+ All Categories
Home > Documents > ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В...

ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В...

Date post: 01-Aug-2020
Category:
Upload: others
View: 11 times
Download: 0 times
Share this document with a friend
72
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ГОУВПО «СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ» Т .М. Медведская ИНФОРМАЦИОННЫЕ СЕТИ Утверждено редакционно-издательским советом академиив качестве сборника описаний лабораторных работдля студентов 4-го курса, обучающихся по направлению 230200 «Информационные системы» специальности 230201 «Информационные системы и технологии» Новосибирск СГГА 2010
Transcript
Page 1: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГОУВПО «СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ»

Т.М. Медведская

ИНФОРМАЦИОННЫЕ СЕТИ Утверждено редакционно-издательским советом академиив качестве сборника

описаний лабораторных работдля студентов 4-го курса, обучающихся по направлению 230200 «Информационные системы» специальности 230201

«Информационные системы и технологии»

Новосибирск

СГГА 2010

Page 2: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

УДК 004 М42

Рецензенты:

руководитель отдела информационно-технического обеспечения Учебного научно-производственного центра Института геодезии и менеджмента

Сибирской государственной геодезической академии А.П. Решетов

начальник отдела программно-технических средств ФГУП центр

«Сибгеоинформ» В.А. Глушко

Медведская, Т.М. М42 Информационные сети [Текст]: сборник описаний лабораторных

работ /Т.М. Медведская. – Новосибирск: СГГА, 2010. – 94 с. ISBN 978-5-87693-404-8 Сборник описаний лабораторных работ подготовлен старшим

преподавателем кафедры инженерной геодезии и информационных системСибирской государственной геодезической академии Т.М. Медведской.

Настоящий сборник содержит описание семи лабораторных работ: краткий теоретический материал, цели, задачи, методические рекомендации по выполнению лабораторных работ в объеме, определенном рабочим планом учебной дисциплины «Информационные сети».

Ответственный редактор: кандидат технических наук, профессор СГГА

А.Г. Неволин

Печатается по решению редакционно-издательского совета СГГА

УДК 004

© ГОУ ВПО «Сибирская государственная ISBN 978-5-87693-404-8 геодезическаяакадемия» (СГГА), 2010

Page 3: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

СОДЕРЖАНИЕ Введение ............................................................................................................... 4 Лабораторная работа № 1. Основы построения информационных сетей ..... 5

Лабораторная работа № 2. Построение локальной сети fast ethernet .......... 23

Лабораторная работа № 3. Проектирование локальной компьютерной сети ..................................................................................................................... 30

Лабораторная работа № 4. Волоконно-оптические линии связи ................. 37 Лабораторная работа № 5. Методы передачи дискретных данных на

физическом уровне .................................................................................... 50

Лабораторная работа № 6. Принципы маршрутизации в составных сетях 57

Лабораторная работа № 7. Адресация в ip-сетях. Классы ip-адресов. Маска подсети ....................................................................................................... 63

Библиографический список ............................................................................. 72

Page 4: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ВВЕДЕНИЕ

Сборник описаний лабораторных работ составлен в соответствии со стандартом и рабочей программой по дисциплине «Информационные сети».

Цель настоящего сборника – методическое обеспечение организации и управления самостоятельной работой студентов в процессе лабораторных занятий.

В издании определены содержание, объем и порядок проведения лабораторных работ по данной дисциплине, а также требования к результатам работы студентов.

Сборник описаний лабораторных работ обеспечивает: − Системное представление о задачах и содержании практической

составляющей учебной дисциплины «Информационные сети»; − Индивидуальную работу студентов; − Закрепление знаний, умений и навыков, формирование

профессиональных компетенций выпускников; − Организацию планомерной работы студентов по данному виду учебных

занятий; − Стимулирование познавательного интереса студентов к учебной

дисциплине; − Развитие творческого подхода к решению задач профессиональной

деятельности; − Возможность для студентов проводить самоконтроль качества

обучения.

Page 5: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 1. ОСНОВЫ ПОСТРОЕНИЯ ИНФОРМАЦИОННЫХ СЕТЕЙ

Время выполнения – 4 часа. ЦЕЛЬ РАБОТЫ: изучение принципов работы коммуникационных

устройств, необходимых для построения информационной сети. ЗАДАЧИ РАБОТЫ

1. Изучить классы сетевых адаптеров: ISA, PCI, USB, моноинтерфейсные и комбинированные сетевые адаптеры, их принципы работы и применение.

2. Освоить принципы подключения и настройки сетевого адаптера. 3. Изучить виды сетевого кабеля, стандарты кабеля «витая пара», виды

обжимных инструментов, коннекторы RJ-45, кабельный тестер. 4. Научиться выполнять монтаж разъемов RJ-45 на кабеле Pathcord для

подключения компьютеров к коммуникационному устройству ина кабеле cross – over для соединения двух компьютеров.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ

1. Сетевые адаптеры, коммутатор, маршрутизатор, модем, конвертер. 2. Сетевой кабель: коаксиальный, витая пара, оптоволокно. 3. Обжимные инструменты для витой пары. 4. Коннекторы RJ-45. 5. Персональные компьютеры (ПК). 6. Кабельный тестер. 7. Учебно-методическая литература.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Основные понятия и определения Информационно-вычислительные (компьютерные) сети являются

результатом эволюции компьютерных технологий. Сегодня уже никому ненужно объяснять, насколько эффективнее можно использовать имеющиеся в распоряжении компьютеры и периферийные устройства, если объединить это оборудование в сеть.

Можно сказать, что информационно-вычислительная сеть – это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.

Основная цель сети – обеспечить пользователям потенциальную возможность совместного использования ресурсов всех имеющихся в сети компьютеров.

В современных компьютерных сетях используются различные технологии подключения, различное оборудование и среды передачи данных.Изучение сети в целом предполагает знание принципов работы ее отдельных элементов: компьютеров, коммуникационного оборудования, операционных систем, сетевых приложений.

Эффективность работы всей сети во многом зависит от того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой операционной системы (ОС). При проектировании сети важно

Page 6: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети; насколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и др. [1].

Классифицируя компьютерные сети по территориальному признаку, различают: локальные, глобальные и городские сети.

Локальные сети сосредоточены на ограниченной территории (не более 1–2 км). Они построены с использованием высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мб/с и более.

При построении локальных сетей линии связи всегда прокладываются заново, в то время как в глобальной сети часто используются уже существующие не очень качественные линии связи (телефонные, телеграфные).

Предоставляемые услуги отличаются широким разнообразием – это различные виды услуг файловой службы, услуги печати, услуги службы передачи факсимильных сообщений, услуги баз данных, электронная почта и др. Стандартные технологии объединения компьютеров в сеть, т. е. сетевые технологии1 – Ethernet, FastEthernet, FDDI, TokenRing.

Глобальные сети, которые также называют территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству конечных абонентов, разбросанных на большой территории: в пределах области, региона, страны, континента или всего земного шара.

Чаще всего глобальная компьютерная сеть принадлежит телекоммуникационной компании, которая предоставляет службы своей сети в аренду. При отсутствии такой сети в нужном регионе предприятия самостоятельно создают глобальные сети, арендуя выделенные или коммутируемые каналы у телекоммуникационных или телефонных компаний.

Для устойчивой передачи дискретных данных в глобальных сетях применяются более сложные методы и оборудование, чем в локальных сетях.

Также можно отметить более низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду).

Глобальные сети предоставляют в основном транспортные услуги, т. е. транзитом переносят данные между локальными сетями или компьютерами.

Для абонентов сети поддерживаются службы прикладного уровня–это распространение публично-доступной аудио-, видео- и текстовой информации,

1 Сетевая технология – это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (сетевых адаптеров, драйверов, кабелей, разъемов и др.), достаточный для построения компьютерной сети. Наиболее популярные технологии локальных сетей – это Ethernet, FastEthernet, GigabitEthernet, технология FDDI. Технологии территориальных сетей: X.25,framerelay, АТМ.

Page 7: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

а также организация взаимодействия абонентов сети в реальном масштабе времени. Примером глобальной сети является самая популярная глобальная сетьInternet.

Городские сети – это сети масштаба города, они занимают промежуточное положение между локальными и глобальными сетями.

Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей [1].

2. Единицы передаваемых по сети данных Для именования единиц передаваемых по сети данных используют

следующие названия: трафик, поток, сегмент, дейтаграмма, пакет, кадр, ячейка и др.

Единицей данных может быть: бит, байт, октет, сообщение, блок данных. Для передачи по сети они упаковываются в файлы, пакеты, кадры, ячейки; могут так же передаваться и без упаковки.

Кадр – это самостоятельный и независимый набор данных, передаваемый по сети, он имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например, адрес получателя и адрес отправителя. Кадр – это единица данных, которыми обмениваются компьютеры в сети Ethernet.

Пакет данных – это единица информации, которая формируется из потока данных протоколами транспортного уровня. Представляет собой конечный объем информации, получаемый от прикладных программ и транслируемый в сеть, который помимо самих данных, предназначенных для передачи, может содержать некоторую дополнительную информацию, например, идентификатор программы, для которой предназначены передаваемые данные, контрольную сумму, необходимую для проверки целостности пакета, адреса получателя и отправителя и др.

Трафик – это общий суммарный поток информации в сети. 3. Протокол передачи данных Протокол передачи данных – это совокупность правил и соглашений,

определяющих параметры, форматы и процедуры обмена данными между физическими и логическими устройствами; другими словами, протокол – это стандарт, содержащий описание правил приема и передачи между несколькими компьютерами команд, файлов, текста, графики и иных данных. Протоколы реализуются в виде программных модулей, которые устанавливаются как на самих компьютерах, так и на коммуникационном оборудовании.

В компьютерных сетях используется большое количество протоколов, например, IP – протокол межсетевого взаимодействия, FTP – протокол файловой службы, SNMP – протокол управления сетью, RIP – протокол маршрутизации, TCP – протокол надежной доставки сообщений, SMTP –

Page 8: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

протокол почтовой службы, Telnet –протокол удаленного доступа, FDDI, FastEthernet – протоколы стандартных технологий и др.

4. Коммуникационные устройства Информационно-вычислительная сеть строится на основе

коммуникационного оборудования. К такому оборудованию относятся: кабельные системы, повторители, мосты, трансиверы, коммутаторы, маршрутизаторы, концентраторы, шлюзы, модемы, мультиплексоры и т.п.

Сегодня коммуникационное оборудование может представлять собой сложный специализированный мультипроцессор, который нужно конфигурировать, оптимизировать и администрировать.

Фундаментом любой сети является кабельная система. Она представляет собой набор стандартных кабелей, разъемов, коннекторов, розеток для подключения компьютеров, кроссовых панелей и шкафов.

Структурированная кабельная система позволяет проектировщику сети строить нужную ему конфигурацию, которую при необходимости можно изменить – добавить компьютер, сегмент, коммутатор или другое сетевое оборудование.

При продуманной организации кабельная система может стать единой средой для передачи не только компьютерных данных, но и организации локальной телефонной сети, передачи видеоинформации и даже передачи сигналов от датчиков пожарной безопасности или охранных систем. Использование такой кабельной системы дает предприятию много преимуществ [1].

Структурированная кабельная система состоит из трех подсистем: горизонтальной (в пределах этажа), вертикальной (между этажами) и подсистемы кампуса (в пределах данной территории с несколькими зданиями). Для каждой подсистемы выбирается наиболее подходящий для нее вид кабеля.

Для создания информационных сетей используются три основных вида кабеля:

− Кабели на основе скрученных пар медных проводов – «витая пара», которые могут быть неэкранированными (рис. 1.1) и экранированными (рис. 1.2);

− Коаксиальные кабели с медной жилой (рис. 1.3); − Волоконно-оптические кабели (рис.1.4). В настоящее время при построении компьютерных сетей коаксиальный

кабель уже не используется. Современные сети чаще всего строятся на основе неэкранированной витой пары, наиболее распространенной и сравнительно недорогой.

Page 9: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Рис. 1.1. Неэкранированная витая пара

Рис. 1.2.Экранированная витая пара

Рис. 1.3. Коаксиальный кабель

Рис. 1.4. Волоконно-оптический кабель

Неэкранированная витая пара или кабель UTP (UnshieldedTwistedPair) представляет собой кабель, состоящий из двух или более пар скрученных между собой проводников, покрытых изоляцией и заключенных вобщую

Page 10: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

защитную полимерную «рубашкусвою уникальную расцветку

Маркировка кабеля обычно«CATEGORY 5 UTP». Витаяпо пропускной способностикабели категории 5 и 5Е.

Экранированная витаяпередаваемые данные от внешнихудорожает кабель и усложняет

По своим техническимволоконно-оптическим линиямсчитается самой совершеннойтрафика, а также самой перспективнойинформации на значительные

Стремительное внедрениесвязи является следствиемраспространения сигнала врассмотрен в лабораторной

Непосредственное подключениепомощью сетевого адаптерасовместно с драйвером выполняинформации, т.е. обеспечиваетперсональным компьютеромединица данных, которыми

Рис

Так же, как и модем, видеоадаптерподключаются к персональномупортов и настраиваются аналогично

Для увеличения длинырепитеры (повторителикинформационной сети на максимальноточки подключения, напримерпару, оно составляет 100 м

полимерную «рубашку». Каждый проводник в такомрасцветку и номер. кабеля обычно содержит сведения о категории

Витая пара делится на 8 категорий, которыеспособности. В современных сетях чаще всего

витая пара STP (Shieldedtwistedpair)хорошоот внешних помех, но наличие заземляемого

усложняет его прокладку. техническим характеристикам витая пара значительно

линиям связи. В настоящее время оптическоесовершенной физической средой для передачисамой перспективной средой для передачи больших

значительные расстояния. внедрение в информационные сети оптических

следствием преимуществ, вытекающих изсигнала в оптическом волокне (данный вопрос

ораторной работе №4). е подключение компьютера к сети

адаптера (сетевой карты) (рис. 1.5). Данноедрайвером выполняет две операции: передачу

обеспечивает двунаправленный обмен даннымикомпьютером и локальной сетью (напомним, которыми обмениваются компьютеры в локальной

Рис. 1.5. PCI адаптер 10/100 Мб/с

модем, видеоадаптер или звуковая карта, сетевыеперсональному компьютеру (ПК) через один

настраиваются аналогично прочему оборудованию. длины сегментаиспользуются специальные

повторители). Они присоединяются непосредственносети на максимально допустимом расстояниинапример, для сетей класса 100BaseT, использующих

м. Функции репитера – это повторение

в таком кабеле имеет

категории, например, которые различаются

чаще всего используются

хорошо защищает заземляемого экрана

значительно уступает время оптическое волокно

передачи любого типа передачи больших потоков

сети оптических линий вытекающих из особенностей

данный вопрос подробно

сети реализуется с Данное устройство

передачу и прием кадра обмен данными между

напомним, что кадр – это локальной сети).

карта, сетевые адаптеры один из стандартных

специальные устройства – присоединяются непосредственно

расстоянии от ближайшей использующих витую

повторение, усиление и

Page 11: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

очистка от посторонних помех, проходящих по сети сигналов. Репитеры оснащены двумя, а иногда и большим числом сетевых портов.

При необходимости преобразования информационного сигнала из одной физической среды в другую (например, электрический сигнал витой пары в оптический для оптоволокна) используются трансиверы (конвертеры) (рис.1.6).

Для подключения локальной сети к сети Enternet через телефонные линии

связи используются модемы. Модем – это устройстводля передачи данных в цифровом виде по аналоговым каналам связи. Данные, записанные с помощью 0 и 1, из компьютера попадают в модем, где кодируются соответствующим образом (моделируются) и попадают в линию связи. На другом конце линии они попадают в другой модем, где преобразуются опять в двоичные сигналы и поступают в принимающий компьютер.

Для объединения рабочих станций в сеть можно использовать такое устройство, как концентратор (hub, хаб) (рис.1.7). Основная его функция – это повторение кадра информации на всех портах. Концентратор является «центральным» звеном в локальных сетях, имеющих топологию физических связей типа «звезда». Это устройство объединяет отдельные физические сегменты сети в единую разделяемую среду [1].

Рис.1.7. Концентратор (hub)

Несмотря на то, что современные концентраторы поддерживают высокие скорости передачи данных, они во многом уступают таким устройствам, как коммутаторы.

Коммутатор (switch, switchinghub) – это устройство, которое предназначено для объединения компьютеров в сеть и для связи небольших

Рис. 1.6. Трансивер 100TX/100-FX

Page 12: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

локальных сетей (рис.1.8). Основнаятом, что они являются коммуникационнымикоммутатора оснащен обрабатывает поток данныхэтого общая производительностьпроизводительности другихпроцессорный блок. Коммутаторосновании заголовков протоколовFDDI (по аппаратным адресам

Рис.1.8. Коммутатор

Современные локальныекоммутаторов.

Кабельная система, повтпредставляют собой тот минимумсоздать небольшую локальнуюзатем должны объединятьсямаршрутизаторов и шлюзов

Мост, сетевой мост

объединения сегментов локальнойканальном уровне моделитрафика другой, повышая общуюбывают простые – для соединенияспециальными функциями.

В крупных сетях маршрутизаторы и шлюзы.

Маршрутизатор (роутер(специализированный серверследования пакета сообщенийподдерживает протоколы третьего

1 Модель OSI (OpenSystemInterconnectionоткрытых систем. Определяетпредставительный, 5 – сеансовыйи 1 – физический [1].

8). Основная особенность данных устройствкоммуникационными мультипроцессорами

оснащен специализированным процессоромданных независимо от процессоров другихпроизводительность коммутатора намногодругих коммуникационных устройств, Коммутатор принимает решение о продвижениипротоколов второго уровня модели OSI1

адресам).

Коммутатор D-Link DES-1024D(24 порта

локальные сети чаще всего строятся

, повторители, концентраторы и сетевыетот минимум оборудования, с помощью котороголокальную сеть или базовые фрагменты

объединяться друг с другом с помощью мостовшлюзов. мост, бридж (bridge) – сетевое оборудование

сегментов локальной сети. Данное устройствомодели OSI, мост изолирует трафик одной

повышая общую производительность передачидля соединения однотипных сетей и

функциями. сетях со сложной топологией связейшлюзы.

(роутер, router) – это электронноесервер), определяющее оптимальный

сообщений в компьютерных сетях (рис. 1.9). протоколы третьего (сетевого) уровня модели OSI,

OpenSystemInterconnection) стандартизируетОпределяет 7 уровней взаимодействия: 7

сеансовый, 4 – транспортный, 3 – сетевой

данных устройств состоит в мультипроцессорами. Каждый порт

процессором, который других портов. За счет

намного выше устройств, имеющих один

продвижении кадров на 1типа Ethernet или

порта)

строятся на основе

сетевые адаптеры помощью которого можно

фрагменты сетей, которые мостов, коммутаторов,

сетевое оборудование для устройство работает на

трафик одной подсети от передачи данных. Мосты сетей и сложные – со

связей используются

электронное устройство оптимальный путь (маршрут)

9). Это устройство модели OSI, обеспечивает

стандартизирует взаимодействие –прикладной, 6 –

сетевой, 2 – канальный

Page 13: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

связь между различными сетями, используя сетевые адреса (частоэто IP-адреса). При этом сети могут находиться на значительном расстоянии, и путь, по которому передается пакет, может проходить через несколько маршрутизаторов.

Рис.1.9. Маршрутизатор Broadband Router Edimax BR-6104K

Для объединения сети с разными типами системного и прикладного программного обеспечения используется шлюз (Gateway). Шлюз выполняет преобразование форматов и размеров пакетов, протоколов, данных и мультиплексирование.

Также шлюзом называется программа, при помощи которой можно передавать информацию между двумя сетевыми системами, использующими различные протоколы обмена данными.

5. Сетевые адаптеры Сегодня самыми распространенными классами локальных сетей Ethernet

являются классы 100BaseTХ и 1000BaseT, основанные на использовании витой пары. Сетевые карты, рассчитанные на работу с такими сетями, комплектуются разъемами RJ-45 (рис.1.10).

Этот тип разъемов хорошо знаком владельцам модемов, современных телефонов и факсимильных аппаратов – внешне он очень похож на контактные гнезда данных устройств, к которым подключается телефонная линия. Разъем RJ-45 имеет вид углубления прямоугольной формы с небольшим пазом для замка сетевой вилки, в нижней части гнезда расположено восемь контактов, соединяющихся с соответствующими контактами вилки сетевого кабеля.

Рис. 1.10. Разъем RJ-45 для локальных сетей

100BaseTХ, 1000BaseT

Page 14: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Рис.1.12. Сетевая карта

Другой критерий, согласнокарты, подразумевает различиеадаптеров по порту, посредствомкомпьютером. Существует несколькоэто сетевые адаптеры, подключаемые(IndustryStandardArchitecture). карт этого типа, позволяющейISA, является удлиненнаяконтакты для соединения садаптерах заметно короче). Материнские

Рис. 1.11. Беспроводная сетеваякарта Linksys PCI WPM11

Сетевые адаптеры, разъемом только какого-либопринято называть моноинтерфейсными

Для создания беспроводныхвыпускаются специальныесетевые карты (рис. 1.11).

При построении сетейволоконно-оптических используются специальныес оптическим интерфейсом

Существуют также комбинированныесетевые карты, на которыхразъемы разных типов (дляразных видов кабеля).

карта с волоконно-оптическим интерфейсом

GigabitEthernet

согласно которому принято классифицироватьразличие всех имеющихся на современномпосредством которого сетевая карта

Существует несколько основных вариантов, и первыйподключаемые к материнской плате ПК

(IndustryStandardArchitecture). Основной отличительной особенностьюпозволяющей определить возможность ее подключенияудлиненная нижняя часть платы, на которой

соединения с портом (контактная площадка накороче). Материнские платы современной конфигурации

Беспроводная сетевая

Linksys PCI WPM11

адаптеры, оборудованные либо одного типа,

моноинтерфейсными. беспроводных сетей

специальные беспроводные ).

построении сетей на основе оптических линий связи

специальные сетевые карты интерфейсом (рис. 1.12).

также комбинированные которых присутствуют

типов (для подключения

интерфейсом для сетей

классифицировать сетевые современном рынке

карта соединяется с ариантов, и первый из них –

плате ПК через шину ISA особенностью сетевых подключения к слоту

которой расположены площадка на других сетевых

современной конфигурации уже

Page 15: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

не поддерживают шину ISA, считающуюся к настоящему времени «устаревшей». Связано это снекоторыми техническими характеристиками данного стандарта. Например, устройства ISA не позволяют автоматически перераспределять аппаратные прерывания, вследствие чего нередко становятся виновниками конфликтов оборудования.

На смену сетевым картам ISA пришли сетевые карты, подключающиеся к шине PCI (PeripheralComponentInterconnect), слот PCI имеется на материнских платах всех современных компьютеров. Как и сетевые карты ISA, адаптеры PCI могут быть либо оборудованы разъемом RJ-45, либо иметь комбинированный интерфейс.

Следует отметить, что большинство компьютеров последних моделей выпускаются с разъемами ввода/вывода PCI Express, отличными от привычных PCI-разъемов, и уже есть тенденция отказа от PCI в пользу PCI Express.

На сегодняшний день технология PCI Express становится наиболее популярным решением для подсистемы ввода/вывода клиентских, серверных и коммуникационных платформ. В клиентских системах использование гигабитного Ethernet отнимает практически все ресурсы шины PCI, что понижает производительность остальных адаптеров ввода/вывода всистеме. Переход на технологию PCI Express позволит увеличить пропускную способность до 10-20 Гб/сдля каждого разъема, что обеспечит работу 10-гигабитного сетевогооборудования без блокировок. В формате PCI Express выпускают сложные сетевые карты для кабельных и беспроводных сетей.

К отдельному классу можно отнести сетевые адаптеры, подключаемые кшине USB (UniversalSerialBus) (рис.1.13). Такие сетевые адаптеры реализованы ввиде внешнего устройства, присоединяющегося к USB-порту компьютера посредством специального кабеля и не требующие отдельного питания.

Практически все они ориентированы на использование в локальных сетях стандартов 100BaseT/1000BaseT и оборудованы разъемом RJ-45для витой пары.

Сетевые адаптеры USB практически не требуют настройки (за исключением необходимости установки соответствующих драйверов), работают достаточно быстро, автоматически выбирают свободное аппаратное прерывание, что позволяет избежать конфликтов с другим оборудованием.

Современные модели материнских плат имеют встроенный сетевой адаптер стандарта 100BaseT/1000BaseT. Отличительной особенностью таких плат является смонтированный на них разъем RJ-45. Драйверы интегрированного сетевого адаптера обычно входят в комплект поставки драйверов материнской платы. В принципе, ничто не мешает пользователю отключить встроенный сетевой адаптер в настройках CMOS персонального

Рис. 1.13. Сетевой адаптер USB

Page 16: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

компьютера и использоватьPCI или USB.

Практически все современныеPlug-And-Play, позволяющийнастройку подключаемых сетевых карт, включения питаниякак правило, появляется предложением указать источникпоставляются обычно на дискетеможет не потребоваться дажеMicrosoftWindows XP самостоятельноадаптеры, совместимые с модельюNE 2000, используя длястандартные драйверы Microsoft.

После установки драйверовперезагрузки компьютера адаптер фактически готов к

6. Монтаж разъемовна кабеле Patchcord

Patchcord (коммутационныйкабель, соединительный патч-корд) – это небольшойотрезок кабеля «витаядлиной от 1 до 10м, наконцах которого смонразъем (коннектор) RJ-45 (рисЭтот кабель образует локальной сети от гнезда сеадаптера на компьютереближайшей сетевой розетки

Для изготовления провода Patсhcord потребуетсяпомимо отрезка кабелязащитных колпачка, два разъемаRJ-45 и обжимной инструментэтих разъемов.

Обжимной инструмеразъемов RJ-45 имеет специальвырез в форме разъема RJнекоторых случаях рабочаяинструмента дополнительный вырезразъем RJ-11, используемыйтелефонии), помимо этого

использовать любую другую сетевую карту, например

современные сетевые адаптеры поддерживаютпозволяющий операционной системе выполнять

подключаемых к компьютеру устройств. После установкивключения питания компьютера и загрузки Windows, появляется сообщение: «Обнаружено новоеуказать источник для копирования драйверов

на дискете вместе с сетевой картой. В некоторыхпотребоваться даже этого: в частности, операционная

самостоятельно определяет и настраиваетсовместимые с моделью

для этого Microsoft. драйверов и

компьютера сетевой готов к работе.

разъемов RJ-45

коммутационный соединительный шнур,

небольшой витая пара»

на обоих смонтирован 45 (рис.1.14).

образует участок гнезда сетевого

компьютере до розетки.

изготовления одного потребуется, кабеля, два два разъема

инструмент для

инструмент для циальный

разъема RJ-45 (в рабочая часть

имеет вырез под

используемый в этого многие

Рис. 1.14. Кабель «Patchcord»

Рис. 1.15. Обжимной инструментразъемов RJ

Рис. 1.16. Защитные

например устройство

поддерживают стандарт выполнять автоматическую

После установки таких Windows, на экране,

новое устройство» с драйверов, которые В некоторых случаях

операционная система настраивает сетевые

Кабель «Patchcord»

Обжимной инструмент для разъемов RJ-45

Защитные колпачки

Page 17: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

модели оснащены режущей(рис.1.15).

Защитные колпачки внешнеповторяющие своей формоймягкого пластика или резины

Многообразие расцветоквпоследствии определять, к какомуподключенный к концентраторуместо соединения кабеля с разъемом

Существует два типа кабель до монтажа коннектораразъему до нужной позицииоснащенных замком, и могутмонтажа.

Коннектор RJ-45 представляеткорпус с фиксирующим подвижных металлическихконнекторе контакты выходятвдавливаются внутрь, прорезаярасположенных внутри кабеля

Рис

Исходя из незначительныхразъемов RJ-45: с контактнойконтактной вставки показаннесколько отличается по своемусостоит из двух независимыхПоследовательность монтажасначала проводники кабелявставку, затем вставка заводитсяобжимается.

Верхняя кромка подвижныхкак правило, два или три зубц

режущей кромкой для ровной обрезки кабеля

колпачки внешне напоминают небольшие полыеформой очертания разъема RJ-45, выполненырезины различных цветов (рис.1.16). расцветок защитных колпачков дает

определять, к какому именно компьютеру ведет тотконцентратору. Защитные колпачки призваныкабеля с разъемом RJ-45 от изгибов и заломов.

типа защитных колпачков: литые – ониконнектора RJ-45 и позже сдвигаются попозиции, и разборные – они состоят из двухи могут надеваться на разъем уже после

представляет собой полый прозрачныйфиксирующим замком, внутри которого расположенометаллических контактов (рис. 1.17). В новом

выходят за пределы корпуса, послепрорезая наружный изолирующий слой

внутри кабеля «витая пара», и замыкаясь на проводящую

Рис.1.17. Коннекторы RJ-45

незначительных отличий в конструкции, различаютконтактной вставкой и без таковой (разъемпоказан на рис. 1.17). Разъем с контактнойпо своему устройству от стандартного

независимых элементов: вставки и собственно корпусамонтажа таких разъемов иная, по сравнениюкабеля «витая пара» до упора вставляютсявзаводится до щелчка в корпус разъема, после

подвижных контактов разъема RJ-45 – остраятри зубца. При обжиме разъема контакты

кабеля «витая пара»

полые изнутри чехлы, выполнены они из

дает возможность ведет тот или иной шнур, призваны предохранять

заломов. они надеваются на

сдвигаются по направлению к состоят из двух половинок,

после окончания его

прозрачный пластиковый расположено восемь новом, необжатом

после обжима они слой на проводниках, на проводящую жилу.

различают два типа таковой (разъем RJ-45 без

контактной вставкой стандартного разъемаRJ-45.Он

ственно корпуса разъема. сравнению с обычными:

вставляютсяв контактную разъема, после чего разъем

острая, она имеет, контакты утапливаются

Page 18: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

внутрь его корпуса, при этом верхняя кромка прорезает изолирующий слой проводника и впивается в проводящую жилу.

Практика показывает, что контакты с тремя зубцами обеспечивают более высокую надежность соединения, но при этом двузубые контакты лучше режут изоляцию проводника.

Обобщая, можно сказать, что глобальных различий в качестве соединения при использовании этих двух типов разъемов нет.

Следует отметить особое правило о максимально допустимой длине расплетения скрученных пар при монтаже. Заводская скрутка пар должна поддерживаться максимально близко до точки терминирования (оконцовки). Важно помнить, что длина раскрученной пары до точки терминирования не должна превышать 13–15 мм. Для удобства захвата рукой проводников можно расплетать их как угодно далеко, затем в процессе монтажа излишки должны быть срезаны.

Для восьмижильного кабеля существуют различные схемы заделки, наиболее распространены схемы по стандартам EIA/TIA-568А и ЕIА/ТIА-568В.

Порядок заделки восьмижильного кабеля «витая пара» по стандарту EIA/TIA-568А следующий:

1) Зелено-белый проводник; 2) Зеленый проводник; 3) Оранжево-белый проводник; 4) Синий проводник; 5) Сине-белый проводник; 6) Оранжевый проводник; 7) Коричнево-белый проводник; 8) Коричневый проводник. Порядок заделки восьмижильного кабеля «витая пара» по стандарту

ЕIА/ТIА-568В: 1) Оранжево-белый проводник; 2) Оранжевый проводник; 3) Зелено-белый проводник; 4) Синий проводник; 5) Сине-белый проводник; 6) Зеленый проводник; 7) Коричнево-белый проводник; 8) Коричневый проводник. Указанные схемы в целом идентичны, однако следует понимать, что на

обоих концах кабеля схема должна быть одинаковой, за исключением случая, когда посредством кабеля «витая пара» напрямую соединяется два компьютера. Выбор конкретного порядка следования проводников зависит от уже используемой в локальной сети схемы заделки.

Page 19: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Компьютерная сеть СГГА построена в соответствии со стандартом, ЕIА/ТIА-568В, и поэтому необходимо придерживаться данной стандартной схемы.

В случае, если используется четырехжильный кабель «витая пара», схема его заделки и расположение в разъеме будут несколько отличаться от описанного выше. Проводники располагаются в следующем порядке: оранжево-белый, оранжевый, сине-белый, синий, причем первые три подключаются к контактам разъема с 1 по 3, а последний – к контакту 6 (рис. 1.18).

Для соединения двух компьютеров в сеть по технологии FastEthernet 100BaseTХ без использования каких-либо дополнительных устройств, таких как концентраторы или сетевые розетки, потребуется специальным образом смонтированный кабель «витая пара». Такой кабель принято называть перекрестным коммутационным кабелем (cross-over), длина

которого не должна превышать 100м. Порядок следования проводниковвразъемах для восьмижильного кабеля должен соответствовать стандарту EIA/TIA-568А с одного конца отрезка кабеля и стандарту ЕIА/ТIА-568Всдругого.

ЗАДАНИЕ 1. Изучить функции и назначение коммуникационного оборудования

компьютерной сети, теоретические основы монтажных работ. 2. Определить классы и категории предложенных преподавателем сетевых

карт. Освоить принципы подключения и настройки сетевых адаптеров. 3. Выполнить монтаж разъемов RJ-45 на кабеле Patchcord для

подключения компьютеров к коммуникационному устройству, используя обжимной инструмент и схему заделки восьмижильного кабеля «витая пара» ЕIА/ТIА-568В.

4. Выполнить монтаж разъемов RJ-45 по схеме cross-over, которая предназначена для прямого соединения двух компьютеров.

5. Проверить работоспособность готовыхпатч-кордов с помощью кабельного тестера.

Требования к зачету 1. Представить работоспособный кабель Patсhcord. 2. Подготовить ответы на контрольные вопросы.

Рис. 1.18. Схема заделки четырехжильного кабеля

«витая пара»

Page 20: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ТЕХНОЛОГИЯ

1. Установка сетевогоДля того, чтобы установить

необходимо выключить питаниефиксирующие винты боковой

Далее следует выбратьвыбирается, исходя из удобствастенке системного блока панель периферийных устройствЗаглушки бывают двух типовполке винтами и повторяютблока, и вырубленные, т. епри изготовлении корпусаотвинтить. Винт, посредствомпоскольку он понадобитсяадаптер. Вырубленную заглушкуосторожно выломать, стараясьпорезать руки.

Затем нужно аккуратноразъем (рис.1.19). При этомпроцессе установки платыплотно прилегали к соответствующимпредварительно уложить системныйзначительно удобнее вставлятьплату в слот, необходимо зафиксировать

Рис.1.19. Установка сетевого

ЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫсетевого адаптера установить на компьютере «внутренний»

выключить питание компьютера и открыть его корпусбоковой стенки системного блока и удаливвыбрать свободный слот для сетевогоиз удобства). В случае, если расположенноеблока отверстие, в котором размещается

устройств, закрыто заглушкой, необходимодвух типов: съемные – они прикреплены

повторяют своей формой профиль задней стенкие. продавленные специальным штампующим

корпуса компьютера. Съемную заглушкупосредством которого крепится заглушка, нужно

понадобится для того, чтобы зафиксировать в Вырубленную заглушку следует аккуратно отогнуть

стараясь не повредить при этом материнскую

аккуратно вставить сетевой адаптер в соответствующийПри этом необходимо внимательно следить

платы не возникло перекосов, а контактысоответствующим контактам слота

уложить системный блок компьютера навставлять плату, надавливая на нее свер

необходимо зафиксировать ее крепежным винтом

Установка сетевого адаптера в разъем на материнской

РАБОТЫ

внутренний» сетевой адаптер, его корпус, открутив

удалив его крышку. сетевого адаптера (слот

расположенное на задней размещается интерфейсная

необходимо удалить ее. прикреплены к фиксирующей

задней стенки системного штампующим прессом заглушку необходимо

заглушка, нужно сохранить, зафиксировать в корпусе сетевой

гнуть отверткой и материнскую плату и не

в соответствующий следить за тем, чтобы в контакты сетевой карты слота. Рекомендуется

компьютера на бок, поскольку нее сверху. Поместив винтом.

материнской плате

Page 21: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Затем требуется закрытьсоответствующими винтамисетевого адаптера.

Порядок настройки сетевойБольшинство современныхи операционная система автоматическиустановки и включения достаточно лишь указать вкопировать соответствующие

2. Монтаж разъема RJДля того, чтобы смонтировать

RJ-45 на кабеле «витая парапроделать следующие операции

1) Верхний защитныйудалить на расстояние(рис.1.20). Как правилоинструмент имеет специальнуюкромку и ограничитель напозволяющий точно проделатьпроцедуру, не вымеряя требуемыйпо линейке;

2) Аккуратно расплестидо проводящей жилы не требуется

3) Расположить проводникисхеме заделки кабеля ЕIА/Т

4) Расположив проводникиразъем RJ-45, перевернуть егок кабелю, так, чтобы креплениестороне разъема, и до пределапроводники;

5) Вставить разъем суглубление, расположенноеповерхности обжимного инструментаи сильным быстрым нажатиемручки обжать кабель. выступающие из корпусаконтакты и держатель кабеляполностью утопиться внутрь

6) Смонтировать аналогичнымобразом все требуемые разъемы

Готовые кабели Pathcord

необходимо проверить скабельного тестера (рис.1.21).

закрыть крышку системного блокавинтами, включить питание компьютера и настроить

настройки сетевой карты зависит от ее модели исовременных сетевых карт поддерживают стандарт

система автоматически обнаруживает эти устройствавключения питания компьютера: при этом

указать в соответствующем окне, откуда соответствующие драйверы.

разъема RJ-45 смонтировать разъем

витая пара», необходимо операции:

защитный слой кабеля расстояние 12,5–15мм

правило, обжимной специальную режущую

ограничитель на это расстояние, проделать указанную

вымеряя требуемый размер

расплести свитые пары проводников (зачищатьне требуется); проводники витой пары в порядке, соответствующеА/ТIА-568В;

проводники соответствующим образомперевернуть его контактами к себе, разместив тыльной

крепление замка оказалось на противоположнойдо предела надвинуть его на выступающие

разъем с кабелем в расположенное на рабочей обжимного инструмента, быстрым нажатием на

. При этом корпуса разъема

кабеля должны внутрь разъема;

аналогичным требуемые разъемы RJ-45.

кабели Pathcord проверить с помощью

рис.1.21).

Рис. 1.20. Монтаж

Рис. 1.21. Кабельный

блока, закрепить ее ра и настроить работу

модели и конфигурации. стандарт Plug-And-Play,

устройства после их этом пользователю

откуда система должна

ачищать их изоляцию

порядке, соответствующем

образом, взять в руки разместив тыльной стороной противоположной от кабеля

выступающие из кабеля

Монтаж разъема RJ-45

Кабельный тестер

Page 22: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Что относится к коммуникационным устройствам компьютерной сети? 2. Какой минимум оборудования необходим для построения небольшой

локальной сети? 3. Какие функции выполняет сетевая карта? 4. Сетевые адаптеры какого типа следует приобретать при

проектировании современной локальной сети? 5. Какие адаптеры называются моноинтерфейсными, какие –

комбинированными? 6. Перечислите три наиболее широко распространенных варианта

соединения сетевой карты с компьютером. 7. Как установить и настроить сетевой адаптер? 8. Какие виды кабеля используются в компьютерных сетях? 9. Что представляет собой кабель Patchcord? 10. Какую схему заделки восьмижильного кабеля «витая пара» используют

для подключения компьютеров к коммуникационному центру? 11. Какой монтаж кабеля принято называть cross-over?

Page 23: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 2. ПОСТРОЕНИЕ ЛОКАЛЬНОЙ СЕТИ FAST ETHERNET

Время выполнения – 4 часа. ЦЕЛЬ РАБОТЫ:освоение принципов монтажных работ. Построение и

настройка локальной сети FastEthernet. ЗАДАЧИ РАБОТЫ

1. Научиться осуществлять монтаж сетевых розеток. 2. Освоить методы тестирования кабельных линий связи. 3. Изучить основы построения локальной сети FastEthernet. 4. Научиться прокладывать и настраивать локальную сеть из шести

компьютеров, используя коммуникационный центр.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ 1. Сетевые розетки RJ-45. 2. Кабель «витая пара» категории 5 и 5Е. 3. Кабели Pathcord. 4. Концентратор FastEthernet. 5. Коннекторы RJ-45. 6. Кабельный тестер. 7. ПК. 8. Учебно-методическая литература.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Технология FastEthernet Технология Ethernet разработана в 1975 г. компаниями Digital, Intel и Xerox

(фирменное название Ethernet DIX). Эта технология составила основу стандарта IEEE 802.3. В 1995 г. был принят стандарт FastEthernet (описан в стандарте 802.3u), в 1998 г. принят стандарт GigabitEthernet (802.3z) [1].

Большинство современных сетей строится по 100-мегабитной технологии –FastEthernet, а также все большую популярность приобретает GigabitEthernet.

Технология FastEthernet основана на использовании «витой пары» иволоконно-оптического кабеля. Для данной технологии характерна организация локальных сетей с топологией физических связей «звезда», которая подразумевает подключение ПК ккоммуникационному центру. В качестве коммуникационного центра могут выступать концентраторы или коммутаторы локальных сетей.

На логическом уровне применяется топология «шина»: все устройства, подключенные к сети, равноправны, т.е. любая станция может начать передачу данных в любой момент времени (если передающая среда свободна). Этотметоддоступаксреденазывается CSMA/CD (Carrier Sense Multiple Access и Collision Detection).

Сети стандарта Ethernet делятся на технологические классы. Данные классы различаются, прежде всего, пропускной способностью, типом используемого кабеля, топологией и некоторыми характеристиками. Каждый из

Page 24: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

классов имеет собственное обозначение, отражающее его технические характеристики. Такое обозначение имеет вид: XBase/BroadY, где X–пропускная способность сети, «Base» или «Broad» говорят о методе передачи сигнала. «Base» – метод передачи на одной базовой частоте (baseband –основополосный), «Broad» – метод, использующий несколько несущих частот (broadband – широкополосный). Число Y отображает максимальную длину сегмента в сотнях метров, либо обозначает тип используемого кабеля (буква «Т» означает использование кабеля «витая пара» (twistedpair), «F» – использование оптоволокна (FiberOptic)).

Было создано несколько модификаций стандарта FastEthernet: 100BaseТХ, 100BaseТ4, 100BaseFX.

Технология 100BaseТХ подразумевает использование стандартной «витой пары» 5 категории или 5Е, в которой задействовано только четыре проводника из восьми имеющихся: два – для приема данных, и два – для передачи.

Максимально допустимое расстояние между узлами сети 100BaseТХ составляет 100 м.

В сетях 100BaseТ4 также используется «витая пара», однако в ней задействованы все восемь жил проводника: одна пара работает только на прием данных, одна – только на передачу, а оставшиеся две обеспечивают двунаправленный обмен информацией. Поскольку технология 100BaseТ4 подразумевает разделение всех транслируемых по сети данных на три независимых логических канала (прием, передача, прием-передача), пропорционально уменьшается частота сигнала, что позволяет прокладывать такие сети с использованием менее качественного и, следовательно, более дешевого кабеля 3 или 4 категории.

Стандарт 100BaseFX предназначен для работы с оптоволоконными линиями связи, здесь используются два волокна – на прием и на передачу.

Для построения сети FastEthernet используются специальные сетевые розетки, коммутаторы или концентраторы FastEthernet, сетевые адаптеры FastEthernet, соответствующий сетевой кабель и коннекторы.

2. Монтаж сетевых розеток Сетевые розетки FastEthernet под «витую пару» представляют собой

пластмассовый короб со съемной крышкой, в верхней части которого смонтирована ответная часть разъема RJ-45, оснащенная восемью подпружиненными контактами, а также имеется то или иное приспособление для подключения проводников сетевого кабеля.

Обычно розетка имеет либо специальный клеящий слой, либо отверстия под винты для крепления ее к стене.

Если развернуть розетку разъемом к себе таким образом, чтобы контакты оказались внизу, то номера контактов отсчитываются с 1 по 8 справа налево.

Сетевые розетки различаются по категориям, наиболее распространенными из которых сегодня являются категория 5 и 5Е (рис.2.1). В современных розетках проводники витой пары вставляются в щели специальных контактных площадок, расположенных под углом в 90° к

Page 25: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

плоскости разъема RJ-45. При этом удаление защитного слоя с проводников не требуется: щели оснащены специальной режущей кромкой, которая сама прекрасно снимает с них изоляцию.

Рис.2.1. Сетевые розетки RJ-45

Для надежной фиксации проводников в контактах розетки используется специальный инструмент (рис. 2.2), позволяющий поместить провод на максимальную глубину. Все контакты в розетках категории 5, как правило, пронумерованы и снабжены цветовой маркировкой, поэтому никаких проблем с разводкой кабеля возникнуть не должно.

Рис.2.2. Инструмент для монтажа розетки RJ-45

3. Прокладывание локальной сети FastEthernet Прежде чем приступить к работе по построению локальной сети, нужно

подготовить необходимый набор компонентов: сетевой кабель, патч-корды, сетевые розетки RJ-45, коммуникационный центр.

Для организации сети по стандарту 100BaseTХ коммуникационным центром может быть концентратор или коммутатор FastEthernet.

Сетевые розетки монтируются на стену в непосредственной близости от подключаемого к локальной сети компьютера. Каждая розетка соединяется с разъемом RJ-45, расположенным на сетевом адаптере ПК, при помощи кабеля Pathcord. Длина этого кабеля не должна превышать 5м. От каждой сетевой розетки отходит еще один отрезок кабеля «витая пара», с одной стороны смонтированный непосредственно в розетке, с другой стороны – оснащенный разъемом RJ-45. Длина каждого отрезка такого кабеля не может превышать 90 м. Оконечные разъемы всех идущих от сетевых розеток отрезков кабеля

Page 26: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

присоединяются к комбинированной многопортовой сетевой розетке Pathpanel, либо непосредственно к коммуникационному центру.

Pathpanel применяется, только исходя из удобства администрирования локальной сети. Каждое из гнезд Pathpanel можно промаркировать, если концентратор расположен на значительном удалении от рабочих мест (порой бывает трудно определить, какой из проводов ведет к нужному компьютеру). Во-вторых, используя Pathpanel, можно без труда переместить любой из проводов между имеющимися в наличии разъемами, быстро подключив его таким образом к другому порту концентратора.

Существует несколько технических требований, которые обязательно следует учитывать при прокладывании сетевого кабеля:

− Во избежание образования разрывов изоляции и заломов проводникаминимальный радиус изгиба кабеля «витая пара» должен составлять2,5 см; рекомендуемый радиус изгиба –5 см;

− Во избежание возникновения посторонних электромагнитных помех и наводок минимальное расстояние от кабеля «витая пара» до близлежащего силового электрического кабеля с напряжением до 2 кВ должно быть более 12,5см; от кабеля c напряжением более 2 кВ – не менее 25см;

− Участок сети от концентратора до сетевого адаптера не должен включать более трех отдельных отрезков кабеля (соединенных, например, посредством розеток или устройств Patchpanel);

− Все отрезки кабеля локальной сети (включая Patchcord) должны быть одной категории. Рекомендуемый к использованию кабель – восьмижильная «витая пара» категории 5 или 5Е диаметром AWG=22 или AWG = 24.

ЗАДАНИЕ

1. Изучить виды сетевых розеток и способы их монтажа. 2. Выполнить монтаж сетевых розеток RJ-45. 3. Организовать и протестировать линию связи из патчкордов и розеток. 4. Изучить основы построения современных компьютерных сетей

с помощью коммуникационных устройств. 5. Организовать локальную сеть по стандарту FastEthernet 100BaseТХ из

шести компьютеров с помощью концентратора. Настроить работу сети.

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ 1. Изучить теоретический материал по данной теме. 2. Используя методические указания, выполнить монтаж сетевых розеток.

Для этого понадобятся отрезки кабеля «витая пара», розетки, отвертка, специальный инструмент для монтажа розеток.

Подготовив необходимые компоненты, требуется выполнить следующие действия:

1) Снять крышку розетки, либо надавив на нее сбоку, либо поддев края крышки отверткой (в зависимости от устройства замка крышки);

Page 27: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

2) Освободить от наружной изоляции кабель на требуемую длину иаккуратно расплести проводники;

3) Вставить проводники в щели специальных контактных площадок согласно схеме заделки кабеля ЕIА/ТIА-568В, зафиксировать с помощью специального инструмента (рис. 2.3) и закрыть крышку розетки;

Рис.2.3. Монтаж розетки RJ-45

4) На противоположном от розетки конце кабеля «витая пара» смонтировать разъем RJ-45, соблюдая выбранную схему заделки;

5) Протестировать полученную кабельную линию; 6) Подключить разъем RJ-45 в соответствующий порт концентратора. 3. Организовать локальную сеть 100BaseТХ из 6 компьютеров. Для этого необходимо подготовить достаточное количество патч-кордов

исмонтированных розеток RJ-45. С помощью полученных кабельных линий связи и коммуникационного

центра объединить компьютеры в сеть. В качестве коммуникационного центра предлагается использовать концентратор FastEthernet. Концентратор необходимо расположитьучитывая то, что он требует подключения питания от электрической сети. Далее необходимо измерить расстояния между точкой подключения концентратора и рабочими местами, определить, где именно будет пролегать сетевой кабель.

После подключения компьютеров к концентратору включить питание и настроить работу локальной сети.

Чтобы настроить сеть, необходимо выполнить следующие действия: 1) Задать сетевое имя компьютера для идентификации его в сети, а также

указать название рабочей группы. Для этого нужно щелкнуть правой кнопкой мыши на значке Мойкомпьютер, расположенном на рабочем столе Windows, выбрать в появившемся меню пункт Свойства и перейти квкладке Имя компьютера открывшегося окнаСвойства системы. В поле Имя компьютера диалогового окна Изменение имени компьютера ввести сетевое имя компьютера, выбрать режим рабочей группы и набрать ее название в расположенном рядом поле;

2) Настроить компьютер для работы в локальной сети. Для этого следует вернуться на вкладку Имя компьютера окна Свойства системы (рис.2.4) и

Page 28: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

нажать кнопку Идентификация. Когдана экране появится окно мастера сетевой идентификации (рис.2.5), следует нажать на кнопкуДалее;

3) В следующем окне будет предложено выбрать вариант подключения к локальной сети: если компьютер является частью большой корпоративной сети и нужно установить соединение с другими сетевыми компьютерами, то следует выбрать режим Компьютер входит в корпоративнуюсеть и во время работы я использую его для соединения с другими компьютерами. Если компьютер подключен к небольшой домашней сети, установить переключатель в положение Компьютер предназначен длядомашнего пользования и не входит в корпоративную сеть;

4) В случае подключения к домашней сети конфигурация компьютера на этом будет закончена: останется только нажать на кнопку Готово, чтобы покинуть Мастера сетевой идентификации.

Рис.2.4. Окно «Свойства системы»

Рис.2.5. Окно «Мастер сетевой идентификации»

Page 29: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

При подключении к корпоративной сети потребуется указать метод входа в сеть: если в ней используется домен, установить переключатель врежим Моя организация использует сеть с доменами, а если требуется подключиться к рабочей группе, нужно выбрать режим Моя организацияиспользует сеть без доменов. В следующем окне требуется ввести название рабочей группы, в которую входит компьютер, и щелкнуть на кнопкуГотово.

При подключении к сети, использующей сетевой домен, потребуется следующая информация:

− Имя пользователя для подключения к домену; − Пароль; − Учетная запись для подключения к домену; − Сетевое имя компьютера; − Имя домена. В поле Пользователь следует ввести имя пользователя сети и набрать

сетевой пароль. Далее указать в поле Домен имя домена и снова нажатьДалее. В следующем окне набрать сетевое имя компьютера (в поле Имякомпьютера) и сетевое имя домена, если оно отличается от домена, через который был осуществлен вход в локальную сеть. Нажать кнопкуДалее. Теперь компьютер идентифицирован в локальной сети.

Требуется перезагрузить компьютер, чтобы все изменения, внесенные в настройку сети, вступили в силу.

При настройке локальной сети в MicrosoftWindows XP можно использовать Мастера настройки сети. При использовании мастера настройки сети Windows XP автоматически протестирует конфигурацию локальной сети и настроит сетевое подключение на компьютере.

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. На какие классы делится технология FastEthernet? 2. Какие физические и логические топологии используются в сетях

FastEthernet? 3. Розетки какой категории используются в современных сетях? 4. Какие коммуникационные устройства можно использовать в сетях

класса 100BaseTХ? 5. Каким образом можно осуществить соединение двух компьютеров? 6. Какое оборудование необходимо для создания локальной сети из шести

компьютеров? 7. Как настроить локальную сеть? 8. Чем отличается концентратор от коммутатора? 9. Какая максимальная длина сегмента на «витой паре» рекомендована по

стандарту FastEthernet? 10. Какое устройство используется для удлинения сегмента сети? 11. Как используются пары в стандарте 100BaseTХ?

Page 30: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 3. ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ КОМПЬЮТЕРНОЙ СЕТИ

Время выполнения – 10 часов. ЦЕЛЬ РАБОТЫ: научиться проектировать компьютерную сеть для

определенного количества рабочих мест. ЗАДАЧИ РАБОТЫ

1. Исследовать современные технологии создания компьютерных сетей. 2. Научится подбирать коммуникационное оборудование для локально-

вычислительных сетей (ЛВС). 3. Научится разрабатывать проект локальной сети согласно техническому

заданию.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ 1. Техническое задание. 2. Прайс-листы компьютерных фирм. 3. ПК. 4. Учебно-методическая литература.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Физическая и логическая структуризация сети Четкая ибесперебойная работа информационно-вычислительных сетей –

залог успешной работы современного предприятия. Для того, чтобы сеть отвечала всем требованиям производительности и качества обслуживания, нужно заранее позаботиться о правильном проектировании ее структуры, выборе имонтаже оборудования, азатем наладить такой процесс, как обслуживание компьютерных сетей.

На первом шаге проектирования компьютерной сети необходимо продумать ее физическую и логическую структуру.

Под физической структурой (или топологией) понимается конфигурация физических связей, образованных отдельными частями кабеля и коммуникационным оборудованием.

Стандартные топологии физических связей: полносвязная, ячеистая, топология общая шина, звезда и кольцо. Конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети.

Под логической структурой (или топологией) понимается конфигурация информационных потоков между компьютерами сети, т. е. это конфигурация логических связей. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования [1].

Современные ЛВС строятся с помощью различных кабельных и беспроводных технологий. Наиболее надежными и отказоустойчивыми считаются сети на основе кабельных систем. Беспроводные сети создаются втех случаях, когда прокладка кабельной системы затруднена, невозможна или

Page 31: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

экономически нецелесообразна. Примером могут служить производственные предприятия, имеющие распределенную структуру (складские помещения, отдельные цеха и пр.); банки и биржи; наличие естественных преград при построении кабельных систем – рек, озер и т.д.

Преимущество беспроводных технологий очевидно, когда возникает необходимость оперативного создания надежных коммуникаций. Для прокладки кабельной сети требуются не только значительные инвестиции, но и длительное время.

Беспроводная сеть может быть развернута в сжатые сроки и быстро свернута по окончании мероприятия при минимальных затратах (для организации выставок, семинаров, конференций и презентаций). Предусмотрено два типовых варианта архитектуры беспроводных сетей:

− Независимая конфигурация; − Инфраструктурная конфигурация. Независимая конфигурация подразумевает, что станции могут связываться

непосредственно друг с другом. Площадь такой сети и функциональные возможности ограничены. Примером таких сетей являются настольные системы.

При инфраструктурной конфигурации станции связываются через точку доступа, работающую автономно либо подключенную к кабельной сети. Стандарт определяет интерфейс радиоканала между станциями и точкой доступа. Например, сети с микросотовой архитектурой.

Оборудование для организации беспроводных сетей позволяет соединить удаленных абонентов на расстоянии до 50 км вне помещений, и до 400 м в закрытых помещениях при наличии прямой видимости между объектами.

Для организации малых сетей можно использовать технологии настольных систем. В семейство настольного оборудования входят беспроводные сетевые карты, беспроводные модемы, беспроводные мосты. Но подобная система имеет жесткие ограничения на функциональные возможности, главное из них – это ограниченное количество используемых всети различных устройств, в том числе и компьютеров.

Высокотехнологичное оборудование для организации микросотовой беспроводной связи стоит дороже, чем настольные системы, но это оправдывается функциональными возможностями таких сетей. Станции в системах с микросотовой архитектурой связываются через беспроводные точки доступа (AccessPoints).

Для организации беспроводного канала связи используются либо световые волны инфракрасного диапазона, либо широкополосный радиосигнал (на частотах 915 МГц или 2,4 ГГц – в зависимости от типа применяемого оборудования). Наиболее оптимальным способом связи на территории России является стандарт передачи данных с помощью широкополосных радиоволн частотой 915 МГц. Такой канал связи достаточно

Page 32: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

устойчив к помехам, однако данное оборудование само создает множество помех.

Семейство технологий Ethernet имеет также и беспроводные варианты (Radio-Ethernet). ТехнологияRadio-Ethernet позволяет организовать линии связи со скоростью 54 Мбит/с и обеспечивают дальность связи от 100 м до 24 км. В состав аппаратуры входят приемопередатчики и антенны.

Технология Radio-Ethernet позволяет строить беспроводные сети с микросотовой архитектурой. Точки доступа обеспечивают двухстороннюю передачу данных на определенной площади в зоне своего действия. Благодаря нескольким точкам доступа организуется зона покрытия, в пределах которой пользователь может подключиться к сети.

Современные ЛВС на основе кабельных систем чаще всего строятся по технологиямFastEthernet и GigabitEthernet, которые используют в качестве среды передачи данных «витую пару» и оптоволокно. Для этих технологий характерна топология физических связей – «звезда» (рис.3.1), такая топология

предполагает объединение компьютеров в сеть с помощью коммуникационного центра. В качестве коммуникационного центра в современных сетях используются коммутаторы второго уровня. Способ построения адресных таблиц коммутаторов FastEthernetи GigabitEthernet приводит к невозможности работы в сетях с петлевидной структурой.

Для подключения пользователей к сети обычно используются неуправляемые коммутаторы FastEthernet (unmanaged), как наиболее недорогие. Это самый простой и распространенный тип коммутаторов. Неуправляемые коммутаторы реализуют

только физическую топологию сети, они могут передавать кадры, но не поддерживают протоколы, которые требуют настройки самого коммутатора. Поскольку коммутатор неуправляемый, то и настраивать там нечего, все, что он реализует, работает либо автоматически, либо является защитным механизмом (например, защита от широковещательного шторма).

Более «продвинутый» тип коммутатора – это настраиваемый коммутатор (smart). Этот тип содержит поддержку протоколов логической топологии и некоторых других, таких как 802.1q – транкование и VLAN (VirtualLocalAreaNetwork). Этот тип коммутатора является переходным звеном между неуправляемыми и управляемыми коммутаторами, обычно он применяется там, где функционал неуправляемого недостаточен, ауправляемого – избыточен. Функции транкования позволяют избежать «узких» мест в сети. Транкование – это объединение каналов в «пучок».Суть данной технологии в том, что два Ethernet-устройства соединяются несколькими кабелями для того,

Рис. 3.1. Топология физических

связей – «звезда»

Page 33: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

чтобы суммарная пропускная способность этих каналов была достаточной для пропускания потока кадров. Такое объединение поддерживается как для соединений коммутатор–коммутатор, так и для соединений коммутатор–сервер, коммутатор–компьютер. Так же транкование используется при организации резервных каналов связи для обеспечения отказоустойчивости [1].

Самый «умный» тип коммутатора – это «управляемый» (manageable). Он уже поддерживает не только настройку различных протоколов, но имониторинг портов, что позволяет, например, снимать статистику по переданному трафику и количеству ошибок для каждого порта. Это самый дорогой тип коммутатора второго уровня и самый функциональный.

Чтобы правильно подобрать коммутаторы при проектировании сети, необходимо рассчитать пропускную способность каналов связи.

Представим, что сеть строится на основе двух 24-портовых smart-коммутаторов, к которым подключены рабочие станции со скоростью 100Мб/с, а сами коммутаторы соединяются по протоколу GigabitEthernet. Пропускная способность канала между коммутаторами составляет 1000Мб/с, однако 100 Мб/с ⋅ 24 порта > 1000 Мб/с, соответственно, в моменты максимальной нагрузки (когда все компьютеры передают данные на ПК, подключенные к другому коммутатору) узким местом станет порт, который соединяет коммутаторы. Данная проблема решается созданием логического транкового канала из трех физических подключений по GigabitEthernet. В этом случае 100 ⋅ 24 < 1000 ⋅ 3, т. е. теперь канал между двумя коммутаторами способен пропустить весь трафик и не будет являться узким местом. Аналогичным образом можно расширить логический канал до сервера, которому недостаточно пропускной способности GigabitEthernet. Обычно это требуется для файлового сервера.

Выбор сетевой технологии и программно-аппаратных средств во многом зависит от целей и задач информационно-вычислительной сети, от требований заказчика. Цели создания компьютерной сети могут быть разнообразными (организация сетевых игр, дистанционного обучения, автоматизация производственных процессов и т. д.).

2. Выбор логических схем При проектировании компьютерной сети важно учитывать ее логическую

структуру. ЛВС может быть построена по одной из трех логических схем: − Сеть на основе одноранговых узлов –одноранговая сеть; − Сеть на основе клиентов и серверов – сеть с выделенными серверами; − Сеть, включающая узлы всех типов – гибридная сеть. Каждая из этих схем имеет свои достоинства и недостатки, определяющие

их области применения. Основная цель создания информационной компьютерной сети – это

разделение локальных ресурсов каждого компьютера между всеми пользователями сети. Взаимодействие между компьютерами в сети происходит за счет передачи сообщений через сетевые адаптеры и каналы связи.

Page 34: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

С помощью этих сообщений один компьютер обычно запрашивает доступ к локальным ресурсам другого. В зависимости от того, как распределены функции между компьютерами сети, они могут выступать в трех разных ролях:

1) В роли сервера сети; 2) В роли узла-клиента сети; 3) В роли однорангового узла, совмещающего функции клиента и сервера. На те компьютеры, ресурсы которых должны быть доступны всем

пользователям сети, необходимо добавить модули, которые постоянно будут находиться в режиме ожидания запросов, поступающих по сети от других компьютеров. Обычно такие модули называют программными серверами.

Программные модули, которые должны вырабатывать запросы на доступ к удаленным ресурсам и передавать их по сети на нужный компьютер, обычно называют программными клиентами.

Термины «клиент» и «сервер» используются и для обозначения компьютеров, подключенных к сети.

В одноранговых сетях на всех компьютерах устанавливается такая операционная система, которая предоставляет всем компьютерам в сети потенциально равные возможности. Сетевые операционные системы (ОС) такого типа называются одноранговыми. Одноранговые сети проще в развертывании и эксплуатации; обычно по этой схеме организуется работа внебольших сетях, в которых количество компьютеров не превышает 10–20 шт. В этом случае нет необходимости в применении централизованных средств администрирования – нескольким пользователям нетрудно договориться между собой о перечне разделяемых ресурсов и паролях доступа к ним.

Однако в больших сетях средства централизованного администрирования, хранения и обработки данных, а особенно защиты данных необходимы. Такие возможности легче обеспечить в сетях с выделенными серверами.

ЗАДАНИЕ Используя прайс-листы компьютерных фирм, предлагающих сетевое

оборудование в г. Новосибирске, и информацию о современных средствах организации локальных сетей, подготовить проект локальной сети на определенное количество пользователей в соответствии с индивидуальным заданием.Варианты заданий выдаются преподавателем.

Отчет по результатам лабораторной работы должен содержать: 1) Теоретическую часть, которая включает результаты исследования

рынка сетевого оборудования в г. Новосибирске, описание современных технологий создания компьютерных сетей и коммуникационного оборудования;

2) Практическую часть, которая включает схему ЛВС и пояснительную записку проектируемой компьютерной сети по предложенному заданию;

3) Экономическое обоснование проекта, которое включает расчет стоимости коммуникационного оборудования, компьютеров, серверов, сканеров, принтеров, сетевого ПО и монтажных работ.

Page 35: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Пример технического задания на разработку ЛВС Название проекта: «Проект ЛВС на тридцать четыре пользователя». 1. Основные параметры. Компьютерная сеть проектируется для 1-го этажа здания, в котором

необходимо обеспечить взаимодействие 34-х персональных компьютеров. Кабельная инфраструктура строится на базе коммуникационных

центров. Проектируемая сеть должна обеспечить решение следующих задач: − Сетевое хранение файлов и сетевая печать; − Электронная почта. 2. Параметры производительности: − Полоса пропускания канала связи с рабочими станциями должна

составлять не менее 100 Мб/c; − Необходимо выделять эту полосу пропускания для каждой рабочей

станции (коммутируемая сеть). 3. Организовать канал связи проектируемой сети с локальной сетью

другого здания (на расстоянии 500м). 4. Структурированная кабельная система: − Выбрать кабель для связи с серверами; − Выбрать кабель для связи с рабочими местами; − Выбратькабель для связи с локальной сетью другого здания; − Определить количество розеток и коннекторов для подключения

рабочих станций и серверов. 5. Центральные серверы, персональные компьютеры, дополнительное

оборудование: − Персональный компьютер – 34 шт.; − Сервер электронной почты – 1 шт., количество клиентов – 34; − Файловый сервер – 1шт., количество клиентов – 34; − Принт-сервер – 1 шт., количество клиентов – 34; − Сканер – 1 шт.; − Принтер – 2 шт. 6. Программное обеспечение. Программное обеспечение должно быть представлено продукцией фирмы

Microsoft. Требования к зачету

1. Представить проект ЛВС, соответствующий индивидуальному заданию.

2. Подготовить ответы на контрольные вопросы.

Page 36: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ Для того, чтобы начать проектирование ЛВС, необходимо провести анализ

существующего на рынке сетевого оборудования и ПО, изучить современные технологии создания компьютерных сетей.В соответствии с индивидуальным заданием подобрать сетевое оборудование для построения локальной сети.Далее подготовить проект, который должен включать расчет пропускной способности, схему физических связей, описание программных и аппаратных средств.

Отчет по лабораторно-практической работе должен включать теоретическую, практическую и расчетно-графическую части.

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Какие коммуникационные устройства для создания ЛВС предлагаются

на современном рынке? 2. По какому принципу необходимо подбирать сетевое оборудование?

Объясните выбор оборудования для вашей сети. 3. Как можно избежать узких мест для трафика в компьютерной сети? 4. В чем целесообразность использования настраиваемых коммутаторов? 5. Какие топологии физических и логических связей используются в

вашей компьютерной сети?

Page 37: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 4. ВОЛОКОННО-ОПТИЧЕСКИЕ ЛИНИИ СВЯЗИ

Время выполнения – 4 часа. ЦЕЛЬ РАБОТЫ:изучить волоконно-оптические линии связи.

ЗАДАЧИ РАБОТЫ 1. Рассмотреть основные виды и характеристики волоконно-оптических

кабелей (ВОК), разъемные и неразъемные соединения оптических линий связи, виды и характеристики оптических коннекторов.

2. Освоить методы расчета потерь на волоконно-оптических линиях связи.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ 1. Волоконно-оптический кабель, оптические коннекторы, конвертер. 2. ПК. 3. Учебно-методическая литература. 4. Задания для самостоятельного выполнения.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Волоконно-оптические линии связи На сегодняшний день оптоволоконные сети являются одним из самых

перспективных направлений в области связи. Пропускные способности оптических каналов на порядки выше, чем у информационных линий на основе медного кабеля. Кроме того, оптоволокно невосприимчиво к электромагнитным полям, что снимает некоторые типичные проблемы медных систем связи. Оптические сети способны передавать сигнал на большие расстояния с меньшими потерями. Несмотря на то, что эта технология все еще остается дорогостоящей, цены на оптические компоненты постоянно падают, в то время как возможности медных линий приближаются к своим предельным значениям и требуются все большие затраты на дальнейшее развитие этого направления.

Волоконно-оптическая линия связи (ВОЛС) – это вид системы передачи, при котором информация передается по оптическим диэлектрическим волноводам, известным под названием «оптическое волокно». Волоконно-оптическая сеть – это информационная сеть, связующими элементами между узлами которой являются волоконно-оптические линии связи. Технологии волоконно-оптических сетей помимо вопросов волоконной оптики охватывают также вопросы, касающиеся электронного передающего оборудования, его стандартизации, протоколов передачи, вопросы топологии сети и общие вопросы построения сетей.

ВОЛС в основном используются при построении объектов, в которых структурированная кабельная система (СКС) должна объединить многоэтажное здание или здание большой протяженности, а также при объединении территориально-разрозненных зданий.

Волоконно-оптические кабели, применяемые в СКС, предназначены для передачи оптических сигналов внутри зданий и между ними. На их основе могут быть реализованы все три подсистемы СКС, хотя в горизонтальной

Page 38: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

подсистеме волоконная оптика пока находит ограниченное применение для обеспечения функционирования ЛВС.

В подсистеме внутренних магистралей оптические кабели применяются одинаково часто с кабелями из витых пар, а в подсистеме внешних магистралей они играют доминирующую роль.

Волоконно-оптический кабель состоит из центрального проводника света (сердцевины) – стеклянного волокна, окруженного другим слоем стекла – оболочкой, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от слоя оболочки.

Существует два основных типа волокна:одномодовый и многомодовый (в них распространяются, соответственно, один или несколько лучей света – мод).

В одномодовом волокне (SingleModeFiber, SMF) центральный проводник имеет очень маленький диаметр, соизмеримый с длиной волны света – от 5 до 10 мкм (по такому проводнику может распространиться только один луч света), при этом диаметр внешнего проводника составляет 125 мкм. Полоса пропускания одномодового кабеля очень широка – до сотен гигагерц на километр. Изготовление тонких качественных волокон для SMF представляет сложный технологический процесс, что делает этот кабель достаточно дорогим.

В многомодовых кабелях (MultiModeFiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. Наиболее используемые стандарты MMF: 62,5/125 мкм и 50/125 мкм, где 62,5 мкм и 50 мкм – диаметр центрального проводника, при диаметре внешнего проводника 125 мкм.

В многомодовом кабеле по внутреннему проводнику передается несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча.

Различают: − MMF со ступенчатым изменением показателя преломления; − MMF с плавным изменением показателя преломления. Многомодовое волокно имеет более узкую полосу пропускания: от 500 до

800 МГц/км. Сужение полосы происходит из-за потерь световой энергии при отражениях, а также из-за интерференции лучей разных мод.

В качестве источника света в волоконно-оптических линиях применяются светодиоды и полупроводниковые лазеры. Для одномодового кабеля используются только полупроводниковые лазеры.

Для передачи информации применяется свет длиной волны 1550, 1300, 850нм. Светодиоды могут излучать свет с длиной волны 850 и1300 нм. Лазерные излучатели работают на длинах волн 1300нм и1550нм.

В зависимости от основной области применения волоконно-оптические кабели подразделяются на три основных вида:

− Кабели внешней прокладки (outdoorcables); − Кабели внутренней прокладки (indoorcables);

Page 39: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

− Кабели для шнуров. Кабели внешней прокладки используются при создании подсистемы

внешних магистралей и связывают между собой отдельные здания. Основной областью использования кабелей внутренней прокладки является организация внутренней магистрали здания, тогда как кабели для шнуров предназначены в основном для изготовления соединительных и коммутационных шнуров, а также для выполнения горизонтальной разводки при реализации проектов класса «fibertothedesk» (волокно до рабочего места) и «fibertotheroom» (волокно до комнаты).

2. Преимущества волоконно-оптической линии связи Передача информации по ВОЛС имеет целый ряд достоинств перед

передачей по медному кабелю. Стремительное внедрение в информационные сети оптических линий связи является следствием преимуществ, вытекающих из особенностей распространения сигнала в оптическом волокне.

Широкая полоса пропускания ВОЛС обусловлена чрезвычайно высокой частотой несущей 1014 Гц. Это дает потенциальную возможность передачи по одному оптическому волокну потока информации в несколько терабит в секунду. Большая полоса пропускания – это одно из наиболее важных преимуществ оптического волокна над медной или любой другой средой передачи информации.

ВОЛС имеет малое затухание светового сигнала.Выпускаемое в настоящее время отечественными и зарубежными производителями промышленное оптическое волокно имеет затухание 0,2–0,3 дБ на длине волны 1,55 мкм в расчете на км. Малое затухание и небольшая дисперсия позволяют строить участки линий без ретрансляции протяженностью до 100 км и более.

Низкий уровень шумов в волоконно-оптическом кабеле позволяет увеличить полосу пропускания путем передачи различной модуляции сигналов с малой избыточностью кода.

ВОК имеет высокую помехозащищенность. Поскольку волокно изготовлено из диэлектрического материала, оно невосприимчиво к электромагнитным помехам со стороны окружающих медных кабельных систем иэлектрического оборудования, способного индуцировать электромагнитное излучение (линии электропередачи, электродвигательные установки и т.д.). В многоволоконных кабелях также не возникает проблемы перекрестного влияния электромагнитного излучения, присущего многопарным медным кабелям.

ВОКобладают меньшим весом и объемом по сравнению с медными кабелями в расчете на одну и ту же пропускную способность. Например, 900-парный телефонный кабель диаметром 7,5 см может быть заменен одним волокном с диаметром 0,1 см. Если волокно «одеть»в множество защитных оболочек и покрыть стальной ленточной броней, диаметр такого ВОК будет 1,5 см, что в несколько раз меньше рассматриваемого телефонного кабеля.

ВОК обеспечивает высокую защищенность от несанкционированного доступа. Поскольку от волокна практически не идет излучение в

Page 40: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

радиодиапазоне, то передаваемую по нему информацию трудно подслушать, не нарушая приема-передачи. Системы мониторинга (непрерывного контроля) целостности оптической линии связи, используя свойства высокой чувствительности волокна, могут мгновенно отключить «взламываемый» канал связи и подать сигнал тревоги. Сенсорные системы, использующие интерференционные эффекты распространяемых световых сигналов (как по разным волокнам, так и разной поляризации) имеют очень высокую чувствительность к колебаниям, к небольшим перепадам давления. Такие системы особенно необходимы при создании линий связи в правительственных, банковских и некоторых других специальных службах, предъявляющих повышенные требования к защите данных.

Еще одно преимущество оптического волокна заключается в его изолирующем свойстве. Волокно помогает избежать электрических «земельных» петель, которые могут возникать, когда два сетевых устройства неизолированной вычислительной сети, связанные медным кабелем, имеют заземления в разных точках здания, например, на разных этажах. При этом может возникнуть большая разность потенциалов, что способно повредить сетевое оборудование. Для волокна этой проблемы просто нет.

Из-за отсутствия искрообразования оптическое волокно повышает пожаробезопасность сети на химических, нефтеперерабатывающих предприятиях, при обслуживании технологических процессов повышенного риска.

Волокно изготовлено из кварца, основу которого составляет двуокись кремния, широко распространенного, а потому недорогого материала, вотличие от меди. В настоящее время стоимость волокна по отношению кмедной паре соотносится как 2:5. При этом ВОК позволяет передавать сигналы на значительно большие расстояния без ретрансляции. Количество повторителей на протяженных линиях сокращается при использовании ВОК. При использовании солитонных систем передачи достигнуты дальности в 4000 км без регенерации (т. е. только с использованием оптических усилителей на промежуточных узлах) при скорости передачи выше 10 Гб/с.

Со временем волокно испытывает деградацию. Это означает, что затухание в проложенном кабеле постепенно возрастает. Однако, благодаря совершенству современных технологий производства оптических волокон, этот процесс значительно замедлен, и срок службы ВОК составляет примерно 25лет. За это время может смениться несколько поколений/стандартов приемопередающих систем.

В некоторых случаях требуется удаленное электропитание узла информационной сети. Оптическое волокно не способно выполнять функции силового кабеля. Однако в этих случаях можно использовать смешанный кабель, когда наряду с оптическими волокнами кабель оснащается медным проводящим элементом. Такой кабель широко используется как вРоссии, так и за рубежом.

Page 41: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

3. Неразъемное соединение волокна При монтаже оптических каналов связи приходится сталкиваться

спроблемой непосредственного соединения световодов, поскольку технологическая длина оптического волокна обычно не превышает нескольких километров. Реальная трасса линий имеет длину в десятки, иногда сотни раз, большую. В оптическом кабеле могут возникать повреждения волокна под воздействием грызунов или окружающей среды. В этом случае замена всего технологического отрезка кабеля нецелесообразна и необходимо восстановить поврежденныйсветовод в локальной точке.

Использовать оптические коннекторы для соединения кабельных сегментов и поврежденных волокон невыгодно по многим причинам. Во-первых, это неэффективно экономически. Во-вторых, величина оптических потерь в подобном линке неприемлема при учете количества промежуточных соединений. В-третьих, массогабаритные показатели не позволяют соединять оптическими коннекторами многоволоконные кабели.

В зависимости от требований к качеству, надежности, мобильности соединения отдельных световодов различают два основных метода – сварки и механического сведения волокон.

4. Технология сваривания волокна Сварка оптических волокон основана на

расплавлении световодов электрической дугой с последующим их соединением. Для выполнения этой операции применяют специальные сварочные аппараты (рис.4.1).

Как и любые технические приборы, сварочные аппараты выпускаются в разных вариациях: с ручным управлением, с полуавтоматическим, а также полностью автоматическим управлением. Главное их отличие заключается в применяемых методах точного совмещения свариваемых волокон. В настоящее время ручные аппараты устарели и не применяются. Температуру, расположение и продолжительность дуги в современных аппаратах контролирует

электроника. Полностью автоматические приборы управляют также процессом совмещения световодов. В таких аппаратах проще выполняется ручное сведение световодов с визуальным контролем посредством оптических микроскопов.

Вне зависимости от применяемых технологий сварки выдвигаются самые жесткие требования к торцам соединяемых волокон. Для получения качественного скола световода применяются специальные инструменты. Поверхность скола должна быть строго перпендикулярна оси волокна.

Рис. 4.1. Аппарат для сварки оптического волокна

Page 42: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

В завершение процедуры сращения место сварки защищают специальными трубками, которые заранее надевают на один из световодов. После термической обработки трубка плотно усаживается на место стыка и придает дополнительную механическую прочность соединению.

В целом вносимые сваркой потери составляют менее 0,1 Дб. 5. Технология механического совмещения Несмотря на то, что сварка является наиболее качественным из

неразъемных соединений волокон, для ее осуществления требуется дорогостоящее оборудование и высококвалифицированный персонал. Кроме того, даже самые малогабаритные аппараты неудобны при сращивании волокон внутри механических конструкций. Поэтому широкое распространение получил и механический способ сведения волокон с помощью, так называемых сплайсов (от англ. splice) (рис.4.2).

Простейшийсплайс представляет собой вытянутую конструкцию с каналом для ввода сращиваемых световодов. Волокна подаются с противоположных концов. Сам канал может быть заполнен гелем для заполнения зазоров между световодами. После соприкосновения волокон обычно дополнительно производят их механическую фиксацию за счет всевозможных защелок.

Затухание сигнала, вносимое в подобных соединениях, больше, нежели при сварке, однако меньше, чем при соединении с помощью обычных оптических коннекторов. Кроме того, в отличие от сварных сращиваний, сплайсы допускают многократное применение и не требуют большого жизненного пространства для выполнения операции, что важно при работе внутри малогабаритных конструкций. Но для достижения подобных показателей также необходимо применение специального инструмента для изготовления высококачественных сколов световодов.

В целом вносимые сплайсом потери составляют не более 0,2 Дб. 6. Виды и характеристики оптических коннекторов В идеальной оптической системе передачи информации световой поток

должен беспрепятственно проходить трассу от источника до фотоприемника. Оптическое волокно – это ничто иное, как та самая трасса распространения сигнала. Протянуть цельное волокно от источника до приемника не представляется возможным. Технологическая длина волокна обычно не превышает нескольких километров. И если эту проблему еще можно решить сваркой световодов, то обеспечение мобильности локальной оптической подсети достигается только с применением кроссового оборудования. Проблем передачи световой волны от одного отрезка волокна к другому не избежать. Для многократного и простого подключения оптическихлинковсветоводы могут оконцовываться оптическими коннекторами. Учитывая, что современные

Рис. 4.2. Механическиесплайсы

Page 43: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

световоды– это микронные технологии, оконцовка волокна оптическими коннекторами представляет собой непростую задачу.

Опишем проблемы, возникающие при переходе сигнала из одного световода в другой. Потеря мощности или затухание оптической волны возникает при неточной центровке световодов. В этом случае часть лучей просто не переходит в следующийсветовод или входит под углом более критического. При неполном физическом контакте волокон образуется воздушный зазор. В связи с чем возникает эффект возвратных потерь. Часть лучей при прохождении прозрачных сред с разной плотностью отражается в обратном направлении. Достигая резонатора, они усиливаются и вызывают искажения сигналов.

Неидеальная геометрическая форма волокон также вносит вклад в потери мощности. Это может быть и элиптичностьсветовода, и нецентричность его сердцевины. Торец самого световода может содержать деформации: сколы и шероховатости, что в свою очередь уменьшает рабочую поверхность соприкосновения волокон.

Таким образом, необходимо точно и плотно совместить оба световода. Чтобы обеспечить сохранность хрупкого волокна при многократном совмещении, их оконечные отрезки помещают в керамические, пластмассовые или стальные наконечники. Большинство наконечников имеют цилиндрическую форму с диаметром 2,5мм. Встречаются конические конструкции, а коннекторы LC имеют наконечник диаметром 1,25мм.

Внутри наконечников существует канал, в который вводится и фиксируется химическим или механическим способом очищенный от оболочки световод. При удалении защитного покрытия могут использоваться как специальные механические инструменты, так и химически активные растворы. Внутри наконечника световод может фиксироваться как по всей длине канала (чаще это методы на основе клея), так и в точке ввода волокна в наконечник (механические методы). Процесс механической фиксации занимает гораздо меньше времени (до нескольких минут) и основан на «придавливании» волокна с помощью полимерных материалов. Но он является менее надежным и недолговечным. Химический способ говорит сам за себя. Чаще всего фиксирующим составом в данной технологии выступают эпоксидные растворы, как наиболее надежные. Однако период полного загустевания такого состава весьма продолжителен – до суток. Поэтому при необходимости более быстрого монтажа коннекторов могут применяться другие компоненты или специальные печи для сушки.

После установки световода в коннектор необходимо отшлифовать торец наконечника. Выступающий излишек волокна удаляется специальными инструментами. Основной принцип заключается в надрезе и обламывании световода, после чего можно приступать к непосредственной полировке поверхности.

Особый интерес вызывает форма торцов наконечников. Их обработка представляет собой целое искусство. Простейший вариант торца – плоская

Page 44: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

форма. Ей присущи большие возвратные потери, поскольку вероятность возникновения воздушного зазора в окрестности световодов велика. Достаточно неровностей даже в нерабочей части поверхности торца. Поэтому чаще применяются выпуклые торцы (радиус скругления составляет порядка 10–15мм). При хорошем центрировании плотное соприкосновение световодов гарантируется, а значит более вероятно отсутствие воздушного зазора. Еще более продвинутым решением является применение скругления торца под углом в несколько градусов. Скругленные торцы меньше зависят от деформаций, образуемых при соединении коннекторов, поэтому подобные наконечники выдерживают большее количество подключений (от 100 до 1 000).

Также важен материал наконечника. Подавляющее число коннекторов строятся на основе керамических наконечников, как более стойких.После оконцовкисветоводов коннекторами необходимо произвести анализ качества поверхности наконечника. Чаще всего для этого применяются микроскопы. Профессиональные приборы обладают кратностью увеличения в сотни раз и снабжены специальной подсветкой с различных ракурсов. Они могут также иметь интерфейс подключения к дополнительному измерительному оборудованию (рис. 4.3).

Согласно стандарту TIA/EIA 568A величина возвратных потерь для многомодового волокна в оптических коннекторах не должна превышать 20 Дб, а для одномодового 26 Дб. Принципиально соединение двух оптических коннекторов кроссового оборудования строится по определенной схеме. Платформой для установки коннекторов служит розетка. Входящие в нее коннекторы фиксируются таким образом, чтобы оси их наконечников были отцентрированы, параллельны и плотно прижаты. Подобные розетки обычно устанавливают в патч-панели или во вставки монтажных коробов.

Рис.4.3. Приборы для работы с ВОК

Коннекторы различаются не только применяемыми наконечниками, но и типом фиксации конструкции в розетке. Самым распространенным представителем в локальных оптических сетях является ST-тип коннектора (от англ. StraightTip)(рис. 4.4). Керамический наконечник имеет цилиндрическую

Page 45: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

форму диаметром 2,5 мм со скругленным торцом. Фиксация производится за счет поворота оправы вокруг оси коннектора, при этом вращения основы коннектора отсутствуют (теоретически) за счет паза в разъеме розетки. Направляющие оправы, сцепляясь с упорами ST-розетки при вращении, вдавливают конструкцию в гнездо. Пружинный элемент обеспечивает необходимое прижатие.

Рис.4.4. ST-коннектор

Слабым местом ST-технологии является вращательное движение оправы при подключении/отключении коннектора. Оно требует большого жизненного пространства для одного линка, что важно в многопортовых кабельных системах. Более того, вращения наконечника отсутствуют только теоретически. Даже минимальные изменения положения последнего влекут рост потерь в оптических соединениях. Наконечник выступает из основы конструкции на 5–7 мм, что ведет к его загрязнению.

Недостатки ST-коннекторов в настоящее время устраняют за счет применения SC-технологии (от англ. SubscriberConnector)(рис.4.5). Сечение корпуса имеет прямоугольную форму. Подключение/отключение коннектора осуществляется поступательным движением по направляющим и фиксируется защелками. Керамический наконечник также имеет цилиндрическую форму диаметром 2,5 мм со скругленным торцом (некоторые модели имеют скос поверхности). Наконечник почти полностью покрывается корпусом и потому менее подвержен загрязнению, нежели вST-конструкции. Отсутствие вращательных движений обуславливает более осторожное прижатие наконечников.

Рис.4.5. SC-коннектор

В некторых случаях SC-коннекторы применяются в дуплексном варианте. На конструкции могут быть предусмотрены фиксаторы для спаривания коннекторов или могут применяться специальные скобы для группировки корпусов. Коннекторы с одномодовым волокном обычно имеют голубой цвет, а с многомодовым– серый.

Коннекторы типа LC – это малогабаритный вариант SC-коннекторов (рис.4.6). Он также имеет прямоугольное сечение корпуса. Конструкция исполняется на пластмассовой основе и снабжена защелкой, подобной защелке, применяющейся в модульных коннекторах медных кабельных систем. Вследствие этого и подключение коннектора производится схожим образом. Наконечник изготавливается из керамики и имеет диаметр 1,25 мм.

Page 46: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Рис.4.6. LC-коннектор

Встречаются как многомодовые, так и одномодовые варианты коннекторов. Ниша этих изделий –многопортовые оптические системы.

В одномодовых системах встречается еще одна разновидность коннекторов – FC (рис. 4.7). Они характеризуются отличными геометрическими характеристиками и высокой защитой наконечника.

Рис.4.7. FC-коннектор

Для подключения дуплексного кабеля могут использоваться не только спаренные SC-коннекторы. Часто в этих целях применяют FDDI-коннекторы (рис.4.8). Конструкция исполняется из пластмассы и содержит два керамических наконечника. Для исключения неправильного подключения линка коннектор имеет несимметричный профиль.Технология FDDI предусматривает четыре типа используемых портов: A, B, S и M. Проблема идентификации соответствующихлинков решается за счет снабжения коннекторов специальными вставками, которые могут различаться по цветовой гамме или содержать буквенные индексы.

В основном данный тип используется для подключения к оптическим сетям оконечного оборудования.

Рис.4.8. FDDI-коннекторы

ЗАДАНИЕ 1. Изучить волоконно-оптические линии связи, основные понятия

иобласти применения, классификация волоконно-оптических кабелей,преимущества ВОЛС. Технологии: сваривания волокна и механического совмещения. Виды и характеристики оптических кабелей, одномодовый кабель и многомодовый. Виды и характеристики оптических коннекторов.

2. Согласно своему варианту задания, определить, соответствует ли проектируемая волоконно-оптическая сеть требованиям стандартаEthernet. Варианты заданий выдаются преподавателем.

Page 47: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ТРЕБОВАНИЯ К ЗАЧЕТУ 1. К зачету требуется представить отчет, содержащий все необходимые

расчеты, согласно варианту. 2. Подготовить ответы на контрольные вопросы.

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ 1. Изучить теоретический материал по данной теме. 2. Согласно своему варианту задания определить, соответствует ли

проектируемая волоконно-оптическая линия связи требованиям стандарта Ethernet. Учитывать, что для кабеля производства Mohawk диаметр световедущей сердцевины выбирается равным 50 мкм, для кабеля производства LucentTechnologies диаметр световедущей сердцевины составляет 62,5мкм, сварные соединения выполнены с помощью полуавтоматического сварочного аппарата для четных вариантов задания и с помощью автоматического сварочного аппарата для нечетных вариантов.

Пример решения задачи

Проектируется линия оптической связи для передачи сигналов Ethernet (рис.4.9), соединяющая устройства A и B и содержащая кабели двух типов:

− Кабель производства Mohawk с диаметром световедущей сердцевины 50 мкм, длиной 400 м;

− Кабель производства LucentTechnologies с диаметром световедущей сердцевины 62,5 мкм, длиной 800 м.

A Bкабель Mohawk

механическийсплайс

оптический кроссоконечный

оптический кроссоконечныйкабель Lucent Tech.

сварноесоединение

патч-корд St-STпатч-корд St-ST

оптический кросспромежуточный

соединение ST-ST

Рис.4.9.Схема рассчитываемой линии

Кабели соединяются патч-кордами (2 м) с разъемами ST с оконечными устройствами. Кроме того, кабель LucentTechnologies имеет один сварной участок, изготовлен с помощью полуавтоматического сварочного аппарата, а кабель Mohawk один раз сращен с помощью механического сплайса.

Определить, соответствует ли проектируемая волоконно-оптическая линия связи требованиям стандарта Ethernet.

Решение: 1. Чтобы рассчитать значение потерь на всей линии (рис.4.9), сначала

необходимо вычислить потери на участках, входящих в ее состав: 1) На первом и втором патч-кордах: 0,25+0,002⋅1,25+0,25=0,5025дБ, где 0,25 дБ – затухание на коннекторах ST (табл.4.4); 0,002км – длина патч-корда (в километрах, так каккоэффицеты затухания

даны на километр);

Page 48: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

1,25 дБ – коэффициент затухания на кабеле патч-корд; 2) На участке «кабель Mohawk»: 0,25+0,4⋅1,0+0,4+0,25=1,3дБ, где 0,25 дБ – затухание на коннекторах ST; 0,4 км – длина кабеля Mohawk; 1,0 дБ – коэффициент затухания на кабеле Mohawk (табл.4.2); 0,4 дБ – затухание на механическом сплайсе; 3) На участке «кабель LucentTech»: 0,25+0,8⋅1,0+0,2+0,25=1,5дБ; где 0,25 дБ – затухание на коннекторах ST; 0,8 км – длина кабеля LucentTech; 1,0 дБ – коэффициент затухания на кабеле LucentTech; 0,2 дБ – затухание на сварном соединении (табл. 4.3). 2. Затем необходимо сложить потери на всех участках линии: 0,5025⋅2+1,3+1,5=3,805дБ. 3. Итоговое значение нужно сравнить со значением предельного

затухания для линии Ethernet (табл. 4.1). В данном примере имеем: 3,805 дБ < 11 дБ, значит, проектируемая линия отвечает требованиям Ethernet.

Таблица 4.1. Требования к параметрам кабельной системы различных волоконно-оптических интерфейсов

Спецификация Коэффициент

затухания кабеля, дБ/км

Потери в соединителя

х, дБ

Общее затухание, дБ

Рабочая длина

волны, нМ

Ширина полосы

пропускания,Мгц

FDDI 2 1 11 1 300 200 100VG-AnyLAN

1,5 - - 850 200

Ethernet 2 1 11 1 300 200

TokenRing 3,5 0,8 14 850 45

Таблица 4.2. Параметры волоконных световодовмногомодовых оптических кабелей

Изготовитель Страна Диаметрсердцевины,

мкм

Коэффициентзатухания, дБ/км, на длине волны,

нМ

LucentTechnologies США 62,5 1,0/1300 3,4/850

Mohawk США 50 1,0/1300 3,0/850

Page 49: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Таблица 4.3. Потери в сростках неразъемных соединителей

Оборудование для выполнениясоединения Средние значения потерь,

дБ

Сварочнй аппарат полуавтоматический <0,2 Сварочнй аппарат автоматический 0,02–0,1 Механические сплайсы 0,2–0,4

Таблица 4.4. Параметры основных типов разъемных соединителей (коннекторов) волоконных световодов

Тип волокна

Материалнаконечника Средние потери, дБ на длине волны 1300нМ

Многомодовый (MM) Одномодовый(SM)

ST Керамика 0,25 0,3 SC Керамика 0,2 0,25 FC Керамика 0,2 0,6

Общее значение затухания на всем протяжении ВОЛС равняется сумме всех затуханий, возникающих на всех компонентах этой линии (кабель, коннекторы, механические соединители – сплайсы, сварочные соединения). Параметры затуханий в компонентах линии приведены в табл. 4.1–4.4

Затухание на кабеле патч-корд (без учета затухания на коннекторах) составляет 1,25 дБ на 1 км.

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Какие преимущества и недостатки имеют волоконно-оптические линии

связи? 2. Охарактеризуйте виды волоконно-оптического кабеля. 3. Что представляет собой сварное соединение? 4. Как выполняется механический сплайс? 5. Какие виды коннекторов используются на оптических линиях? 6. Опишите последовательность выполнения расчетов потерь на

оптических линиях связи (объяснить по выполненному заданию согласно своему варианту).

Page 50: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯРАБОТА № 5. МЕТОДЫ ПЕРЕДАЧИ ДИСКРЕТНЫХ ДАННЫХ НА ФИЗИЧЕСКОМ УРОВНЕ

Время выполнения – 4 часа. ЦЕЛЬ РАБОТЫ:изучение методов цифрового и логического кодирования

информации. ЗАДАЧИ РАБОТЫ

1. Изучить методы кодирования дискретных данных на физическом уровне.

2. Изучить методы логического кодирования информации. 3. Научиться определять результирующую последовательность исходных

бит методами избыточных кодов 4В/5В и скрэмблирования.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ 1. ПК. 2. Учебно-методическая литература. 3. Задания для самостоятельного решения.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Методы кодирования дискретных данных на физическом уровне В вычислительной технике для представления данных используется

двоичный код. Внутри компьютера единицам и нулям данных соответствуют дискретные электрические сигналы. Представление данных ввиде электрических или оптических сигналов называется кодированием. Существуют различные способы кодирования двоичных цифр 1 и 0, например, потенциальный способ, при котором единице соответствует один уровень напряжения, а нулю – другой, или импульсный способ, когда для представления цифр используются импульсы различной или одной полярности [1].

Аналогичные подходы могут быть использованы для кодирования данных и при передаче их между компьютерами по линиям связи. Однако эти линии связи отличаются по своим электрическим характеристикам от тех, которые существуют внутри компьютера. Главное отличие внешних линий связи от внутренних состоит в их гораздо большей протяженности, а также в том, что они проходят вне экранированного корпуса по пространствам, зачастую подверженным воздействию сильных электромагнитных помех. Все это приводит к значительно бóльшим искажениям прямоугольных импульсов (например, «заваливанию» фронтов), чем внутри компьютера. Поэтому для надежного распознавания импульсов на приемном конце линии связи при передаче данных внутри и вне компьютера не всегда можно использовать одни и те же скорости и способы кодирования. В вычислительных сетях применяют как потенциальное, так и импульсное кодирование дискретных данных, а также специфический способ представления данных, который никогда не используется внутри компьютера, –модуляцию. При модуляции дискретная информация представляется синусоидальным сигналом той частоты, которую

Page 51: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

хорошо передает имеющаяся линия связи. Аналоговая модуляция применяется для передачи дискретных данных по каналам связи с узкой полосой частот, таким является канал тональной частоты общественных телефонных сетей. Этот канал передает частоты в диапазоне от 300 до 3400Гц, из чего следует, что полоса пропускания составляет 3100Гц. Строгое ограничение полосы пропускания тонального канала связано с использованием аппаратуры уплотнения и коммутации каналов в телефонных сетях.

Модуляцию (на пункте отправки) и демодуляцию (на пункте приема) выполняют модемы (отсюда и произошло название «модем»).

При цифровом кодировании применяются различные потенциальные и импульсные коды. Рассмотрим их подробнее.

2. Потенциальный код без возвращения к нулю NRZ, Non Return to Zero

В потенциальных кодах для представления единиц и нулей используются разные значения потенциала сигнала: один уровень потенциала показывает единицу, другой – ноль (рис. 5.1).

1 0 1 1 1

Рис.5.1. Потенциальный код NRZ

Этот метод хорошо работает внутри компьютера, но для передачи информации по сети возникает ряд трудностей. При высоких скоростях обмена данными и длинных последовательностях единиц или нулей небольшое рассогласование тактовых частот генераторов приемника и передатчика может привести к ошибке в целый такт и, соответственно, к считыванию некорректного значения бита.

Для использования потенциального кодирования в компьютерных сетях этот метод был улучшен, новые методы потенциального кодирования исключают длительные последовательности единиц.

Проблему с длинными последовательностями нулей решает логическое кодирование информации.

3. Потенциальный код с инверсией при единице NRZI При передаче нуля он передает потенциал, который был установлен

впредыдущем такте (не меняет его), а при передаче единицы инвертирует его на противоположный (рис.5.2).

Page 52: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

1 1 1 0 0

Рис.5.2. Потенциальный код с инверсией при единице NRZI

4. Метод биполярного кодирования с альтернативной инверсией AMI В этом методе используются три уровня потенциала – положительный,

нулевой и отрицательный. Потенциал каждой единицы противоположен потенциалу предыдущей (рис.5.3).

1 0 1 1 0

0

Рис.5.3. Метод биполярного кодирования с альтернативной инверсией AMI

5. Потенциальный код 2B1Q Потенциальный код с четырьмя уровнями сигнала. Каждые два бита

информации (2B) передаются за один такт сигналом, имеющим четыре состояния (1Q): 00 – соответствует потенциал –2,5В; 01==–0,833В; 11==+0,833В; 10==+2,5В.

6. Биполярный импульсный код Единица передается импульсом одной полярности, а ноль – другой.

Каждый импульс длится половину такта (рис. 5.4). 1 0 0 1 1 0

Рис.5.4. Биполярный импульсный код

Page 53: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

7. Манчестерский код Для кодирования единиц и нулей используется перепад потенциала,

который происходит в середине каждого такта (рис.5.5). Единица кодируется перепадом от низкого потенциала к высокому, а ноль – наоборот. В начале каждого такта может происходить служебный перепад сигнала.

0 1 0 0 0

Рис.5.5. Манчестерский код

8. Логическое кодирование Логическое кодирование информации используется для улучшения

потенциальных кодов типа AMI, NRZI или 2Q1B. Оно решает проблему с длинными последовательностями нулей. Логическое кодирование заменяет длинные последовательности нулей, приводящие к постоянному потенциалу, вкраплениями единиц. Улучшенные потенциальные коды обладают более узким спектром, чем импульсные, поэтому они находят применение в высокоскоростных технологиях, таких, как FDDI, FastEthernet, GigabitEthernet.

Два основных метода логического кодирования– это избыточные коды (основаны на введении избыточных бит в исходные данные) и скрэмблирование (перемешивание данных) исходных данных.

Метод избыточных кодов основан на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет бóльшее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и FastEthernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит.

Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.

Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.

Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Для передачи кодов 4В/5В со скоростью 100 Мбит/спередатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется, но, несмотря на это, он оказывается ýже спектра манчестерского кода, что оправдывает этап логического кодирования.

Page 54: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Скрэмблирование (перемешивание данных скремблером)– это второй способ логического кодирования. Методы скрэмблирования заключаются в побитном вычислении результирующего кода на основании бит исходного кода и полученных в предыдущих тактах бит результирующего кода.

Скрэмблер может реализовать следующее соотношение: Bi= Ai ⊕ Bi– 3⊕ Bi– 5, (5.1) где Bi – двоичная цифра результирующего кода, полученная на i-м такте

работы скрэмблера, Ai – двоичная цифра исходного кода, поступающая на i-м такте на вход скремблера; ⊕ –операция исключающего ИЛИ (сложение по модулю 1).

Дескрэмблер восстанавливает исходную последовательность на основании обратного соотношения:

Сi= Вi ⊕Вi– 3⊕Вi – 5 = (Ai ⊕ Bi– 3⊕ Bi– 5) ⊕Вi– 3⊕Вi – 5 = Аi. (5.2) Различные алгоритмы скрэмблирования отличаются количеством

слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми [1].

ЗАДАНИЕ 1. Изучить методы кодирования дискретной информации на физическом

уровне.Выявить проблемы, возникающие при потенциальном кодировании и способы их разрешения.

Изучить методы логического кодирования информации: − Избыточные коды (метод основан на введении избыточных бит в

исходные данные); − Скрэмблирование исходных данных (метод основан на перемешивании

данных по определенному алгоритму). 2. По индивидуальным заданиям определить результирующую

последовательность исходных бит кода сначала методом скрэмблирования, затем методом избыточных кодов 4В/5В, сравнить полученные результаты:

1) 10001000000001001100; 7) 11101110111110100000; 2) 11111001000000000101; 8) 10010000000001011111; 3) 10011001010000000000; 9) 11111111000000000011; 4) 11000000000010101000; 10) 10101010110000000010; 5) 10000011011111100000; 11) 11110100000000011011; 6) 10100101000011111000; 12) 11101111110000000101.

ТРЕБОВАНИЯ К ЗАЧЕТУ 1. К зачету требуется представить отчет, содержащий все необходимые

расчеты, согласно варианту. 2. Подготовить ответы на контрольные вопросы.

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ 1. Изучить теоретический материал по теме лабораторной работы.

Page 55: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

2. Используя табл. 5.1, определить результирующую последовательность исходных бит, согласно своему варианту задания. Варианты заданий выдаются преподавателем.

Для решения задачи необходимо исходный код, например: 1101 0000 0001 0010, разбить на символы по четыре бита и заменить соответствующими символами результирующего кода из пяти бит: 11011 11110 10100 10100.

Проанализировать полученные результаты и сделать выводы. В данном примере результирующий код не содержит более двух нулей

подряд, что подтверждает эффективность метода избыточных кодов.

Таблица 5.1. Таблица соответствия исходных и результирующих кодов 4В/5В

Исходный код Результирующий код Исходный код Результирующий код 0000 11110 1000 10010 0001 01001 1001 10011 0010 10100 1010 10110 0011 10101 1011 10111 0100 01010 1100 11010 0101 01011 1101 11011 0110 01110 1110 11100 0111 01111 1111 11101

3. Для той же последовательности исходных бит применить метод скрэмблирования, используя следующее соотношение: Bi= Ai ⊕ Bi – 3⊕ Bi – 5.

Для исходной последовательности 1101000000010010 скрэмблер даст следующий результирующий код:

В1=А1 =1 В2=А2 =1 В3 =А3 =0 В4= А4 ⊕В1 = 1 ⊕ 1 = 0 В5 = А5 ⊕В2 = 0 ⊕ 1 = 1 В6= А6 ⊕ В3⊕В1 = 0 ⊕ 0 ⊕ 1 = 1 В7= А7⊕В4 ⊕В2 = 0 ⊕ 0 ⊕ 1 = 1 В8 = А8 ⊕ В5 ⊕ В3 = 0 ⊕ 1 ⊕ 0 = 1 В9= А9 ⊕ В6 ⊕ В4 = 0 ⊕ 1 ⊕ 0 = 1 В10 = А10 ⊕ В7⊕ В5 = 0 ⊕ 1 ⊕ 1 = 0 В11 = ………………………………. ……………………………………… Таким образом, на выходе скрэмблера появится последовательность

1100111110011101, которая содержит не более двух нулей подряд. Для исходной последовательности бит 1101000000010010 оба метода

логического кодирования показали хорошие результаты. Но следует отметить, что предложенный метод скрэмблирования не дает таких гарантий, как метод избыточных кодов. И в некоторых случаяхскрэмблирование оказывается неэффективным методом логического кодирования.

Page 56: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Какие методы цифрового кодирования используются в компьютерных

сетях? 2. Для чего необходимо логическое кодирование? 3. Какие методы логического кодирования вам известны? 4. В чем заключается метод скремблирования? 5. Как выполняется кодирование методом избыточных кодов? 6. Какой из известных вам методов наиболее эффективен?

Page 57: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 6. ПРИНЦИПЫ МАРШРУТИЗАЦИИ В СОСТАВНЫХ СЕТЯХ

Время выполнения – 4 часа. ЦЕЛЬ РАБОТЫ: изучить принципы маршрутизации в составных сетях.

ЗАДАЧИ РАБОТЫ 1. Рассмотреть работу протоколов маршрутизации: RIP, OSPF. 2. Научиться строить таблицы маршрутизации для маршрутизаторов в

небольших составных сетях.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ 1. ПК. 2. Учебно-методическая литература. 3. Задания для самостоятельного решения.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Принципы маршрутизации в составных сетях В сложных составных сетях почти всегда существует несколько

альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Задачу выбора маршрута решают как конечные узлы – компьютеры, так и промежуточные узлы – маршрутизаторы на основе таблиц маршрутизации. Сетевой уровень обеспечивает возможность перемещения пакетов по сети, используя тот маршрут, который в данный момент является более рациональным.

Маршрут – это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения [1]. Маршрутизаторы обычно автоматически создают таблицы маршрутизации, обмениваясь служебной информацией; для конечных узлов таблицы маршрутизации часто создаются вручную администраторами и хранятся виде постоянных файлов на дисках.

Маршрутизаторы имеют по несколько портов для подключения сетей, каждый порт маршрутизатора имеет свой собственный сетевой адрес и свой собственный локальный адрес. Если маршрутизатор имеет блок управления, то этот блок имеет свой собственный адрес, по которому к нему обращается центральная станция управления, находящаяся где-то всоставной сети [1].

С помощью протоколов маршрутизации маршрутизаторы составляют карту связей той или иной степени подробности. На основании этой информации для каждого номера сети принимается решение о том, какому следующему маршрутизатору надо передать пакеты, направляемые в эту сеть, чтобы маршрут оказался рациональным. Результаты этих решений заносятся в таблицу маршрутизации.

Протоколы маршрутизации могут быть построены на основе разных алгоритмов, отличающихся способами построения таблиц маршрутизации, способами выбора наилучшего маршрута и другими особенностями своей работы.

Page 58: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

К основным протоколам маршрутизации (отвечающим за составление таблиц маршрутизации) относятся такие протоколы, как: RIP (RoutingInternetProtocol), OSPF (OpenShortestPassFirst), протокол внешнего шлюза EGP (ExteriorGatewayProtocol), протокол BGP (BorderGatewayProtocol) и др.

К вспомогательным протоколам относятся такие протоколы, как протокол межсетевых управляющих сообщений ICMP (InternetControlMessageProtocol), протокол группового управления IGMP и протокол разрешения адресов ARP.

Протокол ICMP предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом – источником пакета. С помощью специальных сообщений ICMP уведомляет о невозможности доставки пакета или о превышении времени жизни пакета, об изменении маршрута пересылки, о состоянии системы и т.д.

Крупные сети разбиваются на автономные системы, автономные системы – это сети, присоединенные к магистрали, имеющие свое собственное административное управление и собственные протоколы маршрутизации.

Протоколы маршрутизации делятся на внешние и внутренние. Внешние протоколы (EGP, BGP) переносят маршрутную информацию между автономными системами, а внутренние (RIP, OSPF) применяются в пределах определенной автономной системы.

Протокол BGP позволяет распознавать наличие петель между автономными системами и исключить их из межсистемных маршрутов.

Протокол RIP является одним из наиболее ранних протоколов обмена маршрутной информацией и до сих пор чрезвычайно распространен ввиду простоты маршрутизации.

Протокол RIP имеет несколько версий, например, для протокола IP имеется версия RIPv1, которая не поддерживает масок и версия RIPv2, это протокол, который передает информацию о масках сетей.

RIP успешно работает в сравнительно небольших сетях, имеющих до 15 маршрутизаторов.

Протокол OSPF (OpenShortestPathFist) был разработан для эффективной маршрутизации IP-пакетов в больших сетях со сложной топологией, включающей петли. Он основан на алгоритме состояния связей, который обладает высокой устойчивостью к изменениям топологии сети. При выборе маршрута OSPF-маршрутизаторы используют метрику, учитывающую пропускную способность составных сетей.

Протокол OSPF учитывает биты качества обслуживания, для каждого типа качества строится отдельная таблица маршрутизации. Протокол OSPF обладает высокой вычислительной сложностью, поэтому чаще всего работает на мощных аппаратных маршрутизаторах.

2. Алгоритмы маршрутизации Для алгоритмов маршрутизации характерны два подхода: многошаговый и

одношаговый.

Page 59: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Многошаговый подход – это маршрутизация от источника, в соответствии с ним узел-источник задает полный маршрут следования пакета через все промежуточные маршрутизаторы. Это ускоряет прохождение пакета по сети, разгружает маршрутизаторы, но при этом большая нагрузка ложится на конечные узлы. Данный метод можно использовать в сравнительно небольших составных сетях.

При одношаговом подходе маршрутизация выполняется по распределенной схеме – каждый маршрутизатор ответственен за выбор только одного шага маршрута, а окончательный маршрут складывается в результате работы всех маршрутизаторов, через которые проходит данный пакет. Такой метод хорошо работает в крупных составных сетях.

Одношаговые алгоритмы делятся на три класса: 1) Алгоритмы фиксированной (или статической маршрутизации), записи в

таких сетях статические, составляются администратором; 2) Алгоритмы простой маршрутизации. Выделяют три типа простой

маршрутизации: случайная, когда прибывший пакет посылается в первом случайном направлении, кроме исходного; лавинная (когда пакет посылается широковещательно по всем портам, кроме исходного) и маршрутизация по предыдущему опыту. При первых двух типах таблица маршрутизации не используется вообще, а третий тип маршрутизации подразумевает использование таблицы, при этом таблица строится без участия протоколов маршрутизации на основании пассивного наблюдения за трафиком;

3) Алгоритмы адаптивной (или динамической) маршрутизации. Данный вид маршрутизации является самым распространенным. Маршрутизация осуществляется по таблице, которая составляется протоколами маршрутизации. Алгоритмы динамической маршрутизации обеспечивают автоматическое обновление таблиц после изменения конфигурации сети. В таблице маршрутизации имеется информация об интервале времени, в течение которого маршрут будет считаться действительным, это время называют временем жизни маршрута.

3. Функции маршрутизатора Функции маршрутизаторов могут выполнять как специализированные

устройства, так и универсальные компьютеры с соответствующим программным обеспечением.

Основная функция маршрутизатора – это чтение заголовков пакетов сетевых протоколов и принятие решения о дальнейшем маршруте следования пакета по его сетевому адресу.

В задачи маршрутизаторов входит: построение таблицы маршрутизации, определение на ее основе маршрута, буферизация, фрагментация и фильтрация поступающих пакетов, поддержка сетевых интерфейсов.

Функции маршрутизатора можно разделить на три уровня. 1. Уровень интерфейсов, который обеспечивает физический интерфейс со

средой передачи данных, включая согласование электрических сигналов,

Page 60: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

логическое кодирование, оснащение определенным типом разъема. Здесь работает определенный протокол канального уровня, например Ethernet или FDDI.

2. Уровень сетевых протоколов. Здесь анализируется содержимое заголовка сетевого уровня. Проверяется контрольная сумма, время жизни пакета. Происходит фильтрация трафика, а также применяются различные варианты приоритетного обслуживания очередей. На сетевом уровне происходит определение маршрута пакета, для этого сетевой протокол анализирует записи в таблице маршрутизации. Чтобы отправить пакет на следующий маршрутизатор, необходимо прописать в пакете локальный адрес.Для этого сетевой протокол обращается к протоколу разрешения адресов ARP (AddressResolutionProtocol).

3. Уровень протоколов маршрутизации. На основании этих протоколов маршрутизаторы обмениваются информацией о топологии сети и, анализируя полученные сведения, строят таблицы маршрутизации.

4. Таблицы маршрутизации Таблицы маршрутизации содержат информацию о возможных маршрутах,

передаваемых по сети данных. Сетевые протоколы, такие как IP, используют эти таблицы для определения оптимального маршрута следования пакета. Таблицы маршрутизации составляются либо вручную администратором, либо автоматически, с помощью протоколов маршрутизации.

Протоколы маршрутизации собирают и передают по сети служебную информацию о возможных маршрутах. На основании этой информации они строят таблицы маршрутизации и поддерживают их содержимое в актуальном состоянии. Кроме информации о возможных маршрутах, в таблицах может содержаться информация о состоянии маршрута, о времени жизни маршрута, о масках и др. Критерии выбора маршрута могут быть различными (задержка передачи данных на линии связи, средняя пропускная способность, количество промежуточных маршрутизаторов на пути к сети назначения).

Простейшую таблицу маршрутизации можно рассмотреть на примере работы протокола RIP. В первом столбце таблицы перечисляются номера сетей, входящих в интерсеть. В каждой строке следом за номером сети указывается сетевой адрес порта следующего маршрутизатора, на который нужно отправить пакет, чтобы тот передвигался по направлению к сети с данным номером по рациональному маршруту. В третьем столбце указывается адрес выходного порта маршрутизатора. В четвертом столбце указывается расстояние до сети назначения. В качестве расстояния до сети назначения стандарты протокола RIP допускают различные виды метрик: хопы, метрики, учитывающие пропускную способность, вносимые задержки и надежность сетей. Простейшая метрика – это количество хопов, т. е. количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения.

Page 61: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЗАДАНИЕ 1. Изучить принципы маршрутизации информации в составных сетях,

работу протоколов маршрутизации, принципы построения таблиц маршрутизации.

2. Используя условные обозначения для сетевых адресов маршрутизаторов и номеров сетей в том виде, как они представлены на схемах (рис.6.1), составить таблицу маршрутизации по протоколу RIP для определенного маршрутизатора, указанного в индивидуальном задании. Варианты заданий выдаются преподавателем.

ТРЕБОВАНИЯ К ЗАЧЕТУ

1. К зачету требуется представить отчет, содержащий все необходимые расчеты, согласно варианту.

2. Подготовить ответы на контрольные вопросы.

Рис.6.1. Составная сеть № 1: S – подсеть; M – маршрутизатор

Page 62: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ Пример выполнения работы

Используя алгоритмы динамической маршрутизации и одношаговый метод, составить таблицу маршрутизации для маршрутизатора М1 составной сети №1, при этом использовать условные обозначения для сетевых адресов маршрутизаторов и номеров подсетей в том виде, как они представлены на схеме (рис.6.1). Таблица должна содержать маршруты ко всем подсетям данной составной сети.

Для маршрутизатора М1 составной сети № 1 составляется таблица маршрутизации (табл.6.1), в первой колонке которой указываются адреса всех подсетей составной сети. Во второй колонке напротив каждого адреса сети указывается адрес порта следующего маршрутизатора, на который нужно отправить пакет, чтобы тот передвигался по направлению к сети с данным номером по рациональному маршруту, в следующей колонке – сетевой адрес выходного порта маршрутизатора.

В последней колонке таблицы маршрутизации указывается расстояние до сети назначения, которое измеряется в данном случае в хопах (это количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения).

Таблица 6.1. Таблица маршрутизации маршрутизатора М1 составной сети 1

Номер сети назначения

Сетевой адрес порта следующего

маршрутизатора

Сетевой адрес выходного порта маршрутизатора

Расстояние до сети назначения

S1 М2(2) М1(1) 1 S2 --- М1(1) Подключена S3 М2(2) M1(1) 1 S4 М4(1) М1(1) 1 S5 ----- М1(2) Подключена … … … … … … … … … … … … S14 М6(1) М1(2) 3

КОНТРОЛЬНЫЕ ВОПРОСЫ 1. В чем заключаются принципы маршрутизации? 2. Что такое маршрут? 3. Какие устройства сети решают вопросы маршрутизации? 4. Сколько IP-адресов имеют маршрутизаторы? 5. Какие протоколы маршрутизации используются в сетях? 6. Что записывается в таблицы маршрутизации, составленные по

протоколу RIP? 7. В каких сетях используется протокол RIP? 8. Какие уровни модели OSI поддерживают маршрутизаторы?

Page 63: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

ЛАБОРАТОРНАЯ РАБОТА № 7. АДРЕСАЦИЯ В IP-СЕТЯХ. КЛАССЫ IP-АДРЕСОВ.МАСКА ПОДСЕТИ

Время выполнения – 6 часов. ЦЕЛЬ РАБОТЫ:изучение системы адресации в IP-сетях, системы

классовIP-адресов и использования масок. ЗАДАЧИ РАБОТЫ

1. Изучить систему адресации в IP-сетях. 2. Научиться определять номер сети и номер узла по известному IP-

адресу в соответствии с системой классов IP-адресов. 3. Научиться разбивать сеть на подсети с помощью масок. 4. Научиться определять по IP-адресу и маске номер подсети и номер узла

в этой подсети, количество узлов при использовании определенной маски и количество подсетей.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ

1. ПК. 2. Учебно-методическая литература. 3. Задания для самостоятельного решения.

ОБЩИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 1. Адресация компьютеров Когда один узел сети отправляет другому сообщение, он должен указать,

кому именно оно предназначается, т.е. передать вместе с сообщением адрес узла-получателя. Поэтому все узлы сети должны иметь адреса.

Среди требований к сетевому адресу можно отметить такие, как: уникальность, компактность, удобство для пользователя. Эти требования противоречивы (например, символьный адрес понятен человеку, но не компактен; числовой составной адрес понятен для сетевых устройств, но не удобен для запоминания человеком). Поэтому применяются различные способы адресации (т. е. один и тот же компьютер имеет несколько видов адресов), каждый способ используется в той ситуации, когда он наиболее удобен.

Рассмотрим самые распространенные виды адресов: аппаратный, символьный и числовой – составной.

Аппаратный адрес, называемый также физическим или локальным, используется для передачи данных в локальных сетях. Записывается в виде шестнадцатеричного числа, например «101A173DBC01» или «0081005е24а8» (каждая цифра такого числа может иметь значения от 0 до 15, причем значения от 10 до 15 обозначаются буквами от A до F).

Чаще всего аппаратный адрес – это адрес сетевой карты (т. е. MAC-адрес). Последний состоит из 12 шестнадцатеричных цифр, первые 6 – идентификатор фирмы-производителя, последние 6 – идентификатор карты среди множества карт, выпускаемых этой фирмой. Таким способом достигается уникальность адреса.

Page 64: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Следует также отметить его компактность, так как аппаратный адрес «плоский», т.е. не имеет иерархической структуры.

Аппаратные адреса используются такими сетевыми устройствами, как коммутаторы, мосты и конечные узлы для передачи данных внутри локальной сети.

Символьный адрес в основном предназначен для использования человеком, так как он более понятен пользователю и удобен для запоминания.

Символьный адрес может быть «плоским», т. е. не имеющим структуры, такой вид адреса используется в небольших локальных сетях, например «Kafedra» или «ПК1». Для работы в крупных сетях используются символьные имена, имеющие сложную иерархическую структуру. Например, «ПК3.uvcedit.stacker.ru». Этот адрес говорит о том, что имя данного компьютера – «ПК3», а находится он в подразделении «УВЦ ЭДИТ» организации «Стакер», расположенной в России. Такой адрес может применяться как в глобальных, так и в локальных сетях. Например, чтобы обратиться к компьютеру «ПК3.uvcedit.stacker.ru» из глобальной сети, нужно указать адрес полностью, а в локальной сети достаточно назвать имя – «ПК3».

Для работы в больших сетях в качестве адресов сетевых устройств используются числовые составные адреса. Эти адреса используются такими устройствами, как маршрутизаторы, шлюзы, компьютеры – конечные и промежуточные узлы глобальной сети.

Типичные представители этого вида адресации – это IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на номер сети и номер узла в этой сети. Например, IP-адрес узла195.209.136.11 состоит из двух частей: номера сети (195.209.136) и номера узла в этой сети (11). Такая иерархия позволяет при передаче сообщений между сетями не обращать внимание на номер узла, а, когда сообщение дойдет до нужной сети, «забыть» про номер сети и «помнить» только номер узла этой сети. Это напоминает работу почтовых служб: при доставке письма в страну необязательно знать название улицы и номер дома, требуется всего лишь доставить ее в нужный город.

В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих. Такой подход реализован в новой версии протокола IPv6, предназначенного для работы в сети Internet.

Так как компьютер, подключенный к сети, имеет сразу несколько типов адресов, то необходима схема, по которой будет устанавливаться соответствие адресов, для этих целей используются специальные протоколы, которые по адресу одного типа могут определить адреса других типов.

2. Система доменных имен DNS Соответствие между доменными именами и IP-адресами может

устанавливаться как средствами локального хоста, так и средствами централизованной службы DNS.

Page 65: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Специальная служба DNS (DomainNameSystem) система доменных имен – это централизованная служба, основанная на распределенной базе отображений: «доменное имя – IP-адрес». Эта служба использует в своей работе протокол типа «клиент–сервер». В нем определены DNS-клиенты и DNS-серверы.

Служба DNS опирается на иерархию доменов, и каждый сервер службы DNS хранит только часть имен сети, а не все имена. При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов.

Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить информацию о соответствии имен для своего домена, включая все его поддомены. При этом нагрузка на этот сервер после добавления новыхподдоменов может превысить его возможности. Поэтому чаще всего сервер домена хранит только те имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена.

Каждый DNS-сервер, кроме таблицы отображений имен, содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов.

Для обслуживания корневого домена выделено несколько дублирующих друг друга DNS-серверов.

3. Протокол разрешения адреса ARP Для определения локального адреса по известному IP-адресу используется

протокол разрешения адреса (AddressResolutionProtocol, ARP). Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети – протокол локальной сети (Ethernet, FDDI) или протокол глобальной сети (X.25, framerelay), как правило, не поддерживающий широковещательный доступ ко всем узлам сети, как это делает протокол локальной сети.

Работа протокола ARP начинается с просмотра ARP-таблицы. В такой таблице в первом столбце записываются IP-адреса, во втором столбце записываются соответствующие им МАС-адреса, в третьем отмечается тип записи. Поле «Тип записи» может содержать одно из двух значений: «динамический» или «статический».

Статические записи создаются вручную администратором. Динамические записи создаются модулем протокола ARP, эти записи

периодически обновляются. Если запись в течение долгого времени не обновляется, то она удаляется из таблицы. Таким образом, в ARP-таблице содержатся записи только о тех узлах сети, которые активно участвуют всетевых операциях.

В локальных сетях протокол ARP для заполнения и обновления ARPтаблиц пользуется широковещательными возможностями локальных технологий. В глобальных сетях администратору сети чаще всего приходится вручную формировать ARP-таблицы.

Page 66: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Для автоматизации работы протокола ARP в глобальных сетях используются ARP-серверы. При таком подходе среди всех маршрутизаторов, подключенных к сети, выделяется специальный маршрутизатор, который ведет ARP-таблицу для всех остальных узлов и маршрутизаторов этой сети. При таком централизованном подходе для всех узлов и маршрутизаторов вручную нужно задать только IP-адрес и локальный адрес выделенного маршрутизатора. Этот маршрутизатор называют ARP-сервером.

4. IP-адреса и маски подсети IP-адреса представляют собой основной тип адресов, на основании

которых сетевой уровень передает пакеты между сетями.Адреса назначаются администратором во время конфигурирования компьютеров и маршрутизаторов.

Следует отметить, что IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение. И если компьютер входит сразу в несколько сетей, то он должен иметь и несколько IP-адресов, также как и маршрутизатор.

IP-адрес состоит из четырех октетов, по одному байту каждый, разделенных точкой. Например, 128.10.2.30 (в десятичной форме представления). В двоичной форме представления этот же адрес выглядит так: 10000000 00001010 00000010 00011110.

Адрес состоит из двух частей: номера узла и номера сети. IP-адреса делятся на классы, которые различаются диапазонами значений первого октета (табл. 7.1). При этом для класса А номером сети будет первый октет, а номером узла три следующих октета, например запись 124.34.4.2 означает, что номер сети 124.0.0.0, а номер узла 0.34.4.2. Такие адреса используются для сетей больших размеров.

Для класса В номер сети – два первых октета, а два вторых – номер узла. Например, адрес 157.76.34.124 относится к классу В (см. табл.7.1), изначит номером сети будет 157.76.0.0, а номером узла – 0.0.34.124. Такие адреса используются в сетях средних размеров.

Маленькие сети получают адреса класса С. Для класса С первые три октета означают номер сети, а последний октет показывает номер узла (в адресе 198. 125.67.7 номером сети является 198.125.67.0, а номером узла 0.0.0.7).

Адрес класса D обозначает особый групповой адрес – Multicast (пакет с адресом Multicast должны получить все узлы, которым присвоен этот адрес).

Адреса класса Е зарезервированы для будущих применений.

Таблица 7.1. Соответствие классов сетей значению первого октета IP-адреса

Класс сети Диапазон значений первого октета

Возможное количество подсетей

Максимальное число узлов в сети

А 1–126 126 224–2 (16 777 214)

В 128–191 16 382 216–2 (65 534) С 192–223 2 097 150 28–2 (254) D 224–239 - Multicast (2–28)

Page 67: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

E 240–247 - Зарезервирован

(2–27)

Значение первого октета 127 зарезервировано для служебных целей, восновном для тестирования сетевого оборудования.

Для широковещательной рассылки сообщений используются специальные адреса. Если в IP-адресе (в двоичном виде представления) в той части, которая интерпретируется как номер узла, стоят все единицы, то сообщение с таким адресом получат все ПК в указанной сети (широковещательная рассылка). Например, IP-адрес 167.45.255.255 (10100111 00101101 11111111 11111111) является широковещательным, сообщение с таким адресом получат все узлы в сети с номером 167.45.0.0.

Номера сетей назначаются централизованно, если сеть является частью Internet, либо произвольно, если сеть работает без связи с Internet. В стандартах IP-адресов определено несколько диапазонов адресов, рекомендуемых для локального использования. Эти адреса не обрабатываются маршрутизаторами Internet. Адреса, зарезервированные для локальных целей (без выхода в Internet), выбраны из разных классов:

− В классе А – сеть 10.0.0.0; − В классе В – диапазон 172.16.0.0–172.31.0.0 (16 номеров сетей); − В классе С – диапазон 192.168.0.0–192.168.255.0 (255 сетей). В соответствии с системой адресации для регистрации локальной сети

необходимо запрашивать адреса класса А, В и С в соответствии с размером сети. Очень часто владельцы сетей расходуют лишь небольшую часть из имеющихся у них адресов. Нерациональное использование IP-адресов приводит к их дефициту. Уже давно наблюдается дефицит IP-адресов класса А, очень трудно получить адрес класса В.

Снабжая каждый IP-адрес маской подсети, можно сделать более гибкой систему адресации.

Маска подсети – это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны интерпретироваться как номер сети в IP-адресе, а нули в маске указывают на адрес узла.

Для стандартных классов сетей маски имеют следующие значения. 1. Класс А – 11111111 00000000 00000000 00000000 (255.0.0.0). 2. Класс В – 11111111 11111111 00000000 00000000 (255.255.0.0). 3. Класс С– 11111111 11111111 11111111 00000000 (255.255.255.0). Традиционная схема деления IP-адреса на номер сети и номер узла

основана на понятии класса. Если адрес относится к классу В, то номером сети являются первые два октета, дополненные двумя нулевыми байтами, а номером узла – два последних октета. Использование масок позволяет более гибко устанавливать границу между номером сети и номером узла. Рассмотрим это на примере.

Page 68: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Допустим, администратор получил в свое распоряжение адрес класса В: 129.44.0.0 (10000001 00101100 00000000 00000000). Он может организовать сеть с большим числом узлов, номера которых он может брать из диапазона 0.0.0.1–0.0.255.254. Однако ему не нужна одна большая неструктурированная сеть; сеть должна быть разделена на четыре отдельных подсети.

Эту проблему можно решить путем использования масок. Если для данного адреса выбрать маску 255.255.192.0 (11111111 11111111 11000000 00000000), то администратор получит возможность использовать для нумерации подсетей два дополнительных бита. Это позволит ему сделать из одного номера сети четыре:

1) 129.44.0.0 (10000001 00101100 0000000 00000000); 2) 129.44.64.0 (10000001 00101100 0100000 00000000); 3) 129.44.128.0 (10000001 00101100 1000000 00000000); 4) 129.44.192.0 (10000001 00101100 1100000 00000000). Отсюда видно, что маска позволяет более гибко устанавливать границу

между номером сети и номером узла. Технологии масок позволяют разделять одну сеть на несколько подсетей.

5. Порядок распределения IP-адресов.Автоматизация процесса назначения IP-адресов(протокол DHCP)

Номера сетей назначаются либо централизованно, если сеть является частью Internet, либо произвольно, если сеть работает автономно (т. е. не подключена к сети Internet). Номера узлов и в том и в другом случае администратор назначает по своему усмотрению, не выходя при этом из разрешенного диапазона для данного класса сети.

Централизованным распределением IP-адресов занимается государственая организация – Стенфордский международный научно-исследовательский институт (StanfordResearchInstitute, SRI International) совместно с другими крупными поставщиками услуг Internet. Небольшие локальные сети должны запрашивать для регистрации адресá класса С. Адресá класса В, как правило, применяются в корпоративных сетях средних размеров. Адресá класса А используются в крупных сетях общего пользования, поскольку позволяют создавать системы с большим количеством узлов.

Уже сравнительно давно наблюдается дефицит IP-адресов. Дефицит обусловлен ростом сетей и также тем, что имеющееся множество адресов используется нерационально. Очень часто владельцы сетей расходуют лишь часть из выделенных им IP-адресов.

Для решения проблемы дефицита IP-адресов разработчики стека TCP/IP предлагают различные подходы.применения масок подсетей позволяет получить в пользование столько адресов, сколько реально необходимо.

Резко расширяет адресное пространство новая версия протокола IP – протокол IPv6, который использует 16-байтные адреса. Существуют и другие методы, которые применяются для снятия дефицита адресов.

Page 69: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

Процесс распределения IP-адресов по узлам сети может быть автоматизирован с помощью протокола DHCP (DynamicHostConfigurationProtocol). Протокол DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов.

Протокол DHCP работает в соответствии с моделью «клиент – сервер». Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP-сервер откликается и посылает сообщение – ответ, содержащий IP-адрес.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды. Это дает возможность впоследствии повторно использовать данный IP-адрес для назначения другому компьютеру. Динамическое распределение адресов позволяет строить сеть, количество узлов в которой превышает количество имеющихся в распоряжении IP-адресов.

В ручной процедуре назначения статических адресов принимает участие администратор, который предоставляет DHCP-серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. DHCP-сервер пользуется этой информацией и выдает определенному клиенту назначенный администратором адрес.

При автоматическом статическом способе DHCP-сервер присваивает адрес узлу сети самостоятельно, без вмешательства администратора. При этом адреса выбираются из пула наличных IP-адресов и выдаются клиенту в постоянное пользование, т. е. на неограниченное время.

Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера.

DHCP-сервер может назначить клиенту не только IP-адрес, но и другие параметры, необходимые для его эффективной работы, например, маску, IP-адрес маршрутизатора по умолчанию, IP-адрес сервера DNS, доменное имя компьютера и т. п.

ЗАДАНИЕ Решить задачи указанные в индивидуальном задании согласно своему

варианту. Варианты заданий выдаются преподавателем. Задание содержит пять задач следующего характера: Задача №1. Определить, какие из ниже приведенных адресов не могут

быть использованы в качестве IP-адреса конечного узла сети, подключенной к Internet. Для синтаксически правильных адресов определите их класс:

1) 127.0.0.0; 6) 154.14.255.255; 2) 202.12.122.244; 7) 15.15.15.15; 3) 226.5.38.105; 8) 206.0.3.1; 4) 104.26.254.0; 9) 193.256.1.16; 5) 10.234.18.25; 10) 194.87.45.0. Задача №2.В соответствии с системой классов определить номер сети и

номер узла для указанных IP-адресов: 102.24.108.245; 129.67.145.123;

Page 70: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

138.223.154.232. Как будут выглядеть номера сетей и номера узлов для этих IP-адресов, если применить к ним маску подсети 255.255.224.0?

Задача №3. IP-адрес некоторого узла подсети равен 192.212.114.62, а значение маски для этой подсети – 255.255.255.240. Определить номер подсети. Какое максимальное число компьютеров может быть в этой подсети? Сколько подсетей можно организовать при помощи данной маски? Укажите широковещательный адрес для данной подсети.

Задача №4. Какое количество подсетей можно организовать при использовании маски, если в вашем распоряжении имеется сеть 138.214.0.0., а размеры требуемых подсетей равны 126 узлов в подсети. Какое значение при этом должна иметь маска?

Задача №5. Поставщик услуг Internet имеет в своем распоряжении IP-адреса сети 174.241.0.0. Определите максимально возможное число абонентов этого поставщика услуг, если размеры требуемых для них сетей соответствуют классу С? Какая маска должна быть установлена на маршрутизаторе поставщика услуг, соединяющем его сеть с абонентами?

ТРЕБОВАНИЯ К ЗАЧЕТУ 1. К зачету требуется представить отчет, содержащий все необходимые

расчеты, согласно своему варианту задания. 2. Подготовить ответы на контрольные вопросы.

ТЕХНОЛОГИЯ ВЫПОЛНЕНИЯ РАБОТЫ 1. Изучить теоретический материал по данной теме. 2. Решить задачи своего варианта задания.

Пример решения задачи Для IP-адреса 129.64.167.5 определить номер сети и номер узла в

соответствии с системой классов. Ответить на следующие вопросы. Как будет выглядеть номер подсети и номер узла для данного IP-адреса,

если применить к нему маску подсети 255.255.224.0? Какое максимальное число компьютеров может быть в этой подсети? Сколько подсетей можно организовать при помощи данной маски? Указать широковещательный адрес для подсети. Решение IP-адрес 129.64.167.5 является адресом класса В, соответственно номер

сети будет 129.64.0.0, а номер узла 0.0.167.5. «Наложим» на данный IP-адрес маску 255.255.224.0, для этого необходимо

перевести адрес и маску в двоичный вид, далее определим по маске номер сети, номер узла и широковещательный адрес:

1) IP-адрес 129.64.167.5 – 10000001010000001010011100000101; 2) Маска 255.255.224.0 – 11111111111111111110000000000000; 3) Соответственно номер сети –10000001010000001010000000000000; 4) Номер узла – 00000000000000000000011000000101; 5) Широковещательный адрес – 10000001010000001011111111111111.

Page 71: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

В десятичном виде номер подсети имеет вид: 129. 64. 160.0, а номер узла – 0.0.7.5, что получилось в результате «наложения» маски подсети 255.255.224.0 на IP-адрес 129.64.167.5.

Максимальное число адресов для ПК определяется по маске. В маске 255.255.224.0 на адресацию узлов отводится 13 бит (считаем количество нулей в маске, представленной в двоичном виде), значит, количество адресов будет равным 213 (столько комбинаций из нулей и единиц можно составить из 13 бит). Так как один из адресов будет широковещательным (все единицы в двоичном виде) и комбинация из одних нулей не может быть адресом узла, то два адреса исключаются из списка допустимых адресов. Тогда максимально возможное количество адресов для ПК при использовании указанной маски будет равным 213 – 2 = 8 190.

Количество подсетей считается по количеству единиц в маске, при этом необходимо учитывать класс сети. В данном случае для класса В два первые октета уже зарезервированы, начинаем отсчет единиц с третьего октета. В маске 255.255.224.0 – 11111111111111111110000000000000 на адресацию подсетей отводится 3 бита, следовательно, количество подсетей будет равным 23 = 8. С помощью данной маски можно организовать 8 подсетей.

Широковещательный адрес для данной подсети: 129.64.191.255. КОНТРОЛЬНЫЕ ВОПРОСЫ

1. Какие виды адресации используются в сетях? 2. Что представляет собой IP-адрес? 3. На какие классы делятся IP-адреса? 4. Как определить по IP-адресу номер сети и номер узла в этой сети

в соответствии с системой классов? 5. Как решается проблема дефицита IP-адресов? 6. Как с помощью маски определить номер узла и номер сети? 7. Каким образом с помощью маски можно разбить сеть на определенное

количество подсетей? 8. Как определить возможное количество узлов в подсети по известной

маске?

Page 72: ИНФОРМАЦИОННЫЕ СЕТИlib.ssga.ru/fulltext/2010/Медведская Т.М...В современных компьютерных сетях используются различные

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Олифер Н.А., ОлиферВ.Г. Компьютерные сети. Принципы, технологии, протоколы: учеб. для вузов.– 3-е изд. – СПб.: Питер, 2007. – 958с.

2. Столингс В.Современные компьютерные сети. – 2-е изд. – СПб.: Питер, 2003.

3. Куроуз Дж., Росс К. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2004. 4. Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. 5. Спортак М., Паппас Ф. Компьютерные сети и сетевые технологии. –

М.: ТИД «ДС», 2002. 6. Аннабел З. Додд. Мир телекоммуникаций. Обзор технологий и отрасли.

– М.: Олимп-бизнес, 2005. 7. Ибе О. Сети и удаленный доступ. Протоколы, проблемы, решения. –

М.: ДМК Пресс, 2002. 8. Щербо В.К. Стандарты вычислительных сетей. Взаимосвязи сетей:

справ. – М.: Кудиц-образ, 2000. 9. Уолрэнд Дж. Телекоммуникационные и компьютерные сети. Вводный

курс. – М.: Постмаркет, 2001. 10. Олифер Н.А. Агрегирование каналов в локальных сетях// LAN. Журнал

сетевых решений. – 2002. – февр.


Recommended