Desarrollo de una red local en la escuela. Consejos prácticos para gestionar redes locales en la escuela

La necesidad de introducir la tecnología informática en el proceso educativo ya no está en duda, lo evidente es que nuestras escuelas cuentan con diferentes equipos con tecnología informática. Las diferencias aparecen en todo: en el número de ordenadores, en su configuración de hardware, en la composición de los equipos periféricos (impresoras, escáneres, etc.), en la presencia de una red local y una conexión a Internet.

Descargar:


Avance:

Red informática local como base del centro de información escolar.

Ya no hay dudas sobre la necesidad de introducir la tecnología informática en el proceso educativo. Las principales tareas que pueden resolverse de manera más efectiva solo mediante el uso real y de alta calidad de la tecnología informática y los recursos de información en el proceso educativo:

  • Gestión de SO: procesamiento y análisis de información, trabajo con bases de datos.
  • Perfil, formación temática, actividades innovadoras utilizando toda la información educativa y metodológica disponible.
  • Trabajo de la mediateca escolar.
  • Preparación de cursos de formación.
  • Trabajo activo en uno. espacio de información utilizando Internet y las telecomunicaciones

Lo obvio es que nuestras escuelas cuentan con diferentes equipos de informática. Las diferencias aparecen en todo: en el número de ordenadores, en su configuración de hardware, en la composición de los equipos periféricos (impresoras, escáneres, etc.), en la presencia de una red local y una conexión a Internet.

Hay tres categorías principales de escuelas según la organización física del entorno de información:

  • escuelas equipadas con una o más computadoras no conectadas entre sí por una red local;
  • escuelas con clases de informática basadas en redes entre pares;
  • escuelas en las que opera la red de una institución educativa: varias clases de informática y computadoras de administración interconectadas por una red local con un servidor dedicado.

Computadoras individuales

Representan un soporte para la resolución de tareas tanto educativas como administrativas por parte de usuarios de diferentes niveles de preparación y son depósitos de diversos datos. No es posible el intercambio directo de datos entre ordenadores y el trabajo en grupo.

Clase de informática basada en una red peer-to-peer.

Como regla general, una técnica similar en plataforma de hardware, conectada por una red local peer-to-peer. Las tareas que se pueden resolver también son diversas: es posible distribuir la carga entre ordenadores, asegurar el intercambio directo de datos y organizar el trabajo en grupo.

Entorno de información de una institución educativa basado en una red con un servidor dedicado

En general, varios equipos están conectados en red, no agrupados en una sola sala (aula). Es posible dividir las computadoras por tipos de tareas (por ejemplo, educativas - por separado, administrativas - por separado) o, si hay varias clases de informática, por tipos de tareas educativas. Diferenciación de derechos de usuario, jerarquía de acceso a la información, organización del trabajo grupal multinivel en la red.

Tradicionalmente, en recursos informativos las escuelas incluyen:

  • Biblioteca de la escuela,
  • aulas,
  • televisión educativa,
  • archivo.

Actualmente se están agregando nuevos recursos:

  • Mediateca,
  • sitio web de la escuela,
  • archivos de archivos..
  • bases de datos legales
  • recursos de Internet

Mediateca Por lo general, consta de libros de referencia, enciclopedias, diccionarios en formato de libro, programas de formación informática en disquetes, CD y vídeos educativos. En nuestras condiciones, es posible fusionar la mediateca con la biblioteca de la escuela o crear una mediateca común en el Centro de Información. (La base puede ser: conjunto federal de libros de texto electrónicos, etc.)

Uno de los indicadores del dominio de la tecnología informática por parte de la administración escolar, los profesores de las materias y los escolares es la creación de un sitio web educativo escolar ubicado en la versión local de la escuela o en Internet. El éxito de la interacción del colegio con los padres, los estudiantes y el mundo exterior en general depende del contenido, la estructura organizativa y el funcionamiento del sitio web educativo del colegio.

Archivo de archivos - estos son aquellos materiales que pueden organizarse en forma de bases de datos o simplemente como un archivo digital de la escuela: una alcancía de experiencia docente (varias notas de lecciones abiertas, actividades extraescolares, materiales fotográficos, etc.);

Bases de datos legales- estas son bases de datos como Garantor, Consultant+,

Sistema RELFW y otros, cuya información permitirá a las administraciones escolares tomar decisiones correctas y verificadas.

En educación, es necesario partir del hecho de que las herramientas TIC y FP deben ser implementadas por los participantes en el proceso educativo de la siguiente manera:

  • al profesor al preparar las clases, sistematización y creación de educación.

Materiales metodológicos como herramienta de trabajo.

  • el estudiante a dominar nuevo material, dominar las nuevas tecnologías, participar activamente en el proceso educativo.
  • La administración gestiona eficazmente el proceso educativo y a tiempo.

tomar decisiones de gestión eficaces.

Si antes los canales de entrega de información en el colegio eran:

  • teléfono (externo, interno),
  • altavoz,
  • se encuentra,
  • Tablón de anuncios,
  • reuniones,
  • correo,

entonces ahora agregan:

  • Red local informática de la escuela basada en tecnologías de Internet (intranet),
  • la propia Internet,
  • Correo electrónico,
  • discusiones en red (chats),
  • elementos de (video)conferencias

Para garantizar el uso efectivo de las TIC en el sistema educativo escolar, es necesario:

  • trabajo de información
  • centro educativo basado
  • institución educativa (no solo 1 clase de computación)
  • realizando un trabajo sistemático
  • sobre atraer a la educación
  • Especialistas en TIC, reciclaje del personal y aumento de la eficiencia de las actividades educativas.

Especialmente grave es la cuestión de la capacidad de la escuela para funcionar utilizando las telecomunicaciones modernas. Después de todo, la información más oportuna y completa sólo está disponible si existen los medios y la capacidad para utilizar las tecnologías de la comunicación.

Trabajar en el entorno de Internet proporciona oportunidades creativas prácticamente ilimitadas tanto para estudiantes como para profesores.

Cerca hay un asistente inteligente y conocedor: un maestro, además de la oportunidad de utilizar la experiencia y el conocimiento mundiales acumulados en cualquier campo de la ciencia y la vida social.

Se trata de una herramienta tan poderosa para influir en las mentes que resulta simplemente vergonzoso e insultante subestimar el potencial económico y político de los proyectos de telecomunicaciones modernos.

A principios de 2012 en Rusia, el número de personas que utilizan Internet al menos una vez cada tres meses se estima en 5,5 millones de personas, de las cuales 4 millones 252 mil personas son residentes de ciudades grandes y medianas (100 mil habitantes o más). ).

Densidad de Internet por 1000 personas:

Tartaristán -20

Región de Samara – 7

Bashkortostán – 12

Mari El -13

San Petersburgo – 29

Moscú -93 usuarios.

Un poco sobre el lugar de Internet en la educación.

Hoy veo el uso de las tecnologías de Internet en la escuela de la siguiente manera:

  • El acceso a Internet se proporciona según las necesidades (razonable, justificado, pero siempre según las necesidades);
  • Cualquier docente (al principio si lo desea), y más aún un administrador, tiene una oportunidad real de utilizar los recursos de Internet para resolver problemas didácticos, metodológicos, educativos y con fines de gestión, para recibir asesoramiento, incluso en línea, para comunicarse con sus compañeros. ;
  • Los estudiantes de la escuela reciben una oportunidad real y constante (bajo la guía y con la participación directa de un maestro) de utilizar las tecnologías de Internet para buscar información, participar en la implementación de proyectos de Internet y comunicarse con sus compañeros, especialmente con los extranjeros. Y sobre todo en los centros multimedia escolares;
  • Creación de una red local intraescolar y una red educativa regional unificada con capacidad de acceder a Internet desde el lugar de trabajo de cada docente, brindando al docente la oportunidad de trabajar constantemente con una computadora doméstica con acceso a Internet. Y naturalmente, la conexión entre padre – estudiante – maestro – administrador a nivel personalizado con sus derechos y capacidades, por ejemplo, como “ NET-escuela".

La información es casi el principal valor en nuestro tiempo. Y su número aumenta cada día. Los logros actualmente disponibles en el campo de la informatización se deben principalmente al más alto nivel de hardware y software modernas tecnologías de la comunicación. El futuro digital que se pensó y soñó se está convirtiendo en el familiar presente digital. Hoy en día no sorprenderás a nadie con un ordenador personal, ni Internet, ni un teléfono móvil, ni ningún otro dispositivo digital.

Al implementar el proceso educativo en informática en la etapa actual, la dirección escolar en el campo de la informática y los profesores de informática se enfrentan a una serie de problemas que requieren resolución. Entre ellos, se pueden identificar dos principales: la necesidad de actualizaciones periódicas del software, lo que conlleva costos financieros, y la creación de un entorno informativo y educativo que, de acuerdo con la ley de educación, incluye recursos electrónicos de información, recursos educativos electrónicos, un conjunto de tecnologías de la información, tecnologías de telecomunicaciones, medios tecnológicos pertinentes y garantía del dominio de los estudiantes programas educativos en su totalidad, independientemente de su ubicación.

Uno de los métodos para resolver estos problemas son las tecnologías en la nube. El concepto de tecnologías en la nube ha ganado popularidad hace relativamente poco tiempo y, lo más interesante, lo utilizamos desde hace bastante tiempo. Registrar su primera dirección Correo electrónico Nosotros, sin saberlo, nos convertimos en usuarios de servicios en la nube. El término "servicios en la nube" (inglés: computación en la nube) se aplica a cualquier servicio que se proporcione a través de Internet.

La esencia de cómo funcionan estos servicios es que toda la información se procesa y almacena en computadora remota Internet, como es el caso de la bandeja de entrada de su correo electrónico. Todos sus correos electrónicos se almacenan en el servidor del proveedor de correo y no en su computadora. Al eliminar y mover letras, solo le da los comandos necesarios al servidor de correo usando su computadora. El proceso de eliminación y movimiento de cartas lo realiza directamente el servidor de correo.

Como ejemplo de uso tecnologías de la nube en educación, podemos llamar diarios y revistas electrónicas, cuentas personales para estudiantes y profesores, área de recepción interactiva y más. Se trata de foros temáticos donde los estudiantes pueden intercambiar información. Esto incluye la búsqueda de información, donde los estudiantes puedan resolver ciertos problemas educativos incluso en ausencia de un maestro o bajo su dirección.

Para esto puedes usar:

Programas de computador

Libros de texto electrónicos

Sistemas de diagnóstico, prueba y entrenamiento.

Aplicada e instrumental software

Sistemas de telecomunicaciones (correo electrónico, teleconferencias).

Bibliotecas electrónicas y más.

Gracias a tecnologías modernas y servicios proporcionados a través de Internet, puede crear, editar, almacenar y colaborar en varios documentos en el servicio de Google. Niños para usar la nube servicio de google Los médicos han creado sus cuentas. Después de entrar cuenta Google Se completó, iniciaron sesión en Google Docs y el escritorio del servicio se abrió frente a ellos. Las tecnologías en la nube tienen una característica: "compartir" brinda a otros usuarios la posibilidad de ver o editar un documento. En el “acceso compartido”, los estudiantes podían realizar trabajos de laboratorio que el maestro guardaba y luego creaban un “acceso compartido” para que el maestro evaluara sus actividades.

La ventaja de las tecnologías en la nube es obvia. Ahora no necesitas comprar una computadora potente y costosa, ni muchos programas y aplicaciones para ella, solo necesitas una computadora simple con acceso a la Red, la “nube” se encargará de todo lo demás (procesamiento , almacenar y hacer copias de seguridad de la información). No estás atado a tu computadora, pues para obtener la información necesaria solo necesitas recordar los datos (usuario, contraseña) para acceder al servicio y cualquier computadora con acceso a Internet.

La única desventaja es que su información no se almacena directamente con usted, sino en una computadora remota. Pero esto también es controvertido, ya que todos los servicios se ocupan de la conservación y no distribución de los datos de sus clientes, porque el concepto de reputación empresarial aún no ha sido abolido.

Por lo tanto, el uso de tecnologías en la nube basadas en servicios de Internet en el proceso de enseñanza de informática brinda oportunidades tales como realizar diversas tareas educativas en tiempo real utilizando editores en línea, eliminar el costo de actualizar las licencias de software comercial, garantizar la apertura y accesibilidad de los materiales educativos. Realización de proyectos grupales en línea. La mayoría de los expertos en el desarrollo de tecnologías de la comunicación dicen que con el tiempo, todos los usuarios preferirán cambiar a las tecnologías de la nube.



0

Trabajo del curso

Diseño de una LAN en una escuela secundaria

Introducción 3

  1. Creando una LAN en la escuela 4
  2. Diseño parte 8

2.1 Selección y justificación de la tecnología de construcción LAN 8

2.2 Análisis del medio de transmisión de datos 8

2.3 Topología de red 8

2.4 Método de acceso 9

  1. Selección y justificación del hardware de red 10.

3.1 Dispositivos de comunicación 10

3.2 Equipo de red 13

3.3 Distribución de la habitación 16

3.4 Cálculo de la cantidad de cables 19

  1. Instrucciones de instalación de red 22
  2. Cálculo del costo del equipo 30

Conclusión 31

Referencias 33

Introducción

Una red de área local es una conexión conjunta de varias computadoras a un canal de transmisión de datos común, que asegura el intercambio de recursos como bases de datos, equipos y programas. Utilizando una red local, las estaciones de trabajo remotas se combinan en un solo sistema, lo que tiene las siguientes ventajas:

  1. Compartir recursos: le permite compartir recursos, por ejemplo, dispositivos periféricos (impresoras, escáneres), entre todas las estaciones de la red.
  2. Intercambio de datos: le permite compartir información ubicada en unidades de disco duro estaciones de trabajo y servidores.
  3. Uso compartido de software: garantiza el intercambio de programas instalados en las estaciones de trabajo y el servidor.
  4. El uso compartido de recursos del procesador es la capacidad de utilizar la potencia informática para procesar datos mediante otros sistemas en la red.

El desarrollo de una red informática local se llevará a cabo en el edificio de una escuela secundaria.

El objetivo de este trabajo es calcular características técnicas la red en desarrollo, determinación de hardware y software, ubicación de nodos de la red, canales de comunicación, cálculo del costo de implementación de la red.

  1. Creando una LAN en la escuela

En los últimos años, se ha producido un cambio radical en el papel y el lugar de las computadoras personales y las tecnologías de la información en la vida de la sociedad. El período moderno de desarrollo de la sociedad se define como la etapa de informatización. La informatización de la sociedad implica la introducción integral y masiva de métodos y medios para recopilar, analizar, procesar, transmitir y almacenar en archivos grandes volúmenes de información basados ​​​​en tecnología informática, así como una variedad de dispositivos de transmisión de datos, incluidas las redes de telecomunicaciones.

El concepto de modernización de la educación, el proyecto "Informatización del sistema educativo" y, finalmente, el progreso tecnológico plantean la tarea de formar una TIC: una persona competente capaz de aplicar conocimientos y habilidades en la vida práctica para una socialización exitosa en el mundo moderno.

El proceso de informatización escolar implica la resolución de las siguientes tareas:

  • desarrollo de tecnologías pedagógicas para el uso de medios de información y comunicación en todos los niveles de educación;
  • uso de Internet con fines educativos;
  • creación y uso de herramientas de automatización para pruebas psicológicas y pedagógicas, métodos de diagnóstico para monitorear y evaluar el nivel de conocimientos de los estudiantes, su avance en el aprendizaje, estableciendo el nivel de potencial intelectual del estudiante;
  • automatización del aparato administrativo escolar;
  • Formación en el campo de las tecnologías de la información y la comunicación.

Una red local une computadoras instaladas en una habitación (por ejemplo, un laboratorio de computación de una escuela que consta de 8 a 12 computadoras) o en un edificio (por ejemplo, en un edificio escolar, varias docenas de computadoras instaladas en diferentes aulas se pueden combinar en una red local). red).

La red de área local (LAN) es una red informática que cubre un área relativamente pequeña.

En las redes locales pequeñas, todas las computadoras suelen tener los mismos derechos, es decir, los usuarios deciden de forma independiente qué recursos de su computadora (discos, directorios, archivos) ponen a disposición del público en la red. Estas redes se denominan peer-to-peer.

Para aumentar el rendimiento de la red local, así como para garantizar una mayor confiabilidad al almacenar información en la red, algunas computadoras están especialmente asignadas para almacenar archivos o programas de aplicación. Estas computadoras se denominan servidores y una red de área local se denomina red basada en servidor.

Una LAN escolar típica se ve así. Hay un punto de acceso a Internet al que está conectado el enrutador correspondiente (ADSL o Ethernet). El enrutador está conectado a un conmutador (conmutador), al que las PC de los usuarios ya están conectadas. Casi siempre hay un servidor DHCP activado en el enrutador, lo que significa la distribución automática de direcciones IP a todas las PC de los usuarios. En realidad, esta solución tiene sus pros y sus contras. Por un lado, la presencia de un servidor DHCP simplifica el proceso de creación de una red, ya que no es necesario realizar configuraciones de red manualmente en las computadoras de los usuarios. Por otro lado, en ausencia de un administrador del sistema, es bastante típico que nadie conozca la contraseña de acceso al enrutador y se haya cambiado la contraseña estándar. Al parecer, ¿por qué es necesario "entrar" en el enrutador si todo funciona de todos modos? Así es, pero hay excepciones desagradables. Por ejemplo, la cantidad de computadoras en la escuela aumentó (se equipó otra clase de informática) y comenzaron los problemas con conflictos de direcciones IP en la red. El hecho es que no se sabe qué rango de direcciones IP están reservadas en el enrutador para su distribución por el servidor DHCP, y es muy posible que estas mismas direcciones IP simplemente no sean suficientes. Si ocurre tal problema, entonces la única forma de resolverlo sin tener que acceder a la configuración del enrutador es registrar manualmente todas las configuraciones de red (dirección IP, máscara de subred y dirección IP de puerta de enlace) en cada PC. Además, para evitar conflictos de direcciones IP, esto debe hacerse en cada PC. De lo contrario, las direcciones IP asignadas manualmente pueden quedar fuera del rango reservado para la distribución por el servidor DHCP, lo que eventualmente conducirá a un conflicto de direcciones IP.

Otro problema es que todas las computadoras conectadas al conmutador y, en consecuencia, que tienen acceso a Internet a través del enrutador, forman una red local peer-to-peer o simplemente un grupo de trabajo. Este grupo de trabajo incluye no sólo las computadoras instaladas en el laboratorio de computación de la escuela, sino también todas las demás computadoras disponibles en la escuela. Esto incluye la computadora del director, la computadora del director, las computadoras de las secretarias, las computadoras de contabilidad (si hay una en la escuela) y todas las demás computadoras con acceso a Internet. Por supuesto, sería prudente dividir todas estas computadoras en grupos y asignar los derechos apropiados a cada grupo de usuarios. Pero, como ya hemos señalado, no se proporciona ningún controlador de dominio y, por lo tanto, simplemente no será posible implementarlo. Por supuesto, este problema podría resolverse parcialmente a nivel de hardware organizando varias redes locales virtuales (VLAN) y separando así físicamente las PC de los estudiantes de otras computadoras. Sin embargo, esto requiere un conmutador gestionado (o al menos un conmutador inteligente), cuya presencia es muy rara en las escuelas. Pero incluso si existe un conmutador de este tipo, aún es necesario poder configurar redes virtuales. Ni siquiera puede utilizar redes virtuales, sino instalar un enrutador y un conmutador adicionales y utilizar diferentes direcciones IP (direcciones IP de diferentes subredes) para las computadoras de la clase de informática y todas las demás computadoras. Pero nuevamente, esto requiere costos adicionales para la compra del equipo adecuado y experiencia en la configuración de enrutadores. Desafortunadamente, es imposible resolver el problema de dividir las computadoras de la escuela en grupos aislados entre sí sin costos financieros adicionales (la presencia de un conmutador administrado en una escuela es una excepción a la regla). Al mismo tiempo, dicha división no es obligatoria. Si consideramos la necesidad de tal separación desde el punto de vista de la seguridad de la red, entonces el problema de proteger las computadoras de los profesores y la administración de los ataques de los estudiantes se puede resolver de otra manera.

  1. Parte de diseño

2.1 Selección y justificación de la tecnología de construcción LAN.

El objetivo principal de la red informática diseñada es garantizar la comunicación entre las computadoras de la red y brindar la capacidad de transferir archivos a velocidades de hasta 100 Mbit/s. Así, se utilizará la tecnología Fast Ethernet para construir una LAN para todos los departamentos del edificio.

Tecnologías de construcción LAN. En este trabajo, se utilizará la tecnología Fast Ethernet para construir una red, proporcionando una velocidad de transferencia de datos de 100 Mbit/s. También se utilizará una topología en estrella utilizando cable CAT5 de par trenzado sin blindaje como líneas de comunicación.

2.2 Análisis del medio de transmisión de datos.

Para la transmisión de datos en Fast Ethernet se utilizará el estándar 100 Base-TX. Se utiliza un cable CAT5 de 4 pares. Todos los pares participan en la transmisión de datos. Opciones:

 velocidad de transferencia de datos: 100 Mbit/s;

 tipo de cable utilizado: par trenzado no apantallado CAT5;

 longitud máxima del segmento: 100 m.

2.3 Topología de la red.

La topología de una red está determinada por la ubicación de los nodos en la red y las conexiones entre ellos. El término topología de red se refiere a la ruta por la que viajan los datos en una red. Para la tecnología Fast Ethernet se utilizará una topología en estrella.

Para construir una red con arquitectura en estrella, es necesario colocar un hub (switch) en el centro de la red. Su función principal es asegurar la comunicación entre los ordenadores de la red. Es decir, todas las computadoras, incluido el servidor de archivos, no se comunican directamente entre sí, sino que están conectadas a un concentrador. Esta estructura es más confiable, ya que si una de las estaciones de trabajo falla, todas las demás permanecen operativas. La topología en estrella es la más rápida de todas las topologías de redes informáticas porque la transferencia de datos entre estaciones de trabajo pasa a través de un nodo central (si su rendimiento es bueno) a través de líneas separadas utilizadas sólo por estas estaciones de trabajo. La frecuencia de solicitudes de transferencia de información de una estación a otra es baja en comparación con la lograda en otras topologías.

2.4 Método de acceso.

Las redes Fast Ethernet utilizan el método de acceso CSMA/CD. El concepto básico de este método es el siguiente:

Todas las estaciones escuchan las transmisiones del canal, determinando el estado del canal;

Cheque de transportista;

El inicio de la transmisión sólo es posible después de que se detecta el estado libre del canal;

La estación monitorea su transmisión, cuando se detecta una colisión, la transmisión se detiene y la estación genera una señal de colisión;

La transmisión se reanuda después de un período de tiempo aleatorio, cuya duración está determinada por un algoritmo especial, si el canal está libre en ese momento;

Varios intentos fallidos de transmisión son interpretados por la estación como un fallo de red.

Incluso en el caso de CSMA/CD, puede surgir una situación de colisión cuando dos o más estaciones determinan simultáneamente canal gratuito y comience a intentar transferir datos.

  1. Selección y justificación del hardware de red.

3.1 Dispositivos de comunicación

Seleccionar un adaptador de red.

Un adaptador de red es un dispositivo periférico de computadora que
interactuando directamente con el medio de transmisión de datos, que
directamente o a través de otros equipos de comunicaciones lo conecta con
otras computadoras. Este dispositivo resuelve el problema del intercambio confiable
datos binarios, representados por las correspondientes señales electromagnéticas, a través de líneas de comunicación externas. El adaptador de red está conectado a través de autobuses PCI a la placa base.

Un adaptador de red normalmente realiza las siguientes funciones:

  • registro de la información transmitida en forma de un marco de un determinado formato.
  • obtener acceso al medio de transmisión de datos.
  • codificar una secuencia de bits de trama por secuencia señales electricas al transmitir datos y decodificar al recibirlos.
  • convertir información de forma paralela a serie y viceversa.
  • sincronización de bits, bytes y tramas.

Las tarjetas de red TrendNet TE 100-PCIWN se seleccionan como adaptadores de red.

Seleccionar un concentrador (interruptor).

Un concentrador (repetidor) es la parte central de una red informática en el caso de una topología en estrella.

La función principal de un hub es repetir las señales que llegan a su puerto. El repetidor mejora las características eléctricas de las señales y su sincronización, por lo que es posible aumentar la longitud total del cable entre los nodos más remotos de la red.

Un repetidor multipuerto a menudo se denomina concentrador o concentrador, lo que refleja el hecho de que este dispositivo implementa no solo la función de repetición de señal, sino que también concentra las funciones de conectar computadoras a una red en un dispositivo central.

Las longitudes de cable que conectan dos computadoras u otros dos dispositivos de red se denominan segmentos físicos, por lo que los concentradores y repetidores, que se utilizan para agregar nuevos segmentos físicos, son un medio para estructurar físicamente la red.

Un concentrador es un dispositivo en el que el rendimiento total de los canales de entrada es mayor que el rendimiento del canal de salida. Dado que los flujos de datos de entrada en el concentrador son mayores que los flujos de salida, su tarea principal es la concentración de datos.

El centro es un equipo activo. El concentrador sirve como centro (bus) de una configuración de red en forma de estrella y proporciona conexión a dispositivos de red. El hub debe tener un puerto separado para cada nodo (PC, impresoras, servidores de acceso, teléfonos, etc.).

Interruptores.

Control de interruptores tráfico de red y controlar su movimiento analizando las direcciones de destino de cada paquete. El conmutador sabe qué dispositivos están conectados a sus puertos y enruta los paquetes solo a los puertos necesarios. Esto permite trabajar simultáneamente con varios puertos, ampliando así el ancho de banda.

Por lo tanto, la conmutación reduce la cantidad de tráfico innecesario que se produce cuando se transmite la misma información a todos los puertos.

Los conmutadores y concentradores se utilizan a menudo en la misma red; los concentradores expanden la red aumentando el número de puertos y los conmutadores dividen la red en segmentos más pequeños y menos congestionados. Sin embargo, el uso de un conmutador se justifica solo en redes grandes, ya que su costo es un orden de magnitud mayor que el costo de un concentrador.

El switch se debe utilizar en el caso de redes de edificios en las que el número de estaciones de trabajo sea superior a 50, incluido nuestro caso, por lo que elegimos D-Link DES-1024D/E, Switch de 24 puertos 10/100Mbps. interruptores.

3.2 Equipo de red

Seleccionar el tipo de cable.

Hoy en día, la gran mayoría de las redes informáticas utilizan alambres o cables como medio de transmisión. Existen diferentes tipos de cables que se adaptan a las necesidades de todo tipo de redes, desde grandes hasta pequeñas.

La mayoría de las redes utilizan sólo tres grupos principales de cables:

  • cable coaxial;
  • par trenzado:

* sin blindaje (sin blindaje); o * blindado;

Cable de fibra óptica, monomodo, multimodo (fibra
óptico).

Hoy en día, el tipo de cable más común y el más adecuado en cuanto a sus características es el par trenzado. Veámoslo con más detalle.

El par trenzado es un cable en el que un par de conductores aislados se retuerce con una pequeña cantidad de vueltas por unidad de longitud. Torcer los cables reduce la interferencia eléctrica del exterior a medida que las señales se propagan a lo largo del cable, y los pares trenzados blindados aumentan aún más el grado de inmunidad de la señal al ruido.

El cable de par trenzado se utiliza en muchas tecnologías de red, incluidas Ethernet, ARCNet e IBM Token Ring.

Los cables de par trenzado se dividen en: cables de cobre no apantallados (UTP -Unshielded Twisted Pair) y apantallados. Estos últimos se dividen en dos variedades: con blindaje de cada par y una pantalla común (STP - Shielded Twisted Pair) y con una sola pantalla común (FTP - Foiled Twisted Pair). La presencia o ausencia de un blindaje en un cable no significa en absoluto la presencia o ausencia de protección de los datos transmitidos, solo habla de diferentes enfoques para suprimir las interferencias. La ausencia de blindaje hace que los cables no blindados sean más flexibles y resistentes a las torceduras. Además, no requieren un costoso circuito de tierra para su funcionamiento normal, como los blindados. Los cables no blindados son ideales para su instalación en interiores de oficinas, mientras que los cables blindados se utilizan mejor para su instalación en lugares con condiciones de funcionamiento especiales, por ejemplo, cerca de fuentes muy fuertes de radiación electromagnética, que normalmente no se encuentran en las oficinas.

Debido a la tecnología Fast Ethernet 100Base-T seleccionada y la topología en estrella, se sugiere seleccionar un cable de par trenzado sin blindaje (UTP) de categoría 5.

Selección de conectores.

Para conectar estaciones de trabajo y un interruptor, se seleccionan conectores RJ-45, enchufes de 8 pines, cuyo cable está engarzado de una manera especial.

Cuando se utiliza una computadora para intercambiar información por teléfono
red, necesita un dispositivo que pueda recibir una señal de un teléfono
red y convertirla en información digital. Este dispositivo
llamado módem (modulador-demodulador). El propósito del módem es reemplazar la señal proveniente de la computadora (una combinación de ceros y unos) con una señal eléctrica con una frecuencia correspondiente al rango operativo de la línea telefónica.

Los módems pueden ser internos o externos. Los módems internos tienen la forma de una tarjeta de expansión que se inserta en una ranura de expansión especial en la placa base de la computadora. El módem externo, a diferencia del interno, se fabrica como un dispositivo independiente, es decir. en un caso separado y con su propia fuente de alimentación, cuando el módem interno recibe electricidad de la fuente de alimentación de la computadora.

Ventajas del módem interno

  1. Todos los modelos internos, sin excepción (a diferencia de los externos), tienen FIFO incorporado. (Primera entrada, primera salida: primero en llegar, primero en ser aceptado). FIFO es un chip que proporciona almacenamiento en búfer de datos. Un módem normal, cuando un byte de datos pasa a través de un puerto, solicita interrupciones a la computadora cada vez. La computadora, utilizando líneas IRQ especiales, interrumpe el funcionamiento del módem por un tiempo y luego lo reanuda nuevamente. Esto ralentiza la computadora en general. FIFO le permite utilizar interrupciones varias veces con menos frecuencia. Esto es de gran importancia cuando se trabaja en entornos multitarea. Como Windows95, OS/2, Windows NT, UNIX y otros.
  2. Cuando se utiliza un módem interno, se reduce la cantidad de cables tendidos en los lugares más inesperados. Además, el módem interno no ocupa espacio en el escritorio.
  3. Los módems internos son un puerto serie en la computadora y no ocupan puertos existentes en la computadora.
  4. Los modelos de módem internos siempre son más económicos que los externos.
    Defectos
  5. Ocupan una ranura de expansión en la placa base del ordenador. Esto es muy inconveniente en máquinas multimedia que tienen instaladas una gran cantidad de tarjetas adicionales, así como en computadoras que funcionan como servidores en redes.
  6. No hay luces indicadoras que, si tienes cierta habilidad, te permitan monitorear los procesos que ocurren en el módem.
  7. Si el módem se congela, puede restaurar la funcionalidad solo presionando la tecla "RESET" para reiniciar la computadora.

Ventajas de los módems externos

  1. No ocupan ranura de expansión y, si es necesario, se pueden desactivar fácilmente y transferir a otra computadora.
  2. Hay indicadores en el panel frontal que le ayudarán a comprender qué operación está realizando actualmente el módem.
  3. Si el módem se congela, no es necesario reiniciar la computadora; simplemente apáguela y enciéndala.

Defectos

  1. Se requiere una multitarjeta con FIFO incorporado. Sin FIFO, el módem, por supuesto, funcionará, pero la velocidad de transferencia de datos disminuirá.
  2. El módem externo ocupa espacio en el escritorio y requiere cables adicionales para conectarse. Esto también crea algunos inconvenientes.
  3. Ocupa el puerto serie del ordenador.
  4. Un módem externo siempre es más caro que uno interno similar, porque Incluye carcasa con luces indicadoras y fuente de alimentación.

Para nuestra red elegiremos el módem interno ZyXEL Omni 56K. V.90 (PCTel) en PCI.

3.3 Distribución de la habitación

Todos los diagramas contienen símbolos:

SV - servidor.

PC - estación de trabajo.

K - interruptor.

Arroz. 1 Diagrama de red en el primer piso.

Arroz. 2 Diagrama de red en el segundo piso.

Arroz. 3 Diagrama de red en el 3er piso.

3.4 Cálculo de la cantidad de cable

El cálculo de la longitud total del cable por piso, necesaria para construir una red local, se proporciona en las tablas 1,2,3. El cable se tiende a lo largo de las paredes en cajas especiales.

Tabla 1. Longitud del cable en el 1er piso.

K1-K2 16 metros

K1-K3 14 metros

La longitud total del cable en la planta baja es de 96 metros.

Tabla 2. Longitud del cable en el segundo piso

Estación de trabajo

Longitud del cable

De RS a K

Longitud del cable entre interruptores:

K4K5 17 metros

La longitud del cable desde el servidor hasta K 4 es de 1 metro.

La longitud total del cable en el segundo piso es de 156 metros.

Tabla 3. Longitud del cable en el 3.er piso

Estación de trabajo

Longitud del cable de RS a K

Longitud del cable entre interruptores:

K7K6 17 metros

K7K8 15 metros

La longitud total del cable en el segmento C es de 230 metros.

La longitud del cable entre pisos es de 2 metros.

La longitud total del cable de toda la red local, teniendo en cuenta el factor de seguridad, es (96+156+230+2+2)* 1,2=583,2 m.

  1. Instrucciones de instalación de red

Al comienzo del desarrollo de las redes locales, el cable coaxial era el medio de transmisión más común. Se utilizó y se utiliza principalmente en redes Ethernet y en parte en ARCnet. Hay cables “gruesos” y “finos”.

Ethernet grueso se utiliza normalmente de la siguiente manera. Se coloca a lo largo del perímetro de una habitación o edificio y en sus extremos se instalan terminadores de 50 ohmios. Debido a su grosor y rigidez, el cable no se puede conectar directamente a la tarjeta de red. Por lo tanto, se instalan "vampiros" en el cable en los lugares correctos: dispositivos especiales que perforan la funda del cable y se conectan a su trenza y núcleo central. "Vampire" se asienta tan firmemente sobre el cable que una vez instalado no se puede quitar sin una herramienta especial. Al "vampiro", a su vez, se le conecta un transceptor, un dispositivo que coincide con la tarjeta de red y el cable. Y finalmente, se conecta un cable flexible con conectores de 15 pines en ambos extremos al transceptor; el otro extremo está conectado al conector AUI (interfaz de unidad adjunta) en la tarjeta de red.

Todas estas dificultades se justificaron por una sola cosa: la longitud máxima permitida de un cable coaxial "grueso" es de 500 metros. En consecuencia, un cable de este tipo puede cubrir un área mucho mayor que un cable "delgado", cuya longitud máxima permitida, como se sabe, es de 185 metros. Con un poco de imaginación, puedes imaginar que un cable coaxial “grueso” es un concentrador Ethernet distribuido en el espacio, pero completamente pasivo y no requiere energía. No tiene otras ventajas, pero hay desventajas más que suficientes: en primer lugar, el alto costo del cable en sí (alrededor de 2,5 dólares por metro), la necesidad de utilizar dispositivos especiales para la instalación (entre 25 y 30 dólares por pieza), Instalación incómoda, etc. Esto llevó gradualmente al hecho de que "Thick Ethernet" desapareció lenta pero seguramente de la escena y actualmente se utiliza en pocos lugares.

El "Thin Ethernet" está mucho más extendido que su homólogo "grueso". Su principio de uso es el mismo, pero debido a la flexibilidad del cable se puede conectar directamente a la tarjeta de red. Para conectar el cable se utilizan conectores BNC (conector de tuerca de bayoneta), instalados en el propio cable, y conectores en T, que se utilizan para enrutar la señal del cable a la tarjeta de red. Los conectores tipo BNC pueden ser engarzados o desmontables (un ejemplo de conector plegable es el conector doméstico SR-50-74F).

conector en T

Para instalar el conector en el cable, necesitará una herramienta de engarzado especial o un soldador y unos alicates.

El cable debe prepararse de la siguiente manera:

  1. Corta con cuidado para que su extremo quede parejo. Coloque la funda metálica (un trozo de tubo) que viene con el conector BNC en el cable.
  2. Retire la funda de plástico exterior del cable hasta una longitud de aproximadamente 20 mm. Si es posible, tenga cuidado de no dañar ninguno de los conductores trenzados.
  3. Desenreda con cuidado la trenza y sepárala. Pele el aislamiento del conductor central hasta una longitud de aproximadamente 5 mm.
  4. Instale el conductor central en el pin que también viene con el conector BNC. Con una herramienta especial, engarce firmemente el pasador, fijando el conductor en él o suelde el conductor en el pasador. Al soldar, tenga especial cuidado y atención: una soldadura deficiente provocará fallas en la red después de un tiempo y será bastante difícil localizar este lugar.
  5. Inserte el conductor central con el pasador instalado en el cuerpo del conector hasta que haga clic. Un clic significa que el pasador se ha encajado en el conector y está bloqueado allí.
  6. Distribuya los conductores trenzados uniformemente sobre la superficie del conector, si es necesario, córtelos a la longitud requerida. Deslice la funda de metal sobre el conector.
  7. Con una herramienta especial (o unos alicates), engarce con cuidado el acoplamiento hasta que la trenza esté en contacto confiable con el conector. No engarce demasiado fuerte: podría dañar el conector o pellizcar el aislamiento del conductor central. Esto último puede provocar un funcionamiento inestable de toda la red. Pero tampoco se puede engarzar demasiado flojo: un mal contacto de la trenza del cable con el conector también provocará fallos de funcionamiento.

Observo que el conector doméstico CP-50 se monta aproximadamente de la misma manera, con la excepción de que el trenzado está incrustado en un manguito dividido especial y asegurado con una tuerca. En algunos casos esto puede resultar incluso más conveniente.

Cables de par trenzado

El par trenzado (UTP/STP, par trenzado sin blindaje/apantallado) es actualmente el medio de transmisión de señales más común en las redes locales. Los cables UTP/STP se utilizan en redes Ethernet, Token Ring y ARCnet. Varían según la categoría (según el ancho de banda) y el tipo de conductor (flexible o sólido). Un cable de categoría 5 suele contener ocho conductores trenzados en pares (es decir, cuatro pares).

cable UTP

Un sistema de cableado estructurado construido con cable de par trenzado de categoría 5 es de uso muy flexible. Su idea es la siguiente.

Para cada lugar de trabajo Se instalan al menos dos (se recomiendan tres) enchufes RJ-45 de cuatro pares. Cada uno de ellos está conectado con un cable de categoría 5 independiente a un panel de conexión o conexión cruzada instalado en una sala especial: la sala de servidores. A esta sala se traen cables de todos los lugares de trabajo, así como entradas de teléfono de la ciudad, líneas dedicadas para conectarse a redes globales, etc. Naturalmente, en las instalaciones están instalados servidores, así como PBX de oficina, sistemas de alarma y otros equipos de comunicación.

Debido a que los cables de todas las estaciones de trabajo se reúnen en un panel común, se puede utilizar cualquier enchufe para conectar una estación de trabajo a una LAN, para telefonía o cualquier otra cosa. Digamos que dos enchufes en el lugar de trabajo estaban conectados a una computadora y una impresora, y el tercero estaba conectado a una central telefónica. Durante el proceso de trabajo, fue necesario retirar la impresora del lugar de trabajo e instalar un segundo teléfono en su lugar. No hay nada más sencillo: el cable de conexión de la toma de corriente correspondiente se desconecta del concentrador y se cambia a la conexión cruzada del teléfono, lo que no le llevará más de unos minutos al administrador de la red.

Toma de 2 puertos

Un panel de conexión, o panel de interconexión, es un grupo de salidas RJ-45 montadas en una placa de 19 pulgadas de ancho. Este es el tamaño estándar para gabinetes de comunicación universales: bastidores en los que se instalan equipos (concentradores, servidores, fuentes). fuente de poder ininterrumpible etcétera.). En la parte posterior del panel hay conectores en los que se montan los cables.

La cruz, a diferencia del panel de conexión, no tiene enchufes. En cambio, lleva módulos de conexión especiales. En este caso, su ventaja sobre el panel de conexión es que cuando se usa en telefonía, las entradas se pueden conectar entre sí no con cables de conexión especiales, sino con cables comunes. Además, la cruz se puede montar directamente en la pared; no requiere armario de comunicación. De hecho, no tiene sentido comprar un costoso gabinete de comunicaciones si toda su red consta de una o dos docenas de computadoras y un servidor.

Los cables con conductores flexibles multipolares se utilizan como latiguillos, es decir, cables de conexión entre un enchufe y una tarjeta de red, o entre enchufes en un panel de conexión o cross-connect. Cables con conductores unipolares: para tender el propio sistema de cables. La instalación de conectores y enchufes en estos cables es completamente idéntica, pero normalmente los cables con conductores unipolares se montan en enchufes de estaciones de trabajo de usuario, paneles de conexión y cruces, y los conectores se instalan en cables de conexión flexibles.

Panel de conexión

Normalmente, se utilizan los siguientes tipos de conectores:

  • S110: el nombre general de los conectores para conectar un cable a una conexión cruzada universal "110" o cambiar entre entradas en una conexión cruzada;
  • RJ-11 y RJ-12 son conectores de seis pines. Los primeros se utilizan generalmente en telefonía de uso general; puede encontrar un conector de este tipo en los cables de los teléfonos importados. El segundo se suele utilizar en aparatos telefónicos diseñados para funcionar con mini-PBX de oficina, así como para conectar cables a tarjetas de red ARCnet;
  • RJ-45 es un conector de ocho pines que normalmente se utiliza para conectar cables a tarjetas de red Ethernet o para encender el panel de conexiones.

Conector RJ-45

Dependiendo de qué se debe conectar y con qué, se utilizan diferentes latiguillos: “45-45” (en cada lado un conector RJ-45), “110-45” (en un lado S110, en el otro - RJ-45 ) o "110-110".

Para instalar conectores RJ-11, RJ-12 y RJ-45 se utilizan dispositivos de engarzado especiales, que se diferencian por el número de cuchillas (6 u 8) y el tamaño del casquillo para fijar el conector. Como ejemplo, considere instalar un cable de categoría 5 en un conector RJ-45.

  1. Recorta con cuidado el extremo del cable. El extremo del cable debe ser liso.
  2. Con una herramienta especial, retire el aislamiento exterior del cable hasta una longitud de aproximadamente 30 mm y corte la rosca incrustada en el cable (la rosca está diseñada para facilitar la eliminación del aislamiento más largo del cable). Cualquier daño (corte) en el aislamiento del conductor es absolutamente inaceptable; por eso se recomienda utilizar una herramienta especial cuya cuchilla sobresalga exactamente hasta el espesor del aislamiento exterior.
  3. Separe, desenrede y alinee con cuidado los conductores. Alinéelos en una fila, respetando el código de colores. Existen dos estándares de combinación de colores más comunes: T568A (recomendado por Siemon) y T568B (recomendado por ATT y, de hecho, el más utilizado).

En el conector RJ-45 los colores de los conductores se disponen de la siguiente manera:

Los conductores deben ubicarse estrictamente en una fila, sin superponerse entre sí. Sujetándolos con una mano, con la otra corte los conductores uniformemente para que sobresalgan entre 8 y 10 mm por encima del devanado exterior.

  1. Sostenga el conector con el pestillo hacia abajo e inserte el cable en él. Cada conductor debe encajar en su lugar en el conector y descansar contra el limitador. Antes de engarzar el conector, asegúrese de no haber cometido un error al cablear los conductores. Si el cableado es incorrecto, además de la falta de correspondencia con los números de contacto en los extremos del cable, que se detecta fácilmente con un simple probador, es posible algo más desagradable: la aparición de "pares divididos".

Para identificar este defecto no basta con un tester convencional, ya que se asegura el contacto eléctrico entre los contactos correspondientes en los extremos del cable y todo parece normal. Pero un cable de este tipo nunca podrá proporcionar una calidad de conexión normal, ni siquiera en una red de 10 megabits en una distancia de más de 40 a 50 metros. Por lo tanto, debes tener cuidado y tomarte tu tiempo, especialmente si no tienes suficiente experiencia.

  1. Inserte el conector en el conector hembra del dispositivo de engarzado y engarce hasta el tope del dispositivo. Como resultado, el pestillo del conector encajará en su lugar, manteniendo el cable fijo en el conector. Cada una de las láminas de contacto del conector cortará su propio conductor, asegurando un contacto confiable.

Del mismo modo, puedes instalar conectores RJ-11 y RJ-12 utilizando la herramienta adecuada.

No se requiere ninguna herramienta de engarzado especial para instalar el conector S110. El conector en sí se suministra desmontado. Por cierto, a diferencia de los conectores tipo RJ "desechables", el conector S110 permite un desmontaje y montaje repetidos, lo cual es muy conveniente. La secuencia de instalación es la siguiente:

  1. Retire el aislamiento exterior del cable hasta una longitud de aproximadamente 40 mm, separe los pares de conductores sin desenredarlos.
  2. Asegure el cable (en la mitad del conector que no tiene grupo de contactos) con una brida de plástico y corte la “cola” resultante.
  3. Coloque con cuidado cada cable en el organizador del conector. No desenrede el par más tiempo del necesario; esto degradará el rendimiento de toda la conexión del cable. La secuencia de pares es la habitual: azul-naranja-verde-marrón; en este caso, primero se tiende el cable de luz de cada par.
  4. Con una herramienta afilada (cortadores laterales o un cuchillo), recorte cada conductor a lo largo del borde del conector.
  5. Vuelva a colocar la segunda mitad del conector y engarce con las manos hasta que todos los pestillos encajen en su lugar. En este caso, las cuchillas del grupo de contacto cortarán los conductores, asegurando el contacto.

Cable de fibra óptica

Los cables de fibra óptica son el medio de propagación de señales más prometedor y de más rápido rendimiento para redes locales y telefonía. En las redes locales se utilizan cables de fibra óptica para operar sobre los protocolos ATM y FDDI.

Pelacables y engarzadora de conectores

La fibra óptica, como su nombre indica, transmite señales mediante pulsos de luz. Como fuentes de luz se utilizan láseres semiconductores y LED. La fibra óptica se divide en monomodo y multimodo.

La fibra monomodo es muy delgada, su diámetro es de unas 10 micras. Gracias a esto, el pulso de luz que pasa a través de la fibra se refleja con menos frecuencia desde su superficie interna, lo que garantiza una menor atenuación. En consecuencia, la fibra monomodo proporciona un mayor alcance sin el uso de repetidores. El rendimiento teórico de la fibra monomodo es de 10 Gbps. Sus principales desventajas son el alto coste y la alta complejidad de instalación. La fibra monomodo se utiliza principalmente en telefonía.

La fibra multimodo tiene un diámetro mayor: 50 o 62,5 micrones. Este tipo de fibra óptica se utiliza con mayor frecuencia en redes informáticas. La mayor atenuación en la fibra multimodo se debe a la mayor dispersión de la luz en ella, por lo que su rendimiento es significativamente menor: teóricamente es de 2,5 Gbps.

Se utilizan conectores especiales para conectar el cable óptico al equipo activo. Los conectores más comunes son los tipos SC y ST.

La instalación de conectores en un cable de fibra óptica es una operación muy responsable que requiere experiencia y formación especial, por lo que no debes hacerlo en casa sin ser un especialista.

  1. Cálculo del costo del equipo.

El costo de los componentes se muestra en la Tabla 4 (según la tienda en línea M-video en Balakovo).

Tabla 4 costo del equipo

La tabla muestra que los costos del diseño de la red no exceden límites razonables.

  1. Perspectivas de desarrollo de la red

La LAN presentada en este trabajo puede desarrollarse y expandirse. En esta etapa, se pueden tomar las siguientes medidas para mejorar la red local:

Conexión de un segmento de red adicional en el segundo y tercer piso;

Conexión de estaciones de trabajo adicionales en cualquier parte de la red;

Instalación de conmutadores gestionados en los segmentos de red más cargados (directamente en clases de informática);

Descargar los segmentos de red más cargados dividiéndolos en ramas;

Actualizaciones de software para mejorar la calidad de la red.

Conclusión

Durante los trabajos se desarrolló una red de área local compuesta por 38 estaciones de trabajo y 1 servidor basada en tecnología Fast Ethernet, el tipo de red más común en la actualidad, cuyas ventajas incluyen la facilidad de configuración y el bajo costo de los componentes. La topología en estrella utilizada en el proyecto brinda la posibilidad de una gestión de red centralizada y facilita la búsqueda de un nodo fallido. La red se construye teniendo en cuenta el desarrollo futuro. Como Sistema operativo servidor seleccionado Servidor de windows 2003 R2. Cantidad requerida calculada Equipo de red, su precio muestra datos y cálculos del equipo utilizado, los costos de construcción son 66 539 rublos. Se ha elaborado un plano de red detallado, indicando todas las características de los componentes utilizados. En general, las tareas de diseño se completaron. La obra cuenta con todos los datos y cálculos necesarios para construir una red.

Bibliografía

  1. Aktersky, Yu.E. Redes informáticas y telecomunicaciones: libro de texto Yu.E. Interino. - San Petersburgo: PVIRE KV, 2005. - 223 p.
  2. Archibald, R.D. Gestión de programas y proyectos de alta tecnología / - M.: DMK Press, 2010. - 464 p.
  3. Balafánov, E.K. Nuevas tecnologías de la información. 30 lecciones de informática / E.K. Balafánov, B.B. Buribaev, A.B. Dauletkulov. - Alma-Ata.: Patriota, 2004. - 220 p.
  4. Brezgunova, I.V. Hardware y software de ordenadores personales. sala de operaciones sistema microsoft Windows XP / - M: RIVSH, 2011. - 164 p.
  5. Briabrin V.M. Software para computadoras personales. - M.: Nauka, 1990. 22 p.
  6. Velikhov A.V., Strochnikov K.S., Leontyev B.K. Redes informáticas: un libro de texto sobre la administración de redes locales y unidas / - M: Educational Book-Press, 2004 - 320 p.
  7. Voroisky, F.S. Ciencias de la Computación. Nuevo libro de referencia-diccionario explicativo sistematizado (Introducción a las tecnologías modernas de la información y las telecomunicaciones en términos y hechos) / F.S. Voroisky - 3ª ed., revisada. y adicional -- M.: FIZMATLIT, 2003. -- 760 s
  8. Gilyarevsky, R.S. Gestión de la información. Gestión de la información, el conocimiento, la tecnología - M.: Profesión, 2009. - 304 p.
  9. Granichin, O.N. Tecnologías de la información en la gestión / - M.: Binom, 2011. - 336 p.
  10. Guk M. Hardware de red local. Enciclopedia - San Petersburgo: Peter, 2000. -576 p.
  11. Dodd, A.Z. Mundo de las telecomunicaciones. Revisión de tecnologías e industria / A.Z. Dodd. - M.: Olimp-Business, 2005. - 400 p.
  12. Dan Holmes, Nelson Rest, Daniel Rest. Configuración de Directorio Activo. Servidor Windows 2008. Curso de entrenamiento Microsoft / - M: edición rusa, 2011 - 960 p.
  13. Zhurin A. Manual de autoinstrucción para trabajar en una computadora. MS Windows XP. Office XP/ A. Zhurin. - M.: Korona - Impresión, 2009. - 370 p.
  14. Zaika, A. Redes informáticas / A. Zaika, M.: Olma-Press, 2006. - 448 p.
  15. Zacker Craig. Planificación y soporte de infraestructura de red. Microsoft Windows Servidor 2003 / - M: edición rusa, 2005 - 544 p.
  16. Kangin, V.V. Hardware y software de sistemas de control / - M.: Binom. Laboratorio de Conocimiento, 2010. - 424 p.

Descargar: No tiene acceso para descargar archivos desde nuestro servidor.

la red local- una red informática que cubre un área relativamente pequeña. Se supone que tienes dos o más computadoras en tu salón de clases.

Las computadoras pueden conectarse entre sí en una red utilizando varios medios de transmisión de información: par trenzado, cable coaxial, cable de fibra óptica, canal de radio (Wi-Fi, BlueTooth), rango de infrarrojos.

Crearemos una red cableada normal en par trenzado. No es difícil ni caro. El cable de par trenzado se utiliza ampliamente en tecnologías de redes y comunicaciones; ahora el cable de categoría 6 está reemplazando al cable coaxial en muchos lugares.

par trenzado- tipo de cable de comunicación, consta de uno o más pares de conductores aislados, trenzados entre sí y cubiertos con una funda de plástico. La torsión de los conductores se lleva a cabo para aumentar la conexión de los conductores de un par (la interferencia electromagnética afecta por igual a ambos cables del par) y posteriormente reducir la interferencia electromagnética de fuentes externas, así como la interferencia mutua al transmitir señales diferenciales.

El cable de par trenzado se divide en varias categorías:

Categoría 1 Cable telefónico, sólo para transmitir señal analógica. Sólo un par.
Categoría 2 Capaz de transmitir datos a velocidades de hasta 4 Mbit/s. Tipo antiguo de cable, dos pares de conductores.
Categoría 3 Capaz de transmitir datos a velocidades de hasta 10 Mbit/s. Todavía se encuentra en las redes telefónicas. Dos pares de conductores.
Categoría 4 Capaz de transmitir datos a velocidades de hasta 16 Mbit/s. El cable consta de 4 pares trenzados. Actualmente no se utiliza.
Categoría 5 Capaz de transmitir datos a velocidades de hasta 100 Mbit/s. Un cable de 4 pares es lo que se suele denominar cable de “par trenzado”. Al tender nuevas redes, utilizan un cable CAT5e ligeramente mejorado (banda de frecuencia de 125 MHz), que transmite mejor señales de alta frecuencia. Límite de longitud de cable entre dispositivos (ordenador-switch, switch-ordenador, switch-switch) 100 m Limitación hub-hub 5 m.
Categoría 6 Capaz de transmitir datos a velocidades de hasta 1000 Mbit/s. Consta de 4 pares de conductores. Utilizado en redes Fast Ethernet y Gigabit Ethernet.
Categoría 7 Capaz de transmitir datos a velocidades de hasta 100 Gbit/s. Especificación para este tipo El cable aún no ha sido aprobado.

Antes de comprar un par trenzado, debe decidir cuánto necesita, dónde y cómo se colocará. Es necesario medir, al menos aproximadamente, la distancia entre los ordenadores de la futura red, y es necesario tener en cuenta todas las curvas del aula, pasillos, etc.

Si está creando una red de más de dos computadoras, entonces debe decidir dónde y cómo se ubicará el conmutador; debe ubicarse de tal manera que esté a la mínima distancia posible del mayor número de máquinas.

El cable está conectado a dispositivos de red mediante conector 8P8C(a menudo llamado erróneamente RJ45 o RJ-45), ligeramente más grande que un conector telefónico RJ11. RJ45 simplemente echó raíces para designar todos los cables y conectores 8P8C, pero no tiene nada que ver con ellos.

Puedes colocar el casquillo especial usando una herramienta de engarzado especial (algunas escuelas tienen una), pero puedes usar un destornillador normal para engarzar solo unos pocos cables.

Los cables de red se pueden comprar en una tienda o fabricarlos usted mismo (especialmente si se requiere una cierta longitud de cable).

Existen dos esquemas de engarzado de cables: cable recto y cable cruzado. El primer circuito se usa para conectar una computadora a un conmutador o concentrador, el segundo se usa para conectar 2 computadoras directamente.

Un concentrador de red o Hub es un dispositivo de red para combinar varios dispositivos Ethernet en un segmento común. Los dispositivos se conectan mediante par trenzado, cable coaxial o fibra óptica. Actualmente, casi nunca se producen: fueron reemplazados por conmutadores de red (conmutadores), que separan cada dispositivo conectado en un segmento separado. Los conmutadores de red se denominan erróneamente "centros inteligentes".

Un conmutador o conmutador de red (jarg del conmutador en inglés) es un dispositivo diseñado para conectar varios nodos de una red informática dentro de un segmento. A diferencia de un concentrador, que distribuye el tráfico desde un dispositivo conectado a todos los demás, un conmutador transmite datos sólo directamente al destinatario. Esto mejora el rendimiento y la seguridad de la red al liberar a otros segmentos de la red de tener que (y poder) procesar datos que no estaban destinados a ellos.

Cada computadora conectada a la red local debe tener una tarjeta especial (adaptador de red). Moderno adaptadores de red Admite velocidades de transferencia de 10 y 100 Mbps y puede integrarse en la placa base o producirse como una tarjeta separada.

Considere hacer su propio cable

Cuando se utiliza un cable de categoría 5 de cuatro pares, solo se utilizan dos pares: uno para transmitir y otro para recibir la señal. Todos los cables están codificados por colores.

Para colocar la punta en el cable, es necesario quitar con cuidado la trenza del cable de 2 a 3 cm de largo y luego colocar los cables en el orden prescrito.

Toma la punta e inserta con cuidado el cable en ella hasta el tope, de modo que cada cable encaje en su propia ranura. Después de esto, inserte la punta en la herramienta de engarce y engarce. Si el engarzado se realiza con un destornillador, primero debe presionar todos los contactos, colocando el plano del destornillador perpendicular a los contactos del conector, y luego presionar cada contacto individualmente.

El cable obtenido de esta forma se utiliza para conectar la tarjeta de red a un concentrador o conmutador. Estos cables se llaman rectos.– en el sentido de que se utiliza la misma disposición de cables en ambos lados.

Ya hemos indicado que, además de cables rectos utilizados para conectar el adaptador de red a un concentrador (conmutador), a veces es necesario cable cruzado. Este cable se utiliza para conectar dos tarjetas de red directamente entre sí.

Durante la producción cable cruzado En un extremo del cable se observa exactamente la misma disposición de cable que para un cable recto, y en el otro extremo el par transmisor se reemplaza por el par receptor. Para hacer esto, debe intercambiar el primer y segundo cable con el tercero y sexto, respectivamente. Aquellos. Organiza los cables así:

Este cable se puede utilizar para crear una red de dos computadoras.

Cree la cantidad requerida de cables y conecte las computadoras a la red. Hablaremos de ello en el próximo artículo.

Ministerio de Educación y Ciencia de la Federación de Rusia

FSBEI HPE "Universidad Pedagógica Estatal de Nizhny Novgorod que lleva el nombre de K. Minin"

Facultad de Matemáticas, Informática y Física

Departamento de Informática y Tecnologías de la Información

Trabajo final de calificación.

"Red local escolar: configuración y soporte"

Trabajo completado

estudiante a tiempo completo

Kochánov I.A.

Director científico

Isaenkova N.V.

Nizhni Nóvgorod 2012

Introducción

Capítulo 1. Redes locales. Estructura, características, funciones.

1.1 Historia del desarrollo de las redes informáticas.

1.2 ¿Qué es una red de área local?

1.3 Estructura general de la organización de las redes de área local

1.4 Clasificación de redes de área local

1.5 Direccionamiento en redes de área local

1.5 Topología de la red local

1.7 Métodos de acceso y protocolos de transferencia de datos en redes locales

1.8 Métodos de acceso a los canales de comunicación

1.9 Métodos de intercambio de datos en redes locales.

1.10 Comparación de tecnologías y determinación de configuración.

1.11 Protocolos, interfaces, pilas de protocolos

1.12 Equipos de comunicaciones de red

1.13 Acceso a los recursos de red de la red informática local.

1.14 Tecnologías básicas de las redes locales

Capítulo 2. Organización de la informática local.

redes en la escuela

2.1 Metas y objetivos de la informatización escolar.

2.2 Seleccionar un sistema operativo

2.3 Elección de la estructura de la red local de la escuela

2.4 Configuración del servidor

Control del sistema de filtración

2.5 Crear usuarios de grupo y configurar derechos de acceso

Conclusión

Bibliografía


Introducción

Una red informática es un conjunto de nodos (computadoras, terminales, dispositivos periféricos), teniendo la capacidad de comunicarse entre sí mediante equipos y software de comunicación especiales.

Los tamaños de las redes varían ampliamente: desde un par de computadoras interconectadas colocadas en mesas vecinas hasta millones de computadoras esparcidas por todo el mundo (algunas de ellas pueden estar ubicadas en objetos espaciales).

Según la amplitud de la cobertura, se acostumbra dividir las redes en varias categorías: redes de área local: LAN o LAN (red de área local), le permiten conectar computadoras ubicadas en un espacio limitado.

Para las redes locales, por regla general, se tiende un sistema de cable especializado y la posición de los posibles puntos de conexión para los suscriptores está limitada por este sistema de cable. A veces en las redes locales utilizan Comunicación inalámbrica(Inalámbrico), pero la capacidad de mover suscriptores es muy limitada.

Las redes locales se pueden combinar en formaciones a gran escala: (Campus-Area Network): una red de campus que une redes locales de edificios cercanos; MAN (Red de área metropolitana): una red a escala urbana;

WAN (red de área amplia): red de área amplia; (red de área global): red global

La red de redes de nuestro tiempo se llama red global: Internet.

Para redes más grandes, se instalan redes especiales cableadas e inalámbricas.

En las organizaciones modernas, como instituciones educativas, oficinas comerciales, tiendas o edificios administrativos, es habitual utilizar redes de área local (LAN) para garantizar una colaboración más rápida y cómoda. Todo lo anterior determina relevancia del tema Trabajo de diploma "Red local escolar: instalación y soporte".

Un objeto: Diseño de redes locales.

Artículo: Diseño y organización de una red escolar.

Objetivo tesis: estudiar y sistematizar el material teórico necesario para la construcción de una LAN; organizar y configurar el trabajo de la LAN en la escuela número 15 en Zavolzhye.

Para lograr este objetivo es necesario resolver lo siguiente tareas:

Estudiar los fundamentos teóricos de LAN.

2. Estudiar el software y el hardware.

Estudiar los mecanismos de construcción y funcionamiento de una LAN.

Explora la administración de LAN.

Considere los mecanismos para mantener una LAN en la escuela.

La tesis consta de dos capítulos: teórico y práctico. El primer capítulo analiza la teoría básica de las redes locales, a saber:

Protocolos, métodos de transmisión de información a través de una red, hardware para la transmisión de datos. El segundo capítulo cubre los siguientes aspectos:

Objetivos generales de informatización de la escuela, términos de referencia del director de la escuela, elección del sistema operativo, elección del tipo de red local, configuración del servidor, acceso remoto a las computadoras de los estudiantes, así como restringir los derechos de acceso a ciertos recursos del sistema operativo.

red de área local de la escuela

Capítulo 1. Redes locales. Estructura, características, funciones.

1.1 Historia del desarrollo de las redes informáticas.

Cabe señalar que hoy en día, además de las redes informáticas, también se utilizan redes de terminales. Debe hacerse una distinción entre redes de ordenadores y redes de terminales. Las redes de terminales se basan en principios distintos a los de las redes informáticas y en un concepto diferente. tecnologia computacional. Las redes de terminales, por ejemplo, incluyen: redes de cajeros automáticos, taquillas de preventa para diversos tipos de transporte, etc.

Los primeros ordenadores potentes de los años 50, los llamados mainframes, eran muy caros y estaban destinados únicamente al procesamiento de datos por lotes. El procesamiento de datos por lotes es el modo más eficiente de utilizar el procesador de una computadora costosa.

Con la llegada de procesadores más baratos, comenzaron a desarrollarse sistemas interactivos de tiempo compartido de terminales basados ​​en mainframes. Las redes de terminales conectaban mainframes a terminales. Un terminal es un dispositivo para interactuar con computadora, que consta de un medio de entrada (por ejemplo, un teclado) y un medio de salida (por ejemplo, una pantalla).

Los propios terminales prácticamente no procesaban datos, sino que utilizaban las capacidades de una computadora central potente y costosa. Esta organización del trabajo se denominó “modo de tiempo compartido”, ya que la computadora central resolvió secuencialmente los problemas de muchos usuarios a lo largo del tiempo, al mismo tiempo que se compartían costosos recursos informáticos.

Los terminales remotos se conectaban a las computadoras a través de redes telefónicas mediante módems. Estas redes permitieron a numerosos usuarios obtener acceso remoto a los recursos compartidos de potentes ordenadores. Luego se unieron potentes ordenadores y así aparecieron las redes informáticas globales. Así, las redes se utilizaron por primera vez para transmitir datos digitales entre un terminal y una computadora grande. Las primeras LAN aparecieron a principios de los años 70, cuando aparecieron las minicomputadoras. Las minicomputadoras eran mucho más baratas que las mainframes, lo que permitía su uso en las divisiones estructurales de las empresas. Entonces surgió la necesidad de intercambiar datos entre máquinas de diferentes departamentos. Para lograrlo, muchas empresas comenzaron a conectar sus minicomputadoras y a desarrollar el software necesario para su interacción. Como resultado, aparecieron las primeras LAN. La llegada de las computadoras personales sirvió de incentivo para un mayor desarrollo de las LAN. Eran bastante económicos y eran elementos ideales para construir redes. El desarrollo de LAN se vio facilitado por la aparición de tecnologías estándar para conectar computadoras en una red: Ethernet, Arcnet, Token Ring. La aparición de líneas de comunicación de alta calidad proporcionó una velocidad de transferencia de datos bastante alta: 10 Mbit/s, mientras que las redes globales, que utilizaban únicamente canales de comunicación telefónica poco adecuados para la transmisión de datos, tenían una velocidad de transmisión baja: 1200 bit/s. Debido a esta diferencia de velocidades, muchas tecnologías utilizadas en las LAN no estaban disponibles para su uso en las globales. Actualmente, las tecnologías de red se están desarrollando rápidamente y la brecha entre las redes locales y globales se está reduciendo, en gran parte debido a la aparición de canales de comunicación territorial de alta velocidad que no son inferiores en calidad a los sistemas de cable LAN. Las nuevas tecnologías han hecho posible transmitir medios de información como voz, imágenes de vídeo y dibujos que antes no eran característicos de las redes informáticas. La dificultad de transmitir información multimedia a través de una red está asociada con su sensibilidad a los retrasos en la transmisión de paquetes de datos (los retrasos suelen provocar una distorsión de dicha información en los nodos de comunicación finales). Pero este problema se está resolviendo y la convergencia de las redes de telecomunicaciones (radio, teléfono, televisión y redes informáticas) abre nuevas oportunidades para la transmisión de datos, voz e imágenes a través de redes globales de Internet.

1.2 ¿Qué es una red de área local?

La red de área local (LAN, red local, jerga red de área local; red de área local en inglés, LAN) es una red informática que suele cubrir un área relativamente pequeña o un pequeño grupo de edificios (casa, oficina, empresa, instituto). También existen redes locales, cuyos nodos están separados geográficamente en distancias de más de 12.500 km (estaciones espaciales y centros orbitales). A pesar de estas distancias, estas redes todavía se clasifican como locales.

Hay muchas formas de clasificar las redes. Se considera que el principal criterio de clasificación es el método de administración. Es decir, dependiendo de cómo esté organizada la red y cómo se gestione, se puede clasificar en red local, distribuida, urbana o global. El administrador de red gestiona la red o su segmento.<#"657138.files/image001.gif">

Ventajas de las redes con topología de bus:

la falla de uno de los nodos no afecta el funcionamiento de la red en su conjunto;

la red es fácil de instalar y configurar;

La red es resistente a fallas de nodos individuales.

Desventajas de las redes con topología de bus:

una rotura de cable puede afectar el funcionamiento de toda la red;

longitud de cable y número de estaciones de trabajo limitados;

difícil identificar defectos de conexión

Topología de las estrellas

En una red construida con topología en estrella, cada estación de trabajo está conectada mediante un cable (par trenzado) a un hub o hub ( centro). El concentrador proporciona una conexión paralela entre PC y, por lo tanto, todas las computadoras conectadas a la red pueden comunicarse entre sí.

Los datos de la estación transmisora ​​de red se transmiten a través del concentrador a lo largo de todas las líneas de comunicación a todas las PC. La información llega a todas las estaciones de trabajo, pero sólo la reciben aquellas estaciones a las que está destinada. Dado que la transmisión de señales en la topología física en estrella se realiza por radiodifusión, es decir, Dado que las señales del PC se propagan simultáneamente en todas direcciones, la topología lógica de esta red local es un bus lógico.

Esta topología se utiliza en redes locales con arquitectura Ethernet 10Base-T.

Ventajas de las redes con topología en estrella:

fácil de conectar una nueva PC;

existe la posibilidad de una gestión centralizada;

La red es resistente a fallos de PC individuales y a interrupciones en la conexión de PC individuales.

Desventajas de las redes con topología en estrella:

la falla del concentrador afecta el funcionamiento de toda la red;

alto consumo de cable;

Topología de anillo

En una red con topología de anillo, todos los nodos están conectados por canales de comunicación en un anillo continuo (no necesariamente un círculo) a través del cual se transmiten los datos. La salida de una PC está conectada a la entrada de otra PC. Habiendo iniciado el movimiento desde un punto, los datos finalmente terminan en su principio. Los datos en un anillo siempre se mueven en la misma dirección.


La estación de trabajo receptora reconoce y recibe sólo el mensaje dirigido a ella. Una red con una topología de anillo físico utiliza acceso token, que otorga a una estación el derecho a usar el anillo en un orden específico. La topología lógica de esta red es un anillo lógico.

Esta red es muy fácil de crear y configurar. La principal desventaja de las redes con topología en anillo es que los daños a la línea de comunicación en un lugar o la falla de la PC provocan la inoperancia de toda la red.

Como regla general, la topología de "anillo" no se usa en su forma pura debido a su falta de confiabilidad, por lo que en la práctica se utilizan varias modificaciones de la topología de anillo.

Topología Token Ring

Esta topología se basa en la topología de anillo físico en estrella. En esta topología, todas las estaciones de trabajo están conectadas a un concentrador central (Token Ring) como una topología física en estrella. Un concentrador central es un dispositivo inteligente que, mediante puentes, proporciona una conexión en serie entre la salida de una estación y la entrada de otra estación.

En otras palabras, con la ayuda de un hub, cada estación está conectada solo a otras dos estaciones (la anterior y la posterior). Así, las estaciones de trabajo están conectadas mediante un bucle de cable a través del cual se transmiten paquetes de datos de una estación a otra y cada estación retransmite estos paquetes enviados. Cada estación de trabajo cuenta con un dispositivo transceptor para este fin, que permite controlar el paso de datos en la red. Físicamente, dicha red se construye según el tipo de topología "estrella".

El concentrador crea un anillo primario (principal) y de respaldo. Si se produce una rotura en el anillo principal, se puede evitar utilizando el anillo de respaldo, ya que se utiliza un cable de cuatro núcleos. Una falla de una estación o una interrupción en la línea de comunicación de una estación de trabajo no resultará en una falla de la red como en una topología en anillo, porque el concentrador desconectará la estación defectuosa y cerrará el anillo de transmisión de datos.


En una arquitectura Token Ring, un token se pasa de un nodo a otro a lo largo de un anillo lógico creado por un concentrador central. Esta transmisión del token se realiza en una dirección fija (la dirección de movimiento del token y de los paquetes de datos está representada en la figura por flechas azules). Una estación que posee un token puede enviar datos a otra estación.

Para transmitir datos, las estaciones de trabajo primero deben esperar a que llegue un token gratuito. El token contiene la dirección de la estación que envió el token, así como la dirección de la estación a la que está destinado. Después de esto, el remitente pasa el token a la siguiente estación de la red para que pueda enviar sus datos.

Uno de los nodos de la red (normalmente se utiliza un servidor de archivos para esto) crea un token que se envía al anillo de la red. Este nodo actúa como un monitor activo que garantiza que el marcador no se pierda ni se destruya.

Ventajas de las redes de topología Token Ring:

la topología proporciona igual acceso a todas las estaciones de trabajo;

alta confiabilidad, ya que la red es resistente a fallas de estaciones individuales y a interrupciones en la conexión de estaciones individuales.

Desventajas de las redes con topología Token Ring: alto consumo de cable y, en consecuencia, cableado costoso de las líneas de comunicación.

1.7 Métodos de acceso y protocolos de transferencia de datos en redes locales

Diferentes redes utilizan diferentes protocolos de red (protocolos de transferencia de datos) para intercambiar datos entre estaciones de trabajo.

En 1980, se organizó el Comité 802 en el Instituto Internacional de Ingenieros Eléctricos y Electrónicos (IEEE) para estandarizar las redes de área local. El Comité 802 desarrolló la familia de estándares IEEE802. x, que contienen recomendaciones para diseñar niveles inferiores de redes locales. Estándares de la familia IEEE802. x cubre solo los dos niveles inferiores del modelo OSI de siete capas: enlace físico y de datos, ya que estos son los niveles que mejor reflejan las características específicas de las redes locales. Los niveles superiores, empezando por el nivel de red, tienen en gran medida características comunes tanto para las redes locales como para las globales.

Los métodos de acceso más comunes incluyen: Ethernet, ArcNet y Token Ring, que están implementados respectivamente en los estándares IEEE802.3, IEEE802.4 e IEEE802.5. Además, para las redes locales que operan con fibra óptica, el instituto estadounidense de estandarización ASNI ha desarrolló un FDDI estándar, que proporciona una velocidad de transferencia de datos de 100 Mbps.

En estos estándares, la capa de enlace de datos se divide en dos subcapas, que se denominan capas:

Control de enlace lógico (LCC - Control de enlace lógico)

control de acceso a medios (MAC - Control de acceso a medios)

La capa Media Access Control (MAC) surgió porque las LAN utilizan medios compartidos. En las redes locales modernas, se han generalizado varios protocolos a nivel MAC, que implementan diferentes algoritmos para acceder al medio compartido. Estos protocolos definen completamente las características específicas de tecnologías de redes locales como Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

Una vez obtenido el acceso al medio, puede ser utilizado por una capa de canal superior: la capa LCC, que organiza la transferencia de unidades de datos lógicas, marcos de información, con diferentes niveles de calidad de los servicios de transporte.

1.8 Métodos de acceso a los canales de comunicación

En las redes locales que utilizan un medio de transmisión de datos compartido (por ejemplo, redes locales con bus y topología física en estrella), es importante que las estaciones de trabajo accedan a este medio, ya que si dos PC comienzan a transmitir datos simultáneamente, se produce una colisión en la red.

Para evitar estas colisiones, se necesita un mecanismo especial que pueda solucionar este problema. El arbitraje de autobuses es un mecanismo diseñado para solucionar el problema de las colisiones. Establece las reglas mediante las cuales las estaciones de trabajo determinan cuándo el entorno está despejado y se pueden transferir datos. Existen dos métodos de arbitraje de bus en redes locales:

detección de colisiones

paso de fichas

Detección de colisiones.

Cuando el método de detección de colisiones funciona en redes locales, la computadora primero escucha y luego transmite. Si la computadora escucha que alguien más está transmitiendo, debe esperar a que finalice la transferencia de datos y luego volver a intentarlo.

En esta situación (dos computadoras transmitiendo al mismo tiempo), el sistema de detección de colisiones requiere que la computadora transmisora ​​continúe escuchando el canal y, al detectar datos de otra persona en él, deje de transmitir, intentando reanudarla después de un breve (aleatorio) período de tiempo. Escuchar un canal antes de la transmisión se denomina detección de portadora y escuchar durante la transmisión se denomina detección de colisión. Una computadora que hace esto utiliza una técnica llamada detección de colisiones con rastreo de portadores, o CSCD.

Pasar un token en redes locales

Los sistemas de transferencia de tokens funcionan de manera diferente. Para transmitir datos, la computadora primero debe obtener permiso. Esto significa que debe “captar” un tipo especial de paquete de datos que circula en la red, llamado token. El marcador se mueve en un círculo cerrado, pasando por cada computadora de la red por turno.

Cada vez que la computadora necesita enviar un mensaje, capta y retiene el token. Una vez finalizada la transmisión, envía un nuevo token para viajar más a lo largo de la red. Este enfoque garantiza que cualquier computadora, tarde o temprano, tendrá derecho a capturar y retener el token hasta que finalice su propia transmisión.

1.9 Métodos de intercambio de datos en redes locales.

Para controlar el intercambio (control de acceso a la red, arbitraje de red), se utilizan varios métodos, cuyas características dependen en gran medida de la topología de la red.

Existen varios grupos de métodos de acceso basados ​​en la división horaria del canal:

centralizado y descentralizado

determinista y aleatorio

El acceso centralizado se controla desde un centro de control de red, como por ejemplo un servidor. El método de acceso descentralizado opera sobre la base de protocolos sin acciones de control desde el centro.

El acceso determinista proporciona a cada estación de trabajo un tiempo de acceso garantizado (por ejemplo, un tiempo de acceso programado) al medio de transmisión de datos. El acceso aleatorio se basa en la igualdad de todas las estaciones de la red y su capacidad de acceder al medio en cualquier momento para transmitir datos.

Acceso centralizado al canal mono.

En redes con acceso centralizado se utilizan dos métodos de acceso: el método de sondeo y el método de delegación. Estos métodos se utilizan en redes con un centro de control explícito.

Método de encuesta.

Intercambio de datos en una LAN con topología en estrella con un centro activo (servidor central). Con una topología determinada, todas las estaciones pueden decidir transmitir información al servidor al mismo tiempo. El servidor central puede comunicarse con una sola estación de trabajo. Por lo tanto, en cualquier momento es necesario seleccionar sólo una emisora ​​de emisión.

El servidor central envía solicitudes a todas las estaciones por turno. Cada estación de trabajo que quiere transmitir datos (la primera encuestada) envía una respuesta o comienza inmediatamente la transmisión. Una vez finalizada la sesión de transmisión, el servidor central continúa sondeando en círculo. Las estaciones, en este caso, tienen las siguientes prioridades: la prioridad máxima es para la que está más cerca de la última estación que completó el intercambio.

Intercambio de datos en una red con topología de bus. En esta topología quizás el mismo control centralizado que en la "estrella": uno de los nodos (el central) envía peticiones a todos los demás, averiguando quién quiere transmitir, y luego permite la transmisión a cualquiera de ellos, una vez finalizada la transmisión, lo informa.

Método de transferencia de autoridad (paso de token)

Un token es un paquete de servicios de cierto formato en el que los clientes pueden colocar sus paquetes de información. La secuencia de transmisión de un token a través de la red de una estación de trabajo a otra la establece el servidor. La estación de trabajo recibe permiso para acceder al medio de transmisión de datos cuando recibe un paquete de token especial. Este método de acceso para redes con topologías de bus y estrella lo proporciona el protocolo ArcNet.

Consideremos métodos de acceso deterministas y aleatorios descentralizados al medio de transmisión de datos. El método determinista descentralizado incluye el método de transferencia de tokens. El método de transferencia de token utiliza un paquete llamado token. Un token es un paquete que no tiene dirección y circula libremente por la red, puede estar libre u ocupado.

Intercambio de datos en una red con topología en anillo ( método determinista descentralizado acceso)

1. Esta red utiliza el método de acceso “paso de token” y el algoritmo de transmisión es el siguiente:

a) un nodo que desea transmitir espera un token libre, al recibirlo lo marca como ocupado (cambia los bits correspondientes), le agrega su propio paquete y envía el resultado al anillo;

b) cada nodo que recibe dicho token lo acepta y comprueba si el paquete está dirigido a él;

c) si el paquete está dirigido a este nodo, entonces el nodo establece un bit de acuse de recibo especialmente asignado en el token y envía el token modificado con el paquete;

d) el nodo transmisor recibe su mensaje, que ha pasado por todo el anillo, libera el token (lo marca como libre) y vuelve a enviar el token a la red. En este caso, el nodo emisor sabe si su paquete fue recibido o no.

Para el normal funcionamiento de esta red, es necesario que uno de los ordenadores o dispositivo especial se aseguró de que el token no se perdiera y, si se perdía, esta computadora debe crearlo y ejecutarlo en la red.

Intercambio de datos en una red con topología de bus.(método aleatorio descentralizado acceso)

En este caso, todos los nodos tienen igual acceso a la red y la decisión de cuándo transmitir la toma cada nodo localmente, basándose en un análisis del estado de la red. La competencia surge entre nodos por la captura de la red y, por tanto, son posibles conflictos entre ellos, así como distorsión de los datos transmitidos debido a la superposición de paquetes.

Veamos el acceso múltiple con detección de portadora con detección de colisiones (CSMA/CD) más utilizado. La esencia del algoritmo es la siguiente:

) un nodo que quiere transmitir información monitorea el estado de la red y, tan pronto como está libre, comienza la transmisión;

) el nodo transmite datos y simultáneamente monitorea el estado de la red (detección de portadora y detección de colisiones). Si no se detectan colisiones, se completa la transferencia;

) Si se detecta una colisión, el nodo la amplifica (transmite durante un tiempo más) para garantizar la detección por parte de todos los nodos transmisores y luego deja de transmitir. Otros nodos transmisores hacen lo mismo;

) una vez finalizado el intento fallido, el nodo espera un período de tiempo tback seleccionado aleatoriamente y luego repite su intento de transmitir, mientras controla las colisiones.

En caso de una segunda colisión, la trear aumenta. Finalmente, uno de los nodos se adelanta a los demás y transmite los datos con éxito. El método CSMA/CD a menudo se denomina método de carrera. Este método para redes con topología de bus se implementa mediante el protocolo Ethernet.

.10 Comparación de tecnologías y determinación de la configuración.

Características

Velocidad de transmisión

10 (100) Mbit/s

Topología

anillo/estrella

neumático, estrella

Medio de transmision

fibra óptica, par trenzado

par trenzado, fibra óptica

cable coaxial, par trenzado, fibra óptica

Método de acceso

Longitud máxima de la red

Número máximo de nodos

Distancia máxima entre nodos


Esta página presenta características comparativas de las tecnologías LAN más comunes.

Determinar la configuración de la red

Antes de diseñar una LAN, es necesario determinar los objetivos de la creación de la red, las características de su uso organizativo y técnico:

¿Qué problemas se supone que deben resolverse al utilizar una LAN? 2. ¿Qué tareas se prevé resolver en el futuro?

¿Quién actuará? apoyo técnico y mantenimiento de LAN?

¿Necesita acceso desde una LAN a una red global?

¿Cuáles son los requisitos de confidencialidad y seguridad de la información? Es necesario tener en cuenta otros problemas que inciden en los objetivos de creación de redes y las características de su uso organizativo y técnico.

Al construir una red, la configuración de la red está determinada por los requisitos de la misma, así como por las capacidades financieras de la empresa, y se basa en las tecnologías existentes y los estándares de construcción de LAN aceptados internacionalmente.

Según los requisitos, en cada caso individual se seleccionan la topología de la red, la estructura del cable, los protocolos y métodos de transmisión de datos, los métodos para organizar la interacción de los dispositivos y el sistema operativo de la red.

La eficiencia de la LAN está determinada por los parámetros seleccionados al configurar la red:

tipo (peer-to-peer o servidor dedicado);

topología;

tipo de acceso al medio de transmisión de datos;

rendimiento máximo de la red;

tipo de computadoras en la red (redes homogéneas o heterogéneas);

longitud máxima permitida de la red;

la distancia máxima permitida entre los puestos de trabajo;

calidad y capacidades del sistema operativo de la red;

volumen y tecnología de uso del soporte de información (bases de datos);

medios y métodos para proteger la información en la red;

medios y métodos para garantizar la tolerancia a fallos de la LAN;

Y otros parámetros que inciden en la eficiencia de la LAN.

Modelo de red multicapa

Todo el complejo de hardware y software de red se puede describir mediante un modelo multicapa que consta de capas:

ordenadores o plataformas informáticas;

equipo de comunicaciones;

sistema operativo;

aplicaciones de red.

Ordenadores

En el corazón de cualquier red hay una capa de hardware de plataformas informáticas estandarizadas. Actualmente, se utilizan ampliamente plataformas informáticas de diversas clases, desde computadoras personales hasta mainframes y supercomputadoras. Las computadoras se conectan a la red mediante una tarjeta de red.

Equipos de comunicacion

La segunda capa incluye equipos de comunicaciones, que desempeñan un papel no menos importante que las computadoras. Los equipos de comunicaciones de red se pueden dividir en tres grupos:

) adaptadores de red (tarjetas);

) cables de red;

) equipos de comunicaciones intermedios (transceptores, repetidores, concentradores, conmutadores, puentes, enrutadores y puertas de enlace).

SO

La tercera capa que forma la plataforma de software de red son los sistemas operativos. Dependiendo de qué conceptos de gestión de recursos locales y distribuidos formen la base del sistema operativo de la red, depende la eficiencia de toda la red.

Aplicaciones de red

La cuarta capa son las aplicaciones de red. Las aplicaciones de red incluyen aplicaciones como bases de datos de red, aplicaciones de correo electrónico, sistemas de automatización de colaboración, etc.

Soporte técnico para sistemas informáticos. Echemos un vistazo más de cerca al hardware de red: las computadoras. La arquitectura de la computadora incluye tanto una estructura que refleja el hardware de la PC como el software y el soporte matemático. Todas las computadoras de la red se pueden dividir en dos clases: servidores y estaciones de trabajo.

Servidor - Esta es una computadora multiusuario dedicada a procesar solicitudes de todas las estaciones de trabajo. Este computadora poderosa o mainframe, que proporciona a las estaciones de trabajo acceso a los recursos del sistema y distribuye esos recursos. El servidor tiene un sistema operativo de red bajo control, lo que permite que toda la red funcione en conjunto.

Los principales requisitos para los servidores son el alto rendimiento y la confiabilidad de su funcionamiento. Los servidores en grandes redes se han especializado y, por regla general, se utilizan para administrar bases de datos de red, organizar el correo electrónico, administrar terminales multiusuario (impresoras, escáneres, trazadores), etc.

Hay varios tipos de servidores:

Servidores de archivos. Controlar el acceso de los usuarios a archivos y programas.

Servidores de impresión. Controlar el funcionamiento de las impresoras del sistema.

Servidores de aplicaciones. Los servidores de aplicaciones son computadoras potentes que se ejecutan en una red y tienen un programa de aplicación con el que los clientes pueden trabajar. Las aplicaciones basadas en las solicitudes de los usuarios se ejecutan directamente en el servidor y solo los resultados de la consulta se transfieren a la estación de trabajo.

Servidores de correo. Este servidor Se utiliza para organizar la correspondencia electrónica con buzones de correo electrónico.

Servidor proxy. Este es un medio eficaz para conectar redes locales a Internet. Un servidor proxy es una computadora que está constantemente conectada a Internet, a través de la cual los usuarios de la red local se comunican con Internet.

1.11 Protocolos, interfaces, pilas de protocolos

Las redes informáticas, por regla general, constan de varios equipos de diferentes fabricantes y, sin la adopción por parte de todos los fabricantes de reglas generalmente aceptadas para la construcción de PC y equipos de red, sería imposible garantizar el funcionamiento normal de las redes. Es decir, para garantizar la interacción normal de este equipo en las redes, se necesita un estándar único unificado que defina el algoritmo para transmitir información en las redes. En las redes informáticas modernas, la función de dicho estándar la desempeñan los protocolos de red.

Debido a que no es posible describir la interacción entre dispositivos en la red mediante un único protocolo, es necesario dividir el proceso de interacción de la red en varios niveles conceptuales (módulos) y determinar las funciones de cada módulo y el orden de su interacción utilizando el método de descomposición.

Se utiliza un enfoque multinivel del método de descomposición, según el cual un conjunto de módulos que resuelven problemas particulares están ordenados por niveles formando una jerarquía; el proceso de interacción de la red se puede representar como un conjunto de módulos organizados jerárquicamente.

1.12 Equipos de comunicaciones de red

Los adaptadores de red son equipos de comunicación. Un adaptador de red (tarjeta de red) es un dispositivo para el intercambio de datos bidireccional entre una PC y el medio de transmisión de datos de una red informática. Además de organizar el intercambio de datos entre la PC y la red informática, el adaptador de red realiza el almacenamiento en búfer (almacenamiento temporal de datos) y la función de emparejar la computadora con un cable de red. Los adaptadores de red implementan las funciones de la capa física, y las funciones de la capa de enlace de datos del modelo ISO de siete capas son implementadas por los adaptadores de red y sus controladores.

Los adaptadores están equipados con su propio procesador y memoria. Las tarjetas se clasifican por el tipo de puerto a través del cual se conectan al ordenador: ISA, PCI, USB. Las más comunes son las tarjetas de red PCI. La tarjeta generalmente se instala en una ranura de expansión PCI ubicada en la placa base de la PC y se conecta a cable de red Tipo de conectores: RJ-45 o BNC.

Las tarjetas de red se pueden dividir en dos tipos:

adaptadores para ordenadores cliente;

Adaptadores para servidores.

Dependiendo de la tecnología Ethernet, Fast Ethernet o Gigabit Ethernet utilizada, las tarjetas de red ofrecen velocidades de transferencia de datos de 10, 100 o 1000 Mbit/s.

Cables de red informática

Para conectar PC individuales y equipos de comunicación en redes informáticas se utilizan los siguientes cables: par trenzado, cable coaxial, cable óptico, cuyas propiedades se describen en la sección "Líneas de comunicación y canales de datos".<#"657138.files/image005.gif">

Figura 1. Creación de parámetros de red.

Después de la creación, se dio la oportunidad de editar el texto de la página de prohibición. El correo electrónico del administrador se ha eliminado para evitar que los usuarios insatisfechos intenten utilizar la dirección de forma inapropiada. El texto de la página resultó ser el siguiente:

¡Oh, el sitio NO está relacionado con el proceso de aprendizaje!

¡El acceso al recurso está bloqueado!

Enviar una solicitud para abrir un sitio al administrador

%user_query_form%

La página resultante contenía la entrada que se muestra en la Figura 2:

Figura 2. Redes de usuarios.

Los parámetros de filtrado se configuran en la página. Panel de control > Filtro. De las opciones de trabajo propuestas, elegí Filtro personalizado(Figura 3). Seleccionar una categoría evita que los usuarios vean los recursos de esa categoría.

En esta etapa, la configuración básica de filtrado se puede considerar completa. Todas las solicitudes de los usuarios relacionadas con la categorización incorrecta de los recursos se enviarán al correo electrónico especificado al registrarse en el servicio.

Integración de servicio y servidor.

La aparente dificultad del filtrado radica en el uso de una dirección IP externa dinámica de una red local, que no se aplica a los propietarios de una dirección IP externa permanente. Hemos considerado la tarea de especificar una dirección IP al sistema. Reflector.ru para un usuario específico. Para ello se creó el siguiente script:

# Parámetros de usuario para el servicio Rejector.ru

nombre de usuario = su_inicio de sesión # Correo electrónico = su_contraseña # Contraseña

ipname=your_network_address # dirección IP de red

log_dir= $HOME # Directorio para la salida de los resultados de la ejecución

log_file=rejectorupd. registrar #archivo de salida

fecha >> $log_dir/rejectorupd. registro

/usr/bin/curl - i - m 60 - k - u $nombre de usuario: $contraseña "#"657138.files/image008.gif"><#"657138.files/image009.gif"> <#"657138.files/image010.gif"> <#"657138.files/image011.gif">

Tenga en cuenta que sudo es una utilidad puramente de consola, por lo que no puede usarla en el cuadro de diálogo de inicio de la aplicación, aunque puede iniciar aplicaciones gráficas desde el terminal a través de él. Agksudo, por el contrario, es una utilidad gráfica, por lo que no se debe utilizar en el terminal, aunque esto no está prohibido.

Como resultado, se abrirá un editor con la capacidad de guardar cambios:

Conclusión

Actualmente, las redes informáticas locales están muy extendidas en diversos campos de la ciencia, la tecnología y la producción.

A partir de una LAN se pueden crear sistemas de diseño asistido por ordenador. Esto permite implementar nuevas tecnologías para el diseño de productos de ingeniería mecánica, radioelectrónica y tecnología informática.

En las condiciones de desarrollo de una economía de mercado, es posible crear productos competitivos, modernizarlos rápidamente y garantizar la implementación de la estrategia económica de la empresa.

Las LAN también permiten implementar nuevas tecnologías de la información en los sistemas de gestión organizativa y económica. El uso de tecnologías de red facilita y acelera enormemente el trabajo del personal, permite el uso de bases de datos unificadas, así como reponerlas y procesarlas de manera regular y oportuna.

La elección del tipo de red y del método de conexión de ordenadores a una red depende tanto de las capacidades técnicas como, no menos importante, de las capacidades financieras de quienes la crean.

Entonces, en la tesis se resolvieron las tareas, a saber:

· Material teórico estudiado sobre redes locales.

· Construyó una red local en la escuela.

· Acceso remoto configurado para acceder a las computadoras de los estudiantes

· Configurado un servidor de archivos e Internet con contenido-filtrar ohm

Esta tesis ayudará a un profesor de informática a organizar una red local en la escuela, porque en esta tesis se presenta toda la información necesaria.

Bibliografía

1. Bashly P.N. Tecnologías de red modernas: libro de texto, - M., 2006

Boguslavski L.B. Control de flujos de datos en redes informáticas, M. - 1984

Mélnikov D.A. Procesos de información en redes informáticas. Protocolos, estándares, interfaces, modelos... - M: KUDITS-OBRAZ, 1999.

Morozov V.K. Fundamentos de la teoría de las redes de información. - M., 1987

Honnikant D. Investigación en Internet. Kyiv-M. - San Petersburgo, 1998

Evolución de los sistemas informáticos [recurso electrónico]: http://sesia5.ru/lokseti/s_11. htm

7. Líneas de comunicación [recurso electrónico]: http://sesia5.ru/lokseti/s211. htm

Olifer V.G., Olifer N.A. Red de computadoras. Principios, tecnologías, protocolos: Libro de texto para universidades 2ª ed. - San Petersburgo: "Peter", 2005. - 864 p.

Red de computadoras. Curso de formación/Trans. De inglés - M.: Departamento de publicaciones "Edición rusa" de LLP "Channel Trading Ltd." - 2ª edición, 1998. - 696 p.

Obras educativas. Norma corporativa FS RK 10352-1910-U-e-001-2002. Requerimientos generales hasta la construcción, presentación, diseño y contenido. - Almatý, AIES, 2002. - 31 p.

Fundamentos de las tecnologías informáticas modernas: libro de texto / ed. Profe. INFIERNO. Jomonenko. - San Petersburgo: CORONA print, 2005. - 672 p.

Solovieva L.F. Tecnologías de red. Libro de texto práctico. - San Petersburgo: BHV-Petersburgo, 2004. - 416 p.

Novikov Yu.V., Kondratenko S.V. Redes locales: arquitectura, algoritmos, diseño. - M.: EKOM, 2001 - 312 p.

Guk M. Hardware de red local. Enciclopedia. - San Petersburgo: Editorial "Peter", 2000. - 576 p.

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Buen trabajo al sitio">

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

INTRODUCCIÓN

1.4 Topologías de red local

1.5 Tecnologías de red

2.1 Características del objeto

2.4 Administración de red

2.5 Proteger la información en la red

3.2 Nómina

3.3 Cálculo del costo total del trabajo de instalación.

3.4 Cálculo del costo total

3.5 Determinación del precio de venta

4. SEGURIDAD LABORAL

4.1 Garantizar la seguridad y protección laboral del operador de la computadora.

4.2 Precauciones de seguridad al dar servicio a equipos eléctricos.

CONCLUSIÓN

BIBLIOGRAFÍA

INTRODUCCIÓN

En las organizaciones modernas, como instituciones educativas, oficinas comerciales, tiendas o edificios administrativos, es habitual utilizar redes de área local (LAN) para garantizar una colaboración más rápida y cómoda. Todo lo anterior determina la relevancia del tema de la tesis "Despliegue de una red informática local".

Objeto: Diseño y despliegue de una red informática local.

Temario: Diseño y despliegue de una red escolar.

Objeto de la tesis: estudiar y sistematizar el material teórico necesario para la construcción de una LAN; organizar y configurar el trabajo de la LAN en la escuela número 15 en Krasnoturinsk.

Para lograr este objetivo, es necesario resolver las siguientes tareas:

- Estudiar los fundamentos teóricos de LAN.

- Estudio de hardware y software.

- Estudiar los mecanismos de construcción y funcionamiento de una LAN.

- Explorar la administración de LAN.

1. BASE TEÓRICA PARA LA CONSTRUCCIÓN DE REDES LOCALES

1.1 Equipo necesario para construir varias redes informáticas.

Adaptador de red.

Para que un usuario conecte su computadora a una red local, se debe instalar un dispositivo especial en su computadora: un controlador de red.

El adaptador de red realiza muchas tareas, la más importante de las cuales es codificar/decodificar información y obtener acceso al entorno de información mediante un identificador único (dirección MAC).

Las tarjetas de red vienen en forma de tarjetas de expansión que se insertan en la ranura correspondiente.

Además, las tarjetas de red se pueden integrar en las placas base, lo cual es común en la actualidad.

Los principales indicadores de una tarjeta de red pueden considerarse el estándar admitido y el tipo de conexión a la computadora.

Estándar soportado. Hay redes con diferentes estándares de red. Esto significa que la tarjeta de red debe tener un determinado tipo de conector (o conectores) y poder funcionar a una determinada velocidad de intercambio de información. Lo más importante en este caso es el tipo de conector.

El tipo de conector de la tarjeta de red depende de la elección de la topología de la red y del cable a través del cual se transfieren los datos. Existen varios tipos de conectores: RJ-45 (para par trenzado), BNC (para cable coaxial) y para fibra óptica.

Figura 1: Adaptador de red

Figura 2 - RJ-45 (par trenzado)

Figura 3 - BNC (cable coaxial)

Figura 4 - Cable de fibra óptica

Se diferencian significativamente en el diseño, por lo que es imposible utilizar el conector para otros fines. Aunque existen adaptadores de red combinados que contienen, por ejemplo, conectores RJ-45 y BNC. Pero como una red por cable coaxial es cada vez menos común, ocurre lo mismo con los adaptadores del mismo nombre.

Tipo de conexión al ordenador. En las computadoras personales, la tarjeta de red generalmente se instala en una ranura PCI o puerto USB. Además, casi cualquier moderno tarjeta madre ya tiene un controlador de red integrado.

Adaptadores de red para red inalámbrica Por apariencia Prácticamente no difieren de las opciones cableadas, con la excepción de la presencia de un enchufe para una antena, interna o externa. Las tarjetas de red que se conectan a través de un puerto USB son bastante comunes, especialmente para las opciones inalámbricas.

Figura 5 - Adaptador de red para WIFI

Centro.

Cuando una red contiene más de dos computadoras, se deben utilizar dispositivos especiales para conectarlas, uno de los cuales es un concentrador. El hub se suele utilizar en redes basadas en cables de par trenzado.

Un concentrador (también llamado concentrador, repetidor, repetidor) es un dispositivo de red que tiene dos o más conectores (puertos) que, además de conmutar las computadoras conectadas a él, también realiza otras funciones útiles, como la amplificación de la señal.

El concentrador sirve para expandir la red y su objetivo principal es transmitir la información recibida en la entrada a todos los dispositivos de red conectados a él.

Todos los dispositivos conectados al hub reciben exactamente la misma información, lo que también es su desventaja: la presencia de varios hubs en la red obstruye las ondas con mensajes innecesarios, ya que el hub no ve la dirección real a la que necesita enviar información. y se ve obligado a enviárselo a todo el mundo. En cualquier caso, el concentrador cumple su tarea: conecta computadoras que están en el mismo grupo de trabajo. Además, analiza los errores, en particular las colisiones que se producen. Si una de sus tarjetas de red causa problemas frecuentes, es posible que el puerto del concentrador al que está conectada esté desactivado temporalmente.

El hub implementa la capa física del modelo ISO/OSI, sobre la cual operan los protocolos estándar, por lo que puede usarse en una red de cualquier estándar.

Hay dos tipos principales de centros:

- Los hubs con un número fijo de puertos son los más sencillos. Un concentrador de este tipo parece un caso separado, equipado con una cierta cantidad de puertos y funcionando a una velocidad seleccionada. Normalmente, uno de los puertos sirve como enlace entre otro concentrador o conmutador.

- Los concentradores modulares constan de bloques que se instalan en un chasis especial y se conectan mediante un cable. También es posible instalar hubs que no estén interconectados por un bus común, por ejemplo, cuando existen diferentes redes locales cuya conexión entre ellas no es fundamental.

Figura 6 - Centro

Puente.

Un puente (también llamado conmutador, conmutador) es un dispositivo bastante simple, cuyo objetivo principal es separar dos segmentos de red para aumentar su longitud total (respectivamente, el número de repetidores conectados) y así superar las limitaciones del topología de la red.

Normalmente, un puente tiene dos o más puertos a los que se conectan segmentos de red. Al analizar la dirección de destino del paquete, puede filtrar mensajes destinados a otro segmento. El dispositivo simplemente ignora los paquetes destinados al segmento "nativo", lo que también reduce el tráfico.

Se utilizan tres tipos de puentes para construir una red:

- local: funciona sólo con segmentos del mismo tipo, es decir, que tienen la misma velocidad de transferencia de datos;

- transformador: diseñado para lo mismo que un puente local, además, funciona con segmentos heterogéneos, por ejemplo Token Ring y 100Base;

- remoto: conecta segmentos ubicados a una distancia considerable y se puede utilizar cualquier medio de conexión, por ejemplo un módem.

Figura 7 - Puente de red

Cambiar.

El conmutador combina las capacidades de un concentrador y un puente y también realiza otras funciones útiles.

El concentrador, después de recibir un paquete de datos de cualquier tarjeta de red, sin saber a quién está dirigido, lo envía a todos los dispositivos de red conectados a él. Es fácil imaginar qué tipo de tráfico se genera si no hay uno, sino varios centros en la red.

Un conmutador es un dispositivo más inteligente que no solo filtra los paquetes entrantes, sino que, al tener una tabla de direcciones de todos los dispositivos de red, determina exactamente a cuál de ellos está destinado el paquete. Esto le permite transmitir información a varios dispositivos a la vez a la máxima velocidad. Los conmutadores funcionan a nivel de enlace de datos, lo que permite su uso no sólo en diferentes tipos redes, sino también para combinar diferentes redes en una sola.

Por lo tanto, los conmutadores son más preferibles para organizar una red grande. Además, últimamente el coste de los conmutadores ha bajado significativamente, por lo que el uso de concentradores claramente no está justificado.

Figura 8 - Interruptor

Enrutador.

La tarea principal de un enrutador (también llamado enrutador) es dividir una red grande en subredes; tiene una gran cantidad funciones útiles y, en consecuencia, tiene grandes capacidades e "inteligencia". Combina un hub, un puente y un switch. Además, se agrega la capacidad de enrutar paquetes. En este sentido, el enrutador opera en un nivel superior: el nivel de red.

La tabla de posibles rutas de paquetes se actualiza automática y constantemente, lo que le da al enrutador la oportunidad de elegir la ruta más corta y confiable para la entrega de mensajes.

Una de las tareas importantes de un enrutador es conectar segmentos de red heterogéneos de una red local. Con la ayuda de un enrutador, también puede organizar redes virtuales, cada una de las cuales tendrá acceso a ciertos recursos, en particular a los recursos de Internet.

La organización del filtrado de mensajes de difusión en un enrutador se realiza a un nivel superior que en un conmutador. Todos los protocolos que utilizan la red son "aceptados" y procesados ​​sin problemas por el procesador del enrutador. Incluso si encuentra un protocolo desconocido, el enrutador aprenderá rápidamente a trabajar con él.

El enrutador se puede utilizar tanto en redes cableadas como inalámbricas. Muy a menudo, las funciones de enrutamiento recaen en los puntos de acceso inalámbrico.

Figura 9 - Enrutador

Módem.

Un módem también es un dispositivo de red y todavía se utiliza a menudo para conectarse a Internet.

Los módems vienen en dos tipos: externos e internos. Un módem externo se puede conectar a una computadora mediante un puerto LPT, COM o USB.

El módem interno es una tarjeta de expansión que normalmente se inserta en una ranura PCI. Los módems pueden funcionar a través de una línea telefónica, una línea arrendada y ondas de radio.

Dependiendo del tipo de dispositivo y medio de transmisión de datos, la velocidad de transferencia de datos varía. La velocidad de un módem digital-analógico convencional que funciona con una línea telefónica analógica es de 33,6 a 56 Kbps. Recientemente, se han vuelto cada vez más comunes los módems digitales que aprovechan la tecnología DSL y pueden funcionar a velocidades superiores a 100 Mbit/s. Otra ventaja innegable de estos módems es que la línea telefónica siempre está libre.

Para comunicarse con otro módem se utilizan sus propios protocolos y algoritmos. Se presta mucha atención a la calidad del intercambio de información, ya que la calidad de las líneas es bastante baja. El módem se puede utilizar tanto en redes cableadas como inalámbricas.

Figura 10 - Módem

Punto de acceso.

Un punto de acceso es un dispositivo utilizado para operar una red inalámbrica en modo infraestructura. Actúa como un centro y permite que las computadoras intercambien la información necesaria mediante tablas de enrutamiento, funciones de seguridad, servidores DNS y DHCP de hardware integrados y mucho más.

Del punto de acceso depende no sólo la calidad y estabilidad de la conexión, sino también el estándar de la red inalámbrica. Existe una gran cantidad de modelos diferentes de puntos de acceso con diferentes propiedades y tecnologías de hardware. Sin embargo, hoy en día se pueden considerar los dispositivos más óptimos aquellos que funcionan con el estándar IEEE 802.11g, ya que es compatible con los estándares IEEE 802.11a e IEEE 802.11b y permite operar a velocidades de hasta 108 Mbit/s. Más prometedor y más rápido es estándar IEEE 802.11n, dispositivos compatibles que empiezan a aparecer en el mercado.

Figura 11 - Punto de acceso

1.2 Principios de la construcción de redes locales

Servidor o cliente son funciones que realiza una computadora. Cualquier computadora en la red puede realizar las funciones de un servidor o un cliente, o puede realizar ambas funciones simultáneamente. Todo depende del software.

Funciones del servidor (servir - servir): realizar operaciones basadas en las solicitudes de los clientes. Esto podría ser: almacenar y transferir archivos, ejecutar aplicaciones con resultados, reparar impresoras, etc. Si una computadora realiza solo funciones de servidor, generalmente se le llama servidor dedicado. A menudo, una computadora de este tipo tiene un monitor o teclado apagado o no tiene ningún monitor, y todo el control se realiza desde otras computadoras a través de la red.

Si una computadora no realiza ninguna función de servidor en la red, entonces dicha computadora se llama estación de trabajo; los usuarios trabajan en ella.

Si las computadoras en la red realizan simultáneamente funciones de servidor y de cliente, entonces dicha red se llama peer-to-peer.

Los diferentes sistemas operativos (SO) están diseñados de manera diferente para las funciones de servidor y cliente. Existen varios sistemas operativos diseñados específicamente para realizar tareas de servidor.

Muchas organizaciones utilizan varios servidores a la vez, entre los cuales se distribuye la carga: cada servidor realiza una tarea específica. Por ejemplo, uno puede aceptar todas las solicitudes de impresión, mientras que el otro proporciona acceso a los archivos. Cada uno de estos servidores se puede configurar para proporcionar un tipo específico de servicio de la manera más eficiente posible.

Las computadoras que actúan como servidores se dividen en dos categorías principales:

- propósito general, capaz de proporcionar muchos servicios diferentes;

- especializado, diseñado para un tipo específico de servicio.

1.3 Métodos para organizar una red informática.

Dependiendo de la tarea y el propósito, los métodos para crear una red empresarial local (red corporativa) pueden ser diferentes. En la mayoría de los casos, es una combinación de varias soluciones tecnológicas lo que nos permite lograr la solución óptima. Cada uno de los métodos utilizados tiene sus propias ventajas y desventajas. Por ejemplo, se puede combinar las redes locales en una única red corporativa de una organización:

- Utilización de redes de datos cableadas.

- Utilizar redes de datos inalámbricas.

Dado que hay muchas computadoras portátiles en la escuela, se eligió una red peer-to-peer de tipo mixto (algunos clientes están conectados mediante cable y el resto están conectados a la red mediante Wifi).

Figura 12 - Ejemplo de una red mixta

1.4 Topologías de red local

La topología de una red informática se refiere a la forma en que están conectados sus componentes individuales (computadoras, servidores, impresoras, etc.). Hay tres topologías principales:

- topología en estrella (Fig. 4);

- topología de tipo anillo (Fig. 5);

- topología de tipo bus común (Fig. 6);

Figura 13 - Topología en estrella

Figura 14 - Topología de anillo

Figura 15 - Topología de bus común

Cuando se utiliza una topología en estrella, la información entre clientes de la red se transmite a través de un único nodo central. Un servidor o un dispositivo especial: un concentrador (Hub) puede actuar como nodo central.

Las ventajas de esta topología son las siguientes:

- Alto rendimiento de la red, ya que el rendimiento general de la red depende únicamente del rendimiento del nodo central.

- No hay colisión de datos transmitidos, ya que los datos entre la estación de trabajo y el servidor se transmiten a través de canal separado sin afectar a otros ordenadores.

- Sin embargo, además de las ventajas, esta topología también tiene desventajas:

- Baja confiabilidad, ya que la confiabilidad de toda la red está determinada por la confiabilidad del nodo central. Si el ordenador central falla, toda la red dejará de funcionar.

- Altos costos de conexión de computadoras, ya que se debe instalar una línea separada para cada nuevo suscriptor.

Estrella activa: en el centro de la red hay una computadora que actúa como servidor.

Estrella pasiva: en el centro de una red con esta topología no hay una computadora, sino un concentrador o conmutador que realiza la misma función que un repetidor. Renueva las señales que recibe y las reenvía a otras líneas de comunicación. Todos los usuarios de la red tienen los mismos derechos.

En una topología en anillo, todas las computadoras están conectadas a una línea cerrada en anillo. Las señales se transmiten a lo largo del anillo en una dirección y pasan a través de cada computadora (Fig. 16).

Figura 16 - Algoritmo de transferencia en topología de anillo

La transmisión de información en dicha red se produce de la siguiente manera. Un token (señal especial) se transmite secuencialmente, de una computadora a otra, hasta que lo recibe el que necesita transferir los datos. Una vez que la computadora recibe el token, crea lo que se llama un "paquete" en el que coloca la dirección y los datos del destinatario y luego envía el paquete alrededor del anillo. Los datos pasan por cada computadora hasta llegar a aquella cuya dirección coincide con la dirección del destinatario.

Después de esto, la computadora receptora envía confirmación a la fuente de información de que los datos han sido recibidos. Una vez recibida la confirmación, la computadora emisora ​​crea un nuevo token y lo devuelve a la red.

Las ventajas de la topología en anillo son las siguientes:

- El reenvío de mensajes es muy eficiente porque... Puedes enviar varios mensajes uno tras otro en un anillo. Aquellos. una computadora, después de haber enviado el primer mensaje, puede enviar el siguiente mensaje después, sin esperar a que el primero llegue al destinatario.

- La longitud de la red puede ser significativa. Aquellos. Las computadoras pueden conectarse entre sí a distancias considerables, sin el uso de amplificadores de señal especiales.

Las desventajas de esta topología incluyen:

- Baja confiabilidad de la red, ya que el fallo de cualquier ordenador conlleva el fallo de todo el sistema.

- Para conectar un nuevo cliente, debes desactivar la red.

- Con una gran cantidad de clientes, la velocidad de la red se ralentiza, ya que toda la información pasa por cada computadora y sus capacidades son limitadas.

- El rendimiento general de la red está determinado por el rendimiento de la computadora más lenta.

En una topología de bus común, todos los clientes están conectados a un canal de transmisión de datos común. Al mismo tiempo, pueden entrar en contacto directamente con cualquier ordenador de la red.

La transmisión de información en esta red se produce de la siguiente manera. Los datos en forma de señales eléctricas se transmiten a todos los ordenadores de la red. Sin embargo, la información es recibida únicamente por la computadora cuya dirección coincide con la dirección del destinatario. Además, en un momento dado, sólo una computadora puede transmitir datos.

Ventajas de la topología de bus común:

- Toda la información está en línea y es accesible para todas las computadoras.

- Las estaciones de trabajo se pueden conectar independientemente unas de otras. Aquellos. Cuando se conecta un nuevo suscriptor, no es necesario detener la transmisión de información en la red.

- Construir redes basadas en una topología de bus común es más económico, ya que no hay costos por tender líneas adicionales al conectar un nuevo cliente.

- La red es altamente confiable, porque El rendimiento de la red no depende del rendimiento de las computadoras individuales.

Las desventajas de una topología de bus común incluyen:

- Baja velocidad de transferencia de datos, porque toda la información circula por un canal (bus).

- El rendimiento de la red depende de la cantidad de computadoras conectadas. Cuantas más computadoras estén conectadas a la red, más lenta será la transferencia de información de una computadora a otra.

- Las redes construidas sobre la base de esta topología se caracterizan por una baja seguridad, ya que se puede acceder a la información de cada computadora desde cualquier otra computadora.

El tipo más común de red con una topología de bus común es una red estándar Ethernet con una velocidad de transferencia de información de 10 a 100 Mbit/s.

En la práctica, al crear una LAN, una organización puede utilizar simultáneamente una combinación de varias topologías. Por ejemplo, las computadoras de un departamento se pueden conectar según un esquema en estrella y las de otro departamento mediante un esquema de bus común, y se tiende una línea de comunicación entre estos departamentos.

1.5 Tecnologías de red

La tecnología de red es un conjunto acordado de protocolos estándar, software y hardware que los implementan (por ejemplo, adaptadores de red, controladores, cables y conectores), suficiente para construir una red informática. El epíteto "suficiente" enfatiza el hecho de que este conjunto representa el conjunto mínimo de herramientas con las que se puede construir una red que funcione. Quizás esta red se pueda mejorar, por ejemplo, asignando subredes en ella, lo que requerirá inmediatamente, además de los protocolos Ethernet estándar, el uso del protocolo IP, así como dispositivos de comunicación especiales: enrutadores. Lo más probable es que la red mejorada sea más confiable y rápida, pero a expensas de complementos a la tecnología Ethernet que formó la base de la red.

El término "tecnología de red" se usa con mayor frecuencia en el sentido estricto descrito anteriormente, pero a veces su interpretación ampliada también se usa como cualquier conjunto de herramientas y reglas para construir una red, por ejemplo, "tecnología de enrutamiento de un extremo a otro". “tecnología para la creación de un canal seguro”, “tecnología IP -redes”.

Los protocolos sobre los que se construye una red de una determinada tecnología (en sentido estricto) se desarrollaron específicamente para el trabajo conjunto, por lo que el desarrollador de la red no requiere esfuerzos adicionales para organizar su interacción. A veces, las tecnologías de red se denominan tecnologías básicas, lo que significa que sobre su base se construye la base de cualquier red. Entre los ejemplos de tecnologías de red básicas se incluyen, además de Ethernet, tecnologías de redes locales tan conocidas como Token Ring y FDDI, o tecnologías X.25 y Frame Relay para redes territoriales. Para obtener una red que funcione en este caso, basta con comprar software y hardware relacionados con la misma tecnología básica: adaptadores de red con controladores, concentradores, conmutadores, sistema de cables etc. - y conectarlos según los requisitos de la norma para esta tecnología.

1.6 Cables utilizados en redes locales

Durante el desarrollo de las redes locales han aparecido numerosos tipos de cables, y todos ellos son el resultado de requisitos normativos cada vez más complejos. Algunos de ellos ya son cosa del pasado, otros recién están comenzando a usarse, y gracias a ellos es posible alcanzar la alta velocidad de transferencia de datos que tanto necesitamos.

Cable coaxial.

El cable coaxial es uno de los primeros conductores utilizados para crear redes. El cable coaxial consta de un conductor central revestido con un aislamiento grueso, una trenza de cobre o aluminio y una funda aislante exterior de cable coaxial.

Figura 17 - Cable coaxial

Para trabajar con cable coaxial se utilizan varios conectores de diferentes tipos:

- Conector BNC. Instalado en los extremos del cable y utilizado para conectar al conector en T y al conector cilíndrico.

Figura 18 - Conector BNC

- Conector BNC en T. Es una especie de T que se utiliza para conectar una computadora a la línea principal. Su diseño contiene tres conectores a la vez, uno de los cuales está conectado al conector en tarjeta de red, y los otros dos se utilizan para conectar los dos extremos de la carretera.

Figura 19 - Conector BNC en T

- Conector de barril BNC. Con él, puede conectar los extremos rotos del cable o afilar parte del cable para aumentar el radio de la red y conectar computadoras adicionales y otros dispositivos de red.

Figura 20 - Conector cilíndrico BNC

- Terminador BNC. Es una especie de trozo que bloquea la propagación de la señal. Sin él, el funcionamiento de una red basada en cable coaxial es imposible. Se requieren un total de dos terminadores, uno de los cuales debe estar conectado a tierra.

Figura 21 - Terminador BNC

El cable coaxial es bastante susceptible a las interferencias electromagnéticas. Hace tiempo que se abandonó su uso en redes informáticas locales.

El cable coaxial comenzó a utilizarse principalmente para transmitir señales desde antenas parabólicas y otras antenas. El cable coaxial recibió una segunda vida como conductor principal de redes de alta velocidad que combinan la transmisión de señales digitales y analógicas, por ejemplo, redes de televisión por cable.

Par trenzado.

El par trenzado es actualmente el cable más común para construir redes locales. El cable consta de pares de conductores aislados de cobre entrelazados. Un cable típico tiene 8 conductores (4 pares), aunque también hay disponibles cables con 4 conductores (2 pares). Los colores del aislamiento interno de los conductores son estrictamente estándar. La distancia entre dispositivos conectados mediante cable de par trenzado no debe exceder los 100 metros.

Dependiendo de la presencia de protección (una trenza de cobre conectada a tierra o una lámina de aluminio alrededor de los pares trenzados), existen tipos de pares trenzados:

- Par trenzado no blindado (UTP, unprotected twisted pair). Aparte de los conductores con su propia protección de plástico, no se utilizan cables de conexión a tierra ni trenzados adicionales.

Figura 22: Par trenzado sin blindaje

- Par trenzado frustrado (F/UTP, par trenzado foil). Todos los pares de conductores de este cable tienen un blindaje de lámina común.

Figura 23 - Par trenzado frustrado

- Par trenzado blindado (STP, par trenzado protegido). En un cable de este tipo, cada par tiene su propio blindaje trenzado, y además existe una pantalla de malla común para todos.

Figura 24 - Par trenzado blindado

- Par trenzado blindado (S/FTP, par trenzado blindado con lámina). Cada par de este cable tiene su propia trenza de aluminio y todos los pares están encerrados en un blindaje de cobre.

Figura 25 - Par trenzado laminado apantallado

- Par trenzado apantallado frustrado y no apantallado (SF/UTP, par trenzado apantallado sin protección). Cuenta con un doble escudo de trenza de cobre y trenza de aluminio.

Figura 26: Par trenzado apantallado, frustrado y no blindado

Existen varias categorías de cables de par trenzado, que están etiquetados como CAT1 a CAT7. Cuanto mayor sea la categoría, mayor calidad será el cable y mejor rendimiento tendrá. Las redes informáticas locales del estándar Ethernet utilizan un cable de par trenzado de quinta categoría (CAT5) con una banda de frecuencia de 100 MHz. Al tender nuevas redes, es recomendable utilizar un cable CAT5e mejorado con una banda de frecuencia de 125 MHz, que transmite mejor señales de alta frecuencia.

Para trabajar con cable de par trenzado se utiliza un conector 8P8C (8 Posiciones 8 Contactos), llamado conector RJ-45 - RG-45

Cable de fibra óptica.

El cable de fibra óptica es el medio de transmisión de datos más moderno. Contiene varias guías de luz de vidrio flexible protegidas por un aislamiento de plástico pesado. La velocidad de transferencia de datos a través de fibra óptica es extremadamente alta y el cable está absolutamente libre de interferencias. La distancia entre sistemas conectados por fibra óptica puede llegar a los 100 kilómetros.

Figura 27 - Cable de fibra óptica

Hay dos tipos principales de cable de fibra óptica: monomodo y multimodo. Las principales diferencias entre estos tipos están asociadas con los diferentes modos de paso de los rayos de luz a través del cable. Para engarzar un cable de fibra óptica se utilizan numerosos conectores y conectores de diferente diseño y confiabilidad, entre los cuales los más populares son SC, ST, FC, LC, MU, F-3000, E-2000, FJ y otros conectores para fibra óptica. . El uso de fibra óptica en redes locales está limitado por dos factores. Aunque el cable óptico en sí es relativamente económico, los precios de los adaptadores y otros equipos para redes de fibra óptica son bastante elevados. La instalación y reparación de redes de fibra óptica requiere altas calificaciones y la terminación de cables requiere equipos costosos. Por tanto, el cable de fibra óptica se utiliza principalmente para conectar segmentos de grandes redes, acceso a Internet de alta velocidad (para proveedores y grandes empresas) y transmisión de datos a largas distancias.

En una red cableada, el cable se utiliza para crear el medio físico adecuado para la transmisión de datos. Al mismo tiempo, a menudo sucede que el siguiente estándar de red implica el uso de su propio cable.

Así, existen varios tipos de cables, siendo los principales el cable de par trenzado, el cable coaxial y el cable de fibra óptica.

Nuevamente, el estándar de red requiere ciertas características del cable, que afectan directamente la velocidad y seguridad de la red.

En relación con todo lo anterior, los principales parámetros distintivos del cable son los siguientes:

- ancho de banda de frecuencia;

- diámetro de los conductores;

- diámetro del conductor con aislamiento;

- número de conductores (pares);

- presencia de una pantalla alrededor del conductor o conductores;

- diámetro del cable;

- rango de temperatura en el que los indicadores de calidad son normales;

- el radio de curvatura mínimo permitido al tender el cable;

- interferencia máxima permitida en el cable;

- impedancia característica del cable;

- máxima atenuación de la señal en el cable.

Todos estos parámetros están incluidos en el concepto de categoría de cable. Por ejemplo, el cable de par trenzado se divide en cinco categorías diferentes. En este caso, cuanto mayor sea la categoría, mejor será el rendimiento del cable y mayor será su rendimiento.

1.7 Interconexión y enrutamiento de redes

El enrutamiento es el proceso de determinar la ruta que tomarán los paquetes. Las rutas pueden ser configuradas directamente por el administrador (rutas estáticas) o calculadas mediante algoritmos de enrutamiento basados ​​en información sobre la topología y el estado de la red obtenida mediante protocolos de enrutamiento (rutas dinámicas).

El proceso de enrutamiento en redes informáticas se lleva a cabo mediante software y hardware especiales: enrutadores. Además del enrutamiento, los enrutadores también realizan conmutación de canales/mensajes/paquetes/celdas, y un conmutador de red informática también realiza enrutamiento (determinando a qué puerto enviar un paquete según una tabla). Direcciones MAC), y lleva el nombre de su función principal: cambiar. La palabra enrutamiento significa la transferencia de información desde un origen a un destino a través de una red de Internet. En este caso, al menos una vez es necesario superar la bifurcación de la red.

El enrutamiento tiene dos componentes principales. Determinar la ruta óptima entre la fuente y el receptor de información, y transmitir información a través de la red. La última función se llama conmutación.

La determinación de la ruta se basa en varias métricas calculadas a partir de una única variable, como la longitud de la ruta o combinaciones de variables. Los algoritmos de enrutamiento calculan métricas de ruta para determinar la ruta óptima hacia un destino.

Para facilitar el proceso de determinación de rutas, los algoritmos de enrutamiento inicializan y mantienen tablas de enrutamiento que contienen información de enrutamiento. La información de enrutamiento cambia según el algoritmo de enrutamiento utilizado.

Los algoritmos de enrutamiento completan las tablas de enrutamiento con la información necesaria. Las combinaciones le dicen al enrutador que se puede llegar al destino por la ruta más corta al enviar un paquete a un enrutador específico en el camino hacia el destino final. Cuando un enrutador recibe un paquete entrante, verifica la dirección de destino e intenta asociar esa dirección con el siguiente reenvío.

Figura 28 - Algoritmo de enrutamiento

2. ORGANIZACIÓN DE UNA RED LOCAL DE MOU SOSH

2.1 Características del objeto

La escuela número 15 está ubicada en la calle Chernyshevsky 19. La escuela tiene 30 aulas, incluidas aulas equipadas para física, química, biología, historia, seguridad humana, lengua extranjera, tecnología (con equipo de cocina completo), una aula de informática y TIC. una biblioteca ( con un fondo de más de 36 mil libros), un pabellón deportivo y un estadio, un salón de actos, salas médicas y de tratamiento, un comedor para 150 asientos (las comidas de los estudiantes se proporcionan mediante contrato con la planta de catering de la escuela).

La adquisición de nuevos equipos informáticos y multimedia y el aumento de la eficiencia de su uso desempeñan un papel importante en el desarrollo del entorno de información y aprendizaje de una institución educativa: la creación de lugares de trabajo para profesores equipados con modernas herramientas informáticas y multimedia (oficinas de informática , física, biología, historia, seguridad humana, 2 idiomas extranjeros, 4 aulas para clases primarias, matemáticas, 3 aulas para lengua rusa, un aula multimedia, 2 aulas de demostración equipadas con equipo informático para la realización de lecciones por parte de los profesores de las materias).

2.2 Diagrama funcional de una red de área local

Figura 29 - Principio de funcionamiento de la red

Equipos utilizados y su cantidad:

- Computadoras personales (35);

- ordenadores portátiles (14);

- Modelo de enrutador Linksys - WRT54GL (1);

- Modelo de enrutador D-Link - DIR300 (2);

- Modelo de enrutador TP-Link - TL-WR841N (10);

- Modelo de conmutador D-Link - DES-1008d (4);

- Cable UTP en bobina 4 pares 300 metros (2);

- Conectores RJ - 45.

Más Descripción detallada El funcionamiento de cada elemento de la red se encuentra en el párrafo 2.4.

2.3 Planificación de la estructura de la red

A la hora de elegir el tipo de red hubo que tener en cuenta muchos factores, concretamente los principales y decisivos fueron:

* Financiamiento asignado para instalación de red y equipamiento de red;

* carga de red estimada;

* la necesidad de un almacenamiento de datos común;

* número de computadoras que trabajan en la red;

* disposición compacta de usuarios;

* no será necesaria la expansión global de la red en el futuro;

* la cuestión de la protección de datos no es crítica.

Con base en los factores anteriores, se decidió construir una red peer-to-peer utilizando módulos inalámbricos.

Esta red excluye la presencia de un servidor. Debido a que cada computadora es a la vez un cliente y un servidor, no hay necesidad de un servidor central potente ni de otros componentes necesarios para redes más complejas, lo que significa que no hay necesidad de conectarlo a la red y perder dinero y tiempo.

Para conectar computadoras a una red peer-to-peer, bastaba con crear una estructura de red (tender cables o comprar puntos de acceso inalámbrico, instalar interruptores y otros equipos). Conectamos el ordenador a la red y lo configuramos para utilizar los recursos de otros sistemas. A su vez, el administrador de cada computadora determina qué recursos del sistema local se proporcionan para uso general y con qué derechos.

Al instalar una red peer-to-peer, no se requirió software adicional.

La comodidad de una red peer-to-peer se caracteriza por una serie de soluciones estándar:

- las computadoras están ubicadas en los escritorios de los usuarios;

- Los propios usuarios actúan como administradores y garantizan la seguridad de la información.

2.4 Administración de red

Administrador de red: especialista responsable del normal funcionamiento y uso de los recursos. sistema automático y (o) red informática.

Administración sistemas de información incluye los siguientes objetivos:

- Instalación y configuración de la red;

- Apoyo para su posterior desempeño;

- Instalación de software básico;

- Monitoreo de red;

En este sentido, el administrador de red deberá realizar las siguientes tareas:

- Planificación del sistema;

- Instalación y configuración de dispositivos hardware;

- Instalación de software;

- Instalación de red;

- Instalación y control de protecciones;

La instalación y configuración debe comenzar desde el inicio de la red, en este caso desde la configuración del enrutador principal, también conocido como servidor DHCP. Para esta función se eligió el modelo de enrutador Linksys WRT54GL.

Figura 30 - Linksys WRT54GL

DHCP (Protocolo de configuración dinámica de host) es un protocolo de red que permite a las computadoras obtener automáticamente una dirección IP y otros parámetros necesarios para operar en una red. Su uso evita ajustes manuales ordenadores en la red y reduce el número de errores. Normalmente, el servidor DHCP proporciona a los clientes al menos la información básica:

- Dirección IP

- Máscara de subred

- Puerta principal

Sin embargo, también se proporciona información adicional, como las direcciones de los servidores DNS y WINS. El administrador del sistema configura los parámetros en el servidor DHCP que se envían al cliente.

Para configurar, debe conectar el cable de Internet al puerto “INTERNET” (también conocido como puerto WAN) y el cable que va a la computadora al puerto “LAN”. Después de eso, debe ir a cualquier navegador de Internet en una computadora conectada al enrutador y escribir "192.168.0.1" o "192.168.1.1" en la barra de direcciones, después de lo cual aparecerá una solicitud de autorización, el nombre de usuario y la contraseña pueden ser se ve en el enrutador (generalmente en la etiqueta inferior) o en la documentación del enrutador incluida (principalmente en todos los enrutadores, el inicio de sesión es "admin", la contraseña es "admin"). A continuación, dependiendo de su proveedor, se configura el tipo de conexión WAN.

Tipos de conexión WAN básicos:

- IP dinámica;

- IP estática;

- PPPOE;

- PPTP/Rusia PPTP;

-L2TP.

En nuestro caso, el proveedor es “Centro de Tecnología de la Información”, en el cual se realiza una conexión estática, por lo que es necesario completar los campos correspondientes. Después de las direcciones IP, máscara, puerta de enlace y Servidores DNS, necesita configurar DHCP. Para ello, en la sección del mismo nombre, habilite la función DHCP y especifique el rango de direcciones IP que se distribuirán a los clientes involucrados en la red. Por ejemplo: 192.168.1.50 - 192.168.1.150

Después de esta configuración, nuestro enrutador principal (servidor DHCP) está listo para usar.

Figura 31 - Resultado de la configuración del enrutador Linksys

Después de configurar el enrutador principal, para mayor comodidad, debe configurar los enrutadores restantes (funcionarán como puntos de acceso, es decir, transmitirán información desde el enrutador principal a las computadoras a través de redes wifi o por cable), se conectarán inmediatamente a conmutadores y ordenadores después de realizar todos los ajustes necesarios.

En primer lugar, configuramos los enrutadores D-Link modelo DIR-300. Para ingresar al menú de configuración de estos enrutadores, debe realizar las mismas acciones que fueron necesarias para ingresar al menú de configuración del enrutador principal, es decir, debe ir a cualquier navegador de Internet en la computadora conectada al enrutador y escriba "192.168.0.1" en la barra de direcciones o "192.168.1.1", después de lo cual aparecerá una solicitud de autorización, el nombre de usuario y la contraseña se pueden encontrar en el enrutador (generalmente en la etiqueta inferior) o en la documentación del enrutador incluida. incluido (principalmente en todos los enrutadores, el inicio de sesión es "admin", la contraseña es "admin" "). Después de esto, se configura el tipo de conexión a Internet. Como ya tenemos configurado el acceso a Internet en el enrutador principal, seleccionamos el tipo de conexión: IP estática. Esto significa que el enrutador aceptará todas las direcciones y reenviará las recibidas del enrutador principal.

Figura 32 - Configuración de una conexión a Internet en D-Link DIR300

La función DHCP debe estar desactivada, ya que nuestro enrutador principal actúa como servidor DHCP. En el elemento "Enrutador IP", para mayor comodidad, configuramos la dirección IP de acuerdo con el número de la oficina en la que se ubicará el enrutador. La cantidad de enrutadores D-Link DIR300 es 2, estarán ubicados en las habitaciones 4 y 13, lo que significa que sus direcciones IP se verán así: "192.168.1.4" y "192.168.1.13". Si en un futuro necesitamos reconfigurarlos, podemos ir al menú de configuración desde cualquier ordenador introduciendo su dirección IP en la barra de direcciones del navegador y luego pasar por la autorización correspondiente.

Figura 33 - Ejemplo de configuración de una dirección IP en el enrutador, que estará ubicado en la oficina número 4

Porque esta red tipo mixto (cableado e inalámbrico), luego se debe configurar wifi en los enrutadores, es decir, se establece la protección con contraseña y el nombre de la red se cambia al número de la oficina en la que se encuentra el enrutador.

En la sección "Configurar una red inalámbrica", ingrese el nombre de la red wifi con el mismo nombre que el número de cuenta, luego seleccione el modo de seguridad "wpa/wpa2psk" e ingrese la contraseña de la red wifi.

Figura 34 - Ejemplo configuración wifi en el enrutador ubicado en la oficina número 4

Después de todas estas configuraciones, el enrutador está listo para funcionar en nuestra red.

El siguiente paso es configurar los enrutadores TP-LINK TL-WR841N restantes. Iniciar sesión en la configuración del enrutador es el mismo que para los enrutadores descritos anteriormente, es decir, en cualquier navegador, ingrese "192.168.0.1" o "192.168.1.1" en la barra de direcciones y luego realice la autorización. La configuración sigue el mismo plan que el D-Link DIR300 descrito anteriormente.

Desactivamos la función DHCP, ya que tenemos un servidor DHCP.

Figura 35 - Configuración de DHCP en el enrutador TP-LINK TL-WR841N

Configure el tipo de conexión WAN en IP dinámica.

Figura 36 - Configuración del tipo de WAN en el enrutador TP-LINK TL-WR841N

En la configuración de LAN, configure la dirección IP en el mismo número que la oficina en la que se ubicará el enrutador.

Figura 37 - Configuración de la dirección IP del enrutador TP-LINK TL-WR841N

En la configuración de la red inalámbrica, ingrese el nombre de la propia red wifi, que es el mismo que el número de la oficina en la que se encuentra el enrutador. Luego seleccione el tipo de seguridad de la red inalámbrica, es decir, WPA-PSK/WPA2-PSK e ingrese la contraseña de seguridad.

Figura 38 -Nombre de la red inalámbrica en el enrutador TP-LINK TL-WR841N

Figura 39 - Creación Contraseña de wifi en el enrutador TP-LINK TL-WR841N

Después de haber realizado todos los ajustes en Enrutadores TP-LINK TL-WR841N, están listos para trabajar en nuestra red. cable local de red informática

Cuando todos los elementos de nuestra red estén configurados, podremos comenzar a conectar la red. Es recomendable empezar a conectar dispositivos desde el primer elemento de la red por conveniencia. El primer dispositivo es el enrutador principal, como se describió anteriormente, el cable de Internet está conectado al puerto INTERNET o puerto WAN, y el cable que va más allá (en nuestro caso al hub) está conectado al puerto LAN.

Figura 40 - Enrutador principal conectado a la red

El siguiente elemento de nuestra red es el centro. Conectar el cable que viene del router principal y conectar los cables que van a los siguientes elementos de nuestra red (hubs distribuidos en las plantas) no importa a qué puerto estén conectados. Esto se debe al hecho de que el concentrador no es programable. Lo mismo con los siguientes centros.

Figura 41: Concentrador conectado a la red

Dado que los enrutadores están configurados como puntos de acceso, es decir, como se describió anteriormente, DHCP está deshabilitado y el tipo de conexión es IP dinámica, el cable que viene de los concentradores y el enrutador principal se conecta de la misma manera que el cable que va al siguiente elementos de red (ya sea el siguiente enrutador o una computadora) al puerto LAN.

Después de todos los pasos, nuestra red está lista para funcionar, solo queda conectar computadoras (mediante cable desde puntos de acceso) y laptops (mediante red inalámbrica).

Figura 42 - Grupo de trabajo de informática escolar

2.5 Proteger la información en la red

La dirección escolar, según las leyes 139-FZ y 436-FZ "Sobre la protección de los niños contra información perjudicial para su salud y desarrollo", está obligada a proteger a los estudiantes de los recursos peligrosos de Internet (pornografía, drogas, extremismo). Esto es necesario tanto para los propios niños, cuya psique recién se está desarrollando, como para la administración de la escuela: el incumplimiento de la ley puede dar lugar a sanciones por parte de la fiscalía. Por lo tanto, es necesario organizar la protección en la escuela contra sitios dañinos y prohibidos para los niños. La elección fue el filtrado de contenidos de SkyDNS.

El sistema de filtrado de contenidos SkyDNS no sólo se utiliza en las escuelas. Utilizando altas tecnologías, opiniones de expertos y notificaciones de usuarios, se recopiló una base de datos de varios millones de sitios, divididos en 50 categorías, lo que le permite configurar individualmente los parámetros de filtrado.

Para casos especialmente críticos (niños pequeños, inspección del fiscal) se proporciona modo especial Operación de filtro, que bloquea el acceso a cualquier recurso, excepto a los sitios confiables de la lista blanca.

Además, admite especiales sistema de búsqueda poisk.skydns.ru, que además filtra todo consultas de búsqueda, aumentando la seguridad de los niños. Las listas del Ministerio de Justicia se supervisan periódicamente para mantener actualizadas las listas negras.

Figura 43 - Búsqueda segura de SKYDNS

SkyDNS es una verdadera solución "en la nube" que funciona como un servicio web, bloqueando el acceso a sitios peligrosos incluso antes de que se acceda a sus recursos.

En la mayoría de los casos, no es necesario instalar ningún software en las computadoras de los estudiantes. Todo lo que se requiere es configurar los parámetros de la red de la puerta de enlace de Internet y especificar las categorías a bloquear en el sitio.

Además, SkyDNS tiene un coste reducido. El coste de una suscripción anual a los servicios de filtrado es de sólo 300 rublos por ordenador.

Para comenzar a utilizar el servicio de filtrado DNS de SkyDNS es necesario:

- determinar qué configuraciones de filtrado se requieren: iguales o diferentes para cada computadora (grupo de computadoras). En nuestro caso, la configuración de filtrado es la misma;

- averiguar qué dirección IP externa proporcionó el proveedor: estática o dinámica. Como se indicó anteriormente, el ISP de la escuela proporciona una dirección IP estática;

- determinar cómo las computadoras reciben la configuración de red (a través de DHCP o registrada manualmente). La red incluye un servidor DHCP, lo que significa que no es necesario registrar direcciones manualmente (consulte el párrafo 2.4).

- vincular una dirección IP estática externa a un perfil en su cuenta SkyDNS;

- utilice el servidor DNS SkyDNS 193.58.251.251 para resolver nombres DNS externos.

Ofrecido solución especial, un filtro SkyDNS escolar que recibió el premio Gold Parental Control más alto del laboratorio AntiMalware.ru. El filtro de Internet demostró resultados comparables a los del líder: los desarrollos de Kaspersky Lab.

Figura 44: un ejemplo de bloqueo de un sitio malicioso con un filtro.

3. CÁLCULO ECONÓMICO DEL COSTE DEL OBJETO DE DISEÑO

3.1 Cálculo del costo de los servicios básicos y Suministros

Para determinar el costo de instalar una red local, es necesario calcular la intensidad de la mano de obra.

La intensidad del trabajo es el costo del tiempo de trabajo para producir una unidad de producto en términos físicos y en todas las etapas del trabajo realizado.

La complejidad de cada transición operativa se presenta en la Tabla 1.

Tabla 1 - Intensidad laboral en las transiciones operativas

Con base en la Tabla 1, se puede ver que la intensidad laboral total para todas las transiciones operativas es de 990 minutos.

En este proyecto de tesis, la composición de los costos de materiales se puede determinar teniendo en cuenta algunas características relacionadas con el tendido de una red local. La plantilla de empleados está unida bajo una única denominación de costes.

Como información de contexto Para determinar el monto de todos los gastos del Sbcom, rublos, es necesario utilizar la fórmula:

,

donde M es el costo de los materiales;

PMA: salario básico de los especialistas que participan en el desarrollo del programa;

DZP: salario adicional para los especialistas que participan en el desarrollo del programa;

UST - impuesto social unificado;

CO - costos asociados con la operación de equipos (depreciación);

OCR - costos económicos generales;

KZ: gastos de no producción (comerciales).

Todo el equipo utilizado durante el trabajo de instalación se presenta en la Tabla 2.

Tabla 2 - Relación de costos de materiales básicos y consumibles, componentes y herramientas de bajo valor.

Nombre

Materiales

Unidad

Cantidad, piezas.

Cantidad, frotar.

Cable UTP 5E

Ruleta Stayer

Conector RG-45

Herramientas de prensado

Herramienta pelacables HT-322

Destornillador Phillips ORK-2/08 GOST 5264-10006

Nombre

Materiales

Unidad

Precio por unidad de medida, frotar.

Cantidad, piezas.

Cantidad, frotar.

Marcador GOST 9198-93

Taladro 60x120 victorioso

Enrutador Linksys WRT54GL

Enrutador

Enrutador

TP-Link TL-WR841N

Cambiar

Enlace D DES-1008D

El volumen de costos de material para el producto M, rublos, se calcula mediante la fórmula:

,

donde pi es el tipo de material i según la cantidad;

qi es el costo de la unidad específica i de material.

El volumen de costes de materiales según la fórmula (3.2) se obtiene:

3.2 Nómina

El cálculo del salario base se realiza en base al proceso tecnológico desarrollado del trabajo realizado, el cual debe incluir información:

? sobre la secuencia y contenido de todo tipo de trabajos realizados;

? sobre las calificaciones de los trabajadores involucrados en la realización de ciertos tipos de trabajo en todas las etapas de producción (transiciones, operaciones);

? sobre la intensidad laboral de la realización de todo tipo de trabajos;

? en el equipamiento técnico de los lugares de trabajo al realizar trabajos en todas las etapas.

El salario de un empleado por hora de trabajo se calcula mediante la fórmula:

,

¿Dónde está el salario mensual del trabajador?

TR: tiempo de trabajo mensual, equivalente a 176 horas.

La tarifa para un empleado de quinto grado es 5150 (frotos/mes)

La tarifa del empleado por hora de trabajo utilizando la fórmula (2.3) se obtiene:

(frotar.)

El salario base, salario, rublos, se determina mediante la fórmula:

,

Donde Zprobsch son los salarios directos.

KOZP es un coeficiente de referencia creciente; su valor se determina sobre la base de tasas de interés crecientes en relación con los costos directos de pagar los salarios de los empleados. Se recomienda elegir tasas de interés crecientes en el rango del 20% al 40%, en este trabajo se elige una tasa de interés del 30%, o KZP = 0,3.

Para determinar los salarios directos para las transiciones, el monto total de los salarios directos se determina mediante la fórmula:

, (3.5)

donde Zpr.i es el salario directo en la i-ésima transición.

ZPR se calcula utilizando la fórmula (3.6):

donde Om es el salario por hora del empleado;

T - tiempo de operación;

D-fondo de tiempo de trabajo por mes, 176 horas

t- horas de trabajo por día

Zpr se calcula mediante la fórmula (3.6).

Para preparatorio:

(frotar.)

Para el espacio en blanco:

(frotar.)

Para la sala de edición:

(frotar.)

Para instalacion:

(frotar.)

Para peinar:

(frotar.)

Para la prueba:

(frotar.)

Para la configuración:

(frotar.)

Los salarios por transiciones se calculan utilizando la fórmula (3.5):

(frotar.)

El salario base según la fórmula (3.4) se obtiene:

(frotar.)

El cálculo general del salario base, en función de las calificaciones y el salario del empleado, se presenta en la Tabla 3.

Tabla 3- Cálculo del salario base

el nombre de la operación

Tiempo de funcionamiento, mín.

Cualificación de los empleados

Salario del empleado, rublos/hora.

Costos reales de operación, frote.

Preparatorio

Obtención

Asamblea

Instalación

tendido

Control

Afinación

Factor de corrección =0,30

Total: OZP teniendo en cuenta el factor de corrección

Los salarios adicionales son asignaciones reales para alentar al empleado a completar su trabajo a tiempo, superar el plan y trabajar con alta calidad. Esto debería incluir bonificaciones, etc. Salario adicional, salario adicional, rublos, se calcula mediante la fórmula:

...

Documentos similares

    Selección de tecnologías de redes de área local. Acceso a Internet. Esquema de tendido de cables y cálculo de longitudes de cables. Topología lógica y escalado de red. Especificación del equipo utilizado, indicando el coste y cálculo de los costes del equipo.

    trabajo del curso, añadido el 27/11/2014

    Selección de equipos de red adecuados que cumplan con los requisitos de la tecnología seleccionada y las necesidades de la organización. Cálculo del costo total de los cables, el costo de diseño e instalación de una red de área local, así como el período de recuperación.

    tesis, añadido el 20/07/2015

    Cálculos de parámetros de la red informática local diseñada. Longitud total del cable. Distribución de direcciones IP para la red diseñada. Especificación de equipos y consumibles. Seleccionar un sistema operativo y software de aplicación.

    trabajo del curso, añadido el 01/11/2014

    La estructura de la red informática local de la organización. Cálculo del coste de construcción de una red local. Red local de la organización, diseñada utilizando tecnología. construcción de locales Redes Ethernet organizaciones. Diagrama LAN 10Base-T.

    trabajo del curso, añadido el 30/06/2007

    Desarrollo de topología de red, selección de sistema operativo, tipo de cable de fibra óptica. Estudiar la lista de funciones y servicios proporcionados a los usuarios en la red informática local. Cálculo de la cantidad requerida y costo de los equipos instalados.

    trabajo del curso, añadido el 26/12/2011

    Clasificación de redes locales por topología. Arquitectura de red Ethernet. Diagrama funcional de una red informática local. Configuración del equipo de red: número de servidores, concentradores, impresoras de red. Modelos típicos de uso de dominios.

    tesis, agregada el 08/05/2011

    Métodos para conectar computadoras dispares a una red. Principios básicos de la organización de una red de área local (LAN). Desarrollo y diseño de una red informática local en una empresa. Descripción de la topología, tecnología, estándar y equipamiento seleccionados.

    tesis, agregada el 19/06/2013

    El concepto de red informática local, la arquitectura de las redes informáticas. Configuraciones locales ordenadores. Instalación cuenta administrador. Configurar la seguridad antivirus. Estructura del departamento de mantenimiento de redes informáticas.

    tesis, agregada el 15/01/2015

    Instalación de equipos de telecomunicaciones para una red de área local. Seleccionar una arquitectura de red. Servicios de configuración de servidores. Cálculo de cables, selección de equipos y software. Descripción de los circuitos físicos y lógicos de una red informática.

    trabajo del curso, añadido el 22/12/2014

    Conceptos y finalidad de las redes informáticas peer-to-peer y two-peer. Estudio de la tecnología de red IEEE802.3/Ethernet. Seleccionar una topología de red local, tipo de rango y protocolo con el fin de diseñar una red informática para la empresa OJSC "GKNP".

Publicaciones sobre el tema.