Projektowanie lokalnej sieci komputerowej organizacji. Zajęcia: Projektowanie sieci lokalnej organizacji Projektowanie sieci lokalnej organizacji

Wiązki drutów zwisające ze ścian w korytarzach budynków użyteczności publicznej odeszły w niepamięć. Teraz komunikacja układana jest w sposób ukryty, w skrzynkach, tacach pod sufitami podwieszanymi, poprzez przełączanie szaf podłogowych do centrów sprzętu serwerowego. Wszystkie gniazda urządzeń końcowych są ciasno zamocowane w swoich miejscach, w ścianach lub skrzynkach, oznakowane i ponumerowane, same sieci stały się lokalne, pełniąc wyspecjalizowaną rolę wśród odrębnej grupy urządzeń informacyjnych.

Jak budowane są sieci lokalne

Nowoczesne sieci są wygodne w obsłudze, nic w nich nie „zostawia”, łatwo integrować w nie różne nawet nowe aplikacje i zmieniać ich przeznaczenie. Sama infrastruktura kablowa lub sieć lokalna (LAN) służy przez wiele lat, na przykład zmieniając sprzęt aktywny, który staje się przestarzały znacznie szybciej, można łatwo zwiększyć przepustowość bez poważnych inwestycji i kosztów kapitałowych. Wszystko to poprzedzone jest projektowaniem sieci lokalnych, które określa rodzaj i przeznaczenie przyszłych sieci lokalnych. Organizują sieć LAN nie tylko dla grupy komputerów połączonych jednym zadaniem, ale także dla lokalnych lub oddzielnych aplikacji. Istnieje wiele celów, dla których realizowana jest budowa sieci LAN, a prawidłowo sformułowane zadanie techniczne (TOR) pomoże projektantowi zrealizować wszystkie życzenia klienta. Projekt LAN powinien bardzo jasno i szczegółowo opisywać tworzoną infrastrukturę. Na szczegółowych planach pięter odnotowuje się lokalizację urządzeń końcowych, gniazd komputerowych, ich przeznaczenie, numerację i oznakowanie, schematy połączeń, model i markę. Podczas budowy sieci LAN mogą być użyte różne materiały i urządzenia od różnych lub od konkretnego producenta, o wyborze tych elementów i systemów decyduje również projekt sieci LAN.

Ale nie wszystko jest tak łatwe i proste, jak się wydaje na pierwszy rzut oka, są pewne zagrożenia. Np. SIWZ powinna stanowić integralną część umowy o prace projektowe i geodezyjne. Firma projektowa musi mieć wieloletnie doświadczenie w tej dziedzinie, posiadać niezbędne licencje, certyfikaty i atesty, czyli być zweryfikowana i profesjonalna. Bardzo duża liczba pasjonatów amatorów podejmuje pracę nie tylko bez projektowania, bez wstępnych badań obiektu, ale także bez ustalonych wcześniej schematów, planów i harmonogramów prac. Stąd dodatkowa praca, wydłużenie terminów, brud i hałas w biurze, brak jasnych wyobrażeń o potrzebach klienta.

Koszt zaprojektowania sieci LAN jest znikomy w porównaniu z konsekwencjami wyeliminowania niewłaściwej pracy, niewłaściwego kabla lub niewłaściwego kabla.

Jednorazowe inwestycje kapitałowe w infrastrukturę kablową, w szczególności w urządzenie LAN, zwrócą się wielokrotnie już w pierwszym roku, jeśli pójdziesz właściwą drogą: skontaktuj się z wyspecjalizowaną firmą, na przykład z nami, Engineering Group LLC. Już na etapie tworzenia TOR będziemy mogli zmniejszyć budżet i czas Klienta, przyjdziemy na inspekcję obiektu (wyjazd w rejon Moskwy jest bezpłatny), pomożemy Ci poprawnie sformułować TOR i opowiedzieć o innowacjach i innowacjach w tym obszarze.

Po zamówieniu i otrzymaniu kompetentnego projektu sieci LAN możesz go ożywić z pomocą dowolnej profesjonalnej firmy instalacyjnej. Ale jeśli złożysz zamówienie u nas, a praca zostanie wykonana, będziemy mogli zwrócić część pieniędzy (do 30%) wydanych podczas projektowania.

Sieć lokalna to pojęcie znane wielu z pierwszej ręki. Prawie każde przedsiębiorstwo korzysta z tej technologii, więc można argumentować, że każda osoba zetknęła się z nią w taki czy inny sposób. Sieci lokalne znacznie przyspieszyły procesy produkcyjne, dając tym samym gwałtowny skok do ich dalszego wykorzystania na całym świecie. Wszystko to pozwala przewidzieć dalszy wzrost i rozwój takiego systemu transmisji danych, aż do wprowadzenia sieci LAN w każdym, nawet najmniejszym przedsiębiorstwie.

Pojęcie sieci lokalnej

Sieć lokalna to liczba komputerów połączonych ze sobą specjalnym sprzętem, który pozwala na pełną wymianę informacji między nimi. Istotną cechą tego typu transmisji danych jest stosunkowo niewielki obszar lokalizacji węzłów komunikacyjnych, czyli samych komputerów.

Sieci lokalne nie tylko znacznie ułatwiają interakcję między użytkownikami, ale także pełnią kilka innych funkcji:

  • Ułatw pracę z dokumentacją. Pracownicy mogą edytować i przeglądać pliki w swoim miejscu pracy. Jednocześnie nie ma potrzeby wspólnych spotkań i spotkań, co pozwala zaoszczędzić cenny czas.
  • Pozwalają na wspólną pracę nad dokumentami ze współpracownikami, gdy wszyscy są przy własnym komputerze.
  • Umożliwiają dostęp do aplikacji zainstalowanych na serwerze, co pozwala zaoszczędzić wolne miejsce na zainstalowanym dysku twardym.
  • Oszczędzaj miejsce na dysku twardym, umożliwiając przechowywanie dokumentów na komputerze hosta.

Rodzaje sieci

Sieć lokalną można przedstawić za pomocą dwóch modeli: sieci peer-to-peer i sieci hierarchicznej. Różnią się sposobem interakcji węzłów komunikacyjnych.

Sieć peer-to-peer opiera się na równości wszystkich maszyn, a dane są rozdzielane między każdą z nich. Zasadniczo użytkownik jednego komputera może uzyskać dostęp do zasobów i informacji innego. Wydajność modelu peer-to-peer zależy bezpośrednio od liczby pracujących węzłów, a jego poziom bezpieczeństwa jest niezadowalający, co w połączeniu z dość skomplikowanym procesem zarządzania sprawia, że ​​takie sieci nie są zbyt niezawodne i wygodne.

Model hierarchiczny obejmuje jeden (lub więcej) serwer główny, na którym przechowywane i przetwarzane są wszystkie dane, oraz kilka węzłów klienckich. Ten rodzaj sieci jest używany znacznie częściej niż pierwszy, mając przewagę szybkości, niezawodności i bezpieczeństwa. Jednak szybkość takiej sieci LAN w dużej mierze zależy od serwera, co w pewnych warunkach można uznać za wadę.

Sporządzanie wymagań technicznych

Projektowanie sieci lokalnej to dość skomplikowany proces. Rozpoczyna się od opracowania zadania technicznego, które należy dokładnie przemyśleć, gdyż niedociągnięcia w nim grożą kolejnymi trudnościami w budowie sieci i dodatkowymi kosztami finansowymi. Pierwotny projekt można wykonać za pomocą specjalnych konfiguratorów, które pozwolą dobrać optymalny sprzęt sieciowy. Takie programy są szczególnie wygodne, ponieważ można korygować różne wartości i parametry bezpośrednio podczas pracy, a także sporządzić raport na końcu procesu. Dopiero po tych krokach będzie można przejść do następnego etapu.

Projekt wstępny

Ten etap polega na zebraniu danych o przedsiębiorstwie, w którym planowana jest instalacja sieci lokalnej, i analizie otrzymanych informacji. Ilość jest ustalana:

  • Użytkownicy.
  • stanowiska pracy.
  • Serwerownie.
  • porty połączeń.

Ważnym punktem jest dostępność danych o trasach układania autostrad i planowaniu określonej topologii. Ogólnie rzecz biorąc, konieczne jest przestrzeganie szeregu wymagań, które nakłada norma IEEE 802.3. Jednak pomimo tych zasad czasami może być konieczne obliczenie opóźnień propagacji lub skonsultowanie się z producentami sprzętu sieciowego.

Kluczowe cechy sieci LAN

Przy wyborze sposobu rozmieszczenia węzłów komunikacyjnych należy pamiętać o podstawowych wymaganiach dla sieci lokalnych:

  • Wydajność, która łączy w sobie kilka pojęć: przepustowość, czas odpowiedzi, opóźnienie transmisji.
  • Kompatybilność, tj. możliwość podłączenia różnych urządzeń sieci lokalnych i oprogramowania.
  • Bezpieczeństwo, niezawodność, czyli możliwość zapobiegania nieuprawnionemu dostępowi i pełnej ochrony danych.
  • Skalowalność — możliwość zwiększenia liczby stacji roboczych bez uszczerbku dla wydajności sieci.
  • Zarządzalność - możliwość kontrolowania głównych elementów sieci, zapobiegania i rozwiązywania problemów.
  • Przejrzystość sieci, która polega na zaprezentowaniu użytkownikom jednego urządzenia obliczeniowego.

Podstawowe topologie sieci lokalnych: zalety i wady

Topologia sieci to fizyczny układ sieci, który znacząco wpływa na jej główne cechy. W nowoczesnych przedsiębiorstwach stosowane są głównie trzy typy topologii: „Gwiazda”, „Bus” i „Pierścień”.

Topologia gwiazdy jest najbardziej powszechna i ma wiele zalet w porównaniu z innymi. Ta metoda instalacji jest wysoce niezawodna; jeśli któryś komputer ulegnie awarii (z wyjątkiem serwera), nie wpłynie to na działanie pozostałych.

Topologia „Bus” to pojedynczy kabel szkieletowy z podłączonymi komputerami. Taka organizacja sieci lokalnej oszczędza pieniądze, ale nie nadaje się do łączenia dużej liczby komputerów.

Topologia „Ring” charakteryzuje się niską niezawodnością dzięki specjalnemu rozmieszczeniu węzłów – każdy z nich połączony jest z dwoma innymi za pomocą kart sieciowych. Awaria jednego komputera prowadzi do wyłączenia całej sieci, więc tego typu topologia jest coraz rzadziej wykorzystywana.

Projekt sieci roboczej

Sieć lokalna przedsiębiorstwa obejmuje również różne technologie, urządzenia i kable. Dlatego kolejnym krokiem będzie wybór wszystkich tych elementów. Decyzja na korzyść tego lub innego oprogramowania lub sprzętu zależy od celu utworzenia sieci, liczby użytkowników, listy używanych programów, rozmiaru sieci i jej lokalizacji. Obecnie najczęściej wykorzystywane są szkielety światłowodowe, które wyróżniają się wysoką niezawodnością, szybkością i dostępnością.

O typach kabli

Kable wykorzystywane są w sieciach do przesyłania sygnałów pomiędzy stacjami roboczymi, każda z nich ma swoją własną charakterystykę, którą należy wziąć pod uwagę przy projektowaniu sieci LAN.

  • Skrętka składa się z kilku par przewodów pokrytych izolacją i skręconych razem. Niska cena i łatwość instalacji to zalety, które sprawiają, że kabel ten jest najpopularniejszy do instalacji LAN.
  • Kabel koncentryczny składa się z dwóch przewodów włożonych jeden w drugi. Sieć lokalna wykorzystująca kabel koncentryczny nie jest już tak powszechna – została zastąpiona skrętką, ale w niektórych miejscach nadal występuje.
  • Światłowód to szklana nitka, która może przenosić światło, odbijając je od ścian. Kabel z tego materiału przesyła dane na duże odległości i charakteryzuje się dużą prędkością w porównaniu do skrętki i koncentrycznego, ale nie jest tani.

Niezbędny sprzęt

Na wyposażenie sieciowe sieci lokalnych składa się wiele elementów, wśród których najczęściej stosowane są:

  • piasta lub piasta.Łączy kilka urządzeń w jeden segment za pomocą kabla.
  • Przełącznik. Wykorzystuje specjalne procesory dla każdego portu, przetwarzając pakiety oddzielnie od innych portów, dzięki czemu mają wysoką wydajność.
  • router. Jest to urządzenie, które podejmuje decyzje dotyczące dystrybucji pakietów na podstawie informacji o tablicach routingu i niektórych regułach.
  • Modem. Znajduje szerokie zastosowanie w systemach komunikacyjnych, zapewniając kontakt z innymi stacjami roboczymi poprzez sieć kablową lub telefoniczną.

Urządzenia sieci terminalowej

Sprzęt sieci lokalnej z konieczności obejmuje części serwera i klienta.

Serwer to potężny komputer o dużej wartości sieciowej. Jego funkcje to przechowywanie informacji, baz danych, obsługa użytkowników i przetwarzanie kodów programów. Serwery znajdują się w specjalnych pomieszczeniach ze stałą kontrolą temperatury powietrza - serwerowniach, a ich obudowa wyposażona jest w dodatkowe zabezpieczenie przed kurzem, przypadkowym wyłączeniem, a także wydajny system chłodzenia. Z reguły dostęp do serwera mają tylko administratorzy systemu lub menedżerowie przedsiębiorstw.

Stacja robocza to zwykły komputer podłączony do sieci, czyli dowolny komputer, który żąda usług od głównego serwera. Aby zapewnić komunikację na takich węzłach, używany jest modem i karta sieciowa. Ponieważ stacje robocze zwykle korzystają z zasobów serwera, część kliencka jest wyposażona w słabe paski pamięci i małe dyski twarde.

Oprogramowanie

Wyposażenie sieci lokalnych nie będzie w stanie w pełni realizować swoich funkcji bez odpowiedniego oprogramowania. Część oprogramowania obejmuje:

  • Sieciowe systemy operacyjne na serwerach, które stanowią podstawę każdej sieci. To system operacyjny kontroluje dostęp do wszystkich zasobów sieciowych, koordynuje routing pakietów i rozwiązuje konflikty urządzeń. Takie systemy mają wbudowaną obsługę protokołów TCP/IP, NetBEUI, IPX/SPX.
  • Samodzielne systemy operacyjne, które zarządzają stroną klienta. Są to konwencjonalne systemy operacyjne, na przykład Windows XP, Windows 7.
  • Usługi i aplikacje sieciowe. Te elementy oprogramowania umożliwiają wykonywanie różnych czynności: przeglądanie zdalnej dokumentacji, drukowanie na drukarce sieciowej, wysyłanie wiadomości e-mail. Tradycyjne usługi HTTP, POP-3, SMTP, FTP i Telnet stanowią podstawę tej kategorii i są realizowane za pomocą oprogramowania.

Niuanse projektowania sieci lokalnych

Projektowanie sieci lokalnej wymaga długiej i niespiesznej analizy, a także uwzględnienia wszystkich niuansów. Ważne jest zapewnienie możliwości rozwoju przedsiębiorstw, co pociągnie za sobą wzrost skali sieci lokalnej. Konieczne jest sporządzenie projektu w taki sposób, aby sieć LAN była w każdej chwili gotowa do podłączenia nowej stacji roboczej lub innego urządzenia, a także do modernizacji dowolnego z jej węzłów i komponentów.

Równie ważne są kwestie bezpieczeństwa. Kable wykorzystywane przy budowie sieci muszą być niezawodnie chronione przed dostępem osób niepowołanych, a pnie powinny być umieszczane z dala od potencjalnie niebezpiecznych miejsc, w których mogą zostać uszkodzone – przypadkowo lub celowo. Komponenty sieci LAN znajdujące się na zewnątrz pomieszczeń muszą być bezbłędnie uziemione i bezpiecznie zamocowane.

Rozwój sieci lokalnej jest procesem dość pracochłonnym, jednak przy odpowiednim podejściu i należytej odpowiedzialności sieć LAN będzie działać niezawodnie i stabilnie, zapewniając nieprzerwane doświadczenie użytkownika.

0

Kurs pracy

Projektowanie sieci LAN w szkole średniej

Wprowadzenie 3

  1. Tworzenie sieci LAN w szkole 4
  2. Część budowlana 8

2.1 Wybór i uzasadnienie technologii budowy sieci LAN 8

2.2 Analiza mediów 8

2.3 Topologia sieci 8

2.4 Metoda dostępu 9

  1. Wybór i uzasadnienie sprzętu sieciowego 10

3.1 Urządzenia komunikacyjne 10

3.2 Sprzęt sieciowy 13

3.3 Układ pomieszczenia 16

3.4 Obliczanie ilości kabla 19

  1. Instrukcja instalacji sieci 22
  2. Kalkulacja kosztu wyposażenia 30

Wniosek 31

Referencje 33

Wstęp

Sieć lokalna to wspólne połączenie kilku komputerów do wspólnego kanału transmisji danych, dzięki czemu zapewnione jest współdzielenie zasobów, takich jak bazy danych, sprzęt, programy. Korzystając z sieci lokalnej, zdalne stacje robocze są łączone w jeden system, który ma następujące zalety:

  1. Udostępnianie zasobów - umożliwia udostępnianie zasobów, takich jak urządzenia peryferyjne (drukarki, skanery) pomiędzy wszystkimi stacjami w sieci.
  2. Udostępnianie danych - umożliwia udostępnianie informacji znajdujących się na dyskach twardych stacji roboczych i serwerów.
  3. Separacja oprogramowania - zapewnia współdzielenie programów zainstalowanych na stacjach roboczych i serwerze.
  4. Współdzielenie zasobów procesora – możliwość wykorzystania mocy obliczeniowej do przetwarzania danych przez inne systemy wchodzące w skład sieci.

W budynku szkoły ogólnokształcącej prowadzona będzie rozbudowa lokalnej sieci komputerowej.

Celem tej pracy jest obliczenie parametrów technicznych tworzonej sieci, określenie sprzętu i oprogramowania, lokalizacji węzłów sieci, kanałów komunikacyjnych oraz wyliczenie kosztów wdrożenia sieci.

  1. Tworzenie sieci LAN w szkole

W ostatnich latach nastąpiła radykalna zmiana roli i miejsca komputerów osobistych i technologii informacyjnych w społeczeństwie. Współczesny okres rozwoju społeczeństwa określany jest jako etap informatyzacji. Informatyzacja społeczeństwa polega na wszechstronnym i masowym wprowadzaniu metod i środków gromadzenia, analizowania, przetwarzania, przesyłania, archiwizowania dużej ilości informacji w oparciu o technikę komputerową, a także różnego rodzaju urządzenia transmisji danych, w tym sieci telekomunikacyjne.

Koncepcja modernizacji edukacji, projekt „Informatyzacja systemu edukacji” i wreszcie postęp technologiczny postawiły za zadanie ukształtowanie ICT - osoby kompetentnej, zdolnej do zastosowania wiedzy i umiejętności w praktycznym życiu dla pomyślnej socjalizacji we współczesnym świecie.

Proces informatyzacji szkoły obejmuje rozwiązanie następujących zadań:

  • rozwój technologii pedagogicznych do wykorzystania narzędzi informatyzacji i komunikacji na wszystkich poziomach edukacji;
  • korzystanie z Internetu do celów edukacyjnych;
  • tworzenie i zastosowanie narzędzi automatyzujących badania psychologiczno-pedagogiczne, metody diagnostyczne monitorowania i oceny poziomu wiedzy uczniów, ich zaawansowania w nauce, ustalanie poziomu potencjału intelektualnego ucznia;
  • automatyzacja działania aparatu administracyjnego szkoły;
  • szkolenie personelu w zakresie technologii komunikacyjnych i informacyjnych.

Sieć lokalna zrzesza komputery zainstalowane w tej samej sali (np. szkolna klasa komputerowa składająca się z 8-12 komputerów) lub w jednym budynku (np. kilkadziesiąt komputerów zainstalowanych w różnych salach przedmiotowych można połączyć w sieć lokalną w jednym budynek szkoły).

Sieć lokalna LAN (ang. Local Area Network, LAN) to sieć komputerowa obejmująca stosunkowo niewielki obszar.

W małych sieciach lokalnych wszystkie komputery są zwykle równe, tj. użytkownicy niezależnie decydują, które zasoby swojego komputera (dyski, katalogi, pliki) udostępniać publicznie w sieci. Takie sieci nazywane są peer-to-peer.

Aby zwiększyć wydajność sieci lokalnej, a także zapewnić większą niezawodność podczas przechowywania informacji w sieci, niektóre komputery są specjalnie przydzielone do przechowywania plików lub programów aplikacji. Takie komputery nazywane są serwerami, a sieć lokalna nazywana jest siecią opartą na serwerze.

Tak wygląda typowa szkolna sieć LAN. Istnieje jeden punkt dostępu do Internetu, do którego podłączony jest odpowiedni router (ADSL lub Ethernet). Router jest podłączony do przełącznika (przełącznika), do którego komputery użytkowników są już podłączone. Serwer DHCP jest prawie zawsze aktywowany na routerze, co oznacza automatyczną dystrybucję adresów IP do wszystkich komputerów użytkowników. Właściwie to rozwiązanie ma swoje plusy i minusy. Z jednej strony obecność serwera DHCP upraszcza proces tworzenia sieci, ponieważ nie ma potrzeby ręcznego wprowadzania ustawień sieciowych na komputerach użytkowników. Z drugiej strony pod nieobecność administratora systemu sytuacja jest dość typowa, gdy nikt nie zna hasła dostępu do routera, a standardowe hasło zostało zmienione. Wydawałoby się, po co w ogóle „wspinać się” do routera, skoro wszystko tak działa? Tak jest, ale są nieprzyjemne wyjątki. Na przykład wzrosła liczba komputerów w szkole (dostarczono kolejną klasę informatyki) i zaczęły się problemy z konfliktami adresów IP w sieci. Faktem jest, że nie wiadomo, jaki zakres adresów IP jest zarezerwowany na routerze do dystrybucji przez serwer DHCP, a może się okazać, że te same adresy IP po prostu nie wystarczą. Jeśli taki problem wystąpi, jedynym sposobem jego rozwiązania bez wchodzenia w ustawienia samego routera jest ręczne wprowadzenie wszystkich ustawień sieciowych (adres IP, maska ​​podsieci i adres IP bramy) na każdym komputerze. Co więcej, aby uniknąć konfliktu adresów IP, należy to zrobić na każdym komputerze. W przeciwnym razie ręcznie przypisane adresy IP mogą znajdować się poza zakresem zarezerwowanym do dystrybucji przez serwer DHCP, co ostatecznie doprowadzi do konfliktu adresów IP.

Innym problemem jest to, że wszystkie komputery podłączone do przełącznika, a zatem mające dostęp do Internetu przez router, tworzą jedną sieć lokalną typu peer-to-peer lub po prostu grupę roboczą. W skład tej grupy roboczej wchodzą nie tylko komputery zainstalowane w szkolnym laboratorium komputerowym, ale także wszystkie inne komputery dostępne w szkole. Obejmuje to komputer dyrektora, komputer dyrektora, komputery sekretarek, komputery księgowe (jeśli takie są w szkole) oraz wszystkie inne komputery z dostępem do Internetu. Oczywiście rozsądne byłoby podzielenie wszystkich tych komputerów na grupy i przypisanie odpowiednich uprawnień każdej grupie użytkowników. Ale, jak już zauważyliśmy, nie ma kontrolera domeny, a zatem po prostu nie będzie można tego zaimplementować. Oczywiście ten problem można częściowo rozwiązać na poziomie sprzętowym, organizując kilka wirtualnych sieci lokalnych (VLAN), a tym samym fizycznie oddzielając komputery uczniów od innych komputerów. Wymaga to jednak przełącznika zarządzanego (lub przynajmniej przełącznika Smart), którego obecność w szkole jest bardzo rzadka. Ale nawet jeśli istnieje taki przełącznik, nadal musisz mieć możliwość konfigurowania sieci wirtualnych. Możesz nawet nie korzystać z sieci wirtualnych, ale zainstalować dodatkowy router i przełącznik i zastosować różne adresowanie IP (adresy IP z różnych podsieci) dla komputerów w klasie informatyki i wszystkich innych komputerów. Ale znowu wymaga to dodatkowych kosztów nabycia odpowiedniego sprzętu i doświadczenia w konfiguracji routerów. Niestety nie da się rozwiązać problemu podziału komputerów szkolnych na odizolowane od siebie grupy bez dodatkowych kosztów finansowych (wyjątkiem od reguły jest obecność centrali zarządzanej w szkole). Jednocześnie taki podział nie jest obowiązkowy. Jeśli rozważymy potrzebę takiego oddzielenia z punktu widzenia bezpieczeństwa sieci, to problem zabezpieczenia komputerów nauczycieli i administracji przed ingerencją uczniów można rozwiązać w inny sposób.

  1. Część projektowa

2.1 Wybór i uzasadnienie technologii budowy sieci LAN.

Głównym celem projektowanej sieci komputerowej jest zapewnienie komunikacji pomiędzy komputerami w sieci oraz zapewnienie możliwości przesyłania plików z prędkością do 100 Mb/s. Tym samym technologia Fast Ethernet zostanie wykorzystana do zbudowania sieci LAN dla wszystkich działów budynku.

Technologie budowy sieci LAN. W tej pracy do budowy sieci wykorzystamy technologię Fast Ethernet, która zapewnia transfer danych z prędkością 100 Mb/s. Topologia gwiazdy zostanie również zastosowana przy użyciu nieekranowanej skrętki CAT5 jako linii komunikacyjnych.

2.2 Analiza środowiska transmisji danych.

Do transmisji danych w Fast Ethernet zostanie wykorzystany standard 100 Base-TX. Używany jest 4-parowy kabel CAT5. Wszystkie pary uczestniczą w transmisji danych. Parametry:

 szybkość transmisji danych: 100 Mb/s;

 rodzaj zastosowanego kabla: skrętka nieekranowana kategorii CAT5;

 maksymalna długość segmentu: 100 m.

2.3 Topologia sieci.

Topologia sieci jest określona przez rozmieszczenie węzłów w sieci i połączenia między nimi. Termin „topologia sieci” odnosi się do ścieżki, którą dane przemieszczają się w sieci. W przypadku technologii Fast Ethernet zostanie zastosowana topologia gwiazdy.

Aby zbudować sieć o architekturze w kształcie gwiazdy, konieczne jest umieszczenie koncentratora (przełącznika) w centrum sieci. Jego główną funkcją jest zapewnienie komunikacji między komputerami w sieci. Oznacza to, że wszystkie komputery, w tym serwer plików, nie komunikują się bezpośrednio ze sobą, ale są połączone z koncentratorem. Taka konstrukcja jest bardziej niezawodna, ponieważ w przypadku awarii jednej ze stacji roboczych wszystkie pozostałe pozostają sprawne. Topologia gwiazdy jest najszybszą ze wszystkich topologii sieci komputerowych, ponieważ transmisja danych między stacjami roboczymi przechodzi przez węzeł centralny (jeśli działa dobrze) na oddzielnych liniach używanych tylko przez te stacje robocze. Częstotliwość żądań przesyłania informacji z jednej stacji do drugiej jest niska w porównaniu z osiąganą w innych topologiach.

2.4 Metoda dostępu.

Sieci Fast Ethernet wykorzystują metodę dostępu CSMA/CD. Główna koncepcja tej metody jest następująca:

Wszystkie stacje nasłuchują transmisji na kanale, określając stan kanału;

Kontrola przewoźnika;

Rozpoczęcie transmisji możliwe jest dopiero po wykryciu stanu bezczynności kanału;

Stacja steruje transmisją, w przypadku wykrycia kolizji (kolizji) transmisja zostaje zatrzymana i stacja generuje sygnał kolizji;

Transmisja jest wznawiana po losowym okresie czasu, którego czas trwania jest określany przez specjalny algorytm, jeśli kanał jest w tym momencie wolny;

Kilka nieudanych prób transmisji jest interpretowanych przez stację jako awaria sieci.

Nawet w przypadku CSMA/CD sytuacja kolizji może wystąpić, gdy dwie lub więcej stacji jednocześnie wykryje nieaktywny kanał i rozpocznie próbę transmisji danych.

  1. Wybór i uzasadnienie sprzętu sieciowego

3.1 Urządzenia komunikacyjne

Wybór karty sieciowej.

Karta sieciowa to komputerowe urządzenie peryferyjne, które
bezpośrednio wchodząc w interakcję z medium transmisji danych, które
bezpośrednio lub za pośrednictwem innych urządzeń komunikacyjnych łączy go z
inne komputery. To urządzenie rozwiązuje problem niezawodnej wymiany
dane binarne, reprezentowane przez odpowiednie sygnały elektromagnetyczne, za pośrednictwem zewnętrznych linii komunikacyjnych. Karta sieciowa jest podłączona przez magistralę PCI do płyty głównej.

Karta sieciowa zazwyczaj wykonuje następujące funkcje:

  • rejestracja przesyłanych informacji w postaci ramki o określonym formacie.
  • uzyskanie dostępu do medium transmisji danych.
  • kodowanie sekwencji bitów ramki przez sekwencję sygnałów elektrycznych podczas przesyłania danych i dekodowanie podczas ich odbierania.
  • konwersja informacji z równoległego na szeregowe i odwrotnie.
  • synchronizacja bitów, bajtów i ramek.

Wybrane karty sieciowe to karty sieciowe TrendNet TE 100-PCIWN.

Wybór koncentratora (przełącznika).

Hub (repeater) jest centralną częścią sieci komputerowej w przypadku topologii gwiazdy.

Główną funkcją koncentratora jest powtarzanie sygnałów przychodzących do jego portu. Wzmacniacz poprawia charakterystykę elektryczną sygnałów i ich synchronizację, dzięki czemu możliwe staje się zwiększenie całkowitej długości kabla pomiędzy najbardziej oddalonymi węzłami w sieci.

Wieloportowy repeater często nazywany jest koncentratorem lub koncentratorem, co odzwierciedla fakt, że urządzenie to nie tylko realizuje funkcję powtarzania sygnałów, ale również skupia w jednym centralnym urządzeniu funkcje łączenia komputerów w sieć.

Odcinki kabla łączącego dwa komputery lub dowolne dwa inne urządzenia sieciowe nazywane są segmentami fizycznymi, więc koncentratory i wtórniki, które są używane do dodawania nowych segmentów fizycznych, są sposobem na fizyczną strukturę sieci.

Koncentrator to urządzenie, którego łączna szerokość pasma kanałów wejściowych jest większa niż szerokość pasma kanału wyjściowego. Ponieważ strumienie danych wejściowych w koncentratorze są większe niż strumień wyjściowy, jego głównym zadaniem jest koncentracja danych.

Hub to sprzęt aktywny. Koncentrator służy jako koncentrator (magistrala) konfiguracji sieci gwiazdy i zapewnia łączność z urządzeniami sieciowymi. Koncentrator musi mieć osobny port dla każdego węzła (komputery PC, drukarki, serwery dostępowe, telefony itp.).

Przełączniki.

Przełączniki monitorują ruch sieciowy i zarządzają nim, analizując adres docelowy każdego pakietu. Przełącznik wie, które urządzenia są podłączone do jego portów i przekazuje pakiety tylko do niezbędnych portów. Umożliwia to równoczesną pracę z kilkoma portami, zwiększając w ten sposób przepustowość.

W ten sposób przełączanie zmniejsza ilość niepotrzebnego ruchu, który występuje, gdy te same informacje są przesyłane do wszystkich portów,

Przełączniki i koncentratory są często używane w tej samej sieci; koncentratory rozszerzają sieć, dodając więcej portów, podczas gdy przełączniki dzielą sieć na mniejsze, mniej przeciążone segmenty. Jednak użycie przełącznika jest uzasadnione tylko w dużych sieciach, ponieważ jego koszt jest o rząd wielkości wyższy niż koszt koncentratora.

Przełącznik powinien być stosowany w przypadku budowy sieci z więcej niż 50 stacjami roboczymi, do których można przypisać naszą sprawę, w wyniku czego wybieramy przełączniki D-Link DES-1024D/E, 24-portowy Switch 10/100Mbps.

3.2 Sprzęt sieciowy

Wybór typu kabla.

Obecnie zdecydowana większość sieci komputerowych wykorzystuje przewody lub kable jako medium transmisyjne. Istnieją różne rodzaje kabli, które odpowiadają potrzebom wszystkich rodzajów sieci, od dużych po małe.

W większości sieci używane są tylko trzy główne grupy kabli:

  • kabel koncentryczny (kabel koncentryczny);
  • skrętka (skrętka):

* nieekranowany (nieekranowany); o * ekranowany (ekranowany);

Kabel światłowodowy jednomodowy, wielomodowy (światłowód
optyczny).

Obecnie najpopularniejszym typem kabla i najbardziej odpowiednim pod względem swoich właściwości jest skrętka dwużyłowa. Przyjrzyjmy się temu bardziej szczegółowo.

Skrętka to kabel, w którym izolowana para przewodów jest skręcona z niewielką liczbą zwojów na jednostkę długości. Skręcanie przewodów zmniejsza zakłócenia elektryczne z zewnątrz, gdy sygnały rozchodzą się wzdłuż kabla, a ekranowane skrętki dodatkowo zwiększają stopień odporności sygnału.

Kabel skrętkowy jest używany w wielu technologiach sieciowych, w tym w sieciach Ethernet, ARCNet i IBM Token Ring.

Kable skrętkowe dzielą się na: nieekranowane (UTP - Unshielded Twisted Pair) oraz ekranowane kable miedziane. Te ostatnie dzielą się na dwie odmiany: z ekranowaniem każdej pary i wspólną osłoną (STP - Shielded Twisted Pair) oraz tylko z jedną wspólną osłoną (FTP - Foiled Twisted Pair). Obecność lub brak ekranu na kablu wcale nie oznacza obecności lub braku ochrony przesyłanych danych, a jedynie wskazuje na różne podejścia do tłumienia zakłóceń. Brak ekranu sprawia, że ​​kable nieekranowane są bardziej elastyczne i bardziej odporne na załamania. Ponadto do normalnej pracy nie wymagają drogiej pętli uziemienia, jak w przypadku ekranowanych. Kable nieekranowane są idealne do instalacji wewnętrznych wewnątrz biur, natomiast kable ekranowane najlepiej nadają się do instalacji w miejscach o szczególnych warunkach pracy, na przykład w pobliżu bardzo silnych źródeł promieniowania elektromagnetycznego, których zwykle nie ma w biurach.

Ze względu na wybór Fast Ethernet 100Base-T i topologii gwiazdy, sugeruje się wybór kabla kategorii 5 nieekranowanej skrętki (UTP).

Wybór złączy.

Do połączenia stacji roboczych i przełącznika dobierane są złącza RJ-45, gniazda 8-pinowe, których kabel jest zaciśnięty w specjalny sposób.

Gdy komputer jest używany do wymiany informacji przez telefon
sieć, potrzebujesz urządzenia, które może odbierać sygnał z telefonu
sieci i przekonwertować je na informacje cyfrowe. To urządzenie
zwany modemem (modulator-demodulator). Zadaniem modemu jest zastąpienie sygnału pochodzącego z komputera (kombinacja zer i jedynek) sygnałem elektrycznym o częstotliwości odpowiadającej zasięgowi linii telefonicznej.

Modemy są wewnętrzne i zewnętrzne. Modemy wewnętrzne są wykonane w postaci płytki rozszerzeń, wsuwanej do specjalnego gniazda rozszerzeń na płycie głównej komputera. Modem zewnętrzny, w przeciwieństwie do modemu wewnętrznego, jest wykonany jako oddzielne urządzenie, tj. w osobnej obudowie i z własnym zasilaniem, gdy modem wewnętrzny pobiera prąd z zasilacza komputera.

Zalety modemu wewnętrznego

  1. Wszystkie modele wewnętrzne bez wyjątku (w przeciwieństwie do modeli zewnętrznych) mają wbudowane FIFO. (Pierwsze wejście, pierwsze wyjście — kto pierwszy, pierwszy zaakceptowany). FIFO to chip, który zapewnia buforowanie danych. Zwykły modem, przesyłając bajt danych przez port, za każdym razem żąda przerwań od komputera. Komputer poprzez specjalne linie IRQ przerywa na chwilę pracę modemu, a następnie wznawia ją ponownie. Spowalnia to komputer jako całość. FIFO pozwala również na kilkakrotnie rzadsze używanie przerwań. Ma to ogromne znaczenie podczas pracy w środowiskach wielozadaniowych. Takich jak Windows95, OS/2, Windows NT, UNIX i inne.
  2. Podczas korzystania z modemu wewnętrznego zmniejsza się liczba przewodów rozciągniętych w najbardziej nieoczekiwanych miejscach. Ponadto modem wewnętrzny nie zajmuje pulpitu.
  3. Modemy wewnętrzne są portami szeregowymi komputera i nie zajmują istniejących portów komputera.
  4. Modele modemów wewnętrznych są zawsze tańsze niż zewnętrzne.
    niedogodności
  5. Zajmują gniazdo rozszerzeń na płycie głównej komputera. Jest to bardzo niewygodne na maszynach multimedialnych, które mają zainstalowaną dużą liczbę opcjonalnych kart, a także na komputerach pełniących rolę serwerów w sieci.
  6. Nie ma lampek kontrolnych, które z pewną umiejętnością pozwalają monitorować procesy zachodzące w modemie.
  7. Jeśli modem jest zawieszony, możesz przywrócić działanie tylko przez naciśnięcie przycisku „RESET”, aby ponownie uruchomić komputer.

Modemy zewnętrzne Zalety

  1. Nie zajmują gniazda rozszerzeń, a w razie potrzeby można je łatwo odłączyć i przenieść na inny komputer.
  2. Na panelu przednim znajdują się wskaźniki, które pomagają zrozumieć, jaką operację aktualnie wykonuje modem.
  3. Gdy modem się zawiesi, nie trzeba ponownie uruchamiać komputera, wystarczy wyłączyć i włączyć zasilanie modemu.

niedogodności

  1. Wymagana jest karta multicard z wbudowaną FIFO. Bez FIFO modem na pewno będzie działał, ale prędkość transmisji danych spadnie.
  2. Zewnętrzny modem zajmuje pulpit i wymaga dodatkowych przewodów do podłączenia. Stwarza to również pewne niedogodności.
  3. Zajmuje port szeregowy komputera.
  4. Modem zewnętrzny jest zawsze droższy niż podobny modem wewnętrzny. Zawiera obudowę z lampkami sygnalizacyjnymi i zasilaczem.

Do naszej sieci wybierzemy wewnętrzny modem ZyXEL Omni 56K. V.90 (PCTel) wewn. PCI.

3.3 Układ pokoju

Wszystkie schematy oznaczone są:

SW - serwer.

PC - stacja robocza.

K - przełącznik.

Ryż. jeden Schemat sieci na parterze

Ryż. 2 Schemat sieci na drugim piętrze

Ryż. 3 Schemat sieci na 3 piętrze

3.4 Obliczanie ilości kabla

Obliczenie całkowitej długości kabla według pięter potrzebnej do budowy sieci lokalnej przedstawiono w tabelach 1,2,3. Kabel układa się wzdłuż ścian w specjalnych pudełkach.

Tabela 1. Długość kabla na I piętrze.

K1-K2 16 metrów

K1-K3 14 metrów

Całkowita długość kabla na parterze wynosi 96 metrów.

Tabela 2. Długość kabla na 2. piętrze

Stanowisko pracy

Długość kabla

Od RS do K

Długość kabla między przełącznikami:

K4K5 17 metrów

Długość kabla od serwera do K 4 - 1 metr

Całkowita długość kabla na drugim piętrze wynosi 156 metrów.

Tabela 3. Długość kabla na 3 piętrze

Stanowisko pracy

Długość kabla od PC do K

Długość kabla między przełącznikami:

K7K6 17 metrów

K7K8 15 metrów

Całkowita długość kabla w segmencie C wynosi 230 metrów.

Długość kabla między piętrami wynosi 2 metry

Całkowita długość kabla całej sieci lokalnej z uwzględnieniem współczynnika bezpieczeństwa wynosi (96+156+230+2+2)* 1,2=583,2 m.

  1. Instrukcja instalacji sieci

Na początku rozwoju sieci lokalnych kabel koncentryczny był najpowszechniejszym medium transmisyjnym. Był używany i jest używany głównie w sieciach Ethernet i częściowo ARCnet. Są kable „grube” i „cienkie”.

„Gruby Ethernet” jest zwykle używany w następujący sposób. Układa się go na obwodzie pomieszczenia lub budynku, a na jego końcach instaluje się terminatory 50-omowe. Kabel ze względu na swoją grubość i sztywność nie może być podłączony bezpośrednio do płyty sieciowej. Dlatego „wampiry” są instalowane na kablu w odpowiednich miejscach - specjalne urządzenia, które przebijają powłokę kabla i łączą się z jego oplotem i rdzeniem centralnym. „Wampir” siedzi na kablu tak mocno, że raz zainstalowany nie da się go usunąć bez specjalnego narzędzia. Z kolei transceiver jest podłączony do „wampira” - urządzenia pasującego do karty sieciowej i kabla. Wreszcie, elastyczny kabel jest podłączony do transceivera z 15-pinowymi złączami na obu końcach - drugi koniec jest podłączony do złącza AUI (interfejs jednostki przyłączeniowej) na płycie sieciowej.

Wszystkie te trudności uzasadniało tylko jedno – dopuszczalna maksymalna długość „grubego” kabla koncentrycznego to 500 metrów. W związku z tym jeden taki kabel może obsłużyć znacznie większą powierzchnię niż „cienki” kabel, którego maksymalna dopuszczalna długość wynosi, jak wiadomo, 185 metrów. Jeśli masz trochę wyobraźni, możesz sobie wyobrazić, że „gruby” kabel koncentryczny to rozproszony w przestrzeni hub Ethernet, tylko całkowicie pasywny i nie wymagający zasilania. Nie ma innych zalet, ale jest wystarczająco dużo wad - przede wszystkim wysoki koszt samego kabla (około 2,5 USD za metr), konieczność użycia specjalnych urządzeń do instalacji (25-30 USD za sztukę), niedogodności układania itp. . To stopniowo doprowadziło do tego, że „gruby Ethernet” powoli, ale pewnie zniknął ze sceny i obecnie nie jest nigdzie używany.

„Thin Ethernet” jest znacznie bardziej rozpowszechniony niż jego „gruby” odpowiednik. Zasada użytkowania jest taka sama, ale dzięki elastyczności kabla można go podłączyć bezpośrednio do karty sieciowej. Do podłączenia kabla stosuje się złącza BNC (złącze bagnetowe), które są instalowane na samym kablu oraz trójniki, które służą do przekierowania sygnału z kabla na płytkę sieciową. Złącza BNC są zaciskane i składane (przykładem złącza składanego jest złącze domowe SR-50-74F).

trójnik

Aby zamontować złącze na kablu, będziesz potrzebować specjalnego narzędzia do zaciskania lub lutownicy i szczypiec.

Kabel należy przygotować w następujący sposób:

  1. Ostrożnie przyciąć tak, aby jego koniec był równy. Przymocuj metalową tuleję (część rurki) dołączoną do złącza BNC do kabla.
  2. Zdejmij zewnętrzną plastikową osłonę z kabla na długość około 20 mm. Uważaj, aby nie uszkodzić żadnego przewodnika oplotu, jeśli to możliwe.
  3. Ostrożnie rozpleść warkocz i rozłóż. Usuń izolację z przewodu środkowego na długości około 5 mm.
  4. Zainstaluj przewód środkowy w bolcu, który jest również dostarczany ze złączem BNC. Za pomocą specjalnego narzędzia bezpiecznie zaciśnij szpilkę, mocując w niej przewód lub przylutuj przewód do szpilki. Podczas lutowania należy być szczególnie ostrożnym i uważnym - słabe lutowanie po pewnym czasie spowoduje awarie sieci i dość trudno będzie zlokalizować to miejsce.
  5. Włóż przewód środkowy z zainstalowanym na nim kołkiem do korpusu złącza, aż zatrzaśnie się na swoim miejscu. Kliknięcie oznacza, że ​​pin jest osadzony na swoim miejscu w złączu i tam zamocowany.
  6. Rozłóż przewody oplotu równomiernie na powierzchni złącza, w razie potrzeby przytnij je na żądaną długość. Wsuń metalową tuleję na złącze.
  7. Za pomocą specjalnego narzędzia (lub szczypiec) delikatnie zaciśnij tuleję, aż oplot będzie dobrze przylegał do złącza. Nie zaciskaj zbyt mocno – możesz uszkodzić złącze lub ścisnąć izolację przewodu środkowego. To ostatnie może prowadzić do niestabilnej pracy całej sieci. Ale nie da się też zacisnąć zbyt słabo - słaby kontakt osłony kabla ze złączem również prowadzi do awarii.

Zaznaczam, że domowe złącze SR-50 montuje się w bardzo podobny sposób, z tą różnicą, że oplot w nim osadzony jest w specjalnej tulei dzielonej i zabezpieczony nakrętką. W niektórych przypadkach może to być nawet wygodniejsze.

Kable skrętkowe

Skrętka (UTP/STP, skrętka nieekranowana/ekranowana) jest obecnie najpopularniejszym medium transmisji sygnału w sieciach lokalnych. Kable UTP/STP są używane w sieciach Ethernet, Token Ring i ARCnet. Różnią się kategoriami (w zależności od przepustowości) oraz rodzajem przewodników (elastyczne lub lite). W kablu kategorii 5 z reguły występuje osiem przewodów splecionych parami (tj. cztery pary).

Kabel UTP

System okablowania strukturalnego oparty na skrętce kategorii 5 charakteryzuje się bardzo dużą elastycznością użytkowania. Jej pomysł jest następujący.

Na każdej stacji roboczej zainstalowane są co najmniej dwa (zalecane trzy) czteroparowe gniazda RJ-45. Każdy z nich podłączony jest osobnym kablem 5 kategorii do krosownicy lub panelu krosowego zainstalowanego w specjalnym pomieszczeniu - serwerowni. Do tego pomieszczenia doprowadzone są kable ze wszystkich miejsc pracy, wejścia telefonii miejskiej, dedykowane linie do podłączenia do sieci globalnych itp. W pomieszczeniu oczywiście zamontowane są serwery, a także biurowa centrala PBX, systemy alarmowe i inny sprzęt komunikacyjny.

Dzięki temu, że kable ze wszystkich miejsc pracy są zebrane na wspólnym panelu, dowolne gniazdo może być wykorzystane zarówno do podłączenia miejsca pracy do sieci LAN, jak i do telefonii lub czegokolwiek innego. Załóżmy, że dwa gniazda w miejscu pracy były podłączone do komputera i drukarki, a trzecie do centrali telefonicznej. W trakcie pracy konieczne stało się usunięcie drukarki z miejsca pracy i zainstalowanie drugiego telefonu. Nic prostszego - kabel krosowy odpowiedniego gniazdka jest odłączany od koncentratora i przełączany na krzyżówkę telefoniczną, co zajmie administratorowi sieci nie więcej niż kilka minut.

Gniazdo na 2 porty

Patch panel lub panel połączeń to grupa gniazd RJ-45 montowanych na płycie o szerokości 19 cali. Jest to standardowy rozmiar dla uniwersalnych szaf komunikacyjnych - racków (racków), w których zainstalowane są urządzenia (koncentratory, serwery, zasilacze awaryjne itp.). Na odwrocie panelu zamontowane są złącza, w które wpinane są kable.

Krzyżak w przeciwieństwie do patch panela nie posiada gniazd. Zamiast tego zawiera specjalne moduły łączące. W tym przypadku jego przewaga nad patch panelem polega na tym, że gdy jest używany w telefonii, wejścia można łączyć ze sobą nie specjalnymi patchcordami, ale zwykłymi przewodami. Dodatkowo krzyż można zamontować bezpośrednio na ścianie - nie wymaga szafki komunikacyjnej. Rzeczywiście, nie ma sensu kupować drogiej szafy komunikacyjnej, jeśli cała sieć składa się z jednego lub dwóch tuzinów komputerów i serwera.

Kable ze skręconymi żyłami giętkimi są używane jako patchcordy, czyli kable łączące między gniazdem a kartą sieciową lub między gniazdami na panelu przyłączeniowym lub skrzynce rozdzielczej. Kable z żyłami jednożyłowymi - do układania właściwego systemu kablowego. Instalacja złączy i gniazd na tych kablach jest całkowicie identyczna, ale zwykle kable z przewodami jednożyłowymi są montowane na gniazdach stanowisk pracy użytkowników, panelach przyłączeniowych i cross-connect, a złącza są instalowane na elastycznych kablach łączących.

Panel krosowy

Z reguły stosowane są następujące typy złączy:

  • S110 - ogólna nazwa złącz do podłączenia kabla do uniwersalnego krzyża „110” lub przełączania między wejściami na krzyżu;
  • RJ-11 i RJ-12 to złącza sześciostykowe. Te pierwsze są zwykle używane w telefonii ogólnego przeznaczenia - takie złącze można znaleźć na przewodach importowanych telefonów. Drugi jest zwykle używany w zestawach telefonicznych przeznaczonych do współpracy z biurowymi centralami PBX, a także do podłączenia kabla do kart sieciowych ARCnet;
  • RJ-45 to ośmiopinowe złącze, zwykle używane do podłączenia kabla do kart sieciowych Ethernet lub do włączenia panelu połączeniowego.

Złącze RJ-45

W zależności od tego, z czym chcesz się przełączać, stosuje się różne patchcordy: "45-45" (z każdej strony ze złączem RJ-45), "110-45" (z jednej strony S110, z drugiej - RJ-45 ) lub „110-110”.

Do montażu złączy RJ-11, RJ-12 i RJ-45 stosuje się specjalne zaciskarki, które różnią się ilością noży (6 lub 8) oraz wielkością szczeliny do mocowania złącza. Jako przykład rozważ zainstalowanie kabla kategorii 5 do złącza RJ-45.

  1. Ostrożnie odetnij koniec kabla. Koniec kabla musi być prosty.
  2. Za pomocą specjalnego narzędzia zdjąć izolację zewnętrzną z kabla na długość około 30 mm i przeciąć nić osadzoną w kablu (gwint ma za zadanie ułatwić ściąganie izolacji z kabla na dłuższych odcinkach). Wszelkie uszkodzenia (przecięcia) izolacji przewodów są absolutnie niedopuszczalne - dlatego wskazane jest użycie specjalnego narzędzia, którego ostrze wystaje dokładnie na grubość izolacji zewnętrznej.
  3. Ostrożnie rozłóż, rozwiń i wyrównaj przewody. Ułóż je w jednym rzędzie, przestrzegając kodowania kolorami. Dwa najpopularniejsze standardy parowania kolorów to T568A (rekomendowany przez Siemona) i T568B (rekomendowany przez ATT i właściwie najczęściej używany).

Na złączu RJ-45 kolory przewodów są ułożone w następujący sposób:

Przewody muszą być umieszczone ściśle w jednym rzędzie, bez nakładania się na siebie. Trzymając je jedną ręką, drugą równo przeciąć przewody tak, aby wystawały 8-10 mm ponad uzwojenie zewnętrzne.

  1. Trzymając złącze zatrzaskiem w dół, włóż kabel do złącza. Każdy przewód musi wpaść na swoje miejsce w złączu i opierać się o ogranicznik. Przed zaciśnięciem złącza upewnij się, że nie popełniłeś błędu w okablowaniu. Przy nieprawidłowym okablowaniu, oprócz braku zgodności z numerami pinów na końcach kabla, co można łatwo wykryć za pomocą prostego testera, możliwa jest bardziej nieprzyjemna rzecz - pojawienie się „rozdzielonych par” (par rozdzielonych).

Aby wykryć to małżeństwo, konwencjonalny tester nie wystarczy, ponieważ zapewniony jest kontakt elektryczny między odpowiednimi stykami na końcach kabla i wszystko wydaje się być normalne. Ale taki kabel nigdy nie będzie w stanie zapewnić normalnej jakości połączenia nawet w sieci 10-megabitowej na dystansie większym niż 40-50 metrów. Dlatego musisz być ostrożny i nie spiesz się, zwłaszcza jeśli nie masz wystarczającego doświadczenia.

  1. Włóż złącze do gniazda w zaciskarce i zaciśnij, aż zatrzyma się na zaciskarce. Spowoduje to zablokowanie zatrzasku na złączu, przytrzymując kabel na miejscu w złączu. Każde z ostrzy stykowych złącza wcina się we własny przewodnik, zapewniając niezawodny kontakt.

Złącza RJ-11 i RJ-12 można montować w ten sam sposób za pomocą odpowiedniego narzędzia.

Do zainstalowania złącza S110 nie jest wymagane żadne specjalne narzędzie do zaciskania. Samo złącze dostarczane jest w stanie niezmontowanym. Swoją drogą, w przeciwieństwie do „jednorazowych” złączy RJ, złącze S110 umożliwia wielokrotny demontaż i montaż, co jest bardzo wygodne. Kolejność czynności podczas instalacji jest następująca:

  1. Usuń zewnętrzną izolację kabla na długości około 40 mm, rozsuń pary przewodów bez rozwijania ich.
  2. Przymocuj kabel (w połowie złącza, na którym nie ma grupy stykowej) za pomocą plastikowej opaski i odetnij powstały „ogon”.
  3. Ostrożnie umieść każdy przewód w organizerze na złączu. Nie rozwijaj pary bardziej niż jest to wymagane - obniży to wydajność całego połączenia kablowego. Kolejność układania par jest zwykła - niebiesko-pomarańczowo-zielono-brązowa; podczas gdy przewód świetlny każdej pary jest układany jako pierwszy.
  4. Użyj ostrego narzędzia (obcinaków bocznych lub noża), aby przeciąć każdy przewód wzdłuż krawędzi złącza.
  5. Załóż drugą połowę złącza i zaciśnij ją rękoma, aż wszystkie zatrzaski zatrzasną się na swoim miejscu. W takim przypadku noże z grupy stykowej przetną przewody, zapewniając kontakt.

Światłowód

Kable światłowodowe są najbardziej obiecującym i najszybszym medium propagacji sygnału w sieciach lokalnych i telefonii. W sieciach lokalnych kable światłowodowe są wykorzystywane do pracy z wykorzystaniem protokołów ATM i FDDI.

Narzędzie do ściągania izolacji i zaciskania

Światłowód, jak sama nazwa wskazuje, przesyła sygnały za pomocą impulsów promieniowania świetlnego. Jako źródła światła wykorzystywane są lasery półprzewodnikowe i diody LED. Światłowód dzieli się na jednomodowy i wielomodowy.

Włókno jednomodowe jest bardzo cienkie, jego średnica wynosi około 10 mikronów. Dzięki temu impuls świetlny przechodzący przez włókno jest rzadziej odbijany od jego wewnętrznej powierzchni, co zapewnia mniejsze tłumienie. W związku z tym światłowód jednomodowy zapewnia większy zasięg bez użycia wzmacniaczy. Teoretyczna przepustowość światłowodu jednomodowego wynosi 10 Gb/s. Jego główne wady to wysoki koszt i duża złożoność instalacji. Światłowód jednomodowy jest używany głównie w telefonii.

Włókno wielomodowe ma większą średnicę - 50 lub 62,5 mikronów. Ten rodzaj światłowodu jest najczęściej stosowany w sieciach komputerowych. Większa tłumienność w światłowodzie wielomodowym wynika z większej dyspersji w nim światła, przez co jego przepustowość jest znacznie niższa – teoretycznie wynosi ona 2,5 Gb/s.

Specjalne złącza służą do podłączenia kabla optycznego do sprzętu aktywnego. Najpopularniejszymi złączami są SC i ST.

Montaż złączy na kablu światłowodowym to bardzo wymagająca operacja, która wymaga doświadczenia i specjalnego przeszkolenia, dlatego nie należy tego robić w domu bez bycia specjalistą.

  1. Kalkulacja kosztów sprzętu

Koszt komponentów pokazano w tabeli 4 (według sklepu internetowego „M-video” w Balakovo).

Tabela 4 koszt sprzętu

Z tabeli wynika, że ​​koszt projektu sieci nie przekracza rozsądnych limitów.

  1. Perspektywy rozwoju sieci

Sieć LAN przedstawiona w tej pracy może być rozwijana i rozbudowywana. Na tym etapie można podjąć następujące działania w celu usprawnienia sieci lokalnej:

Podłączenie dodatkowego segmentu sieci na drugim i trzecim piętrze;

Podłączenie dodatkowych stacji roboczych w dowolnej części sieci;

Instalacja przełączników zarządzanych w najbardziej obciążonych segmentach sieci (bezpośrednio w klasach komputerowych);

Rozładowanie najbardziej obciążonych segmentów sieci poprzez podział na gałęzie;

Aktualizacja oprogramowania w celu poprawy jakości sieci.

Wniosek

W trakcie prac opracowano sieć lokalną składającą się z 38 stacji roboczych i 1 serwera w technologii Fast Ethernet, obecnie najpopularniejszego typu sieci, której zaletami są łatwość konfiguracji, niski koszt komponentów. Zastosowana w projekcie topologia gwiazdy daje możliwość scentralizowanego zarządzania siecią, zapewnia łatwość odnalezienia uszkodzonego węzła. Sieć jest budowana z myślą o przyszłym rozwoju. Jako serwerowy system operacyjny wybrano Windows Server 2003 R2. Oblicza się wymaganą ilość sprzętu sieciowego, jego cenę podano dane i obliczenia używanego sprzętu, koszt budowy to 66 539 rubli. Opracowany został szczegółowy plan sieci, który wskazuje wszystkie cechy zastosowanych komponentów. Postawione przed projektem zadania zostały generalnie zrealizowane. Praca posiada wszystkie niezbędne dane i obliczenia do budowy sieci.

Bibliografia

  1. Działając, Yu.E. Sieci komputerowe i telekomunikacja: podręcznik Yu.E. Gra aktorska. - St. Petersburg: PVIRE KV, 2005. - 223 pkt.
  2. Archibald, R.D. Zarządzanie programami i projektami high-tech / - M.: DMK Press, 2010. - 464 s.
  3. Bałafanow, E.K. Nowe technologie informacyjne. 30 lekcji informatyki / E.K. Bałafanow, B.B. Buribaev, A.B. Daulekułow. - Alma-Ata.: Patriota, 2004. - 220 pkt.
  4. Brezgunova, I.V. Sprzęt i oprogramowanie komputera osobistego. System operacyjny Microsoft Windows XP / - M: RIVSH, 2011. - 164 pkt.
  5. Bryabrina V.M. Oprogramowanie dla komputerów osobistych. - M.: Nauka, 1990. 22 s.
  6. Velikhov A.V., Strochnikov K.S., Leontiev B.K. Sieci komputerowe: Podręcznik administrowania sieciami lokalnymi i zunifikowanymi / - M: Cognitive book-Press, 2004 - 320 s.
  7. Voroisky, F.S. Informatyka. Nowy usystematyzowany słownik-poradnik wyjaśniający (Wprowadzenie do nowoczesnych technologii informacyjnych i telekomunikacyjnych w ujęciu i faktach) / F.S. Voroisky - 3. ed., poprawione. i dodatkowe - M.: FIZMATLIT, 2003. - 760 s
  8. Gilyarevsky, R.S. Zarządzanie informacją. Zarządzanie informacją, wiedzą, technologią - M.: Zawód, 2009. - 304 s.
  9. Granichin, ON Technologie informacyjne w zarządzaniu / - M.: Binom, 2011. - 336 s.
  10. Guk M. Sprzęt sieci lokalnej. Encyklopedia - Petersburg: Piotr, 2000. -576s.
  11. Dodd, A.Z. Świat telekomunikacji. Przegląd technologii i branż / A.Z. Dodd. - M.: Olimp-Biznes, 2005r. - 400 s.
  12. Dan Holme, Nelson Reszta, Daniel Rest. Konfiguracja usługi Active Directory. Windows Server 2008. Szkolenie Microsoft / - M: wydanie rosyjskie, 2011 - 960 pkt.
  13. Zhurin A. Samouczek komputerowy. MS Windows XP. Biuro XP/ A. Zhurin. - M.: Korona - Druk, 2009. - 370 s.
  14. Zaika, A. Sieci komputerowe / A. Zaika, M.: Olma-Press, 2006. - 448 s.
  15. Zuckera Craiga. Planowanie i wsparcie infrastruktury sieciowej Microsoft Windows Server 2003 / - M: wydanie rosyjskie, 2005 - 544 s.
  16. Kangin, V.V. Sprzęt i oprogramowanie systemów sterowania / - M.: Binom. Laboratorium Wiedzy, 2010. - 424 s.

Pobierać: Nie masz dostępu do pobierania plików z naszego serwera.

Federalna Agencja ds. Edukacji

Państwowa instytucja edukacyjna

Ufa State Aviation Technical University

Oprócz głównych komponentów sieć może obejmować zasilacze awaryjne, urządzenia redundantne, nowoczesne obiekty dynamicznie rozproszone oraz różnego rodzaju serwery (takie jak serwery plików, serwery wydruku czy serwery archiwów).

Podczas tworzenia sieci LAN deweloper napotyka problem: mając znane dane dotyczące celu, listę funkcji sieci LAN i podstawowe wymagania dotyczące kompleksu narzędzi sprzętowych i programowych sieci LAN, zbuduj sieć, czyli rozwiąż następujące zadania :

Określ architekturę sieci LAN: wybierz typy elementów sieci LAN;

Oceń wskaźniki wydajności sieci LAN;

Określ koszt sieci LAN.

Musi to uwzględniać zasady łączenia elementów sieci LAN, oparte na standaryzacji sieci, oraz ich ograniczenia, określone przez producentów elementów sieci LAN.

Konfiguracja sieci LAN dla zautomatyzowanego systemu sterowania zasadniczo zależy od charakterystyki konkretnego obszaru zastosowania. Cechy te sprowadzają się do rodzajów przesyłanych informacji (dane, mowa, grafika), rozmieszczenia przestrzennego systemów abonenckich, natężenia przepływów informacji, dopuszczalnych opóźnień w przekazywaniu informacji między źródłami a odbiorcami, wielkości przetwarzania danych w źródłach oraz odbiorcy, charakterystyka stacji abonenckich, zewnętrzne czynniki klimatyczne, elektromagnetyczne, wymagania ergonomiczne, wymagania dotyczące niezawodności, koszt sieci LAN itp.

Wstępne dane do projektowania sieci LAN można uzyskać w trakcie analizy przedprojektowej obszaru aplikacji, dla którego należy utworzyć ACS. Dane te są następnie dopracowywane w wyniku podejmowania decyzji na etapach projektowania sieci LAN oraz budowy coraz dokładniejszych modeli zautomatyzowanego systemu sterowania, co umożliwia sformułowanie wymagań dla niego w „Zasadach działania sieć LAN". Najlepsza sieć LAN to taka, która spełnia wszystkie wymagania użytkowników, sformułowane w założeniach rozwoju sieci LAN, przy minimalnych nakładach kapitałowych i kosztach operacyjnych.

CEL PRACY

Zdobycie umiejętności doboru topologii, elementów sieci lokalnej, a także obliczania czasu opóźnienia sygnału.


KRÓTKIE INFORMACJE TEORETYCZNE

Projektowanie konfiguracji sieci LAN odnosi się do etapu projektowania obsługi technicznej systemów automatyki i odbywa się na tym etapie po podziale funkcji systemu na stacje abonenckie sieci LAN, wyborze typów stacji abonenckich oraz określenie fizycznej lokalizacji stacji abonenckich.

Opis projektu obejmuje wymagania dotyczące sieci LAN, wskazania dostępnych komponentów sprzętowych i programowych, znajomość metod syntezy i analizy sieci LAN, preferencje i kryteria porównywania opcji konfiguracji sieci LAN. Rozważ opcje topologii i skład komponentów sieci lokalnej.

1. Topologia sieci LAN.

Topologia sieci jest określona przez sposób, w jaki jej węzły są połączone kanałami komunikacyjnymi. W praktyce wykorzystywane są 4 podstawowe topologie:

W kształcie gwiazdy (ryc. 1);

Pierścień (ryc. 2);

Opona (ryc. 3);

Drzewopodobny (ryc. 1*);

Komórkowy (ryc. 4).

Topologie sieci komputerowych mogą być bardzo różne, ale tylko trzy są typowe dla sieci lokalnych: pierścień, magistrala, gwiazda. Czasami dla uproszczenia używa się terminów - pierścień, opona i gwiazda.

Topologia drzewa (hierarchiczna, pionowa). W tej topologii węzły wykonują inne, bardziej inteligentne funkcje niż w topologii gwiazdy. Topologia hierarchiczna sieci jest obecnie jedną z najczęstszych. Oprogramowanie do zarządzania siecią jest stosunkowo proste, a ta topologia zapewnia punkt koncentracji do zarządzania i diagnozowania błędów. W większości przypadków siecią steruje stacja A na najwyższym poziomie hierarchii, a dystrybucję ruchu między stacjami inicjuje również stacja A. Wiele firm wdraża rozproszone podejście do sieci hierarchicznej, w której w systemie spośród stacji podrzędnych, każda stacja zapewnia bezpośrednie sterowanie stacjami znajdującymi się niżej w hierarchii. Ze stacji A sterowane są stacje B i C. Zmniejsza to obciążenie sieci LAN poprzez przydzielanie segmentów.

Topologia siatki (mieszana lub siatkowa). Sieć o topologii mesh to z reguły nie w pełni połączona sieć węzłów komutacji komunikatów (kanałów, pakietów), do których podłączone są systemy końcowe. Wszystkie CS są dedykowane punkt-punkt. Ten rodzaj topologii jest najczęściej stosowany w wielkoskalowych i regionalnych sieciach komputerowych, ale czasami są również wykorzystywane w sieciach LAN. Atrakcyjność topologii siatki polega na jej względnej odporności na przeciążenia i awarie. Dzięki wielu ścieżkom od stacji do stacji ruch może być kierowany wokół uszkodzonych lub zajętych węzłów.

Topologia sieci wpływa na niezawodność, elastyczność, przepustowość, koszt sieci i czas odpowiedzi (patrz Załącznik 1).

Wybrana topologia sieci musi odpowiadać położeniu geograficznemu sieci LAN, wymogom ustalonym dla charakterystyk sieci wymienionych w tabeli. Topologia wpływa na długość linii komunikacyjnych.

Rys.1. Topologia gwiazdy Rys.2 Topologia pierścienia

https://pandia.ru/text/78/549/images/image004_82.gif" width="279" height="292 src=">

Ryż. 1 * rozproszona topologia gwiazdy

Rys.3 Topologia

autobus liniowy

przezroczyste" połączenie kilku sieci lokalnych lub kilku segmentów tej samej sieci z różnymi protokołami. Mostki wewnętrzne łączą większość sieci LAN za pomocą kart sieciowych w serwerze plików. Przy mostku zewnętrznym stacja robocza jest używana jako komputer serwisowy z dwoma kartami sieciowymi z dwóch różne, ale jednorodne sieci komputerowe.

W przypadku, gdy podłączone sieci różnią się na wszystkich poziomach sterowania, system końcowy typu Wejście, w którym koordynacja odbywa się na poziomie procesów aplikacyjnych. Przez wejście łączyć systemy przy użyciu różnych środowisk operacyjnych i protokołów wysokiego poziomu

9. Dane wyjściowe do zadania

Użytkownicy: studenci, nauczyciele, inżynierowie, programiści, asystenci laboratoryjni, technicy Zakładu Zautomatyzowanych Systemów Sterowania USATU.

Funkcje:

1) realizacja procesu dydaktycznego w laboratorium, zajęcia praktyczne, realizacja projektu kursu i dyplomu;

2) organizacja procesu edukacyjnego, przygotowanie do prowadzenia zajęć, opracowanie zaplecza metodycznego;

3) tworzenie oprogramowania do tworzenia sieci;

4) zapobieganie i naprawa sprzętu.

Kalkulacja kosztów sprzętu LAN:

Sieć LAN musi umożliwiać podłączenie szerokiej gamy urządzeń standardowych i specjalnych, w tym: komputerów, terminali, zewnętrznych urządzeń pamięci, drukarek, ploterów, urządzeń faksujących, sprzętu monitorującego i sterującego, sprzętu do łączenia z innymi sieciami LAN i sieciami (w tym sieciami telefonicznymi) itp.

Sieć LAN musi dostarczać dane do adresata z wysokim stopniem niezawodności (współczynnik dostępności sieci musi wynosić co najmniej 0,96), musi być zgodna z istniejącymi standardami, zapewniać „przejrzysty” tryb przesyłania danych, umożliwiać łatwe podłączanie nowych urządzeń i odłączanie stare bez zakłócania sieci przez okres nie dłuższy niż 1 s; niezawodność transmisji danych nie powinna przekraczać + 1E-8.

11. Lista zadań do zaprojektowania sieci LAN

11.1. Wybierz topologię LAN (i uzasadnij wybór).

11.2. Narysuj schemat funkcjonalny sieci LAN i zrób listę sprzętu.

11.3. Wybierz optymalną konfigurację sieci LAN.

11.4. Wykonaj przybliżone poprowadzenie sieci kablowej i oblicz długość połączenia kablowego dla wybranej topologii z uwzględnieniem przejść między piętrami. Ponieważ istnieją ograniczenia co do maksymalnej długości jednego segmentu sieci LAN dla danego typu kabla i określonej liczby stacji roboczych, konieczne jest ustalenie konieczności zastosowania repeaterów.

11.5. Określ opóźnienie propagacji pakietów w projektowanej sieci LAN.

Do obliczeń konieczny jest wybór ścieżki w sieci o maksymalnym podwójnym czasie tranzytu i maksymalnej liczbie repeaterów (koncentratorów) między komputerami, czyli ścieżki o maksymalnej długości. Jeśli jest kilka takich ścieżek, to obliczenia należy wykonać dla każdej z nich.

Obliczenia w tym przypadku opierają się na tabeli 2.

Aby obliczyć całkowity podwójny (w obie strony) czas tranzytu dla segmentu sieci, pomnóż długość segmentu przez opóźnienie na metr z drugiej kolumny tabeli. Jeśli segment ma maksymalną długość, możesz natychmiast pobrać wartość maksymalnego opóźnienia dla tego segmentu z trzeciej kolumny tabeli.

Następnie należy zsumować opóźnienia segmentów zawartych w ścieżce o maksymalnej długości i dodać do tej sumy opóźnienia dla węzłów nadawczo-odbiorczych dwóch abonentów (są to trzy górne wiersze tabeli) oraz opóźnienia dla wszystkich repeaterów (koncentratory) zawarte w tej ścieżce (są to tabele z trzema dolnymi wierszami).

Całkowite opóźnienie musi być mniejsze niż 512 bitów. Należy pamiętać, że standard IEEE 802.3u zaleca pozostawienie odstępu od 1 do 4 bitów, aby uwzględnić kable wewnątrz szafek połączeniowych i błędy pomiarowe. Lepiej jest porównać całkowite opóźnienie z 508 bitami niż z 512 bitami.

stół 2.

Podwójne opóźnienia komponentów sieci szybki Ethernet(opóźnienia podane są w odstępach bitowych)

Typ segmentu

Opóźnienie na metr

Maks. opóźnienie

Dwóch subskrybentów TX/FX

Dwóch subskrybentów TX/FX

Dwóch subskrybentów T4

Dwóch subskrybentów T4

Jeden subskrybent T4 i jeden TX/FX

Jeden subskrybent T4 i jeden TX/FX

Ekranowana skrętka

Światłowód

Repeater (piasta) klasa I

TX/FX

Repeater (koncentrator) klasy II z portami TX/FX

Repeater (koncentrator) klasy II z portami T4

Repeater (koncentrator) klasy II z portami T4

Wszystkie opóźnienia przedstawione w tabeli dotyczą najgorszego przypadku. Jeśli znane są charakterystyki czasowe określonych kabli, koncentratorów i adapterów, prawie zawsze lepiej jest ich używać. W niektórych przypadkach może to spowodować zauważalny wzrost dopuszczalnego rozmiaru sieci.

Przykład obliczeń dla sieci pokazanej na ryc. pięć:

Są tu dwie maksymalne ścieżki: między komputerami (segmenty A, B i C) oraz między górnym (na rysunku) komputerem a przełącznikiem (segmenty A, B i D). Obie te ścieżki obejmują dwa segmenty 100m i jeden segment 5m. Załóżmy, że wszystkie segmenty są 100BASE-TX i wykonane na kablu kategorii 5. Dla dwóch 100-metrowych odcinków (maksymalna długość) z tabeli należy pobrać wartość opóźnienia w odstępach 111,2 bitów.

Ryż 5. Przykład maksymalnej konfiguracji sieci szybki Ethernet

Dla odcinka o długości 5 metrów, obliczając opóźnienie, pomnóż 1,112 (opóźnienie na metr) przez długość kabla (5 metrów): 1,112 * 5 = odstępy 5,56 bitów.

Wartość opóźnienia dla dwóch abonentów TX z tabeli - interwały 100 bitów.

Z tabeli wartości opóźnień dla dwóch repeaterów klasy II - interwały 92 bity każdy.

Wszystkie wymienione opóźnienia są sumowane:

111,2 + 111,2 + 5,56 + 100 + 92 + 92 = 511,96

to mniej niż 512, więc ta sieć będzie działać, chociaż na granicy, co nie jest zalecane.

11.6. Określ niezawodność sieci LAN

W przypadku modelu z dwoma stanami (działającym i niedziałającym) prawdopodobieństwo działania komponentu lub, prościej, niezawodności może być rozumiane na różne sposoby. Najczęstsze wyrażenia to:

1. dostępność komponentów

2. niezawodność komponentów

Dostępność jest używana w kontekście systemów konserwowalnych. Z powyższego wynika, że ​​komponent może znajdować się w jednym z trzech stanów: pracujący, niedziałający, w trakcie odbudowy. Dostępność komponentu definiuje się jako prawdopodobieństwo jego działania w losowym momencie w czasie. Dostępność ocenia się, biorąc pod uwagę średni czas powrotu do stanu pracy oraz średni czas poza stanem pracy. Niezawodność można napisać:

______________średni czas do niepowodzenia ______________

średni czas do awarii + średni czas regeneracji

Ilościowe wartości wskaźników niezawodności AIS nie powinny być gorsze niż:

Średni czas między awariami kompleksu oprogramowania i sprzętu AIS (MPTS) powinien wynosić co najmniej 500 godzin;

Średni czas między awariami pojedynczego kanału komunikacyjnego AIS powinien wynosić co najmniej 300 godzin;

Średni czas między awariami serwerów AIS powinien wynosić co najmniej 10 000 godzin;

Średni czas między awariami komputera PC (jako części zautomatyzowanego stanowiska pracy) musi wynosić co najmniej 5000 godzin;

Średni czas między awariami pojedynczej funkcji oprogramowania aplikacyjnego (APS) KPTS AIS powinien wynosić co najmniej 1500 godzin;

Średni czas powrotu KPTS AIS nie powinien przekraczać 30 minut; w której:

Średni czas przywrócenia KPTS po awariach środków technicznych powinien wynosić - nie więcej niż 20 minut, z wyłączeniem czasu przestoju organizacyjnego;

Średni czas przywrócenia KPTS po awarii ogólnego lub specjalnego oprogramowania AIS nie przekracza 20 minut, z wyłączeniem przestojów organizacyjnych;

Średni czas przywrócenia pojedynczego kanału komunikacyjnego KPTS nie powinien przekraczać 3 godzin;

Średni czas przywracania KPTS w przypadku awarii lub awarii spowodowanych błędami algorytmicznymi w oprogramowaniu aplikacyjnym oprogramowania AIS i kompleksu technologicznego (STC), bez których dalsza praca KPTS lub AIS PTC jest niemożliwa do 8 godzin (uwzględniając czas na wyeliminowanie błędów).

12.1. Lista etapów projektowania konfiguracji sieci LAN, wskazująca podjęte decyzje projektowe.

12.2. Schemat funkcjonalny sieci LAN (rysunek sieci LAN ze wskazaniem marek sprzętu i linii komunikacyjnych). Na diagramie zaleca się odnotowanie liczby stacji roboczych w różnych segmentach sieci LAN, ewentualnych rezerw na rozbudowę i wąskich gardeł.

12.3. Wyniki obliczeń kosztu sieci LAN (podsumować w tabeli ze wskazaniem nazwy, liczby jednostek, ceny i kosztu). Przy kalkulacji kosztów należy wziąć pod uwagę koszty zaprojektowania i instalacji sieci LAN.

Imię

Ilość

Cena £

Notatka

12.4 Oblicz opóźnienie LAN i jego niezawodność.

Załącznik 1.

stół 1

Dane porównawcze dotyczące charakterystyki sieci LAN

Charakterystyka

Jakościowa ocena cech

Sieć autobusowa i drzewna

Sieć pierścieniowa

sieć gwiazd

Czas odpowiedzi

tres.

W oponie znacznika
tres. przewidywalny i zależy od liczby węzłów sieci. W losowym autobusie
T ew. zależny od obciążenia

tres. Istnieje funkcja liczby węzłów sieci

tv. zależy od charakterystyki obciążenia i czasu węzła centralnego

Przepustowość łącza OD

W magistrali tokenowej zależy to od liczby węzłów. W losowym autobusie OD wzrasta wraz ze sporadycznymi lekkimi obciążeniami i spada z długimi wiadomościami w trybie stacjonarnym

OD zawiesza się po dodaniu nowych węzłów

OD zależy od wydajności węzła centralnego i przepustowości kanałów abonenckich

Niezawodność

Awarie AC nie wpływają na wydajność pozostałej części sieci. Przerwa w kablu wyłącza magistralę LAN.

Awaria jednego AS nie prowadzi do awarii całej sieci. Jednak użycie schematów obejścia pozwala chronić sieć przed awariami AC.

Awarie AC nie wpływają na wydajność pozostałej części sieci. Niezawodność sieci LAN zależy od niezawodności węzła centralnego

Do zestawu parametrów łącza LAN obejmują: przepustowość i szybkość transmisji danych, możliwości transmisji punkt-punkt, wielopunktowe i/lub rozgłoszeniowe (tj. dozwolone aplikacje), maksymalne rozszerzenie i liczbę podłączonych systemów abonenckich, elastyczność topologiczną i złożoność instalacji, odporność na zakłócenia i koszt.

Główny problem tkwi w jednoczesnej wydajności, na przykład najwyższa szybkość przesyłania danych jest ograniczona przez maksymalną możliwą odległość przesyłania danych, która nadal zapewnia wymagany poziom ochrony danych. Łatwa skalowalność i łatwość rozbudowy systemu kablowego wpływają na jego koszt.

Warunki lokalizacji fizycznej pomagają określić najlepszy typ kabla i topologię. Każdy typ kabla ma swoje własne limity maksymalnej długości: zakręcona para zapewnia pracę na krótkich odcinkach, jednokanałowy kabel koncentryczny - Na długich dystansach, wielokanałowy kabel koncentryczny i światłowodowy - na bardzo duże odległości.

Szybkość transmisji danych jest również ograniczona możliwościami kabla: najwyższa światłowód, więc idź jednokanałowe kable koncentryczne, wielokanałowe I zakręcona para. Dostępne kable można dobrać zgodnie z wymaganą charakterystyką.

szybki Ethernet 802.3u nie jest niezależnym standardem, ale jest dodatkiem do istniejącego standardu 802.3 w postaci rozdziałów. Nowa technologia Fast Ethernet zachowała wszystko PROCHOWIEC poziom klasyki Ethernet, ale przepustowość została zwiększona do 100 Mb/s. Dlatego, ponieważ przepustowość wzrosła dziesięciokrotnie, odstęp bitów zmniejszył się dziesięciokrotnie i wynosi teraz 0,01 μs. Dlatego w technologii Szybko Ethernet minimalna długość czasu transmisji ramki w odstępach bitowych pozostała taka sama, ale równa 5,75 µs. Ograniczenie całkowitej długości sieci szybki Ethernet zmniejszył się do 200 metrów. Wszystkie różnice technologiczne szybki Ethernet od Ethernet skoncentrowany na poziomie fizycznym. Poziomy PROCHOWIEC I LLC w szybki Ethernet pozostał dokładnie taki sam.

Oficjalny standard 802.3u ustanowił trzy różne specyfikacje warstwy fizycznej szybki Ethernet:

- 100Base-TX- dla kabla dwuparowego na skrętce nieekranowanej UTP kategoria 5 lub skrętka ekranowana STP typ 1;

- 100Baza-T4- dla kabla czteroparowego na skrętce nieekranowanej UTP kategoria 3, 4 lub 5;

100Base-FX - dla światłowodu wielomodowego stosowane są dwa włókna.

W Ethernet Wprowadzane są 2 klasy koncentratorów: I klasa i II klasa. Koncentratory klasy 1 obsługują wszystkie typy kodowania warstwy fizycznej ( TX, FX, T4), tj. porty mogą być różne. Koncentratory klasy 2 obsługują tylko jeden typ kodowania warstwy fizycznej: albo TX/FX, lub T4.

Maksymalne odległości od węzła do węzła:

- TX- 100 m, FX– wielomodowy: 412 m (półdupleks), 2 km (pełny). Jednomodowy: 412 m (półdupleks), do 100 km (pełny), T4- 100m.

W sieci może być tylko jeden koncentrator klasy 1, dwa koncentratory klasy 2, ale ich m/d wynosi 5 m.

Skrętka (UTP)

Najtańszym połączeniem kablowym jest dwuprzewodowe połączenie skrętką, często określane jako zakręcona para (zakręcona para). Pozwala na przesyłanie informacji z prędkością do 10-100 Mbit/s, bez problemu można ją zwiększyć, ale jest odporna na zakłócenia. Długość kabla nie może przekraczać 1000 m przy szybkości transmisji 1 Mb/s. Zaletami są niska cena i łatwa instalacja. Aby zwiększyć odporność informacji na zakłócenia, często stosuje się ekranowaną skrętkę. Zwiększa to koszt skrętki i zbliża jej cenę do ceny kabla koncentrycznego.

1. Tradycyjny kabel telefoniczny, który może przenosić głos, ale nie dane.

2. Zdolne do przesyłania danych z prędkością do 4 Mb/s. 4 pary skręcone.

3. Kabel zdolny do przesyłania danych z prędkością do 10 Mb/s. 4 skręcone pary z dziewięcioma zwojami na metr.

4. Kabel zdolny do przesyłania danych z prędkością do 16 Mb/s. 4 pary skręcone.

5. Kabel zdolny do przesyłania danych z prędkością do 100 Mb/s. Składa się z czterech skręconych par drutu miedzianego.

6. Kabel, zdolny do przesyłania danych z prędkością do 1 Gb/s, składa się z 4 skrętek.

Kabel koncentryczny ma średnią cenę, jest dźwiękoszczelny i służy do komunikacji na duże odległości (kilka kilometrów). Szybkość przesyłania informacji wynosi od 1 do 10 Mb/s, aw niektórych przypadkach może osiągnąć nawet 50 Mb/s. Kabel koncentryczny służy do podstawowej i szerokopasmowej transmisji informacji.

Szerokopasmowy kabel koncentryczny odporny na zakłócenia, łatwy do nabudowania, ale jego cena jest wysoka. Szybkość przesyłania informacji wynosi 500 Mb/s. Przy przesyłaniu informacji w paśmie podstawowym na odległość większą niż 1,5 km wymagany jest wzmacniacz lub tzw. repeater ( przekaźnik). Dlatego całkowita odległość podczas przesyłania informacji wzrasta do 10 km. W przypadku sieci komputerowych z topologią magistrali lub drzewa kabel koncentryczny musi mieć na końcu rezystor zakończeniowy (terminator).

Ethernet-kabel to także kabel koncentryczny o impedancji falowej 50 omów. Nazywa się to również tłuszcz Ethernet (gruby) lub żółty kabel (żółty kabel). Wykorzystuje standardowy przełącznik 15-pinowy. Ze względu na odporność na zakłócenia jest kosztowną alternatywą dla konwencjonalnych kabli koncentrycznych. Maksymalna dostępna odległość bez repeatera nie przekracza 500 m, a całkowita odległość sieci Ethernet - około 3000 m. Ethernet- kabel, ze względu na topologię szkieletu, wykorzystuje na końcu tylko jeden rezystor obciążający.

Tańsze niż Ethernet-kabel, czy jest połączenie tańszynet-kabel lub, jak to się często nazywa, chudy (chudy) Ethernet. Jest to również kabel koncentryczny 50 omów o szybkości transmisji 10 mln bps.

Podczas łączenia segmentów tańszynet-kabel wymagane są również repeatery. Sieci komputerowe z tańszynet-kabel mają niski koszt i minimalne koszty budowy. Karty sieciowe są połączone za pomocą szeroko stosowanych złącz bagnetowych o niewielkich rozmiarach ( SR-50). Dodatkowe ekranowanie nie jest wymagane. Kabel jest podłączony do komputera za pomocą trójników ( Złącza). Odległość między dwoma stacjami roboczymi bez repeaterów może wynosić maksymalnie 300 m, a łączna odległość dla sieci wynosi Tani- kabel - około 1000 m. Transceiver tańszynet znajduje się na płytce sieciowej i służy zarówno do izolacji galwanicznej pomiędzy adapterami, jak i do wzmocnienia sygnału zewnętrznego.

Najdroższe są optoprzewodniki, nazywane również kabel z włókna szklanego. Szybkość rozpowszechniania za ich pośrednictwem informacji sięga kilku gigabitów na sekundę. Praktycznie nie ma zewnętrznego wpływu zakłóceń. Stosuje się je tam, gdzie występują pola zakłóceń elektromagnetycznych lub gdy wymagane jest przesyłanie informacji na bardzo duże odległości bez użycia wzmacniaczy. Posiadają właściwości antypodsłuchowe, ponieważ technika podsłuchu w kablach światłowodowych jest bardzo złożona. Przewody optyczne są łączone w sieć LAN za pomocą połączenia w gwiazdę.

2 rodzaje błonnika:

1)kabel jednomodowy- zastosowano przewodnik centralny o małej średnicy, współmiernej do długości fali światła (5-10 mikronów). W takim przypadku wszystkie promienie świetlne rozchodzą się wzdłuż osi optycznej światłowodu bez odbijania się od przewodnika zewnętrznego. Jako laser jest używany. Długość kabla - 100 km lub więcej.

2) kabel wielomodowy - użyj szerszych rdzeni wewnętrznych (40-100 mikronów). W przewodzie wewnętrznym istnieje jednocześnie kilka promieni świetlnych, które odbijają się od przewodnika zewnętrznego pod różnymi kątami. Kąt odbicia tryb wiązki. Jako źródło promieniowania wykorzystywane są diody LED. Długość kabla - do 2 km.

BIBLIOGRAFIA

olifer sieci. Zasady, technologie, protokoły. - Petersburg: Piotr, lata 20.

Guk, M. Sprzęt sieci lokalnych. Encyklopedia - Petersburg. : Wydawnictwo Piotr, 2004 .-576 s.

Novikov, sieci: architektura, algorytmy, projektowanie - M. : ECOM, 2002 .- 312p. : chory. ; 23cm - ISBN-8.

Epanesznikow, sieci komputerowe /, .- Moskwa: Dialog-MEPhI, 2005 .- 224 s.

1. http://*****/, system do automatycznego tworzenia projektów sieci lokalnej
Opracował: Nikołaj Michajłowicz Dubinin

Rusłan Nikołajewicz Agapow

Giennadij Władimirowicz Startsev

PROJEKTOWANIE SIECI LOKALNYCH

Warsztaty laboratoryjne z dyscypliny

„Sieci komputerowe i telekomunikacja”

Podpisano do publikacji xx.05.2008. Format 60x84 1/16.

Papier offsetowy. Nadruk jest płaski. Krój pisma Times New Roman.

Konw. piekarnik l. . Konw. cr. - ks. . Uch. - wyd. l. .

Nakład 100 egzemplarzy. Nr zamówienia.

GOU VPO Ufa Lotnictwo państwowe

Uniwersytet Techniczny

Centrum Druku Operacyjnego USATU

Centrum Ufa, ul. K. Marksa, 12

Praca laboratoryjna nr 2.

Cel pracy: opanowanie umiejętności pracy w Microsoft Office Visio, planowanie i projektowanie sieci komputerowej.

Proces budowy (projektowania) sieci jest uproszczoną symulacją rzeczywistości, która nie nadeszła i obejmuje następujące główne kroki:

1. Analiza zadań, dla których tworzona jest sieć, oraz określenie kwoty dofinansowania projektu.

2. Projektowanie struktury fizycznej – etap, na którym analizowane są warunki początkowe i tworzony jest szczegółowy projekt fizycznej organizacji sieci.

3. Projekt infrastruktury – etap, na którym ustalane są protokoły interakcji, wykorzystywane usługi, polityka bezpieczeństwa itp. - tj. logiczna organizacja sieci.

4. Wdrożenie – etap związany z układaniem linii komunikacyjnych, instalacją i konfiguracją sprzętu.

Etap analizy jest jednym z najważniejszych, ponieważ determinuje wszystkie inne zadania do rozwiązania: zarówno fizyczną strukturę sieci, jak i tę logiczną. Na tym etapie pojawia się główna różnica między sieciami komputerowymi.

Na etapie projektowania rozwiązywane są następujące zadania:

1. Na podstawie określonych wymagań docelowych dla sieci określa się wymagany skład sprzętu, a przede wszystkim komputerów: ilość, charakterystyka itp.

2. Określana jest fizyczna lokalizacja miejsc pracy oraz określane są piętra i widownie, które będą objęte siecią. Przy rozwiązywaniu tego problemu należy wziąć pod uwagę fundamentalną możliwość doprowadzenia linii komunikacyjnych do miejsc pracy/pomieszczeń.

3. Na podstawie zadań do rozwiązania, kosztów i lokalizacji określa się rodzaj fizycznych linii komunikacyjnych łączących miejsca pracy, skład i lokalizację sprzętu komunikacyjnego (na przykład węzłów).

4. Określana jest metoda łączenia się z Internetem: wybierany jest dostawca - organizacja zapewniająca połączenie organizacji z Internetem. Przy wyborze dostawcy brane są pod uwagę czynniki: charakterystyka możliwych fizycznych połączeń z dostawcą, wymagania sprzętowe i wymagany dodatkowy sprzęt, początkowy koszt połączenia, koszt obsługi połączenia, ograniczenia technologiczne połączenia (brak możliwości skorzystania z niektórych usług) .

5. Na podstawie wymagań technicznych określa się węzeł projektowanej sieci, który będzie bramą do połączenia z Internetem oraz określa się jego lokalizację. Uwzględnia to wygodę fizycznego połączenia bramy z projektowaną siecią oraz wygodę układania fizycznych linii w celu połączenia z Internetem.

Ogólny algorytm opisujący proces budowy sieci:

1. Definicja danych początkowych.

– określenie celów korzystania z sieci;

– definicja wymagań sieciowych;

– charakterystyka używanego sprzętu (komputery, sprzęt sieciowy, drukarki, modemy itp.);

– charakterystyka oprogramowania sieciowego (systemy operacyjne, oprogramowanie serwerowe, oprogramowanie antywirusowe);

- przybliżony schemat budynku, w którym planowana jest budowa sieci.

2. Projekt sieci.

– sposób segmentacji i łączenia segmentów (określenie potrzebnych segmentów wyposażenia do ich tworzenia);

– wybór typu kabla (z reguły wybierana jest skrętka nieekranowana);

– definicja aktywnych urządzeń (modemy, routery itp.);

– wybór oprogramowania (systemy operacyjne serwera i klienta, oprogramowanie serwera itp.);

– opracowanie schematu sieci (wskazano węzły sieci i długości kabli połączeniowych).

3. Ustalenie kosztu.

– analiza głównych obszarów kosztów;

- Przygotowywanie kosztorysów.

4. Przybliżony plan pracy.

5. Wdrożenie sieciowe.

Przy tworzeniu nowej sieci warto wziąć pod uwagę następujące czynniki:

– wymagana wielkość sieci (obecnie, w niedalekiej przyszłości i zgodnie z prognozą na przyszłość);

- struktura, hierarchia i główne części sieci (według działów przedsiębiorstwa, a także pomieszczeń, pięter i budynków przedsiębiorstwa); główne kierunki i intensywność przepływów informacji w sieci (obecnie, w najbliższej przyszłości i w długim okresie); charakter informacji przesyłanych przez sieć;

– charakterystyka techniczna sprzętu (komputery, adaptery, kable, repeatery, koncentratory, przełączniki);

– możliwości ułożenia systemu kablowego w i pomiędzy pomieszczeniami, a także środki zapewniające integralność kabla;

– utrzymanie sieci i kontrola jej niezawodności i bezpieczeństwa;

– wymagania dla narzędzi programowych w zakresie dopuszczalnej wielkości sieci, szybkości, elastyczności, zróżnicowania praw dostępu, kosztów, możliwości kontroli wymiany informacji itp. (na przykład, jeśli jeden zasób ma być używany przez wielu użytkowników, należy użyć systemu operacyjnego serwera);

– potrzeba łączenia się z innymi sieciami (na przykład globalnymi);

– dostępne komputery i ich oprogramowanie oraz urządzenia peryferyjne (drukarki, skanery itp.).

Przy wyborze rozmiaru (w tym przypadku przez rozmiar sieci rozumie się zarówno liczbę komputerów podłączonych do sieci, jak i odległość między nimi) oraz strukturę sieci należy wziąć pod uwagę:

– liczba komputerów (powinno być miejsce na dalszy wzrost liczby komputerów w sieci);

– wymagana długość łączy sieciowych (na przykład, jeśli odległości są bardzo duże, może być wymagany drogi sprzęt).

– sposoby łączenia części sieci (repeatery, repeatery, koncentratory, switche, mosty i routery mogą być wykorzystane do łączenia części sieci, a w niektórych przypadkach koszt tego sprzętu łączącego może nawet przewyższyć koszt komputerów, kart sieciowych i kable;

Możliwość skalowania (np. lepiej kupować przełączniki lub routery z nieco większą liczbą portów niż jest to obecnie wymagane).

Przykład. Załóżmy, że małe przedsiębiorstwo zajmuje trzy piętra, każde z pięcioma pokojami, i obejmuje trzy działy, po trzy grupy. W takim przypadku sieć można zbudować w ten sposób (rys. 1):

Grupy robocze zajmują 1-3 pokoje każda, ich komputery są połączone koncentratorami wzmacniaków. Koncentrator może być używany jeden na pokój, jeden na grupę lub jeden na piętro. Wskazane jest umieszczenie koncentratora w pomieszczeniu, które ma dostęp do minimalnej liczby pracowników.

Podziały zajmują osobne piętro. Wszystkie trzy sieci grup roboczych każdego oddziału są połączone przełącznikiem, a router służy do komunikacji z sieciami innych oddziałów. Przełącznik wraz z jednym z koncentratorów najlepiej umieścić w osobnym pomieszczeniu.

Ogólna sieć przedsiębiorstwa obejmuje trzy segmenty sieci oddziałów, połączone routerem. Ten sam router może być używany do łączenia się z siecią WAN.

Serwery grup roboczych znajdują się w pomieszczeniach grup roboczych, serwery pododdziałów znajdują się na piętrach pododdziałów.

Ryż. 1. Struktura sieci firmowej (C - serwery grup roboczych, RK - koncentratory repeaterów, Kom - przełączniki)

Przy wyborze sprzętu sieciowego należy wziąć pod uwagę wiele czynników, w szczególności:

– poziom standaryzacji sprzętu i jego kompatybilność z najpopularniejszymi narzędziami programowymi;

- szybkość przesyłania informacji i możliwość dalszego jej zwiększania;

– możliwe topologie sieci i ich kombinacje (magistrala, gwiazda pasywna, drzewo pasywne);

– metoda kontroli wymiany sieci (CSMA/CD, metoda full duplex lub marker);

- dozwolone typy kabla sieciowego, jego maksymalna długość, odporność na zakłócenia;

- koszt i parametry techniczne konkretnego sprzętu (karty sieciowe, transceivery, repeatery, koncentratory, przełączniki).

Obecnie do organizacji sieci lokalnych w zdecydowanej większości przypadków wykorzystywana jest skrętka nieekranowana UTP. Droższe opcje oparte na skrętce ekranowanej, kablu światłowodowym lub połączeniach bezprzewodowych są stosowane w przedsiębiorstwach, w których istnieje naprawdę pilna potrzeba. Na przykład światłowody mogą być używane do komunikacji między zdalnymi segmentami sieci bez utraty prędkości.

Przy wyborze oprogramowania sieciowego (SW) należy przede wszystkim wziąć pod uwagę następujące czynniki:

– jaki rodzaj sieci obsługuje oprogramowanie sieciowe: peer-to-peer, sieć oparta na serwerze lub obie;

- maksymalna liczba użytkowników (lepiej brać z marginesem co najmniej 20%);

– liczba serwerów i ich możliwe typy;

– kompatybilność z różnymi systemami operacyjnymi i komputerami, a także z innymi narzędziami sieciowymi;

– poziom wydajności narzędzi programowych w różnych trybach działania;

– stopień niezawodności działania, dozwolone tryby dostępu i stopień ochrony danych;

– jakie usługi sieciowe są obsługiwane;

- koszt oprogramowania, jego eksploatacji i modernizacji.

Jeszcze przed zainstalowaniem sieci należy rozwiązać problem zarządzania siecią. Nawet w przypadku sieci peer-to-peer lepiej wyznaczyć do tego osobnego specjalistę (administratora), który będzie posiadał wszystkie informacje o konfiguracji sieci i alokacji zasobów oraz monitorował poprawność korzystania z sieci przez wszystkich użytkowników. Jeśli sieć jest duża, jeden administrator sieci już nie wystarczy, potrzebna jest grupa kierowana przez administratora systemu.

Po uruchomieniu sieci zwykle jest za późno na rozwiązanie tych problemów.

Podczas projektowania konieczne jest określenie możliwych kierunków kosztów finansowych (na tym etapie projektowania istnieją już niezbędne przesłanki do rozwiązania tego problemu):

– dodatkowe komputery i modernizacja istniejących komputerów. Opcjonalny kierunek kosztów: przy wystarczającej liczbie i jakości istniejących komputerów nie trzeba ich aktualizować (lub są wymagane w minimalnej ilości - np. do zainstalowania nowocześniejszych kart sieciowych); w sieci peer-to-peer specjalny serwer plików również nie jest potrzebny (choć jest to pożądane).

- sprzęt sieciowy (kable i wszystko co niezbędne do zorganizowania systemu kablowego, drukarki sieciowe, aktywne urządzenia sieciowe - repeatery, koncentratory, routery itp.).

- oprogramowanie sieciowe, przede wszystkim sieciowy system operacyjny na wymaganą liczbę stacji roboczych (z pewnym marginesem).

– wynagrodzenie za pracę zaproszonych specjalistów przy organizacji instalacji kablowej, instalacji i konfiguracji sieciowego systemu operacyjnego, podczas okresowych przeglądów prewencyjnych i pilnych napraw. Opcjonalna alokacja kosztów: w przypadku mniejszych sieci wiele z tych zadań może i powinno być wykonywanych przez pełnoetatowego administratora sieci (być może z pomocą innych osób w przedsiębiorstwie).

Zaprojektuj sieć komputerową (zbierz dane wstępne; wybierz: wielkość i strukturę sieci, sprzęt, oprogramowanie sieciowe; zaprojektuj system kablowy; oblicz przybliżony koszt sprzętu) zgodnie z numerem opcji.

Pytania testowe:

1. Jakie są etapy budowy sieci?

2. Klasyfikacja sieci lokalnych?

3. Podstawowe technologie sieci lokalnych?

4. Topologia sieci lokalnej?

5. Router, przełącznik?

6. Plusy i minusy Microsoft Office Visio?

Artykuły do ​​przeczytania:

Etapy projektowania sieci lokalnych