rede, destinam-se a isso ferramentas especiais de hardware e software, como analisadores de protocolo, nem sempre disponíveis devido ao alto custo.

Para sistemas Ethernet e FastEthernet ocupados, 30% de utilização da rede é considerado um bom valor. Este valor corresponde à ausência de longas interrupções de rede e fornece espaço suficiente no caso de um pico de aumento de carga. No entanto, se a taxa de utilização da rede por um tempo significativo for 80...90% ou mais, isso indica recursos quase completamente usados ​​(no momento), mas não deixa uma reserva para o futuro.

Para cálculos e conclusões, você deve calcular o desempenho em cada segmento de rede.

Vamos calcular a carga útil Pp:


onde n é o número de segmentos da rede projetada.

P0 = 2*16 = 32Mbps

A carga real total Pf é calculada levando em consideração as colisões e a magnitude dos atrasos de acesso ao meio de transmissão de dados:

, Mbps, (3)

onde k é o atraso no acesso ao meio de transmissão de dados: para a família de tecnologias Ethernet - 0,4, para TokenRing - 0,6, para FDDI - 0,7.

Rf \u003d 32 * (1 + 0,4) \u003d 44,8 Mbps

Como a carga real Pf > 10 Mbps, então, como foi assumido anteriormente, esta rede não pode ser implementada usando o padrão Ethernet, é necessário aplicar a tecnologia FastEthernet (100 Mbps).

Porque como não usamos concentradores na rede, não é necessário calcular o tempo da volta dupla do sinal. (Não há sinal de colisões)

A Tabela 7 mostra o cálculo final do custo de uma rede construída em 2 switches. ( Opção 1).

Tabela 6

A Tabela 8 mostra o cálculo final do custo de uma rede construída em 2 switches e 1 roteador. ( opção 2).

Tabela 8

Nome Preço para 1 unidade (esfregar.) Total (esfregar.)
1 plugues RJ-45 86 2 172
2 Cabo UTP RJ-45, lev.5e 980m. 20 19 600
3 Switch N-Way TrendNet TEG S224 (10/100Mbps, 24 portas, +2 1000Mbps Rack Mount) 2 3714 7 428
4 roteador, Roteador D-Link DIR-100 1 1 250 1 250
5 Posto de trabalho 40 22 830 913 200
6 Servidor Sunrise XD (torre/montagem em rack) 1 57 262 57 262
Total: 998912

Como resultado, obtemos duas opções de rede que não diferem significativamente em custo e atendem aos padrões de construção de uma rede. A primeira opção de rede é inferior à segunda opção em termos de confiabilidade, embora o projeto de rede de acordo com a segunda opção seja um pouco mais caro. Portanto, a melhor opção para construir uma rede local seria a opção dois - uma rede local construída em 2 switches e um roteador.

Para operação confiável e aumento do desempenho da rede, você deve fazer alterações na estrutura da rede levando em consideração apenas os requisitos do padrão.

Para proteger os dados contra vírus, você precisa instalar programas antivírus (por exemplo, NOD32 AntiVirusSystem) e para restaurar dados danificados ou excluídos por engano, você deve usar utilitários especiais (por exemplo, os utilitários incluídos no pacote NortonSystemWorks).

Embora a rede seja construída com uma margem de desempenho, você ainda deve economizar tráfego de rede, portanto, use o programa de administração para monitorar o uso pretendido do tráfego da intranet e da Internet. O desempenho da rede se beneficiará do uso dos aplicativos utilitários NortonSystemWorks (como desfragmentação, limpeza do registro, correção de erros atuais com o WinDoctor), bem como verificação antivírus regular à noite. Também é necessário dividir no tempo o carregamento de informações de outro segmento, ou seja, tente garantir que cada segmento aborde o outro no tempo que lhe for atribuído. A instalação de programas que não estejam relacionados à área imediata das atividades da empresa deve ser impedida pelo administrador. Ao instalar a rede, é necessário marcar o cabo para não encontrar dificuldades na manutenção da rede.

A instalação da rede deve ser realizada através de canais e dutos existentes.

Para a operação confiável da rede, é necessário ter um funcionário responsável por toda a rede local e engajado em sua otimização e melhoria de desempenho.

Equipamentos periféricos (impressoras, scanners, projetores) devem ser instalados após a distribuição específica de tarefas das estações de trabalho.

Para fins preventivos, a integridade dos cabos no piso secreto deve ser verificada periodicamente. Ao desmontar o equipamento, deve-se ter o cuidado de manusear o equipamento para que possa ser usado novamente.

Além disso, é necessário restringir o acesso à sala de servidores e gabinetes com switches.

1. V.G. Oliveira, N. A. Olifer - São Petersburgo. Pedro 2004

2. http://ru.wikipedia.org/wiki/

3. V. M. Shek, T. A. Kuvashkina "Diretrizes para desenho de cursos na disciplina de Redes de Computadores e Telecomunicações" - Moscou, 2006

4. http://catalog.sunrise.ru/

5. V. M. Shek. Aulas na disciplina "Redes de Computadores e Telecomunicações", 2008.