DZWON

Są tacy, którzy przeczytali tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chciałbyś przeczytać The Bell
Bez spamu

Głównym wyposażeniem sieci LAN są kable z urządzeniami nadawczo-odbiorczymi terminali, adaptery sieciowe, modemy, koncentratory, przełączniki, routery, mosty, stacje robocze (PC), serwery. Najprostszym przykładem sprzętu sieciowego jest modem lub modulator-demodulator. Modem przeznaczony jest do odbioru sygnału analogowego z linii telefonicznej, który jest przetwarzany (przez sam modem) i przesyłany do komputera w postaci zrozumiałej dla komputera informacji. Komputer przetwarza otrzymane informacje iw razie potrzeby wyświetla wynik na ekranie monitora. Zwykle rozróżnia się aktywny i pasywny sprzęt sieciowy.

Aktywny sprzęt odnosi się do sprzętu, po którym następuje jakaś „inteligentna” funkcja. To znaczy router, przełącznik (przełącznik) itp. są aktywnymi urządzeniami sieciowymi (ANO). Wręcz przeciwnie, repeater (repeater) i hub (hub) nie są ASO, ponieważ po prostu powtarzają sygnał elektryczny w celu zwiększenia odległości połączenia lub rozgałęzienia topologicznego i nie reprezentują niczego „inteligentnego”. Ale zarządzane przełączniki są aktywnym sprzętem sieciowym, ponieważ można je wyposażyć w jakąś „cechę intelektualną”.

Pasywny sprzęt sieciowy odnosi się do sprzętu, który nie jest wyposażony w „inteligentne” funkcje. Np. - system okablowania: kabel (koncentryczny i skrętka (UTP/STP)), wtyk/gniazdo (RG58, RJ45, RJ11, GG45), repeater (repeater), patch panel, hub (hub), balun (balun) do kable koncentryczne (RG-58) itp. Do wyposażenia pasywnego zaliczamy również szafy i stojaki montażowe, szafy telekomunikacyjne. Szafy montażowe dzielą się na: typowe, specjalistyczne i antywłamaniowe. Według rodzaju instalacji: ściana i podłoga i inne.

Najważniejszym sprzętem sieciowym, który umożliwia przesyłanie danych przez medium transmisyjne, są adaptery sieciowe lub karty sieciowe (karty sieciowe). Istnieją różne karty sieciowe dla różnych typów sieci. Dlatego są to adaptery, czyli sprzęt do transmisji danych dostosowany do konkretnego medium transmisyjnego.

Karta sieciowa, znana również jako karta sieciowa, adapter sieciowy, adapter Ethernet, NIC (angielski kontroler interfejsu sieciowego) to urządzenie peryferyjne, które umożliwia interakcję komputera z innymi urządzeniami sieciowymi. Obecnie karty sieciowe są zintegrowane z płytami głównymi dla wygody i obniżenia kosztów całego komputera jako całości.

Zgodnie z konstruktywną implementacją karty sieciowe dzielą się na:

Wewnętrzne - osobne karty wkładane do gniazda PCI, ISA lub PCI-E;

Zewnętrzne, podłączane przez interfejs USB lub PCMCIA, stosowane głównie w laptopach;

wbudowane w płytę główną.

Na 10 megabitów karty sieciowe Do podłączenia do sieci lokalnej służą 3 rodzaje złączy:

8P8C dla skrętki;

BNC - złącze do cienkiego kabla koncentrycznego;

15-stykowe złącze nadajnika-odbiornika do grubego kabla koncentrycznego.

Złącza te mogą występować w różnych kombinacjach, czasem nawet we wszystkich trzech naraz, ale w dowolnych ten moment działa tylko jeden z nich.

Na płytach 100-megabitowych instalowane jest tylko złącze typu skrętka (8P8C, błędnie nazywane RJ-45).

Obok złącza typu skrętka zainstalowana jest jedna lub więcej diod LED informujących o obecności połączenia i przesyłaniu informacji.

Jedną z pierwszych masowych kart sieciowych była seria NE1000/NE2000 firmy Novell, a pod koniec lat 80. było sporo radzieckich klonów kart sieciowych ze złączem BNC, które były produkowane z różnymi radzieckimi komputerami i osobno.

Karta sieciowa (Network Interface Card (lub kontroler), NIC) wraz ze swoim sterownikiem realizuje drugi, kanałowy poziom modelu systemów otwartych w końcowym węźle sieci - komputerze. Mówiąc dokładniej, w sieciowym systemie operacyjnym para adapter/sterownik wykonuje tylko funkcje warstwy fizycznej i warstwy MAC, podczas gdy warstwa LLC jest zwykle realizowana przez moduł systemu operacyjnego, który jest wspólny dla wszystkich sterowników i kart sieciowych. Właściwie tak powinno być zgodnie z modelem stosu protokołów IEEE 802. Na przykład w systemie Windows NT poziom LLC jest zaimplementowany w module NDIS, który jest wspólny dla wszystkich sterowników kart sieciowych, niezależnie od technologii, w której sterownik obsługuje.

Karta sieciowa wraz ze sterownikiem wykonują dwie operacje: wysyłanie i odbieranie ramki. Przesyłanie klatki z komputera do kabla składa się z następujących kroków (niektórych może brakować, w zależności od zastosowanych metod kodowania):

Odbiór ramki danych LLC przez interfejs międzywarstwowy wraz z informacją o adresie warstwy MAC. Zwykle interakcja między protokołami wewnątrz komputera odbywa się za pośrednictwem buforów znajdujących się w pamięci RAM. Dane do przesłania do sieci umieszczane są w tych buforach przez protokoły wyższego poziomu, które pobierają je z pamięci dyskowej lub z pamięci podręcznej plików za pomocą podsystemu I/O systemu operacyjnego.

Rejestracja ramki danych MAC - poziom, w którym enkapsulowana jest ramka LLC (z odrzuconymi flagami 01111110), wypełnienie adresu docelowego i źródłowego, obliczenie sumy kontrolnej.

Tworzenie symboli kodowych przy zastosowaniu kodów redundantnych typu 4V/5V. Szyfrowanie kodów w celu uzyskania bardziej jednolitego widma sygnałów. Ten krok nie jest używany we wszystkich protokołach — na przykład Technologia Ethernetu Bez tego 10 Mb/s.

Wydawanie sygnałów do kabla zgodnie z przyjętym kodem liniowym - Manchester, NRZ1. MLT-3 itp.

Odbiór ramki z kabla do komputera obejmuje następujące kroki:

Odbiór z kabla sygnałów kodujących strumień bitów.

Izolacja sygnałów na tle szumu. Ta operacja może być wykonywana przez różne wyspecjalizowane mikroukłady lub sygnały procesory DSP. W rezultacie w odbiorniku adaptera powstaje pewna sekwencja bitów, z w dużej mierze prawdopodobieństwo zbieżne z tym, które zostało wysłane przez nadajnik.

Jeżeli dane zostały zaszyfrowane przed przesłaniem do kabla, to przechodzą przez deszyfrator, po czym w adapterze odtwarzane są symbole kodowe wysłane przez nadajnik.

Kontrola sumy kontrolnej ramki. Jeśli jest niepoprawny, ramka jest odrzucana, a odpowiedni kod błędu jest przesyłany do protokołu LLC przez interfejs międzywarstwowy w górę. Jeśli suma kontrolna jest poprawna, ramka LLC jest wyodrębniana z ramki MAC i przesyłana w górę przez interfejs międzywarstwowy do protokołu LLC. Ramka LLC jest buforowana w pamięci RAM.

Jako przykład klasyfikacji adapterów posługujemy się podejściem firmy 3Com. 3Com wierzy w tę sieć adaptery ethernetowe przeszedł przez trzy pokolenia.

Karty sieciowe pierwszej generacji wykorzystują technikę buforowania wielu ramek. W tym przypadku następna ramka ładowana jest z pamięci komputera do bufora adaptera równocześnie z przesłaniem poprzedniej ramki do sieci. W trybie odbioru, po całkowitym odebraniu przez adapter jednej ramki, może rozpocząć przesyłanie tej ramki z bufora do pamięci komputera w tym samym czasie, w którym odbiera kolejną ramkę z sieci.

Karty sieciowe drugiej generacji w dużym stopniu wykorzystują wysoce zintegrowane układy scalone, co poprawia niezawodność kart. Ponadto sterowniki tych adapterów są oparte na standardowych specyfikacjach. Karty drugiej generacji są zwykle dostarczane ze sterownikami, które działają zarówno w standardzie NDIS (Network Driver Interface Specification), opracowanym przez firmy 3Com i Microsoft i zatwierdzonym przez IBM, jak i w standardzie ODI (Open Driver Interface Specification) opracowanym przez firmę Novell.

Karty sieciowe trzeciej generacji (wśród nich 3Com obejmuje swoje karty z rodziny EtherLink III) implementują schemat przetwarzania ramek potokowych. Polega ona na tym, że procesy odebrania ramki z pamięci RAM komputera i przesłania jej do sieci są łączone w czasie. Zatem po odebraniu kilku pierwszych bajtów ramki rozpoczyna się ich transmisja. To znacznie (o 25-55%) zwiększa wydajność łańcucha „RAM – adapter – kanał fizyczny – adapter – RAM”. Taki schemat jest bardzo wrażliwy na próg rozpoczęcia transmisji, czyli na liczbę bajtów ramek ładowanych do bufora adaptera przed rozpoczęciem transmisji do sieci. Karta sieciowa trzeciej generacji samodzielnie dostraja ten parametr, analizując środowisko operacyjne, a także obliczając, bez udziału administratora sieci. Samodostrajanie zapewnia najlepszą możliwą wydajność dla określonej kombinacji wydajności wewnętrznej magistrali komputera, jego systemu przerwań i systemu bezpośredniego dostępu do pamięci.

Adaptery trzeciej generacji są oparte na układach scalonych specyficznych dla aplikacji (ASIC), które zwiększają wydajność i niezawodność adaptera przy jednoczesnym obniżeniu jego kosztów. Firma 3Com nazwała swoją technologię potoków ramowych Parallel Tasking, a inne firmy wdrożyły podobne schematy w swoich adapterach. Poprawa wydajności łącza „adapter-pamięć” jest bardzo ważna dla poprawy wydajności całej sieci, ponieważ wydajność złożonej trasy przetwarzania ramek, obejmującej na przykład koncentratory, przełączniki, routery, łącza globalne itp. ., jest zawsze określany przez wydajność najwolniejszego elementu na tej trasie. Dlatego jeśli karta sieciowa serwera lub komputera klienckiego jest wolna, żadne szybkie przełączniki nie będą w stanie przyspieszyć sieci.

Produkowane dzisiaj karty sieciowe można przypisać czwartej generacji. Nowoczesne adaptery koniecznie zawierają układ ASIC, który wykonuje funkcje na poziomie MAC (MAC-PHY), prędkość rozwija się do 1 Gb / s, a także istnieje duża liczba funkcji wysokiego poziomu. Zestaw takich funkcji może obejmować obsługę agenta zdalnego monitorowania RMON, schemat priorytetów ramek, funkcje zdalnego sterowania komputerem itp. W wersjach serwerowych adapterów jest to prawie konieczne potężny procesor, rozładunek procesor. Przykładem karty sieciowej czwartej generacji jest karta 3Com Fast EtherLink XL 10/100.

Kabel jest elementem elektronicznego przesyłania sygnału przewodami. Każdy kabel składa się z metalowych rdzeni (drutów), które przewodzą prąd. Drut jest rodzajem elektronicznego medium transmisji sygnału. Podczas instalacji kabla należy przestrzegać metod prawidłowego układania kabli. Kabel nie powinien być zginany pod ostrym kątem (lepiej mieć zaokrąglony róg), aby zmniejszyć prawdopodobieństwo mikrouszkodzeń. Sprzęt sieciowy jest bardzo wrażliwy na takie uszkodzenia. Nie zginaj i nie rozginaj wielokrotnie kabla. Prowadzi to również do naruszenia jej mikrostruktury, w wyniku czego szybkość przesyłania danych będzie niższa niż zwykle, a sieć będzie częściej ulegać awariom.

W sklepach komputerowych można znaleźć kable, które są już oryginalnie zaprojektowane na krótkie odległości.

Podczas instalowania sieci bezprzewodowych brana jest pod uwagę tylko obecność na komputerze gniazda PCI lub PCMCIA w laptopach lub złącza USB, do którego podłączona jest sama karta sieciowa. Faktem jest, że medium transmisji danych w sieciach bezprzewodowych jest komunikacja radiowa. Nie ma potrzeby prowadzenia przewodów.

Złącza, lub jak często nazywa się je portami, służące do tworzenia stacjonarnych sieci komputerowych, obecnie występują w trzech rodzajach: złącze RJ-11, złącze RJ-45 oraz złącze BNC.

Gniazdo RJ-11 jest bardziej znane jako gniazdo telefoniczne. Kabel zgodnie z tym standardem składa się z czterech drutów. Takie złącza są używane w telefonicznych analogowych lub cyfrowych modemach ADSL. W standardowej wersji złącze RJ-11 wykorzystuje tylko dwa przewody: te pośrodku.

Złącze RJ-45 jest standardowym, szeroko stosowanym złączem sieciowym, stosowanym w nowoczesnych kartach sieciowych i podobnym sprzęcie, i ma osiem styków. Jego obecność na płycie głównej wskazuje, że karta sieciowa jest zintegrowana z płytą główną. Użytkownikowi, który ma możliwość łączenia się z siecią lokalną komputera, nie będzie trudno połączyć się z nią przez ten port.

I wreszcie złącze BNC praktycznie nie jest obecnie używane. Pojawił się w latach 70., kiedy dopiero powstawały sieci komputerowe. Można go znaleźć w telewizorach, ponieważ to złącze służy do podłączenia kabla antenowego do telewizora. To właśnie na takich kablach budowano sieci komputerowe. Teraz takie sieci prawie nie istnieją. Jednak kabel ma szerokie zastosowanie w życiu codziennym przy podłączaniu anteny do telewizora oraz w sprzęcie nadawczym, a także przy tworzeniu bezprzewodowych sieci komputerowych (również do podłączenia anteny).

Taki sprzęt obejmuje takie elementy sprzętu sieciowego jak routery, dekodery do anteny satelitarne i modemów.

Router lub router to urządzenie sieciowe, które na podstawie informacji o topologii sieci i określonych reguł podejmuje decyzje o przekazywaniu pakietów warstwy sieciowej (warstwa 3 modelu OSI) pomiędzy różnymi segmentami sieci.

Zwykle router używa adresu docelowego określonego w pakietach danych i określa na podstawie tablicy routingu ścieżkę, przez którą dane powinny zostać przesłane. Jeśli dla adresu nie ma opisanej trasy w tablicy routingu, pakiet jest odrzucany.

Istnieją inne sposoby określania ścieżki przekazywania pakietów, takie jak wykorzystanie adresu źródłowego, używanych protokołów wyższych warstw i innych informacji zawartych w nagłówkach pakietów warstwy sieciowej. Często routery potrafią tłumaczyć adresy nadawcy i odbiorcy, filtrować przepływ danych tranzytowych na podstawie określonych reguł w celu ograniczenia dostępu, szyfrować/odszyfrowywać przesyłane dane itp.

Routery pomagają zredukować ruch sieciowy, dzieląc go na domeny kolizyjne lub rozgłoszeniowe oraz filtrując pakiety. Służą głównie do łączenia sieci. różne rodzaje, często niekompatybilne w architekturze i protokołach, na przykład w celu łączenia połączeń Ethernet LAN i WAN za pomocą xDSL, PPP, ATM, Frame Relay itp. Często router jest używany do zapewnienia dostępu z sieci lokalnej do sieci globalnej. Internet pełni funkcje translacji adresów i firewalla.

Router może być wyspecjalizowanym (sprzętowym) urządzeniem lub zwykłym komputerem pełniącym funkcje routera. Istnieje kilka pakietów oprogramowania (głównie opartych na jądrze Linuksa), za pomocą których możesz zmienić swój komputer w wysokowydajny i bogaty w funkcje router, taki jak Quagga.

Do łączenia kabli, złączy, wtyczek i sprzętu sieciowego używane są narzędzia niezbędne każdemu administratorowi systemu. Oczywiście narzędzi może być więcej, ale w naszym przypadku rozważymy tylko te najbardziej podstawowe, bez których żaden administrator systemu nie może pracować.

Tworząc duże sieci komputerowe dla dowolnych instytucji, konieczne jest, aby administrator systemu był na bieżąco z aktualnymi cenami sprzętu sieciowego, jest to ważne w przypadku, gdy konieczne będzie przedstawienie wstępnych kalkulacji zakupionego sprzętu do sieci. Administrator nie powinien przejmować się cenami sprzętu i innych towarów, wciela się w rolę osoby, która będzie zajmować się wyłącznie tworzeniem śieć komputerowa.

W skład narzędzi administratora systemu wchodzą więc: szczypce RJ-45, nóż biurowy, zestaw „gniazd” RJ-45, dialer (urządzenie cyfrowe), patchcord o długości 1,0 - 1,5 metra, komplet śrub do montażu wyposażenie w walizce systemowej, śrubokręt uniwersalny, kalkulator. A teraz w kolejności o każdym elemencie osobno.

Szczypce RJ-45: służą do zaciskania skrętki, ich obecność jest obowiązkowa, jeśli zamierzasz zainstalować sieć.

Do zbudowania najprostszej sieci lokalnej wystarczą karty sieciowe oraz odpowiedni typ kabla. Ale nawet w tym przypadku potrzebne są dodatkowe urządzenia, takie jak wzmacniacze sygnału, aby pokonać ograniczenia dotyczące maksymalnej długości segmentu kabla.

Główną funkcją repeatera (repeatera) jest powtarzanie sygnałów docierających do jednego z jego portów, na wszystkie inne porty (Ethernet) lub na następny port w pierścieniu logicznym ( symboliczny pierścień, FDDI) synchronicznie z oryginalnymi sygnałami. Repeater poprawia charakterystykę elektryczną sygnałów i ich synchronizację, dzięki czemu możliwe staje się zwiększenie odległości między najbardziej oddalonymi stacjami w sieci.

Wieloportowy repeater jest często określany jako koncentrator (hub, koncentrator), ponieważ to urządzenie realizuje nie tylko funkcję powtarzania sygnałów, ale także skupia w jednym urządzeniu funkcje łączenia komputerów w sieć. W prawie wszystkich nowoczesnych standardach sieciowych hub jest obowiązkowym elementem sieci, który łączy poszczególne węzły w sieć.

Długości kabli łączących dwa komputery lub dowolne dwa inne urządzenia sieciowe nazywane są segmentami fizycznymi. Dlatego koncentratory i repeatery są środkami fizycznej struktury sieci.

Koncentrator lub koncentrator sieciowy (slang z angielskiego hub - centrum aktywności) - urządzenie sieciowe przeznaczone do łączenia kilku urządzeń Ethernet we wspólny segment sieci. Urządzenia łączy się za pomocą skrętki, kabla koncentrycznego lub światłowodu. Termin hub (hub) odnosi się również do innych technologii przesyłania danych: USB, FireWire itp.

Hub pracuje w warstwie fizycznej modelu sieci OSI, powtarza sygnał dochodzący do jednego portu do wszystkich aktywnych portów. Jeśli sygnał dociera do dwóch lub więcej portów, w tym samym czasie dochodzi do kolizji i przesyłane ramki danych są tracone. W ten sposób wszystkie urządzenia podłączone do koncentratora znajdują się w tej samej domenie kolizyjnej. Koncentratory zawsze działają w trybie half-duplex, w którym wszystkie podłączone urządzenia Ethernet współdzielą zapewnioną przepustowość dostępową.

Wiele modeli piast ma najprostsza obrona z nadmiernej liczby kolizji spowodowanych przez jedno z podłączonych urządzeń. W takim przypadku mogą odizolować port od ogólnego medium transmisyjnego. Segmenty sieci oparte na skrętce są znacznie stabilniejsze w działaniu segmentów na kablu koncentrycznym, ponieważ w pierwszym przypadku każde urządzenie może być odizolowane przez koncentrator od ogólnego otoczenia, aw drugim przypadku jednym kablem łączy się kilka urządzeń segment, aw przypadku duża liczba kolizji, koncentrator może odizolować tylko cały segment.

Ostatnio koncentratory były używane dość rzadko, zamiast nich rozpowszechniły się przełączniki - urządzenia działające w warstwie łącza danych modelu OSI i zwiększające wydajność sieci poprzez logiczne rozdzielenie każdego podłączonego urządzenia na osobny segment, domenę kolizyjną.

Oznaczmy następujące cechy koncentratorów sieciowych:

Ilość portów - złącza do łączenia linii sieciowych, koncentratory produkowane są zazwyczaj z 4, 5, 6, 8, 16, 24 i 48 portami (najczęściej 4, 8 i 16). Koncentratory z większą liczbą portów są znacznie droższe. Jednak koncentratory można łączyć kaskadowo, zwiększając liczbę portów w segmencie sieci. Niektóre mają do tego specjalne porty.

Szybkość przesyłania danych - mierzona w Mb/s, dostępne są koncentratory o prędkościach 10, 100 i 1000. Ponadto powszechnie spotykane są koncentratory z możliwością zmiany prędkości, określane jako 10/100/1000 Mb/s. Prędkość można przełączać zarówno automatycznie, jak i za pomocą zworek lub przełączników. Zazwyczaj, jeśli co najmniej jedno urządzenie jest podłączone do koncentratora z małą szybkością, dane będą wysyłane do wszystkich portów z tą szybkością.

Typ mediów sieciowych to zwykle skrętka lub światłowód, ale istnieją koncentratory dla innych mediów, a także mediów mieszanych, takich jak skrętka i kabel koncentryczny.

Stacje robocze (RS) tworzone są w sieci LAN opartej na komputery osobiste(PC) i służą do rozwiązywania zadanych problemów, wysyłania żądań do sieci w celu wykonania usługi, odbierania wyników spełniających żądań oraz wymiany informacji z innymi stacjami roboczymi. Sercem komputera PC jest komputer PC, od którego zależy konfiguracja stacji roboczej.

Serwery sieciowe to systemy sprzętowe i programowe, które wykonują funkcje zarządzania dystrybucją zasobów sieciowych dostęp publiczny, ale może też działać jak zwykłe komputery.

Serwer oparty jest na potężnym komputerze, znacznie potężniejszym niż komputery stacjonarne.

W sieci LAN może istnieć kilka różnych serwerów do zarządzania zasobami sieciowymi, ale zawsze istnieje jeden (lub kilka) serwer plików (serwer bez danych) do zarządzania zewnętrznymi urządzeniami pamięci masowej (pamięć masowa) w celu ogólnego dostępu i organizacji rozproszone bazy dane. Podsumowując, należy zauważyć, że w sieci LAN ważną rolę w organizowaniu interakcji opisanych powyżej urządzeń sieciowych odgrywa protokół warstwy łącza, który koncentruje się na dobrze zdefiniowanej topologii sieci.

Sprzęt LAN to solidna lista różnych powiązanych ze sobą elementów i urządzeń niezbędnych do działania i. Po pierwsze to serwery sieciowe, stacje robocze, routery, komunikatory, kable, mosty. Wszystko to i wiele więcej ogólnie zapewnia wysoce wydajne i nieprzerwane funkcjonowanie sieci, więc nie można powiedzieć, że ten czy inny sprzęt dla sieci lokalnej jest ważniejszy niż inny.

Główne rodzaje urządzeń dla sieci lokalnej i ich zadania funkcjonalne

W środowisku profesjonalnym zwykle wyróżnia się kilka najważniejszych kluczowych węzłów lokalnej sieci komputerowej:

  • Serwery. To są najbardziej potężne komputery, „mózg” sieci LAN. Do ich głównych zadań należy przechowywanie plików, udostępnianie danych, monitorowanie bezpieczeństwa systemu, zarządzanie siecią itp.
  • Kable i przewody. Jest to „układ krążenia” sieci LAN, przez który elektryczne sygnały komputerowe są przesyłane do innych „organów” sieci. Żadna sieć komputerowa nie może funkcjonować bez przewodów. Oczywiście jest też sposób bezprzewodowy transfer danych to jednak te same ścieżki przewodowe, tylko wirtualne. Ponadto żadnemu profesjonaliście nie przyszłoby do głowy zbudowanie sieci w oparciu o Wi-Fi, które początkowo są jedynie „stosowanym” sposobem tworzenia połączenia między stacjami roboczymi.
  • Szafy rozdzielcze, gniazda, krosownice są swoistym „magazynem” do gromadzenia (przełączania) przewodów.
  • telefonia IP. Jeśli jeszcze kilka lat temu telefony zaliczane były do ​​sieci telefonicznej, to teraz jest to nie tylko prymitywne urządzenie, ale także rodzaj komputera. Dlatego nowoczesne telefony z zaawansowanymi funkcjami, takie jak wideotelefony czy centrale PBX, zajęły swoje miejsce na liście urządzeń LAN.
  • Sprzęt aktywny - switche, modemy, bramki itp. - urządzenia do dzielenia lub wzmacniania sygnału, dostęp do internetu itp.
  • Punkty końcowe to komputery użytkowników i urządzenia peryferyjne (drukarki, skanery, faksy itp.), które są elementami podłączonymi do sieci i wymagają stałej konserwacji.
  • I wreszcie sprzęt do sieci lokalnej obejmuje urządzenia zapewniające nieprzerwane zasilanie głównych elementów sieci.

Specjaliści Flylink opracują i

Cel: znajomość wyposażenia lokalnych sieci komputerowych, ich rodzajów i charakterystyki.

Cele Lekcji

Samouczki:

  • zapoznanie studentów ze strukturą sieci lokalnych;
  • Zapoznaj się ze sprzętem LAN.

Rozwój:

  • wyrobienie umiejętności wyróżniania topologii sieci;
  • poszerzanie horyzontów;
  • umiejętność słuchania wyjaśnień nauczyciela, robienia notatek.

Edukacyjny

  • wzbudzić zainteresowanie tematem.
  • kształtować umiejętności samodzielności i dyscypliny, podstawy komunikacji komunikacyjnej.

Sprzęt: klasa LAN, komputer, rzutnik, prezentacja na temat.

Podczas zajęć:

1. Wstęp

Lekcji towarzyszy pokaz prezentacji (Załącznik 1).

Nauczyciel: Witam! Temat dzisiejszej lekcji to „Sprzęt LAN” (Slajd 1). Zapisz temat w zeszycie

2. Nauka nowego materiału

Nauczyciel: Sieci komputerowe to odmiana współpracy ludzi z komputerami, zapewniająca szybsze dostarczanie i przetwarzanie informacji. Komputery w sieci wymieniają informacje i udostępniają urządzenia peryferyjne i urządzenia pamięci masowej. W zależności od odległości między komputerami sieci dzielą się na: lokalne, regionalne i globalne ( slajd 2). Dzisiaj porozmawiamy bardziej szczegółowo o sieciach lokalnych.

Sieć lokalna to sieć komputerów znajdujących się na krótkie odległości- wewnątrz jednego budynku lub w kilku budynkach położonych blisko siebie. ( slajd 3)

Sieć lokalna nazywana jest również LAN - sieć lokalna, ale ta nazwa odnosi się raczej do czasów, gdy komputery nazywano komputerami, ale czasami ten skrót jest nadal używany.

Zazwyczaj sieci lokalne są zorganizowane w ramach organizacji, przedsiębiorstwa lub instytucji edukacyjnej. Na przykład, jeśli komputery w klasie komputerów są połączone w sieć, wówczas ta sieć będzie nazywana siecią lokalną.

Skład sieci:

  • komputery,
  • kable sieciowe (kanały komunikacyjne),
  • sprzęt sieciowy (zapisz w zeszycie).

Nauczyciel: po co są kanały komunikacji?

Studenci: kanały komunikacji są środowisko fizyczne(kable lub środowisko), przez które informacje są przesyłane między komputerami.

Nauczyciel: Przyjrzyjmy się bliżej, jakie istnieją kanały komunikacji . (slajd 6 - narysuj schemat w zeszycie).

(W trakcie wyjaśniania przez nauczyciela poniższego materiału uczniowie krótko zapisują podstawowe informacje w zeszycie)

Obecnie istnieją dwa główne rodzaje sieci korzystających z przewodowych i bezprzewodowych kanałów komunikacji.

1. Sieci lokalne, w których przełączanie odbywa się za pomocą kabla przewodowego lub (rzadko) kabla światłowodowego. Ten typ sieci łączy w sobie niezawodność i dużą szybkość, pozwala łączyć nawet dość odległe komputery.

zakręcona para- rodzaj kabla komunikacyjnego, to jedna lub więcej par skręconych razem izolowanych przewodów (z niewielką liczbą zwojów na jednostkę długości), pokrytych plastikową osłoną. Skręcanie przewodów odbywa się w celu zwiększenia połączenia przewodów jednej pary (zakłócenia elektromagnetyczne w równym stopniu wpływają na oba przewody pary), a następnie zmniejszenia zakłóceń elektromagnetycznych ze źródeł zewnętrznych ( slajdy 7, 8, 9).

Kabel koncentryczny- rodzaj kabla elektrycznego. Składa się z dwóch cylindrycznych przewodników włożonych współosiowo jeden w drugi. Najczęściej stosowany centralny przewód miedziany pokryty jest plastycznym materiałem izolacyjnym, na którym znajduje się drugi przewód - oplot miedziany lub folia aluminiowa z oplotem z drutów miedzianych ocynowanych. .

Kabel koncentryczny zapewnia transmisję danych na duże odległości, był używany w budowie sieci komputerowych (do czasu wyparcia go przez skrętkę).

Znajduje zastosowanie w sieciach telewizji kablowej, systemach łączności, lotnictwie, technice kosmicznej, sieciach komputerowych, sprzęt AGD itp.

Ze względu na zbieżność środków obu przewodników praktycznie nie ma strat promieniowania; jednocześnie zapewniona jest dobra ochrona przed zewnętrznymi zakłóceniami elektromagnetycznymi. ( slajdy 10, 11, 12)

Światłowód to szklane lub plastikowe włókno używane do przenoszenia światła w sobie poprzez całkowite wewnętrzne odbicie.

Światłowód może być wykorzystywany jako medium do komunikacji na duże odległości oraz budowy sieci komputerowej, ze względu na swoją elastyczność, pozwalającą nawet na zawiązanie kabla w węzeł. Główną zaletą tego typu kabla jest niezwykle wysoka odporność na zakłócenia i brak promieniowania. Nieautoryzowane połączenie jest bardzo trudne.

Główne wady kabla światłowodowego to złożoność jego instalacji, niska wytrzymałość mechaniczna i wrażliwość na promieniowanie jonizujące. ( slajd 13, 14, 15)

2. Bezprzewodowe sieci LAN.

Ten typ sieci jest najczęściej organizowany przy użyciu technologii WI-FI. Zaletą takich sieci jest względna prostota ich rozmieszczenia, dla sygnału radiowego nie jest konieczne prowadzenie przewodów, wiercenie ścian i sufitów. Nie każdemu może się podobać przeplatanie się przewodów na podłodze czy kanałów z przewodami biegnącymi wzdłuż ścian, jak ma to miejsce w przypadku kabli. Ale technologia bezprzewodowa ma też swoje wady. Na przykład sygnał radiowy jest wrażliwy na zakłócenia i może nie działać dobrze podczas opadów deszczu. Szybkość przesyłania danych w sieciach bezprzewodowych jest zwykle mniejsza niż w sieciach kablowych.

standard komunikacja bezprzewodowa dla sieci lokalnych jest technologia Wi-Fi. Wi-Fi - (skrót od "Wireless Fidelity" - bezprzewodowa wysoka wierność) to rozwijający się format przesyłania danych cyfrowych kanałami radiowymi.
Technologia Wi-Fi jest stale ulepszana, co pozwala przesyłać więcej danych, zapewnia bardziej niezawodną komunikację i ochronę.
Ostatnio laptopy, telefony komórkowe, PDA, konsole do gier, a nawet myszy komputerowe zostały wyposażone w technologie Wi-Fi.
Aplikacje Wi-Fi są dość wszechstronne, można je stosować tam, gdzie jest to niepożądane lub niemożliwe. sieci przewodowej. Wi-Fi zapewnia połączenie w dwóch trybach: punkt-punkt (do połączenia dwóch komputerów) oraz połączenie infrastrukturalne (do połączenia kilku komputerów do jednego punktu dostępowego). Szybkość wymiany danych do 11 Mbps przy połączeniu punkt-punkt i do 54 Mbps przy połączeniu infrastrukturalnym. Szybkość zależy od liczby podłączonych komputerów i odległości do punktu dostępowego.

kanały radiowe Bluetooth- Bluetooth to nazwa nadana nowemu standardowi nowoczesnej technologii bezprzewodowej transmisji danych z wykorzystaniem fal radiowych bliskiego zasięgu, zastępującej kabel do łączenia mobilnych i/lub instalowanych urządzeń elektronicznych. Ten standard pozwala łączyć się ze sobą przy minimalnym udziale użytkownika, prawie każdym urządzeniem: telefonami komórkowymi, laptopami, drukarkami, aparatami cyfrowymi, a nawet lodówkami, kuchenkami mikrofalowymi, klimatyzatorami. Można podłączyć wszystko, co łączy, czyli ma wbudowany mikrochip Bluetooth. Początkowo technologia Bluetooth została stworzona wyłącznie do komunikacji radiowej i nie było planów tworzenia na jej podstawie bezprzewodowych sieci lokalnych. Ale takie projekty wkrótce się pojawiły, a teraz pojawiła się koncepcja sieci Bluetooth. jest to technologia przesyłania danych na niewielkie odległości (nie więcej niż 10 m) i może służyć do tworzenia sieci domowych. Szybkość transmisji danych nie przekracza 1 Mbps. ( slajd 17)

Kanały komunikacji mają następujące cechy ( slajdy 18, 19 - napisz w zeszycie).

  • Przepustowość (szybkość przesyłania danych): Mbps, Kbps
  • Niezawodność (zdolność do przesyłania informacji bez zniekształceń i strat)
  • Cena

Charakterystykę porównawczą przedstawiono w tabeli (załącznik 2).

Wszystkie komputery w sieci lokalnej są połączone liniami komunikacyjnymi. Geometryczny układ linii komunikacyjnych względem węzłów sieci i fizyczne połączenie węzłów z siecią nazywa się topologią fizyczną. W zależności od topologii wyróżnia się sieci: magistrala, pierścień, gwiazda. ( slajd 20).

Topologia magistrali (slajd 21). Podczas budowania sieci zgodnie ze schematem magistrali każdy komputer jest podłączony do wspólnego kabla, na końcach którego zainstalowane są terminatory.

Sygnał przechodzi przez sieć przez wszystkie komputery, odbijając się od końcowych terminatorów.

Zalety sieci o topologii magistrali:

  • awaria jednego z węzłów nie wpływa na działanie sieci jako całości;
  • sieć jest łatwa w instalacji i konfiguracji;
  • sieć jest odporna na awarie poszczególnych węzłów.

Wady sieci o topologii magistrali:

  • przerwa w kablu może wpłynąć na działanie całej sieci;
  • ograniczona długość kabla i liczba stacji roboczych;
  • trudne do zidentyfikowania wady stawów

Pierścień Topologii (slajd 22). Ta topologia to szeregowe połączenie komputerów, kiedy ostatni jest połączony z pierwszym.

Każdy komputer działa jak repeater, wzmacniając sygnał i przesyłając go dalej.

Stacja odbiorcza rozpoznaje i odbiera tylko zaadresowaną do niej wiadomość. Sieć z fizyczną topologią pierścienia wykorzystuje dostęp tokenowy, który przyznaje stacji prawo do korzystania z pierścienia w określonej kolejności. Ta sieć jest bardzo łatwa do stworzenia i skonfigurowania. Główną wadą sieci o topologii pierścienia jest to, że uszkodzenie linii komunikacyjnej w jednym miejscu lub awaria komputera prowadzi do niesprawności całej sieci. Z reguły topologia „pierścieniowa” nie jest stosowana w czystej postaci ze względu na jej zawodność, dlatego w praktyce stosuje się różne modyfikacje topologii pierścieniowej.

Gwiazda Topologii (slajd 23). Każdy komputer podłączony jest do sieci osobnym kablem połączeniowym.

Zalety sieci o topologii gwiazdy:

  • łatwe podłączenie nowego komputera;
  • istnieje możliwość scentralizowanego zarządzania;
  • sieć jest odporna na awarie pojedynczych komputerów i rozłączenia poszczególnych komputerów.

Wady sieci o topologii gwiazdy:

  • awaria koncentratora wpływa na działanie całej sieci;
  • duże zużycie kabla.

Służy do łączenia komputerów z siecią lokalną. sprzęt komunikacyjny.

Tablice sieciowe(adapter, karta sieciowa) to karty rozszerzeń, które są wkładane do portów rozszerzeń na płycie głównej komputera. O Główną funkcją jest transmisja i odbiór informacji przez sieć. ( slajd 24)

Centrum- urządzenie sieciowe przeznaczone do łączenia komputerów (urządzeń) we wspólny segment sieci. Urządzenia łączy się za pomocą skrętki, kabla koncentrycznego lub światłowodu. Urządzenie, które łączy równolegle komputery w sieci lokalnej. Pełni również rolę repeatera zapobiegającego tłumieniu sygnału, co pozwala na zwiększenie maksymalnej całkowitej długości kabla między komputerami.Huby to sprzętowe urządzenia wielodostępowe, które łączą poszczególne fizyczne segmenty kabla w jednym punkcie, tworząc wspólny nośnik transmisji danych lub fizyczny segmenty sieci. ( slajd 25)

Most- Urządzenie interfejsu LAN. Umożliwia wszystkim komputerom w jednej sieci lokalnej swobodną współpracę z komputerami w innej sieci lokalnej. ( slajd 26)

routera- urządzenie służące do organizowania dużych sieci lokalnych. Zapewnia ruch między sieciami lokalnymi z różnymi adresy sieciowe. Routery pomagają zmniejszyć przeciążenie sieci, dzieląc ją na domeny kolizyjne i domeny rozgłoszeniowe oraz filtrując pakiety. Stosowane są głównie do łączenia sieci różnych typów, często niekompatybilnych pod względem architektury i protokołów, np. do łączenia sieci Ethernet LAN i połączeń WAN z wykorzystaniem xDSL, PPP, ATM, Frame Relay itp. Często router służy do zapewnienia dostępu z sieci lokalnej do globalnej sieci Internet, realizując funkcje translacji adresów i firewalla. ( slajd 27)

Przekaźnik- urządzenie zapobiegające tłumieniu sygnału przy bardzo długich kablach połączeniowych. Wzmacniacz poprawia charakterystykę elektryczną sygnałów i ich synchronizację, dzięki czemu możliwe staje się zwiększenie całkowitej długości kabla między najbardziej oddalonymi stacjami w sieci. Zwykle urządzenie to jest instalowane na środku linii komunikacyjnej, aby zapewnić stabilną dwukierunkową komunikację. Istnieją zarówno repeatery pasywne, jak i aktywne, a także repeatery konwertujące, które służą do łączenia np. „skrętki” ze światłowodem. Rolę repeatera może pełnić specjalnie skonfigurowany komputer. ( slajd 28)

przełącznik- urządzenie, które przełącza linię komunikacyjną między wszystkimi komputerami i odbywa się to w czasie rzeczywistym, co eliminuje degradację wydajności z powodu nadchodzących przepływów danych. Pełni również rolę repeatera, który zapobiega tłumieniu sygnału.

Przy budowie sieci lokalnych najczęściej spotykane są dwie technologie - Ethernet oraz symboliczny pierścień.

Technologia Ethernetu został opracowany przez Roberta Metcalfe (Bob Metcalfe) i Davida Boggsa (David Boggs) w Palo Alto Research Center (PARC) amerykańskiej korporacji XEROX na początku lat 70-tych.

Pierwsza sieć lokalna utworzona przy użyciu tej technologii zjednoczyła komputery Xerox Alto i drukarka laserowa. Szybkość transmisji danych wyniosła 2,94 Mb/s

W lipcu 1976 r. Metcalfe i Boggs opublikowali artykuł „Ethernet: Dystrybucja pakietów w sieci lokalnej” w czasopiśmie Communications of the Association for Computing Machinery (ACM). 13 grudnia 1977 r. firma XEROX Corporation otrzymała patent na tę technologię, ponieważ jak również nazwa Ethernet.

W 1995 roku w oparciu o Ethernet wdrożono technologię pozwalającą na wymianę danych przez sieć lokalną z prędkością 100 Mbit/s. Technologia ta została nazwana szybki ethernet (Szybki Ethernet).

W 1998 roku technologia została wdrożona Gigabit Ethernet z szybkością przesyłania informacji 1000 Mb/s.

Technologia symboliczny pierścień opracowany przez IBM w latach 70. Obecnie technologia ta ustępuje pod względem popularności jedynie Ethernetowi.

Samodzielna praca uczniów w grupach.

Nauczyciel: Zapraszamy do porównania różnych technologii LAN (Ethernet, Token Ring, FDDI, ArcNet). Aby to zrobić, cała grupa jest podzielona na zespoły. Każdy zespół szuka informacji na temat określonej technologii. Wyniki przedstaw w formie prezentacji.

Uczniowie wykonują samodzielną pracę, a następnie wyświetlają wynik na projektorze.

Podczas prezentacji wszyscy uczniowie wypełniają tabelę.

Użyte materiały

1. EI Grebenyuk, NA Grebenyuk „Techniczne środki informatyzacji” - M .: wyd. Centrum „Akademia”, 2007

2. LZ Shautsukov „Informatyka 10-11” - M .: „Oświecenie”, 2004

3. http://lessons-tva.info/ - Edukacja w Internecie

Sieć lokalna w firmie lub mieszkaniu pozwala na połączenie kilku urządzeń w jeden system. Za pomocą takiej sieci wygodnie jest wymieniać się plikami i dokumentami. Sieć lokalna (LAN) pozwala również zaoszczędzić dużo czasu dzięki podłączeniu drukarek, faksów i innych współdzielonych urządzeń.

Cechy urządzeń sieciowych sieci lokalnych

Sprzęt sieciowy odnosi się do wszystkich urządzeń tworzących sieć lokalną.

Sprzęt sieciowy można warunkowo podzielić na dwa typy:

  1. Aktywny sprzęt sieciowy. Przetwarza, przetwarza otrzymane i przekazywane informacje. Obejmuje to serwery druku, karty sieciowe i routery.

  2. Pasywny sprzęt sieciowy. Kable, złącza, gniazda zasilające, wzmacniacze sygnału nie mają nic wspólnego z informacją, jedynie przyczyniają się do fizycznego przeniesienia sygnału.

W zależności od struktury sieci LAN konfiguracja sprzętowa wymagana do jej utworzenia będzie się różnić.

Sprzęt bezprzewodowej sieci LAN

Bezprzewodowa sieć LAN to sieć przyszłości. Obecnie staje się coraz bardziej popularną opcją wyposażenia biur, a zwłaszcza mieszkań. Jego dużą zaletą jest to, że nie ma potrzeby prowadzenia przewodów od urządzenia do urządzenia. Minusem do niedawna była szybkość przesyłania danych. Ale teraz to już nie problem.

W sieci lokalnej z połączenie bezprzewodowe musi istnieć co najmniej jeden komputer lub serwer, który nadaje sygnał do innych urządzeń. Sam może być podłączony do sieci za pomocą karty sieciowej i kabla lub przez modem typu 3G / 4G. Dalsza transmisja sygnału z głównego punktu dostępowego może odbywać się za pomocą szeregu urządzeń.

Routery Wi-Fi umożliwiają łączenie się z siecią za pomocą kabli oraz przesyłanie informacji do innych urządzeń za pomocą sygnału radiowego. Zwykle posiadają kilka wyjść do dystrybucji sygnału kablowego, w niektórych sytuacjach pozwala to na zwiększenie ilości podłączonych urządzeń. Lub rozwiąż problemy z tymi, w których nie ma czujnika do przetwarzania sygnału bezprzewodowego.

Adaptery UCB. Tego typu urządzenia podłącza się do komputerów lub laptopów, drukarek, które nie mają wbudowanego czujnika do przetwarzania sygnału Wi-Fi. Może służyć jako zamiennik kabla i umożliwia używanie nawet starszych urządzeń w sieci WLAN.

Anteny punktu dostępowego Wi-Fi są potrzebne w dużym biurze lub pomieszczeniu, jeśli sygnał z głównego routera lub przełącznika nie wystarcza na cały obszar.

Lista innych urządzeń zależy od ogólnej struktury sieci. Ale jeśli bezprzewodowa sieć LAN jest tworzona na podstawie nowego sprzętu, z reguły można dużo zaoszczędzić na różnych adapterach i adapterach. Rzeczywiście, ostatnio każda drukarka, faks czy aparat fotograficzny ma czujniki do przesyłania informacji przez Bluetooth lub za pomocą połączenia Wi-Fi.

Sprzęt do tworzenia sieci lokalnej

Większość użytkowników nadal preferuje przewodowe sieci LAN. Ma to swoje uzasadnienie. Najczęściej to rozwiązanie pozwala wygrać szybkością i wydajnością. Łatwo wyobrazić sobie szybką sieć bezprzewodową w mieszkaniu, w którym mieszka pięć osób iw którym jednocześnie korzysta się z kilku urządzeń. W przedsiębiorstwie lub biurze trzeba połączyć ze sobą setki lub tysiące komputerów. A tutaj trudno obejść się bez profesjonalnego sprzętu telekomunikacyjnego.

Ogólnie rzecz biorąc, utworzenie sieci LAN wymaga użycia kilku rodzajów sprzętu:

  1. Serwery. To najdroższa część. W przypadku małej sieci zwykły komputer można ustawić jako serwer. Duża sieć będzie wymagała użycia profesjonalnego sprzętu serwerowego, który można kupić lub wypożyczyć.

  2. Kable i przewody do łączenia poszczególnych komputerów w jeden system.

  3. Przełączniki, rozdzielacze, bramki. Są to pasywne i aktywne urządzenia sieciowe, które rozprowadzają lub przetwarzają sygnał.

  4. Urządzenia końcowe (komputery, laptopy, tablety, drukarki).

Niektóre firmy tworzą własne serwerownie i obsługują sieć lokalną we własnych obiektach. Takie rozwiązanie jest drogie, ale daje pewność, że system bezpieczeństwa sieci i jego wydajność są w Twoich rękach.

Dostawcy usług tworzenia sieci LAN w systemach korporacyjnych oferują inne rozwiązania:

  • wynajem serwerów lub ich części (kolokacja);

  • usługa w chmurze, która umożliwia przechowywanie danych na rozproszonym systemie serwerów, kosztuje mniej niż wynajem serwerów.

Producenci sprzętu LAN

Wśród producentów sprzętu sieciowego jest kilka znanych nazwisk. Należą do nich firmy:

  • Systemy D-Link;
  • Korporacja 3Com;
  • Cisco;
  • Sagem.

Produkty kablowe są produkowane przez wiele firm telekomunikacyjnych i komputerowych.

Są producenci, którzy tworzą szeroką gamę rozwiązań, na przykład Cisco. Są tacy, którzy specjalizują się w określonych dziedzinach. Przykładem jest francuska firma Nexans, która produkuje kable, w tym kable sieciowe, które są szczególnie odporne na zmiany temperatur.

Hurtowi dostawcy sprzętu LAN

Dostawcy zajmujący się dostawą sprzętu telekomunikacyjnego dzielą się na trzy rodzaje.

  • dostawców rozwiązań pod klucz. Należą do nich Cisco i HP;

  • firmy specjalizujące się w określonym kierunku, w przewodowych lub bezprzewodowych typach sieci LAN. Ten typ przedsiębiorstwa obejmuje Avaya, Dell i Extreme Networks;

  • dostawcy wąskiej grupy sprzętu, pojedynczych komponentów do sieci. Tutaj eksperci obejmują marki Allied Telesis, D-Link, Brocade, Juniper Network.

Wcześniej klienci korporacyjni woleli wyposażać biura w sieci pod klucz, zwracali się do pierwszej grupy dostawców, aby rozwiązać swoje problemy. To znacznie zaoszczędziło czas, ale nie zawsze je dawało najlepsze rozwiązania za ich pieniądze.

Druga grupa dostawców zajęła swoją niszę dzięki propozycjom optymalizacji i obniżenia kosztów tworzenia i utrzymania sieci. Na przykład Avaya pracuje nad zwiększeniem przepustowości sieci bezprzewodowych, a Dell stara się opracować uniwersalne przełączniki, które byłyby kompatybilne z różnymi markami sprzętu sieciowego.

Szukaj optymalne rozwiązanie Szczególnym zadaniem może doprowadzić klienta do dowolnego z trzech typów spółek. Wszystkie mają swoje miejsce na rosnącym rynku.

Przykłady nowoczesnego sprzętu sieciowego dla sieci lokalnych prezentowane są na corocznej wystawie ŚWIĄŻ.

Przeczytaj nasze inne artykuły:

Model wzajemnych połączeń systemów otwartych

Topologia sieci

Gdy dwa lub więcej komputerów jest fizycznie połączonych, a śieć komputerowa. Ogólnie rzecz biorąc, do tworzenia sieci komputerowych potrzebny jest specjalny sprzęt - sprzęt sieciowy i specjalne oprogramowanie - oprogramowanie sieciowe.

Już teraz istnieją obszary działalności człowieka, które zasadniczo nie mogą istnieć bez sieci (na przykład praca banków, dużych bibliotek itp. Sieci są również wykorzystywane w zarządzaniu dużymi zautomatyzowanymi gałęziami przemysłu, gazociągami, elektrowniami itp. Komputery wykorzystują szeroką gamę kanałów fizycznych, powszechnie określanych jako medium transmisyjne.

Przeznaczenie wszystkich typów sieci komputerowych jest określone przez dwie funkcje:

zaopatrzenie dzielenie się sprzęt i zasoby oprogramowania sieci;

· Współdzielenie dostępu do zasobów danych.

Na przykład wszyscy członkowie sieci lokalnej mogą współużytkować jedno wspólne urządzenie drukujące — drukarka sieciowa lub na przykład zasoby dyski twarde jeden dedykowany komputer - serwer plików. Podobnie można udostępniać oprogramowanie. Jeśli sieć ma specjalny komputer przeznaczony do współdzielenia członków sieci, nazywa się to serwer plików.

Nazywa się grupy pracowników pracujących nad tym samym projektem w ramach sieci lokalnej grupy robocze. W ramach tej samej sieci lokalnej może pracować kilka grup roboczych. Członkowie grup roboczych mogą mieć różne prawa dostępu do udziałów sieciowych. Zbiór technik oddzielania i ograniczania praw uczestników sieci komputerowej to tzw polityka sieciowa. Zarządzanie zasadami sieciowymi jest nazywane Administracja sieci. Osoba zarządzająca organizacją pracy uczestników w lokalnej sieci komputerowej to tzw Administrator systemu

1.1. Główne cechy i klasyfikacja sieci komputerowych

Według dystrybucji obszaru sieci mogą być lokalne, globalne i regionalne.

Sieć lokalna(LAN - Local Area Network) - sieć w obrębie przedsiębiorstwa, instytucji, jednej organizacji.

Sieć regionalna(MAN - Metropolitan Area Network) - sieć w obrębie miasta lub regionu.

Sieć globalna(WAN - Wide Area Network) - sieć na terytorium państwa lub grupy państw.

Zgodnie z szybkością przesyłania informacji sieci komputerowe dzielą się na wolno, średnio i szybko:

· niska prędkość sieci - do 10 Mb/s;

· Średnia prędkość sieci - do 100 Mb/s;

· wysoka prędkość sieci - powyżej 100 Mb/s.

Ze względu na rodzaj medium transmisyjnego sieci dzielą się na:



· przewodowy(na kablu koncentrycznym, na skrętce, światłowodzie);

· bezprzewodowy z transmisją informacji kanałami radiowymi lub w zakresie podczerwieni.

Zgodnie z metodą organizacji interakcji komputerów sieci są podzielone na peer-to-peer oraz z serwerem dedykowanym (hierarchiczny sieci).

Wszystkie komputery w sieci peer-to-peer są sobie równe. Każdy użytkownik sieci może uzyskać dostęp do danych przechowywanych na dowolnym komputerze.

Główną zaletą sieci peer-to-peer jest łatwość instalacji i obsługi. Główną wadą jest to, że w warunkach sieci peer-to-peer trudno jest rozwiązywać problemy związane z bezpieczeństwem informacji. Dlatego ten sposób organizacji sieci jest stosowany w sieciach o małej liczbie komputerów iw których kwestia ochrony danych nie jest kwestią zasadniczą.

W sieci hierarchicznej, gdy sieć jest skonfigurowana, jeden lub więcej serwery- komputery zarządzające wymianą danych w sieci i dystrybucją zasobów. Nazywany jest każdy komputer, który ma dostęp do usług serwera klient sieciowy lub stacja robocza.

Serwer w sieciach hierarchicznych jest trwałym magazynem współdzielonych zasobów. Sam serwer może być tylko klientem serwera na wyższym poziomie w hierarchii. Serwery to zwykle komputery o wysokiej wydajności, prawdopodobnie z wieloma procesorami działającymi równolegle, dyskami twardymi o dużej pojemności i szybką kartą sieciową.

Hierarchiczny model sieci jest najkorzystniejszy, ponieważ pozwala na stworzenie najbardziej stabilnej struktury sieci i bardziej racjonalną alokację zasobów. Zaletą sieci hierarchicznej jest również wyższy poziom ochrony danych. Wady sieci hierarchicznej w porównaniu z sieciami peer-to-peer obejmują:

1. Potrzeba dodatkowego systemu operacyjnego dla serwera.

2. Większa złożoność instalacji i aktualizacji sieci.

3. Potrzeba selekcji osobny komputer jako serwer

Według technologii serwerowej odróżnić sieci od architektury plik-serwer i sieci z architekturą klient-serwer. Pierwszy model wykorzystuje serwer plików, który przechowuje większość programów i danych. Na żądanie użytkownika przesyłany jest mu niezbędny program i dane. Przetwarzanie informacji odbywa się na stanowisku roboczym.

W systemach o architekturze klient-serwer dane są wymieniane pomiędzy aplikacją kliencką a aplikacją serwerową. Przechowywanie i przetwarzanie danych odbywa się na potężny serwer, która kontroluje również dostęp do zasobów i danych. Stacja robocza otrzymuje tylko wyniki zapytania.

Główne cechy sieci to:

Przepustowość łącza- maksymalna ilość danych przesyłanych przez sieć w jednostce czasu. Przepustowość mierzona jest w Mb/s.

Czas reakcji sieci- Czas spędzony oprogramowanie i urządzeń sieciowych w celu przygotowania do transmisji informacji ten kanał. Czas odpowiedzi sieci mierzony jest w milisekundach.


1.2. Topologia sieci

Topologia sieci jest fizyczna lub konfiguracja elektryczna system kablowy i połączenia sieciowe. W topologii sieci stosuje się kilka specjalistycznych terminów:

węzeł sieciowy - komputer lub urządzenie przełączające sieć;

gałąź sieci - ścieżka łącząca dwa sąsiednie węzły;

węzeł końcowy - węzeł znajdujący się na końcu tylko jednej gałęzi;

węzeł pośredni - węzeł znajdujący się na końcach więcej niż jednej gałęzi;

Węzły sąsiednie - węzły połączone przynajmniej jedną ścieżką, która nie zawiera żadnych innych węzłów.

Istnieje tylko 5 głównych typów topologii sieci:

1. Topologia „Wspólna magistrala”. W tym przypadku połączenie i wymiana danych odbywa się za pośrednictwem wspólnego kanału komunikacyjnego, zwanego wspólną magistralą:

Wspólna magistrala jest bardzo powszechną topologią w sieciach LAN. Przesyłane informacje mogą być rozprowadzane w obu kierunkach. Zastosowanie wspólnej magistrali zmniejsza koszty okablowania i ujednolica podłączenie różnych modułów. Głównymi zaletami takiego schematu są niski koszt i łatwość okablowania wokół obiektu. Najpoważniejszą wadą wspólnej magistrali jest jej niska niezawodność: każda usterka kabla lub któregokolwiek z wielu złączy całkowicie paraliżuje całą sieć. Inną wadą wspólnej magistrali jest jej niska wydajność, ponieważ przy tej metodzie połączenia tylko jeden komputer może przesyłać dane do sieci w danym momencie. Dlatego wydajność Kanał komunikacyjny jest tu zawsze podzielony między wszystkie węzły sieci.

2. Topologia „Gwiazda”. W takim przypadku każdy komputer jest podłączony osobnym kablem do wspólne urządzenie zwany koncentrator, który znajduje się w centrum sieci:

Funkcją koncentratora jest kierowanie informacji przesyłanych przez komputer do jednego lub wszystkich innych komputerów w sieci. Główną zaletą tej topologii nad wspólną magistralą jest znacznie większa niezawodność. Wszelkie problemy z kablem dotyczą tylko komputera, do którego ten kabel jest podłączony i tylko awaria koncentratora może wyłączyć całą sieć. Dodatkowo koncentrator może pełnić rolę inteligentnego filtra informacji napływających z węzłów do sieci iw razie potrzeby blokować transfery zabronione przez administratora.

Do wad topologii gwiazdy można zaliczyć wyższy koszt sprzętu sieciowego ze względu na konieczność zakupu koncentratora. Dodatkowo możliwość zwiększania liczby węzłów w sieci jest ograniczona liczbą portów hubowych. Obecnie hierarchiczna gwiazda jest najbardziej powszechnym typem topologii łącza zarówno w sieciach lokalnych, jak i rozległych.

3. Topologia „Pierścień”. W sieciach o topologii pierścienia dane w sieci są przesyłane sekwencyjnie od jednej stacji do drugiej wzdłuż pierścienia, zwykle w jednym kierunku:

Jeśli komputer rozpozna dane jako dla niego przeznaczone, to kopiuje je do siebie w wewnętrznym buforze. W sieci o topologii pierścienia należy podjąć specjalne środki, aby w przypadku awarii lub rozłączenia stacji nie doszło do przerwania kanału komunikacyjnego pomiędzy pozostałymi stacjami. Zaletą tej topologii jest łatwość zarządzania, wadą jest możliwość awarii całej sieci w przypadku awarii w kanale między dwoma węzłami.

4. Topologia komórki. Topologia siatki charakteryzuje się schematem połączeń komputerowych, w którym ustanowione są fizyczne linie komunikacyjne ze wszystkimi sąsiednimi komputerami:

W sieci o topologii kratowej bezpośrednio połączone są tylko te komputery, między którymi odbywa się intensywna wymiana danych, a do wymiany danych między komputerami, które nie są połączone bezpośrednimi połączeniami, wykorzystuje się transmisje tranzytowe przez węzły pośrednie. Topologia siatki pozwala na podłączenie dużej liczby komputerów i jest z reguły typowa dla sieci rozległych. Zaletą tej topologii jest jej odporność na awarie i przeciążenia istnieje kilka sposobów na ominięcie poszczególnych węzłów.

5. Topologia mieszana. Podczas gdy małe sieci mają typową topologię gwiazdy, pierścienia lub magistrali, duże sieci mają zwykle przypadkowe połączenia między komputerami. W takich sieciach możliwe jest dowolne wyodrębnienie osobnych podsieci o typowej topologii, dlatego nazywane są one sieciami o topologii mieszanej:


1.3. Model wzajemnych połączeń systemów otwartych

Głównym zadaniem do rozwiązania podczas tworzenia sieci komputerowych jest zapewnienie kompatybilności sprzętu elektrycznego i elektrycznego właściwości mechaniczne oraz zapewnienie kompatybilności nośnika informacyjnego (programów i danych) w zakresie systemu kodowania i formatu danych. Rozwiązanie tego problemu należy do dziedziny normalizacji i opiera się na tzw modele OSI(model interakcji systemów otwartych - Model of Open System Interconnections). Model OSI powstała na podstawie propozycji technicznych Międzynarodowego Instytutu Normalizacyjnego ISO (International Standards Organization).

Zgodnie z modelem Architektura OSI sieci komputerowe należy rozpatrywać na różnych poziomach ( Łączna poziomy - do siedmiu). Najwyższym poziomem jest poziom aplikacji. Na tym poziomie użytkownik wchodzi w interakcję z systemem komputerowym. Najniższy poziom jest fizyczny. Zapewnia wymianę sygnału między urządzeniami. Wymiana danych w systemach komunikacyjnych odbywa się poprzez przeniesienie ich z warstwy wyższej do niższej, następnie ich transport, a na koniec odtworzenie ich na komputerze klienckim w wyniku przejścia z warstwy niższej do wyższej.

Aby zapewnić niezbędną kompatybilność na każdym z siedmiu możliwych poziomów architektury sieci komputerowej, istnieją specjalne standardy tzw protokoły. Określają charakter sprzętowej interakcji komponentów sieciowych ( protokoły sprzętowe) oraz charakter interakcji między programami a danymi ( protokoły oprogramowania). Fizycznie funkcje obsługi protokołów są realizowane przez urządzenia sprzętowe ( interfejsy) i oprogramowanie (programy obsługujące protokoły). Programy obsługujące protokoły są również nazywane protokołami.

Każdy poziom architektury podzielony jest na dwie części:

Specyfikacja usługi;

specyfikacja protokołu.

Specyfikacja usługi definiuje, co robi warstwa, a specyfikacja protokołu określa, jak to robi, a każda warstwa może mieć więcej niż jeden protokół.

Rozważ funkcje wykonywane przez każdy poziom oprogramowania:

1. Warstwa fizyczna wykonuje połączenia z kanałem fizycznym, więc rozłącza się z kanałem, zarządzanie kanałem. Określana jest szybkość przesyłania danych i topologia sieci.

2. Warstwa łącza dodaje symbole pomocnicze do przesyłanych tablic informacji oraz kontroluje poprawność przesyłanych danych. Tutaj przesyłane informacje podzielone na kilka pakietów lub ramek. Każdy pakiet zawiera adresy źródłowe i docelowe, a także narzędzia do wykrywania błędów.

3. Warstwa sieciowa definiuje trasę przesyłania informacji między sieciami, zapewnia obsługę błędów, a także kontrolę przepływu danych. Głównym zadaniem warstwy sieciowej jest routing danych (przesyłanie danych pomiędzy sieciami).

4. Warstwa transportowałączy niższe poziomy (fizyczny, kanałowy, sieciowy) z wyższymi poziomami, które są realizowane przez oprogramowanie. Warstwa ta oddziela środki generowania danych w sieci od środków ich transmisji. Tutaj informacje są dzielone według określonej długości i określany jest adres docelowy.

5. Warstwa sesyjna zarządza sesjami komunikacyjnymi między dwoma wchodzącymi w interakcje użytkownikami, określa początek i koniec sesji komunikacyjnej, czas, czas trwania i tryb sesji komunikacyjnej, punkty synchronizacji dla pośredniej kontroli i odzyskiwania podczas transmisji danych; przywraca połączenie po błędach podczas sesji komunikacyjnej bez utraty danych.

6. Wykonawczy- zarządza prezentacją danych w postaci wymaganej przez program użytkownika, dokonuje kompresji i dekompresji danych. Zadaniem tego poziomu jest konwersja danych podczas przesyłania informacji do formatu używanego w System informacyjny. Po otrzymaniu danych ta warstwa prezentacji przeprowadza odwrotną transformację.

7. Stosowane poziom współdziała z aplikacjami programów sieciowych, udostępnianie plików, a także wykonuje prace obliczeniowe, wyszukiwanie informacji, logiczne transformacje informacji, przesyłanie wiadomości pocztowych itp. Głównym zadaniem tego poziomu jest zapewnienie Przyjazny dla użytkownika interfejs dla użytkownika.

Na różnych poziomach następuje wymiana z różnymi jednostkami informacji: bitami, ramkami, pakietami, komunikatami sesyjnymi, komunikatami użytkownika.

1.4. sprzęt sieciowy

Głównymi elementami sieci są stacje robocze, serwery, środki przekazu (kable) oraz sprzęt sieciowy.

stacje robocze nazywane są komputery sieciowe, na których użytkownicy sieci realizują zastosowane zadania.

Serwery sieciowe to systemy sprzętowe i programowe, które wykonują funkcje zarządzania dystrybucją zasobów sieciowych dla ogólnego dostępu. Serwerem może być dowolny komputer podłączony do sieci, na którym znajdują się zasoby używane przez inne urządzenia w sieci lokalnej. Raczej wydajne komputery są używane jako sprzętowa część serwera.

Sieci można tworzyć za pomocą dowolnego typu kabla.

1. Skrętka (TP- Twisted Pair) to kabel wykonany w postaci skręconej pary przewodów. Może być ekranowany lub nieekranowany. Kabel ekranowany jest bardziej odporny na zakłócenia elektromagnetyczne. Skrętka dwużyłowa najlepiej nadaje się do małych zakładów. Wadą tego kabla jest wysoki współczynnik tłumienia sygnału oraz duża wrażliwość na zakłócenia elektromagnetyczne, dlatego maksymalna odległość między aktywnymi urządzeniami w sieci LAN przy zastosowaniu skrętki nie powinna przekraczać 100 metrów.

2. Kabel koncentryczny składa się z pojedynczego litego lub skręconego środkowego przewodnika otoczonego warstwą dielektryczną. Przewodząca warstwa folii aluminiowej, metalowego oplotu lub kombinacji obu otacza dielektryk i jednocześnie służy jako ekran przeciwzakłóceniowy. Wspólna warstwa izolacyjna tworzy zewnętrzną powłokę kabla.

Kabel koncentryczny może być używany na dwa różne systemy transmisja danych: bez modulacji sygnału oraz z modulacją. W pierwszym przypadku sygnał cyfrowy jest wykorzystywany w postaci, w jakiej pochodzi z komputera PC i jest natychmiast przesyłany kablem do stacji odbiorczej. Posiada jeden kanał transmisyjny o prędkości do 10 Mbit/s i maksymalnym zasięgu 4000 m. W drugim przypadku sygnał cyfrowy jest konwertowany na analogowy i wysyłany do stacji odbiorczej, gdzie ponownie przetwarzany jest na cyfrowy. Operacja konwersji sygnału jest wykonywana przez modem; każda stacja musi mieć własny modem. Ta metoda transmisji jest wielokanałowa (zapewnia transmisję na kilkudziesięciu kanałach przy użyciu tylko jednego kabla). W ten sposób można przesyłać dźwięki, sygnały wideo i inne dane. Długość kabla może wynosić do 50 km.

3. Kabel światłowodowy to nowsza technologia stosowana w sieciach. Nośnikiem informacji jest wiązka światła, która jest modulowana przez sieć i przyjmuje postać sygnału. Taki system jest odporny na zewnętrzne zakłócenia elektryczne, dzięki czemu możliwa jest bardzo szybka, bezpieczna i bezbłędna transmisja danych z prędkością do 2 Gbit/s. Liczba kanałów w takich kablach jest ogromna. Transmisja danych odbywa się wyłącznie w trybie simplex, dlatego aby zorganizować wymianę danych, urządzenia muszą być połączone dwoma światłowodami (w praktyce kabel światłowodowy ma zawsze parzystą, sparowaną liczbę włókien). Wady kabla światłowodowego obejmują wysoki koszt, a także złożoność połączenia.

4. Fale radiowe w paśmie mikrofalowym są używane jako medium transmisyjne w bezprzewodowych sieciach LAN lub między mostami lub bramami do komunikacji między sieciami LAN. W pierwszym przypadku maksymalna odległość między stacjami wynosi 200 - 300 m, w drugim przypadku jest to odległość w linii wzroku. Szybkość przesyłania danych - do 2 Mb/s.

Bezprzewodowe sieci lokalne są uważane za obiecujący kierunek rozwoju sieci LAN. Ich zaletą jest prostota i mobilność. Znikają też problemy związane z układaniem i instalacją połączeń kablowych – wystarczy zainstalować na stacjach roboczych płytki interfejsów i sieć jest gotowa do pracy.

Istnieją następujące rodzaje urządzeń sieciowych.

1. karty sieciowe - są to kontrolery podłączone do gniazd rozszerzeń płyta główna komputery przeznaczone do przesyłania sygnałów do sieci i odbierania sygnałów z sieci.

2. Terminatory- są to rezystory 50 omów, które wytwarzają tłumienie sygnału na końcach segmentu sieci.

3. Huby (Centrum) to centralne urządzenia systemu kablowego lub sieci o fizycznej topologii „gwiazdy”, która po odebraniu pakietu na jednym ze swoich portów przekazuje go do wszystkich pozostałych. Rezultatem jest sieć o logicznej strukturze wspólnej magistrali. Rozróżnij koncentratory aktywne i pasywne. Aktywne koncentratory wzmacniają odbierane sygnały i przesyłają je. Koncentratory pasywne przepuszczają sygnał bez jego wzmacniania lub przywracania.

4. Wzmacniacze (Przekaźnik) - urządzenia sieciowe, wzmacnia i przekształca kształt przychodzącego sygnału analogowego z sieci w odległości innego segmentu. Wzmacniacz działa na poziomie elektrycznym, łącząc dwa segmenty. Repeatery nie rozpoznają adresów sieciowych i dlatego nie można ich używać do ograniczania ruchu.

5. Przełączniki (przełącznik) - sterowane programowo urządzenia centralne systemu kablowego, które zmniejszają ruch w sieci ze względu na fakt, że przychodzący pakiet jest analizowany w celu znalezienia adresu jego odbiorcy i odpowiednio jest przesyłany tylko do niego.

Korzystanie z przełączników jest droższe, ale także bardziej produktywne. Przełącznik jest zwykle znacznie bardziej złożonym urządzeniem i może obsługiwać wiele żądań jednocześnie. Jeśli z jakiegoś powodu żądany port jest aktualnie zajęty, to pakiet umieszczany jest w pamięci buforowej przełącznika, gdzie czeka na swoją kolej. Sieci budowane za pomocą przełączników mogą obejmować kilkaset maszyn i mieć długość kilku kilometrów.

6. Routery (ruter) - standardowe urządzenia sieciowe, które działają na poziomie sieci i umożliwiają przekazywanie i kierowanie pakietów z jednej sieci do drugiej, a także filtrowanie rozgłaszanych wiadomości.

7. Mosty (Most) - urządzenie sieciowe, które łączy dwa oddzielne segmenty, ograniczone ich fizyczną długością i przesyła ruch między nimi. Mostki wzmacniają również i konwertują sygnały dla innego typu kabla. Pozwala to rozszerzyć maksymalny rozmiar sieci przy zachowaniu maksymalnej długości kabla, liczby podłączonych urządzeń lub liczby repeaterów na segment sieci.

8. Bramy (Wejście) - oprogramowanie i systemy sprzętowe, które łączą różne sieci lub urządzenia sieciowe. Bramki pozwalają rozwiązywać problemy różnych protokołów lub systemów adresowania. Działają w warstwie sesyjnej, prezentacyjnej i aplikacyjnej modelu OSI.

9. Multipleksery to centralne urządzenie biurowe obsługujące kilkaset cyfrowych linie abonenckie. Multipleksery wysyłają i odbierają dane abonentów przez linie telefoniczne, koncentrując cały ruch na jednym szybkim kanale do transmisji do Internetu lub sieci firmowej.

10. Firewalle (firewall, firewalle)- są to urządzenia sieciowe realizujące kontrolę nad informacjami wchodzącymi i wychodzącymi z sieci lokalnej oraz zapewniające ochronę sieci lokalnej poprzez filtrowanie informacji. Większość zapór ogniowych jest zbudowana na klasycznych modelach kontroli dostępu, zgodnie z którymi podmiot (użytkownik, program, proces lub pakiet sieciowy) może lub nie ma dostępu do obiektu (pliku lub węzła sieciowego) po przedstawieniu jakiegoś unikalnego elementu właściwego tylko temu Przedmiot. W większości przypadków tym elementem jest hasło. W innych przypadkach takim unikalnym elementem są karty mikroprocesorowe, cechy biometryczne użytkownika itp. W przypadku pakietu sieciowego takim elementem są adresy lub flagi znajdujące się w nagłówku pakietu, a także niektóre inne parametry. Tak więc zapora sieciowa jest barierą programową i/lub sprzętową między dwiema sieciami, która umożliwia ustanowienie tylko autoryzowanych połączeń internetowych. Zwykle zapory ogniowe chronić sieć korporacyjną podłączoną do Internetu przed penetracją z zewnątrz i wykluczać możliwość dostępu do informacji poufnych.

DZWON

Są tacy, którzy przeczytali tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chciałbyś przeczytać The Bell
Bez spamu