Computer finestre Internet

Programmazione informatica: Attività del corso: Progettazione di una rete locale. Fasi principali della progettazione LVS Progettazione del motore a combustione interna

introduzione

La società moderna è entrata nell'era postindustriale, caratterizzata dal fatto che l'informazione è diventata la risorsa più importante per lo sviluppo dell'economia e della società. In linea con lo sviluppo generale delle alte tecnologie, il contributo principale all'informatizzazione di tutte le sfere della vita è dato dalle tecnologie informatiche.

Uno dei tratti caratteristici dell'attuale fase di sviluppo della tecnologia dell'informazione può essere definito dalle parole "unificazione" o "integrazione". Analogico e digitale, telefono e computer sono combinati, voce, dati, segnali audio e video sono combinati in un flusso, tecnica e arte (multimedia e ipermedia) sono combinati in un'unica tecnologia. Il rovescio della medaglia di questo processo è "condivisione" o "condivisione". Parte integrante di questo processo è lo sviluppo delle reti di computer.

Le reti di computer sono essenzialmente sistemi distribuiti. La caratteristica principale di tali sistemi è la presenza di più data center. Le reti di computer, chiamate anche reti informatiche o reti di trasmissione dati, sono il risultato logico dell'evoluzione dei due più importanti rami scientifici e tecnici della civiltà moderna: le tecnologie informatiche e delle telecomunicazioni. Da un lato, le reti sono un caso speciale di sistemi informatici distribuiti, in cui un gruppo di computer esegue in modo coerente un gruppo di compiti interconnessi, scambiando dati in modalità automatica. D'altra parte, i computer e il multiplexing dei dati si sono evoluti in vari sistemi di telecomunicazione.

Una rete locale (LAN) o LAN è un gruppo di personal computer o dispositivi periferici collegati tra loro da un collegamento dati ad alta velocità nella posizione di uno o più edifici vicini. Il compito principale che si pone nella realizzazione delle reti locali è la realizzazione dell'infrastruttura di telecomunicazione aziendale, che assicuri la soluzione dei compiti assegnati con la massima efficienza. Ci sono una serie di ragioni per combinare i singoli personal computer su una LAN:

Innanzitutto, la condivisione delle risorse consente a più PC o altri dispositivi di condividere un singolo disco (file server), unità DVD-ROM, stampanti, plotter, scanner e altre apparecchiature, riducendo così il costo per utente.

In secondo luogo, oltre alla condivisione di costosi dispositivi periferici, LVL consente un uso simile delle versioni di rete del software applicativo.

In terzo luogo, la LAN fornisce nuove forme di interazione dell'utente in un team, ad esempio lavorando su un progetto comune.

In quarto luogo, le reti LAN consentono di utilizzare mezzi di comunicazione comuni tra diversi sistemi applicativi (servizi di comunicazione, trasmissione dati e video, fonia, ecc.).

Ci sono tre principi della LAN:

1) Apertura: la capacità di collegare computer aggiuntivi e altri dispositivi, nonché linee di comunicazione (canali) senza modificare l'hardware e il software dei componenti di rete esistenti.

2) Flessibilità - conservazione delle prestazioni quando la struttura cambia a causa del guasto di qualsiasi computer o linea di comunicazione.

3) Efficienza - garantire la qualità del servizio richiesta per gli utenti a un costo minimo.

Una rete locale ha le seguenti caratteristiche distintive:

Elevata velocità di trasferimento dati (fino a 10 GB), larghezza di banda elevata;

Errori di trasmissione bassi (canali di trasmissione di alta qualità);

Efficace meccanismo di controllo dello scambio di dati ad alta velocità;

Il numero esatto di computer connessi alla rete. Al momento, è difficile immaginare qualsiasi organizzazione senza una rete locale installata al suo interno, tutte le organizzazioni si sforzano di modernizzare il proprio lavoro con l'aiuto delle reti locali.

Il progetto del corso descrive la creazione di una rete locale basata su tecnologia Gigabit Ethernet, collegando più case, e l'organizzazione dell'accesso a Internet.

1. Creazione di una rete locale

1.1 Topologie di rete

La topologia è un modo per connettere fisicamente i computer a una rete locale.

Ci sono tre principali topologie utilizzate nella costruzione di reti di calcolatori:

topologia bus;

topologia a stella;

Topologia ad anello.

Quando si crea una rete con la topologia "Bus", tutti i computer sono collegati a un cavo (Figura 1.1). I terminatori dovrebbero essere posizionati alle sue estremità. Questa topologia viene utilizzata per costruire reti 10Base-2 e 10Base-5 da 10 Megabit. Come cavo vengono utilizzati cavi coassiali.

Figura 1.1 - Topologia "Bus"

La topologia passiva si basa sull'utilizzo di un canale di comunicazione comune e sul suo utilizzo collettivo in modalità time-sharing. La violazione di un cavo comune o di uno qualsiasi dei due terminatori porta al guasto della sezione di rete tra questi terminatori (segmento di rete). La disconnessione di qualsiasi dispositivo connesso non ha alcun effetto sul funzionamento della rete. Il guasto del canale di comunicazione distrugge l'intera rete. Tutti i computer della rete "ascoltano" il vettore e non partecipano al trasferimento di dati tra vicini. Il throughput di tale rete diminuisce con l'aumento del carico o con un aumento del numero di nodi. Dispositivi attivi: è possibile utilizzare ripetitori con alimentazione esterna per collegare parti del bus.

La topologia "Star" presuppone che ogni computer sia collegato con un cavo separato a una porta separata di un dispositivo chiamato hub o ripetitore (ripetitore) o hub (Hub) (Figura 1.2).

Figura 1.2 - Topologia "a stella"

Gli hub possono essere attivi o passivi. Se c'è una disconnessione tra il dispositivo e l'hub, il resto della rete continua a funzionare. È vero, se questo dispositivo fosse l'unico server, il lavoro sarebbe alquanto difficile. Se l'hub si guasta, la rete smetterà di funzionare.

Questa topologia di rete è più conveniente quando si cercano danni agli elementi di rete: cavo, adattatori di rete o connettori. Quando si aggiungono nuovi dispositivi, la "stella" è anche più conveniente della topologia del bus comune. Si può anche tenere in considerazione che le reti da 100 e 1000 Mbit sono costruite secondo la topologia a "Stella".

La topologia ad anello è una topologia attiva. Tutti i computer della rete sono collegati in un circolo vizioso (Figura 1.3). L'instradamento dei cavi tra le workstation può essere difficile e costoso se non si trovano in un anello ma, ad esempio, in una linea. Il doppino intrecciato o la fibra ottica viene utilizzato come vettore nella rete. I messaggi circolano in cerchio. Una workstation può trasferire informazioni a un'altra workstation solo dopo aver ricevuto il diritto di trasferimento (token), quindi le collisioni sono escluse. Le informazioni vengono trasmesse intorno all'anello da una workstation all'altra, quindi, se un computer si guasta, se non vengono prese misure speciali, l'intera rete fallirà.

Il tempo di trasmissione dei messaggi aumenta proporzionalmente all'aumento del numero di nodi della rete. Non ci sono restrizioni sul diametro dell'anello, perché è determinato solo dalla distanza tra i nodi della rete.

Oltre alle suddette topologie di rete, le cosiddette. topologie ibride: star-bus, star-ring, star-star.

Figura 1.3 - Topologia "Anello"

Oltre alle tre topologie di base considerate di base, viene spesso utilizzato l'"albero" della topologia di rete, che può essere considerato come una combinazione di più stelle. Come una stella, un albero può essere attivo, vero e passivo. Con un albero attivo, i computer centrali si trovano nei centri di combinazione di diverse linee di comunicazione e con un albero passivo, hub (hub).

Anche le topologie combinate vengono utilizzate abbastanza spesso, tra le quali le più diffuse sono star-bus e star-ring. Una topologia star-bus utilizza una combinazione di un bus e di una stella passiva. In questo caso, all'hub sono collegati sia i singoli computer che interi segmenti di bus, ovvero viene effettivamente implementata la topologia del bus fisico, inclusi tutti i computer della rete. In questa topologia possono essere utilizzati anche più hub, interconnessi e formanti un cosiddetto bus di dorsale. In questo caso, a ciascuno degli hub sono collegati computer o segmenti di bus separati. Pertanto, l'utente può combinare in modo flessibile i vantaggi delle topologie bus e a stella, nonché modificare facilmente il numero di computer collegati alla rete.

Nel caso di una topologia ad anello a stella, non i computer stessi sono uniti in un anello, ma hub speciali, a cui i computer sono collegati tramite doppie linee di comunicazione a forma di stella. In realtà, tutti i computer della rete sono inclusi in un anello chiuso, poiché tutte le linee di comunicazione all'interno degli hub formano un anello chiuso. Questa topologia consente di combinare i vantaggi delle topologie a stella e ad anello. Ad esempio, gli hub consentono di raccogliere tutti i punti di connessione dei cavi in ​​una rete in un unico luogo.

Questo progetto del corso utilizzerà una topologia a stella, che presenta i seguenti vantaggi:

1. il guasto di una postazione di lavoro non pregiudica il funzionamento dell'intera rete nel suo insieme;

2. buona scalabilità della rete;

3. facile risoluzione dei problemi e interruzioni di rete;

4. elevate prestazioni di rete (previa corretta progettazione);

5. opzioni di amministrazione flessibili.

1.2 Sistema di cavi

La scelta del cablaggio è dettata dal tipo di rete e dalla topologia selezionata. Le caratteristiche fisiche del cavo richieste dalla norma sono stabilite durante la sua fabbricazione, come evidenziato dalle marcature applicate al cavo. Di conseguenza, oggi quasi tutte le reti sono progettate sulla base di cavi UTP e in fibra ottica, il cavo coassiale viene utilizzato solo in casi eccezionali e quindi, di norma, quando si organizzano stack a bassa velocità negli armadi di cablaggio.

Oggi, solo tre tipi di cavi vengono posati nei progetti di reti di computer locali (standard):

coassiale (due tipi):

Cavo coassiale sottile

Cavo coassiale spesso.

doppino intrecciato (due tipi principali):

Doppino intrecciato non schermato (UTP);

Doppino intrecciato schermato (STP).

cavo in fibra ottica (due tipi):

Cavo multimodale (cavo in fibra ottica multimodale);

Cavo monomodale (cavo in fibra ottica monomodale).

Non molto tempo fa, il cavo coassiale era il tipo più comune di cavo. Ciò è dovuto a due ragioni: in primo luogo, era relativamente poco costoso, leggero, flessibile e facile da usare; in secondo luogo, la grande popolarità del cavo coassiale lo ha reso sicuro e facile da installare.

Il cavo coassiale più semplice è costituito da un nucleo di rame, un isolamento che lo circonda, una schermatura metallica intrecciata e una guaina esterna.

Se il cavo, oltre alla treccia metallica, presenta uno strato di "lamina", si parla di cavo a doppia schermatura (Figura 1.4). In presenza di forti interferenze è possibile utilizzare un cavo con quadrupla schermatura, costituito da un doppio strato di lamina e da un doppio strato di calza metallica.

Figura 1.4 - Struttura del cavo coassiale

La treccia, chiamata shield, protegge i dati trasmessi sui cavi assorbendo i segnali elettromagnetici esterni, chiamati interferenza o rumore, quindi la schermatura non consente alle interferenze di distorcere i dati.

I segnali elettrici vengono trasmessi attraverso il conduttore. Un nucleo è un singolo filo o un fascio di fili. Il nucleo è solitamente in rame. Il conduttore e la treccia metallica non devono toccarsi, altrimenti si verificherà un cortocircuito e il rumore distorcerà i dati.

Il cavo coassiale è più resistente al rumore, l'attenuazione del segnale in esso è inferiore rispetto al doppino intrecciato.

L'attenuazione è la diminuzione della potenza del segnale mentre viaggia attraverso il cavo.

Il cavo coassiale sottile è un cavo flessibile con un diametro di circa 5 mm. È applicabile a quasi tutti i tipi di rete. Si collega direttamente alla scheda dell'adattatore di rete utilizzando un connettore a T.

I connettori sul cavo sono chiamati connettori BNC. Il sottile cavo coassiale è in grado di trasmettere il segnale a una distanza di 185 m, senza la sua attenuazione ritardata.

Il cavo coassiale sottile appartiene a un gruppo chiamato famiglia RG-58. La principale caratteristica distintiva di questa famiglia è il nucleo di rame.

RG 58/U - conduttore in rame pieno.

RG 58 / U - fili intrecciati.

RG 58 C/U - standard militare.

RG 59 - Utilizzato per la trasmissione a banda larga.

RG 62 - Utilizzato nelle reti Archet.

Un cavo coassiale spesso è un cavo relativamente rigido con un diametro di circa 1 cm, talvolta chiamato standard Ethernet perché questo tipo di cavo è stato progettato per una determinata architettura di rete. Il nucleo di rame di questo cavo è più spesso di quello di un cavo sottile, quindi trasporta i segnali più lontano. Uno speciale dispositivo ricetrasmettitore viene utilizzato per il collegamento a un cavo spesso.

Il ricetrasmettitore è dotato di un connettore speciale chiamato "dente di vampiro" o accoppiatore perforante. Penetra nello strato isolante ed entra in contatto con il nucleo conduttivo. Per collegare il ricetrasmettitore all'adattatore di rete, collegare il cavo del ricetrasmettitore al connettore della porta AUI sulla scheda di rete.

Un doppino è costituito da due fili di rame isolanti attorcigliati l'uno intorno all'altro. Esistono due tipi di cavo sottile: doppino intrecciato non schermato (UTP) e doppino intrecciato schermato (STP) (Figura 1.5).

Figura 1.5 - Doppino intrecciato non schermato e schermato

Molte coppie intrecciate sono spesso racchiuse in un'unica guaina protettiva. Il loro numero in tale cavo può variare. I fili arricciati consentono di eliminare il rumore elettrico indotto da coppie vicine e altre fonti (motori, trasformatori).

Il doppino intrecciato non schermato (specifica 10 Base T) è ampiamente utilizzato nella LAN, la lunghezza massima del segmento è di 100 m.

Il doppino intrecciato non schermato è costituito da 2 fili di rame isolati. Esistono diverse specifiche che regolano il numero di spire per unità di lunghezza, a seconda dello scopo del cavo.

1) Cavo telefonico tradizionale, che può trasmettere solo la voce.

2) Un cavo in grado di trasmettere dati a velocità fino a 4 Mbps. Composto da 4 doppini intrecciati.

3) Un cavo in grado di trasmettere dati a velocità fino a 10 Mbps. Composto da 4 doppini intrecciati con 9 spire per metro.

4) Un cavo in grado di trasmettere dati a velocità fino a 16 Mbps. Composto da 4 doppini intrecciati.

5) Un cavo in grado di trasmettere dati a velocità fino a 100 Mbps. Consiste di 4 coppie di fili di rame intrecciati.

Un potenziale problema con tutti i tipi di cavi è la diafonia.

La diafonia è una diafonia causata da segnali sui fili adiacenti. I cavi a doppino intrecciato non schermati sono particolarmente interessati da questa interferenza. Per ridurre la loro influenza, viene utilizzato uno schermo.

Il cavo a doppino intrecciato schermato (STP) ha una treccia di rame che fornisce una protezione maggiore rispetto al cavo a doppino intrecciato non schermato. Le coppie di fili STP sono avvolte in un foglio. Di conseguenza, il doppino schermato ha un eccellente isolamento, proteggendo i dati trasmessi da interferenze esterne.

Di conseguenza, STP è meno suscettibile alle interferenze elettriche rispetto a UTP e può trasmettere segnali a velocità più elevate e su lunghe distanze.

Per collegare un doppino a un computer, vengono utilizzati i connettori telefonici RG-45.


Figura 1.6 - Struttura del cavo in fibra ottica

In un cavo in fibra ottica, i dati digitali vengono propagati lungo le fibre ottiche sotto forma di impulsi luminosi modulati. Questo è un metodo di trasmissione relativamente affidabile (sicuro), poiché non vengono trasmessi segnali elettrici. Pertanto, il cavo in fibra ottica non può essere nascosto e i dati intercettati, da cui non è immune qualsiasi cavo che conduce segnali elettrici.

Le linee in fibra ottica sono progettate per spostare grandi quantità di dati a velocità molto elevate, poiché il segnale in esse contenuto non è praticamente attenuato o distorto.

Una fibra ottica è un cilindro di vetro estremamente sottile chiamato nucleo, ricoperto da uno strato di vetro chiamato rivestimento, con un indice di rifrazione diverso rispetto al nucleo (Figura 1.6). A volte la fibra è fatta di plastica, è più facile da usare, ma ha prestazioni inferiori rispetto al vetro.

Ogni fibra di vetro trasmette segnali in una sola direzione, quindi il cavo è costituito da due fibre con connettori separati. Uno di questi è utilizzato per la trasmissione del segnale, l'altro per la ricezione.

La trasmissione su cavo in fibra ottica non è soggetta a interferenze elettriche e viene eseguita a una velocità estremamente elevata (attualmente fino a 100 Mbit/s, la velocità teoricamente possibile è di 200000 Mbit/s). Può trasmettere dati per molti chilometri.

Questo progetto del corso utilizzerà doppini intrecciati di categoria 5E e cavi in ​​fibra ottica.

Tecnologia di rete 1.3 Gigabit Ethernet

Quando si organizza l'interazione dei nodi nelle reti locali, il ruolo principale è assegnato al protocollo del livello di collegamento. Tuttavia, affinché il livello di collegamento dati possa far fronte a questo compito, la struttura delle reti locali deve essere abbastanza definita, ad esempio, il protocollo del livello di collegamento dati più popolare - Ethernet - è progettato per la connessione parallela di tutti i nodi di rete a un comune bus per loro - un pezzo di cavo coassiale. Questo approccio di utilizzare semplici strutture di connessione via cavo tra computer in una rete locale era in linea con l'obiettivo principale fissato dagli sviluppatori delle prime reti locali nella seconda metà degli anni '70. Questo obiettivo era trovare una soluzione semplice ed economica per combinare diverse dozzine di computer situati all'interno dello stesso edificio in una rete di computer.

Questa tecnologia ha perso la sua praticità, poiché ora non dozzine, ma centinaia di computer situati non solo in diversi edifici, ma anche in diversi distretti, sono collegati alle reti locali. Pertanto, scegliamo una maggiore velocità e affidabilità di trasmissione delle informazioni. Questi requisiti sono soddisfatti dalla tecnologia Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T si basa su doppino intrecciato e cavo in fibra ottica. Poiché Gigabit Ethernet è compatibile con Ethernet a 10 Mbps e 100 Mbps, è facile migrare a questa tecnologia senza investire pesantemente in software, cablaggio e formazione.

Gigabit Ethernet è un'estensione di IEEE 802.3 Ethernet che utilizza la stessa struttura del pacchetto, formato e supporto per CSMA / CD, full duplex, controllo del flusso e altro, offrendo un miglioramento teorico delle prestazioni 10 volte.

CSMA / CD (Carrier-Sense Multiple Access with Collision Detection) è una tecnologia per l'accesso multiplo a un mezzo di trasmissione comune in una rete di computer locale con controllo delle collisioni. CSMA / CD si riferisce a metodi casuali decentralizzati. Viene utilizzato sia nelle reti convenzionali come Ethernet che nelle reti ad alta velocità (Fast Ethernet, Gigabit Ethernet).

Chiamato anche protocollo di rete, che utilizza lo schema CSMA/CD. Il protocollo CSMA/CD opera a livello di collegamento dati nel modello OSI.

Le caratteristiche e gli ambiti di applicazione di queste reti molto diffuse nella pratica sono legate proprio alle peculiarità della modalità di accesso utilizzata. CSMA / CD è una modifica del "clear" Carrier Sense Multiple Access (CSMA).

Se, durante la trasmissione di un frame, la workstation rileva un altro segnale che occupa il mezzo di trasmissione, interrompe la trasmissione, invia un segnale di jam e attende un periodo di tempo casuale (noto come "ritardo di backoff" e si trova con il backoff esponenziale binario troncato algoritmo) prima di inviare nuovamente il frame.

Il rilevamento delle collisioni viene utilizzato per migliorare le prestazioni CSMA interrompendo la trasmissione immediatamente dopo il rilevamento delle collisioni e riducendo la probabilità di una seconda collisione durante la ritrasmissione.

I metodi di rilevamento delle collisioni variano a seconda dell'apparecchiatura utilizzata, ma su bus elettrici come Ethernet, le collisioni possono essere rilevate confrontando le informazioni trasmesse e ricevute. Se è diverso, a quella corrente viene sovrapposta un'altra trasmissione (si è verificata una collisione) e la trasmissione viene immediatamente interrotta. Viene inviato un segnale di jam, che ritarda la trasmissione di tutti i trasmettitori per un intervallo di tempo arbitrario, riducendo la probabilità di collisioni durante i tentativi.

1.4 Hardware

La scelta dell'hardware dovrebbe ricevere un'attenzione particolare, la possibilità di espandere il sistema e la facilità della sua modernizzazione giocano un ruolo significativo, poiché questo è ciò che consente di fornire le prestazioni richieste non solo al momento attuale, ma anche in futuro.

Di grande interesse è la quantità massima di RAM che può essere utilizzata su un determinato server, la possibilità di installare un processore più potente, nonché un secondo processore (se si prevede di utilizzare un sistema operativo che supporta una configurazione a doppio processore) . Anche la domanda su quale configurazione del sottosistema del disco può essere utilizzata su questo server è importante, prima di tutto, qual è il volume dei dischi, il numero massimo di essi.

Non c'è dubbio che un parametro vitale di qualsiasi server è la sua alimentazione di alta qualità e ininterrotta. A tal proposito è necessario verificare che il server disponga di più (almeno due) alimentatori. Di solito questi due alimentatori funzionano in parallelo, ad es. in caso di errore, il server continua a funzionare, ricevendo alimentazione da un altro alimentatore (riparabile). In questo caso, dovrebbe esserci anche la possibilità della loro sostituzione "a caldo". E, manco a dirlo, serve una fonte gruppo di continuità... La sua presenza consente, in caso di interruzione di corrente, di almeno, spegnere correttamente il sistema operativo e accendere il server.

L'elevata affidabilità dei server si ottiene implementando una serie di misure relative sia alla garanzia del necessario scambio termico nel caso, sia al controllo della temperatura dei componenti più importanti, al monitoraggio di una serie di altri parametri e alla duplicazione totale o parziale dei sottosistemi.

È inoltre necessario prestare attenzione alla selezione di componenti hardware aggiuntivi della rete. Quando si sceglie l'apparecchiatura di rete, vale la pena considerare la topologia della rete e il sistema di cablaggio su cui viene eseguita.

· Il livello di standardizzazione delle apparecchiature e la loro compatibilità con i più comuni strumenti software;

· Velocità di trasferimento delle informazioni e possibilità di un suo ulteriore aumento;

· Possibili topologie di rete e loro combinazioni (bus, stella passiva, albero passivo);

· Modalità di controllo degli scambi in rete (metodo CSMA/CD, full duplex o marker);

· Tipi di cavo di rete consentiti, sua lunghezza massima, immunità ai disturbi;

· Costo e caratteristiche tecniche di hardware specifico (adattatori di rete, ricetrasmettitori, ripetitori, hub, switch).

Requisiti minimi del server:

CPU AMD Athlon64 X2 6000+ 3.1GHz;

Doppi adattatori di rete NC37H con scheda di rete TCP/IP Offload Engine;

RAM 8GB;

HDD 2x500 GB Seagate Barracuda 7200 rpm.

1.5 Software

Il software per reti di computer è costituito da tre componenti:

1) sistemi operativi (OS) stand-alone installati su postazioni di lavoro;

2) sistemi operativi di rete installati su server dedicati, che sono alla base di qualsiasi rete informatica;

3) applicazioni di rete o servizi di rete.

Come sistema operativo autonomo per workstation, di norma vengono utilizzati moderni sistemi operativi a 32 bit: Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

I seguenti sono utilizzati come sistemi operativi di rete nelle reti di computer:

sistema operativo NetWare di Novell;

Sistema operativo di rete Microsoft (sistema operativo Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 offre tre vantaggi principali:

1) Controllo migliorato

Windows Server 2008 ti consente di controllare meglio il tuo server e l'infrastruttura di rete e concentrarti sulla risoluzione dei tuoi problemi prioritari:

Gestione semplificata dell'infrastruttura IT con nuovi strumenti che forniscono un'unica interfaccia per la configurazione e il monitoraggio dei server e la capacità di automatizzare le operazioni di routine.

Ottimizzazione dei processi Installazioni di Windows Server 2008 e gestiscili distribuendo solo i ruoli e le funzionalità di cui hai bisogno. La configurazione dei server riduce le vulnerabilità e riduce la necessità di aggiornamenti software, facilitando la manutenzione continua.

Identifica e risolvi in ​​modo proattivo i problemi con potenti strumenti di diagnostica che forniscono informazioni visive sullo stato attuale del tuo ambiente server, sia fisico che virtuale.

Migliore controllo sui server remoti come i server delle filiali. Semplificando l'amministrazione del server e la replica dei dati, puoi servire meglio i tuoi utenti ed eliminare alcuni dei problemi di gestione.

Gestisci facilmente i tuoi server web con Internet Information Services 7.0, una potente piattaforma web per applicazioni e servizi. Questa piattaforma modulare dispone di un'interfaccia di gestione basata su attività più semplice e di una gestione dello stato del servizio Web integrata, uno stretto controllo sulle interazioni dell'host e una serie di miglioramenti della sicurezza.

Migliore controllo delle impostazioni utente con Criteri di gruppo avanzati.

2) Maggiore flessibilità

Elencati di seguito Funzionalità di Windows Server 2008 consente di creare data center flessibili e dinamici che soddisfano le mutevoli esigenze dell'azienda.

Tecnologie embedded per la virtualizzazione su un server di più sistemi operativi (Windows, Linux, ecc.). Con queste tecnologie e policy di licenza più semplici e flessibili, ora puoi facilmente sfruttare i vantaggi della virtualizzazione, inclusi i vantaggi economici.

Accesso centralizzato alle applicazioni e perfetta integrazione delle applicazioni pubblicate in remoto. Inoltre, va notato che è possibile connettersi ad applicazioni remote attraverso un firewall senza usando VPN- questo consente di rispondere rapidamente alle esigenze degli utenti, indipendentemente dalla loro posizione.

Una vasta gamma di nuove opzioni di distribuzione.

Applicazioni flessibili e funzionali connettono i lavoratori tra loro e ai dati, consentendo così visibilità, condivisione ed elaborazione delle informazioni.

Interazione con l'ambiente esistente.

Una comunità sviluppata e attiva per il supporto durante tutto il ciclo di vita.

3) Protezione migliorata

Windows Server 2008 rafforza la sicurezza del sistema operativo e dell'ambiente in generale, creando una solida base su cui far crescere il tuo business. Windows Server protegge server, reti, dati e account utente da guasti e intrusioni nei seguenti modi.

Le funzionalità di sicurezza avanzate riducono la vulnerabilità del core del server, aumentando così l'affidabilità e la sicurezza dell'ambiente del server.

La tecnologia di protezione dell'accesso alla rete può isolare i computer che non soddisfano i requisiti delle attuali politiche di sicurezza. La capacità di imporre la conformità alla sicurezza è un mezzo potente per proteggere la tua rete.

Le soluzioni avanzate per la scrittura di regole e policy intelligenti che migliorano la gestibilità e la sicurezza delle funzioni di rete consentono la creazione di reti basate su policy.

Protezione dei dati che consente l'accesso solo agli utenti con il contesto di sicurezza adeguato e previene la perdita in caso di guasto hardware.

Protezione antimalware con Controllo dell'account utente con una nuova architettura di autenticazione.

Maggiore resilienza del sistema, riducendo la probabilità di perdita di accesso, risultati di lavoro, tempo, dati e controllo.

Per gli utenti delle reti locali, è di grande interesse una serie di servizi di rete, con l'aiuto dei quali ha l'opportunità di visualizzare un elenco di computer in rete, leggere un file remoto, stampare un documento su una stampante installata su un'altra computer in rete o inviare un messaggio di posta.

L'implementazione dei servizi di rete viene effettuata tramite software (strumenti software). Servizio file e servizio di stampa forniti sistemi operativi e il resto dei servizi sono forniti da applicazioni o applicazioni in rete. I servizi di rete tradizionali includono: Telnet, FTP, HTTP, SMTP, POP-3.

Il servizio Telnet consente di organizzare le connessioni degli utenti al server utilizzando il protocollo Telnet.

Il servizio FTP fornisce trasferimenti di file da server Web. Questo servizio è fornito dai browser web (Internet Explorer, Mozilla Firefox, Opera, ecc.)

HTTP è un servizio progettato per visualizzare pagine Web (siti Web), fornito da applicazioni di rete: Internet Explorer, Mozilla Firefox, Opera, ecc.

SMTP, POP-3 - servizi di posta elettronica in entrata e in uscita. Sono implementati da applicazioni di posta: Outlook Express, The Bat, ecc.

Anche sul server di cui hai bisogno programma antivirus... ESET NOD32 Sicurezza intelligente Business Edition è una nuova soluzione integrata che fornisce una protezione completa di server e workstation per tutti i tipi di organizzazioni.

Questa soluzione include funzioni antispam e personal firewall utilizzabili direttamente sulla postazione di lavoro.

ESET NOD32 Smart Security Business Edition fornisce supporto per file Server Windows, Novell Netware e Linux/FreeBSD e la loro protezione contro virus, worm, trojan e spyware noti e sconosciuti e altre minacce Internet. La soluzione include la scansione all'accesso, la scansione su richiesta e gli aggiornamenti automatici.

ESET NOD32 Smart Security Business Edition include ESET Remote Administrator, che fornisce aggiornamenti e amministrazione centralizzata per ambienti di rete aziendali o WAN. La soluzione fornisce prestazioni ottimali per sistemi e reti riducendo il consumo di larghezza di banda. La soluzione ha la funzionalità e la flessibilità di cui ogni azienda ha bisogno:

1) Installazione sul server. La versione per client aziendali ESET NOD32 Smart Security può essere installata sia su server che su workstation. Ciò è particolarmente importante per le aziende che cercano di mantenere la propria competitività, poiché i server sono vulnerabili agli attacchi quanto le normali workstation. Se i server non sono protetti, un singolo virus può danneggiare l'intero sistema.

2) Amministrazione remota. Con ESET Remote Administrator puoi monitorare e amministrare la tua soluzione software di sicurezza da qualsiasi parte del mondo. Questo fattore è di particolare importanza per le aziende geograficamente distribuite, così come per gli amministratori di sistema che preferiscono lavorare da remoto o sono in mobilità.

Possibilità di "Specchio". La funzione ESET NOD32 Mirror consente all'amministratore IT di limitare la larghezza di banda della rete creando un server di aggiornamento interno. Di conseguenza, gli utenti ordinari non hanno bisogno di andare online per ricevere aggiornamenti, il che non solo consente di risparmiare risorse, ma riduce anche la vulnerabilità complessiva della struttura delle informazioni.

1.6 Breve piano di rete

Tabella 1.1 - Breve riepilogo dell'attrezzatura

2 Costruzione fisica di una rete locale e organizzazione dell'accesso a Internet

2.1 Apparecchiature di rete

2.1.1 Equipaggiamento attivo

In questo progetto del corso, verranno utilizzate le seguenti attrezzature:

interruttore D-link DGS-3200-16;

Interruttore D-link DGS-3100-24;

router DFL-1600 D-link;

Convertitore 1000 Mbit/s D-Link DMC-810SC;

Server IBM System x3400 M2 7837PBQ.

Figura 2.1 - Interruttore D-link DGS-3200-16

Caratteristiche generali

Numero di slot per ulteriori

interfacce2

Controllo

C'è una porta console

Interfaccia web

Supporto Telnet

Supporto SNMP

Inoltre

Supporto IPv6

Supporta Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag prioritari), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP) 280 x 43 x 180 mm

Numero di porte 16 x Ethernet 10/100/1000

cambia Mbps

Larghezza di banda interna 32 Gbps

Router

Figura 2.2 - Interruttore D-link DGS-3100-24

Caratteristiche generali

Interruttore del tipo di dispositivo

Montabile su rack

Numero di slot per interfacce aggiuntive 4

Controllo

C'è una porta console

Interfaccia web

Supporto Telnet

Supporto SNMP

Inoltre

Supporto standard Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (tag prioritari), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Dimensioni (LxAxP) 440 x 44 x 210 mm

Informazioni aggiuntive 4 porte Combo 1000BASE-T / SFP

Numero di porte 24 x Ethernet 10/100/1000

cambia Mbps

Supporto per il lavoro in pila

Larghezza di banda interna68 Gbps

Dimensioni tabella indirizzi MAC 8192

Router

Protocolli di routing dinamico IGMP v1

Figura 2.3 - Router DFL-1600 D-link

Caratteristiche generali

Tipo di dispositivo router

Controllo

C'è una porta console

Interfaccia web

Supporto Telnet

Supporto SNMP

Inoltre

Supporto per gli standard IEEE 802.1q (VLAN)

Dimensioni (LxAxP) 440 x 44 x 254 mm

Informazioni aggiuntive 6 porte Gigabit Ethernet configurabili dall'utente

Numero di porte 5 x Ethernet 10/100/1000

cambia Mbps

Router

Il firewall è

Server DHCP

Protocolli dinamici

instradamento IGMP v1, IGMP v2, IGMP v3, OSPF

Supporto tunnel VPN Sì (1200 tunnel)

Figura 2.4 - Convertitore 1000 Mbit/s D-Link DMC-805G

Caratteristiche generali

· Un canale di conversione dei media tra 1000BASE-T e 1000BASE-SX / LX (ricetrasmettitore SFP mini GBIC);

· Compatibile con gli standard Gigabit Ethernet IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX / LX;

· Indicatori di stato sul pannello frontale;

Supporto LLCF (Link Loss Carry Forward, Link Pass Through);

· Supporta duplex e negoziazione automatica per la porta ottica;

DIP switch per configurazione Fiber (auto/manuale), LLR (Enable/Disable);

· Supporta LLR (Link Loss Return) per la porta FX;

· Utilizzo come dispositivo autonomo o installazione nello chassis DMC-1000;

· Monitoraggio dello stato duplex/canale per entrambi i tipi di ambienti tramite il modulo di controllo DMC-1002 quando installato nello chassis DMC-1000;

· Impostazione forzata della modalità duplex, LLR on/off per FX, porte on/off tramite il modulo di controllo DMC-1002 dello chassis DMC-1000;

· Trasmissione dati alla velocità del canale;

· Sostituzione a caldo quando installato nel telaio;

Dimensioni 120 x 88 x 25 mm

Temperatura di esercizio da 0° a 40°C

Temperatura di stoccaggio da -25 ° a 75 ° C

Umidità dal 10% al 95% senza condensa

Figura 2.5 - Server IBM System x3400 M2 7837PBQ

Caratteristiche del server

Processore Intel Xeon Quad-Core

Frequenza del processore un 2260 MHz

Numero di processori 1 (+1 opzionale)

Frequenza del bus di sistema 1066 MHz

Cache di secondo livello (L2C) 8 Mb

Chipset: Intel 5500

La quantità di RAM12 Gb

RAM massima 96 Gb

Slot per RAM12

Tipo di RAM DDR3

Chipset video: integrato

Dimensione memoria video146 Mb

Numero di dischi rigidi 3

Dimensione del disco rigido 0 Gb

Numero massimo di dischi 8

Controller del disco rigido M5015

Unità ottiche: DVD ± RW

Interfaccia di rete 2x Gigabit Ethernet

Porte USB (sei esterne, due interne), doppia porta

Tipo di montaggio: Torre

Tipo di alimentazione 920 (x2) W

Importo massimo

alimentatori2

Dimensioni100 x 580 x 380 mm

Garanzia 3 anni

Informazioni aggiuntive Tastiera + Mouse

Accessori aggiuntivi (ordinati separatamente) Server IBM Sistema x3400 M2 7837PBQ

2.1.2 Equipaggiamento passivo

Le apparecchiature passive costituiscono l'infrastruttura fisica delle reti (pannelli di permutazione, prese, rack, contenitori, cavi, canaline per cavi, vassoi, ecc.). La larghezza di banda e la qualità dei canali di comunicazione dipendono in gran parte dalla qualità del sistema via cavo, pertanto, per testare i supporti dati fisici, dovrebbero essere utilizzate apparecchiature complesse e costose sotto il controllo di personale qualificato in quest'area.

2.2 Calcolo del sistema di cavi

2.2.1 Calcolo della lunghezza del cavo in fibra ottica del tronco principale

Nel progetto del corso, devi collegare 4 case. Perché i piani indicati sono il 5°, il 12° e il 14°, quindi è più opportuno condurre il cavo in fibra ottica principale attraverso le comunicazioni aeree.

Per sospendere l'autostrada principale tra i pali e gli edifici viene utilizzato uno speciale cavo in fibra ottica autoportante, che ha un elemento centrale di potenza (CSE) e un cavo d'acciaio. La distanza ottimale tra i supporti di supporto del cavo è da 70 a 150 metri.


Figura 2.5 - Posizione delle case

Tabella 2.1 - Calcolo della lunghezza del cavo in fibra ottica del tronco principale

2.2.2 Calcolo della lunghezza del doppino intrecciato

I montanti del cavo sono usati per posare il cavo attraverso i pavimenti. Negli ingressi. Negli ingressi, il cavo non ha bisogno di essere imballato, perché gli ingressi non sono così sporchi e le minacce di un forte calo della temperatura e dell'inquinamento sono minime.

Il doppino dall'interruttore sul tetto al pavimento desiderato percorre il montante senza alcuna protezione, dal quadro elettrico all'appartamento, sia in canalina che senza, semplicemente fissato al muro con staffe.

Il server e il router si trovano nella casa n. 2 al 5 ° piano del 3 ° ingresso in una stanza sigillata con un mantenimento della temperatura costante non superiore a 30 ° C.

Tabella 2.2 - Calcolo della lunghezza del doppino nelle case

Distanza dall'interruttore al foro in

Numero di cavi

per appartamento, m

Lunghezza con riserva, m
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 - - 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 - - 15 5 5 1155 1501,5
5703 7413,9

2.3 Strutturazione logica della rete

Quando lo switch è in funzione, il supporto di trasmissione dati di ciascun segmento logico rimane comune solo per quei computer che sono direttamente collegati a questo segmento. Lo switch collega i mezzi di trasmissione dati di vari segmenti logici. Trasferisce frame tra segmenti logici solo quando necessario, cioè solo quando i computer comunicanti si trovano in segmenti diversi.

La divisione di una rete in segmenti logici migliora le prestazioni della rete se la rete contiene gruppi di computer che comunicano principalmente tra loro. Se non ci sono tali gruppi, l'introduzione di switch nella rete può solo peggiorare le prestazioni complessive della rete, poiché decidere se trasferire un pacchetto da un segmento all'altro richiede tempo aggiuntivo.

Tuttavia, anche in una rete di medie dimensioni, tali gruppi sono generalmente disponibili. Pertanto, la sua suddivisione in segmenti logici offre un miglioramento delle prestazioni: il traffico è localizzato all'interno dei gruppi e il carico sui loro sistemi di cablaggio condivisi è significativamente ridotto.

Gli switch decidono a quale porta inviare un frame analizzando l'indirizzo di destinazione inserito nel frame, nonché in base alle informazioni sull'appartenenza di un computer a un particolare segmento connesso a una delle porte dello switch, ovvero in base alle informazioni su la configurazione di rete... Per raccogliere ed elaborare informazioni sulla configurazione dei segmenti ad esso collegati, lo switch deve passare attraverso la fase di "apprendimento", cioè svolgere da solo un lavoro preliminare per studiare il traffico che lo attraversa. La determinazione dell'appartenenza dei computer ai segmenti è possibile grazie alla presenza nel frame non solo dell'indirizzo di destinazione, ma anche dell'indirizzo della sorgente che ha generato il pacchetto. Utilizzando le informazioni sull'indirizzo di origine, lo switch associa i numeri di porta agli indirizzi del computer. Nel processo di studio della rete, il bridge / switch trasmette semplicemente i frame che appaiono agli ingressi delle sue porte a tutte le altre porte, lavorando come ripetitore per qualche tempo. Dopo che il bridge/switch apprende che gli indirizzi appartengono ai segmenti, inizia a trasmettere frame tra le porte solo nel caso di trasmissione inter-segmento. Se, al termine dell'addestramento, all'ingresso dello switch appare improvvisamente un frame con un indirizzo di destinazione sconosciuto, questo frame verrà ripetuto su tutte le porte.

I bridge / switch che funzionano in questo modo sono generalmente chiamati trasparenti, poiché l'aspetto di tali bridge / switch nella rete è completamente invisibile ai suoi nodi finali. Ciò evita di cambiare il loro software quando si passa da semplici configurazioni che utilizzano solo hub a configurazioni più complesse e segmentate.

Esiste un'altra classe di bridge/switch che trasferiscono frame tra segmenti in base a informazioni complete sul percorso tra segmenti. Queste informazioni vengono scritte nel frame dalla stazione-sorgente del frame, pertanto si dice che tali dispositivi implementano l'algoritmo di instradamento della sorgente. Quando si utilizzano bridge/switch con routing di origine, i nodi finali devono essere consapevoli della divisione della rete in segmenti e adattatori di rete, nel qual caso devono avere un componente nel loro software che si occupa della scelta del percorso dei frame.

Per la semplicità del principio di funzionamento di un bridge / switch trasparente, devi pagare con restrizioni sulla topologia di una rete costruita utilizzando dispositivi di questo tipo - tali reti non possono avere percorsi chiusi - loop. Il bridge/switch non può funzionare correttamente su una rete in loop, causando l'intasamento della rete con pacchetti in loop e prestazioni inferiori.

È stato sviluppato uno Spanning Tree Algorithm (STA) per riconoscere automaticamente i loop in una configurazione di rete. Questo algoritmo consente ai bridge/switch di costruire in modo adattivo un albero di collegamento mentre apprendono la topologia di collegamento dei segmenti utilizzando frame di test speciali. Quando vengono rilevati loop chiusi, alcuni collegamenti vengono dichiarati ridondanti. Il bridge/switch può utilizzare il collegamento di backup solo se un collegamento primario non funziona. Di conseguenza, le reti costruite sulla base di bridge/switch che supportano l'algoritmo spanning tree hanno un certo margine di sicurezza, ma è impossibile migliorare le prestazioni utilizzando più collegamenti paralleli in tali reti.

2.4 Indirizzamento IP sulla rete

Esistono 5 classi di indirizzi IP: A, B, C, D, E. L'appartenenza di un indirizzo IP a una particolare classe è determinata dal valore del primo ottetto (W). Di seguito viene mostrata la corrispondenza tra i valori del primo ottetto e le classi di indirizzo.

Tabella 2.3 - Intervallo di ottetti delle classi di indirizzi IP

Gli indirizzi IP delle prime tre classi sono progettati per indirizzare singoli nodi e singole reti. Tali indirizzi sono costituiti da due parti: il numero di rete e il numero di nodo. Questo schema è simile allo schema del codice postale: il codice delle prime tre cifre per la regione e il resto per l'ufficio postale all'interno della regione.

I vantaggi di uno schema a due livelli sono evidenti: consente, in primo luogo, di indirizzare reti completamente separate all'interno di una rete concatenata, necessaria per garantire il routing, e in secondo luogo, di assegnare numeri ai nodi all'interno di una rete indipendentemente dalle altre reti. Naturalmente, i computer appartenenti alla stessa rete devono avere indirizzi IP con lo stesso numero di rete.

Gli indirizzi IP di classi diverse differiscono per la profondità di bit della rete e per i numeri di host, che determina il loro possibile intervallo di valori. La tabella seguente riassume le caratteristiche principali degli indirizzi IP di Classe A, B e C.

Tabella 2.4 - Caratteristiche dell'IP - indirizzi delle classi A, B e C

Ad esempio, l'indirizzo IP 213.128.193.154 è un indirizzo di classe C e appartiene al nodo 154 sulla rete 213.128.193.0.

Lo schema di indirizzamento, definito dalle classi A, B e C, consente l'invio dei dati a un singolo nodo oa tutti i computer di un'unica rete (broadcast). Tuttavia, esiste un software di rete che deve trasmettere dati a un gruppo specifico di nodi, non necessariamente sulla stessa rete. Affinché programmi di questo tipo possano funzionare correttamente, il sistema di indirizzamento deve prevedere i cosiddetti indirizzi di gruppo. Per questi scopi vengono utilizzati indirizzi IP di classe D. L'intervallo di indirizzi di classe E è riservato e non è attualmente utilizzato.

Insieme alla tradizionale forma decimale di notazione degli indirizzi IP, può essere utilizzata anche la forma binaria, che riflette direttamente il modo in cui l'indirizzo è rappresentato nella memoria del computer. Poiché un indirizzo IP è lungo 4 byte, è rappresentato in binario come un numero binario a 32 bit (ovvero una sequenza di 32 zeri e uno). Ad esempio, l'indirizzo 213.128.193.154 in formato binario è 11010101 1000000 11000001 10011010.

L'IP presuppone la presenza di indirizzi, che vengono trattati in modo speciale. Questi includono quanto segue:

1) Indirizzi, il cui valore del primo ottetto è pari a 127. I pacchetti inviati a tale indirizzo non vengono effettivamente trasmessi alla rete, ma elaborati dal software del nodo mittente. Pertanto, un nodo può inoltrare i dati a se stesso. Questo approccio è molto conveniente per testare il software di rete in condizioni in cui non è possibile connettersi alla rete.

2) Indirizzo 255.255.255.255. Un pacchetto la cui destinazione è 255.255.255.255 deve essere inviato a tutti i nodi della rete in cui si trova la sorgente. Questo tipo di trasmissione è chiamato trasmissione limitata. In forma binaria, questo indirizzo è 11111111 11111111 11111111 11111111.

3) Indirizzo 0.0.0.0. Viene utilizzato per scopi aziendali e viene interpretato come l'indirizzo del nodo che ha generato il pacchetto. Rappresentazione binaria di questo indirizzo 00000000 00000000 00000000 00000000

Inoltre, gli indirizzi vengono interpretati in un modo speciale:

Lo schema per dividere un indirizzo IP in un numero di rete e un numero di nodo, basato sul concetto di una classe di indirizzi, è piuttosto approssimativo, poiché prevede solo 3 opzioni (classi A, B e C) per distribuire le cifre dell'indirizzo sotto i numeri corrispondenti. Considera la seguente situazione come esempio. Diciamo che qualche azienda che si connette a Internet ha solo 10 computer. Poiché il minor numero possibile di nodi sono reti di classe C, questa azienda dovrebbe aver ricevuto un intervallo di 254 indirizzi (una rete di classe C) dall'organizzazione che si occupa dell'assegnazione degli indirizzi IP. Lo svantaggio di questo approccio è evidente: 244 indirizzi rimarranno inutilizzati, poiché non possono essere assegnati a computer di altre organizzazioni situati in altre reti fisiche. Se l'organizzazione in questione avesse 20 computer distribuiti su due reti fisiche, dovrebbe essere assegnata una gamma di due reti di classe C (una per ciascuna rete fisica). In questo caso, il numero di indirizzi "morti" raddoppierà.

Per una definizione più flessibile dei confini tra le cifre della rete e i numeri host all'interno dell'indirizzo IP, vengono utilizzate le cosiddette maschere di sottorete. Una subnet mask è un tipo speciale di numero a 4 byte utilizzato insieme a un indirizzo IP. Il "tipo speciale" della subnet mask è il seguente: i bit della maschera corrispondenti ai bit dell'indirizzo IP riservati al numero di rete contengono uno e i bit corrispondenti ai bit del numero host contengono zero.

Abbinata a un indirizzo IP, una subnet mask elimina la necessità di classi di indirizzi e rende più flessibile l'intero sistema di indirizzamento IP.

Quindi, ad esempio, la maschera 255.255.255.240 (11111111 11111111 11111111 11110000) permette di suddividere l'intervallo di 254 indirizzi IP appartenenti alla stessa rete di classe C in 14 intervalli che possono essere allocati a reti diverse.

Per la divisione standard degli indirizzi IP in numero di rete e numero di host, definiti dalle classi A, B e C, le maschere di sottorete sono della forma:

Tabella 2.5 - Maschere di sottorete di classe A, B e C

Poiché ogni nodo su Internet deve avere un indirizzo IP univoco, è certamente importante coordinare l'assegnazione degli indirizzi alle singole reti e nodi. Questo ruolo di coordinamento è svolto da The Internet Corporation for Assigned Names and Numbers (ICANN).

Naturalmente ICANN non risolve il problema dell'assegnazione degli indirizzi IP agli utenti finali e alle organizzazioni, ma si occupa dell'allocazione di intervalli di indirizzi tra grandi organizzazioni che forniscono servizi di accesso a Internet (Internet Service Provider), le quali, a loro volta, possono interagire sia con i più piccoli fornitori e con gli utenti finali. Ad esempio, ICANN ha delegato le funzioni per l'assegnazione degli indirizzi IP in Europa al Centro di coordinamento RIPE (RIPE NCC, The RIPE Network Coordination Center, RIPE - Reseaux IP Europeens). A sua volta, questo centro delega parte delle sue funzioni alle organizzazioni regionali. In particolare, gli utenti russi sono serviti dal Centro informazioni sulla rete regionale "RU-CENTER".

In questa rete, l'assegnazione degli indirizzi IP viene eseguita utilizzando il protocollo DHCP.

DHCP offre tre modi per allocare gli indirizzi IP:

1) Distribuzione manuale. In questo metodo, l'amministratore di rete associa l'indirizzo hardware (in genere l'indirizzo MAC) di ciascun computer client a un indirizzo IP specifico. In effetti, questo metodo di allocazione degli indirizzi differisce dalla configurazione manuale di ogni computer solo in quanto le informazioni sugli indirizzi sono memorizzate centralmente (su un server DHCP), e quindi è più facile modificarle se necessario.

2) Distribuzione automatica. Con questo metodo, a ogni computer viene assegnato un indirizzo IP libero arbitrario dall'intervallo specificato dall'amministratore per l'uso permanente.

3) Allocazione dinamica. Questo metodo è simile all'allocazione automatica, tranne per il fatto che l'indirizzo viene fornito al computer non per un uso permanente, ma per un certo periodo. Questo è chiamato leasing di un indirizzo. Dopo la scadenza del contratto di locazione, l'indirizzo IP è nuovamente considerato libero e il cliente è obbligato a richiederne uno nuovo (potrebbe tuttavia risultare lo stesso).

Gli indirizzi IP nel progetto del corso sono presi dalla classe B e hanno una maschera di 225.225.0.0. Rilasciato da DHCP con associazione all'indirizzo MAC per evitare connessioni illegali.

Tabella 2.6 - Assegnazione delle sottoreti

2.5 Organizzazione dell'accesso a Internet via satellite

2.5.1 Tipi di Internet satellitare

Internet satellitare bidirezionale significa ricevere dati da un satellite e inviarli indietro anche via satellite. Questo metodo è di altissima qualità, poiché consente di raggiungere velocità elevate durante la trasmissione e l'invio, ma è piuttosto costoso e richiede l'ottenimento dell'autorizzazione per le apparecchiature di trasmissione radio (tuttavia, quest'ultima viene spesso rilevata dal provider).

Internet via satellite unidirezionale significa che l'utente dispone di un metodo esistente di connessione a Internet. Di norma, si tratta di un canale lento e/o costoso (GPRS/EDGE, connessione ADSL dove i servizi di accesso a Internet sono poco sviluppati e di velocità limitata, ecc.). Attraverso questo canale vengono trasmesse solo le richieste a Internet. Tali richieste giungono al nodo dell'operatore di accesso satellitare unidirezionale (vengono utilizzate varie tecnologie di connessione VPN o di proxy del traffico), ei dati ricevuti in risposta a tali richieste vengono trasmessi all'utente tramite un canale satellitare a banda larga. Poiché la maggior parte degli utenti ottiene i propri dati principalmente da Internet, questa tecnologia consente un traffico più veloce ed economico rispetto alle connessioni terrestri lente e costose. Il volume di traffico in uscita sul canale terrestre (e quindi il suo costo) sta diventando abbastanza contenuto (il rapporto in uscita/in entrata è di circa 1/10 durante la navigazione web, da 1/100 o meglio durante il download dei file).

Naturalmente, ha senso utilizzare Internet via satellite unidirezionale quando i canali terrestri disponibili sono troppo costosi e/o lenti. In presenza di Internet "terrestre" economico e veloce - Internet via satellite ha senso come opzione di connessione di backup, in caso di perdita o cattivo funzionamento del "terrestre".

2.5.2 Equipaggiamento

Il cuore di Internet via satellite. Effettua l'elaborazione dei dati ricevuti dal satellite, e l'estrazione di informazioni utili. Esistono molti tipi diversi di mappe, ma le più famose sono la famiglia SkyStar. Le principali differenze tra le schede DVB odierne sono la velocità dati massima. Inoltre, le caratteristiche includono la capacità di decodificare l'hardware del segnale, il supporto software per il prodotto.

Ci sono due tipi parabole:

· Compensare;

· Messa a fuoco diretta.

Le antenne a fuoco diretto sono un "piattino" a sezione circolare; il ricevitore si trova direttamente di fronte al suo centro. Sono più difficili da installare rispetto a quelli sfalsati e richiedono l'ascesa all'angolo del satellite, motivo per cui possono "raccogliere" le precipitazioni atmosferiche. Le antenne sfalsate, a causa dello spostamento del fuoco della "parabola" (punto di massimo segnale), sono installate quasi verticalmente, e quindi di più facile manutenzione. Il diametro dell'antenna viene selezionato in base alle condizioni meteorologiche e alla potenza del segnale del satellite richiesto.

Il convertitore funge da convertitore primario, che converte il segnale a microonde dal satellite in un segnale a frequenza intermedia. La maggior parte dei convertitori è oggigiorno adattata all'esposizione prolungata all'umidità e ai raggi UV. Quando si sceglie un convertitore, è necessario prestare principalmente attenzione alla figura di rumore. Per il normale funzionamento, vale la pena scegliere convertitori con un valore di questo parametro nell'intervallo 0,25 - 0,30 dB.

Per implementare il metodo bidirezionale, all'attrezzatura richiesta vengono aggiunti una scheda di trasmissione e un convertitore di trasmissione.

2.5.3 Software

Esistono due approcci complementari all'implementazione del software per Internet satellitare.

Nel primo caso viene utilizzata una scheda DVB come dispositivo di rete standard (ma funzionante solo per la ricezione) e viene utilizzato un tunnel VPN per la trasmissione (molti provider utilizzano PPTP ("Windows VPN"), oppure OpenVPN a scelta del cliente, in alcuni casi viene utilizzato IPIP. tunnel), ci sono altre opzioni. Questo disabilita il controllo delle intestazioni dei pacchetti nel sistema. Il pacchetto di richiesta va all'interfaccia del tunnel e la risposta arriva dal satellite (se non si disabilita il controllo dell'intestazione, il sistema considererà il pacchetto come un errore caso di Windows- non in questo modo)). Questo approccio consente di utilizzare qualsiasi applicazione, ma ha una latenza elevata. La maggior parte dei provider satellitari disponibili nel CIS (SpaceGate (Itelsat), PlanetSky, Raduga-Internet, SpectrumSat) supportano questo metodo.

La seconda opzione (a volte utilizzata in abbinamento alla prima): l'utilizzo di appositi software client, che, grazie alla conoscenza della struttura del protocollo, consente di velocizzare la ricezione dei dati (ad esempio viene richiesta una pagina web , il server lo visualizza dal provider e immediatamente, senza attendere una richiesta, invia le immagini da queste pagine, presumendo che il client le richiederà comunque; il lato client memorizza tali risposte nella cache e le restituisce immediatamente). Tale software lato client di solito funge da proxy HTTP e Socks. Esempi: Globax (SpaceGate + altri su richiesta), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

In entrambi i casi è possibile "condividere" il traffico in rete (nel primo caso a volte si possono anche avere più abbonamenti diversi di un provider satellitare e condividere un'antenna grazie alla configurazione speciale di una macchina con parabola (richiede Linux o FreeBSD, sotto Windows richiede software di terze parti)).

Alcuni provider (SkyDSL) utilizzano necessariamente il loro software (svolgendo sia il ruolo di tunnel che di proxy), spesso effettuando anche il client shaping e impedendo la condivisione di Internet satellitare tra gli utenti (impedendo anche l'utilizzo di qualcosa di diverso da Windows come OS) ...

2.5.4 Vantaggi e svantaggi

Si possono distinguere i seguenti vantaggi di Internet via satellite:

Il costo del traffico nelle ore di minor utilizzo della capacità

Indipendenza dalle linee di terra (se utilizzando GPRS o WiFi come canale di richiesta)

Alta velocità finale (ricezione)

· La possibilità di guardare la TV satellitare e "pesca dal satellite"

La possibilità di scegliere liberamente un fornitore

Screpolatura:

La necessità di acquistare attrezzature speciali

La complessità dell'installazione e della configurazione

Affidabilità generalmente inferiore rispetto al collegamento a terra (sono necessari più componenti per un funzionamento regolare)

La presenza di restrizioni (visibilità diretta del satellite) sull'installazione dell'antenna

· High ping (ritardo tra l'invio di una richiesta e la ricezione di una risposta). Questo è fondamentale in alcune situazioni. Ad esempio, quando si lavora in modalità interattiva Secure Shell e X11, così come in molti sistemi online multiutente (lo stesso SecondLife non può funzionare affatto via satellite, sparatutto Counter Strike, Call of Duty - funziona con problemi, ecc.)

· In presenza di piani tariffari almeno pseudo-illimitati (come "2000 rubli per 40 Gb per 512 kbps in più - unlim ma 32 kbps" - TP Active-Mega, ErTelecom, Omsk), Internet terrestre sta già diventando più economico. Con l'ulteriore sviluppo delle infrastrutture via cavo, il costo del traffico terrestre tenderà a zero, mentre il costo del traffico satellitare è strettamente limitato dal costo di lancio di un satellite e non è prevista la sua riduzione.

Quando lavori tramite alcuni operatori, avrai un indirizzo IP non russo (SpaceGate - ucraino, PlanetSky - cipriota, SkyDSL - tedesco), per cui servizi che vengono utilizzati per qualche scopo (ad esempio, avviamo solo da la Federazione Russa) la determinazione del paese dell'utente non funzionerà correttamente.

· La parte software non è sempre “Plug and Play”, in alcune (rare) situazioni può risultare difficoltosa e tutto dipende dalla qualità del supporto tecnico dell'operatore.

Il progetto del corso utilizzerà Internet satellitare bidirezionale. Ciò consentirà di ottenere velocità di trasmissione dati elevate e trasmissione di pacchetti di alta qualità, ma aumenterà i costi di implementazione del progetto.


3. Sicurezza durante i lavori in quota

Sono considerati lavori in quota tutti i lavori eseguiti a un'altezza compresa tra 1,5 e 5 m dalla superficie del suolo, del pavimento o del piano di lavoro, sui quali il lavoro viene eseguito da dispositivi di montaggio o direttamente da elementi strutturali, attrezzature, macchine e meccanismi, durante il loro funzionamento, installazione e riparazione.

Possono lavorare in quota le persone che hanno compiuto i 18 anni di età, che sono in possesso di un certificato medico di ammissione ai lavori in quota, che sono state formate e istruite sulle precauzioni di sicurezza e che hanno ricevuto l'ammissione al lavoro autonomo.

I lavori in quota devono essere eseguiti da impalcature (ponteggi, impalcature, pavimenti, piattaforme, torri telescopiche, culle sospese con argani, scale e altri dispositivi e dispositivi ausiliari simili) che garantiscano condizioni di lavoro sicure.

Tutti i mezzi di pavimentazione utilizzati per organizzare i luoghi di lavoro in quota devono essere immatricolati, avere numeri di inventario e targhe indicanti la data dell'esecuzione e dei successivi controlli.

È vietata la posa di impalcati e lavori su supporti casuali (casse, botti, ecc.).

Il controllo sulle condizioni dei mezzi di pavimentazione dovrebbe essere effettuato da persone tra gli ingegneri e i tecnici nominati da un ordine per l'impresa (deposito di petrolio).

I lavoratori di tutte le specializzazioni, per svolgere lavori anche di breve durata in quota dalle scale, devono essere muniti di cinture di sicurezza e, se necessario, di caschi protettivi.

Le cinture di sicurezza rilasciate ai lavoratori devono essere etichettate con un marchio di prova.

È vietato utilizzare un'imbracatura difettosa o con un periodo di prova scaduto.

I lavori in quota vengono eseguiti durante il giorno.

Nei casi di emergenza (durante la risoluzione dei problemi), sulla base di un ordine dell'amministrazione, è consentito lavorare in quota durante la notte nel rispetto di tutte le norme di sicurezza sotto la supervisione del personale tecnico e di ingegneria. Il luogo di lavoro dovrebbe essere ben illuminato di notte.

In inverno, quando si lavora all'aperto, le attrezzature per la pavimentazione devono essere sistematicamente pulite da neve e ghiaccio e coperte di sabbia.

Con una forza del vento di 6 punti (10-12 m / s) o più, con temporali, abbondanti nevicate, condizioni di ghiaccio, non è consentito lavorare in quota all'aperto.

Non ricostruire arbitrariamente impalcature, impalcature e recinzioni.

I cavi elettrici posti a meno di 5 m dalle scale (ponteggi) devono essere protetti o disalimentati durante l'esecuzione dei lavori.

I lavoratori sono obbligati a svolgere il lavoro assegnato, osservando i requisiti di protezione del lavoro stabiliti in questa istruzione.

Per la violazione delle prescrizioni delle istruzioni relative all'attività svolta, i lavoratori sono responsabili secondo le modalità previste dal Regolamento Interno.

È vietata la produzione simultanea di opere su 2 o più livelli in verticale.

Non piegare l'attrezzo vicino al bordo della piattaforma, né gettarlo insieme a materiali sul pavimento o per terra. Lo strumento deve essere conservato in una borsa o scatola speciale.

È vietato gettare in alto qualsiasi oggetto per l'alimentazione del lavoratore. L'alimentazione dovrebbe essere effettuata utilizzando corde, al centro delle quali sono legati gli elementi necessari. L'altra estremità della fune dovrebbe essere nelle mani del lavoratore in piedi sotto, che impedisce agli oggetti di essere sollevati di oscillare.

Chiunque lavori in altezza deve assicurarsi che non ci siano persone sotto il suo posto di lavoro.

Quando si utilizzano scale e scale a pioli, è vietato:

· Lavorare su strutture non armate e calpestarle, oltre a scavalcare recinzioni;

· Lavorare sui due pioli superiori della scala;

· Essere due operai su una scala o su un lato di una scala a pioli;

· Salire le scale con un carico o con uno strumento in mano;

· Utilizzare scale con gradini cuciti con chiodi;

· Lavori su una scala difettosa o su gradini cosparsi di prodotti oleosi scivolosi;

· Costruire scale in lunghezza, indipendentemente dal materiale di cui sono fatte;

· Stare o lavorare sotto le scale;

· Installare scale in prossimità di alberi rotanti, pulegge, ecc.;

· Eseguire lavori con utensile pneumatico;

· Eseguire lavori di saldatura elettrica.


4. Costi economici della costruzione di una rete locale

Questo progetto di corso comporta i seguenti costi economici.

Tabella 4.1 - Elenco dei costi economici *

Nome Unità Qtà

per unità (strofinare.)

Importo (strofinare)
Cavo in fibra ottica EKB-DPO 12 m 708,5 36 25506
Cavo FTP 4 coppie cat.5e<бухта 305м>Esalano + - Baia 25 5890 147250
Interruttore D-Link DGS-3200-16 PC 2 13676 27352
Interruttore D-Link DGS-3100-24 PC 5 18842 94210
Router D-link DFL-1600 PC 1 71511 71511
Server IBM System x3400 M2 7837PBQ PC 1 101972 101972
UPS APC SUA2200I Smart-UPS 2200 230V PC 2 29025 58050
Connettori RJ-45 Confezione (100 pezzi) 3 170 510
Connettori MT-RJ PC 16 280 4480
Armadio server PC 1 2100 2100
Armadio per router PC 1 1200 1200
Quadro elettrico PC 7 1200 8400
Convertitore D-Link DMC-805G PC 16 2070 33120
Antenna parabolica + scheda DVB + convertitore PC 1 19300 19300
Graffette 6 mm Confezione (50 pz) 56 4 224
Totale 595185

I costi economici non includono i costi lavori di installazione... Cavi e connettori sono classificati con un margine di ~ 30%. I prezzi sono indicati al momento della creazione del progetto di corso, comprensivi di IVA.

Conclusione

Nel processo di sviluppo del progetto del corso, è stata creata una rete locale con accesso alla rete globale. Una scelta informata del tipo di rete è stata effettuata sulla base di numerose opzioni. Per la sua ulteriore crescita è previsto l'ampliamento della rete.

Nella progettazione del corso sono stati utilizzati indirizzi IP di classe B, poiché in rete sono presenti centouno postazioni di lavoro. L'assegnazione degli indirizzi è stata effettuata dal protocollo DHCP. Il numero di ingresso è stato utilizzato come indirizzo di sottorete.

Il punto per il calcolo della quantità richiesta di attrezzatura contiene dati e calcoli dell'attrezzatura utilizzata. Il costo di sviluppo è di 611.481 rubli. Tutti i parametri calcolati soddisfano i criteri per le prestazioni di rete.

È stato redatto un breve piano di rete, dove sono indicate tutte le caratteristiche delle apparecchiature utilizzate. La sezione Sicurezza dell'utensile elettrico spiega come maneggiare un utensile elettrico e come lavorarci in sicurezza.

In generale, il progetto del corso contiene tutti i dati necessari per costruire una rete locale.

Elenco delle fonti utilizzate

1.http: //www.dlink.ru;

2.http: //market.yandex.ru;

3.http: //www.ru.wikipedia.org.

4. Reti informatiche. Corso di formazione [Testo] / Microsoft Corporation. Per. dall'inglese - M.: "Edizione russa" LLP "Channel Trading Ltd.", 1998. - 696s.

5. Maksimov, N.V. Reti di computer: libro di testo [Testo] / N.V. Maksimov, I.I. Popov - M .: FORUM: INFRA-M, 2005 .-- 336p.

Università statale mineraria di Mosca

Dipartimento di Sistemi di Controllo Automatizzato

Progetto del corso

nella disciplina "Reti informatiche e telecomunicazioni"

sull'argomento: "Progettazione di una rete locale"

Completato:

Arte. gr. AS-1-06

Yurieva Ya.G.

Controllato:

prof., dottore in scienze tecniche Shek V.M.

Mosca 2009

introduzione

1 Assegnazione del progetto

2 Descrizione della rete locale

3 Topologia di rete

4 Schema di rete locale

5 Modello di riferimento OSI

6 Razionale per la scelta di una tecnologia per l'implementazione di una rete locale

7 Protocolli di rete

8 Hardware e software

9 Calcolo delle caratteristiche della rete

Bibliografia

Una rete locale (LAN) è un sistema di comunicazione che unisce computer e periferiche in un'area limitata, di solito non più di pochi edifici o un'impresa. Attualmente, la LAN è diventata un attributo integrale in qualsiasi sistema informatico con più di 1 computer.

I principali vantaggi forniti da una rete locale sono la capacità lavorare insieme e scambio veloce dati, archiviazione centralizzata dei dati, accesso condiviso a risorse condivise come stampanti, Internet e altri.

Un'altra funzione più importante di una rete locale è la creazione di sistemi fault-tolerant che continuano a funzionare (anche se non completamente) quando alcuni dei loro elementi si guastano. In una LAN, la tolleranza ai guasti è fornita dalla ridondanza, dalla duplicazione; e la flessibilità delle singole parti in rete (computer).

L'obiettivo finale della creazione di una rete locale in un'impresa o organizzazione è migliorare l'efficienza del sistema informatico nel suo insieme.

La creazione di una LAN affidabile che soddisfi i tuoi requisiti di prestazioni e abbia il costo più basso inizia con un piano. Nel piano, la rete è suddivisa in segmenti, vengono selezionati una topologia e hardware adeguati.

La topologia bus viene spesso definita bus lineare. Questa topologia è una delle topologie più semplici e più comuni. Utilizza un unico cavo, chiamato dorsale o segmento, lungo il quale sono collegati tutti i computer della rete.

In una rete con una topologia a bus (Fig. 1), i computer indirizzano i dati a un computer specifico, trasmettendoli tramite un cavo sotto forma di segnali elettrici.

Fig. 1. Topologia del bus

I dati vengono trasmessi sotto forma di segnali elettrici a tutti i computer della rete; tuttavia, le informazioni vengono ricevute solo da colui il cui indirizzo corrisponde all'indirizzo del destinatario crittografato in questi segnali. Inoltre, alla volta, un solo computer può trasmettere.

Poiché i dati vengono trasmessi alla rete da un solo computer, le sue prestazioni dipendono dal numero di computer collegati al bus. Più ci sono, ad es. più computer attendono il trasferimento dei dati, più lenta è la rete.

Tuttavia, è impossibile dedurre una relazione diretta tra la larghezza di banda della rete e il numero di computer in essa contenuti. Poiché, oltre al numero di computer, molti fattori influenzano le prestazioni della rete, tra cui:

· Caratteristiche dell'hardware dei computer in rete;

· La frequenza con cui i computer trasmettono i dati;

· Il tipo di applicazioni di rete in esecuzione;

· Tipo di cavo di rete;

· La distanza tra i computer in rete.

Il bus è una topologia passiva. Ciò significa che i computer "ascoltano" solo i dati trasmessi in rete, ma non li spostano dal mittente al destinatario. Pertanto, se uno dei computer si guasta, non influirà sul lavoro degli altri. Nelle topologie attive, i computer rigenerano i segnali e li trasmettono in rete.

Riflessione del segnale

I dati, o segnali elettrici, viaggiano attraverso la rete, da un'estremità all'altra del cavo. Se non viene intrapresa alcuna azione speciale, il segnale verrà riflesso al raggiungimento dell'estremità del cavo e impedirà la trasmissione di altri computer. Pertanto, dopo che i dati raggiungono la destinazione, i segnali elettrici devono essere estinti.

terminatore

Per evitare la riflessione dei segnali elettrici, sono installati dei terminatori a ciascuna estremità del cavo per assorbire questi segnali. Tutte le estremità del cavo di rete devono essere collegate a qualcosa, come un computer o un connettore cilindrico, per estendere la lunghezza del cavo. Qualsiasi estremità libera - non collegata - del cavo deve essere terminata per evitare riflessioni di segnali elettrici.

Inviare il tuo buon lavoro nella knowledge base è semplice. Usa il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenza nei loro studi e nel lavoro ti saranno molto grati.

postato su http://www.allbest.ru/

Agenzia federale per l'istruzione della Federazione russa

Istituto statale di servizio di Omsk

Facoltà di Corrispondenza (Turismo e Informatica Applicata)

Dipartimento Informatica e matematica applicata

ControlloOpera

Per disciplina: Sistemi informatici, reti e telecomunicazioni

Argomento:"Progettare una rete locale di un'organizzazione"

Completato: studente 121-Pz gr.

Ivaschenko Natalia Alexandrovna

Controllato:

Shabalin Andrey Mikhailovich

introduzione

1. Base teorica progettazione della rete locale

1.1 Caratteristiche generali dell'oggetto indagato

1.2 Caratteristiche generali delle tecnologie di rete utilizzate

2. Progettare una rete locale

2.1 Topologia di rete e apparecchiature di rete

2.2 Set completo di computer nella rete locale

2.3 Garantire la connessione della rete locale a Internet

2.4 Calcolo economico

Conclusione

Elenco bibliografico

introduzione

Al momento, nessuna azienda o organizzazione può fare a meno dei computer. Ciò è dovuto al passaggio alla gestione elettronica dei documenti, ai calcoli automatici e all'archiviazione di enormi quantità di informazioni in formato elettronico. L'uso del computer è di grande beneficio e più operazioni possono essere convertite in forma di calcolo elettronico, più efficiente diventa la gestione. Ma non ci si può limitare ad aumentare il numero di computer in un'organizzazione, è necessario collegarli in modo ottimale. Questo è lo scopo delle reti locali.

Rete di computer: un sistema di comunicazione di computer e/o apparecchiature informatiche(server, router e altre apparecchiature). Per trasmettere informazioni, all'interno delle quali possono essere utilizzati vari fenomeni fisici, di regola - vari tipi di segnali elettrici o radiazioni elettromagnetiche.

La rete locale (LAN, LAN) è una rete di computer che di solito copre un'area relativamente piccola o un piccolo gruppo di edifici.

Questo test è dedicato alla progettazione di una rete locale nell'organizzazione di JSC "MEBELNY MIR"

L'obiettivo del lavoro è consolidare le conoscenze sulle reti di computer e sugli apparati di rete, acquisire competenze nella progettazione della rete locale di un'organizzazione in base alle sue esigenze.

Durante il lavoro, le risorse Internet sono state ampiamente utilizzate.

1. Fondamenti teoricis di progettare una rete locale

Se ci sono più computer nella stessa stanza, edificio o complesso di edifici vicini, i cui utenti devono risolvere insieme alcuni problemi, scambiare dati o utilizzare dati comuni, è consigliabile combinare questi computer in una rete locale.

Una rete locale è un gruppo di più computer collegati tramite cavi (a volte anche linee telefoniche o canali radio) utilizzati per trasferire informazioni tra computer. La connessione di computer a una rete locale richiede hardware e software di rete.

Lo scopo di tutte le reti di computer può essere riassunto in due parole: condivisione (o condivisione). Prima di tutto, intendo la condivisione dei dati. Le persone che lavorano allo stesso progetto devono fare costantemente affidamento sui dati creati dai colleghi. Grazie alla rete locale, persone diverse possono lavorare sullo stesso progetto non a turno, ma contemporaneamente.

La rete locale offre la possibilità di condividere le apparecchiature. Spesso è più economico creare una rete locale e installare una stampante per tutti i reparti piuttosto che acquistare una stampante per ogni luogo di lavoro. Il file server in rete consente di condividere i programmi.

Hardware, software e dati sono indicati collettivamente come risorse. Possiamo presumere che lo scopo principale di una rete locale sia l'accesso alle risorse.

Per comunicare con dispositivi esterni (periferici), il computer dispone di porte attraverso le quali è in grado di trasmettere e ricevere informazioni. È facile intuire che se due o più computer sono collegati tramite queste porte, saranno in grado di scambiare informazioni tra loro. In questo caso, formano una rete di computer. Se i computer si trovano uno vicino all'altro, utilizzano un insieme comune di apparecchiature di rete e sono controllati da un pacchetto software, tale rete di computer viene chiamata rete locale. Le reti locali più semplici vengono utilizzate per servire i gruppi di lavoro. Un gruppo di lavoro è un gruppo di persone che lavorano su un progetto (ad esempio, sull'uscita di una rivista o sullo sviluppo di un aeromobile) o solo dipendenti di un dipartimento.

1.1 Caratteristiche generali dell'oggetto indagato

OJSC MEBELNY MIR è una Società per Azioni Aperta per la produzione di mobili di qualità. L'azienda è famosa per l'introduzione di tecnologie più avanzate nella produzione di mobili e per l'utilizzo di nuovi materiali. Si sta producendo una quantità significativa di mobili prefabbricati universali, da incasso, trasformabili per arredare ambienti di piccola superficie. Negli ultimi anni, l'industria del mobile ha iniziato a produrre mobili d'arte. Insieme a prodotti di forma semplice, si stanno sviluppando mobili di maggiore comfort ed estetica, con l'uso di accessori frontali migliorati ed elementi di decodifica artistica. Insieme alla crescita della produzione di mobili, viene prestata particolare attenzione alla praticità, all'igiene, al design e alla decorazione. Particolare attenzione è rivolta all'ottimizzazione dell'assortimento dei mobili in base alle reali esigenze del mercato, al rilascio di prodotti di vari stili e varianti, che ci permette di completare e rinnovare i mobili ogni 4 - 5 anni.

Struttura organizzativa Fig. 1

postato su http://www.allbest.ru/

1.2 Caratteristiche generali delle tecnologie di rete utilizzate

Tecnologia Internet veloceè parte integrante dello standard IEEE 802.3 apparso nel 1995. È una versione più veloce della rete Ethernet standard, che utilizza lo stesso metodo di accesso CSMA / CD, ma opera a una velocità di trasferimento significativamente più elevata di 100 Mbps. Fast Ethernet mantiene lo stesso formato di frame dell'Ethernet classico. Per mantenere la compatibilità con le versioni precedenti di Ethernet, lo standard definisce un meccanismo speciale per Fast Ethernet. rilevamento automatico velocità di trasmissione in modalità Auto negoziazione(auto-sensing), che consente agli adattatori Fast Ethernet di passare automaticamente da 10 Mbps a 100 Mbps e viceversa.

La maggiore larghezza di banda del mezzo trasmissivo in Fast Ethernet permette di ridurre drasticamente il carico sulla rete rispetto a quello classico. Tecnologia Ethernet(con la stessa quantità di informazioni trasmesse) e ridurre la probabilità di collisioni. La topologia di base di una rete Fast Ethernet è una stella passiva. Questo lo avvicina alle specifiche 10Base-T e 10Base-F. Lo standard definisce le seguenti specifiche Fast Ethernet: 100Base-T4(la trasmissione viene effettuata a una velocità di 100 Mbit / s nella banda di frequenza principale su quattro doppini intrecciati di cavi elettrici), 100Base-TX(la trasmissione viene effettuata a una velocità di 100 Mbit / s nella banda di frequenza principale su due doppini intrecciati di cavi elettrici), 100Base-FX(la trasmissione avviene a una velocità di 100 Mbit/s nella banda di frequenza principale su due cavi in ​​fibra ottica).

Lo schema per la connessione di computer in una rete Fast Ethernet praticamente non differisce dallo schema della specifica 10Base-T. Anche la lunghezza del cavo non può superare i 100 metri, ma il cavo deve essere di migliore qualità (non inferiore alla categoria 5). Da notare che se, nel caso di utilizzo di 10Base-T, la lunghezza massima del cavo di 100 m è limitata solo dalla qualità del cavo (più precisamente dalle perdite in esso) e può essere aumentata (ad esempio, fino a 150 m) quando si utilizza un cavo di qualità superiore, quindi nel caso di utilizzo di 100Base -TX il limite di lunghezza (100 m) è limitato dalla data tempistica di scambio (doppia limitazione del tempo di transito) e non può in nessun caso essere aumentata. Inoltre, lo standard raccomanda di limitare la lunghezza del segmento a 90 m in modo che ci sia un margine del 10%.

La differenza principale tra le apparecchiature 10Base-T4 e 100Base-TX è che come cavi di collegamento vengono utilizzati cavi non schermati contenenti quattro doppini intrecciati. I dati vengono scambiati su un doppino trasmittente, un doppino ricevente e due coppie di bit bidirezionali utilizzando segnali differenziali. In questo caso, il cavo potrebbe essere di qualità inferiore rispetto al caso dell'utilizzo di 100Base-TX (ad esempio, categoria 3). Il sistema di segnalazione 100Base-T4 fornisce la stessa velocità di 100 Mbps su uno qualsiasi di questi cavi, sebbene lo standard raccomandi di utilizzare un cavo di categoria 5.

L'uso di un cavo in fibra ottica in questo caso può aumentare significativamente la lunghezza della rete, nonché eliminare le interferenze elettriche e aumentare la segretezza delle informazioni trasmesse. La lunghezza massima del cavo tra un computer e un hub può arrivare fino a 400 metri e questa limitazione non è determinata dalla qualità del cavo, ma dai tempi. Secondo lo standard, in questo caso, deve essere utilizzato un cavo in fibra ottica multimodale.

2. Progettare una rete locale

L'oggetto del progetto è la rete locale dell'organizzazione. Questa rete dovrebbe fornire il trasporto di informazioni all'interno dell'organizzazione e fornire la capacità di interagire con Internet globale. L'organizzazione per la quale viene progettata la rete locale è un'impresa la cui attività principale è la produzione di mobili di qualità.

2.1 Topologia di rete e apparecchiature di rete

Topologia di rete

Durante la creazione della LAN dell'organizzazione, utilizzeremo una struttura ad albero basata sulla topologia a stella. È una delle topologie più comuni perché di facile manutenzione.

Vantaggi della topologia:

· Il guasto di una postazione di lavoro non pregiudica il funzionamento dell'intera rete nel suo insieme;

· Buona scalabilità della rete;

· Facile ricerca di guasti e interruzioni nella rete;

· Elevate prestazioni di rete (previa corretta progettazione);

· Opzioni di amministrazione flessibili.

Svantaggi della topologia:

· Il guasto dell'hub centrale comporterà l'inoperabilità della rete (o del segmento di rete) nel suo insieme;

· Per la posa di una rete è spesso necessario più cavo rispetto alla maggior parte delle altre topologie;

· Il numero finito di workstation nella rete (o segmento di rete) è limitato dal numero di porte nell'hub centrale.

Questa topologia è stata scelta perché è la più veloce. Dal punto di vista dell'affidabilità, non è la soluzione migliore, poiché il guasto del loro nodo centrale porta allo spegnimento dell'intera rete, ma allo stesso tempo è più facile trovare un guasto.

Gli abbonati di ogni segmento di rete saranno collegati allo Switch corrispondente. E questi segmenti saranno collegati in un'unica rete da uno switch gestito, l'elemento centrale della rete.

Sono necessarie le seguenti apparecchiature di rete:

1. Switch o switch di rete(Interruttore) - 8 PC.- un dispositivo progettato per connettere più nodi di una rete di computer all'interno di un segmento.

2. Server(server) - 1 PC.- hardware dedicato e/o specializzato per l'esecuzione di servizi software su di esso senza partecipazione umana diretta.

3. Stampanti (compresi i dispositivi multifunzione)(Stampante) - 5 PC.- un dispositivo per la stampa di informazioni digitali su supporti solidi, generalmente cartacei. Si riferisce ai dispositivi terminali del computer.

4. DVBPCcarta geografica1 PC.- Questa è una scheda per computer progettata per ricevere un segnale da un satellite e quindi decodificarlo.

5. Antenna satellitare-1 PC.- questo è il componente più importante di Internet satellitare e TV satellitare, la stabilità della connessione Internet e la qualità e il numero di canali TV satellitari dipenderanno da esso.

6. Convertitore -1 PC.- un programma con cui è possibile convertire file da un formato all'altro.

Mezzo di trasmissione:

Un mezzo di trasmissione è un mezzo fisico attraverso il quale i segnali di informazione possono essere propagati sotto forma di energia elettrica, luce, ecc. impulsi.

Per combinare un PC in una singola LAN, avrai bisogno di un cavo "twisted pair" UTP5e, che è uno dei tipi di cavo più comuni al momento. È costituito da diverse coppie di fili di rame con guaina di plastica. I fili che compongono ciascuna coppia sono attorcigliati l'uno attorno all'altro, il che fornisce protezione contro le interferenze reciproche. I cavi di questo tipo sono divisi in due classi: "Doppino intrecciato schermato" e "Doppino intrecciato non schermato". La differenza tra queste classi è che il doppino schermato è maggiormente protetto dalle interferenze elettromagnetiche esterne, grazie alla presenza di una schermatura aggiuntiva di rete di rame e/o foglio di alluminio che circonda i fili del cavo. Le reti a doppino intrecciato, a seconda della categoria del cavo, forniscono la trasmissione a velocità da 10 Mbit/s - 1 Gbit/s. La lunghezza di un segmento di cavo non può superare i 100 m (fino a 100 Mbps).

Tabella 1. Numero di apparecchiature in rete

Attrezzatura

Quantità

Interruttori

Interruttore

D-Link

Interruttore

D-Link

(commutatore 1,2,3,4,5,6,7)

PC (2 configurazioni)

Scheda DVB satellitare

TeVii S 470 PCI-E (DVB-S2)

Antenna satellitare

Convertitore

MultiCo< EC-202C20-BB>

Calcolo del sistema di cavi:

Per calcolare il costo dei cavi, supponiamo che la distanza media tra i computer del reparto e lo switch corrispondente sia di 10 metri, quindi saranno necessari circa 850 metri di cavo UTP 5e.

Per coprire la distanza dagli switch allo switch gestito centrale (+ collegare il manager), occorrono 350 m di cavo UTP 5e. rete locale via cavo internet

Aumentiamo del 10% il costo del cavo UTP 5e (per scarti e scarti in fase di installazione) e otteniamo circa 1350 m.

In totale, avrai bisogno di 100 pezzi di doppino intrecciato, che richiederanno 200 connettori RJ-45. Compreso il matrimonio - 220.

2.2 Set completo di computer nella rete locale

Tabella 2. Descrizione dei computer (K)

Opzioni (K)

Caratteristica

Quantità

Prezzo, strofinare)

Custodia per CPU

Miditower vento Nero-Argento ATX 450W (24+4+6pin)

processore

CPU AMD ATHLON II X4 641 (AD641XW) 2,8 GHz / 4 core / 4 Mb / 100 W / 5 GT / s Presa FM1

Scheda madre

Presa GigaByte GA-A75-D3H rev1.0 (RTL) FM1 2xPCI-E + Dsub + DVI + HDMI + GbLAN SATA RAID ATX 4DDR-III

RAM

vendetta corsara DIMM DDR-III 4Gb

HDD 1 Tb SATA 6Gb/s Seagate Barracuda 7200.12 3.5"7200rpm 32Mb

DVD RAM e DVD ± R / RW e CDRW LG GH24NS90 SATA (OEM)

Dispositivo di raffreddamento della CPU

Dissipatore AMD (754-AM2 / AM3 / FM1, Cu + Al + heatpipes)

Corpo più freddo

Tastiera del computer

Totale: 16347

Questo set è progettato per funzionare con i documenti dell'ufficio. Componenti economici e semplici installati.

Presidente del consiglio di amministrazione:

Ufficio n. 1 Direttore Generale (K1)

Ufficio n. 2 Segreteria (K2)

Gabinetto n. 3 Consiglio di amministrazione (K3, K4, K5, K6, K7, K8, K9, K10, K11, K12, K13, K14, K15)

Servizio di sicurezza:

Ufficio n. 4 Dipartimento di sicurezza (K16, K17, K18, K19, K20)

Ufficio n. 5 Dipartimento della sicurezza economica (K21, K22, K23, K24, K25, K26)

Servizio di qualità:

Ufficio n. 6 Dipartimento di Tecnologie Speciali (K27, K28, K29, K30, K31, K32, K33)

Sala 7 Reparto attrezzature speciali (K34, K35, K36, K37, K38, K39, K40)

Dipartimento Risorse Umane:

Ufficio n. 8 Reparto pulizie (K41, K42, K43, K44, K45, K46)

Ufficio numero 9 Ufficio del personale (K47, K48, K49, K50, K51)

Ufficio n. 10 Direttore delle risorse umane (К52)

Ufficio esecutivo:

Ufficio n. 11 Ufficio tecnico (K53, K54, K55, K56, K57)

Ufficio n. 12 Reparto produzione (K58, K59, K60, K61, K62)

Ufficio n. 13 Direttore esecutivo (К63)

Tabella 3. Descrizione dei computer (R)

Attrezzatura (P)

Caratteristica

Quantità

Prezzo, strofinare)

Custodia per CPU

Miditower INWIN BS652 ATX 600W (24 + 2x4 + 6 + 6 / 8pin)

processore

CPU AMD FX-8150 (FD8150F) 3.6 GHz / 8 core / 8 + 8 Mb / 125 W / 5200 MHz Presa AM3 +

Scheda madre

GigaByte GA-990FXA-D3 rev1.0 / 1 (RTL) Presa AM3 + 4xPCI-E + GbLAN SATA RAID ATX 4DDR-III

RAM

Cruciale balistix élite DIMM DDR-III 4Gb

Scheda video

3Gb DDR-5 Gigabyte GV-N66TOC-3GD (RTL) DualDVI + HDMI + DP + SLI

HDD 1 Tb SATA 6Gb/s Seagate Barracuda 3.5" 7200 giri/min 64 Mb

Dispositivo di raffreddamento della CPU

Arctic Cooling Freezer 13 Pro CO (1366/1155/775/754-AM2 / AM3, 300-1350 + 700-2700 rpm, Al + heat pipe)

Corpo più freddo

Arctic Cooling Arctic F12 PWM CO (4pin, 120x120x25mm, 24,4dB, 400-1350rpm)

MONITOR DA 21,5" LG E2242C-BN (LCD, ampio, 1920x1080, D-Sub)

Tastiera del computer

Genius SlimStar i8150 (Cl-ra, USB, FM + mouse, 3kn, rotolo, ottico, USB, FM)

Totale: 37866

Questo pacchetto ad alte prestazioni offre le massime prestazioni per lavorare con qualsiasi tipo di documento.

Le seguenti postazioni di lavoro saranno dotate di questo set completo:

Dipartimento finanziario:

Ufficio n. 4 Direttore finanziario (Р1)

Gabinetto n. 5 Contabilità (P2, P3, P4, P5, P6)

Sala 6 Dipartimento del lavoro e degli stipendi (Р7, Р8, Р9, Р10, Р11)

Ufficio commerciale:

Ufficio n. 7 Direttore commerciale (Р12)

Ufficio n. 8 Ufficio vendite (Р13, Р14, Р15, Р16, Р17)

Ufficio n. 9 Dipartimento marketing (Р18, Р19, Р20, Р21, Р22)

Tabella 4. Descrizione dell'attrezzatura aggiuntiva.

Attrezzatura

Quantità

Prezzo per 1 pezzo (strofinare)

Interruttore (commutatore 8)

D-Link Switch 10port (8UTP 10/100/1000Mbps + 2Combo 1000Base-T/SFP)

Interruttore (commutatore 1,2,3,4,5,6,7)

D-Link Switch 16 porte (16UTP 10/100Mbps)

Server SS7000B / pro2U (SX20H2Mi): Xeon E5-2650 / 16 GB / 2 x 1 TB SATA RAID

Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB 2.0 / LPT, rete, duplex)

Scheda DVB satellitare

TeVii S 470 PCI-E (DVB-S2)

Antenna satellitare

Convertitore

MultiCo< EC-202C20-BB>Convertitore da 10/100Base-TX a 100Base-FX (1UTP, 1SC)

2.3 Fornire una connessione di rete locale a Internet

Background teoricotecnologia di rete:

Il passaggio dalla trasmissione televisiva analogica a quella digitale ha praticamente predeterminato l'emergere della tecnologia di accesso a Internet via satellite. Ma la vera rivoluzione in questo settore è associata allo standard europeo MPEG-2 / DVB, che combinava organicamente la trasmissione di informazioni e dati video e audio digitali. Un altro fattore importante dovrebbe essere considerato l'uso del protocollo IP come standard di rete per la trasmissione dei dati. Oggi possiamo già dire che il mondo ha definito sia standard stabili per la trasmissione della TV digitale satellitare e la gamma di frequenza utilizzata, sia la codifica del segnale e le funzioni necessarie dell'apparecchiatura di ricezione.

Come funziona Internet satellitare:

Per utilizzare Internet da un satellite, oltre a un'antenna parabolica, è necessario un ricevitore (scheda PCI o dispositivo USB).

Tramite il provider Internet, trasmettiamo i pacchetti di richiesta al server, dopodiché i file ci vengono inviati tramite un apposito server proxy o connessione VPN, ma non tramite un canale terrestre, ma tramite un satellite. Per fare ciò, la richiesta da noi inviata arriva prima a un centro operativo speciale, dove viene scaricato il file richiesto.

Il file viene quindi trasferito al satellite. Dal satellite, il file "atterra" sulla tua parabola e va al tuo computer. La velocità di trasferimento dal satellite alla tua parabola può essere delle centinaia di kilobyte al secondo, a seconda della congestione della centrale operativa, e i ritardi tra l'invio della tua richiesta e l'inizio dell'invio del file a te possono essere uguali o inferiori rispetto a quello del tuo provider.

Attrezzatura:

1.Scheda DVB satellitare

TeVii S 470 PCI-E (DVB-S2)

2. Antenna satellitare

LANS-7.5 Antenna parabolica a maglia rettangolare con sospensione fissa azimutale AZ/EL 2.30m F/D = 0,375

3.Convertitore

MultiCo< EC-202C20-BB>Convertitore da 10/100Base-TX a 100Base-FX (1UTP, 1SC)

Fornitore:

"Arcobaleno"

Valutare:

Commercio all'ingrosso 4000 Mb/mese

Quota di abbonamento: 2300 giri / ms.

Traffico aggiuntivo: 0,50 giri / Mb.

Velocità di downlink: 6144 Kbps.

Velocità canale in uscita: 2048 Kbps.

2.4 Calcolo economico

Nome

Quantità

Prezzo unitario

Computer set completo (C)

Computer set completo (R)

Server SS7000B / pro2U (SX20H2Mi): Xeon E5-2650 / 16 GB / 2 x 1 TB SATA RAID

D-Link Switch 10port (8UTP 10/100/1000Mbps + 2Combo 1000Base-T/SFP)

D-Link Switch 16 porte (16UTP 10/100Mbps)

Scheda DVB satellitare

TeVii S 470 PCI-E (DVB-S2)

Antenna satellitare

LANS-7.5 Antenna parabolica mesh a fuoco diretto con sospensione fissa azimutale AZ / EL 2,30 m F / D = 0,375

MultiCo< EC-202C20-BB>Convertitore da 10/100Base-TX a 100Base-FX (1UTP, 1SC)

Epson AcuLaser M2400DN (A4, 35 ppm, 1200 dpi, USB 2.0 / LPT, rete, duplex)

Protezione contro le sovratensioni Defender ES<5м>(5 prese)<99483>

Cavo UTP 4 coppie cat.5e<бухта 305м>incagliato Telecom Ultra

Connettore RJ-45 Cat.5e

Passacavo 32x16 bianco, Efapel 10040 (10100)< < 2м > >

In totale, saranno necessarie apparecchiature di rete e cavi di collegamento

Conclusione

Durante l'esecuzione del lavoro di controllo, è stata progettata una rete di computer locale per il lavoro di OJSC "Furniture World". La struttura dell'organizzazione è stata sviluppata, la planimetria, gli uffici ei reparti sono stati progettati, i computer sono stati completati e le apparecchiature di rete sono state selezionate, è stato calcolato il sistema di cavi. Il costo del progetto è stato calcolato.

Elenco bibliografico

1. Sistemi informatici, reti e telecomunicazioni: libro di testo / S.F. Khrapsky.- Omsk: Istituto statale di servizio di Omsk, 2005. - 372 p. Variante elettronica.

2. Olifer V.G., Olifer N.A. Reti di computer. Principi, tecnologie, protocolli: Libro di testo per le università. 3a ed. - SPb.: Peter., 2006

Pubblicato su Allbest.ru

...

Documenti simili

    Caratteristiche della rete locale e sicurezza delle informazioni dell'organizzazione. Modalità di tutela, scelta delle modalità di attuazione della politica d'uso e sistema di controllo sul contenuto della posta elettronica. Progettazione di una rete locale sicura.

    tesi, aggiunta il 07/01/2011

    Scopo della rete locale (LAN) progettata. Il numero di abbonati LAN previsti negli edifici coinvolti. Elenco delle apparecchiature associate alla posa dei cavi. Lunghezza delle linee di collegamento e dei segmenti per il collegamento degli abbonati.

    abstract, aggiunto il 16/09/2010

    Sostanziamento teorico della costruzione di una rete locale computazionale. Analisi di varie topologie di rete. Elaborazione dei presupposti e delle condizioni per la realizzazione di una rete informatica. Scelta del cavo e delle tecnologie. Analisi delle specifiche del supporto fisico di Fast Ethernet.

    tesina, aggiunta il 22/12/2014

    Caratteristiche generali e struttura organizzativa dell'impresa. Vantaggi e svantaggi di una rete realizzata con tecnologia 100VG-AnyLAN. La scelta del tipo di cavo, le fasi e le regole per la sua posa. Requisiti per l'affidabilità della rete locale e il calcolo dei suoi parametri principali.

    tesina aggiunta 25/04/2015

    Sviluppo di una rete informatica locale per un club di computer. Requisiti per LAN, sistema di sorveglianza televisiva di sicurezza (OTN). Caratteristiche dei canali di comunicazione utilizzati, delle apparecchiature utilizzate. Layout visivi di reti LAN e OTN, automazione dei processi.

    tesina, aggiunta il 03/06/2016

    Informazioni sullo stato attuale della rete informatica dell'organizzazione, la definizione dei requisiti dell'organizzazione alla rete locale. Scelta dell'hardware: apparecchiature di commutazione attiva, hardware per server e workstation.

    tesina, aggiunta il 01/06/2013

    Il concetto di reti di computer, i loro tipi e scopo. Sviluppo di una rete locale in tecnologia Gigabit Ethernet, costruzione di uno schema a blocchi della sua configurazione. Selezione e giustificazione del tipo di sistema via cavo e apparecchiature di rete, descrizione dei protocolli di scambio.

    tesina aggiunta il 15/07/2012

    Progettazione di una rete territoriale per l'interazione tra i dipendenti della banca e lo scambio di informazioni. Considerazione dei suoi parametri tecnici e indicatori, software. Apparecchiature di commutazione usate.

    tesina, aggiunta 30/01/2011

    Le principali capacità delle reti locali. Internet ha bisogno. Analisi delle tecnologie LAN esistenti. Progettazione logica di una LAN. La scelta delle apparecchiature e del software di rete. Calcolo del costo di creazione di una rete. Salute e sicurezza della rete.

    tesina, aggiunta il 03/01/2011

    Il concetto di rete locale, la sua essenza, i tipi, lo scopo, le finalità d'uso, la determinazione della sua dimensione, struttura e costo. Principi di base per la scelta delle apparecchiature di rete e del relativo software. Garantire la sicurezza delle informazioni nella rete.

Senza redigere un incarico tecnicoè impossibile iniziare a progettare una LAN. Un compito tecnico ben scritto è la chiave per un design di successo.

Specialisti dell'azienda SVYAZ-SERVICE fornire supporto di consulenza ai potenziali clienti su questioni di networking.

Per piccoli ufficiÈ sufficiente che il cliente ci invii un piano dei locali con le posizioni designate delle prese di computer e i desideri per il funzionamento della rete.

Specialisti della nostra azienda sulla base dei dati presentati, viene creato uno schizzo del progetto con la designazione dei percorsi dei cavi. È in fase di sviluppo un preventivo, in cui sono indicati in dettaglio la nomenclatura e il costo delle apparecchiature di rete acquistate, dei materiali e del lavoro svolto.

Progettare una rete locale per piccoli uffici

Informazioni minime richieste per creare una LAN

  • determinazione del numero e dell'ubicazione delle prese di computer;
  • requisiti tecnici per il funzionamento della rete;
  • requisiti per i materiali utilizzati, le attrezzature

Progettare una rete locale per oggetti di grandi dimensioni

Progettazione LANun processo piuttosto laborioso per un oggetto di grandi dimensioni, richiede un approccio integrato, che tenga conto di tutte le caratteristiche dell'infrastruttura informatica del Cliente, e prevede lo sviluppo e la realizzazione di documentazione tecnica, tra cui:

1. Progettare l'interazione tra computer LAN:

schema di interazione delle informazioni tra computer in rete, tenendo conto del software installato;

2. Progettazione di un sistema di cavi LAN:

schema del percorso del cavo sovrapposto alla pianta dell'edificio;
disposizione delle apparecchiature di commutazione (rack, armadietti);
specifica dell'attrezzatura fornita.

Progettazione LAN dovrebbe risolvere i seguenti compiti principali:

  • sviluppare una configurazione di rete ottimale;
  • prelevare apparecchiature di rete passive;
  • prelevare apparecchiature di rete attive;
  • garantire la sicurezza delle informazioni della rete.

Selezione di apparecchiature di rete passive

Nel processo di progettazione, di norma, vengono considerate diverse opzioni per le apparecchiature in base ai requisiti del Cliente, prezzo / qualità;

  • sono selezionati cavi dati, prese per telecomunicazioni, canaline per cavi, pannelli patch e armadi per telecomunicazioni.
  • Mostrato nel disegno nodi di comunicazione nell'edificio, vengono calcolati il ​​numero di porte per il collegamento dei nodi di comunicazione, la lunghezza del cavo, la lunghezza e la capacità dei canali via cavo.

Selezione delle apparecchiature di rete attive

In base alla posizione dei computer e alla topologia di rete presso la struttura, viene determinato il numero di dispositivi collegati:

  • switch (switch) - un dispositivo progettato per connettere diversi nodi di una rete di computer all'interno di uno o più segmenti di rete.
  • router (router) - un dispositivo che collega Internet e la LAN interna secondo le regole specificate, filtrando ulteriormente il traffico di rete.

L'uso di questi dispositivi determina la velocità di trasmissione dei dati in una rete informatica e la sua sicurezza. Hanno un impatto significativo sulla qualità della LAN.

Riduci il costo della LAN progettataè possibile sia creando una diversa configurazione di rete, tenendo conto delle caratteristiche dei locali, sia utilizzando più elementi di budget delle apparecchiature di rete.

Progettazione LAN

Le grandi aziende hanno in circolazione una grande quantità di dati di diversa natura:

  • file di testo;
  • grafico;
  • Immagini;
  • tavoli;
  • schema.

È importante per la gestione che tutte le informazioni abbiano un formato conveniente, siano facilmente convertibili e trasferibili con qualsiasi mezzo nelle mani giuste. Ma i documenti cartacei hanno iniziato da tempo a essere sostituiti da quelli digitali, poiché un computer può contenere molti dati, con cui è molto più comodo lavorare attraverso l'automazione dei processi. Ciò è facilitato anche dal trasferimento di informazioni, rapporti e contratti a partner o società di recensioni senza lunghi viaggi.

Nasce così l'esigenza di fornire ubiquitariamente ai reparti delle aziende dispositivi di elaborazione elettronica. Allo stesso tempo, è sorta la questione di combinare questi dispositivi in ​​un unico complesso per la protezione, la sicurezza e la comodità dello spostamento dei file.

In questo articolo ti diremo come facilitare la progettazione di una rete locale (computer) nell'azienda.

Cos'è una LAN, le sue funzioni

Questa è una connessione di più computer in uno spazio chiuso. Questo metodo è spesso utilizzato nelle grandi aziende, nella produzione. Puoi anche creare tu stesso una piccola connessione di 2 - 3 dispositivi, anche a casa. Più inclusioni nella struttura, più complessa diventa.

Tipi di rete

Esistono due tipi di connessione, differiscono per complessità e presenza di un collegamento centrale e principale:

  • Pari.
  • Multilivello.

Equivalenti, sono peer-to-peer, sono caratterizzati da somiglianza nelle caratteristiche tecniche. Hanno la stessa distribuzione di funzioni: ogni utente può accedere a tutti i documenti comuni, eseguire le stesse operazioni. Un tale schema è facile da usare e non richiede molti sforzi per crearlo. Il rovescio della medaglia è la sua limitatezza: non più di 10 membri possono entrare in questo circolo, altrimenti l'efficienza complessiva del lavoro e la velocità vengono violate.

La progettazione lato server della rete locale di un'azienda è più laboriosa, tuttavia, un tale sistema ha un livello più elevato di protezione delle informazioni e c'è anche una chiara distribuzione delle responsabilità all'interno del web. Il miglior computer in termini di caratteristiche tecniche (potente, affidabile, con più RAM) viene assegnato dal server. Questo è il centro dell'intera LAN, tutti i dati sono archiviati qui, dallo stesso punto è possibile aprire o terminare l'accesso ai documenti per altri utenti.

Funzioni delle reti di computer

Le principali proprietà che devono essere prese in considerazione durante la stesura di un progetto:

  • Possibilità di collegare dispositivi aggiuntivi. Inizialmente la griglia può contenere più macchine, con l'espansione dell'azienda potrebbe rendersi necessaria un'ulteriore inclusione. Quando si calcola la potenza, è necessario prestare attenzione a questo, altrimenti sarà necessario eseguire lavori di riqualificazione e acquistare nuovi materiali di consumo di maggiore resistenza.
  • Adattamento alle diverse tecnologie. È necessario garantire la flessibilità del sistema e la sua adattabilità alle diverse cavi di rete e vari software.
  • Disponibilità di linee di backup. Innanzitutto, si riferisce ai punti di uscita dei normali computer. In caso di guasto, dovrebbe essere possibile collegare un altro cavo. In secondo luogo, è necessario assicurarsi che il server funzioni correttamente quando è presente una connessione a più livelli. Questa operazione può essere eseguita eseguendo automaticamente il failover sul secondo hub.
  • Affidabilità. Dotato di gruppi di continuità, riserve energetiche autonome per ridurre al minimo la possibilità di interruzione della comunicazione.
  • Protezione da influenze estranee e hacking. I dati archiviati possono essere protetti non solo con una password, ma con tutta una serie di dispositivi: hub, switch, router e server di accesso remoto.
  • Controllo automatico e manuale. È importante installare un programma che analizzi lo stato della rete in ogni momento e segnali i guasti per una rapida riparazione. Un esempio di tale software è RMON. In questo caso, puoi anche utilizzare il monitoraggio personale tramite server Internet.

Elaborazione dei requisiti tecnici per la progettazione e il calcolo di una rete locale (LAN) in un'impresa

Le proprietà danno luogo a condizioni che devono essere prese in considerazione quando si redige un progetto. L'intero processo di progettazione inizia con la preparazione di un incarico tecnico (TOR). Contiene:

  • Standard di sicurezza delle informazioni.
  • Fornire a tutti i computer collegati l'accesso alle informazioni.
  • Parametri di prestazione: tempo di risposta da una richiesta dell'utente all'apertura della pagina desiderata, throughput, cioè la quantità di dati in lavoro e il ritardo di trasferimento.
  • Condizioni di affidabilità, ovvero la disponibilità di un lavoro a lungo termine, anche costante, senza interruzioni.
  • Sostituzione di componenti - ampliamento della rete, collegamenti aggiuntivi o installazione di apparecchiature di potenza diversa.
  • Supporto per diversi tipi di traffico: testo, grafica, contenuti multimediali.
  • Fornitura di controllo centralizzato e remoto.
  • Integrazione di vari sistemi e pacchetti software.

Quando il TK viene redatto in conformità con le esigenze degli utenti, viene selezionato il tipo di inclusione di tutti i punti in una rete.

Topologie LAN di base

Questi sono modi per connettere fisicamente i dispositivi. I più frequenti sono rappresentati da tre cifre:

  • pneumatico;
  • squillare;
  • stella.

Sbarra (lineare)

Durante l'assemblaggio, viene utilizzato un cavo di alimentazione, da cui i fili vanno già ai computer degli utenti. Il cavo principale è collegato direttamente al server che memorizza le informazioni. Inoltre seleziona e filtra i dati, fornisce o limita l'accesso.


vantaggi:

  • Un'interruzione o un problema con un elemento non interrompe il resto della rete.
  • La progettazione della rete locale di un'organizzazione è abbastanza semplice.
  • Costo relativamente basso di installazione e materiali di consumo.

Screpolatura:

  • Un guasto o un danneggiamento del cavo portante impedisce il funzionamento dell'intero sistema.
  • Una piccola area può essere collegata in questo modo.
  • Le prestazioni possono risentirne, soprattutto se la connessione passa tra più di 10 dispositivi.

"Anello" (anulare)

Tutti i computer degli utenti sono collegati in serie, da un dispositivo all'altro. Questo viene spesso fatto nel caso di LAN peer-to-peer. In generale, questa tecnologia viene utilizzata sempre meno.


vantaggi:

  • Nessun costo per hub, router e altre apparecchiature di rete.
  • Diversi utenti possono trasmettere informazioni contemporaneamente.

Screpolatura:

  • La velocità di trasferimento sull'intera rete dipende dalla potenza del processore più lento.
  • In caso di malfunzionamento del cavo o in assenza di collegamento di qualsiasi elemento, il lavoro generale si interrompe.
  • Creare un sistema del genere è difficile.
  • Quando si collega un posto di lavoro aggiuntivo, è necessario interrompere l'attività generale.

"Stella"

Questa è una connessione parallela di dispositivi a una rete a una fonte comune: un server. Un hub o hub è più spesso usato come centesimo. Tutti i dati vengono trasferiti attraverso di esso. In questo modo possono funzionare non solo i computer, ma anche stampanti, fax e altre apparecchiature. Nelle imprese moderne, questo è il metodo più utilizzato per organizzare le attività.


vantaggi:

  • Facile collegare un altro sito.
  • Le prestazioni non dipendono dalla velocità dei singoli elementi, quindi rimangono a un livello elevato e stabile.
  • Trova solo un guasto.

Screpolatura:

  • Un malfunzionamento della centrale interrompe tutte le attività degli utenti.
  • Il numero di connessioni è determinato dal numero di porte sul dispositivo server.
  • La rete consuma molto cavo.
  • Attrezzature costose.

Fasi di progettazione del software LAN

Questo è un processo in più fasi che richiede la partecipazione competente di molti specialisti, poiché è necessario prima calcolare il throughput del cavo richiesto, tenere conto della configurazione dei locali, installare e configurare l'apparecchiatura.

Pianificazione dei locali dell'organizzazione

È necessario organizzare gli uffici dei dipendenti e dei superiori in base alla topologia selezionata. Se la forma di una stella ti si addice, vale la pena mettere la tecnica di base in quella stanza, che è la principale e si trova al centro. Questo potrebbe essere l'ufficio della direzione. Nel caso di distribuzione a sbarre, il servizio può essere collocato nel locale più lontano lungo il corridoio.

Costruire un diagramma di rete locale


Il disegno può essere eseguito in programmi di progettazione assistita da computer specializzati. I prodotti dell'azienda ZVSOFT sono ideali: contengono tutti gli elementi di base necessari per la costruzione.

La griglia dovrebbe tenere conto:

  • tensione massima;
  • sequenza di voci;
  • possibili interruzioni;
  • installazione economica;
  • conveniente alimentatore.

Le caratteristiche della LAN devono essere selezionate in conformità con il piano dei locali dell'organizzazione e l'attrezzatura utilizzata.

Parametri di computer e dispositivi di rete

Quando si scelgono e si acquistano articoli in rete, è importante considerare i seguenti fattori:

  • Compatibile con diversi programmi e nuove tecnologie.
  • Velocità di trasferimento dati e velocità dei dispositivi.
  • La quantità e la qualità dei cavi dipendono dalla topologia selezionata.
  • Un metodo di gestione degli scambi nella rete.
  • Immunità alle interferenze e ai guasti dovuti all'avvolgimento del filo.
  • Il costo e la potenza di adattatori di rete, ricetrasmettitori, ripetitori, hub, switch.

Principi di progettazione di una LAN utilizzando programmi per computer

Quando si elabora un progetto, è importante tenere conto di un gran numero di sfumature. Questo aiuterà il software di ZWSOFT. L'azienda sviluppa e vende software multifunzionale per automatizzare il lavoro dei progettisti. Il CAD di base è un analogo del popolare ma costoso pacchetto di Autodesk - AutoCAD, ma lo supera in termini di facilità e convenienza delle licenze, nonché in una politica dei prezzi più fedele.


Vantaggi del programma:

  • Interfaccia intuitiva e user-friendly in nero.
  • Ampia gamma di strumenti.
  • Lavorare nello spazio bidimensionale e tridimensionale.
  • Visualizzazione 3D.
  • Integrazione con file delle estensioni più popolari.
  • Organizzazione degli elementi LAN sotto forma di blocchi.
  • Conteggio delle lunghezze dei cavi.
  • Disposizione visiva di elementi e nodi.
  • Lavoro simultaneo con grafici e dati di testo.
  • La possibilità di installare applicazioni aggiuntive.

Per ZWCAD - un modulo che amplia le funzioni del sistema CAD di base nella progettazione di circuiti multimediali. Tutti i disegni vengono eseguiti con il calcolo automatizzato dei cavi di rete locale e la loro marcatura.

vantaggi:

  • automazione della selezione dei sistemi di commutazione;
  • ampia libreria di elementi;
  • riempimento parallelo del magazzino cavi;
  • creazione automatica delle specifiche;
  • aggiunta di attrezzature alla biblioteca;
  • lavoro simultaneo di più utenti con il database;
  • segni schematici della posizione di dispositivi e mobili.

Aiuterà a realizzare un progetto in forma volumetrica, a crearlo in 3D. Strumenti intelligenti consentono di posare rapidamente percorsi LAN ai punti di connessione, rappresentare visivamente le posizioni dei cavi, organizzare le intersezioni delle linee, eseguire tagli di apparecchiature collegate e arredi tecnologici (anche in modalità dinamica). Mediante l'editor dei componenti è possibile creare una libreria di quadri, quadri, cavi, morsetti, ecc., e assegnare loro caratteristiche, sulla base delle quali è possibile successivamente redigere specifiche e calcoli. Pertanto, le funzioni di questo software aiuteranno a completare il layout generale dei locali dell'organizzazione con la traccia di tutte le linee LAN.

Crea un progetto di una rete locale nella tua azienda insieme ai programmi di "ZVSOFT".