Programmation informatique: cours: concevoir un réseau informatique local. Concevoir un plan de réseau informatique local pour créer un réseau informatique local



leurs documents réglementaires.

Procédure de conception réseau locale

La conception typique du réseau local peut être effectuée en plusieurs étapes et prévoit les caractéristiques suivantes:

· Tâches de base et secondaires attribuées au réseau;

· Fonctionnalité de réseau;

· La largeur de bande de différentes sections et la nature des informations transmises;

· Vue du réseau monté;

· Les possibilités de pondre des câbles à l'intérieur et d'assurer leur sécurité;

· Les structures du réseau local, sa hiérarchie et les principales parties du département, des lieux de travail;

· Opportunités pour une plus grande expansion du réseau;

· La nécessité de se connecter à des réseaux locaux déjà existants de l'entreprise et à l'Internet mondial;

· Possibilités d'utiliser des outils de sécurité de l'information.

Toutes les travaux fournis à la conception de réseaux informatiques sont effectués en stricte conformité avec le plan préliminaire développé sur la base de TK. L'une des conditions de priorité est la simplicité de la maintenance, de l'installation, et si nécessaire et démantèle le réseau local de l'entreprise.

Donnée initiale

L'importance de cette étape est liée à la fois à la nécessité de rationaliser les exigences relatives au réseau local créé et à ses composants distincts afin de garantir la possibilité d'adopter des décisions spécifiques suspendues à l'avenir et avec sa raison.

Lors de la création d'un nouveau réseau pour une entreprise, il est conseillé de prendre en compte les facteurs suivants:

· La taille du réseau requise (actuellement, dans un proche avenir et prévu pour l'avenir).

· Structure, hiérarchie et principales parties du réseau (par des divisions d'entreprise, ainsi que des chambres, des sols et des bâtiments de l'entreprise).

· Les principales directions et l'intensité des flux d'informations sur le réseau (actuellement, dans un proche avenir et à l'avenir). La nature des informations transmises sur le réseau (données, discours numérisés, images), qui affecte directement le taux de transmission requis (jusqu'à plusieurs centaines de Mbps pour des images de télévision haute définition).

· Caractéristiques techniques de l'équipement (ordinateurs, adaptateurs, câbles, référencier, concentrateurs, commutateurs) et son coût.

· Les possibilités de poser le système de câble dans les locaux et entre eux, ainsi que des mesures pour assurer l'intégrité du câble.

· Maintenance réseau et contrôle de celui-ci justice et sécurité.

· Exigences logicielles pour la taille admissible du réseau, de la rapidité, de la flexibilité, de la délimitation des droits d'accès, de la possibilité de contrôler l'échange d'informations, etc.

· La nécessité de se connecter aux réseaux mondiaux ou locaux.

Il est possible qu'après avoir étudié tous les facteurs, il s'avère que vous pouvez faire sans réseau, évitant ainsi de très gros coûts d'équipement et logiciel, installation, exploitation, support et réparation du réseau, salaire du personnel de service, etc.

Réseau La comparaison avec des ordinateurs autonomes génère de nombreux problèmes supplémentaires: à partir de la mécanique la plus simple (ordinateurs connectés au réseau, il est difficile de passer de l'espace un endroit) Aux informations complexes (la nécessité de contrôler les ressources partagées, empêchez l'infection du réseau avec des virus). De plus, les utilisateurs du réseau ne sont plus indépendants que des ordinateurs autonomes, ils doivent adhérer à certaines règles, obéir aux exigences établies qui doivent être enseignées.

Pour terminer, rapporter La question de la sécurité des informations, de la protection contre un accès non autorisé, car, à partir de tout réseau informatique, vous pouvez lire des données à partir de lecteurs de réseau communs. Protéger un un ordinateur ou même quelques singes sont beaucoup plus faciles que l'ensemble rapporter. Par conséquent, il est conseillé de commencer à mettre en place le réseau uniquement lorsque le travail est impossible sans réseau, improductif, lorsque l'absence de communication intercalculatrice limite le développement de l'affaire.

Exigences et solutions lors du choix d'une taille et structures de réseauLes équipements réseau et les logiciels seront discutés dans des sections ultérieures. Au début de la conception du réseau, il est nécessaire de mener à bien. inventaire"Les ordinateurs disponibles et leurs logiciels, ainsi que des périphériques périphériques (imprimantes, scanners, etc.). Cela vous permettra d'éliminer les doubles emplois inutiles dans l'organisation du réseau (équipement et logiciel Maintenant, ils peuvent être des ressources partagées), ainsi que mettre les tâches de la modernisation (mises à niveau) à la fois matériel et logiciels. Pour déterminer correctement les caractéristiques des ordinateurs, il est conseillé d'utiliser des programmes de diagnostic spéciaux ou des programmes de système d'exploitation intégrés (par exemple, dans le système d'exploitation les fenêtres Millennium est programme "Informations système" du programme de service et programme "Système" à partir du panneau de commande). Vous devez choisir de telles variantes de programmes fournissant les données correctes (les «anciens» programmes de diagnostic peuvent ne pas être incorrects pour spécifier le type de processeur et de la version du système d'exploitation), ainsi que la sauvegarde des données Dans le fichier (cela est particulièrement précieux avec un grand nombre d'ordinateurs). En outre, une attention particulière devrait être portée à la présence d'une carte réseau intégrée ou d'un contrôleur de réseau sur une carte système, ainsi que du type de normes de réseau soutenues par eux (en règle générale, prises en charge. réseau Ethernet Sur une paire torsadée, mais il est fondamentalement de connaître sa variété - 10/100/1000 Mbps). Pas toutes les caractéristiques des ordinateurs qui sont importants quand ils sont unis dans rapporterpeut être défini par les méthodes décrites ci-dessus. De la documentation ci-jointe à un ordinateur ou après l'ouverture de l'unité système, vous pouvez déterminer le nombre et le type de logements libres d'extension (connecteurs), ainsi que le maximum puissance Source de courant. Ceci est nécessaire pour évaluer la possibilité d'installer dans un ordinateur Nouveaux planches.

Choix du matériel

Lors du choix du matériel de réseau, de nombreux facteurs doivent être pris en compte, notamment:

· Le niveau de normalisation des équipements et sa compatibilité avec le logiciel le plus courant;

· Le taux de transfert d'informations et la possibilité d'augmenter encore;

· Topologie de réseau possible et leur combinaison (pneumatique, étoile passive, arbre passif);

· méthode de gestion des échanges en ligne ( CSMA./ Cd plein duplex ou méthode de marqueur);

· Types de câbles réseau autorisés, longueur maximale, protection des interférences;

· Coût et spécifications techniques du matériel spécifique (adaptateurs réseau, Émetteur-récepteur, référencier, concentrateurs, commutateurs).

Tout cela souvent négligé et en vain: remplacer logiciel Il est relativement simple, mais le remplacement de l'équipement, en particulier la pose de câble, est parfois très coûteux, et parfois, il est tout simplement impossible. D'abord file d'attente L'analyse doit être analysée pour le cas considéré. Ethernetcomme le plus populaire, peu coûteux et le plus développement ( Ethernet rapide et Gigabit Ethernet).

Le problème du choix du type de câble a été considéré en détail plus tôt. Sous l'hypothèse que le choix dans ce cas existe, il convient de répéter les principaux arguments en faveur d'un choix particulier (voir tableau 15.1).

Tableau 15.1. Arguments lors du choix d'un type de câble
Type de câble Arguments lors du choix
par vs
Dushgrang Twisted para UTP.(catégorie 3 ou supérieure) · Accessibilité pour le prix; · Accessibilité des outils d'installation de connecteurs (RJ45); · Commodité de la pose de câble (flexible); · Simplicité relative de la réparation pendant les dommages; · Prise en charge des réseaux à haute vitesse prometteurs (Fast and Gigabit Ethernet) lors de l'utilisation d'un câble de catégorie 5 ou plus. · Résistance relativement faible aux interférences électromagnétiques; · Distances comparativement admissibles des connexions de câble, en particulier pour les réseaux à grande vitesse; · Impossibilité d'utiliser dans des connexions externes (entre les bâtiments).
STP (écran de tresse) blindé 1 · Résistance accrue aux interférences électromagnétiques. · Prix unique plus élevé que le câble de type UTP..
Paire torsadée blindée FTP (écran d'aluminium) 2 Comme le type de câble précédent
Multimode câble de fibre optique · Insensibilité pratique à des interférences électromagnétiques externes et à l'absence de leur propre rayonnement; · Prise en charge des réseaux à grande vitesse prometteurs, y compris des distances inaccessibles lors de l'utilisation de paires torsadées. · Matériel de câble relativement élevé et matériel de réseau; · La complexité d'installation (outils spéciaux et qualifications de personnel élevé sont nécessaires); · Faible maintenabilité; · Sensibilité aux facteurs environnementaux (peut provoquer une turbidité fibre de gros).
Mode unique câble de fibre optique · Amélioration des caractéristiques techniques par rapport à un câble multimode (possibilité d'augmenter le taux de transmission ou la longueur des connexions). · Prix plus élevé; · Installation complexe et réparation.
Connexions sans fil (chaînes radio et infrarouges) · Éliminer la nécessité d'organiser le système de câble; · Mobilité des postes de travail (simplicité de leur mouvement à l'intérieur des bâtiments ou près de l'ordinateur central avec une antenne émettrice); · La possibilité d'organiser des réseaux mondiaux (à l'aide de canaux radio et de communications par satellite). · Équipement relativement coûteux; · La forte dépendance de la fiabilité de la connexion de la présence d'obstacles (pour les ondes radio) et de la poussière à l'intérieur (pour les canaux infrarouges); · Taux de transmission assez bas (maximum à plusieurs Mbps) et l'impossibilité de son augmentation essentielle.

Actuellement, non blindé est utilisé pour organiser des réseaux locaux dans la majorité écrasante paire torsadée UTP. Options plus coûteuses basées sur une paire tordue blindée, câble de fibre optique ou des connexions sans fil sont utilisées dans des entreprises où il y a vraiment un besoin urgent. Par example, fibre optique Il peut être utilisé pour la communication entre les segments de réseau distants sans perte de vitesse. Recommandations par Organisations du système câblé, y compris celles contenues dans des normes sur les systèmes de câbles structurés ( SCS), considérée dans une section distincte "concevoir le système de câble" des conférences 16.

Une autre tâche importante est un choix d'ordinateurs. Si les postes de travail ou les serveurs inutilisés utilisent généralement ces ordinateurs déjà disponibles à l'entreprise, serveur dédié Il est conseillé d'acheter spécifiquement pour le réseau. Mieux si ce sera une grande vitesse spécialisée un ordinateur-serveurConçu compte tenu des besoins spécifiques du réseau (ces serveurs sont produits par tous les principaux fabricants d'ordinateurs).

Conditions requises pour le serveur:

· Processeur rapide maximum (Microsoft recommande que pour son système d'exploitation Windows Server 2003, un processeur avec une fréquence d'horloge d'au moins 500 MHz). La valeur typique de la fréquence d'horloge de processeur pour le serveur est maintenant de 2 à 3 GHz. Pour les grands réseaux, des serveurs multiprocesseurs sont utilisés (parfois jusqu'à 32 processeurs).

· Large RAM (Microsoft recommande que pour son système d'exploitation Windows Server 2003, le montant d'au moins 256 mégaoctets, les mêmes exigences de Novell pour NetWare 6). La quantité typique de RAM Server est maintenant de 512 MB-20 Go. La grande quantité de mémoire de serveur est encore plus importante que la performance du processeur, car elle permet d'utiliser efficacement la mise en cache des informations sur disque, en conservant la copie de ces zones du disque avec lesquelles l'échange le plus intensentaire est effectué.

· Disques durs rapides de grand volume. Une quantité typique de volume de disque serveur est maintenant de 150 à 500 Go. Les lecteurs doivent être compatibles avec système d'exploitation réseau (C'est-à-dire que leurs pilotes doivent être inclus dans l'ensemble de pilotes fourni à partir du système d'exploitation). Les lecteurs SCSI sont largement utilisés, ce qui sont plus rapides que les entraînements IDE traditionnels. Dans les serveurs prévoient souvent la possibilité d'un remplacement de disque "à chaud" (sans éteindre le serveur), ce qui est très pratique.

· Les serveurs spécialisés contiennent déjà des adaptateurs réseau avec des caractéristiques optimales. Si un ordinateur personnel ordinaire est utilisé comme serveur, l'adaptateur réseau doit alors être choisi le plus rapidement.

· Les moniteurs vidéo, les claviers et les souris ne sont pas des accessoires de serveur obligatoires, comme le serveur, en règle générale, ne fonctionne jamais en mode ordinateur ordinaire.

Si vous avez la possibilité de sélectionner des ordinateurs pour les postes de travail, il est nécessaire d'analyser la faisabilité de l'application de mauvais postes de travail (avec le chargement du système d'exploitation à travers rapporter). Il va immédiatement réduire coût Les réseaux en général ou permettront aux mêmes coûts d'acheter de meilleurs ordinateurs: avec des processeurs rapides, avec de bons moniteurs, avec un grand RAM. True, l'utilisation d'ordinateurs sans enfant n'est pas considérée comme la meilleure solution. Après tout, dans ce cas toutes les informations un ordinateur Traverse rapporter et transmet B. rapporterCe qui peut causer une charge de réseau excessif. Les postes de travail familiaux ne sont autorisés qu'avec de petits réseaux (pas plus de 10 à 20 ordinateurs). Idéalement, une partie importante de toutes les flux d'informations (au moins 80%) devrait rester à l'intérieur de l'ordinateur et les ressources du réseau ne doivent être nécessaires qu'en cas de besoin valide. Ainsi, la "règle 80/20" mentionnée fonctionne dans ce cas.

Si vous refusez d'utiliser des disques flexibles sur chaque ordinateur de réseau, vous pouvez l'augmenter de manière significative. durabilité aux virus et à l'accès non autorisé de données. Un lecteur de disque flexible ne peut être que sur une station de travail du segment ou même de l'ensemble du réseau. Et ça station de travail doit être surveillé administrateur réseau. Il peut être situé dans une pièce séparée avec des concentrateurs, des commutateurs, des routeurs.

Pour tout réseau, la situation des interruptions du système d'alimentation est extrêmement critique. Malgré le fait que beaucoup de réseau logicielappliquez des mesures spéciales contre elle, contre d'autres défaillances matérielles (par exemple, la duplication des disques), le problème est très grave. Parfois, la panne de courant peut être complètement affichée pendant une longue période. rapporter Hors service.

Idéalement, tous les serveurs de réseau doivent être protégés de l'alimentation électrique (désirable et postes de travail). Le moyen le plus simple d'atteindre cela si serveur Sur le réseau un seul. Alimentation ininterrompue La panne de courant passe à la puissance de l'ordinateur connecté à partir de la batterie et donne un signal spécial à l'ordinateur, qui complète en peu tout le courant. exploitation et enregistre des données sur le disque. Lorsque vous choisissez une alimentation ininterruptible, tout d'abord, faites attention au maximum puissancequ'il fournit et au moment du maintien d'un niveau de tension nominale (cette fois est de quelques minutes à plusieurs heures). Coût Les appareils sont assez élevés (jusqu'à plusieurs mille dollars). Par conséquent, il est conseillé d'appliquer une source d'alimentation ininterrompue pour deux ou trois serveurs.

Les plus résistant aux échecs Ordinateurs portables de nourriture (ordinateurs portables). La batterie intégrée et la faible consommation d'énergie assurent leur fonctionnement normal sans nourriture externe pendant une ou deux heures et encore plus. Si vous considérez toujours le faible niveau d'émission et d'images de haute qualité des moniteurs de ces ordinateurs, il est nécessaire de considérer sérieusement la possibilité d'utiliser des ordinateurs portables comme des postes de travail, et probablement pas un serveur trop puissant et non raffiné. De plus, de nombreux ordinateurs portables ont des adaptateurs réseau intégrés de très bonne qualité. Particulièrement pratique d'utiliser des ordinateurs portables dans réseaux de pairs Avec une variété de serveurs. L'utilisation de sources d'énergie ininterruptibles externes dans de tels cas devient trop chère.

Outre les problèmes énumérés, le concepteur réseau doit résoudre des problèmes liés au choix des adaptateurs réseau, référencier, Concentrateurs, commutateurs et routeurs, mais cela est déjà suffisamment énoncé dans les chapitres précédents. Il est à noter que performance Réseaux et il fiabilité Défini le composant de qualité la plus basse. Lors de l'achat de hubs ou de commutateurs coûteux, vous ne devez pas enregistrer, par exemple, sur les adaptateurs réseau. Vrai et inverse. Il est souhaitable que tous les composants de l'équipement soient les plus entièrement équipés.

Définition d'un modèle de réseau

Le modèle réseau définit la méthode de stockage et l'emplacement des lignes de communication pour lesquels ces données sont transmises. Chaque réseau peut être mis en œuvre un ou plusieurs modèles standard. Ce sont actuellement les modèles les plus courants qui fournissent aux utilisateurs l'accès aux applications réseau et aux données:

1. Distribué mercredi (Mainfreum mercredi)

Ce modèle était le tout premier et reste populaire à ce jour. Toutes les ressources du réseau Un tel modèle se trouvent sur le serveur responsable de la gestion et de la conservation de toutes ces entreprises. Chaque utilisateur de réseau doit exécuter des processus sur les adresses de serveur à partir de son terminal vidéo ou d'un poste de travail sans disque.

Les principaux avantages et inconvénients de cet environnement:

Le serveur est le composant le plus vulnérable aux défaillances du réseau.

Pas besoin de mettre à niveau les stations de travail des clients pour prendre en charge de nouvelles applications

Réduction des performances du réseau lorsque la surcharge de serveur

Incapacité à améliorer et à expansion en cas de sélection de serveur incorrect

Une simple gestion des problèmes de sécurité de l'accès physique au serveur.

2. Client / serveur mercredi

Au stade actuel du développement de la technologie et des ressources de partage de données, ce modèle est le plus populaire et peut être mis en œuvre dans les organisations de l'échelle la plus différente. Ici, le serveur est utilisé uniquement pour fournir un accès aux applications et au stockage des données générées. Tous les traitements de données sont effectués sur un poste de travail, ce qui améliore les performances du réseau et réduit la charge du serveur.

Les principaux avantages et inconvénients du client / serveur de l'environnement:

Le besoin est plus complet par rapport aux autres modèles de planification

La possibilité de postes de travail même en l'absence de serveur

La nécessité de mettre à niveau la productivité non seulement du serveur, mais également du poste de travail

Sécurité de données insuffisante qui sont stockées sur les postes de travail

La possibilité d'expansion au niveau du réseau industriel

3. Environnement unique

Ce modèle est conçu pour les petites (jusqu'à 15 postes de travail) de réseaux locaux et se déroule le plus souvent dans les petits bureaux. Le principe de ses travaux repose sur le fait que chaque poste de travail fonctionne en mode serveur, en fournissant un accès à ses données et périphériques de toute autre station, qui dispose des pouvoirs nécessaires.

Avantages et inconvénients d'un modèle peer-to-peer:

Coût / efficacité de valeur attrayante, la raison pour laquelle est l'absence d'un serveur dédié

Les postes de travail ont fourni un accès à toutes les ressources

Manque de gestion centralisée et de sécurité

L'incapacité à transformer en un grand réseau

La possibilité d'échec de l'ensemble du réseau après la défaillance d'un poste de travail séparé

4. Mercredi déployé sur la base de www

La structure du modèle ressemble à un environnement de mines dans lequel le serveur central fournit aux utilisateurs leurs "pages" d'informations pour visualiser et interagir avec eux. Chaque utilisateur d'un tel réseau peut utiliser ces pages ou sur sa machine locale ou sur le serveur.

Les principaux avantages et inconvénients de cet environnement:

Valeur insoluble / ratio d'efficacité en cas d'utilisation afin de combiner le réseau local et mondial

La possibilité d'installer et de mettre à jour les versions des applications sans qu'il soit nécessaire d'interagir directement avec les stations de travail des clients

Le plus vulnérable au lien est le réseau est un serveur Web

Sécurité sûre insuffisante due à l'accès au réseau externe

La possibilité de déployer dans des environnements à faible bande passante ou un grand programme

Capacité à intégrer à partir d'Internet.

Sélection de logiciels

OS réseau.

Après avoir sélectionné le modèle de réseau optimal et la compilation de la liste des applications nécessaires, des spécialistes du réseau et des utilisateurs doivent déterminer les systèmes d'exploitation de réseau possibles. Considéré lors de cette solution, les facteurs sont très similaires à ceux considérés ci-dessus:

Schéma de coût et de licence

Installation facile et configuration

Usage facile

Effort minimum de service

Support technique abordable


  • Exigences en matière de ressources informatiques

Prise en charge du matériel

La possibilité d'une modernisation ultérieure

Niveau de soutien des développeurs indépendants (logiciel appliqué et OS lui-même)

Administrateurs système

Sélection du matériel

Le logiciel sélectionné6 définit les exigences matérielles. Les exigences relatives aux réseaux matériels peuvent être divisées de manière conditionnelle en trois types principaux:

Conditions requises pour le matériel du serveur

Exigences relatives au poste de travail du matériel

Conditions requises pour les périphériques (imprimantes, modems, scanners, etc.)

Il est recommandé d'installer l'équipement de la société qui conduit dans cette zone du marché offre un bon soutien à ses produits, garantit la résolution des problèmes de compatibilité de son matériel avec du matériel d'autres fabricants.

La sélection du matériel du serveur est presque entièrement déterminée par le système d'exploitation réseau utilisé et l'équipement des postes de travail est déterminé par les applications prévues à exécuter sur eux. L'équipement utilisateur est souhaitable de diviser en plusieurs catégories. Par exemple, pour les développeurs de logiciels, la CAO, les artistes des analystes de la société sont recommandés par des modèles RS seniors, pour assistants d'administrateurs, agents de vente, secrétaires, etc. - Modèles RS standard, destinés aux gestionnaires, gestionnaires - modèles RS seniors ou, s'ils sont souvent déplacés, puis puissants puissants Rs.

Le dernier point de jugement est les dispositifs périphériques. En règle générale, leur choix est déterminé par les exigences commerciales de chaque département. Par exemple, est-il un besoin de graphismes d'impression de haute qualité? La vitesse d'impression élevée est-elle nécessaire? L'imprimante couleur a-t-elle besoin?

Il est conseillé d'avoir des dispositifs périphériques dans ces endroits où ils seront disponibles pour le nombre maximal d'utilisateurs.

Lors de l'exécution de la documentation finale pour le matériel réseau, les spécifications principales suivantes doivent être compilées:

Matériel de bureau:

Système de fabricant et de modèle (spécifiez séparément pour différentes catégories d'utilisateurs)

CPU

Disques durs

Adaptateurs réseau

Matériel de serveur

Fabricant et système de modèle

CPU

Disques durs (spécifier toutes les méthodes de sauvegarde: affichage de miroir, duplication, utilisation des matrices RAID)

Adaptateurs réseau

Périphériques supplémentaires

Fabricant et modèle de systèmes périphériques

Paramètres spécifiques du nœud

Interfaces d'occasion (série, parallèle ou autre)

Évaluation du trafic réseau

Après avoir sélectionné la configuration matérielle finale et sur le réseau, il est nécessaire d'estimer les volumes et les types de données transmis conformément au diagramme de flux de données. Cela déterminera les périodes possibles de la charge de réseau maximum et moyenne, évaluez son évolutivité, analysez des informations sur les serveurs et le traitement des informations distribuées au sein des groupes de travail. Cela permettra d'optimiser l'architecture réseau pour une distribution de charge uniforme, d'effectuer correctement sa segmentation, de sélectionner le type de hub, des commutateurs, des routeurs et des passerelles nécessaires.

Documentation

La documentation du projet réseau doit contenir les informations suivantes:


  • Exigences commerciales

  • Programme logique

  • Régime physique

  • Logiciel appliqué (coûts d'estimation)

  • Logiciel de réseau (coûts d'estimation)

  • Matériel (serveurs, postes de travail et périphériques) (estimations de coûts)

  • Matériel réseau (estimations de coûts)

  • Frais d'estimation totale

Il est nécessaire que chaque élément donne une brève explication sur les alternatives existantes et pourquoi elle a été choisie par cette décision ou cette décision.

Administration

Le concept de "administration de réseau" décrit tous les aspects de l'installation et de la prise en charge des utilisateurs / groupes ou fichiers / répertoires. Bien que la valeur de ce terme soit également pour tous les environnements de réseau, le fonctionnement des administrateurs de réseau sur divers nœuds est significativement différent.

Le niveau de connaissances techniques et de compétences du travail de l'administrateur est également très différent. La liste ci-dessous répertorie les questions auxquelles l'administrateur du réseau doit connaître les réponses:

Comment enregistrer de nouveaux utilisateurs?

Comment supprimer des utilisateurs déjà enregistrés?

Quelle est la structure des volumes sur le serveur?

Quels répertoires sont situés dans des volumes distincts?

Comment sont prévues les activités de réservation?

Existe-t-il des exigences particulières pour la configuration du nœud?

Quel est le niveau de sécurité de chaque répertoire du ministère ou de l'utilisateur?

Est-il nécessaire de copier des données sur le serveur central afin de les réserver en cas de défaillance des équipements locaux?

Comment le serveur configure-t-il?

Quels sont les défaillances possibles possibles du serveur?

La liste décrit toutes les principales responsabilités des administrateurs de réseau afin de prendre en charge le fonctionnement normal du serveur.

Pour l'organisation de la gestion et du support réseau, une documentation est nécessaire, qui contiendrait les sections principales suivantes:

Travailler avec les utilisateurs

Conventions de désignation personnalisées

Règles d'inscription et règles de suppression utilisateur

Gestion de l'information

Tomov Name Cours d'affectation

Structure de répertoire (applications, catalogues d'utilisateurs, catalogues de département)

Restrictions de taille d'annuaire (facultatif)

La gestion du réseau

Conventions de désignation de noms de serveur

Informations sur les routeurs et les passerelles

Sécurité

Scénarios d'entrée réseau / privilèges de différents départements

Restriction d'accès avec mots de passe

Définir l'accès à l'horloge

Outils de récupération (disques d'amorçage, éditeurs de secteurs endommagés, fichiers de configuration de serveur spécifiques, etc.).

Suivi (maintien des statistiques), résolution des problèmes émergents

Pour maintenir l'état du réseau opérationnel, il est nécessaire de développer plan de restauration de ses performances Après un plan d'urgence et de support réseau. Un plan de récupération de réseau typique comprend les points suivants:

Déterminer les niveaux d'importance de toutes les applications et systèmes (nécessaires, vital, critique)

Compilation des descriptions environnementales (électrique, chauffage / refroidissement)

Définition des groupes chargés d'éliminer les échecs et les situations dans lesquels ces groupes devraient être adressés

Détermination des types de soutien fournis par des groupes

Détermination des caractéristiques du matériel (ces informations sont extraites de la documentation)

Évaluation et compilation d'un plan d'action pour des situations imprévues (simple, remplacement, fonctionnement hors ligne)

Le choix de la tête, qui, tout d'abord, doit être informé de la défaillance du réseau

Détermination des actions dans des situations non standard (incendie, menace d'explosion de la bombe, action spontanée)

Établissant les horaires d'arrêt et tester des systèmes critiques

Malgré la trivialité apparente de ces articles, ce sont les principaux moments de non seulement le bon fonctionnement du réseau, mais également une carrière réussie de l'administrateur du réseau.

La responsabilité du service du service de réseau comprend également support utilisateur , Organisation d'activités pour leur enseigner et aider à résoudre leurs problèmes. La prise en charge peut être organisée en tant que courrier électronique, une base de données centrale auxquelles les utilisateurs sont traités avec des questions, dans le cas le plus simple - Communication téléphonique.

Statistiques et analyse ultérieure des échecs d'un certain type (un certain type d'équipement sera contestée, certains facteurs affectent la stabilité des applications) permettront de prendre une décision correcte sur la nécessité de mettre à niveau ou de remplacer tout composant de le support réseau.

Les principales étapes du réseau local

Avant de faire du travail sur l'installation de LANS, des activités pour le développement et la conception de réseaux locaux sont en cours. Différents spécialistes qui devraient prendre en compte toutes les caractéristiques de conception du bâtiment et des locaux individuels peuvent être impliqués dans ce processus, où le joint LAN est prévu. En conséquence, un projet technique est obtenu
Conformément aux normes et règles adoptées dans la Fédération de Russie. Il comprend le schéma d'installation
Réseau local, description de ses caractéristiques de base, indiquant la réglementation
leurs documents réglementaires.

Ministère de la science et de l'enseignement professionnel

Sakha République (Yakutia)

Établissement d'enseignement de l'État

Éducation professionnelle moyenne

Collège humanitaire Neryungrin

Commission de communication

"Disciplines mathématiques et technologies de l'information"

Travail de cours

Organisation d'un réseau informatique local dans l'entreprise

Nupyshas Sergey Evgenievich

Étudiant 4 cours

Forme d'éducation à temps plein

Spécialité: 230105.51

"Logiciel

ingénierie informatique et systèmes automatisés »

Leader: Hamrilova L.A.

Protection du cours Date:

"____" _______________ 2010

Notation: ""

Neryungri.

Introduction 5.

1.1. Affectation de paquet et leur structure 7

1.2. Méthodes de gestion des échanges 13

1.3. Gestion des échanges réseau avec topologie en étoile 15

Chapitre 2. Technologie de construction de réseau 18

2.1. Examen et analyse des technologies possibles pour résoudre la tâche 18

Chapitre 3. Réseau réseau du réseau de l'entreprise de GOU SPO "OMSK College of Commerce, Economie et Service" 22

3.1.FOFIL ENTREPRISES GOU SPO OCTIIS 22

3.2. Sélection du matériel de réseau 23

3.3. Une brève description de l'équipement de réseau utilisé 24

3.4. Logiciel de réseau 25

3.4.1. Modes de fonctionnement: 30

3.4.2. Installation et configuration 33

3.5.Phèmes du plan physique des locaux Octeis 35

3.6. Schéma unique du réseau Octeis 37

3.7.Toretiko-colonie partie 39

Conclusion 41.

Liste des références 43

introduction

Si dans une pièce, un bâtiment ou un complexe de bâtiments à proximité, il existe plusieurs ordinateurs dont les utilisateurs doivent résoudre conjointement certaines tâches, échanger des données ou utiliser des données générales, alors ces ordinateurs sont souhaitants pour fusionner dans le réseau local.

Le réseau local est un groupe de plusieurs ordinateurs connectés par câbles (parfois également des lignes téléphoniques ou des canaux radio) utilisés pour transmettre des informations entre ordinateurs. Pour connecter des ordinateurs au réseau local, les équipements réseau et les logiciels sont nécessaires.

L'attribution de tous les réseaux informatiques peut être exprimée en deux mots: partage (ou partage). Tout d'abord, cela signifie partager des données. Les personnes travaillant sur un projet doivent constamment utiliser les données créées par des collègues. Grâce au réseau local, différentes personnes peuvent travailler sur un projet à leur tour, mais en même temps.

Le réseau local offre la possibilité de partager l'équipement. Souvent, il est souvent moins coûteux de créer un réseau local et de définir une imprimante à une division de tous que d'acquérir l'imprimante pour chaque lieu de travail. Le serveur de fichiers réseau vous permet de fournir un accès commun aux programmes.

L'équipement, les programmes et les données sont combinés à un terme: ressources. Nous pouvons supposer que l'objectif principal du réseau local est l'accès aux ressources.

Le réseau local a également une fonction administrative. Contrôler le parcours sur les projets sur le réseau est plus facile que de traiter une variété d'ordinateurs autonomes. Si dans la salle de classe, il existe un réseau local, il effectue également une fonction administrative, vous permettant de contrôler le cours des classes des étudiants.

Pour communiquer avec des périphériques externes (périphériques), l'ordinateur dispose de ports par lesquels il est capable de transmettre et d'accepter des informations. Il est facile de deviner que si vous connectez deux ordinateurs ou plus dans ces ports, ils pourront échanger des informations entre elles. Dans ce cas, ils forment un réseau informatique. Si les ordinateurs sont proches les uns des autres, utilisez un ensemble partagé d'équipement réseau et gérer un package logiciel, puis un tel réseau informatique est appelé local. Les réseaux locaux les plus simples sont utilisés pour maintenir des groupes de travail. Le groupe de travail est un groupe de personnes travaillant sur un projet (par exemple, sur la publication d'un journal ou sur le développement d'un aéronef) ou simplement des employés d'une unité.

Le travail du cours est de concevoir un réseau informatique local (LAN) pour le SPO GOU SPO "OMSK College of Commerce, Economie et Service" (Octeis).

Atteindre l'objectif des tâches suivantes:

    analyser les méthodes de réseautage sur le réseau;

    faire un examen et une analyse des technologies de construction de réseau possibles;

    sélectionnez l'équipement réseau et le logiciel pour LAN;

    concevoir un régime général du LAN du collège;

Chapitre 1. Forfaits, protocoles et méthodes de gestion des échanges

  1. Affectation de paquet et leur structure

Les informations sur les réseaux locaux sont généralement transmises par des portions individuelles, des tranches appelées packages. De plus, la longueur limite de ces packages est strictement limitée (généralement la valeur de plusieurs kilo-octets). Limité la longueur de l'emballage et ci-dessous (en règle générale, plusieurs dizaines d'octets). La sélection de la transmission par lots est associée à plusieurs considérations importantes.

Comme indiqué précédemment, le réseau local devrait fournir une communication de haute qualité à tous les abonnés du réseau. Le paramètre le plus important est le temps d'accès au réseau (heure d'accès), qui est défini comme l'intervalle de temps entre la volonté de l'abonné à la transmission (lorsqu'il est, quoi de transmission) et le moment du début de cette transmission. C'est l'heure d'attendre que l'abonné démarre son transfert. Naturellement, il ne devrait pas être trop important, sinon la valeur du taux de transmission réel et intégré d'informations entre les applications diminuera grandement même avec une communication à grande vitesse.

En attendant que le début de la transmission soit dû au fait que plusieurs engrenages ne peuvent pas se produire sur le réseau en même temps (en tout état de cause, avec les topologies du pneu et de la bague). Il n'y a toujours qu'un seul émetteur et un récepteur (moins souvent il y a plusieurs récepteurs). Sinon, des informations provenant de différents émetteurs sont mélangées et déformées. À cet égard, les abonnés transfèrent leurs informations à leur tour. Et chaque abonné avant de démarrer la transmission, vous devez attendre votre tour. C'est l'heure d'attendre son tour et il y a un temps d'accès.

Si toutes les informations requises ont été transmises par certains abonnés à la fois, en continu sans séparation des packages, cela conduirait à la saisie du réseau du réseau par cet abonné pendant assez longtemps. Tous les autres abonnés ont été forcés d'attendre la fin du transfert de toutes les informations, ce qui pourrait nécessiter dans certains cas des dizaines de secondes et même des minutes (par exemple, lors de la copie du contenu du disque dur entier). Afin de s'égaliser dans les droits de tous les abonnés et de faire approximativement le même montant que la quantité de temps d'accès au réseau et que la vitesse de transmission de la vitesse de l'information est précisément des paquets de longueur limités.

Chaque paquet en plus des données réelles que vous souhaitez transmettre doit contenir une certaine quantité d'informations de service. Tout d'abord, il s'agit des informations d'adresse qui détermine de qui et que ce paquet est passé.

Ainsi, le processus d'échange d'informations dans le réseau est une alternance de paquets, chacun contenant des informations transmises de l'abonné à l'abonné.

Figure 1. Transférez des paquets dans le réseau entre deux abonnés.

Dans un cas particulier (Fig. 1), tous ces packages peuvent être transmis par un abonné (lorsque d'autres abonnés ne veulent pas transmettre). Mais généralement, les paquets alternatifs de réseau envoyés par différents abonnés (Fig. 2).

Figure 2. Transmission de paquets dans le réseau entre plusieurs abonnés.

La structure et la taille de l'emballage de chaque réseau sont définies rigoureusement par la norme de ce réseau et sont associées principalement aux fonctionnalités matérielles de ce réseau sélectionné par la topologie et le type de support de transmission d'informations. De plus, ces paramètres dépendent du protocole utilisé (procédure d'échange d'informations).

Mais il existe des principes généraux pour la formation d'une structure d'emballage, qui tiennent compte des caractéristiques caractéristiques de l'échange d'informations sur tous les réseaux locaux.

Le plus souvent, l'emballage contient les champs principaux ou parties suivants (Fig. 3).

Figure 3. Structure de paquet typique

Commencez la combinaison de bits ou de préambule, qui fournit une pré-configuration du matériel de l'adaptateur ou d'un autre périphérique réseau pour recevoir et traiter le package. Ce champ peut être complètement absent ou réduit à un seul bit de départ.

L'adresse réseau (identifiant) de l'abonné récepteur, c'est-à-dire un numéro individuel ou de groupe attribué à chaque abonné de réception sur le réseau. Cette adresse permet au récepteur de reconnaître le paquet adressé à lui personnellement, le groupe dans lequel elle entre ou tous les abonnés du réseau en même temps (avec une large diffusion).

L'adresse réseau (identifiant) de l'abonné de transmission, c'est-à-dire un numéro individuel attribué à chaque abonné émetteur. Cette adresse informe l'abonné de réception de l'emplacement de ce paquet. L'inclusion dans l'emballage d'adresses de l'émetteur est nécessaire dans le cas où un récepteur peut alternativement des paquets de différents émetteurs.

Informations sur le service pouvant indiquer le type d'emballage, son numéro, la taille, le format, l'itinéraire de sa livraison, à ce que le récepteur doit être effectué avec celui-ci, etc.

Les données (champ de données) sont les informations relatives à la transmission dont le colis est utilisé. Contrairement à tous les autres champs de paquets, le champ de données a une longueur variable, qui détermine en fait la longueur totale de l'emballage. Il existe des paquets de contrôle spéciaux qui n'ont pas de champs de données. Ils peuvent être considérés comme des équipes de réseau. Les packages, y compris le champ de données sont appelés packages d'informations. Les paquets de contrôle peuvent effectuer la fonction de début et de fin de la session de communication, confirmant la réception du package d'informations, la demande de l'emballage d'informations, etc.

La somme de contrôle de l'emballage est un code numérique généré par l'émetteur selon une des règles spécifiques et contient des informations sur l'ensemble du package sous la forme pliée. Le récepteur, répétant les calculs effectués par l'émetteur, le package accepté compare leur résultat avec la somme de contrôle et rend la sortie de l'exactitude ou de l'erreur dans le transfert de l'emballage. Si l'emballage est erroné, le récepteur lui demande de reprogrammer. Un checksum cyclique (CRC) est généralement utilisé.

Une combinaison d'arrêt est utilisée pour informer l'équipement de réception de l'abonné à la fin de l'emballage, fournit la sortie de l'équipement récepteur de l'état de réception. Ce champ peut être absent si le code auto-craquant est utilisé, ce qui permet de déterminer la fin de la transmission de paquets.

0

Travail de cours

Concevoir LAN au secondaire secondaire

Introduction 3.

  1. Créer un réseau local à l'école 4
  2. Pièce de conception 8.

2.1 Choix et justification de la technologie du bâtiment LAN 8

2.2 Analyse du support de transmission de données 8

2.3 Topologie du réseau 8

2.4 Méthode d'accès 9

  1. Sélection et justification du matériel réseau 10

3.1 Dispositifs de communication 10

3.2 Équipement de réseau 13

3.3 Planifier des locaux 16

3.4 Calcul du nombre de câbles 19

  1. Instructions d'installation du réseau 22
  2. Calcul du coût de l'équipement 30

Conclusion 31.

Liste des références 33.

introduction

Le réseau informatique local est une connexion jointe de plusieurs ordinateurs au canal de données commun, qui fournit le partage de ressources, tels que des bases de données, des équipements, des programmes. L'utilisation d'un réseau local, des postes de travail à distance sont combinés dans un système unique ayant les avantages suivants:

  1. Séparation des ressources - vous permet de partager des ressources, telles que des périphériques (imprimantes, scanners), toutes les stations incluses dans le réseau.
  2. Séparation des données - vous permet de partager des informations sur des disques durs des postes de travail et des serveurs.
  3. Séparation de logiciels - fournit des programmes de partage installés sur les postes de travail et le serveur.
  4. La séparation des ressources du processeur est la possibilité d'utiliser la puissance informatique pour traiter les données par d'autres systèmes incluses dans le réseau.

Le développement d'un réseau informatique local sera effectué dans la construction de l'école secondaire.

Le but de ce travail est de calculer les spécifications techniques du réseau développé, la définition du matériel et des logiciels, l'emplacement des nœuds de réseau, les canaux de communication, le calcul du coût de mise en œuvre du réseau.

  1. Créer un réseau local à l'école

Ces dernières années, un changement fondamental du rôle et de la place des ordinateurs personnels et des technologies de l'information dans la société s'est produite. La période actuelle du développement de la société est définie comme une étape de l'informatisation. L'informatique de la société implique l'introduction globale et massive de méthodes et de moyens de collecte, d'analyse, de traitement, de transmission, de stockage d'archives de grandes quantités d'informations basées sur des équipements informatiques, ainsi que de divers dispositifs de transfert de données, y compris les réseaux de télécommunication.

Le concept de modernisation de l'éducation, du projet "Information du système éducatif" et, enfin, les progrès techniques permettent de former une personnalité compétente des TIC, capable d'appliquer des connaissances et des compétences dans la vie pratique pour la réussite de la socialisation dans le monde moderne.

Le processus d'informatisation de l'école implique la solution des tâches suivantes:

  • développement de technologies pédagogiques pour appliquer des outils d'informateur et de communication à tous les niveaux d'éducation;
  • utilisation d'Internet à des fins éducatives;
  • création et application d'outils d'automatisation pour les tests psychologiques et pédagogiques, diagnostiquer des méthodologies pour surveiller et évaluer le niveau de connaissance des étudiants, leur promotion dans l'enseignement, établissant le niveau de potentiel intellectuel de l'étudiant;
  • automatisation des activités de l'appareil administratif de l'école;
  • formation dans le domaine des technologies de l'information communicatives.

Le réseau local combine des ordinateurs installés dans la même pièce (par exemple, une classe d'ordinateurs scolaires, composée de 8 à 12 ordinateurs) ou dans un bâtiment (par exemple, dans le bâtiment de l'école, plusieurs douzaines d'ordinateurs installés dans diverses salles peuvent être combinées. dans un réseau local.

Réseau informatique local, LAN (réseau local anglais, réseau local) Réseau informatique couvrant un territoire relativement petit.

Dans de petits réseaux locaux, tous les ordinateurs sont généralement égaux, c'est-à-dire que les utilisateurs décident de manière indépendante quelles ressources de leur ordinateur (disques, répertoires, fichiers) sont publiquement disponibles sur le réseau. Ces réseaux sont appelés pair-to-peer.

Pour augmenter la performance du réseau local, ainsi que pour assurer une plus grande fiabilité lors de la conservation des informations sur le réseau, certains ordinateurs sont spécifiquement alloués pour stocker des fichiers ou des programmes d'application. Ces ordinateurs s'appellent des serveurs et le réseau local est un réseau réseau.

Un réseau local d'école typique est le suivant. Il y a un point d'accès Internet sur lequel le routeur correspondant (ADSL ou Ethernet) est connecté. Le routeur est associé au commutateur (SVICH), auxquels les ordinateurs personnalisés sont déjà connectés. Un serveur DHCP est presque toujours activé sur le routeur, ce qui implique la distribution automatique des adresses IP à l'utilisateur complet de l'utilisateur. En fait, dans cette décision, il y a à la fois ses avantages et ses inconvénients. D'une part, la présence d'un serveur DHCP simplifie le processus de création d'un réseau, car il n'est pas nécessaire de créer manuellement des paramètres réseau sur les ordinateurs utilisateur. D'autre part, en l'absence d'un administrateur système, la situation est assez typique lorsque personne ne connaît l'accès au mot de passe au routeur et que le mot de passe standard est modifié. Il semblerait pourquoi pourquoi avez-vous besoin de "grimper" dans le routeur, si tout fonctionne? Donc, c'est vrai, mais il y a des exceptions désagréables. Par exemple, le nombre d'ordinateurs de l'école a augmenté (équipé d'une autre classe d'informatique) et des problèmes ont commencé par des conflits d'adresses IP sur le réseau. Le fait est qu'il n'est pas connu que la gamme d'adresses IP est réservée sur le routeur pour distribuer le serveur DHCP, et il se peut que ces adresses IP ne suffisent tout simplement pas. Si un tel problème se pose, la seule façon de le résoudre, sans grimper dans les réglages du routeur lui-même, consiste à enregistrer manuellement tous les paramètres réseau (adresse IP, masque de sous-réseau et adresse IP de la passerelle) sur chaque PC. De plus, afin d'éviter les conflits d'adresses IP, il est nécessaire de le faire sur chaque PC. Sinon, les adresses IP attribuées manuellement peuvent provenir d'une plage réservée à la distribution d'un serveur DHCP au fil du temps entraîneront un conflit d'adresses IP.

Un autre problème est que tous les ordinateurs connectés au commutateur et ayant respectivement accès à Internet via le routeur forment un réseau local de pair, ou simplement un groupe de travail. Ce groupe de travail comprend non seulement des ordinateurs installés dans la classe d'ordinateurs scolaires, mais également tous les autres ordinateurs disponibles à l'école. Il s'agit de l'ordinateur du réalisateur et de l'ordinateur de montre, ainsi que des ordinateurs de secrétaires et des ordinateurs comptables (si disponibles à l'école) et tous les autres ordinateurs avec accès à Internet. Bien sûr, il serait raisonnable de briser tous ces ordinateurs en groupes et d'attribuer des droits pertinents à chaque groupe d'utilisateurs. Mais comme nous l'avons déjà noté, aucun contrôleur de domaine n'est fourni, et il ne sera donc pas possible de la mettre en œuvre simplement. Bien entendu, ce problème pourrait être partiellement résolu au niveau matériel en organisant plusieurs réseaux locaux virtuels (VLAN) et séparant physiquement les PC des étudiants d'autres ordinateurs. Cependant, cela nécessite un commutateur géré (ou au moins un commutateur intelligent), dont la présence à l'école est rare. Mais même si un tel commutateur est également disponible, vous devez être capable de configurer des réseaux virtuels. Vous ne pouvez même pas utiliser de réseaux virtuels et installer un routeur en option et commuter et appliquer diverses adresses IP (adresses IP de différents sous-rénés) pour les ordinateurs en informatique et à tous les autres ordinateurs. Mais encore une fois, cela nécessite des coûts supplémentaires pour l'achat d'équipements appropriés et de l'expérience dans la mise en place de routeurs. Malheureusement, pour résoudre le problème de la séparation des ordinateurs scolaires au groupe isolé les uns des autres sans frais financiers supplémentaires (la présence d'un commutateur géré à l'école. Exception des règles). Dans le même temps, cette séparation n'est pas obligatoire. Si nous considérons la nécessité d'une telle séparation du point de vue de la sécurité du réseau, le problème de la sécurité des ordinateurs des enseignants et des administrations des empiétements de la part des étudiants peut être résolu d'une autre manière.

  1. Pièce de conception

2.1 Choix et justification de la technologie de la construction d'un réseau local.

L'objectif principal du réseau informatique projeté est de communiquer entre les ordinateurs de réseau et de fournir la possibilité de transférer des fichiers à une vitesse maximale de 100 Mbps. Ainsi, la technologie Fast Ethernet sera utilisée pour construire un réseau local pour tous les bâtiments du bâtiment.

Technologies pour la construction d'un réseau local. Dans ce travail, la technologie Fast Ethernet sera utilisée pour créer un réseau, fournissant un taux de transfert de données de 100 MBPS. La topologie "STAR-OUI" sera également appliquée à l'aide de la paire tordue non blindée de CA-Tegor Cat5 en tant que lignes de communication.

2.2 Analyse de l'environnement de transfert de données.

Pour transférer des données sur Fast Ethernet, la Standard 100 Base-TX sera appliquée. Catégorie CAT5 à 4 couples d'occasion. Toutes les paires participent à la transmission de données. Paramètres:

Taux de transfert de données: 100 Mbps;

Type de câble utilisé: Catégorie CAT5 torsadée non blindée;

 Longueur maximale du segment: 100 m.

2.3 Réseau de topologie.

La topologie du réseau est déterminée par l'emplacement des nœuds sur le réseau et les liens entre eux. Le terme "topologie du réseau" fait référence au chemin d'accès, pour lequel les données sont déplacées sur le réseau. La technologie Ethernet rapide utilisera la topologie "étoile".

Pour créer un réseau avec une architecture STAR au centre du réseau, il est nécessaire de placer un concentrateur (commutateur). Sa fonction principale - communication entre ordinateurs incluse dans le réseau. C'est-à-dire que tous les ordinateurs, y compris le serveur de fichiers, ne sont pas associés directement les uns avec les autres et se connectent au moyeu. Une telle structure est plus fiable, car en cas d'échec, l'une des postes de travail, tout le monde conserve les performances. La topologie sous la forme d'une étoile est la plus haute vitesse de toutes les topologies des réseaux informatiques, car le transfert de données entre les postes de travail passe via le nœud central (lorsqu'il s'agit de bonnes performances) selon des lignes individuelles utilisées uniquement par ces postes de travail. La fréquence des demandes de transfert d'informations d'une station à une autre est faible comparée à celle obtenue dans d'autres topologies.

2.4 Méthode d'accès.

Le réseau Ethernet rapide utilise la méthode d'accès CSMA / CD. Le concept principal de cette méthode est la suivante:

Toutes les stations ont été écoutées vers le canal en définissant l'état du canal;

Inspection du transporteur;

Le début du transfert n'est possible qu'après la détection de l'état libre du canal;

La station contrôle sa transmission lorsqu'une collision (collision) est détectée, la transmission s'arrête et la station génère un signal de collision;

La transmission renouvelle après une période de temps aléatoire, dont la longueur est déterminée par un algorithme spécial si le canal est libre à ce moment-là;

Plusieurs tentatives de transmission infructueuses sont interprétées par la station comme une défaillance du réseau.

Même dans le cas de CSMA / CD, la situation de collision peut se produire lorsque deux stations ou plus déterminent simultanément le canal libre et commencent à torturer le transfert de données.

  1. Sélection et justification du matériel réseau

3.1 Dispositifs de communication

Sélectionnez un adaptateur réseau.

Adaptateur réseau est un appareil périphérique informatique,
interagir directement avec le support de transfert de données qui
droit ou à travers d'autres équipements de communication le lie à
Autres ordinateurs. Cet appareil résout des tâches d'échange fiables
Données binaires représentées par des signaux électromagnétiques appropriés, selon des lignes de communication externes. L'adaptateur réseau est connecté via le pneu PCI sur la carte mère.

L'adaptateur réseau effectue généralement les fonctions suivantes:

  • enregistrement des informations transmises en tant que formulaire de trame d'un format spécifique.
  • accédez au support de transmission de données.
  • codage de la séquence du bit de la trame par une séquence de signaux électriques lors de la transmission de données et du décodage lorsqu'elle est prise.
  • convertir des informations de la forme parallèle en série et en arrière.
  • synchronisation des bits, octets et cadres.

Les cartes réseau Trendnet sont sélectionnées comme adaptateurs réseau. Ceux 100-PCIWN.

Sélectionnez un hub (Switter).

Le hub (répéteur) est la partie centrale du réseau informatique en cas de topologie "étoile".

La fonction principale du hub est la répétition des signaux entrant dans son port. Le répéteur améliore les caractéristiques électriques des signaux et de leur synchronisation, et en raison de la présente, il est possible d'augmenter la longueur totale du câble entre les nœuds les plus distants.

Le répéteur multi-ports est souvent appelé hub ou hub, qui reflète le fait que cet appareil implémente non seulement la fonction de signaux répétitifs, mais se concentre également dans un dispositif central les fonctions de combinaison des ordinateurs au réseau.

Segments de câble Connexion de deux ordinateurs ou de deux autres périphériques réseau sont appelés segments physiques, donc hubs et répéteurs, utilisés pour ajouter de nouveaux segments physiques, constituent un moyen de structuration de la structure physique.

Le concentrateur est un dispositif qui présente la largeur de bande totale des canaux d'entrée au-dessus de la largeur de bande du canal de sortie. Étant donné que les flux de données d'entrée dans un moyeu sont plus grands que le flux de sortie, la tâche principale est la concentration de données.

Le moyeu est un équipement actif. Le moyeu sert de centre (bus) d'une configuration de réseau semblable à Star et fournit des périphériques réseau. Dans un moyeu pour chaque nœud (PC, imprimantes, serveurs d'accès, téléphones, etc.), un port séparé doit être fourni.

Commutateurs.

Commutation du trafic réseau de contrôle et contrôlez son mouvement en analysant l'adresse de destination de chaque package. L'interrupteur sait quels périphériques sont connectés à ses ports et envoie des paquets uniquement sur les ports requis. Cela permet de travailler simultanément avec plusieurs ports, élargissant ainsi la bande passante.

Ainsi, la commutation réduit la quantité de trafic excédentaire, qui se produit dans des cas où les mêmes informations sont transmises à tous les ports,

Les commutateurs et les moyeux sont souvent utilisés dans le même réseau; Les concentrateurs étendent le réseau en augmentant le nombre de ports et les commutateurs divisent le réseau en petits segments surchargés moins surchargés. Toutefois, l'utilisation de l'interrupteur n'est justifiée que dans les grands réseaux, car sa valeur est un ordre de grandeur supérieur au coût du concentrateur.

Le commutateur doit être utilisé dans le cas de la mise en réseau, le nombre de postes de travail dans lesquels est supérieur à 50, à laquelle vous pouvez attribuer et notre cas, par conséquent, choisissez les commutateurs D-Link Des-1024D / E, Interrupteur de 24 ports 10 / 100Mbps.

3.2 Équipement de réseau

Sélectionnez le type de câble.

Aujourd'hui, la majorité écrasante des réseaux informatiques utilisent des câbles ou des câbles comme support de transmission. Il existe différents types de câbles qui répondent aux besoins de toutes sortes d'ensemble de grand à petit.

Dans la plupart des réseaux, seuls trois groupes de câbles principaux sont appliqués:

  • câble coaxial (câble coaxial);
  • paire torsadée:

* Non blindé (non blindé); o * blindé (blindé);

Câble à fibres optiques, simple mode, multimode (fibre
Optique).

Aujourd'hui, le type de câble le plus courant et le plus approprié dans ses caractéristiques est une paire torsadée. Laissez-nous habiter sur elle plus en détail.

Une paire torsadée est un câble dans lequel la vapeur isolée de conducteurs est torsadée avec un petit nombre de virages par unité de longueur. Couper Les fils réduisent les interférences électriques de l'extérieur lorsque les signaux sont répartis sur le câble et les paires torsadées blindées augmentent le degré d'immunité de bruit des signaux.

Le câble de type "paire torsadé" est utilisé dans de nombreuses technologies de réseau, y compris la bague Ethernet, Arcnet et IBM Tken Tken.

Les câbles de paire torsadés sont divisés en: paire non blindée (paire torsadée UTP -UNSHIDED) et câbles de cuivre blindés. Ces derniers sont divisés en deux types: avec blindage de chaque paire et un écran commun (paire torsadée blindée STP) et avec un écran commun uniquement (paire tordue FTP). La présence ou l'absence d'un écran au câble ne signifie pas du tout la présence ou l'absence de protection des données transmises, mais ne parle que de diverses approches de la suppression des interférences. Le manque d'écran rend les câbles non blindés sont plus flexibles et résistants aux pauses. De plus, ils ne nécessitent pas de contour de terre coûteux pour le fonctionnement en mode normal, comme blindé. Les câbles non blindés sont parfaits pour la pose à l'intérieur des bureaux intérieurs, et blindé est préférable d'utiliser pour être installé dans des endroits où les conditions de fonctionnement spéciales, par exemple, à côté de sources très fortes d'émissions électromagnétiques, qui ne sont généralement pas dans les bureaux.

En raison du fait que la technologie Fast Ethernet 100Base-T est sélectionnée et que la topologie en forme d'étoile est proposée pour sélectionner une paire torsadée non blindée de câble de catégorie 5 (UTP).

Sélectionnez Connecteurs.

Pour la connexion des postes de travail et du commutateur, les connecteurs RJ-45 sont sélectionnés, des prises à 8 broches, dont le câble est serti de manière particulière.

Lorsqu'un ordinateur est utilisé pour échanger des informations sur le téléphone
réseau, vous avez besoin d'un appareil pouvant prendre un signal du téléphone.
Réseaux et convertir en informations numériques. Cet appareil
appelé modem (modulateur-démodulateur). L'affectation du module consiste à remplacer le signal provenant de l'ordinateur (combinaison de zéros et d'unités), un signal électrique avec une fréquence correspondant à la plage de travail de la ligne téléphonique.

Les modems sont internes et externes. Des modems internes sont fabriqués sous la forme d'une carte d'extension insérée dans une fente d'extension spéciale sur la carte mère de l'ordinateur. Un modem externe, contrairement à l'interne, est fabriqué sous la forme d'un dispositif distinct, c'est-à-dire Dans un cas séparé et avec son alimentation électrique, lorsqu'un modem interne reçoit de l'électricité de l'alimentation de l'ordinateur.

Modem interne de dignité

  1. Tous les modèles internes sans exception (contrairement aux externes) ont une FIFO intégrée. (Première entrée Première sortie - d'abord est venue, d'abord acceptée). FIFO est un microcircuit de mise en mémoire tampon de données. Un modem ordinaire lorsque l'octet de données passe à travers le port, demande à nouveau des interruptions de l'ordinateur. Un ordinateur sur des lignes IRQ spéciales interrompt un modem pendant un moment, puis il le renouvelle à nouveau. Il ralentit l'ordinateur dans son ensemble. FIFO vous permet d'utiliser des interruptions plusieurs fois moins souvent. Il est d'une grande importance lorsque vous travaillez dans des environnements multitâches. Tels que Windows95, OS / 2, Windows NT, UNIX et d'autres personnes.
  2. Lors de l'utilisation d'un modem interne, le nombre de fils étirés dans les lieux les plus inattendus diminue. En outre, le modem interne n'occupe pas sur le bureau.
  3. Les modems internes sont le port série de l'ordinateur et n'occupent pas les ports existants de l'ordinateur.
  4. Les modèles de modem modem internes sont toujours moins chers que ceux extérieurs.
    désavantages
  5. Occupez une fente d'expansion sur une carte mère d'ordinateur. Il est très inconfortable sur les machines multimédias qui possèdent un grand nombre de conseils supplémentaires, ainsi que sur des ordinateurs qui travaillent des serveurs de réseaux.
  6. Il n'y a pas d'ampoules indicateurs, qui lors de l'estimation d'une certaine compétence permettent de surveiller les processus survenant dans le modem.
  7. Si le modem dépend, alors restaurez la performance ne peut être restaurée que par la clé de rechargement de l'ordinateur de réinitialisation.

Modems externes de dignité

  1. Ils n'occupent pas de logement d'expansion et, si nécessaire, vous pouvez facilement les désactiver et les transférer sur un autre ordinateur.
  2. Le panneau avant présente des indicateurs qui aident à comprendre quelle opération produisent actuellement un modem.
  3. Lorsque le modem est suspendu, vous n'avez pas besoin de redémarrer l'ordinateur, il suffit de désactiver et d'allumer la puissance du modem.

désavantages

  1. Vous avez besoin d'une multicarte avec FIFO intégrée. Sans FIFO, le modem fonctionnera certainement, mais il tombera le taux de transfert de données.
  2. Le modem externe occupe sur le bureau et nécessite des fils supplémentaires pour la connexion. Cela crée également des inconvénients.
  3. Il occupe un port série de l'ordinateur.
  4. Le modem externe est toujours plus cher que l'intérieur similaire, car Comprend le cas avec des voyants et une alimentation électrique.

Pour notre réseau, choisissez le modem interne de Zyxel Omni 56k. V.90 (pctel) int pci.

3.3 Planification des locaux

Dans tous les schémas, il y a des conventions:

SV Server.

PC est un poste de travail.

K - commutateur.

Figure. une Schéma réseau au premier étage

Figure. 2. Schéma réseau au deuxième étage

Figure. 3. Diagramme de réseau au 3ème étage

3.4 Calcul du nombre de câbles

Le calcul de la longueur totale du câble sur les étages nécessaires à la construction d'un réseau local est donné dans les tableaux 1,2,3. Le câble est posé le long des murs dans des boîtes spéciales.

Tableau 1. Longueur du câble au 1er étage.

K1-K2 16 mètres

K1-K3 14 mètres

La longueur totale du câble au premier étage est de 96 mètres.

Tableau 2. Longueur du câble au 2ème étage

Station de travail

Longueur du câble

De rs à k

Longueur du câble entre commutateurs:

K4K5 17 mètres

Câble long du serveur jusqu'à 4 - 1 mètre

La longueur totale du câble au deuxième étage est de 156 mètres.

Tableau 3. Longueur du câble au 3ème étage

Station de travail

Longueur de câble de Rs jusqu'à

Longueur du câble entre commutateurs:

K7K6 17 mètres

K7K8 15 mètres

La longueur totale du câble dans le segment C est de 230 mètres.

Long câble entre les sols de 2 mètres

La longueur totale du câble de l'ensemble du réseau local, en tenant compte du coefficient de réserve, est (96 + 156 + 230 + 2 + 2) * 1, 2 \u003d 583, 2 m.

  1. Instructions d'installation du réseau

Au début du développement de réseaux locaux, un câble coaxial en tant qu'environnement de transmission était le plus courant. Il a été utilisé et utilisé principalement dans les réseaux Ethernet et partiellement arcnet. Casser les câbles "gras" et "minces".

"Ethernet épais" est généralement utilisé comme suit. Il est posé autour du périmètre de la pièce ou de la construction et des terminaisons de 50 ohms sont installées à ses extrémités. En raison de son épaisseur et de sa rigidité, le câble ne peut pas se connecter directement à la carte réseau. Par conséquent, les "vampires" sont installés sur le câble des bons endroits - des dispositifs spéciaux qui percent la coque de câble et sont connectés à sa tresse et à sa logement centrale. "Vampire" si fermement assis sur le câble qu'après l'installation, il est impossible de supprimer sans outil spécial. Au "vampire", à son tour, l'émetteur-récepteur est connecté - un appareil, coordonnant une carte réseau et un câble. Enfin, un câble flexible avec connecteurs à 15 broches sur les deux extrémités est connecté à l'émetteur-récepteur - il est connecté au connecteur AUI (interface de l'unité de fixation) sur la place du réseau.

Toutes ces difficultés ne sont justifiées que par une - la longueur maximale autorisée du câble coaxial "épais" est de 500 mètres. En conséquence, un tel câble peut être servi une zone beaucoup plus grande que le câble "mince", dont la longueur maximale admissible est connue, comme on le connaît, 185 mètres. S'il y a une certaine imagination, vous pouvez imaginer que le câble coaxial "épais" est distribué dans le moyeu Ethernet réparti dans l'espace, totalement passif et ne nécessite pas de nutrition. Il n'a pas d'autres avantages, il y a des lacunes de la même manière - tout d'abord le coût élevé du câble lui-même (environ 2,5 dollars par mètre), la nécessité d'utiliser des dispositifs spéciaux d'installation (25-30 dollars par pièce), inconvénients du joint, etc.. Il a progressivement conduit au fait que le "Fat Ethernet" lentement, mais qui est descendu à juste titre de la scène et est actuellement petit là où il est appliqué.

"Slim Ethernet" est répandu beaucoup plus large que son "gras". Le principe d'utilisation est le même, mais en raison de la flexibilité du câble, elle peut rejoindre directement la carte réseau. Pour connecter le câble, les connecteurs BNC sont utilisés (connecteur d'écrou à baïonnette), installés dans le câble lui-même et les connecteurs T qui servent à retirer le signal du câble sur les frais réseau. Les connecteurs de type BNC sont sertis et pliables (un exemple du connecteur pliable est un connecteur domestique CP-50-74F).

Connecteur T-Connecteur

Pour monter le connecteur sur le câble, vous aurez besoin d'un outil spécial pour sertir ou souder du fer et des pinces.

Le câble doit être préparé comme suit:

  1. Soigneusement coupé pour que sa fin soit lisse. Mettez sur le câble d'embrayage en métal (segment de tube), qui est livré avec un connecteur BNC.
  2. Retirez la coque en plastique externe du câble pendant environ 20 mm. Soyez prudent de ne pas endommager la possibilité de la tresse que possible.
  3. La tresse est soigneusement frai et répandue sur les côtés. Retirez l'isolation du conducteur central pendant une longueur d'environ 5 mm.
  4. Installez le conducteur central dans la goupille, qui est également fourni avec le connecteur BNC. En utilisant un outil spécial, fixez la broche de manière sécurisée, fixant le conducteur de l'intérieur ou balayez le conducteur dans la goupille. Lors de la soudure, soyez particulièrement soigné et attentif - une mauvaise soudure dans un certain temps sera la raison de la défaillance du réseau, et il sera assez difficile de localiser cet endroit.
  5. Insérez le conducteur central avec une broche installée dessus dans le corps du connecteur avant de cliquer. Cliquez sur signifie que la broche était assise dans sa place dans le connecteur et fixée là-bas.
  6. Distribuez uniformément le conducteur de tresse sur la surface du connecteur, si nécessaire, coupez-les à la longueur souhaitée. Faites glisser le connecteur d'embrayage en métal.
  7. Outil spécial (ou pince) Dégressez soigneusement l'embrayage avant d'assurer un contact fiable de la tresse avec le connecteur. Ne vous croiez pas trop, vous pouvez endommager le connecteur ou prendre l'isolation du conducteur central. Ce dernier peut conduire à un travail instable de l'ensemble du réseau. Mais il est également impossible de serrer trop faiblement - de mauvais contact de tresse câblé avec le connecteur refusera également de travailler.

Je note que le connecteur domestique du CP-50 est monté de la même manière, sauf que la tresse est fermée dans un manchon scindé spécial et fixe l'écrou. Dans certains cas, il peut être encore plus pratique.

Câbles de câble tordu

Paire tordue (UTP / STP, paire torsadée non bloquée / blindée) est actuellement le milieu de transmission de signal le plus courant dans les réseaux locaux. Les câbles UTP / STP sont utilisés dans Ethernet, anneau de jeton et arcnet. Ils diffèrent en catégories (en fonction de la bande passante) et du type de conducteurs (flexibles ou à base unique). Dans le câble de la 5ème catégorie, en règle générale, il y a huit conducteurs, passant par paires (c'est-à-dire quatre paires).

Câble UTP

Le système de câble structuré, construit sur la base de la paire torsadée de la 5ème catégorie, a une plus grande flexibilité à utiliser. Son idée est la suivante.

Chaque lieu de travail est fixé au moins deux (trois) prises 4 à quatre parties RJ-45. Chacun d'entre eux est séparé du câble de la 5e catégorie est connecté à un panneau croisé ou à un panneau de raccordage installé dans une pièce spéciale - serveur. Les câbles de tous les travaux se reproduisent dans cette salle, ainsi que des entrées téléphoniques urbaines, des lignes dédiées pour la connexion à des réseaux mondiaux, etc. À l'intérieur, naturellement, des serveurs sont montés, ainsi que des PBX de bureau, des systèmes d'alarme et d'autres équipements de communication.

En raison du fait que les câbles de tous les travaux sont réduits au panneau partagé, tout socket peut être utilisé à la fois pour connecter le lieu de travail au réseau local et pour la téléphonie ou quoi que ce soit. Supposons que deux points de vente sur le lieu de travail étaient connectés à un ordinateur et à une imprimante et à la troisième à la station téléphonique. Pendant le travail, il était nécessaire de supprimer l'imprimante du lieu de travail et d'installer le deuxième téléphone à la place. Il n'y a rien de plus facile - le cordon de patch de la prise correspondante est déconnecté du concentrateur et des commutateurs à la croix téléphonique, qui prendra à l'administrateur du réseau n'étant pas plus de quelques minutes.

Prise pour 2 ports

Panneau de patch ou panneau de connexions, est un groupe de prises RJ-45 montées sur une plaque de largeur de 19 pouces. Il s'agit d'une taille standard pour les armoires de communication universelles - que ce soit (rack), dans quel équipement (hubs, serveurs, sources d'énergie ininterruptibles, etc.) sont installés. Au verso du panneau, les connecteurs sont montés dans lesquels des câbles sont montés.

Croix, contrairement au panneau de patch, pas de sockets. Au lieu de cela, il porte des modules de connexion spéciaux. Dans ce cas, son avantage sur le panneau de patch est celui utilisé lorsqu'il est utilisé dans la téléphonie, la téléphonie peut être combinée les unes aux autres, non pas par des cordons spéciaux, mais par des fils conventionnels. De plus, la croix peut être montée directement sur le mur - la présence d'une armoire de communication ne nécessite pas. En fait, cela n'a aucun sens d'acquérir une armoire de communication coûteuse si l'ensemble de votre réseau consiste en une ou deux douzaines d'ordinateurs et de serveurs.

Les câbles avec plusieurs conducteurs flexibles sont utilisés comme cordons de raccordement, c'est-à-dire les câbles de connexion entre la sortie et la carte réseau, ou entre les sockets sur les connexions ou le panneau transversal. Câbles avec conducteurs à base unique - pour poser le système de câble réel. L'installation de connecteurs et de sockets sur ces câbles est totalement identique, mais généralement des câbles avec des conducteurs à base unique sont montés sur des sorties de tâches utilisateur, des panneaux de connexion et des passages à niveau, et les connecteurs sont installés sur des câbles de connexion flexibles.

Panneau de raccordement

En règle générale, les types de connecteurs suivants sont utilisés:

  • S110 - Nom commun des connecteurs pour connecter le câble à la croix universelle "110" ou commutation entre les entrées sur la croix;
  • RJ-11 et RJ-12 - Connecteurs avec six contacts. Le premier s'applique généralement à la téléphonie à usage général - vous pouvez rencontrer un tel connecteur sur les cordes des jeux de téléphones importés. La seconde est généralement utilisée dans des appareils téléphoniques conçus pour fonctionner avec Office Mini-PBX, ainsi que pour connecter le câble aux cartes réseau Arcnet;
  • Le RJ-45 est un connecteur à huit contacts utilisée généralement pour connecter un câble aux cartes réseau Ethernet ou pour allumer le panneau de connexions.

Connecteur RJ-45

Selon ce que vous devez basculer, divers cordons de patch sont appliqués: "45-45" (de chaque côté par le connecteur RJ-45), "110-45" (sur un côté de S110, de l'autre - RJ-45 ) ou "110-110".

Pour le montage des connecteurs RJ-11, RJ-12 et RJ-45, des appareils de sertissage spéciaux sont utilisés, différant avec le nombre de couteaux (6 ou 8) et la taille de la prise pour la fixation du connecteur. Par exemple, envisagez l'installation du câble de la 5ème catégorie sur le connecteur RJ-45.

  1. Couper doucement la fin du câble. L'extrémité du câble doit être lisse.
  2. À l'aide d'un outil spécial, retirez une isolation externe du câble pendant environ 30 mm et coupez le filetage monté sur le câble (le fil est destiné à la commodité de suppression de l'isolation du câble pendant une large longueur). Tout dommage (coupes) de l'isolation des conducteurs est absolument inacceptable - c'est pourquoi il est souhaitable d'utiliser un outil spécial, la lame de la couteau qui agit exactement sur l'épaisseur de l'isolation extérieure.
  3. Dugement, briser et aligner doucement les conducteurs. Alignez-les dans une rangée, tout en observant le marquage des couleurs. Il existe deux des normes les plus courantes pour les couleurs de câblage par paires: T568A (recommandé par Siemon) et T568B (recommandé par ATT et réellement le plus fréquemment utilisé).

Sur le connecteur RJ-45, les couleurs des conducteurs sont situées comme suit:

Les conducteurs doivent être situés strictement d'une rangée, sans adhésif les uns sur les autres. Les tenant d'une main, l'autre coupure exactement les conducteurs de manière à ce qu'ils effectuent sur l'enroulement externe de 8 à 10 mm.

  1. En tenant un connecteur en panne d'écran, insérez-le le câble. Chaque conducteur doit entrer dans sa place dans le connecteur et entrer dans le limiteur. Avant de serrer le connecteur, assurez-vous de ne pas vous tromper dans le câblage des conducteurs. S'il y a un câblage incorrect, en plus du manque de conformité des numéros de contact aux extrémités du câble, facilement détecté à l'aide du testeur le plus simple, une chose plus désagréable est possible - l'apparition de "paires cassées" (paires cassées) .

Pour identifier ce mariage du testeur habituel ne suffit pas, car le contact électrique entre les contacts correspondants aux extrémités du câble est assuré et semble normal. Mais un tel câble ne sera jamais en mesure de fournir une qualité de composition normale, même dans un réseau de 10 mégabits pour une distance de plus de 40 à 50 mètres. Par conséquent, il est nécessaire d'être attentif et non pressé, surtout si vous n'avez pas assez d'expérience.

  1. Insérez le connecteur dans la prise sur le luminaire de lame et dégranchez-la jusqu'à ce que l'arrêt s'arrête sur l'appareil. En conséquence, le dispositif de retenue sur le connecteur augmentera à sa place tout en maintenant le câble dans le connecteur fixe. Le connecteur de couteaux de contact mourra chacun dans leur conducteur, fournissant un contact fiable.

De même, vous pouvez installer les connecteurs RJ-11 et RJ-12 à l'aide de l'outil approprié.

Pour monter le connecteur S110, un outil de sertissage spécial n'est pas requis. Le connecteur lui-même vient sous une forme démontrée. Au fait, contrairement aux connecteurs RJ "jetables", le connecteur S110 permet de multiples démontage et montage, ce qui est très pratique. La séquence d'action lors de l'installation est la suivante:

  1. Retirez l'isolation du câble externe pendant une longueur d'environ 40 mm, détournez les paires de conducteurs, non cassées.
  2. Fixez le câble (dans la moitié du connecteur sur lequel il n'y a pas de groupe de contact) à l'aide d'une chape en plastique et coupez la "queue" résultante.
  3. Mettez délicatement chaque conducteur dans l'organisateur sur le connecteur. N'excivrez pas une paire à un grand nécessaire, la longueur est aggravée les caractéristiques de la connexion du câble entière. Séquence de paires de ponte de l'habitude - bleu-orange-vert-brun; Dans ce cas, le fil de lumière de chaque paire est mis en premier.
  4. Outils actifs (côté ou couteau) coupez chaque conducteur sur le bord du connecteur.
  5. Réinstallez la seconde moitié du connecteur et la dégradez-la aux boutons-pression de tous les serrures. Dans le même temps, les couteaux du groupe de contact mourront dans des conducteurs, fournissant des contacts.

Câble de fibre optique

Les câbles à fibres optiques sont les plus prometteurs et assurant la plus grande vitesse de l'environnement de distribution de signal pour les réseaux et la téléphonie locaux. Dans les réseaux locaux, des câbles à fibres optiques sont utilisés pour travailler à l'aide de protocoles ATM et FDDI.

Dispositif pour éliminer l'isolation et l'encrassement de la prise

Fibre optique, car il est clair de son nom, transmet des signaux utilisant des impulsions de rayonnement lumineuses. Les lasers semi-conducteurs sont utilisés comme sources lumineuses, ainsi que des LED. La fibre optique est divisée en une seule et multimode.

La fibre monomode est très mince, son diamètre est d'environ 10 microns. En raison de cette impulsion de lumière, en traversant la fibre, il est moins susceptible de réfléchir de sa surface interne, ce qui fournit moins d'atténuation. En conséquence, la fibre monomode offre une plus grande gamme sans utiliser de répéteurs. La largeur de bande théorique de la fibre monomode est de 10 gb / s. Ses principaux inconvénients sont les coûts élevés et la complexité élevée de l'installation. La fibre simplifiée est principalement utilisée dans la téléphonie.

La fibre multimode a un plus grand diamètre - 50 ou 62,5 microns. Ce type de fibre est le plus souvent appliqué dans des réseaux informatiques. Une atténuation accrue de la fibre multimode est expliquée par une dispersion de lumière plus élevée en elle, due auquel son débit est nettement inférieur - théoriquement, il est de 2,5 Go / s.

Des connecteurs spéciaux sont utilisés pour connecter un câble optique avec un équipement actif. Les connecteurs les plus courants comme SC et ST.

L'installation de connecteurs au câble à fibre optique est une opération très responsable qui nécessite une expérience et une formation spéciale, il n'est donc pas nécessaire de le faire à la maison, sans être un spécialiste.

  1. Calcul du coût de l'équipement

Le coût des composants est présenté dans le tableau 4 (selon le magasin Internet "M-Vidéo" à Balakovo).

Tableau 4 Coût de l'équipement

Le tableau montre que le coût de la conception du réseau ne dépasse pas les limites raisonnables.

  1. Perspectives de développement du réseau

Le réseau local présenté dans ce travail peut se développer et se développer. À ce stade, les mesures suivantes peuvent être prises pour améliorer le réseau local:

Connecter un segment de réseau supplémentaire dans les deuxième et troisième étages;

Connecter des stations de travail supplémentaires sur n'importe quelle section du réseau;

Installation d'interrupteurs gérés dans les segments de réseau les plus chargés (directement aux classes informatiques);

Déchargement des segments de réseau les plus chargés en le divisant sur la branche;

Mettre à jour le logiciel pour améliorer la qualité du réseau.

Conclusion

Pendant le travail, un réseau informatique local a été développé, composé de 38 postes de travail et 1 serveur basé sur la technologie Ethernet rapide, le type de réseau le plus courant actuellement, aux avantages pouvant être attribués à la simplicité de la configuration, à faible coût des composants. La topologie d'étoiles utilisée dans le projet offre la possibilité de la gestion centralisée du réseau, garantit la simplicité de la recherche d'un nœud défaillant. Le réseau est construit avec le développement futur. Windows Server 2003 R2 est sélectionné comme système d'exploitation du serveur. La quantité requise d'équipement de réseau est calculée, son prix reçoit des données et des calculs de l'équipement utilisé, les coûts de construction sont de 66 539 roubles. Un plan de réseau détaillé est établi, où toutes les caractéristiques des composants utilisés sont indiquées. Les tâches spécifiées pour la conception sont généralement remplies. Les travaux ont toutes les données et calculs nécessaires à la construction du réseau.

Bibliographie

  1. Agir, yu.e. Réseaux d'ordinateurs et de télécommunications: tutoriel Yu.e. Agissant. - SPB.: Pvire KV, 2005. - 223 p.
  2. Archibald, R.D. Gestion des programmes et projets de haute technologie / - M.: DMK Press, 2010. - 464 p.
  3. Balafanov, E.k. Nouvelles technologies de l'information. 30 Leçons informatiques / E.K. Balafanov, b.b. Buribayev, A.B. Dauletkulov. - Alma-Ata: Patriot, 2004. - 220 s.
  4. Barzgunova, I.v. Ordinateur personnel et logiciel ordinateur personnel. Microsoft Windows XP / - M: Rivsch, 2011. - 164 p.
  5. Bryabrin v.m. Logiciel informatique personnel. - M.: Science, 1990. 22 p.
  6. Velichov A.V., Strochnikov K.S., Leoniev B.K. Réseaux informatiques: Tutoriel sur l'administration des réseaux locaux et combinés / - M: Livre cognitif-presse, 2004 - 320 s.
  7. Voraysky, f.s. L'informatique. Nouveau répertoire dictionnaire explicatif systématisé (introduction aux technologies de l'information modernes et des télécommunications en termes et faits) / F.S. Voraysky - 3ème éd., Pererab. et ajouter. - M.: Fizmatlit, 2003. - 760
  8. Gilarhevsky, R.S. Gestion de l'information. Gestion de l'information, des connaissances, de la technologie - M.: Profession, 2009. - 304 p.
  9. Frontière, O.n. Technologies de l'information dans la gestion / - M.: Binom, 2011. - 336 p.
  10. Matériel réseau local Guk M.. Encyclopédie - Saint-Pétersbourg: Peter, 2000. -576C.
  11. Dodd, A.z. Monde des télécommunications. Examen de la technologie et de l'industrie / A.z. Dodd. - M.: Olympus Business, 2005. - 400 p.
  12. Dan Hill, le repos de Nelson, Daniel Se repose. Définition de Active Directory. Windows Server 2008. Microsoft Training Course: Russian Edition, 2011 - 960 p.
  13. Zhurin A. Tutoriel pour travailler sur l'ordinateur. Mme Windows XP. Office XP / A. Zherur. - M.: Crown - Imprimer, 2009. - 370 p.
  14. Zaika, A. Réseaux informatiques / A. ZAICA, M.: Olma-Press, 2006. - 448 p.
  15. Craig Embrayage. Planification et soutien de l'infrastructure réseau de Microsoft Windows Server 2003 / - M: Russian Edition, 2005 - 544 p.
  16. Kangin, V.V. Systèmes de gestion du matériel et des logiciels / - M.: Binom. Laboratoire de connaissances, 2010. - 424 p.

Télécharger: Vous n'avez pas accès à des fichiers de téléchargement de notre serveur.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Publié sur http://www.allbest.ru/

  • introduction
    • 1.6 Sélection de la technologie
    • Conclusion

introduction

Le sujet de mon travail de cours était le processus de conception d'un réseau informatique local. Ce sujet est tout à fait pertinent, car il est dû à la tendance mondiale à combiner des ordinateurs sur le réseau. Le réseau informatique est une combinaison d'ordinateurs connectés par des lignes de liaison. Les câbles, les adaptateurs réseau et d'autres dispositifs de communication sont appelés lignes. On peut dire que tous les équipements de réseau fonctionnent sous le contrôle du logiciel d'application.

La pertinence du sujet est déterminée par le fait que les réseaux informatiques sont fermement entrés dans nos vies. Ils s'appliquent dans presque toutes les sphères de la vie: de l'apprentissage à la gestion de la production, des colonies de la bourse de la bourse au réseau Wi-Fi à domicile. D'une part, ils constituent un cas particulier de systèmes informatiques distribués, et de l'autre, peuvent être considérés comme un moyen de transmettre des informations sur de longues distances, pour lesquelles elles utilisent des méthodes de codage et de multiplexage pour se développer dans divers systèmes de télécommunication.

But: Concevez un groupe informatique local de salles de classe informatique.

Objet de recherche: processus de conception d'un réseau informatique local.

Les méthodes de recherche qui doivent systématiser et analyser la littérature éducative et réglementaire, ainsi que la ressource Internet, la recommandation des fabricants d'équipements de télécommunication et des normes modernes.

Objet de recherche: la recherche et le traitement Les connaissances sur le sujet de la recherche seront effectuées à l'aide de matériel pédagogique spécifié dans la liste des ressources de la littérature et du réseau.

Tâches de travail:

1. Justification théorique construisant un réseau local informatique;

2. Tarrainat des conditions préalables et conditions de création d'un réseau informatique;

3. Créer un projet d'un réseau local informatique.

1. La justification théorique de la construction d'un réseau local informatique

1.1 Réseaux locaux et mondiaux. Réseaux d'autres types de classification

Afin de créer un projet LAN, tout d'abord, tout d'abord, il est principalement de déterminer comment le réseau local diffère d'autres types de réseaux.

Le réseau informatique local est un système de traitement de données distribuée, couvrant un petit territoire (diamètre jusqu'à 10 km) d'agences intérieures, d'universités, de banques, de bureaux, etc.

· PAN est un réseau personnel destiné à l'interaction de divers appareils appartenant à un propriétaire.

· LAN (LAN), - Réseaux locaux ayant une infrastructure fermée avant d'accéder aux fournisseurs de services. Le terme "LAN" peut également décrire un petit réseau de bureau et un réseau d'une grande plante. Les réseaux locaux sont des réseaux de type fermé, l'accès à eux est autorisé uniquement par un cercle limité d'utilisateurs, pour lequel des travaux dans un tel réseau sont directement liés à leurs activités professionnelles.

· Peut (réseau de campus) - combine les réseaux locaux des bâtiments étroitement localisés.

· Les réseaux urbains entre institutions dans une ou plusieurs villes reliant de nombreux réseaux informatiques locaux.

· WAN est un réseau mondial couvrant de grandes régions géographiques, notamment des réseaux locaux et d'autres réseaux de télécommunication.

· Le terme "réseau d'entreprise" est également utilisé dans la littérature pour désigner une combinaison de plusieurs réseaux, chacune pouvant être construite sur divers principes techniques, logiciels et d'information.

À titre de contrôle

ÀlOCAT / SERVEUR - Ils allouent un ou plusieurs nœuds (leurs noms - serveurs) exécutant des gestionnaires ou des fonctions de service spéciaux sur le réseau, et le reste des nœuds (clients) sont terminaux, les utilisateurs y travaillent. Networks Client / Serveur diffère dans le caractère de la distribution des fonctions entre serveurs, en d'autres termes par types de serveurs. Lors de la spécialisation des serveurs sur des applications spécifiques, nous avons un réseau de calcul distribués. Ces réseaux se distinguent également des systèmes centralisés construits sur des ordinateurs centraux;

Les réseaux pairs à égal dans eux tous les nœuds leur sont égaux; Étant donné que, en général, sous le client, il est compris comme un objet (périphérique ou programme) demandant des services, et sous le serveur - un objet qui fournit ces services, chaque nœud des réseaux peer-to-peer peut effectuer des fonctions et des clients. et serveur.

Par la méthode d'accès

T.support de transfert de données d'entraînement dans les réseaux informatiques locaux - segment (segment) du câble coaxial. Les nœuds sont connectés à celui-ci via l'équipement de fin du canal de données, les ordinateurs sont connectés et l'équipement périphérique total est possible. Étant donné que le support de transmission de données est général et que les demandes d'échange de réseau à partir de nœuds semblent asynchroniquement, le problème de la séparation d'un environnement commun entre de nombreux nœuds, en d'autres termes, le problème de la fourniture d'un accès au réseau se produit. Accès réseau - Interaction de la station (nœud réseau) avec support de transfert de données pour échanger des informations avec d'autres stations. Le contrôle d'accès à l'environnement consiste à établir une séquence dans laquelle les stations ont accès au support de transfert de données. Distinguer les méthodes d'accès aléatoires et déterministes. Parmi les méthodes aléatoires est la méthode la plus célèbre d'accès multiple avec le contrôle du transporteur et de la détection des conflits.

1.2 Analyse comparative de diverses topologies du réseau

Pour le moment, il existe des moyens de combiner des ordinateurs. Le procédé de décrivant la configuration du réseau, le diagramme d'emplacement et la connexion des périphériques réseau sont caractérisés par le réseau Terminal Top-Roulé.

Nous mettons en évidence les topologies du réseau les plus courantes:

Bus - un réseau local dans lequel la connexion entre toutes deux stations est définie via un trajet partagé et des données transmises par n'importe quelle station deviennent simultanément disponibles pour toutes les autres stations connectées au même support de transmission de données.

Ring - Les nœuds sont associés à une ligne de transfert de données (seules deux lignes conviennent à chaque noeud); Les données passant à travers la bague, sont alternativement disponibles pour tous les nœuds du réseau;

Star - Il y a un nœud central, à partir de laquelle les lignes de données sont divergées à chacun des autres nœuds;

Hiérarchique - Chaque appareil permet un contrôle direct des périphériques ci-dessous dans la hiérarchie.

Le terme "topologie" ou "topologie de réseau", caractérise l'emplacement physique des ordinateurs, des câbles et d'autres composants de réseau.

La topologie est un terme standard utilisé par des professionnels lors de la description de la principale mise en page du réseau. En plus du terme "topologie", ce qui suit est également utilisé pour décrire la mise en page physique:

Emplacement physique; disposition;

Diagramme;

La topologie du réseau provoque ses caractéristiques. En particulier, le choix de l'une ou une autre topologie affecte:

Sur la composition de l'équipement de réseau nécessaire;

Caractéristiques de l'équipement de réseau;

Capacités d'expansion du réseau;

Méthode de gestion du réseau.

Pour partager des ressources ou effectuer d'autres tâches de réseau, les ordinateurs doivent être connectés les uns aux autres. Pour cette fin, le câble est utilisé dans la plupart des réseaux.

Cependant, connectez simplement l'ordinateur au câble reliant d'autres ordinateurs, pas assez. Différents types de câbles associés à diverses cartes réseau, systèmes d'exploitation réseau et autres composants nécessitent diverses positions mutuelles d'ordinateurs.

Analyse comparative des topologies de réseautage

L'analyse comparative a été réalisée sur la base des indicateurs suivants:

1) Simplicité d'une organisation structurelle. Mesurée par le nombre de canaux de communication entre les nœuds de réseau

2) fiabilité. Déterminé par la présence de goulots d'étranglement, si le réseau ne fonctionne pas à fonctionner. La fiabilité est également caractérisée par la présence de chemins alternatifs dues auxquels, lors du refusant des canaux distincts, la communication peut être établie contourner la zone refusée.

3) Performance du réseau. Déterminé par le nombre de blocs de données transmis sur le réseau par unité de temps. Il est nécessaire de prendre en compte la possibilité de réduire la vitesse due à des conflits sur le réseau.

4) Délai de livraison de message. Il peut ne pas être mesuré dans des unités temporaires.

5) le coût de la topologie. Déterminé à la fois par le coût de l'équipement et la complexité de la mise en œuvre du réseau.

Nous ferons une table de comparaison de différentes topologies sur les fonctionnalités spécifiées. Les signes seront évalués par des valeurs de 1 à 5, et 1 est la meilleure valeur.

Tableau 1

Analyse comparative de la topologie du réseau

La simplicité de l'organisation structurelle et des coûts sont deux indicateurs qui sont très dépendants de l'autre. Par le nombre de canaux de communication, les topologies les plus simples sont le pneu total, qui n'a que 1 canal de communication. Le réseau est basé sur une carte réseau. L'absence de difficultés dans l'ajout de nouveaux ordinateurs ajoute également les avantages de cette topologie. Ainsi, le pneu total est sans aucun doute la topologie la plus simple et bon marché. Les topologues de l'étoile et du bois peuvent également être attribués au relativement bon marché, associé à un petit nombre de types de connexions entre les nœuds, c'est-à-dire. Chaque ordinateur est connecté directement au nœud central. Suivant suit la bague de topologie. En cela, le nombre de canaux de communication est égal au nombre de nœuds. La topologie complètement connectée est la plus difficile et coûteuse, respectivement. Cela rend inapproprié d'utiliser une telle topologie lors de la construction de grands réseaux. Lorsque vous construisez des réseaux mondiaux, une topologie cellulaire multi-associée était la plus largement distribuée. Il occupe une position intermédiaire dans ces indicateurs, mais il n'existe aucune alternative à cette topologie dans les réseaux mondiaux, car ces réseaux ne sont pas construits à partir de zéro et unit les réseaux existants.

Fiabilité. Selon cet indicateur, le leader est une topologie de connexion complète. Elle n'a pas de goulets d'étranglement et il y a une quantité maximale possible de différentes manières lorsque le lien est émis. La topologie la moins fiable: pneu totale, étoile et arbre. La bague de topologie occupe une position intermédiaire, ainsi que des multisycle.

Performance du réseau. Si vous utilisez le nombre de paquets transmis dans le réseau par unité de temps sous forme d'unité de mesure des performances, il est évident que les performances seront plus élevées que les paquets simultanément sur le réseau. Avec une augmentation du nombre de packages, la performance se développe et avec une sorte de valeur est saturation. La saturation est généralement associée à certains nœuds ou canal sur le réseau, dont la charge s'approche 1. Par conséquent, lors de la construction d'un tel réseau, il tente de garantir une bande passante égale pour tous les canaux, ce qui garantit une performance maximale pour une topologie complète. et des performances minimales pour le pneu total.

Délai de livraison. Il est nécessaire d'analyser s'il n'y a pas de goulot d'étranglement sur le réseau. Dans ce cas, le délai de livraison est directement connecté au nombre de houblon, c'est-à-dire Canaux de communication entre les nœuds adjacents. Le délai de livraison dans 1 hop offre une topologie complète de connexion. Le plus grand délai de livraison avec un grand nombre de nœuds sur le réseau avec la bague de topologie. Il est très difficile d'estimer le délai de livraison dans le bus total de la topologie. Cela est dû au fait que le bus est utilisé par tous les uzami, et si le délai de livraison est minimal pour un nœud, les autres nœuds attendent leur tour et le délai de livraison augmente fortement. En outre, la topologie du bus total pour le délai de livraison a un impact des collisions, c'est-à-dire Collisions de paquet.

L'analyse présentée est qualitative et ne peut être utilisée pour une évaluation quantitative. La décision d'utiliser ceci ou cette topologie doit être faite sur la base de la comptabilisation de tous les paramètres. Il peut s'avérer qu'une topologie plus complexe est moins chère que simple.

Sur la base du matériau matériel, il a été décidé d'appliquer la topologie "étoile", car elle a la plus grande efficacité des présentés.

1.3 Analyse des sources Normalisation des réseaux. Structure de structure IEEE 802.x

En 1980, l'Institut IEEE a été organisé à l'Institut IEEE de la normalisation locale du réseau, à la suite de laquelle la famille IEEE 802-X a été adoptée, contenant des recommandations pour la conception des niveaux inférieurs de réseaux locaux. Plus tard, les résultats des travaux de ce comité constituaient la base des normes internationales de l'ISO 8802-1 ... 5. Ces normes ont été créées sur la base de normes de réseau Ethernet de marque très courantes, anneau Arcnet et Token.

Les normes de la famille IEEE 802.x ne couvrent que les deux niveaux inférieurs du modèle OSI à sept niveaux - physique et canal. Cela est dû au fait que ce sont ces niveaux qui reflètent la plupart des spécificités des réseaux locaux. Les niveaux les plus anciens commençant par le réseau, ont largement des fonctionnalités générales pour les réseaux locaux et mondiaux.

La spécificité des réseaux locaux se reflète également dans la séparation de la couche de canal en deux suprêmes, qui sont également appelées des niveaux. Le niveau de la chaîne est divisé en réseaux locaux en deux costumes:

Transmission de données logique (contrôle de la liaison logique, LLC);

Contrôle d'accès aux médias, Mac).

La couche MAC est apparue en raison de l'existence dans des réseaux locaux d'un support de transfert de données partagé. C'est ce niveau qui fournit le partage correct d'un environnement commun, en lui fournissant conformément à un certain algorithme pour commander un réseau de réseau. Une fois l'accès au milieu est obtenu, il peut utiliser un niveau supérieur - le niveau LLC qui organise la transmission des unités de données logiques, des cadres d'information, avec un niveau de qualité de qualité des services de transport. Dans les réseaux locaux modernes, plusieurs protocoles de niveau MAC qui mettent en œuvre divers algorithmes d'accès pour le milieu partagé ont été distribués. Ces protocoles déterminent pleinement les spécificités des technologies telles que Ethernet, Fast Ethernet, Gigabit Ethernet, Bague de jeton, FDDI, L00VG-Anylan.

Le niveau LLC est responsable de la transmission de cadres de données entre les nœuds à des degrés de fiabilité variables, implémente les fonctions d'interface avec un niveau de réseau adjacent à celui-ci. C'est à travers le niveau LLC que le protocole réseau demande l'opération d'alimentation avec la qualité nécessaire du niveau de la chaîne.

Les protocoles de niveau MAC et LLC sont mutuellement indépendants - chaque protocole de niveau MAC peut être utilisé avec n'importe quel protocole de niveau LLC, et inversement.

Les normes IEEE 802 ont une structure assez claire indiquée à la figure 1.1.

Figure 1.1

Aujourd'hui, le Comité 802 comprend le suivant, un certain nombre de sous-comités, qui inclut les deux déjà mentionnés et quelques autres:

802.1 - Réseautage - Fusion de réseau;

802.2 - Contrôle de la liaison logique, LLC - Gestion du transfert de données logique;

802.3 - Ethernet avec l'accès CSMA / CD;

802.4 - LAN de bus de jeton - réseaux locaux avec bus de méthode d'accès Bus de jeton;

802.5 - LAN d'anneau de jeton - Réseaux locaux avec bague de jeton de méthode d'accès;

802.6 - Réseau de la région métropolitaine, homme - Méthodes de mégacols;

802.7 - Groupe consultatif technique à large bande - Groupe de conseil technique sur le haut débit;

802.8 - Groupe consultatif technique de la fibre optique - Groupe de conseil technique sur les réseaux de fibres optiques;

802.9 - Réseaux de voix et de données intégrés - Réseaux de transmission de voix et de données intégrés;

802.10 - Sécurité du réseau - Sécurité du réseau;

802.11 - Réseaux sans fil - Réseaux sans fil;

802.12 - Demande Accès à la priorité LAN, L00VG-AnyLan - Réseaux locaux avec accès sur demande avec priorités.

Sur la base de l'analyse effectuée, il a été décidé d'utiliser le sous-comité suivant IEEE 802.3 lors de la conception d'un réseau informatique local. La spécification de ce sous-comité sera discutée ci-dessous.

1.4 Étude des éléments d'un système de câbles structuré (SCS)

Le système de câble est le fondement de tout réseau. Un système de câble structuré est devenu une réponse à des exigences élevées pour la qualité du système de câble.

Le système de câble structuré est un ensemble d'éléments de communication - câbles, connecteurs, connecteurs, panneaux croisés et armoires qui répondent aux normes et vous permettent de créer des structures de liaison régulières et facilement extensibles.

Le système de câble structuré comprend trois sous-systèmes: horizontale (dans les inondations), vertical (entre les étages) et le sous-système de campus (dans un territoire avec plusieurs bâtiments).

Pour le sous-système horizontal, la présence d'un grand nombre de branches et de liaisons croisées est caractérisée. Le type de câble le plus approprié est la paire torsadée non blindée de catégorie 5.

Le sous-système vertical est constitué de segments de câble plus étendus, le nombre de branches est beaucoup plus faible que dans le sous-système horizontal. Le type de câble préféré est la fibre optique.

Pour le sous-système de campus, la structure irrégulière des liens avec le bâtiment central est caractéristique. Le type de câble préféré est une fibre optique dans une isolation spéciale.

Le système de câble du bâtiment est composé de redondant, car la valeur de l'expansion ultérieure du système de câble dépasse le coût d'installation d'éléments excédentaires.

Pour la construction du SCS, des commutateurs ou des hubs sont presque toujours utilisés. À cet égard, la question apparaît - quel dispositif utiliser?

Lorsque vous transférez des données entre ordinateurs, le package contient non seulement des données transmises, mais également l'adresse de l'ordinateur du destinataire.

Le hub ignore l'adresse contenue dans l'emballage et transmet les données à tous les ordinateurs qui y sont liés. La largeur de bande de moyeu (le nombre de bits par seconde, capable de transmettre le concentrateur) est divisé entre les ports impliqués, car les données sont transmises à tout le monde en même temps. L'ordinateur lit l'adresse et seul un destinataire légitime reçoit un paquet de données (les ordinateurs restants l'ignorent).

Le commutateur fonctionne plus intelligemment - il stocke des informations sur les ordinateurs en mémoire et sait où se trouve le destinataire. Le commutateur transmet des données au port de cet ordinateur et ne sert que ce port.

Il s'agit d'une description extrêmement simplifiée des principes des hubs et des commutateurs, mais cela donne une idée générale du processus. Notez également qu'un commutateur très simple est décrit ici, alors que des technologies plus avancées existent pour des commutateurs puissants utilisés dans les grands réseaux.

Au fait, dans les routeurs, il y a des commutateurs intégrés, pas de moyeu. .

Sur la base des informations, il a été décidé d'utiliser des commutateurs (commutateurs) lors de la construction d'un réseau.

1.5 Sélection de câbles. Principaux types de câbles et leurs caractéristiques

Les câbles de catégorie 1 sont utilisés lorsque les exigences relatives au taux de transmission sont minimes. Il s'agit généralement d'un câble pour la transmission de données de la voix numérique et analogique et basse vitesse (jusqu'à 20 Kbps).

Les câbles de catégorie 2 ont d'abord été appliqués par IBM dans la construction de leur propre système de câble. L'exigence principale des câbles de cette catégorie est la possibilité de transmettre des signaux avec un spectre allant jusqu'à 1 MHz.

Les catégories de câbles 3 ont été normalisées en 1991, lorsque la norme de systèmes de câbles de télécommunication pour bâtiments commerciaux a été développée (EIA-568), sur la base desquelles la norme EIA-568A actuelle a été créée. La norme EIA-568 a déterminé les caractéristiques électriques du câble de câble 3 pour les fréquences de la plage allant jusqu'à 16 MHz, soutenant ainsi des applications réseau à haute vitesse. Le câble de catégorie 3 est conçu pour la transmission de données et la transmission vocale.

Les câbles de catégorie 4 sont une version légèrement supérieure des câbles de câble 3. Les câbles de catégorie 4 sont nécessaires pour résister à des tests à une fréquence de transmission de signal de 20 MHz et assurent une augmentation de l'immunité de bruit et une perte de signal faible. Les câbles de catégorie 4 conviennent bien à des systèmes avec des distances accrues (jusqu'à 135 mètres) et dans des réseaux de sonnerie tken avec une bande passante de 16 Mbps. En pratique, il est rarement utilisé.

Les câbles de catégorie 5 ont été spécialement conçus pour supporter des protocoles à grande vitesse. Par conséquent, leurs caractéristiques sont déterminées dans la plage allant jusqu'à 100 MHz. La plupart des nouvelles normes à grande vitesse sont axées sur l'utilisation de 5 catégories torsadées. Sur ce câble, les protocoles fonctionnent avec un taux de transfert de données de 100 Mbps - FDDI, Fast Ethernet, L00VG-Anylan, ainsi que davantage de protocoles de vitesse - ATM à 155 Mbps de vitesse et Gigabit Ethernet à une vitesse de 1000 Mbps (version Gigabit Ethernet sur La paire torsadée de la catégorie 5 est devenue la norme en juin 1999). Cabler Catégorie 5 est venu remplacer le câble de câble 3 et tous les nouveaux systèmes de câbles de grands bâtiments sont basés sur ce type de câble (associé à la fibre optique).

Les caractéristiques électromagnétiques les plus importantes du câble de catégorie 5 ont les valeurs suivantes:

La résistance complète des ondes dans la plage de fréquences jusqu'à 100 MHz est de 100 ohms;

La magnitude de la crosspin Ensuite, en fonction de la fréquence du signal, doit recevoir des valeurs d'au moins 74 dB à une fréquence de 150 kHz et au moins 32 dB à une fréquence de 100 MHz;

L'atténuation a des valeurs limites de 0,8 dB (à une fréquence de 64 kHz) à 22 dB (à une fréquence de 100 MHz);

La résistance active ne doit pas dépasser 9,4 ohm pour 100 m;

La capacité du câble ne doit pas dépasser 5,6 NF pour 100 m.

Tous les câbles UTP quelle que soit leur catégorie sont fabriqués dans une version à 4 paires. Chacune des quatre paires du câble a une certaine couleur et une certaine torsion. Habituellement, deux paires sont destinées à la transmission de données et à deux - pour la transmission vocale.

Pour connecter des câbles avec équipement, les bouchons et les prises RJ-45 représentant des connecteurs à 8 broches similaires aux connecteurs téléphoniques habituels sont utilisés. Rj-11.

Ces informations nous permettent de conclure que le câble UTP de la 5ème catégorie est préférable de construire un réseau local. .

1.6 Sélection de la technologie

1.6.1 Technologie Ethernet. Cadres et formats de la technologie Ethernet

Considérer La manière dont les approches générales décrites ci-dessus sont incarnées dans les problèmes les plus importants des réseaux de construction sont incarnés dans la technologie de réseau la plus populaire - Ethernet.

La technologie réseau est un ensemble cohérent de protocoles standard et la mise en œuvre de leur logiciel et de leur matériel (par exemple, des adaptateurs réseau, des pilotes, des câbles et des connecteurs), suffisants pour créer un réseau informatique. L'épithète "suffisant" souligne le fait que cet ensemble est un ensemble minimal de fonds avec lequel vous pouvez créer un réseau de travail. Il est possible que ce réseau puisse être amélioré, par exemple, en sélectionnant des sous-réseaux, ce qui nécessite immédiatement une application d'application de protocole Ethernet, ainsi que des dispositifs de communication spéciaux - routeurs. Le réseau amélioré sera probablement, plus fiable et à grande vitesse, mais en raison des add-ons sur les moyens de technologie Ethernet, qui était la base du réseau.

Le terme «technologie de réseau» est le plus souvent utilisé dans un sens étroit décrit ci-dessus, mais parfois, son interprétation avancée est également utilisée comme un ensemble de fonds et de règles de construction d'un réseau, par exemple, «par la technologie de routage», «Technologie de la technologie protégée». "," Réseaux technologiques IP ".

Protocoles, sur la base desquels un réseau de technologies spécifiques est construit (dans un sens étroit), spécialement développé pour la collaboration, le développeur de réseau ne nécessite donc pas d'efforts supplémentaires pour organiser leur interaction. Parfois, les technologies de réseau s'appellent des technologies de base, à l'esprit que sur la base de ceux-ci reposent sur la base de tout réseau. Des exemples de technologies de base de la mise en réseau peuvent servir de telles technologies de réseautage locales bien connues telles que la bague de jeton et les FDDI, ou la technologie des réseaux territoriaux X.25 et le relais de trame. Pour obtenir un réseau de travail, dans ce cas, il suffit d'acheter des logiciels et du matériel liés à une technologie de base - adaptateurs réseau avec pilotes, hubs, commutateurs, système de câble, etc., et les connectez-les conformément aux exigences de la Standard pour cette technologie. Le principe de base basé sur Ethernet est la méthode d'accès aléatoire sur le support de transfert de données partagé. En tant que tel moyen, un câble coaxial épais ou mince, une paire torsadée, une fibre optique ou une onde radio (par la manière dont le premier réseau, construit sur le principe d'accès accidentel au support partagé, était le réseau radio de l'Université Aloha Hawaiian) .

Dans la norme Ethernet, la topologie des connexions électriques est strictement enregistrée. Les ordinateurs sont connectés au support partagé conformément à la structure typique de «bus totale». À l'aide du bus partagé par bus, tous les deux ordinateurs peuvent échanger des données. Le contrôle d'accès de contrôle est effectué par des contrôleurs spéciaux - Adaptateurs réseau Ethernet. Chaque ordinateur, et plus précisément, chaque adaptateur réseau a une adresse unique. La transmission de données se produit à une vitesse de 10 Mbps. Cette valeur est la bande passante du réseau Ethernet. Initialement, le réseau Ethernet ressemblait à ceci (Fig. 1.2)

Figure 1.2.

Méthode d'accès

L'essence de la méthode d'accès aléatoire est la suivante. L'ordinateur du réseau Ethernet peut transmettre des données sur le réseau uniquement si le réseau est gratuit, c'est-à-dire si aucun autre ordinateur n'est actuellement engagé dans l'échange. Par conséquent, une partie importante de la technologie Ethernet est la procédure de détermination de la disponibilité du support.

Une fois que l'ordinateur était convaincu que le réseau est gratuit, il commence la transmission, tout en "capture". L'heure monopolie du milieu partagé dans un nœud est limitée au temps de transmission d'une image. Le cadre est une unité de données qui échange des ordinateurs sur le réseau Ethernet. Le cadre a un format fixe et avec le champ de données contient diverses informations de service, telles que l'adresse du destinataire et l'adresse de l'expéditeur.

Le réseau Ethernet est conçu de manière à ce que, lorsque la trame du support de transmission de données partagée, tous les adaptateurs réseau commencent simultanément à prendre ce cadre. Tous analysent l'adresse de destination située dans l'un des champs initiaux du cadre et, si cette adresse coïncide avec leur propre adresse, le cadre est placé dans le tampon interne de l'adaptateur réseau. Ainsi, l'ordinateur du destinataire reçoit les données destinées à elle. .

Format personnel

Il y a plusieurs formats Ethernet.

Version initiale I (plus appliquée).

Version Ethernet 2 ou Ethernet-Frame II, qui est également appelée DIX-- la plus courante et utilisée à ce jour. Il est souvent utilisé directement sur le protocole Internet.

Figure 1. 3. Format de trame Ethernet

Le format le plus courant de la trame Ethernet II

Novell - Modification interne de IEEE 802.3 sans LLC (contrôle logique de la liaison).

Cadre IEEE 802.2 LLC.

IEEE 802.2 LLC / SNAP Cadre.

Certaines cartes réseau Ethernet fabriquées par Hewlett-Packard ont été utilisées par le cadre de format IEEE 802.12, qui correspond à la norme 100VG-AnyLan.

En tant que supplément de trame Ethernet, une balise IEEE 802.1Q peut contenir l'identification de VLAN auquel elle est adressée et IEEE 802.1P pour indiquer la priorité.

Différents types de trame ont un format différent et une valeur MTU.

Sur la base de ces informations pour le réseau local du bâtiment à l'étude dans les travaux de cours, la technologie Ethernet a été sélectionnée.

1.6.2 Technologies de réseau informatique haute vitesse: Ethernet rapide, Gigabit Ethernet, 10G Ethernet

Tout Les différences entre la technologie rapide Ethernet d'Ethernet sont axées sur le niveau physique. Les niveaux Mac et LLC dans Fast Ethernet sont restés absolument identiques et sont décrits par les chapitres précédents des normes 802.3 et 802.2. Par conséquent, compte tenu de la technologie Ethernet rapide, nous n'équiertons que quelques options pour son niveau physique.

La structure plus complexe du niveau physique de la technologie Ethernet rapide est causée par le fait qu'il utilise trois options pour les systèmes de câbles:

Câble multimode à fibres optiques, deux fibres sont utilisées; Câble de réseau informatique local

Câble coaxial, qui a donné le premier réseau Ethernet, dans le nombre de supports de transmission de données autorisés, Fast Ethernet n'a pas touché. Il s'agit d'une tendance générale de nombreuses nouvelles technologies, car à de courtes distances, une paire torsadée de catégorie 5 vous permet de transmettre des données à la même vitesse qu'un câble coaxial, mais le réseau est moins cher et plus pratique de fonctionner. À de grandes distances, la fibre optique a une largeur de bande beaucoup plus large que celle coaxiale et les coûts du réseau ne sont pas beaucoup plus élevés, en particulier en tenant compte des coûts élevés de dépannage et de dépannage dans un grand système coaxial de câble.

Ci-dessous sur la figure montre les différences de technologie rapide Ethernet et Ethernet les uns des autres.

Figure 1.4.

Gigabit Ethernet.

L'idée principale des développeurs de Gigabit Ethernet consistait à optimiser les idées de la technologie Ethernet tout en atteignant 1 000 MB / s, en sauvegarde tous les formats de cadre Ethernet. Il existe toujours une version demi-Addix du protocole prenant en charge la méthode de l'accès CSMA / CD. Sauvegarder le pastant des solutions basé sur un environnement partagé vous permet d'appliquer Gigabit Ethernet dans de petits groupes de travail ayant des serveurs et des postes de travail rapides. Tous les principaux types de câbles utilisés par Ethernet sont pris en charge dans Fast Ethernet Fibre optique, paire torsadée de catégorie 5, vapeur tordue non blindée.

Ethernet 10-Gigabit.

La nouvelle standard 10-Gigabit Ethernet comprend sept normes d'environnement physique pour LAN, Homme et WAN. Actuellement, il est décrit par l'amendement IEEE 802.3AE et doit entrer l'audit suivant de la norme IEEE 802.3.

10GBASE-CX4 - Technologie Ethernet 10-Gigabit pour de courtes distances (jusqu'à 15 mètres), un câble de cuivre CX4 et des connecteurs Infiniband sont utilisés.

10gBase-SR est une technologie Ethernet à 10 gigabits pour de courtes distances (jusqu'à 26 ou 82 mètres, en fonction du type de câble), une fibre multimode est utilisée. Il conserve également des distances jusqu'à 300 mètres à l'aide d'une nouvelle fibre multimode (2000 MHz / km).

10GBASE-LX4 - Utilise une joint d'onde pour supporter des distances de 240 à 300 mètres le long de la fibre multimode. Prend également des distances à 10 kilomètres lorsque vous utilisez une fibre mono-mode.

10GBASE-LR et 10GBASE-ER - Ces normes maintiennent des distances jusqu'à 10 et 40 kilomètres, respectivement.

10GBASE-SW, 10GBASE-LW et 10GBASE-EW - Ces normes utilisent une interface physique compatible avec le format de vitesse et de données avec l'interface SONET / SDH OC-192 / STM-64. Ils sont similaires aux normes 10GBASE-SR, 10GBASE-LR et 10GBase-ER, respectivement, car elles utilisent les mêmes types de câbles et de distance de transmission.

10GBASE-T, IEEE 802.3AN-2006 - adopté en juin 2006 après 4 ans de développement. Utilise une paire torsadée de catégorie 6 (distance maximale de 55 mètres) et 6a (distance maximale de 100 mètres).

10GBASE-KR - Technologie Ethernet 10-Gigabit pour les interrupteurs de travaux croisés (arrière-plan / montage moyennement) / routeurs et serveurs (modulaires / lame).

Harting a annoncé la création du premier connecteur 10-Gigabit RJ-45 du monde qui ne nécessite pas d'outils d'installation - Harting RJ Industrial 10G.

1.6.3 Réseaux locaux basés sur l'environnement partagé: Teckenring Technology, Technologie FDDI

Mercredi partagé - La méthode d'organisation du travail du réseau, dans laquelle le message d'un poste de travail atteint tous les autres avec un canal de communication commun.

L'algorithme d'accès pour l'environnement partagé est le facteur principal qui détermine l'efficacité du partage du support aux réseaux locaux. On peut dire que l'algorithme d'accès forme la technologie "apparence", vous permet de distinguer cette technologie des autres.

La technologie Ethernet applique un algorithme d'accès très simple qui permet au nœud de réseau de transmettre des données à ces moments où il croit que l'environnement divisé est gratuit. La simplicité de l'algorithme d'accès a identifié la simplicité et le faible coût des équipements Ethernet. L'attribut négatif de l'algorithme d'accès à la technologie Ethernet est des collisions, c'est-à-dire des situations où les cadres transmis par différentes stations se font face dans l'environnement global. Les collissures réduisent l'efficacité de l'environnement partagé et donnent au réseau au réseau imprévisible.

La version initiale de la technologie Ethernet a été conçue pour un câble coaxial utilisé par tous les nœuds du réseau comme pneu commune. La transition vers des systèmes de câbles sur une paire torsadée et des concentrateurs (hubs) a considérablement augmenté les caractéristiques opérationnelles des réseaux Ethernet.

Dans Tecken Bague et Technologies FDDI, des algorithmes d'accès plus complexes et efficaces ont été maintenus, basés sur le transfert des deux jetons - un cadre spécial permettant un accès. Cependant, survivre dans la lutte concurrentielle avec Ethernet, cet avantage n'était pas suffisant.

Tecken Ring Technology (802.5)

Tken Ring Networks, ainsi que Ethernet Network, caractérise un environnement de transfert de données partagé, ce qui est constitué dans ce cas de segments de câble reliant toutes les stations de réseau dans la bague. La bague est considérée comme une ressource partagée générale et nécessite un algorithme accidentel pour y accéder, mais une déterministe, basée sur le transfert du droit d'utiliser les bagues dans un certain ordre. Ce droit est transmis à l'aide d'un cadre de format spécial appelé marqueur ou jeton (jeton).

Les réseaux de sonneries tken fonctionnent avec des tarifs de deux bits - 4 et 16 Mbps. Les stations de mélange fonctionnant à différentes vitesses dans une bague ne sont pas autorisées.

Tken Ring Technology est une technologie plus complexe que Ethernet. Il a les propriétés de la tolérance aux pannes. Le réseau de gaines de jeton définit les procédures de contrôle du réseau utilisant la rétroaction de la structure en forme d'anneau - la trame envoyée est toujours renvoyée à la station - l'expéditeur.

Pour contrôler le réseau, l'une des stations effectue le rôle de l'écran dit actif. Le moniteur actif est sélectionné lors de l'initialisation de la bague sous forme de station avec la valeur maximale de l'adresse MAC, si le moniteur actif échoue, la procédure d'initialisation de la sonnerie est répétée et un nouveau moniteur actif est sélectionné. Pour que le réseau détecte une défaillance du moniteur actif, le dernier état de fonctionnement toutes les 3 secondes génère un cadre spécial de sa présence. Si cette image n'apparaît pas sur le réseau pendant plus de 7 secondes, le reste des stations réseau commence la procédure d'élections du nouveau moniteur actif.

FDDI

Technologie FDDI - Interface à fibre optique des données distribuées est la première technologie des réseaux locaux dans lesquels le milieu de transmission de données est un câble à fibre optique. La technologie FDDI est largement basée sur la technologie des anneaux de jeton, développant et améliore ses idées principales. Les développeurs de la technologie FDDI se sont établis comme les objectifs les plus prioritaires:

Augmentez le débit binaire du transfert de données jusqu'à 100 Mbps;

Augmenter la tolérance aux défaillances du réseau en raison de procédures standard pour la restaurer après les défaillances de différents dommages causés au câble, une opération incorrecte du nœud, du moyeu, de la survenue d'un niveau élevé d'interférence sur la ligne, etc.

Au maximum utilise efficacement la largeur de bande de réseau potentielle pour le trafic asynchrone et synchrone (retard sensible).

Le réseau FDDI est basé sur deux anneaux de fibre de verre qui forment le chemin de transmission de données principale et de sauvegarde entre les nœuds de réseau. La présence de deux anneaux est le principal moyen d'améliorer la tolérance aux défaillances dans le réseau FDDI et des nœuds qui souhaitent tirer parti de ce potentiel de fiabilité accru doivent être connectés aux deux anneaux.

En mode de fonctionnement de réseau normal, les données transmettent tous les nœuds et toutes les sections du câble uniquement des anneaux primaires (primaires), ce mode s'appelle le mode Thru - "Cutter-Cutter" ou "Transit". La bague secondaire (secondaire) n'est pas utilisée dans ce mode.

En cas de type de défaillance, lorsqu'une partie de la bague principale ne peut pas transmettre de données (par exemple, une rupture de câble ou une défaillance de nœud), la bague principale est combinée à la ré-formant secondaire d'une seule bague. Ce mode de réseau s'appelle Wrap, c'est-à-dire «coagulation» ou «pliants». L'opération de coagulation est effectuée au moyen d'adaptateurs réseau HUB et / ou FDDI. Pour simplifier cette procédure, les données sur la bague principale sont toujours transmises dans une direction (sur les diagrammes que cette direction est décrite dans le sens anti-horaire) et sur le secondaire - dans le sens opposé (décrit dans le sens des aiguilles d'une montre). Par conséquent, lorsque la bague commune de deux anneaux est formée, les émetteurs de stations restent toujours connectées aux récepteurs des stations adjacentes, ce qui vous permet de transmettre et de recevoir des informations correctement aux stations voisines. .

1.7 Analyse des spécifications de l'environnement physique rapide Ethernet

Spécifications de l'environnement physique 802.3Z

Les types d'environnement physique suivants sont définis dans la norme 802.3z:

Câble optique de fibre optique de mode simple;

Câble optique à fibre multimode 62.5 / 125;

Câble à fibre optique multimode 50/125;

Double coaxial avec une résistance à la vague de 75 ohms.

Câble multimode

Pour transférer des données sur des réseaux informatiques traditionnels, une norme de câble à fibre optique multimode détermine l'utilisation d'émetteurs fonctionnant sur deux longueurs d'onde: 1300 et 850 nm. L'utilisation de LED avec une longueur d'onde de 850 nm est due au fait qu'ils sont beaucoup moins chers que les LED fonctionnant sur une longueur d'onde de 1300 nm, bien que la longueur maximale du câble diminue, car l'atténuation de la fibre multimode s'ouvre sur l'onde de 850 m. plus de deux fois plus que sur une vague de 1300 nm. Cependant, la possibilité de moins cher est extrêmement importante pour une technologie aussi totalement coûteuse que Gigabit Ethernet.

Pour la fibre optique multimode, la norme 802.3Z définit la spécification L000BASE-SX et L000BASE-LX.

Dans le premier cas, la longueur d'onde de 850 nm est utilisée (S signifie une longueur d'onde courte, une onde courte) et dans la seconde - 1300 nm (L - de longueur d'onde longue, une onde longue).

Pour la spécification L000BASE-SX, la longueur limite du segment de fibre optique pour le câble 62,5 / 125 feuilles de 220 m et pour un câble de 50/125 - 500 m. Il est évident que ces valeurs maximales ne peuvent être obtenues que pour Transmission de donnéesDuplex, en tant que double temps de rotation sur deux sections de 220 m, 4400 B, ce qui dépasse la limite de 4095 BT même sans prendre en compte les adaptateurs et les adaptateurs réseau. Pour la transmission demi-duplex, les valeurs maximales des segments de câble à fibre optique doivent toujours être inférieures à 100 m. Les locaux de 220 et 500 m sont calculés pour le pire des cas de bande passante du câble multimode, qui est de 160 à 500 MHz / km. Les vrais câbles ont généralement de meilleures caractéristiques situées entre 600 et 1000 MHz / km. Dans ce cas, vous pouvez augmenter la longueur du câble à environ 800 m.

Câble de mode simple

Pour la spécification L000BASE-LX, un laser à semi-conducteur avec une longueur d'onde de 1300 nm est toujours utilisé comme source de rayonnement.

La principale zone d'application de la norme L000BASE-LX est une fibre mono-mode. La longueur maximale du câble pour la fibre mono-mode est de 5000 m.

La spécification L000BASE-LX peut fonctionner sur un câble multimode. Dans ce cas, la distance limite est petite - 550 m. Cela est dû aux particularités de la propagation de la lumière cohérente dans un large canal du câble multimode. Pour attacher un émetteur-récepteur laser à un câble multimode, vous devez utiliser un adaptateur spécial. .

2. Créer un projet d'un réseau local de calcul

Lors de la création d'un réseau informatique local, on suppose que:

1. Chaque trafic de classe est isolé des autres.

2. Il existe trois classes informatiques dans les premiers: cinq ordinateurs; Dans le deuxième - onze ordinateurs; Dans les trois trois ordinateurs.

3. L'éloignement de la distance est: 1-87 mètres; 2-74 mètres; 3-74 mètres.

4. Le réseau est un pair avec une vitesse de 100 Mb / s, sans accéder à Internet.

Le coût de la mise en œuvre du projet

Tableau 2

Coûts pour l'achat d'équipements réseau

Équipement

Caractéristiques

numéro

Carte LAN

COM-3CSOHO100TX Office Connecter Fast Ethernet PCI 10 \\ 100 BASE-TX

Changer

Com-3C16471 SS 3 Baseline 2024 24 * 10 \\ 100TX

Connecteur

Antivirus

Système opérateur

Tableau 3.

Configuration du groupe de travail sur ordinateurs

Type d'ordinateur

Station de travail

Carte mère

FM2 AMD A75 MSI FM2-A75MA-P33

CPU

AMD Athlon II X2 250

Adaptateur vidéo

Intégré au député

Carte LAN

Adaptateur PCI 10/100/1 1000Mbps, 32 bits, Wol, Jumbo, Vente au détail

Source de courant

430 Watt Atex Alimentation

Disque dur

HDD Seagate 80 Go. , 7200RPM, SATA-II, cache de 8 Mo

Inwin C602 Noir / Argent Moyen ATX 430W (20 + 4pin, ventilateur de 12 cm)

Clavier

Sven 330, Argent

A4-Tech MOP-59, rouge optique, mini, USB + PS / 2, rouleau

Total: 18550 * 19 \u003d 352450

Le coût total du projet LAN sans prendre en compte les coûts de la fixation du travail était de 548777 roubles.

Conclusion

Au cours des travaux du cours, des compétences pratiques et théoriques conçues un réseau local de calcul a été obtenue. Au cours des travaux du cours, un réseau local de salles de classe informatique a été créé.

Les recommandations des fabricants de matériel de télécommunication, les bases des normes ont été étudiées, les exigences relatives au système créé et, par conséquent, un projet de réseau informatique local (LAN) de l'entreprise conditionnelle a été élaboré.

Le document de cours présente les calculs, les dessins et les schémas nécessaires, la spécification de l'équipement et les matériaux nécessaires à la construction du réseau local.

Le coût de l'équipement et des logiciels pour le réseau totalisé s'élevait à 196327 roubles, et le coût du matériel informatique était de 3 52450 roubles.

Liste des sources et de la littérature

1. v.g. Olifer. SUR LE. Olifer Networks, principes, technologies, protocoles 4th Edition 2010. - Chapitre 2 p. 55.3 p. 103.5 p. 139.

2. Peskov S.A., Kuzin A.V., Volkov A.n. Réseaux et télécommunications (3ème édition) 2008 p. 232

4. Internet - Ressource Lulu.TS6.RU. Mode d'accès http.// 1.20.htm

5. Tannbaum E., Weseroll D. Réseaux informatiques. 5ème édition 2012

6. Tannbaum E. Réseaux informatiques. Principes, technologies, protocoles. / E. Tannbaum. - SPB.: Peter, 2007.

7. Maksimov N.v. Réseaux informatiques: Tutoriel [Texte] / N.V. Maksimov, c'est-à-dire Popov - M.: Forum: Infra-M, 2005. - p. 109-111

8. Réseaux informatiques. Cours de formation [Texte] / Microsoft Corporation. Par. avec ang. - M.: "Edition russe" Channel Trading Ltd. Ltd., 1998. -st. 258.

9. Craig Sun Computer Networks BHV-PETERSBURG, 2001 p. 7, 253, 234

10. Katie IAvens Networks informatiques Peter 2006 p. 29.

11. www.eeer8.org.

Posté sur allbest.ru.

Documents similaires

    Le concept de réseaux informatiques, de leurs types et de leurs objectifs. Développement d'un réseau informatique local de la technologie Gigabit Ethernet, construisant un diagramme de blocs de sa configuration. Sélection et justification du type de câble et de matériel de réseau, description des protocoles d'échange.

    travail de cours, ajouté 15.07.2012

    Caractéristiques du réseau informatique local et de la sécurité de l'information de l'organisation. Méthodes de protection, sélection de la mise en œuvre de la stratégie d'utilisation du système d'utilisation et de contrôle du contenu du courrier électronique. Concevoir un réseau local sécurisé.

    thèse, ajoutée 01.07.2011

    Aperçu des principes existants pour la construction de réseaux informatiques locaux. Systèmes de câbles structurés (SCS), équipement de commutation. Projet de réseau informatique local: exigences techniques, logiciels, bande passante.

    thèse, ajoutée 25.02.2011

    Aperçu analytique de la technologie des réseaux informatiques locaux et de leurs topologies. Description des sous-systèmes de câbles pour les solutions de réseau et leurs spécifications. Calcul d'un système informatique local pour se conformer aux exigences de la norme pour la technologie sélectionnée.

    thèse, ajoutée 05/28/2013

    Caractéristiques de la conception et de la modernisation du réseau informatique local d'entreprise et des moyens d'accroître ses performances. Structure du réseau physique et équipement de réseau. Construire un réseau "Département du fonds de pension de la Fédération de Russie dans la ville de Labytnangi Ynao."

    thèse, ajoutée 11/11/2014

    Les principales caractéristiques des réseaux informatiques locaux. Besoins Internet. Analyse des technologies LAN existantes. Lan de design logique. Sélection d'équipements et de logiciels de réseau. Calcul du coût de la création de réseau. Santé et sécurité du réseau.

    travaux de cours, ajouté 01.03.2011

    Construire un système d'information pour automatiser la gestion des documents. Les principaux paramètres du futur réseau informatique local. Schéma de l'emplacement des postes de travail lors de la construction. Protocole de niveau de réseau. Intégration avec un réseau informatique mondial.

    travail de cours, ajouté 03.06.2013

    Concevoir un réseau informatique local destiné à une interaction entre les employés de la banque et l'échange d'informations. Examen de ses paramètres et indicateurs techniques, logiciels. Équipement de commutation d'occasion.

    travaux de cours, ajouté le 01/03/2011

    Nomination du réseau informatique local conçu (LAN). Le nombre d'abonnés du LAN conçu dans les zones concernées. Liste des équipements associés au joint de câble. La longueur des lignes de liaison et des segments pour connecter des abonnés.

    résumé, ajouté 16.09.2010

    Objet, fonctions et exigences de base pour un complexe technique et logiciel informatique local. Développement d'une structure de réseau de trois niveaux pour l'organisation. Sélection d'équipements et de logiciels. Concevoir le service d'annuaire.

Actuellement, des experts et des représentants de l'entreprise de la manière la plus efficace de créer un environnement d'information unifié dans la société reconnaissent la construction de réseaux locaux. Réseau local (LAN) - Un groupe d'ordinateurs connectés à l'autre capable de partager des ressources communes. Les données sont transmises en paquets et différentes technologies sont utilisées pour gérer ce processus. Pour le moment, la technologie la plus exigée est la technologie de transfert de données par câble. L'environnement physique du canal de données dans le réseau câblé sert des câbles, il s'agit généralement d'un câble de paire torsadée ou de fibre optique. L'espace d'information unique de la société est nécessaire pour que ses employés aux utilisateurs du réseau - ont la possibilité d'échanger rapidement des données, ensemble pour utiliser diverses ressources et appareils et effectuer de nombreuses autres actions nécessaires à la réussite de la mise en œuvre par l'entreprise de leur principale. Activités.

Principaux avantages des réseaux d'entreprise locaux:

Fournir un accès continu du personnel de la société à des ressources partagées - documents, bases de données, etc., temps de retenue et assurer un niveau élevé de communication des employés;

La possibilité de partager des équipements de bureau - des imprimantes, des fax, des scanners, des copieurs, permettant d'économiser sur l'acquisition de périphériques supplémentaires;

Simplicité et facilité de circulation et ajout d'emplois et d'équipements qui réduisent les coûts du personnel et du temps de la société;

Améliorer la sécurité des informations commerciales critiques grâce à l'utilisation de systèmes de protection des données.

Les spécialistes du groupe ALP effectuent des travaux sur l'organisation et la construction de réseaux locaux à commutation à l'aide de la technologie moderne et de leur propre expérience sérieuse gagné sur de nombreuses années de création, de maintenance et de soutien technique des systèmes d'ingénierie pour les entreprises nationales. La création d'un réseau local est un processus responsable nécessitant une formation et un niveau de qualification hautement professionnels. Après tout, le travail stable de l'ensemble de l'entreprise dépend de la stabilité du travail du réseau local.

Exigences de base pour le réseau informatique localement

Facilité de contrôle

Adaptation dans les types de câbles et de périphériques les plus populaires

La présence de canaux de rechange et de potentiel d'expansion et d'optimisation ultérieure

Étapes de construction de réseau informatique

1. Développement. Comprend une enquête sur le territoire sur lequel il est prévu de créer un réseau local, une discussion avec le client de tâches, qu'elle effectuera, former une tâche technique et un choix d'équipement.

2. Installation et. À ce stade, une pose de câble est faite, après quoi l'installation et le réglage ultérieur des équipements, des logiciels et des systèmes de protection des données sont effectués.

3. Test. Le réseau local est mené sur sa performance, sa stabilité, sa sécurité et son conformité avec les normes adoptées et les normes de qualité.

4. Service de garantie et de post-garantie. Fournir un soutien et la conduite de réseaux de travail préventifs et de réparation et de réparation.

L'échange d'informations dans le réseau local survient selon certaines règles appelées protocoles. Différents protocoles décrivent différents côtés d'un type de communication. Dans le même temps, pris ensemble, ils forment une pile de protocole. Les postes de travail connectés au réseau local peuvent être combinés les uns avec les autres de plusieurs manières. La configuration réseau ou la méthode de connexion de ses éléments est habituelle pour appeler la topologie. Les experts affectent trois régimes principaux pour combiner des ordinateurs lors de la construction d'un réseau informatique localement - "Star", "Total Tire" et "Bague".

"Star". Est le plus courant. Lors de l'utilisation de la topologie, chaque nœud (poste de travail séparé) est connecté au réseau local à l'aide de son propre câble, dont un connecteur est connecté à l'adaptateur réseau et l'autre au moyeu.

Le fonctionnement du réseau créé sur ce principe donne à l'entreprise plusieurs avantages importants:

Un coût suffisamment petit pour ajouter de nouveaux emplois (environ 1 mille unités);

Fonctionnement indépendant des ordinateurs: Si une défaillance se produit dans l'une d'entre elles, le reste poursuivra son travail.

Il convient de garder à l'esprit que la topologie "STAR" a ses propres inconvénients. Si le hub s'avère défectueux, la station connectée à celle-ci ne fonctionnera pas non plus. En outre, lors de la création d'un réseau local par type "Stars", vous aurez peut-être besoin d'une piste de câble dans une mesure considérable.

"Total Pneu." Topologie, lors de l'utilisation desquelles les informations passent à travers des postes de travail parallèles au câble principal (câble principal). Cependant, les données sur demande ne reçoivent qu'une destination ayant une adresse IP à partir de laquelle les informations ont été demandées. Les inconvénients de ce principe d'organisation du réseau informatique local peuvent être considérés comme une violation de la connexion d'un PC avec l'autoroute, une défaillance échouera. Il est nécessaire de prendre en compte le fait que la configuration en fonction du type de "pneu commun" ne sera pas toujours en mesure de répondre aux exigences accrues de l'entreprise au niveau de performance du réseau local.

"Bague". C'est un procédé de connexion série d'un PC et transmettant un signal à un côté. En fait, chaque PC répète et améliore le signal, le transmettant plus loin sur le réseau. Ce schéma a également son inconvénient: si une défaillance survient dans un poste de travail, tous les travaux de réseau seront arrêtés. Il convient également de noter les limitations de la longueur totale. Cependant, un avantage significatif de cette topologie peut être considéré comme l'équilibrage optimal de la charge sur l'équipement et la commodité lors de la pose du câble.

Le plus approprié pour la topologie LAN d'organisation est toujours sélectionné individuellement. Les principaux critères de choix sont les besoins spécifiques d'une entreprise particulière. Un programme très souvent appliqué est une combinaison de diverses topologies. Par exemple, la configuration de la "flocon de neige" est utilisée dans des immeubles de grande hauteur. Avec ce principe, le développement du réseau local nécessite l'utilisation de serveurs de fichiers pour différents groupes de travail de la société et le serveur central général.

Caractéristiques LAN

Dans les entreprises des réseaux locaux, l'organisation de groupes de travail se caractérise - combinant plusieurs ordinateurs personnels d'un groupe avec un seul nom. Pour le fonctionnement ininterrompu de LAN dans son ensemble ou ses certains sites, les administrateurs de réseau sont responsables. Dans des réseaux difficiles, les droits des administrateurs sont strictement réglementés, les actions de chaque membre du groupe des administrateurs de réseau sont également enregistrées.

La création d'un réseau local est le plus souvent menée sur la base de la technologie Ethernet. Pour l'organisation de réseaux simples, de routeurs, de modems, de commutateurs et d'adaptateurs réseau sont utilisés. Dans les réseaux locaux ordinaires, il est de coutume d'utiliser un routage statique ou dynamique.

Le réseau local de construction implique généralement l'application de la technologie de deux niveaux initiaux du modèle réseau OSI - canal ou physique. Leur fonctionnalité suffit à effectuer des travaux dans l'une des topologies les plus courantes - "Anneaux", "Stars" ou "pneu commune". Les PC utilisés dans la construction d'un réseau d'entreprise peuvent soutenir des protocoles et des niveaux supérieurs. D'autres protocoles peuvent être installés et impliqués dans des nœuds de réseau, mais la fonction ne sera pas effectuée directement sur LAN.

Spécialistes Groupe Alp remplira l'ensemble du complexe de travail sur la création d'un réseau local de votre entreprise à l'aide de technologies modernes et de conformité à toutes les normes internationales - qualitativement et de termes optimaux.