Структурная схема лвс организаций. Локальная сеть — что это такое и зачем нужно? Настройка рабочей группы

Компьютеры давно и прочно вошли в нашу жизнь. В большинстве семей есть хотя бы один компьютер или ноутбук. Компьютеры помогают нам работать и развлекаться. Фильмы, музыка, игры, общение с друзьями - все это дарят нам компьютер и интернет.

Интернетом умеют пользоваться почти все, но иногда возникает необходимость соединить компьютеры между собой в локальную сеть, чтобы передавать данные между ними напрямую, минуя интернет. Как это сделать своими руками, с журналом Reconomica поделился Алексей, системный администратор из Минска.


Здравствуйте, меня зовут Алексей Булатецкий, мне 36 лет. Родился я в Москве, сейчас живу в Белоруссии, в Минске.

Довелось мне несколько месяцев назад устроиться работать системным администратором на новое место. Через пару рабочих недель передо мной была поставлена задача спроектировать и построить локальную сеть предприятия.

Локальная сеть - это несколько компьютеров, связанных между собой на небольшом расстоянии для обмена информацией.

Начав работать над проектом, я и решил набросать небольшой мануал по созданию локальной сети. В итоге получилась эта статья, в которой я постарался подробно рассказать, что нам потребуется и каков порядок наших действий.

Топология сети

Для начала определимся с топологией нашей сети. Топология сети – это геометрическая схема соединения компьютеров между собой. Существует три вида топологии, которые используются чаще всего:

  • звезда;
  • кольцо;
  • шина.

Мы будем применять схему топологии “звезда”, при которой каждый отдельный компьютер подключается к коммутатору по отдельному соединительному кабелю.

Топология сети “звезда”.

Необходимое сетевое оборудование и подготовка кабеля

Что нам потребуется для сети:

  • соединительный кабель (витая пара);
  • коннекторы;
  • сетевые платы компьютеров нужно проверить, при необходимости приобрести новые.

Сетевой коммутатор и его установка

Сетевой коммутатор (свитч) – это специальное оборудование предназначенное для соединения узлов компьютеров между собой.

Я считаю, нет я даже уверен, что нужно размещать коммутатор где-нибудь в центре наших компьютеров, тогда легче протягивать кабель и потребуется его меньше.

По поводу выбора сетевого коммутатора хочу сказать, что я использую в своей работе только коммутаторы D-Link, они зарекомендовали себя как надежное оборудование.

Сетевой коммутатор D-Link.

Вы только не подумайте, что я занимаюсь рекламой фирмы D-Link, ни в коем случае. На данный момент существует огромный выбор коммутаторов и фирм производителей, которые по качеству не уступают лидирующим гигантам в этой отрасли, но лично я отдаю предпочтение фирме D-Link, так как последние пять лет работы они меня ни разу не подводили.

Прямой обжим кабеля

На следующем этапе нам нужно обжать кабель (для лучшего качества сигнала используйте только новый кабель, не берите уже когда-то использовавшийся).

Для этого нам потребуются коннекторы и специальный инструмент для обжима (в крайнем случае можно обжать с помощью плоскогубцев и отвертки).

Коннектор и инструмент для обжима.

В сетевом кабеле имеется восемь жил, каждые две жилы сплетены между собой, получается четыре пары, отсюда и название – витая пара. Обжимать будем по схеме компьютер – хаб, то есть прямой обжим.

Действовать нужно строго по схеме, в коннекторе имеется восемь ячеек для проводов, закладываем провода согласно цветам жил. Схема на рисунке ниже.

Цветовая схема прямого обжима.

Все восемь жил используются для связи на скорости 1 Гбит/сек, но можно использовать и четыре жилы (светло-оранжевый, оранжевый, бело-зеленый и зеленый). Скорость обмена данными будет составлять 100 Мбит/сек, и, хочу заметить, что этой скорости вполне достаточно для комфортной работы в локальной сети и сети интернет.

Есть вариант использовать только две жилы: светло-оранжевый и оранжевый, в этом случае прием-передача данных будет осуществляться поочередно, это существенно замедлит работу. В наше время такое соединение уже почти никто не использует.

Как вставлять провода в коннектор.

Итак, что мы имеем: мы определись с сетевым коммутатором, с местом его расположения, мы обжали наш сетевой кабель коннекторами с двух сторон и подключили компьютеры к коммутатору.

Осталось только правильно настроить компьютеры для связи друг с другом через наш сетевой коммутатор.

Настройка компьютеров

Каждому компьютеру необходимо:

  • присвоить IP адрес;
  • задать маску сети;
  • настроить рабочую группу (все компьютеры сети в одной рабочей группе);
  • настроить доступ к дискам и присвоить соответствующие разрешения на запись и чтение данных.

Настройка IP адреса и маски сети

IP адрес – своими словами это идентификационный номер компьютера в сети, он настраивается на сетевой карте. У каждого компьютера он разный. Чтобы настроить или изменить IP адрес нужно:

  • открыть Пуск ->
  • Панель управления ->
  • Центр управления сетями и общим доступом ->
  • Изменение параметров адаптеров ->
  • Свойства. Выбираем протокол и в свойствах можно изменить IP.

Маска сети – часть IP адреса, указывающая границы сети. Настраивается так же в свойствах сетевой карты.

Итак, чтобы наша локальная сеть полностью работала пропишем IP адрес и маску сети (например, так):

  • IP адрес 192.168.1.2;
  • маска сети 255.255.255.0

На следующем компьютере настраиваем так:

  • к IP адресу добавляем 1, то есть адрес стал 192.168.1.3;
  • маску оставляем без изменений.

И так же на всех компьютерах, которые будут в нашей локальной сети.

Настройка рабочей группы

Рабочая группа – это группа, в которую входят все компьютеры одной локальной сети.

Изменить или назначить группу можно здесь:

  • Пуск ->
  • Cлужебные программы ->
  • Панель управления->
  • Система и безопасность ->
  • Система ->
  • Дополнительные параметры системы.

Последние настройки и проверка работы сети

Доступ к дискам можно настроить в свойствах, там же можно настроить разрешения на чтение и запись данных.

Важно!!! Необходимо проверить, запущены ли службы “Сервер” и “Обозреватель” на компьютерах, так как если эти службы не будут запущены, то вы в “Сетевом окружении” просто не увидите список компьютеров. Ну и в конце нужно проверить действующее время на всех компьютерах, и, если нужно, исправить.

Теперь можно переходить к проверке работы нашей сети.

Заходим в “Мой компьютер”, далее “Сетевое окружение” и видим список доступных нам компьютеров по сети. Вот и всё, можно приступать к обмену информацией в зависимости от того, какие диски мы открыли и какие разрешения мы дали на чтение и запись данных.

Как подключить интернет в локальной сети

Чтобы подключить вашу локальную сеть к интернету, у вас уже должен быть заключен договор с провайдером. Разумеется, еще либо должен быть модем у вас дома, либо просто протянут сетевой кабель в квартиру. Обычно провайдер тянет кабель в квартиру из подъезда либо просто кабель скидывают с крыши.

Для подключения интернета в локальной сети, необходимо подключить интернет-кабель к коммутатору в свободный порт. Затем в сетевых картах компьютеров прописать Основной шлюз, и указать Основной и Альтернативный DNS -серверы. Эти данные можно взять у вашего интернет-провайдера.

Как изменить настройки сетевой карты:

  • Пуск > Панель управления ->
  • Центр управления сетями и общим доступом ->
  • Изменение параметров адаптеров ->
  • Свойства. В Свойствах выбираем Протокол и прописываем Основной шлюз и адреса DNS-серверов.

Беспроводные локальные сети

В наше время набирает популярность беспроводная локальная сеть. Это намного удобней, нет проводов, нет коннекторов, ценовая характеристика не сильно отличается от оборудования для проводной локальной сети.

Для организации такого рода сети требуется, чтобы каждый компьютер был оборудован Wi-Fi, а так же требуется наличие Wi-Fi роутера, который будет выполнять функцию маршрутизатора.

Вам только остается выбрать и определить для каких целей будет использоваться локальная сеть и какая будет нагрузка на нее.

Удачи Вам в построениях локальных сетей.

При Президенте Российской Федерации»

Брянский филиал

Кафедра математики и информационных технологий

Направление подготовки 230700.62 - Прикладная информатика

КУРСОВАЯ РАБОТА

Проектирование локальной вычислительной сети образовательного учреждения

Вариант 5

по курсу «Вычислительные системы, сети и телекоммуникации»

Кирюшин Р.О.

группа ПОО-12

Научный руководитель

Квитко Б.И.,

канд. техн. наук, проф. кафедры

Брянск 2014


ВВЕДЕНИЕ 3

1. ОПИСАНИЕ ПРЕДЛАГАЕМОГО ПРОЕКТНОГО РЕШЕНИЯ 9

1.1 ОПИСАНИЕ СХЕМЫ ОРГАНИЗАЦТ СВЯЗИ ЛВС 9

1.2 РАЗМЕЩЕНИЕ АКТИВНОГО ОБОРУДОВАНИЕ ЛВС 11

2. РАСЧЕТ КОМПОНЕНТОВ СКС 23

2.1 КАБЕЛИ И КАБЕЛЬНАЯ СИСТЕМА 30

2.2 КАБЕЛЬНЫЕ КАНАЛЫ И МОНТАЖНОЕ ОБОРУДОВАНИЕ 36

3.ИТОГОВАЯ КАЛЬКУЛЯЦИЯ 39

ЗАКЛЮЧЕНИЕ 49

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 40

Введение

Локальные вычислительные сети - это сети, предназначенные для обработки, хранения и передачи данных, и представляет из себя кабельную систему объекта (здания) или группы объектов (зданий). На сегодняшний день трудно представить работу современного офиса без локальной вычислительной сети, без информационно-вычислительной сети сейчас не обходиться не одно предприятие.



Причиной создания локальной сети является:

· Контроль за доступом к важным документам;

· Совместная обработка информации;

· Совместное использование файлов.

Актуальность выполнения данной работы заключается в том, что обеспечение фирмы компьютерами с наличием локальной вычислительной сети и доступом в интернет дает сотрудникам:

· Производить быструю обработку бумажной информации, её хранение;

· Вести электронную базу своих клиентов;

· Иметь доступ к последним новейшим статьям, законам и т.д. находящимся в сети Интернет;

· Пользоваться локальной и защищенной электронной почтой.

Объект исследования – компьютерные сети.

Предмет исследования – локальная вычислительная сеть.

Цель выполнения курсовой работы является приобретение практических навыков анализа технического задания и проектирование ЛВС стандарта IEEE 802.3 (Ethernet).

Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа, беспроводные маршрутизаторы, модемы и сетевые адаптеры. Реже используются преобразователи (конвертеры) среды, усилители сигнала (повторители разного рода) и специальные антенны.

Для проведения работы нам нужно будет хорошо ознакомиться с ЛВС, узнать все ее нюансы. Для этой задачи нам потребуется анализ литературы по этой теме.

План расположения корпусов зданий изображен на рисунке 1.

Помещения, в которых будут расположены рабочие места, объединенные создаваемой ЛВС, представлены в таблице 1.


Здание Этаж Номер комнаты Число компьютеров
Итого: 40 компьютеров + сервер
Итого: 51 компьютер + сервер в 216 кабинете
Итого: 91 компьютер + 2 сервера

Планы рассматриваемых этажей помещений приведены на рис. 2, 3, 4.




Рисунок 4. План третьего этажа здания 2

Помещения, представленные на строительных планах, имеют следующий размеры: один «оконный шаг» (ширина однооконной комнаты) – В 0 =4м; глубина всех комнат (от входа к окну) – L 0 =6м; ширина многооконной комнаты – В j =В 0 ·m, где m – число окон, j – номер комнаты; ширина коридора – В к =2м; высота всех помещений – Н=3м.

Рабочие станции и серверное оборудование должны подключаться к ЛВС по технологии IEEE 802.3 1000BASE-T. Соседние здания должны быть соединены по технологии IEEE 802.3ab (гигабитные сети на основе оптоволоконного кабеля), способ прокладки ВОК - подземный. Рекомендуется использовать активное оборудование HP. Максимальное время электропитания от накопителей ИБП – 20 мин. Проектом должно быть предусмотрено выделение специальных помещений для организации рабочего места администратора сети и размещения активного оборудования ЛВС. Назначением проектируемой ЛВС является обеспечение связи между указанными этажами двух зданий, в которых располагается образовательное учреждение, а также информационный обмен между классами в пределах этажа. Курсовая работа выполняется по унифицированному техническому заданию (ТЗ) на проектирование локальной вычислительной сети образовательного учреждения.

1. Описание предлагаемого проектного решения

Описание схемы организации связи ЛВС

Топология сети - звезда. Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая (по сравнению с достигаемой в других топологиях). Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. В сети, построенной по топологии типа “звезда”, каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору. Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом.

Данные от передающей станции сети передаются через концентратор по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается.

Однако данная топология имеет и свои недостатки, например, производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

В соответствии с техническим заданием при проектировании будут использоваться следующие технологии:

· Gigabit Ethernet (IEEE 802.3ab 1000Base T). Данную технологию будем использовать для соединения абонентов ЛВС и для соединения сервера с ЛВС вместо технологии Gigabit Ethernet IEEE 802.3 1000Base X. Спецификация IEEE 802.3ab была предложена в 1999 году для того, чтобы обеспечить передачу данных со скоростью 1000 Мбит/сек по кабелю UTP 5e категории и при этом увеличить максимальную длину сегмента сети до 100 м.

· IEEE 802.3ab 1000Base-SX. Данную технологию будем использовать для соединения зданий и коммутаторов внутри одного здания (расположенных далеко друг от друга), так как она позволяет соединять сегменты сети, находящиеся на расстоянии до 550 м, скорость передачи 1000 Мбит/сек, для соединения используется оптоволоконный кабель (многомодовое волокно) 50 или 62,5 мкм.

Для организации горизонтальной подсистемы (подсистемы этого типа соответствуют этажам здания) лучше всего использовать экранированную витую пару 5e категории. Хотя она не так удобна для прокладки в помещениях как неэкранированная витая пара (и значительно дороже), сеть, построенная на экранированных компонентах, работает значительно надежнее и удовлетворяет требованиям по излучению и помехозащищенности, установленным европейскими нормами EN 55022 (класс В) и EN 50082-1. Она позволяет передавать данные со скоростью 1000 Мбит/сек.

Для организации вертикальной кабельной системы, которая соединяет этажи здания, будет использоваться оптоволоконный кабель, предназначенный для прокладки внутри помещений. Преимущество ВОК: передает данные на большие расстояния, не чувствителен к электромагнитным и радиочастотным помехам. Основным недостатком ВОК является его стоимость и стоимость прокладки.

Функцией подсистемы кампуса будет являться объединение в сеть подсистем двух зданий. Для вертикальной подсистемы и подсистемы кампуса будет использоваться технология 1000 Base-SX.

Cамая большая проблема, с которой я сталкиваюсь при работе с сетями предприятий - это отсутствие чётких и понятных логических схем сети. В большинстве случаев я сталкиваюсь с ситуациями, когда заказчик не может предоставить никаких логических схем или диаграмм. Сетевые диаграммы (далее L3-схемы) являются чрезвычайно важными при решении проблем, либо планировании изменений в сети предприятия. Логические схемы во многих случаях оказываются более ценными, чем схемы физических соединений. Иногда мне встречаются «логически-физически-гибридные» схемы, которые практически бесполезны. Если вы не знаете логическую топологию вашей сети, вы слепы . Как правило, умение изображать логическую схему сети не является общим навыком. Именно по этой причине я пишу эту статью про создание чётких и понятных логических схем сети.

Какая информация должна быть представлена на L3-схемах?
Для того, чтобы создать схему сети, вы должны иметь точное представление о том, какая информация должна присутствовать и на каких именно схемах. В противном случае вы станете смешивать информацию и в итоге получится очередная бесполезная «гибридная» схема. Хорошие L3-схемы содержат следующую информацию:
  • подсети
    • VLAN ID (все)
    • названия VLAN"ов
    • сетевые адреса и маски (префиксы)
  • L3-устройства
  • информацию протоколов маршрутизации
Какой информации НЕ должно быть на L3-схемах?
Перечисленной ниже информации не должно быть на сетевых схемах, т.к. она относится к другим уровням [модели OSI , прим. пер. ] и, соответственно, должна быть отражена на других схемах :
  • вся информация L2 и L1 (в общем случае)
  • L2-коммутаторы (может быть представлен только интерфейс управления)
  • физические соединения между устройствами
Используемые обозначения
Как правило, на логических схемах используются логические символы. Большинство из них не требуют пояснений, но т.к. я уже видел ошибки их применения, то позволю себе остановиться и привести несколько примеров:
Какая информация необходима для создания L3-схемы?
Для того, чтобы создать логическую схему сети, понадобится следующая информация:
  • Схема L2 (или L1) - представление физических соединений между устройствами L3 и коммутаторами
  • Конфигурации устройств L3
  • Конфигурации устройств L2 - текстовые файлы либо доступ к GUI, и т.д.
Пример
В данном примере мы будем использовать простую сеть. В ней будут присутствовать коммутаторы Cisco и МСЭ Juniper Netscreen. Нам предоставлена схема L2, также как и конфигурационные файлы большинства представленных устройств. Конфигурационные файлы пограничных маршрутизаторов ISP не предоставлены, т.к. в реальной жизни такую информацию ISP не передаёт. Ниже представлена L2-топология сети:

А здесь представлены файлы конфигурации устройств. Оставлена только необходимая информация:

asw1

!
vlan 210
name Servers1
!
vlan 220
name Servers2
!
vlan 230
name Servers3
!
vlan 240
name Servers4
!
vlan 250
name In-mgmt
!
switchport mode trunk
!
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 250
ip address 192.168.10.11 255.255.255.128
!


asw2

!
vlan 210
name Servers1
!
vlan 220
name Servers2
!
vlan 230
name Servers3
!
vlan 240
name Servers4
!
vlan 250
name In-mgmt
!
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/2
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 250
ip address 192.168.10.12 255.255.255.128
!
ip default-gateway 192.168.10.1


asw3

!
vlan 210
name Servers1
!
vlan 220
name Servers2
!
vlan 230
name Servers3
!
vlan 240
name Servers4
!
vlan 250
name In-mgmt
!
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/2
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 250
ip address 192.168.10.13 255.255.255.128
!
ip default-gateway 192.168.10.1


csw1

!
vlan 200
name in-transit
!
vlan 210
name Servers1
!
vlan 220
name Servers2
!
vlan 230
name Servers3
!
vlan 240
name Servers4
!
vlan 250
name In-mgmt
!
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/2
switchport mode trunk
switchport trunk encapsulation dot1q
!
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
switchport mode trunk
switchport trunk encapsulation dot1q
!
switchport mode trunk
switchport trunk encapsulation dot1q
!
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface Port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 200
ip address 10.0.0.29 255.255.255.240
standby 1 ip 10.0.0.28
!
interface vlan 210
ip address 192.168.0.2 255.255.255.128
standby 2 ip 192.168.0.1
!
interface vlan 220
ip address 192.168.0.130 255.255.255.128
standby 3 ip 192.168.0.129
!
interface vlan 230
ip address 192.168.1.2 255.255.255.128
standby 4 ip 192.168.1.1
!
interface vlan 240
ip address 192.168.1.130 255.255.255.128
standby 5 ip 192.168.1.129
!
interface vlan 250
ip address 192.168.10.2 255.255.255.128
standby 6 ip 192.168.10.1
!


csw2

!
vlan 200
name in-transit
!
vlan 210
name Servers1
!
vlan 220
name Servers2
!
vlan 230
name Servers3
!
vlan 240
name Servers4
!
vlan 250
name In-mgmt
!
interface GigabitEthernet0/1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/2
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
interface GigabitEthernet0/3
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
interface GigabitEthernet0/4
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/5
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet0/6
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface Port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 200
ip address 10.0.0.30 255.255.255.240
standby 1 ip 10.0.0.28
!
interface vlan 210
ip address 192.168.0.3 255.255.255.128
standby 2 ip 192.168.0.1
!
interface vlan 220
ip address 192.168.0.131 255.255.255.128
standby 3 ip 192.168.0.129
!
interface vlan 230
ip address 192.168.1.3 255.255.255.128
standby 4 ip 192.168.1.1
!
interface vlan 240
ip address 192.168.1.131 255.255.255.128
standby 5 ip 192.168.1.129
!
interface vlan 250
ip address 192.168.10.3 255.255.255.128
standby 6 ip 192.168.10.1
!
ip route 0.0.0.0 0.0.0.0 10.0.0.17


fw1




set interface ethernet0/1 manage-ip 10.0.0.2

set interface ethernet0/2 manage-ip 10.0.0.18


fw2

set interface ethernet0/1 zone untrust
set interface ethernet0/1.101 tag 101 zone dmz
set interface ethernet0/1.102 tag 102 zone mgmt
set interface ethernet0/2 zone trust
set interface ethernet0/1 ip 10.0.0.1/28
set interface ethernet0/1 manage-ip 10.0.0.3
set interface ethernet0/1.101 ip 10.0.0.33/28
set interface ethernet0/1.102 ip 10.0.0.49/28
set interface ethernet0/2 ip 10.0.0.17/28
set interface ethernet0/2 manage-ip 10.0.0.19
set vrouter trust-vr route 0.0.0.0/0 interface ethernet0/1 gateway 10.0.0.12


outsw1

!
vlan 100
name Outside
!
vlan 101
name DMZ
!
vlan 102
name Mgmt
!
description To-Inet-rtr1
switchport mode access
switchport access vlan 100
!
switchport mode trunk
switchport trunk encapsulation dot1q
!
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
interface Port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 102
ip address 10.0.0.50 255.255.255.240
!


outsw2

!
vlan 100
name Outside
!
vlan 101
name DMZ
!
vlan 102
name Mgmt
!
interface GigabitEthernet1/0
description To-Inet-rtr2
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet1/1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface GigabitEthernet1/3
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
interface GigabitEthernet1/4
switchport mode trunk
switchport trunk encapsulation dot1q
channel-group 1 mode active
!
interface Port-channel 1
switchport mode trunk
switchport trunk encapsulation dot1q
!
interface vlan 102
ip address 10.0.0.51 255.255.255.240
!
ip default-gateway 10.0.0.49

Сбор информации и её визуализация
Хорошо. Теперь, когда мы имеем всю необходимую информацию, можно приступать к визуализации.
Процесс отображения шаг за шагом
  1. Сбор информации:
    1. Для начала откроем файл конфигурации (в данном случае ASW1).
    2. Возьмём оттуда каждый ip-адрес из разделов интерфейсов. В данном случае есть только один адрес (192.168.10.11 ) с маской 255.255.255.128 . Имя интерфейса - vlan250 , и имя vlan 250 - In-mgmt .
    3. Возьмём все статические маршруты из конгфигурации. В данном случае есть только один (ip default-gateway), и он указывает на 192.168.10.1 .
  2. Отображение:
    1. Теперь давайте отобразим информацию, которую мы собрали. Во-первых, нарисуем устройство ASW1 . ASW1 является коммутатором, поэтому используем символ коммутатора.
    2. Нарисуем подсеть (трубку). Назначим ей имя In-mgmt , VLAN-ID 250 и адрес 192.168.10.0/25 .
    3. Соединим ASW1 и подсеть.
    4. Вставляем текстовое поле между символами ASW1 и подсети. Отобразим в нём имя логического интерфейса и ip-адрес. В данном случае имя интерфейса будет vlan250 , и последний октет ip-адреса - .11 (это является общей практикой - отображать только последний октет ip-адреса, т.к. ip-адрес сети уже присутствует на схеме).
    5. Также в сети In-mgmt есть другое устройство. Или, как минимум, должно быть. Нам ещё неизвестно имя этого устройства, но его IP-адрес 192.168.10.1 . Мы узнали это потому, что ASW1 указывает на этот адрес как на шлюз по-умолчанию. Поэтому давайте отобразим это устройство на схеме и дадим ему временное имя "??". Также добавим его адрес на схему - .1 (кстати, я всегда выделяю неточную/неизвестную информацию красным цветом, чтобы глядя на схему можно было сразу понять, что на ней требует уточнения).
На этом этапе мы получаем схему, подобную этой:

Повторите этот процесс шаг за шагом для каждого сетевого устройства . Соберите всю информацию, относящуюся к IP, и отобразите на этой же схеме: каждый ip-адрес, каждый интерфейс и каждый статический маршрут. В процессе ваша схема станет очень точной. Убедитесь, что устройства, которые упомянуты, но пока неизвестны, отображены на схеме. Точно так же, как мы делали ранее с адресом 192.168.10.1 . Как только вы выполните всё перечисленное для всех известных сетевых устройств, можно начать выяснение неизвестной информации. Вы можете использовать для этого таблицы MAC и ARP (интересно, стоит ли писать следующий пост, рассказывающий подробно об этом этапе?).

В конечном счёте мы будем иметь схему наподобие этой:

Заключение
Нарисовать логическую схему сети можно очень просто, если вы обладаете соответствующими знаниями. Это продолжительный процесс, выполняемый вручную, но это отнюдь не волшебство. Как только у вас есть L3-схема сети, достаточно нетрудно поддерживать её в актуальном состоянии. Получаемые преимущества стоят приложенных усилий:
  • вы можете планировать изменения быстро и точно;
  • решение проблем занимает гораздо меньше времени, чем до этого. Представим, что кому-то нужно решить проблему недоступности сервиса для 192.168.0.200 до 192.168.1.200. После просмотра L3-схемы можно с уверенностью сказать, что МСЭ не является причиной данной проблемы.
  • Вы можете легко соблюдать корректность правил МСЭ. Я видел ситуации, когда МСЭ содержали правила для трафика, который никогда бы не прошёл через этот МСЭ. Этот пример отлично показывает, что логическая топология сети неизвестна.
  • Обычно как только L3-схема сети создана, вы сразу заметите, какие участки сети не имеют избыточности и т.д. Другими словами, топология L3 (а также избыточность) является такой же важной как избыточность на физическом уровне.

Современные компьютерные технологии невозможно представить себе без объединения всевозможных устройств в виде стационарных терминалов, ноутбуков или даже мобильных девайсов в единую сеть. Такая организация позволяет не только быстро обмениваться данными между разными устройствами, но и использовать вычислительные возможности всех единиц техники, подключенной к одной сети, не говоря уже о возможности доступа к периферийным составляющим вроде принтеров, сканеров и т. д. Но по каким принципам производится такое объединение? Для их понимания необходимо рассмотреть локальной сети, часто называемую топологией, о чем дальше и пойдет речь. На сегодняшний день существует несколько основных классификаций и типов объединения любых устройств, поддерживающих сетевые технологии, в одну сеть. Конечно же, речь идет о тех девайсах, на которых установлены специальные проводные или беспроводные сетевые адаптеры и модули.

Схемы локальных компьютерных сетей: основная классификация

Прежде всего в рассмотрении любого типа организации компьютерных сетей необходимо отталкиваться исключительно от способа объединения компьютеров в единое целое. Тут можно выделить два основных направления, используемых при создании схемы локальной сети. Подключение по сети может быть либо проводным, либо беспроводным.

В первом случае используются специальные коаксиальные кабели или витые пары. Такая технология получила название Ethernet-соединения. Однако в случае использования в схеме локальной вычислительной сети коаксиальных кабелей их максимальная длина составляет порядка 185-500 м при скорости передачи данных не более 10 Мбит/с. Если применяются витые пары классов 7, 6 и 5е, их протяженность может составлять 30-100 м, а пропускная способность колеблется в пределах 10-1024 Мбит/с.

Беспроводная схема соединения компьютеров в локальной сети основана на передачи информации посредством радиосигнала, который распределяется между всеми подключаемыми устройствами, раздающими девайсами, в качестве которых могут выступать маршрутизаторы (роутеры и модемы), точки доступа (обычные компьютеры, ноутбуки, смартфоны, планшеты), коммутационные устройства (свитчи, хабы), повторители сигнала (репитеры) и т. д. При такой организации применяются оптоволоконные кабели, которые подключаются непосредственно к основному раздающему сигнал оборудованию. В свою очередь, расстояние, на которое можно передавать информацию, возрастает примерно до 2 км, а в радиочастотном диапазоне в основном применяются частоты 2,4 и 5,1 МГц (технология IEEE 802.11, больше известная как Wi-Fi).

Проводные сети принято считать более защищенными от внешнего воздействия, поскольку напрямую получить доступ ко всем терминалам получается не всегда. Беспроводные структуры в этом отношении проигрывают достаточно сильно, ведь при желании грамотный злоумышленник может запросто вычислить сетевой пароль, получить доступ к тому же маршрутизатору, а уже через него добраться до любого устройства, в данный момент использующего сигнал Wi-Fi. И очень часто в тех же государственных структурах или в оборонных предприятиях многих стран использовать беспроводное оборудование категорически запрещается.

Классификация сетей по типу соединения устройств между собой

Отдельно можно выделить полносвязную топологию схем соединения компьютеров в локальной сети. Такая организация подключения подразумевает только то, что абсолютно все терминалы, входящие в сеть, имеют связь друг с другом. И как уже понятно, такая структура является практически не защищенной в плане внешнего вторжения или при проникновении злоумышленников в сеть посредством специальных вирусных программ-червей или шпионских апплетов, которые изначально могли бы быть записаны на съемных носителях, которые те же неопытные сотрудники предприятий по незнанию могли подключить к своим компьютерам.

Именно поэтому чаще всего используются другие схемы соединения в локальной сети. Одной из таких можно назвать ячеистую структуру, из которой определенные начальные связи были удалены.

Общая схема соединения компьютеров в локальной сети: понятие основных типов топологии

Теперь кратко остановимся на проводных сетях. В них можно применять несколько наиболее распространенных типов построения схем локальных сетей. Самыми основными видами являются структуры типа «звезда», «шина» и «кольцо». Правда, наибольшее применение получил именно первый тип и его производные, но нередко можно встретить и смешанные типы сетей, где используются комбинации всех трех главных структур.

Топология «звезда»: плюсы и минусы

Схема локальной сети «звезда» считается наиболее распространенной и широко применяемой на практике, если речь идет об использовании основных типов подключения, так сказать, в чистом виде.

Суть такого объединения компьютеров в единое целое состоит в том, что все они подключаются непосредственно к центральному терминалу (серверу) и между собой не имеют никаких связей. Абсолютно вся передаваемая и принимаемая информация проходит непосредственно через центральный узел. И именно эта конфигурация считается наиболее безопасной. Почему? Да только потому, что внедрение тех же вирусов в сетевое окружение можно произвести либо с центрального терминала, либо добраться через него с другого компьютерного устройства. Однако весьма сомнительным выглядит тот момент, что в такой схеме локальной сети предприятия или государственного учреждения не будет обеспечен высокий уровень защиты центрального сервера. А внедрить шпионское ПО с отдельного терминала получится только при наличии физического доступа к нему. К тому же и со стороны центрального узла на каждый сетевой компьютер могут быть наложены достаточно серьезные ограничения, что особенно часто можно наблюдать при использовании сетевых операционных систем, когда на компьютерах отсутствуют даже жесткие диски, а все основные компоненты применяемой ОС загружаются непосредственно с главного терминала.

Но и тут есть свои недостатки. Прежде всего связано это с повышенными финансовыми затратами на прокладку кабелей, если основной сервер находится не в центре топологической структуры. Кроме того, скорость обработки информации напрямую зависит от вычислительных возможностей центрального узла, и если он выходит из строя, соответственно, на всех компьютерах, входящих в сетевую структуру, связи нарушаются.

Схема «шина»

Схема соединения в локальной сети по типу «шины» тоже является одной из распространенных, а ее организация основана на применении единого кабеля, через ответвления которого к сети подключаются все терминалы, в том числе и центральный сервер.

Главным недостатком такой структуры можно назвать высокую стоимость прокладки кабелей, особенно для тех случаев, когда терминалы находятся на достаточно большом удалении друг от друга. Зато при выходе из строя одного или нескольких компьютеров связи между всеми остальными компонентами в сетевом окружении не нарушаются. Кроме того, при использовании такой схемы локальной сети проходящая через основной канал очень часто дублируется на разных участках, что позволяет избежать ее повреждения или невозможности ее доставки в пункт назначения. А вот безопасность в такой структуре, увы, страдает довольно сильно, поскольку через центральный кабель вредоносные вирусные коды могут проникнуть на все остальные машины.

Структура «кольцо»

Кольцевую схему (топологию) в некотором смысле можно назвать морально устаревшей. На сегодняшний день она не используется практически ни в одной сетевой структуре (разве что только в смешанных типах). Связано это как раз с самими принципами объединения отдельных терминалов в одну организационную структуру.

Компьютеры друг с другом соединяются последовательно и только одним кабелем (грубо говоря, на входе и на выходе). Конечно, такая методика снижает материальные затраты, однако в случае выхода из строя хотя бы одной сетевой единицы нарушается целостность всей структуры. Если можно так сказать, на определенном участке, где присутствует поврежденный терминал, передача (прохождение) данных попросту стопорится. Соответственно, и при проникновении в сеть опасных компьютерных угроз они точно так же последовательно проходят от одного терминала к другому. Зато в случае присутствия на одном из участков надежной защиты вирус будет ликвидирован и дальше не пройдет.

Смешанные типы сетей

Как уже было сказано выше, основные типы схем локальных сетей в чистом виде практически не встречаются. Гораздо более надежными и в плане безопасности, и по затратам, и по удобству доступа выглядят смешанные типы, в которых могут присутствовать элементы основных видов сетевых схем.

Так, очень часто можно встретить сети с древовидной структурой, которую изначально можно назвать неким подобием «звезды», поскольку все ответвления идут из одной точки, называемой корнем. А вот организация ветвей в такой схеме подключения по локальной сети может содержать в себе и кольцевые, и шинные структуры, делясь на дополнительные ответвления, часто определяемые как подсети. Понятно, что такая организация является достаточно сложной, и при ее создании необходимо использовать дополнительные технические приспособления вроде сетевых коммутаторов или разветвителей. Но, как говорится, цель оправдывает средства, ведь благодаря такой сложной структуре важную и конфиденциальную информацию можно защитить очень надежно, изолировав ее в ветках подсетей и практически ограничив к ней доступ. То же самое касается и вывода из строя составляющих. При таком построении схем локальных сетей совершенно необязательно использовать только один центральный узел. Их может быть несколько, причем с совершенно разными уровнями защиты и доступа, что еще больше повышает степень общей безопасности.

Логистическая топология

Особо важно при организации сетевых структур обратить внимание на применяемые способы передачи данных. В компьютерной терминологии такие процессы принято называть логистической или логической топологией. При этом физические методы передачи информации в различных структурах могут весьма существенно отличаться от логических. Именно логистика, по сути своей, определяет маршруты приема/передачи. Очень часто можно наблюдать, что при построении сети в виде «звезды» обмен информацией осуществляется с использованием шинной топологии, когда сигнал может приниматься одновременно всеми устройствами. В кольцевых логических структурах можно встретить ситуации, когда сигналы или данные принимаются только теми терминалами, для которых они предназначены, несмотря даже на последовательное прохождение через все сопутствующие звенья.

Наиболее известные сети

Выше пока что рассматривалось исключительно построение схем локальных сетей на основе технологии Ethernet, которая в самом простом выражении использует адреса, протоколы и стеки TCP/IP. Но ведь в мире можно найти огромное количество сетевых структур, которые имеют отличные от приведенных принципы сетевой организации. Наиболее известными из всех (кроме Ethernet с использованием логической шинной топологии) являются Token Ring и Arcnet.

Сетевая структура Token Ring в свое время был разработана небезызвестной компанией IBM и базируется на логической схеме локальной сети «маркерное кольцо», что определяет доступ каждого терминала к передаваемой информации. В физическом отношении также применяется кольцевая структура, однако она имеет свои особенности. Для объединения компьютеров в единое целое имеется возможность использования либо витой пары, либо оптоволоконного кабеля, но скорость передачи данных составляет всего лишь 4-16 Мбит/с. Зато маркерная система по типу "звезды" позволяет передавать и получать данные только тем терминалам, которые имеют на это право (помечены маркером). Но основным недостатком такой организации является то, что в определенный момент такими правами может обладать только одна станция.

Не менее интересной выглядит и схема локальной сети Arcnet, созданная в 1977 году компанией Datapoint, которую многие специалисты называют самой недорогой, простой и очень гибкой структурой.

Для передачи информации и подключения компьютеров могут применяться коаксиальные или оптоволоконные кабели, но также не исключается возможность использования витой пары. Правда, в плане скорости приема/передачи эту структуру особо производительной назвать нельзя, поскольку в максимуме обмен пакетами может производиться на скорости подключения не более 2,5 Мбит/с. В качестве физического подключения используется схема «звезда», а в логическом - «маркерная шина». С правами на прием/передачу дело обстоит точно так же, как и в случае с Token Ring, за исключением того, что передаваемая от одной машины информация доступна абсолютно всем терминалам, входящим в сетевое окружение, а не какой-то одной машине.

Краткие сведения по настройке проводного и беспроводного подключения

Теперь кратко остановимся на некоторых важных моментах создания и применения любой из описанных схем локальной сети. Программы сторонних разработчиков при использовании любой из известных операционных систем для выполнения таких действий не нужны, поскольку основные инструменты предусмотрены в их стандартных наборах изначально. Однако в любом случае необходимо учитывать некоторые важные нюансы, касающиеся настройки IP-адресов, которые применяются для идентификации компьютеров в сетевых структурах. Разновидностей всего две - статические и динамические адреса. Первые, как уже понятно из названия, являются постоянными, а вторые могут изменяться при каждом новом соединении, но их значения находятся исключительно в одном диапазоне, устанавливаемом поставщиком услуг связи (провайдером).

В проводных корпоративных сетях для обеспечения высокой скорости обмена данными между сетевыми терминалами чаще всего используются статические адреса, назначаемые каждой машине, находящейся в сети, а при организации сети с беспроводным подключением обычно задействуются динамические адреса.

Для установки заданных параметров статического адреса в Windows-системах используются параметры протокола IPv4 (на постсоветском пространстве шестая версия еще особо широкого распространения не получила).

В свойствах протокола достаточно прописать IP-адрес для каждой машины, а параметры маски подсети и основного шлюза являются общими (если только не используется древовидная структура с множеством подсетей), что выглядит очень удобным с точки зрения быстрой настройки подключения. Несмотря на это, динамические адреса использовать тоже можно.

Они назначаются автоматически, для чего в настройках протокола TCP/IP имеется специальный пункт, в каждый определенный момент времени присваиваются сетевым машинам прямо с центрального сервера. Диапазон выделяемых адресов предоставляется провайдером. Но это абсолютно не значит, что адреса повторяются. Как известно, в мире не может быть двух одинаковых внешних IP, и данном случае речь идет либо о том, что они изменяются только внутри сети либо перебрасываются с одной машины на другую, когда какой-то внешний адрес оказывается свободным.

В случае с беспроводными сетями, когда для первичного подключения используются маршрутизаторы или точки доступа, раздающие (транслирующие или усиливающие) сигнал, настройка выглядит еще проще. Главное условие для такого типа подключения - установка автоматического получения внутреннего IP-адреса. Без этого соединение работать не будет. Единственный изменяемый параметр - адреса серверов DNS. Несмотря на начальную установку их автоматического получения, зачастую (особенно при снижении скорости подключения) рекомендуется выставлять такие параметры вручную, используя для этого, например, бесплатные комбинации, распространяемые компаниями Google, Yandex и т. д.

Наконец, даже при наличии только какого-то определенного набора внешних адресов, по которым в интернете идентифицируется любое компьютерное или мобильное устройство, изменять их тоже можно. Для этого предусмотрено множество специальных программ. Схема локальной сети может иметь любую из выше перечисленных вариаций. А суть применения таких инструментов, которые чаще всего представляют собой либо VPN-клиенты, либо удаленные прокси-серверы, состоит в том, чтобы изменить внешний IP, который, если кто не знает, имеет четкую географическую привязку, на незанятый адрес, по расположению находящийся в совершенно в другой локации (хоть на краю света). Применять такие утилиты можно непосредственно в браузерах (VPN-клиенты и расширения) либо производить изменение на уровне всей операционной системы (например, при помощи приложения SafeIP), когда некоторым приложениям, работающим в фоновом режиме, требуется получить доступ к заблокированным или недоступным для определенного региона интернет-ресурсам.

Эпилог

Если подводить итоги всему вышесказанному, можно сделать несколько основных выводов. Первое и самое главное касается того, что основные схемы подключения постоянно видоизменяются, и их в начальном варианте практически никогда не используют. Наиболее продвинутыми и самыми защищенными являются сложные древовидные структуры, в которых дополнительно может использоваться несколько подчиненных (зависимых) или независимых подсетей. Наконец, кто бы что ни говорил, на современном этапе развития компьютерных технологий проводные сети, даже несмотря на высокие финансовые затраты на их создание, все равно по уровню безопасности на голову выше, чем простейшие беспроводные. Но беспроводные сети имеют одно неоспоримое преимущество - позволяют объединять компьютеры и мобильные устройства, которые географически могут быть удалены друг от друга на очень большие расстояния.

Локально-вычислительные сети дают возможность пользователям единой организационной системы осуществлять скоростной обмен данными в реальном масштабе времени. И задача инженеров по построению ЛВС — обеспечить стабильную и хорошо защищенную среду передачи данных для использования общих прикладных программ, баз данных, бухгалтерских систем, унифицированных коммуникаций и т.д.

Грамотное построение компьютерной сети позволяет избежать многих проблем, влекущих разлад в рабочей системе и внеплановые ремонтные работы, поэтому монтаж компьютерной сети лучше доверить экспертам.

Что включает физическая среда передачи

Формирование транспортной магистрали информационной системы на физическом уровне определяет способ объединения всех рабочих станций, коммуникационного и периферийного оборудования для передачи информационных сигналов по принципу побитового преобразования цифровых данных в сигналы среды передачи (электрические , световые, радиосигналы и др. импульсы). Логическую организацию передачи, кодирование и декодирование данных осуществляют модемы и сетевые адаптеры. Процесс преобразования сигналов для синхронизации приема и передачи данных по сети называется физическим кодированием, а обратное преобразование — декодированием.

Типы сред передачи данных

Основные типы среды передачи данных между устройствами могут быть проводные и беспроводными, так называемые Wi-Fi.

Беспроводная ЛВС осуществляет передачу сигналов по радиоканалу (Wi-Fi ) от точки доступа (Hot -spot) к любому активному оборудованию. Определенные удобства, отсутствие лишних кабелей, мобильность, совместимость с проводными сетями и простой монтаж беспроводных сетей оценили владельцы небольших офисов, кафе, клубов и т.п.

4. Маркировка кабеля, патч панели, розеток.

  • Обязательный элемент, необходимый для выполнения оперативных переключений при эксплуатации сети. Для удобства маркировка должна совпадать с обозначениями на эскизе. проекта. Маркировка должна быть интуитивно понятна даже спустя несколько лет обслуживающему персоналу.

5. Установка активного оборудования (коммутаторов , сервера, роутера)

  • Желательно размещать в одном месте, что упростит эксплуатацию всей сети. Рекомендуемое место установки в телекоммуникационный 19" шкаф.

5. Приема-сдаточные работы

Обратившись в компанию СВЯЗЬ-СЕРВИС для выполнения монтажных работ Вы получите профессиональный подход по конкурентным ценам:
Тел. 645-35-99

Принципы построения локально-вычислительной сети