Компьютерные сети: принципы, технологии, протоколы

Типовые топологии сетей. Топология шины, звезды, кольца и др. Кабели на основе витых пар. Оптоволоконные кабели и бескабельные каналы связи. Проектирование сети и подбор оборудования. Создание логических подсетей. Продвижение пакета по сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 10.06.2013
Размер файла 1,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Ташкентский институт инженеров железнодорожного транспорта

КУРСОВОЙ ПРОЕКТ

По дисциплине: Компьютерные сети и сетевые технологии

Компьютерные сети: принципы, технологии, протоколы

Выполнил:

Турсунов А.Ж

ТАШКЕНТ - 2012

Содержания

1. Введение

2. Теоритическая часть

2.1 Типовые топологии сетей

2.1.1 Топология шина

2.1.2 Топология звезда

2.1.3 Топология кольцо

2.1.4 Другие топологии

2.2 Кабели на основе витых пар

2.3 Оптоволоконные кабели

2.4 Бескабельные каналы связи

3. Постановления задач

3.1 Задача №1

3.2 Задача №2

3.2.1 Subnetting - создание логических подсетей

3.2.2 Подсети на примере

3.2.3 Продвижение пакета по сети

4. Заключения

5. Литературы

1. Введение

Концепция вычислительных сетей является логическим результатом эволюции компьютерной технологии.

В конце 50-х начале 60-х годов к большим компьютерам (mainframes), присоединялись многочисленные терминалы. Практически никакой обработки информации терминалы не делали, и основная цель организации связи состояла в том, чтобы разделить интеллект ("машинное время") большого мощного и дорогого компьютера между пользователями, работающими за этими терминалами. Это называлось режимом разделения времени, так как большой компьютер последовательно во времени решал задачи множества пользователей.

По мере удешевления процессоров в 60-х годах появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени. Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции - такие как ввод и вывод данных - стали распределенными (рис. 2). Такие многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат.

Тем не менее, потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, к этому времени вполне назрела. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса супер-ЭВМ. Затем появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер были реализованы и удаленные связи типа компьютер-компьютер. Компьютеры обрели возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым механизмом любой вычислительной сети. Используя этот механизм, в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие, ставшие теперь традиционными сетевые службы.

Таким образом, хронологически первыми появились глобальные вычислительные сети. Именно при построении глобальных вычислительных сетей были впервые предложены и отработаны многие основные идеи и концепции современных вычислительных сетей. Такие, например, как многоуровневое построение коммуникационных протоколов, технология коммутации пакетов, маршрутизация пакетов в составных сетях.

Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование - коммутаторы, маршрутизаторы, шлюзы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру.

Появилась еще одна тенденция, затрагивающая в равной степени локальные и глобальные сети. В них стала обрабатываться несвойственная ранее вычислительным сетям информация - голос, видеоизображения, что потребовало внесения изменений в работу протоколов, сетевых ОС и коммуникационного оборудования.

2. Теоритическая часть

2.1 Типовые топологии сетей

Под топологией компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей и не слишком важна, так как каждый сеанс связи может производиться по собственному пути.

Топология определяет требования к оборудованию, тип используемого кабеля, допустимые и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети.

Существует три базовые топологии сети: шина, звезда и кольцо.

На практике используют и другие топологии сетей, однако большинство сетей ориентировано именно на эти топологии.

2.1.1 Топология шина

Шина (bus) -- все компьютеры параллельно подключаются к одной линии связи. Информация от каждого компьютера одновременно передается всем остальным компьютерам (рис.2).

Рис. 2. Сетевая топология шина

Топология шина (или, как ее еще называют, общая шина) самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов по доступу к сети. Компьютеры в шине могут передавать только по очереди, так как линия связи в данном случае единственная.

В топологии шина отсутствует явно выраженный центральный абонент, через который передается вся информация, это увеличивает ее надежность. Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединительного кабеля по сравнению с другими топологиями.

Важное преимущество шины состоит в том, что при отказе любого из компьютеров сети, исправные машины смогут нормально продолжать обмен.

В случае разрыва или повреждения кабеля нарушается согласование линии связи, и прекращается обмен даже между теми компьютерами, которые остались соединенными между собой. Короткое замыкание в любой точке кабеля шины выводит из строя всю сеть.

Отказ сетевого оборудования любого абонента в шине может вывести из строя всю сеть. К тому же такой отказ довольно трудно локализовать, поскольку все абоненты включены параллельно, и понять, какой из них вышел из строя, невозможно.

При прохождении по линии связи сети с топологией шина информационные сигналы ослабляются и никак не восстанавливаются, что накладывает жесткие ограничения на суммарную длину линий связи. Причем каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента.

2.1.2 Топология звезда

Звезда (star) -- к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует отдельную линию связи (рис.3). Информация от периферийного компьютера передается только центральному компьютеру, от центрального -- одному или нескольким периферийным.

Рис. 3. Сетевая топология звезда

Звезда -- это единственная топология сети с явно выделенным центром, к которому подключаются все остальные абоненты. Обмен информацией идет исключительно через центральный компьютер, на который ложится большая нагрузка, поэтому ничем другим, кроме сети, он, как правило, заниматься не может. Сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. Обычно центральный компьютер самый мощный, именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, так как управление полностью централизовано.

Выход из строя периферийного компьютера или его сетевого оборудования никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. В связи с этим должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры.

Обрыв кабеля или короткое замыкание в нем при топологии звезда нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.

Серьезный недостаток топологии звезда состоит в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не более 8--16 периферийных абонентов.

Звезда, показанная на рис.6, носит название активной или истинной звезды. Существует также топология, называемая пассивной звездой, которая только внешне похожа на звезду (рис.4). В настоящее время она распространена гораздо более широко, чем активная звезда.

В центре сети с данной топологией помещается не компьютер, а специальное устройство -- концентратор (hub), которое выполняет ту же функцию, что и репитер, то есть восстанавливает приходящие сигналы и пересылает их во все другие линии связи.

Рис. 4. Топология пассивная звезда и ее эквивалентная схема

Получается, что хотя схема прокладки кабелей подобна истинной или активной звезде, фактически речь идет о шинной топологии, так как информация от каждого компьютера одновременно передается ко всем остальным компьютерам, а никакого центрального абонента не существует.

Общим недостатком для всех топологий типа звезда (как активной, так и пассивной) является значительно больший, чем при других топологиях, расход кабеля.

2.1.3 Топология кольцо

Кольцо (ring) -- компьютеры последовательно объединены в кольцо. Передача информации в кольце всегда производится только в одном направлении. Каждый из компьютеров передает информацию только одному компьютеру, следующему в цепочке за ним, а получает информацию только от предыдущего в цепочке компьютера (рис.5).

Рис. 5. Сетевая топология кольцо

Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает, усиливает) приходящий к нему сигнал, то есть выступает в роли репитера. Затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. На практике размеры кольцевых сетей достигают десятков километров (например, в сети FDDI). Кольцо в этом отношении существенно превосходит любые другие топологии.

Строго говоря, компьютеры в кольце не являются полностью равноправными (в отличие, например, от шинной топологии). Ведь один из них обязательно получает информацию от компьютера, ведущего передачу в данный момент, раньше, а другие -- позже. Именно на этой особенности топологии и строятся методы управления обменом по сети, специально рассчитанные на кольцо. В таких методах право на следующую передачу переходит последовательно к следующему по кругу компьютеру. Подключение новых абонентов в кольцо выполняется достаточно просто, хотя и требует обязательной остановки работы всей сети на время подключения. Как и в случае шины, максимальное количество абонентов в кольце может быть довольно велико (до тысячи и больше). Кольцевая топология обычно обладает высокой устойчивостью к перегрузкам, обеспечивает уверенную работу с большими потоками передаваемой по сети информации, так как в ней, как правило, нет конфликтов (в отличие от шины), а также отсутствует центральный абонент (в отличие от звезды), который может быть перегружен большими потоками информации.

Сигнал в кольце проходит последовательно через все компьютеры сети, поэтому выход из строя хотя бы одного из них (или же его сетевого оборудования) нарушает работу сети в целом. Это существенный недостаток кольца. Точно так же обрыв или короткое замыкание в любом из кабелей кольца делает работу всей сети невозможной. Из трех рассмотренных топологий кольцо наиболее уязвимо к повреждениям кабеля, поэтому в случае топологии кольца обычно предусматривают прокладку двух (или более) параллельных линий связи, одна из которых находится в резерве.

2.1.4 Другие топологии

Кроме трех рассмотренных базовых топологий нередко применяется также сетевая топология дерево (tree), которую можно рассматривать как комбинацию нескольких звезд. Причем, как и в случае звезды, дерево может быть активным или истинным и пассивным (рис.6). При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном -- концентраторы (хабы).

Рис. 6. Топология пассивное дерево. К -- концентраторы

Довольно часто применяются комбинированные топологии, среди которых наиболее распространены звездно-шинная (рис.6) и звездно-кольцевая (рис.11).

Рис. 6. Пример звездно-шинной топологии

Рис. 7. Пример звездно-кольцевой топологии

Существует также сеточная топология (mesh), при которой компьютеры связываются между собой не одной, а многими линиями связи, образующими сетку (рис. 7).

2.2 Кабели на основе витых пар

Витые пары проводов используются в дешевых и сегодня, пожалуй, самых популярных кабелях. Кабель на основе витых пар представляет собой несколько пар скрученных попарно изолированных медных проводов в единой диэлектрической (пластиковой) оболочке. Он довольно гибкий и удобный для прокладки. Скручивание проводов позволяет свести к минимуму индуктивные наводки кабелей друг на друга и снизить влияние переходных процессов.

Обычно в кабель входит две или четыре витые пары (рис.8).

Рис.8. Кабель с витыми парами

Неэкранированные витые пары характеризуются слабой защищенностью от внешних электромагнитных помех, а также от подслушивания, которое может осуществляться с целью, например, промышленного шпионажа. Причем перехват передаваемой по сети информации возможен как с помощью контактного метода (например, посредством двух иголок, воткнутых в кабель), так и с помощью бесконтактного метода, сводящегося к радиоперехвату излучаемых кабелем электромагнитных полей.

Действие помех и величина излучения во вне увеличивается с ростом длины кабеля. Для устранения этих недостатков применяется экранирование кабелей.

В случае экранированной витой пары STP каждая из витых пар помещается в металлическую оплетку-экран для уменьшения излучений кабеля, защиты от внешних электромагнитных помех и снижения взаимного влияния пар проводов друг на друга (crosstalk - перекрестные наводки). Для того чтобы экран защищал от помех, он должен быть обязательно заземлен. Естественно, экранированная витая пара заметно дороже, чем неэкранированная. Ее использование требует специальных экранированных разъемов. Поэтому встречается она значительно реже, чем неэкранированная витая пара.

Основные достоинства неэкранированных витых пар - простота монтажа разъемов на концах кабеля, а также ремонта любых повреждений по сравнению с другими типами кабеля.

Согласно стандарту EIA/TIA 568, существуют пять основных и две дополнительные категории кабелей на основе неэкранированной витой пары (UTP):

Кабель категории 1 - это обычный телефонный кабель (пары проводов не витые), по которому можно передавать только речь.

Кабель категории 2 - это кабель из витых пар для передачи данных в полосе частот до 1 МГц.

Кабель категории 3 - это кабель для передачи данных в полосе частот до 16 МГц, состоящий из витых пар с девятью витками проводов на метр длины.

Кабель категории 4 - это кабель, передающий данные в полосе частот до 20 МГц. Используется редко, так как не слишком заметно отличается от категории 3.

Кабель категории 5 - в настоящее время самый совершенный кабель, рассчитанный на передачу данных в полосе частот до 100 МГц. Состоит из витых пар, имеющих не менее 27 витков на метр длины (8 витков на фут).

Кабель категории 6 - перспективный тип кабеля для передачи данных в полосе частот до 200 (или 250) МГц.

Кабель категории 7 - перспективный тип кабеля для передачи данных в полосе частот до 600 МГц.

Согласно стандарту EIA/TIA 568, полное волновое сопротивление наиболее совершенных кабелей категорий 3, 4 и 5 должно составлять 100 Ом ±15% в частотном диапазоне от 1 МГц до максимальной частоты кабеля. Требования не очень жесткие: величина волнового сопротивления может находиться в диапазоне от 85 до 115 Ом. Здесь же следует отметить, что волновое сопротивление экранированной витой пары STP по стандарту должно быть равным 150 Ом ±15%. Для согласования сопротивлений кабеля и оборудования в случае их несовпадения применяют согласующие трансформаторы (Balun).

Максимальное затухание сигнала, передаваемое кабелем, растет с увеличением частоты.

2.3 Оптоволоконные кабели

Оптоволоконный кабель - это принципиально иной тип кабеля по сравнению с рассмотренными двумя типами электрического или медного кабеля. Информация по нему передается не электрическим сигналом, а световым. Главный его элемент - это прозрачное стекловолокно, по которому свет проходит на огромные расстояния (до десятков километров) с незначительным ослаблением.

Структура оптоволоконного кабеля очень проста и похожа на структуру коаксиального электрического кабеля (рис.9). Только вместо центрального медного провода здесь используется тонкое (диаметром около 1 - 10 мкм) стекловолокно, а вместо внутренней изоляции - стеклянная или пластиковая оболочка, не позволяющая свету выходить за пределы стекловолокна.

Рис. 9. Структура оптоволоконного кабеля

В данном случае речь идет о режиме так называемого полного внутреннего отражения света от границы двух веществ с разными коэффициентами преломления (у стеклянной оболочки коэффициент преломления значительно ниже, чем у центрального волокна). Металлическая оплетка кабеля обычно отсутствует, так как экранирование от внешних электромагнитных помех здесь не требуется. Однако иногда ее все-таки применяют для механической защиты от окружающей среды (такой кабель иногда называют броневым, он может объединять под одной оболочкой несколько оптоволоконных кабелей).

Оптоволоконный кабель обладает исключительными характеристиками по помехозащищенности и секретности передаваемой информации. Никакие внешние электромагнитные помехи в принципе не способны исказить световой сигнал, а сам сигнал не порождает внешних электромагнитных излучений. Подключиться к этому типу кабеля для несанкционированного прослушивания сети практически невозможно, так как при этом нарушается целостность кабеля. Теоретически возможная полоса пропускания такого кабеля достигает величины 1012 Гц, то есть 1000 ГГц, что несравнимо выше, чем у электрических кабелей. Стоимость оптоволоконного кабеля постоянно снижается и сейчас примерно равна стоимости тонкого коаксиального кабеля.

В случае оптоволоконного кабеля при росте частоты передаваемого сигнала затухание увеличивается очень незначительно, и на больших частотах (особенно свыше 200 МГц) его преимущества перед электрическим кабелем неоспоримы, у него просто нет конкурентов.

Однако оптоволоконный кабель имеет и некоторые недостатки.

Самый главный из них - высокая сложность монтажа (при установке разъемов необходима микронная точность, от точности скола стекловолокна и степени его полировки сильно зависит затухание в разъеме). Для установки разъемов применяют сварку или склеивание с помощью специального геля, имеющего такой же коэффициент преломления света, что и стекловолокно. В любом случае для этого нужна высокая квалификация персонала и специальные инструменты. Поэтому чаще всего оптоволоконный кабель продается в виде заранее нарезанных кусков разной длины, на обоих концах которых уже установлены разъемы нужного типа. Следует помнить, что некачественная установка разъема резко снижает допустимую длину кабеля, определяемую затуханием.

Также надо помнить, что использование оптоволоконного кабеля требует специальных оптических приемников и передатчиков, преобразующих световые сигналы в электрические и обратно, что порой существенно увеличивает стоимость сети в целом.

Оптоволоконный кабель менее прочен и гибок, чем электрический. Типичная величина допустимого радиуса изгиба составляет около 10 - 20 см, при меньших радиусах изгиба центральное волокно может сломаться. Плохо переносит кабель и механическое растяжение, а также раздавливающие воздействия.

Чувствителен оптоволоконный кабель и к ионизирующим излучениям, из-за которых снижается прозрачность стекловолокна, то есть увеличивается затухание сигнала. Резкие перепады температуры также негативно сказываются на нем, стекловолокно может треснуть.

Существуют два различных типа оптоволоконного кабеля:

многомодовый или мультимодовый кабель, более дешевый, но менее качественный;

одномодовый кабель, более дорогой, но имеет лучшие характеристики по сравнению с первым.

Суть различия между этими двумя типами сводится к разным режимам прохождения световых лучей в кабеле.

В одномодовом кабеле практически все лучи проходят один и тот же путь, в результате чего они достигают приемника одновременно, и форма сигнала почти не искажается (рис.10). Одномодовый кабель имеет диаметр центрального волокна около 1,3 мкм и передает свет только с такой же длиной волны (1,3 мкм). Дисперсия и потери сигнала при этом очень незначительны, что позволяет передавать сигналы на значительно большее расстояние, чем в случае применения многомодового кабеля.

Рис. 10. Распространение света в одномодовом кабеле

Для одномодового кабеля применяются лазерные приемопередатчики, использующие свет исключительно с требуемой длиной волны. Такие приемопередатчики пока еще сравнительно дороги и не долговечны. Однако в перспективе одномодовый кабель должен стать основным типом благодаря своим прекрасным характеристикам. К тому же лазеры имеют большее быстродействие, чем обычные светодиоды. Затухание сигнала в одномодовом кабеле составляет около 5 дБ/км и может быть даже снижено до 1 дБ/км.

В многомодовом кабеле траектории световых лучей имеют заметный разброс, в результате чего форма сигнала на приемном конце кабеля искажается (рис11). Центральное волокно имеет диаметр 62,5 мкм, а диаметр внешней оболочки 125 мкм (это иногда обозначается как 62,5/125). Для передачи используется обычный (не лазерный) светодиод, что снижает стоимость и увеличивает срок службы приемопередатчиков по сравнению с одномодовым кабелем. Длина волны света в многомодовом кабеле равна 0,85 мкм, при этом наблюдается разброс длин волн около 30 - 50 нм. Допустимая длина кабеля составляет 2 - 5 км. Многомодовый кабель - это основной тип оптоволоконного кабеля в настоящее время, так как он дешевле и доступнее. Затухание в многомодовом кабеле больше, чем в одномодовом и составляет 5 - 20 дБ/км.

Рис. 11. Распространение света в многомодовом кабеле

2.4 Бескабельные каналы связи

Кроме кабельных каналов в компьютерных сетях иногда используются также бескабельные каналы. Их главное преимущество состоит в том, что не требуется никакой прокладки. К тому же компьютеры сети можно легко перемещать в пределах комнаты или здания, так как они ни к чему не привязаны.

Радиоканал использует передачу информации по радиоволнам, поэтому теоретически он может обеспечить связь на многие десятки, сотни и даже тысячи километров. Скорость передачи достигает десятков мегабит в секунду.

Главным недостатком радиоканала является его плохая защита от прослушивания, так как радиоволны распространяются неконтролируемо. Другой большой недостаток радиоканала - слабая помехозащищенность.

Для локальных беспроводных сетей (WLAN - Wireless LAN) в настоящее время применяются подключения по радиоканалу на небольших расстояниях (обычно до 100 метров) и в пределах прямой видимости. Чаще всего используются два частотных диапазона - 2,4 ГГц и 5 ГГц. Скорость передачи - до 54 Мбит/с. Распространен вариант со скоростью 11 Мбит/с.

Популярная технология Wi-Fi (Wireless Fidelity) позволяет организовать связь между компьютерами числом от 2 до 15 с помощью концентратора (называемого точка доступа, Access Point, AP), или нескольких концентраторов, если компьютеров от 10 до 50. Кроме того, эта технология дает возможность связать две локальные сети на расстоянии до 25 километров с помощью мощных беспроводных мостов. Для примера на рис.43 показано объединение компьютеров с помощью одной точки доступа. Важно, что многие мобильные компьютеры (ноутбуки) уже имеют встроенный контроллер Wi-Fi, что существенно упрощает их подключение к беспроводной сети.

Радиоканал широко применяется в глобальных сетях как для наземной, так и для спутниковой связи. В этом применении у радиоканала нет конкурентов, так как радиоволны могут дойти до любой точки земного шара.

Рис. 12. Объединение компьютеров с помощью технологии Wi-Fi

Инфракрасный канал также не требует соединительных проводов, так как использует для связи инфракрасное излучение. Главное его преимущество по сравнению с радиоканалом - нечувствительность к электромагнитным помехам, что позволяет применять его, например, в производственных условиях, где всегда много помех от силового оборудования. Правда, в данном случае требуется довольно высокая мощность передачи, чтобы не влияли никакие другие источники теплового (инфракрасного) излучения. Плохо работает инфракрасная связь и в условиях сильной запыленности воздуха.

Скорости передачи информации по инфракрасному каналу обычно не превышают 5--10 Мбит/с, но при использовании инфракрасных лазеров может быть достигнута скорость более 100 Мбит/с. Секретность передаваемой информации, как и в случае радиоканала, не достигается, также требуются сравнительно дорогие приемники и передатчики. Все это приводит к тому, что применяют инфракрасные каналы в локальных сетях довольно редко. В основном они используются для связи компьютеров с периферией (интерфейс IrDA).

Инфракрасные каналы делятся на две группы:

Каналы прямой видимости, в которых связь осуществляется на лучах, идущих непосредственно от передатчика к приемнику. При этом связь возможна только при отсутствии препятствий между компьютерами сети. Зато протяженность канала прямой видимости может достигать нескольких километров.

3. Постановления задач

компьютерная сеть топология логическая подсеть

Компания имеет офис, основная часть которого расположена на третьем этаже семиэтажного здания (12 комнат, протяженность этажа-45 метров). Кроме того, часть сотрудников занимают 6 комнат, находящиеся на 15 этаже соседнего 20-этажного здания, которое расположено на расстоянии 120 м. от основного офиса. В компании работает 50 человек, из них 40-менеджеры, остальные -- административно-управленческий персонал. Основная деятельность -- покупка, продажа, аренда недвижимости.

Задача №1: Спроектировать сеть, выбрав оборудование для нее и подобрав необходимый по конфигурации сервер (стоимость оборудования сети (без стоимости компьютеров) должна быть минимально возможной при условии обеспечения ее корректности и масштабируемости).

Задача №2: Разработать логическую схему и таблицу распределения адресного пространства n сегментной внутренней ЛВС предприятия, подключенной к сети Ethernet.

Для ЛВС выделен IP адрес - 100.1.0.1 Тип маски - постоянной длины. Количество сегментов в ЛВС =6

3.1 Задача №1

Компания имеет офис, основная часть которого расположена на третьем этаже семиэтажного здания (12 комнат, протяженность этажа-45 метров). Кроме того, часть сотрудников занимают 6 комнат, находящиеся на 15 этаже соседнего 20-этажного здания, которое расположено на расстоянии 120 м. от основного офиса. В компании работает 50 человек, из них 40-менеджеры, остальные -- административно-управленческий персонал. Основная деятельность -- покупка, продажа, аренда недвижимости.

Задача: спроектировать сеть, выбрав оборудование для нее и подобрав необходимый по конфигурации сервер (стоимость оборудования сети (без стоимости компьютеров) должна быть минимально возможной при условии обеспечения ее корректности и масштабируемости).

Нам для этой сети необходимо:

3шт - Коммутатор 538.620 сум

1 шт - усиленный компьютер для сервера 9.922.820 сум

Кабель UTP 1200м4 х 127.000 = 508.000 сум

Кабель 10 FB 250м1.080.000 сум

Коннектор для UTP 100 шт 100 х 200 = 20.000 сум

Общая сумма : 2.146.620 сум(сеть)

Коммутатор TP-LINK TL-SF1048

Цена:

279.400 сум

Коммутатор TP-LINK TL-SF1016 Metal case

Цена:

109.220 сум

Сетевой кабель UTP Cable 5E 300м

Цена:

127.000 сум

Конектор RJ-45

Цена:

200 сум

HP ProCurve 1410-8G Switch

Цена:

150.000 сум

HP ProCurve 1410-8G Switch

8 auto-sensing 10/100/1000 ports (IEEE 802.3 Type 10Base-T, IEEE 802.3u Type 100Base-TX, IEEE 802.3ab Type 1000Base-T)

Duplex: 10Base-T/100Base-TX: half or full; 1000Base-T: full only

LLMD-625-50

Цена: 1080000 сум.

Длина: 250 м.

3.2 Задача №2

Разработать логическую схему и таблицу распределения адресного пространства n сегментной внутренней ЛВС предприятия, подключенной к сети Ethernet.

Для ЛВС выделен IP адрес - 100.1.0.1

Тип маски - постоянной длины.

Количество сегментов в ЛВС =6

3.2.1 Subnetting - создание логических подсетей

Под Subnetting понимают разделение большой (логической) сети на соответствующее количество небольших (логических) подсетей. Такое разделение может вызываться причинами технического, административного либо организационного характера, например:

разделение сетей разной технологии;

разделение сетей по местоположению, зданиям или этажам;

разделение сетей по сферам деятельности либо по отделам;

обособление областей с данными повышенной важности;

создание логических рабочих групп.

В Ethernet-сетях применяется способ сетевого доступа CSMA/CD, при котором обращение к сети в отличие от способа Token-Ring не регламентировано, то есть любой компьютер может начать процесс передачи в любое время и, таким образом, существует вероятность возникновения коллизий при доставке данных. С каждым новым компьютером в сети эта вероятность возрастает и одновременно уменьшается пропускная способность, которая в Ethernet теоретически составляет около 10 Мбит/с (100Мбит/c).

Действие вышеназванного эффекта можно значительно снизить путем организации подсетей. Если с помощью маршрутизатора сеть разделяется на отдельные подсети, отделенные друг от друга логически и физически, то таким образом достигается снижение нагрузки при передаче данных в отдельных подсетях. Нагрузка ограничивается только в соответствующей подсети, а с помощью маршрутизатора возможен обмен данными между отдельными логическими подсетями.

В Ethernet-сетях, которые в LAN-области занимают наибольшую часть, в качестве аргумента необходимости создания подсетей выступает и снижение нагрузки передачи данных в отдельных сетевых сегментах.

В табл. 1 приводятся стандартные сетевые маски для отдельных классов сетей. Subnetting представляет собой не что иное, как добавление отдельных двоичных разрядов хост-части к сетевой части, что приводит к ее искусственному увеличению. Количество подсетей, образованных таким способом, регулируется количеством двоичных разрядов, которые добавляются к сетевой части. Таким образом, при "1-bit-Subnetting" получают 2 подсети, при "2-bit-Subnetting" - 4 и так далее. В конце концов, с помощью Subnetting изменяется только стандартная сетевая маска и "фильтр", через который определяется, какой компьютер находится в общей (логической) сети.

Таблица 1.

Стандартные сетевые маски

1-й байт

2-й байт

3-й байт

4-й байт

Класс А

255

0

0

0

Класс В

255

255

0

0

Класс С

255

255

255

0

3.3.2 Подсети на примере

Для примера возьмем сеть класса B.

При этом будем исходить из адреса сети класса B (100.1.0.1) с соответствуюшей стандартной сетевой маской (255.255.0.0). Эта сеть чисто математически может объединить 256 разных компьютеров. Требуется создать 36 подсетей, которые соответственно содержали бы (256 : 8 =) 32 компьютера, то есть 3 двоичных разряда хост-части требуется добавить к сетевой части ("3-bit-Subnetting").

В стандартных сетевых масках все двоичные разряды, принадлежащие сетевой части, установлены в 1, а все двоичные разряды хост-части - в 0. Например, для сети класса B со стандартной сетевой маской действует способ, приведенный в табл. 2.

Таблица 2.

Стандартная сетевая маска в классе С

Адрес в сети

129

125

0

0

Стандартная сетевая маска

255

255

0

0

Двоичный формат

1111 1111

1111 1111

0000 0000

0000 0000

В табл. 3 в четвертом компоненте бит-изображения можно заметить, что по сравнению со стандартной сетевой маской первые три двоичных разряда (соответствует старшим двоичным разрядам) установлены в 1. Для определения маски подсети в десятичном виде эти значения пересчитываются, и в результате получается

2n=6

N=3

1111 1111.1111 1111.1110 0000.0000 0000

Благодаря такой маске подсети (255.255.223.0) первоначальная сеть класса B подразделяется на 8 логических подсетей, каждая из которых содержит 32 адреса.

Для распределения отдельных компьютеров по соответствующим логическим подсетям сначала должны быть определены сетевые адреса подсетей.

Таблица 3.

Маска подсети для 5-bit-Subnetting в сети класса B

Маска подсети (3 бит)

1111 1111

1111 1111

1110 0000

0000 0000

Маска подсети

255

255

224

0

В правой части табл. 4. показан четвертый компонент сетевого адреса в двоичном изображении в виде 129.125.0.nnnhhhhh, где "nnn" обозначает двоичный разряд, добавленный к сетевой части, a "hhh" - 3 битов хост-части. Сетевая часть с 6 битами (nnn) допускает 8 битовых комбинаций. Каждая их этих комбинаций в соответствии с весом двоичного разряда определяет указанное десятичное значение (например, при nn = 01 десятичное значение четвертого компонента получается равным 96). Причем для получения адресов подсетей все двоичные разряды хост-части устанавливаются в 0.

Вычисление адресов подсетей

Компонент

1

2

3

4

3-й компонент в бит-изображении

nnn

hh

Адрес, подсеть 1

129

125

32

0

001

00000

Адрес, подсеть 2

129

125

64

0

010

00000

Адрес, подсеть 3

129

125

96

0

011

00000

Адрес, подсеть 4

129

125

128

0

100

00000

Адрес, подсеть 5

129

125

160

0

101

00000

Адрес, подсеть 6

129

125

192

0

110

00000

Табл. 5 содержит все результаты для приведенного примера процесса Subnetting. Наряду с сетевым и Broadcast-адресом для каждой из восьми подсетей требуется указать также фактически доступную для адресации компьютера адресную область. Чисто математически для каждой подсети существует 32 адреса, в действительности же в каждой подсети зарезервированы 2 адреса (табл. 5). Такими адресами для каждой подсети являются адрес, в котором все двоичные разряды хост-части равны 0 (соответствует адресу подсети), и адрес, в котором все двоичные разряды хост-части равны 1 (Broadcast-адрес- широковещательный).

Таблица 5.

Результаты

Подсеть №

Адрес подсети

Начальный адрес компьютеров в подсети

Конечный адрес компьютеров в подсети

Broadcast-адрес

1

129.125.32.0

129.125.32.0

129.125.32.254

129.125.63.255

2

129.125.64.0

129.125.64.1

129.125.64.254

129.125.95.255

3

129.125.96.0

129.125.96.1

129.125.96.254

129.125.127.255

4

129.125.128.0

129.125.128.1

129.125.128.254

129.125.159.255

5

129.125.160.0

129.125.160.1

129.125.160.254

129.125.191.255

6

129.125.192.0

129.125.192.1

129.125.192.254

129.125.223.255

Таблица 6. Таблица маршрутизатора M1 в сети с масками одинаковой длины

Номер сети

Маска

Адрес следующего маршру-тизатора

Адрес порта

Расстояние

129.125.0.0

255.255.0.0

-

129.125.0.1

-

129.125.32.0

255.255.224.0

129.125.0.1

129.125.0.1

1

129.125.96.0

255.255.224.0

129.125.0.1

129.125.0.1

1

129.125.192.0

255.255.224.0

129.125.0.1

129.125.0.1

1

Default

255.255.224.0

-

129.125.0.1

-

Таблица 7. Таблица маршрутизатора M2 в сети с масками одинаковой длины

Номер сети

Маска

Адрес следующего маршру-тизатора

Адрес порта

Расстояние

129.125.0.0

255.255.0.0

-

129.125.0.2

-

129.125.32.0

255.255.224.0

-

129.125.32.1

-

129.125.96.0

255.255.224.0

-

129.125.96.1

-

129.125.192.0

255.255.224.0

-

129.125.92.1

-

Default

255.255.224.0

-

129.125.0.1

-

3.2.3 Продвижение пакета по сети

На примере IP-сети (рис. 1) рассмотрим алгоритм работы средств сетевого уровня по продвижению пакета в составной сети. При этом будем считать, что все узлы сети, рассматриваемой в примере, имеют адреса, основанные на классах, без использования масок.

Пусть пользователь компьютера zor.uz, находящегося в сети Ethernet и имеющего IP-адрес 100.1.0.1 (адрес класса B), обращается по протоколу FTP к компьютеру bum.uz, принадлежащему другой сети Ethernet и имеющему IP-адрес 129.125.32.4 (адрес класса В): > zor.uzМодуль FTP упаковывает свое сообщение в сегмент транспортного протокола TCP, который в свою очередь помещает свой сегмент в пакет протокола IP. В заголовке IP-пакета должен быть указан IP-адрес узла назначения. Так как пользователь компьютера zor.uz использует символьное имя компьютера sl.msk.su, то стек TCP/IP должен определить IP-адрес узла назначения самостоятельно.

При конфигурировании стека TCP/IP в компьютере zor.uz был задан его собственный IP-адрес, IP-адрес маршрутизатора по умолчанию и IP-адрес DNS-сервера. Модуль IP может сделать запрос к серверу DNS, но обычно сначала просматривается локальная таблица соответствия символьных имен и IP-адресов. Такая таблица хранится чаще всего в виде текстового файла простой структуры - каждая его строка содержит запись об одном символьном имени и его IP-адресе. В ОС Windows такой файл традиционно носит имя hosts.

Будем считать, что компьютер sala.uz имеет файл hosts, а в нем есть строка 129.125.32.4 bum.uz.

Таким образом, разрешение имени выполняется локально, и протокол IP может теперь формировать IP-пакеты с адресом назначения 129.125.32.4 для взаимодействия с компьютером bum.uz.

Модуль IP компьютера zor.uz проверяет, нужно ли маршрутизировать пакеты с адресом 129.125.0.2 Так как адрес сети назначения (129.125.32.4) не совпадает с адресом (129.125.0.1) сети, которой принадлежит компьютер-отправитель, то маршрутизация необходима.

Компьютер zor.uz начинает формировать кадр Ethernet для отправки IP-пакета маршрутизатору по умолчанию, IP-адрес которого известен - 100.1.0.2, но неизвестен МАС - адрес, необходимый для перемещения кадра в локальной сети. Для определения МАС - адреса маршрутизатора протокол IP обращается к протоколу ARP, который просматривает ARP-таблицу. Если в последнее время компьютер zor.uz выполнял какие-либо межсетевые обмены, то скорее всего искомая запись, содержащая соответствие между IP- и МАС - адресами маршрутизатора по умолчанию уже находится в кэш-таблице протокола ARP. Пусть в данном случае нужная запись была найдена именно в кэш-таблице: 100.1.0.2 55ff080545.

Обозначим найденный МАС - адрес 55ff080545 в соответствии с номером маршрутизатора и его порта через МАС11.

В результате компьютер cit.dol.ru отправляет по локальной сети пакет, упакованный в кадр Ethernet, имеющий следующие поля:

Заголовок кадра Ethernet Заголовок пакета IP Поле данных IP

Кадр принимается портом 1 маршрутизатора 1 в соответствии с протоколом Ethernet, так как МАС - узел этого порта распознает свой адрес МАС11. Протокол Ethernet извлекает из этого кадра IP-пакет и передает его программному обеспечению маршрутизатора, реализующему протокол IP. Протокол IP извлекает из пакета адрес назначения 129,125,32,4 и просматривает записи своей таблицы маршрутизации. Пусть маршрутизатор 1 имеет в своей таблице маршрутизации запись 129.125.32.0 129.125.0.1, которая говорит о том, что пакеты для сети 129.125.32.0 нужно передавать маршрутизатору 129.125.0.1, находящемуся в сети, подключенной к порту 2 маршрутизатора 1.

Маршрутизатор 1 просматривает параметры порта 2 и находит, что к нему подключена сеть FDDI. Так как сеть FDDI имеет значение MTU большее, чем сеть Ethernet, то фрагментация IP-пакета не требуется. Поэтому маршрутизатор 1 формирует кадр формата FDDI. На этом этапе модуль IP должен определить МАС - адрес следующего маршрутизатора по известному IP-адресу 129.125.0.2.

Для этого он обращается к протоколу ARP. Допустим, что нужной записи в кэш-таблице не оказалось, тогда в сеть FDDI отправляется широковещательный ARP-запрос, содержащий наряду с прочей следующую информацию.

Заголовок кадра FDDI ARP - ответ

Теперь, зная МАС - адрес следующего маршрутизатора аа34аа452300, маршрутизатор 1 отсылает кадр FDDI по направлению к маршрутизатору 2. Заметим, что в поле IP-адреса назначения никаких изменений не произошло.

Заголовок кадра FDDI Заголовок пакета IP Поле данных IP

Аналогично действует модуль IP на маршрутизаторе 2. Получив кадр FDDI, он отбрасывает его заголовок, а из заголовка IP извлекает IP-адрес сети назначения и просматривает свою таблицу маршрутизации.

Там он может найти запись о конкретной сети назначения: 129.125.32.0

Наконец, после того как пакет поступил в маршрутизатор сети назначения - маршрутизатор 2, - появляется возможность передачи этого пакета компьютеру назначения.

Маршрутизатор 2 определяет, что пакет нужно передать в сеть 129.125.32.0, которая непосредственно подключена к его первому порту.

Поэтому он посылает ARP-запрос по сети Ethernet с IP-адресом компьютера bum.uz IP- 129..125.32.4. ARP-ответ содержит МАС - адрес конечного узла, который модуль IP передает канальному протоколу для формирования кадра Ethernet:

MAC

широковещательный

FF-FF-FF-FF-FF-FF

MAC

отправитель

aa34004523aa

000000000000

Искомый

MAC-адрес

129.125.32.4

Заданий

IP - адрес

Заголовок кадра FDDI ARP - запрос

Bum.uz распознает свой IP-адрес и посылает ARP-ответ по адресу запросившего:

MAC - адрес

назачения

aa34004523aa

MAC

отправитель

005210ff6600

005210ff6600

найденной

MAC-адрес

129.125.32.4

Заданий

IP - адрес

Теперь, зная МАС - адрес bum.uz 005210ff6600, , что в поле IP-адреса назначения никаких изменений не произошло.

MAC - адрес

Конечного узла

00-52-10-ff-66-00

129.125.32.4

IP - адрес назначения

Сегмент ТСР

Заголовок кадра Ethernet Заголовок пакета IP Поле данных пакета IP

Сетевой адаптер компьютера bum.uz захватывает кадр Ethernet, обнаруживает совпадение МАС - адреса, содержащегося в заголовке, со своим собственным адресом и направляет его модулю IP.

После анализа полей IP-заголовка из пакета извлекаются данные, которые в свою очередь содержат сообщение вышележащего протокола. Поскольку в данном примере рассматривается обмен данными по протоколу FTP, который использует в качестве транспортного протокола TCP, то в поле данных IP-пакета находится ТСР - сегмент.

Определив из TCP-заголовка номер порта, модуль IP переправляет сегмент в соответствующую очередь, из которой данный сегмент попадет программному модулю FTP-сервера.

Заключения

Сегодня управление предприятием без компьютера просто немыслимо. Компьютеры давно и прочно вошли в такие области управления, как бухгалтерский учет, управление складом, ассортиментом и закупками. Однако современный бизнес требует гораздо более широкого применения информационных технологий в управлении предприятием. Жизнеспособность и развитие информационных технологий объясняется тем, что современный бизнес крайне чувствителен к ошибкам в управлении. Интуиции, личного опыта руководителя и размеров капитала уже мало для того, чтобы быть первым. Для принятия любого грамотного управленческого решения в условиях неопределенности и риска необходимо постоянно держать под контролем различные аспекты финансово-хозяйственной деятельности, будь то торговля, производство или предоставление каких-либо услуг. Поэтому современный подход к управлению предполагает вложение средств в информационные технологии. И чем крупнее предприятие, тем серьезнее должны быть подобные вложения. Они являются жизненной необходимостью -- в жесткой конкурентной борьбе одержать победу сможет лишь тот, кто лучше оснащен и наиболее эффективно организован.

Я в этом курсовому работе узнал сшито в ИВЦ является самое важное вешу это компьютерная сеть. В каждом работе сначала нужно проектировать именно по этому я очень хорошо узнал как надо долот компьютерный сетевой проект и использовать самую последнею оборудованию включая финансовых вопросов и высококачественных скоростных оборудованиях.

Литературы

Дэвис Дж., Ли Т. Microsoft Windows Server 2003. Протоколы и службы TCP/IP. Техническое руководство. - М.: «СП ЭКОМ», 2005. - 752 с.

Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. - 3-е изд. - СПб.: Питер, 2006.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ учебно-методической литературы. Моделирование системы знаковых средств обучения. Топология компьютерных сетей. Правила сетевого взаимодействия. Кабели на основе витых пар. Конструирование средств тематического контроля. Аппаратура локальных сетей.

    курсовая работа [1,7 M], добавлен 07.06.2016

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Классификация компьютерных сетей в зависимости от удалённости компьютеров и масштабов. Топология сети как физическая конфигурация сети в совокупности с ее логическими характеристиками. Основные базовые топологии сети, многозначность понятия топология.

    контрольная работа [1,2 M], добавлен 12.07.2010

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа [108,9 K], добавлен 22.04.2012

  • Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа [279,7 K], добавлен 11.10.2013

  • Анализ топологии сети физического уровня. Проблемы физической передачи данных по линиям связи. Сравнительная характеристика топологии сети. Устройства передачи данных. Концепция топологии сети в виде звезды. Рекомендации по решению проблем топологии сети.

    курсовая работа [224,7 K], добавлен 15.12.2010

  • Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

    презентация [96,4 K], добавлен 26.10.2011

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Плюсы и минусы использования компьютерных сетей, их типы: локальные, корпоративные, муниципальные и глобальные. Технология "клиент-сервер". Схема (топология) "общая шина", "звезда". Аппаратура для построения сетей: адаптеры, хабы, кабели, свитчи.

    презентация [708,7 K], добавлен 22.11.2015

  • Создание сетевой инфраструктуры - условие успешного развития системы управления предприятием. Анализ компании ОАО "Софт", информационные потоки. Технологии компьютерных сетей, основные топологии, оборудование для построения сети; обеспечение безопасности.

    курсовая работа [3,1 M], добавлен 24.04.2013

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

  • Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.

    курсовая работа [2,3 M], добавлен 15.10.2010

  • Разработка сети на 17 компьютеров стандарта Fast Ethernet, расчет ее стоимости. Выбор оптимальной топологии сети и расчет минимальной суммарной длины соединительного кабеля. План расположения строений и размещения узлов локальной вычислительной сети.

    реферат [836,0 K], добавлен 18.09.2010

  • Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.

    курсовая работа [2,6 M], добавлен 10.01.2016

  • Назначение локальных сетей как комплекса оборудования и программного обеспечения, их технические средства, топология. Организация передачи данных в сети. История развития глобальных сетей, появление Интернета. Программно-техническая организация Интернета.

    реферат [40,8 K], добавлен 22.06.2014

  • Классификация компьютерных сетей по территориальной распространенности. История создания и преимущества использования локальной вычислительной сети. Появление технологии Ethernet, классы сетей и их топология. Монтаж сети на основе кабеля "витая пара".

    дипломная работа [4,5 M], добавлен 03.06.2014

  • Общие принципы построения вычислительных сетей, их иерархия, архитектура. Каналы связи и коммуникационное оборудование. Эталонная модель взаимодействия открытых систем OSI. Организация локальных и корпоративных сетей, топология и технические средства.

    реферат [569,4 K], добавлен 05.02.2009

  • Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.

    курсовая работа [46,3 K], добавлен 15.05.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.