Главная страница

Курсовая работа Название дисциплины Сети эвм и телекоммуникации Тема Виртуальные локальных компьютерных сетей назначение, средства формирования, организация функционирования, оценка


Скачать 1.29 Mb.
НазваниеКурсовая работа Название дисциплины Сети эвм и телекоммуникации Тема Виртуальные локальных компьютерных сетей назначение, средства формирования, организация функционирования, оценка
Дата19.02.2022
Размер1.29 Mb.
Формат файлаrtf
Имя файла200032.rtf
ТипКурсовая
#367179

Филиал Нижегородский

Курсовая работа

Название дисциплины

Сети ЭВМ и телекоммуникации

Тема

Виртуальные локальных компьютерных сетей: назначение, средства формирования, организация функционирования, оценка

Cтудента Романов О.В.


Содержание


Введение 3

1. Характеристика виртуальных компьютерных сетей 6

1.1 Назначение локальных сетей 6

1.2 Топология компьютерных сетей 7

1.3 Средства формирования ЛКС 10

2. Протяжка локальной сети на примере предприятия 18

2.1 Прокладка кабеля 18

2.2 Оценка использования локальных компьютерных сетей 19

2.3 Прокладка кабеля 21

2.4 Настройка сети 22

2.5 Использование и профилактика локальной сети 24

Заключение 26

Глоссарий 28

Список использованных источников 29

Введение



Повышение мощности вычислительной техники и общее развитии информационной науки явились основными факторами в процессе возникновения интегрированных вычислительных сетей; совокупность отдельных вычислительных сетей, связанных между собой в общую сеть каналами связи и специальными сопрягающими устройствами и является интерсетью.

Понятно, что основная цель создания сетей заключается в обеспечении обмена данных между двумя вычислительными машинами, входящими в сеть, поэтому первоначально подобные сети в США связывали научные центры - университеты. Именно поэтому объектом данной темы и является компьютерная сеть. Америке принадлежит также первенство в использовании компьютерных сетей для военных целей. В условиях холодной войны на такие разработки правительство выделяло многочисленные субсидии: требовалось выработать систему, моментально реагирующую при нанесении вражеского ядерного удара и поддерживающую существование после такого удара. Возможно, именно причиной того, что изначально компьютерные сети были рассчитаны на действие в "сверхъестественных” условиях и объясняется практическая неистребимость современного Internet’a - ведь хорошо известен факт - Internet прекратит существование, когда от сети будут отключены все входящие в нее машины.

В связи с этой тенденции, актуальность данной темы весьма открыта. И нет сомнений того, что компьютерная сеть является неотъемлемой частью информационных технологий для передачи, хранения и использования информации. Выбранная автором тема по назначению и использованию локальных сетей является актуальной в настоящее время, так как в любой организации, фирме, предприятии, учебном заведении, где стоят персональные компьютеры, наличие LAN1 присутствует всегда.

Самая крупная по своей объёмности и наличию подключённых компьютеров является "Глобальная паутина" - Internet. В настоящее время довольно много людей знает про существование Интернета. Все крупные и мелкие предприятия, организации и даже опытные пользователи имеют в Интернете свой сайт2. Благодаря сайтам информация в интернете хранится в удобном и доступном виде. Все достоинства и недостатки локальных сетей их назначение, использование, настройка, протяжка и использование будет рассмотрено в данной курсовой по дисциплине "Сети ЭВМ и телекоммуникации”.

Предметом исследования в курсовой работе является виртуальная, локальная компьютерная сеть о которой слышал практически каждый человек так или иначе связанный с компьютером.

Появившаяся несколько лет тому назад, технология виртуальных локальных сетей (Virtual LAN, VLAN) позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов.

Технология VLAN облегчает процесс создания изолированных сетей, связь между которыми осуществляется с помощью маршрутизаторов с поддержкой протокола сетевого уровня, например IP. Такое решение создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую.

Технология виртуальных сетей предоставляет гибкую основу для построения крупной сети, соединенной маршрутизаторами, так как коммутаторы позволяют создавать полностью изолированные сегменты программным путем, не прибегая к физической коммутации.

Целью курсовой работы является характеристика виртуальной компьютерной сети, её назначение и исследование, а также средства формирования, организация функционирования и оценка будет рассмотрено в главах данной курсовой работы.

При написании курсовой работы использован труд следующих авторов, которые также подходили к изучению данной тематики. Атре Ш., Бойко В. В.,

Джексон Г., и другие менее или более известные авторы.

локальная компьютерная виртуальная сеть


1. Характеристика виртуальных компьютерных сетей




1.1 Назначение локальных сетей



Для многих потребителей "персоналок" партнер компьютерных сетей с любой промышленной деятельностью именно поэтому этот сюжет не вызывает в них специальное возобновление. Действительно, что для сети, если в его месте один компьютер, на котором фильмы просматриваются или бесконечные часы ночного одиночества подпрыгиванием в рудничных пустых породах, подсвечивается, необходимо для потребителя дома. Между прочим, в последнем случае на сцене есть ее величие Сеть, а именно, Интернет, и познание правил и принципы его функционирования вообще не предотвращают. Не необходимо забыть также, что есть другая категория потребителей дома. Для них PC дает случай завершить производительность важной работы или получить доступ к корпоративной базе данных в источнике запасной необходимости. В этом случае техники удаленного доступа к локальным сетям к средству прибывают. Начаться с автора анализирует преимущества и ограничение приложения компьютерных сетей.

Рано или поздно, количественный рост компьютеров, концентрированных к ограниченному рабочему пространству (обряд, промышленный магазин и т.д.), приводит к квантовому прыжку - к схеме расположения игроков локальной вычислительной сети. Согласно стандартному определению, локальная вычислительная сеть - ряд выделенных компьютеров, как правило, в пределах одного здания, которые объединяются посредством каналов передачи данных. Глобальная сеть формируется локальными сетями, объединенными посредством каналов передачи данных3.

Конечно, в любое время возможно управлять и без сетей. Но вообразить типичный современный обряд, в котором устанавливаются, по крайней мере, три компьютера (бухгалтером, секретером и режиссером), и важные файлы передаются со справкой дискеток, "живая очередь" к единственному лазерному принтеру или сканеру и так далее создается., Конечно, подобное местоположение фактически не встречается теперь, хотя все в сроке службы происходят. Если профессионалы, какое действие соединяется с компьютерами, без сети "не могут просто жить" никакой штат приобретающих торговлю фирм, содержит немного различного решения в эту учетную запись.

1.2 Топология компьютерных сетей



Сети происходят отличающиеся. Система зачета сетей согласно их топологии чаще всего применяется. Отличите материальную и логическую топологию. Материальная топология определяет тип примененного кабеля, и также метод его прокладки. Логическая топология описывает путь, на котором передаются сигналы в сети. Несмотря на стандартное подобие этих понятий, фактически они описывают различные вещи. Короткий список самой широко распространенной топологии локальных сетей более низок представленный:

шина;

кольцо;

звезда;

сотовая связь;

смешанное.

Сети с шинной топологией

Локальная сеть, созданная согласно шинной топологии, характеризуется свойством прямоты. Сетевой кабель выкладывается последовательно, с компьютера на компьютер. Пример сети, описанной шинной топологией, имеется результатом на (рис.1 в приложении 1).

В сетях этого любезного обязательного применения разделителя (конечная загрузка шины). Это устройство предотвращает возможность отражения удобства обслуживания повреждения сигнала сети. Один из концов шины должен быть основан.

Как правило, в сетях с шинной топологией тонкий коаксиальный кабель или толстый коаксиальный кабель (10Base2 или 10Base5) применяются. Соединение подобного кабеля к сетевым адаптерам, установленным в компьютерах, производится посредством Тавровых приспособлений к пиле. 4

В ходе функционирования сетей этого типа сообщения, отправленные каждым компьютером, принимаются всеми компьютерами, соединенными с шиной. Заголовки сообщений анализируются сетевыми адаптерами. В ходе исследования определяется компьютерный адресат для переданного.

Сети с шинной топологией обладают следующими преимуществами:

простота реализации;

относительная дешевизна.

Краткое описание отсутствий сетей с шинной топологией более низко, имел результатом:

пассивный символ, приводящий к значительному затуханию сигнала;

уязвимость сети (одна общая шина).

Сети с кольцевой топологией

Если соединиться между собой, шина заканчивается, мы получаем классический пример сети с кольцевой топологией. Каждый компьютер соединяется с два прилегающий вследствие того, что сигнал распространяет "на круге" (рис.2 в приложении 1). В этом случае разделители не требуются, поскольку есть изолированный конец сети.

В кольцевой сети также используется коаксиальный кабель. Кабель экранированной свитой пары применяется к специальному типу кольцевой сети (Эстафетное кольцо, представляет логическое кольцо согласно спецификации IEEE 802.5) (STP). 5

В кольцевой сети передача сигналов происходит в одностороннем направлении. Каждый компьютер принимает сигнал от соседа слева и помещает на его соседа справа. Подобный тип топологии называют активным как в ходе передачи есть дополнительное усиление сигнала.

Известный, который звезда - одна из самой широко распространенной топологии применяла в ходе создания локальных сетей. В ходе схемы расположения игроков сети этого вида каждый компьютер соединяется к центральному концентратору (рис.3 в приложении 1).

Концентратор, примененный в этом случае, может быть активным, пассивным или интеллектуальным. Пассивный концентратор служит для реализации физического соединения, вообще, не используя таким образом энергию. Активный концентратор, который фактически является многопортовым повторителем, больше всего распространяется. Этот тип концентраторов выполняет усиление сигналов transmittable. Если активный концентратор предоставляется диагностическим оборудованием, он называет интеллектуальный концентратор.

По сравнению с описанным ранее, не столь распространяется эта топология. В ходе материальной реализации данной топологии каждый компьютер сети сразу соединяется к другому компьютеру.

Этот тип топологии более устойчив против отказов благодаря наличию различных способов пассажа сигнала.

Однако данный приоритет это почти полностью выравнивается при необходимости большого количества кабелей (в случае значительного количества компьютеров) и сложность сети. Добавление каждого нового компьютера в сетевом сочинении приводит к экспоненциальной фазе роста количества необходимых.

1.3 Средства формирования ЛКС



Основным автор считает правильное построение сети. От правильного построения зависит вся её работа. Одной из главных проблем в этом является оптимизация трафика. Сеть нужно построить так, чтобы нагрузка на всех участках сети не приближалась к критической отметке.

Любой администратор должен учитывать, что трафик в сети складывается неравномерно. В связи с этим, необходима оптимизация отдельных участков. Для этого необходимо проделать небольшую аналитическую работу. Как известно, большинство пользователей выполняет однородные задачи, и работают с одним и тем же сервером и с одними и теми же компьютерами, поэтому необходимо выделить таких пользователей в отдельную группу. Администратор должен выявить такие группы пользователей и предоставить им отдельную сеть. Основным признаком показывающим, что группу надо выделить в отдельную сеть является больший поток информации между членами группы чем с другими группами.

Ethernet - первоначально конфликтует технология, основанная на общей шине, к которой компьютеры соединены и "борются" между собой за право на передачу пакета. Основной протокол - CSMA/CD (множественный доступ с чувствительностью поставщика услуг и к обнаружению коллизий). Вопрос - то, что, если две станции одновременно начинают передачу, есть ситуация с коллизией, и сеть, некоторое время "ожидает", в то время как переходные процессы "рассчитываются" и снова там прибывает "тишина". Есть еще один метод доступа - CSMA/CA (Предотвращение Коллизии) - то же самое, но с исключением коллизий. Этот метод применен в Ethernet Радио беспроводной технологии или Apple Локальный Разговор - прежде, чем передаться любого пакета в сетевые трансстихи объявление, что будет теперь передача, и станции не пытаются инициировать это больше.

Ethernet происходит полудуплекс (Полудуплекс), на всех средах передачи: источник и получатель "говорят по очереди" (классическая технология конфликта) и полнодуплексный (Полный дуплекс), когда две пары получатель и передатчик на устройствах говорят одновременно. Этот механизм работает только над витой парой (один пар на передаче, один пар на приеме) и на оптоволокне (один пар на передаче, один пар на приеме).

Ethernet отличается по скоростям и методам кодирования для различной физической среды, и также как пакеты (II Ethernet, 802.3, СЫРЫЕ ДАННЫЕ, 802.2 (LLC), SNAP).

Ethernet отличается по скоростям: 10 Mbit\s, 100 Mbit\s, 1000 Mbit\s (Гигабит). Поскольку стандартный Гигабитный Ethernet для витой пары категории 5 был недавно ратифицирован, возможно сказать, который для любого сетевого Ethernet может быть используемой витой парой, однорежимное (SMF) или многорежимный (MMF) оптоволокно. В зависимости от этого есть различные спецификации:

  • 10 Ethernet Mbit\s: 10BaseT, 10BaseFL, (10Base2 и 10Base5 существуют для коаксиального кабеля и больше не применяются);

  • 100 Ethernet Mbit\s: 100BaseTX, 100BaseFX, 100BaseT4, 100BaseT2;

  • Гигабитный Ethernet: 1000BaseLX, 1000BaseSX (на оптике) и 1000BaseTX (для витой пары)

Есть две разновидности Ethernet реализации на коаксиальном кабеле, названном "тонким" и "толстым" Ethernet (Ethernet на тонком кабеле 0,2 дюймов и Ethernet на толстом кабеле 0,4 дюймов).

Тонкий Ethernet использует кабель типа RG-58A/V (диаметр 0,2 дюйма). Для маленькой сети используется кабель с сопротивлением 50 омов. Коаксиальный кабель положен из компьютера к компьютеру. В каждом компьютере оставляют маленькое хранилище кабеля на случае возможности его перемещения. Длина сегмента 185 м., сумма компьютеров соединялась с шиной - к 30.

После ассоциации всех сегментов кабеля с BNC-konnektorami (Bayonel-Neill-Concelnan) к T-konnektoram (заголовок вызван формой соединителя, подобного букве "Т") универсальный кабельный сегмент оказывается. На его обоих разделителях концов ("тупики") установлены. Разделитель был, конструктивно представляет соединитель BNC (это также помещено в T-соединитель) с изолированным сопротивлением. Значение этого сопротивления должно соответствовать значению волнового сопротивления кабеля, то есть для разделителей Ethernet с сопротивлением 50 омов необходимы.

Толстый Ethernet - сеть на толстом коаксиальном кабеле, имеющем диаметр 0,4 дюймов и волновое сопротивление 50-омов. Максимальная длина кабельного сегмента - 500 м.

Кабель не сокращен на частях, возможно разметить это, не заботясь о точном сайте компьютеров, и затем установить приемопередатчики в надлежащих местах. Приемопередатчики, как правило, на стенах, который обеспечен их конструкцией, закрепляют.

При необходимости, чтобы окутать локальную сеть большая область, чем это полагала, что кабельные системы позволяют, применен дополнительные устройства - повторители (повторители). У повторителя есть выполнение с 2 портами, то есть это может объединить 2 сегмента на 185 м., Сегмент соединен с повторителем через T-соединитель. Сегмент соединен с одним концом T-соединителя, и на другом, разделитель помещен.

В сети могут быть не больше, чем четыре повторителя. Это позволяет получать сеть максимальное расширение 925 м.

Есть повторители с 4 портами. Возможно соединить с одним таким повторителем сразу 4 сегмента.

Длина сегмента для Ethernet на толстом кабеле делает 500 м., возможно соединиться с одним сегментом к 100 станциям. При присутствии трансиверных кабели к 50 м. в длине, толстый Ethernet может окутать один сегмент значительно большая область, чем тонкий. Эти повторители имеют соединители DIX и могут быть соединены приемопередатчиками, и к концу сегмента, и в любом другом месте.

То есть приближение и для тонкого и для объединенных повторителей очень удобно для толстого кабеля. У каждого порта есть пара соединителей: DIX и BNC, но это не может быть включено одновременно. Если необходимо объединить сегменты на различном кабеле, тонкий сегмент соединен с соединителем BNC одного порта повторителя, и толстый - к соединителю DIX другого порта.

Повторители очень полезны, но оскорбить их это не необходимо, поскольку они приводят к замедлению работы в сети.

Ethernet на витой паре.

Витая пара - два изолированных провода, скрученные между собой. Для Ethernet это используется 8-zhilnyj кабель, состоящий из четырех витых пар. Для защиты от влияния среды у кабеля есть внешнее покрытие изоляции.

Физически от концентратора много проводов "растут", но логически это - весь один Ethernet сегмента и один домен конфликта, в соединении с этим, любой отказ одной станции отражен в работе других. Поскольку все станции вынуждены "слушать" чьи-либо пакеты, коллизия происходит в пределах всего концентратора (фактически на другом Заторе сигнала портов, отправлен, но это не изменяет сущность вопроса). Поэтому, хотя концентратор - самое дешевое устройство и, очевидно, что это решает все проблемы клиента, мы советуем постепенно, чтобы отказаться от этого метода, особенно в условиях постоянного роста требований к ресурсам сетей, и передать к коммутируемым сетям. Их сеть 20 компьютеров, собранных на повторителях 100 Mbit\s, может работать более медленно, чем сеть от 20 компьютеров, которые были включены в распределительный щит 10 Mbit\s. Если "нормальное" присутствие в сегменте к 30 компьютерам в существующих сетях даже 3 рабочих станции могут загрузиться, весь сегмент ранее рассмотрели.

В Быстром Ethernet в одном домене конфликтов могут быть не больше, чем два повторителя II класса (Рис.1) или не больше, чем один повторителя класс I (Рис.2).

Задержка сигнала на пути от PC И к PC В равна в 6 примерах сети, представленной во время прохождения бита изображения 373,15. Конечно, задержка RTD между любыми двумя узлами не должна превысить 512 времен прохождения бита.

Ограничения на номер повторителей (не больше, чем два, II класса) и для физических размеров сетей Быстрый Ethernet отсюда следуют. Максимальный размер сети на основе витой пары (100Base-TX спецификации) с двумя повторителями II класса делает 205 м., и два компьютера (DTE устройства) могут быть соединены между собой сегментом оптического кабеля в длине 412 м.


Рисунок 1 - Структура сети на повторителях класса 2 с использованием витой пары


Рисунок 2 - Структура сети на повторителях класса 1 с использованием витой пары
Технология Gigabit Ethernet.

Следующий шаг к разработке технологического Ethernet - разработка проекта стандартного IEEE 802.32. Данный стандарт обеспечивает скорость обмена информацией между станциями локальной сети 1 Gbit\s. Предположение, что Ethernet Гигабита устройств объединит сегменты сетей с Быстрым Ethernet со скоростями 100 Mbit\s. Разработаны сетевые карты со скоростью 1 Gbit\s, и также серия сетевых устройств, такие как распределительные щиты и маршрутизаторы.

В сети с Гигабитным регулированием движения Ethernet будут использоваться управление перегрузок и поддержка качества службы (Качество Службы - QOS). Стандартный Гигабитный Ethernet - один из серьезных соперников технологии АТМ разрабатывающий сегодня.

Технологии АТМ.

У сети АТМ есть звездообразная топология. Сеть АТМ находится в работе на основе одного или нескольких распределительных щитов, которые являются неотъемлемой частью данной коммуникационной структуры.

Высокая скорость передачи и чрезвычайно низкая вероятность ошибок в оптических волокном системах вставляют центр деятельности задача создания систем высокой производительности переключения на основе стандартов АТМ.

Элементарный пример такой сети - одно переключение обеспечения распределительного щита пакетов, данных и некоторых терминалов.

АТМ метод информационной передачи между устройствами в сети маленькие пакеты фиксированной длины, названной ячейками (ячейки). Фиксация размеров ячейки ссорится существенных преимуществ по сравнению с пакетами переменной длины.

  • Сначала, ячейки фиксированной длины требуют минимальную обработку при маршрутизации операций в распределительных щитах. Это позволяет упрощать в максимально возможной степени решения схемы о распределительных щитах на высоких скоростях переключения.

  • Во-вторых, все типы обработки ячеек по сравнению с обработкой пакетов переменной длины намного легче, поскольку потребность вычисления длины ячейки исчезает.

  • В-третьих, в случае приложения пакетов передачи переменной длины длинного пакета данных мог вызвать выходную задержку строки пакетов с речью или видео, которое приведет к их искажению.

У модели АТМ есть четырехуровневая структура. Отличите некоторые уровни:

  • Пользователь (Пользовательский Уровень) - включает уровни, начиная с сети и выше (IPX/SPX или TCP/IP);

  • Адаптация (АТМ Уровень Адаптации - AAL);

  • ATM (Уровень ATM);

  • Физический (Физический уровень).

Пользовательский уровень обеспечивает создание сообщения, которое должно быть передано в сети АТМ, и соответствующим способом преобразован.

Уровень адаптации (AAL) обеспечивает доступ пользовательских приложений к ATM коммутирующих устройств. Данный уровень формирует стандартные ЯЧЕЙКИ ATM и передает их, передает их, чтобы выровнять АТМ для последующей обработки.

Физический уровень обеспечивает передачу ячеек через различные среды переключения. Данный уровень состоит из двух промежуточных итогов - промежуточный итог преобразования передачи, реализовывая различные протоколы передачи на физических строках, и промежуточный итог адаптации к среде передачи.

Оконечные устройства АТМ - сети, подключающиеся к коммутаторам через интерфейс, называемый UNI - интерфейс пользователя с сетью. UNI может быть интерфейсом между рабочей станцией, ПК, АТС, маршрутизатором, или каким угодно "черным ящиком" и АТМ-коммутатором.


2. Протяжка локальной сети на примере предприятия




2.1 Прокладка кабеля



OSI116 разработана Международной Организацией по Стандартам ISO127. В соответствии с этой моделью, сетевое взаимодействие делятся на семь уровней. Первые три уровня обеспечиваются оборудованием, таким как маршрутизатор, концентраторами, мостами и др. Последние три обеспечиваются операционной системой или приложением. Четвёртый уровень является промежуточным.

  • Физический уровень. - передача битов по физическим каналам (коаксиальный кабель, витая пара, оптоволоконный кабель). Здесь определяются характеристики физических сред и параметры электрических сигналов.

  • Канальный уровень - передача кадра данных между любыми узлами сетях типовой топологии или соседними узлами произвольной топологии. В качестве адресов на канальном уровне используются МАК-адреса.

  • Сетевой уровень - доставка пакета любому узлу в сетях произвольной топологии. На этом уровне нет никаких гарантий доставки пакета.

  • Транспортный уровень - доставка пакета любому узлу с любой топологией сети и заданным уровнем надёжности доставки. На этом уровне имеются средства для установления соединения, буферизации, нумерации и упорядочивания пакетов.

  • Сеансовый уровень - управление диалогом между узлами. Обеспечена возможность фиксации активной на данный момент стороны.

  • Уровень представления - здесь возможно преобразование данных (шифрация, компрессия).

  • Прикладной уровень - набор сетевых сервисов (FTP, E-mail и др.) для пользователя и приложения.

Для адресации используются три типа адресов:

  • Физический или МАК - адрес. Эти адреса состоят из 6-ти байтов и устанавливаются производителями в маршрутизаторы, сетевые адаптеры. Первые три идентифицируют фирму производителя, а вторые три назначаются этим производителем уникальным образом. В сетях типа x.25, frame relay эти адреса назначаются администратором. Эти адреса используются на канальном уровне.

  • IP-адрес. Он состоит из четырёх байт. Такие адреса назначаются администратором. Чуть ниже мы рассмотрим этот тип адреса более подробно, скажу только, что он используется на сетевом уровне.

  • Символьный тип, например адрес моей странички. Скорей всего он выглядит у тебя в браузере как символьная строка (я не думаю, что ты использовал IP адрес). В принципе, это просто псевдоним для IP адреса. Вводить понятные человеку слова легче, чем бесполезные цифры.

IP-адрес делиться на две части: номер сети и номер узла. Сколько бит означает номер сети, а сколько номер узла определяется с первых битов адреса. Компьютер или маршрутизатор может иметь несколько IP-адресов, что позволяет ему входить в несколько сетей одновременно. 8

2.2 Оценка использования локальных компьютерных сетей



В связи с введением повременной оплаты телефонных разговоров в России, появились некоторые проблемы, стоящие на прямую перед пользователями компьютерных сетей. Подорожание оплаты телефонных переговоров неминуемо вызовет подорожание оплаты услуг сети Internet. Internet’ом и сетью ФИДО в подавляющем большинстве пользуются вузы и научные учреждения, которым в условиях нищенского финансирования науки и образования новый тариф в шесть тысяч рублей не под силу. Internet развивается такими темпами, что вполне способен заменить телевизор уже через десять лет, если не раньше. Журналист еженедельника "Московские Новости" Владимир Емельяненко в своей статье об оплате за пользование телефоном пишет следующее: "У нас монополисту наплевать на Internet. Он губит целое направление в развитии науки, сравнимое с гибелью генетики, которую тоже считали баловством и "лженаукой”. Как сообщает московский еженедельник, первыми на улицу вышли студенты: перед зданием московской мэрии они соорудили чучело чиновника в сером костюме, у которого вместо головы - телефонный аппарат с оборванным шнуром.

"Московские Новости" инициировали конференцию в ФИДО на тему подорожания абонентской платы за телефон. Точки зрения, выдвинутые участниками конференции могут быть сведены к следующему. По официальным данным, прибыль МГТС за первые десять месяцев прошлого года составила около 500 миллиардов рублей, что на 150 миллиардов больше, чем в 1996 году, следовательно, не требуется вводить повременную оплату. Если же применить логику повременной оплаты к другому виду коммуникаций - к автомобильным дорогам, сложится аналогичная ситуация. Они содержатся на "дорожный налог”, являющийся, своего рода, аналогом абонентской платы. Представим, что вводится плата за передвижение на транспорте по автомобильным дорогам, в зависимости от расстояния, но не по новым, не по реконструированным или только что построенным, а по имеющимся - с колдобинами и рытвинами. Разумеется, это не погубит автомобильную промышленность, но, наверняка, сделает автомобиль роскошью для людей со средним уровнем достатка.


2.3 Прокладка кабеля



Кабель желательно укладывать в специальные перфорированные короба. Этот короб может пригодиться в качестве защиты, не говоря уже о сохранении приличного внешнего вида офисов. Очень важно предохранить кабель от внешнего повреждения. Для домашнего использования прокладывать короба не выгодно, и там не такое критическое отношение к работоспособности сети. А вот в фирме, не стоит на этом экономить. При обрыве кабеля, прокладка нового займёт очень много времени. За это время можно понести громадные убытки. Так что лучше заранее предохраниться от любого внешнего воздействия.

После того как кабель проложен, можно начинать к подготовке. Если автор используешь коаксиальный кабель, то он должен его зачистить. Это можно сделать с помощью специального обжимного инструмента, который продаётся во всех компьютерных фирмах. Если на него жалко потратить деньги, то можно воспользоваться простым ножом, постепенно удаляя изоляцию.

Далее идут установка BNC-коннектора. Их существует два типа - неразборные и разборные. BNC-коннектор состоит из трёх частей - корпус, наконечник и обжимная гильза. При неразборной конструкции используется специальный обжимной инструмент. Сначала, на центральную жилу надевается наконечник и обживается. Если обжимного инструмента нет, то желательно жилу припаять к наконечнику. Затем нужно надеть на кабель обжимную гильзу, чтобы потом ею прижать корпус. Теперь помещаем кабель в корпус, главное чтобы наконечник вошёл полностью, а оплётка экрана должна остаться снаружи корпуса. Надеваем на корпус гильзу, закрывая оплётку экрана, и обжимаем. Обжимать можно даже простыми плоскогубцами. При разборной конструкции процедура очень похожа, просто ничего не обжимается, чтобы можно было потом разобрать.

Всё, коаксиальный кабель готов. Теперь вставляем BNC коннектор с одной стороны BNC T-коннектора, а с другой стороны можно подключить ещё кабель. Если это крайняя машина и к ней будет подходить только один кабель, то с другой стороны ставим Терминатор. Запомним, что машины на коаксиальном кабеле подключаются по технологии общая шина (об этом написано в разделе 1.2). Кабель идёт последовательно от машины к машине и на крайних компьютерах замыкается терминатором. Чтобы лучше запомнить это правило, помним, что на BNC T-коннекторе не должно быть открытых разъёмов, всё должно быть закрыто.

Монтирование витой пары намного проще, чем коаксиального кабеля. Автор просто зачищает кабель как показано на рисунке 4 и вставляет его в разъём. Разъём очень похож на телефонный европейского стандарта, только здесь больше жил. После того, как автор его вставил, нужно просто всё сжать специальным обжимным инструментом. Здесь используется другой инструмент для обжима, не такой, как для коаксиального кабеля. Последовательность цветов у витой пары следующий (бело-оранжевый, оранжевый, бело-зелёный, синий, бело-синий, зелёный, бело-коричневый, коричневый).

Всё, кабель установлен. Можно переходить к настройке оборудования и протоколов для работы в сети. С настройкой драйверов сетевой карты проблем не будет. Это делается также как и установка любого другого оборудования. Если автор всё правильно настроил, то на рабочем столе должна появится иконка "Сетевое окружение".

2.4 Настройка сети



Как настроить сеть? Для этого в панели управления автор зайдёт в настройки сети (иконка "Сеть"). Должны быть уже установлены: драйвер сетевой карты, "Клиент для сетей Microsoft" и TCP/IP драйвер. Если этого нет, то добавь их с помощью кнопки "Добавить". Нажми на кнопку "Доступ к файлам и принтера" и выдели в появившемся окне "файлы этого компьютера можно сделать общими". Теперь войдя в свойства диска или папки у автора будет новая закладка "Доступ".

Теперь поправим настройки TCP/IP. Для этого зайдём в его свойства и перейдём в закладку "IP-адрес". Выделим "Указать IP-адрес явным образом". Укажем адрес, например, 192.168.100.1 и маску сети 255.255.255.0. Адреса лучше назначать, начиная с 192.168, остальные цифры могут быть любыми. Если есть ещё компьютеры, то им нужно назначить адреса 192.168.100.2, 192.168.100.3 и т.д. (главное, чтобы адреса были уникальными). Маску сети изменять не надо, если у тебя в сети меньше чем 255 компьютеров.

Что такое маска сети? Автор уже говорили, что IP-адрес состоит из номера сети и адреса компьютера. Маска говорит, сколько бит относится к адресу сети, а сколько к адресу компьютера. Маска 255.255.255.0 - говорит, что первые три разряда обозначают номер сети, а последний - адрес компьютера. Чтобы лучше понять, это нужно видеть в двоичном виде. Например, 255.255.255.252 говорит, что только последние два бита последнего разряда будут означать номер компьютера, а остальные номер сети. Как автор это узнал? Посмотрим на последний разряд (252) в двоичном виде - 11111100. Как отсюда видно, только последние две цифры нули. Это и показывает на то, что последние два бита - это адрес компьютера, а всё что единицы - это адрес сети.255 - в двоичном виде выглядит как 11111111, то есть адреса сети нет. Маска не может выглядеть, как 11101101, то есть нули не могут стоять в середине, а только в конце. Поэтому автор ставлю первые три разряда, как 255 (то есть все единицы), а последний в ноль.

Если этот компьютер подключён к Internet, то у автора будет две строки с именем TCP/IP. Одна "TCP/IP - > имя сетевой карты", а вторая "TCP/IP - > контроллер удалённого доступа". В этом случае, все настройки, о которых он говорил, должны быть в "TCP/IP - > имя сетевой карты". А во второй, автор должен в свойствах, на закладке "Привязка" отключить "Служба доступа к файлам и принтерам сетей Microsoft". Это запретит доступ к диску из Internet, а хакеры любят тех, кто забывает это сделать.

2.5 Использование и профилактика локальной сети



Сеть настроена и хорошо функционирует. Но через некоторое время автору сообщают, что компьютер "А" в сети медленно работает. Возможно, при прокладке был повреждён кабель. Для этого отправляем пакеты на удалённую машину. Для этого заходим в командную строку и прописываем net view. Эта команда отобразит все компьютеры, подключенные к сети в данный момент. Далее автор выбирает имя того компьютера которого он хочет проверить и пишет следующее: Ping 10.98.0.216 если всё хорошо, то программа выдаст следующую надпись:

C: \>ping 10.98.0.216

Обмен пакетами с 10.98.0.216 по 32 байт:

Ответ от 10.98.0.216: число байт=32 время<1мс TTL=128

Ответ от 10.98.0.216: число байт=32 время<1мс TTL=128

Ответ от 10.98.0.216: число байт=32 время<1мс TTL=128

Ответ от 10.98.0.216: число байт=32 время<1мс TTL=128

Статистика Ping для 10.98.0.216:

Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь),

Приблизительное время приема-передачи в мс:

Минимальное = 0мсек, Максимальное = 0 мсек, Среднее = 0 мсек

C: \>

Данное сообщение означает, что все посланные компьютеру пакеты дошли без потерь и связь является хорошей. Но может быть и следующая запись:

C: \>ping 10.98.0.23

Обмен пакетами с 10.98.0.23 по 32 байт:

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Превышен интервал ожидания для запроса.

Статистика Ping для 10.98.0.23:

Пакетов: отправлено = 4, получено = 0, потеряно = 4 (100% потерь),

C: \>

Данное сообщение означает, что из 4 посланных пакетов ни один не дошёл до удалённого компьютера.


Заключение



Локальные сети в последнее время из модного дополнения к компьютерам все более превращаются в обязательную принадлежность любой компании, имеющей больше одного компьютера. Совершенствование аппаратуры и программных средств достигло такого уровня, когда установить и эксплуатировать простейшую сеть может практически любой более или менее грамотный пользователь, тем более что на рынке имеется множество книг, подробно описывающих процесс установки и обслуживания, а последние версии наиболее распространенной операционной системы Windows, содержат в себе довольно развитые сетевые средства, так что даже покупать специальное сетевое программное обеспечение совсем не обязательно. То, что раньше было доступно только посвященным, только специально обученным профессионалам, теперь легко может проделать каждый. Однако не каждый пользователь, который имеет дело с сетью, удовлетворяется той поверхностной информацией, которая содержится в большинстве популярных книг, отличающихся к тому же многословием и бессмысленным стремлением охватить все вопросы разом. Некоторым недостаточно знаний о том, как подключить сетевой адаптер к компьютеру, как соединить кабелем адаптер с концентратором и запустить программу совместного использования диска. Им интересно также знать, что же происходит внутри сети, как взаимодействуют между собой сетевые средства, какие алгоритмы они используют, чем отличаются друг от друга. У нас в стране довольно много людей с высшим и средним техническим образованием, которым хотелось бы дойти до самой сути сетевых технологий, до глубинных их механизмов. А тем, кто занимается разработкой оригинальных сетевых средств или методов нетрадиционного использования стандартного сетевого оборудования, подобные знания просто необходимы.

Но книг, посвященных этим специфическим вопросам, пока что явно недостаточно. Большинство доступных источников либо сильно устарели, либо описывают совсем не то, что хотелось бы знать. Значительная часть выходящей сейчас литературы по сетям рассматривает главным образом особенности новых версий популярных сетевых программных средств, оставляя практически без внимания вопросы взаимодействия на нижних уровнях архитектуры.

Ни появление новых программных средств, ни выпуск более эффективных и производительных аппаратных средств не отменят ключевых принципов, лежащих в самой основе сетевых технологий. Именно этим принципам и уделено основное внимание.

Теперь с появлением сетей вся информация о сотрудниках может храниться в сетевой базе данных и получить информацию о том, или ином человеке, не составит большого труда. Сети также предоставляют пользователям выход в глобальную "паутину”, что позволяет пользователю локальной сети сэкономить на оборудовании и кабеле. Сети настолько плотно вошли в жизнь любого предприятия, что они не представляют жизнь без неё. Представьте, если директору предприятия понадобилась информация какого либо сотрудника. Сколько времени он потратит на поиск информации? А с использованием сети и знанием программы, в которой храниться информация всех сотрудников, ему достаточно всего десяток секунд. Меньше времени на поиск обеспечит более качественную работу и хороший сервис выполнения своей работы.

Так что сети настолько плотно вошли в нашу обыденную жизнь, что их потеря понесёт глобальные убытки, а модернизация и поиск новых решений передачи информации благотворно скажется на создании новых баз для бизнеса, развлечений и других вещей, без которых современный человек обойтись не может.


Глоссарий





Понятие

Определение

10BASE2

стандарт сегмента сети Ethernet на тонком коаксиальном кабеле.

10BASE5

стандарт сегмента сети Ethernet на толстом коаксиальном кабеле.

Front Page


интегрированный пакет фирмы Microsoft для размещения материалов на Web

LAN (Local Area Network)

локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг

Компьютерная сеть

совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации

Корпоративная компьютерная сеть (Intranet)

сеть на уровне компании, в которой используются программные средства, основанные на протоколе TCP/IP Internet.

Локальная сеть

компьютеры или другие устройства, соединенные линиями связи для передачи информации между ними, как правило, на сравнительно небольшие расстояния.

Пакет

единица информации, передаваемой по сети. Могут быть короткими, а также длинными.

Петля

замкнутый контур передачи информации в топологии сети

Сайт

Документ в формате htm или php где хранится информация любого содержания, имеющая свой индивидуальный адрес в сети Интернет.

Топология

метод соединения, структура связей абонентов сети.

Ячеистая сеть

сеть, имеющая множество маршрутизированных соединений между составляющими ее локальными сетями



Список использованных источников




  1. Атре Ш. Структурный подход к построению локальной сети. [Текст] - М.: Финансы и статистика, 2008. - 305 с. - ISBN: 5-94723-959-0

  2. Бойко В.В., Савинков В.М. Проектирование сетей и информационных систем. [Текст] - М.: Финансы и статистика, 2006. - 245 с. - ISBN: 0-7645-4256-7

  3. Дейкт К. Путеводитель по Internet DB2. [Текст] - М.: Финансы и статистика, 2010. - 325 с. - ISBN 978-5-93286-125-7

  4. Джексон Г. Проектирование LAN для организации бизнеса. [Текст] - М.: Мир, 2007. - 795 с. - ISBN: 5-89818-091-5

  5. Кириллов В.В. Основы проектирования Internet: Учеб. Пособие. [Текст] - СПб.: ИТМО, 2008. - 590 с. - ISBN 0-321-19784-4

  6. Кириллов В.В. Топологии компьютерных сетей [Текст] - СПб.: ИМО, 2008. - 583 с. - ISBN: 7-24743-239-Х

  7. Корнев В.В., Гареев А.Ф. и др. Сети ЭВМ. Интеллектуальная обработка информации. [Текст] - М.: Изд. С.В. Молгачёва, 2006. - 315 с. - ISBN: 5-5245-4226-4

  8. Мартин Дж. Планирование развития автоматизированных систем. [Текст] - М.: Финансы и статистика, 2009. - 204 с. - ISBN 8-0-63886-425-3

  9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. [Текст] - СПб.: "Питер", 2005. - 288 с. - ISBN: 0-69808-074-3

  10. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. [Текст] - М.: Яхтсмен, 2008. - 587 с. - ISBN 3-381-18789-9

  11. Шафрин Ю.А., Основы компьютерной технологии. [Текст] - М. АБФ. 2006. - 610 с. - ISBN: 0-6665-4856-9

  12. Якубайтис Э.А. Информатика, электроника, сети. [Текст] - М.: Финансы и статистика. 2009. - 465 с. - ISBN: 8-87815-695-5.

1 LAN (Local Area Network) - Сокращённое обозначение локальной компьютерной сети

2 Сайт - Документ в формате htm или php где хранится информация любого содержания, имеющая свой индивидуальный адрес в сети Интернет.

3 Корнев В.В., Гареев А.Ф. и др. Сети ЭВМ. Интеллектуальная обработка информации. [Текст] - М.: Изд. С.В. Молгачёва, 2006. - С. 67

4 Кириллов В.В. Топологии компьютерных сетей [Текст] - СПб.: ИМО, 2008. - С. 76

5 Джексон Г. Проектирование LAN для организации бизнеса. [Текст] - М.: Мир, 2007. - С. 128

611 OSI (Open Systems Interconnection) - Модель взаимодействия открытых систем

712 ISO - International Organization for Standardization

8 Атре Ш. Структурный подход к построению локальной сети. [Текст] - М.: Финансы и статистика, 2008. - С. 175


написать администратору сайта