Беспроводная связь третьего поколения

Техническое обоснование построения локальной корпоративной беспроводной сети. Подбор сетевого оборудования, основные требования к коммутаторам и маршрутизаторам. Технико-экономический эффект от разработки подсистемы, безопасность и экологичность проекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 5,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нет

Да

Да

Да

Самонастройка

Да

Да

Нет

Да

Оптимальная маршрутизация

Нет

Нет

Да

Нет

Сквозная коммутация

Да

Нет

Нет

Да

Беспроводные каналы связи

Одним из наиболее перспективных направлений в мире компьютерных сетей являются беспроводные оконечные системы. К этим мобильным оконечным системам относятся переносные персональные компьютеры, объединяемые в беспроводные локальные сети, а также карманные компьютеры, предоставляющие соединение с Интернетом по сотовой связи. Через несколько лет ожидается также появление других мобильных устройств, соединенных с Интернетом. Ряды этих устройств могут пополнить фото- и видеокамеры, автомобили, домашние животные, охранные системы, кухонные комбайны и бытовые приборы. Когда-нибудь мобильные устройства, соединенные с Интернетом, распространятся повсеместно, и их можно будет встретить везде: на стенах, в автомобилях, в спальнях, в наших карманах и даже на наших телах.

В этом разделе мы познакомимся с двумя наиболее важными стандартами беспроводных сетей. Сначала мы обсудим популярный стандарт беспроводных сетей IEEE 802.1 lb, а затем кратко рассмотрим новый стандарт Bluetooth, позволяющий обмениваться данными устройствам, находящимся в пределах прямой видимости.

Каждое устройство беспроводного сетевого доступа можно классифицировать по трем характеристикам: мощности, дальности и скорости передачи данных. Стандарт Bluetooth представляет собой низкоскоростную технологию «замены кабеля», использующую сигнал малой мощности, действующий на коротком расстоянии, тогда как стандарт 802.11 описывает технологию сигнала большей мощности, обеспечивающей доступ на более высокой скорости на среднее расстояние.

Беспроводные локальные сети стандарта IЕЕЕ 802.11 b

Сегодня наблюдается быстрый рост беспроводных локальных сетей на университетских факультетах, в офисах компаний, в кафе, в больницах, в домах. Например, пользователи устанавливают недорогие беспроводные локальные сети у себя дома, что обеспечивает домашним возможность одновременного доступа в Интернет из разных комнат. На сегодняшний день разработано несколько стандартов и технологий беспроводных локальных сетей. Но самым популярным из них является стандарт IEEE 802.11b (также известный как беспроводной стандарт Ethernet, или стандарт Wi-Fi), использующий радиосвязь на частоте около 2,4 ГГц и предоставляющий Ethernet-доступ на скорости 11 Мбит/с.

Стандарт IEEE 802.11b определяет физический уровень и уровень управления доступом к носителю (MAC) для беспроводных локальных сетей. На физическом уровне используется технология DSSS (Direct Sequence Spread Spectrum), когда каждый бит перекодируется в определенную последовательность битов, называемую чип-кодом. Эта техника аналогична той, которая применяется в протоколе CDMA (Code Division Multiple Access -- множественный доступ с кодовым разделением) с той разницей, что всеми мобильными хостами (и базовыми станциями) используется один и тот же чип-код. По этой причине технология DSSS не является протоколом коллективного доступа, а представляет собой физический механизм, распределяющий энергию сигнала по более широкому диапазону частот, тем самым улучшая способность приемника восстанавливать переданные исходные биты.

Стандарт IEEE 802.11b принадлежит к семейству протоколов беспроводных локальных сетей, совместно называемых IEEE 802.11. В это семейство также входит стандарт IEEE 802.11a, работающий в диапазоне частот от 5 ГГц до 6 ГГц, в котором вместо технологии DSSS используется технология OFDM (Orthogonal Frequency Division Multiplexing -- ортогональное мультиплексирование с частотным разделением) и обеспечивается скорость передачи данных до 54 Мбит/с. Также входящий в данную группу стандартов стандарт IEEE 802.1 lg, как и 802.1 lb, работает на частоте 2,4 ГГц и обеспечивает скорость передачи данных 54 Мбит/с (как и 802.11а). Вся группа стандартов IEEE 802.11 обладает одинаковой архитектурой и использует один и тот же протокол MAC.

Архитектура локальных сетей стандарта 802.11

На рисунке 2.13 изображены основные компоненты архитектуры локальных сетей 802.11. Основным строительным блоком этой архитектуры является coma, на языке стандарта 802.11 также называемая базовым служебным набором (Basic Service Set, BSS). Как правило, сота содержит одну или несколько беспроводных станций, а также центральную базовую станцию, в стандарте 802.11 также называемую точкой доступа (Access Point, АР). Беспроводные станции, которые могут быть стационарными или мобильными, обмениваются данными с базовой станцией по протоколу MAC стандарта IEEE 802.11. Несколько базовых станций могут быть соединены вместе (например, с помощью обычного кабельного Ethernet-соединения или другого беспроводного канала), в результате чего образуется так называемая распределительная система (Distribution System, DS). Для протоколов более высокого уровня (например, IP) распределительная система выглядит как единая сеть стандарта 802, во многом подобно тому, как протоколы более высокого уровня воспринимают соединенную мостами кабельную локальную Ethernet-сеть 802.3 как единую сеть стандарта 802.

Рисунок 2.13 - Архитектура локальной сети IEEE 802.11

На рисунке 2.14 показано, как могут группироваться станции IEEE 802.11, образуя так называемую спецсеть (ad hoc network) -- сеть без центрального управления и без связи с «внешним миром». В этом случае сеть образуется «на лету», просто потому, что несколько мобильных устройств случайно оказались в одном месте и у них появилась необходимость в обмене информацией, а установленной сетевой инфраструктуры (например, соты с базовой станцией 802.11) в данном месте нет. Спецсеть может быть сформирована несколькими собравшимися вместе людьми с лэптопами (например, в конференц-зале, поезде или автомобиле), когда им нужно обменяться данными в отсутствие централизованной точки доступа. Огромный интерес к подобным сетям объясняется все продолжающимся ростом популярности мобильных устройств. В группе IETF деятельностью, относящейся к спецсетям, занимается рабочая группа MANet (Mobile Ad hoc NETworks -- мобильные спецсети).

Рисунок 2.14 - Спецсеть стандарта IEEE 802.11

Протокол доступа к носителю стандарта 802.11

Так же как и в кабельной Ethernet-сети стандарта 802.3, станции беспроводной локальной сети стандарта IEEE 802.11 должны координировать свой доступ и использовать коллективный канал связи (в данном случае радиочастоту). Этим, опять же, занимается протокол управления доступом к носителю (MAC). В сетях стандарта IEEE802.il в качестве протокола MAC используется протокол CSMA/CA (CSMA with Collision Avoidance -- множественный доступ с контролем несущей и предотвращением коллизий). Как было показано в разделе «Ethernet», протокол CSMA сначала прослушивает канал, чтобы определить, не занят ли канал другой станцией, передающей кадр. В спецификации стандарта 802.11 указывается, что физический уровень наблюдает за уровнем радиосигнала, чтобы определить, не ведется ли в данный момент передача другой станцией, и предоставляет эту информацию протоколу MAC. Если канал оказывается свободным в течение времени, большего чем распределенный интервал между кадрами (Distributed Inter Frame Space, DIFS), станция получает разрешение на передачу. Как и в любом протоколе произвольного доступа, кадр будет успешно получен принимающей станцией, если другие станции не начнут передачу и их сигнал не належится на сигнал, передаваемый данной станцией.

Корректно и полностью получив кадр, получающая станция ждет в течение короткого периода времени SIFS (Short Inter Frame Space -- короткий интервал между кадрами), после чего посылает отправителю кадр явного подтверждения. Благодаря подтверждению отправитель узнает, что получатель получил предназначавшийся ему кадр без повреждений. Это подтверждение необходимо, так как, в отличие от кабельной Ethernet-сети, беспроводной отправитель не может самостоятельно определить, был ли переданный кадр принят успешно (без коллизии с другим кадром). Передача кадра и последующее подтверждение схематично показаны на рисунке 2.15.

Рисунок 2.15 - Передача данных и подтверждение в сети IEEE 802.11

На рисунке показана ситуация, в которой отправитель сначала прослушивает канал, убеждаясь, что канал свободен. Что произойдет, если отправитель обнаружит, что канал занят? В этом случае станция выполняет процедуру отката, аналогичную той, что используется в Ethernet-сети. Станция, обнаруживающая, что канал занят, не пытается занимать его до тех пор, пока он не освободится. Как только станция замечает, что канал свободен в течение интервала времени DIFS, она рассчитывает дополнительный интервал времени случайной длительности и ждет в течение этого интервала, после чего, наконец, передает кадр. Как и в Ethernet-сети, таймер случайной длительности позволяет избежать ситуации, при которой несколько станций одновременно начинают передачу (что приводит к коллизии) по истечении интервала DIFS. Как и в Ethernet-сети, максимальная длительность случайного интервала времени удваивается при каждой новой коллизии.

Как уже отмечалось, в отличие от протокола 802.3 Ethernet, беспроводной протокол MAC стандарта 802.11 не обнаруживает коллизии. Это вызвано двумя причинами.

Для обнаружения коллизий необходима способность одновременно передавать и принимать сигнал. Это позволяет определить, не накладывается ли передача какой-либо другой станции на собственную передачу. В случае радиосвязи реализация подобной способности требует дополнительных затрат.

Даже если оснастить адаптеры средствами обнаружения коллизий, возможна ситуация, когда коллизия (наложение сигналов) будет выявлена только на приемнике, но ее не будет на передатчике.

Возможность последней ситуации обусловливается особенностями радиоканала. Предположим, что станция А передает данные станции В. Допустим, что станция С также передает данные станции В. Поскольку в качестве носителя в данной ситуации используется радиосвязь, возможна так называемая проблема скрытого терминала, когда из-за каких-либо физических препятствий (например, горы) станции А и С не слышат друг друга, хотя при этом передачи обеих станций принимаются станцией В. Пример показан на рисунке 2.16, а. Кроме того, подобная ситуация может быть вызвана ослаблением силы сигнала с расстоянием. На рисунке 2.16, б станции А и С расположены так, что силы их сигналов недостаточно, чтобы обнаруживать друг друга, но в то же время достаточно для коллизии их сигналов на станции В.

Рисунок 2.16 - Проблема скрытого терминала (а); проблема затухания сигнала (б)

Учитывая трудности с обнаружением коллизий в беспроводной связи, разработчики стандарта IEEE 802.11 создали протокол доступа, основное назначение которого состоит не в том, чтобы обнаруживать коллизии (CSMA/CD), а в том, чтобы их предотвращать (CSMA/CA). Во-первых, кадр IEEE 802.11 содержит поле длительности, в котором передающая станция явно указывает, как долго данный кадр будет занимать канал. Это значение позволяет другим станциям определить минимальное время, в течение которого они должны воздерживаться от передачи. В спецификации стандарта этот интервал времени назван вектором сетевого доступа (Network Allocation Vector, NAV).

Протокол IEEE 802.11 также может использовать управляющий кадр RTS (Request То Send -- готовность к передаче) и короткий кадр CTS (Clear To Send -- готовность к приему) для резервирования доступа к каналу. Когда отправитель хочет послать кадр, он может сначала передать получателю кадр RTS, в котором указывается длительность пакета данных (DATA) и пакета подтверждения (АСК). Приняв кадр RTS, получатель отвечает кадром CTS, таким образом давая отправителю явное разрешение на передачу. Все остальные станции, получив кадры RTS и CTS, узнают о готовящейся передаче и таким образом могут избежать коллизии с ней. Кадры RTS, CTS, а также кадры данных и подтверждения показаны на рисунке 2.17. Отправитель в соответствии с протоколом IEEE 802.11 может сначала передать управляющий кадр RTS и получить управляющий кадр CTS, как показано на рисунке 2.17, или сразу начать передавать данные (см. рисунок 2.15).

Рисунок 2.17 - Предотвращение коллизий при помощи кадров RTS и CTS

Использование кадров RTS и CTS позволяет избежать коллизий но двум причинам.

Переданный получателем кадр CTS будет получен всеми станциями в окружении получателя. Таким образом, кадр CTS помогает избежать как проблемы скрытого терминала, так и проблемы затухания сигнала.

Поскольку длительность кадров RTS и CTS невелика, коллизия с подобным кадром также должна занимать меньше времени. Обратите внимание, что при успешной передаче кадров RTS и CTS передача последующих кадров данных и подтверждения должна пройти без коллизий.

В приведенном выше описании мы осветили только некоторые ключевые аспекты протокола 802.11. Дополнительную информацию об этом протоколе, касающуюся временной синхронизации, управления питанием, а также присоединения к сети и отсоединения от сети, можно узнать в спецификации стандарта IEEE802.il.

Bluetooth

Технология Bluetooth может применяться в широком спектре приложений, но наиболее интересным ее приложением является предоставление удобного средства беспроводной связи для электронных устройств, таких как мобильные телефоны, лэптопы, карманные и настольные компьютеры, цифровые фото- и видеокамеры, факсы, принтеры, клавиатуры, мыши и джойстики, системы домашней сигнализации, часы и кофеварки. В 90-х годах в большинстве случаев беспроводные соединения между мобильными телефонами, ноутбуками и карманными компьютерами осуществлялись при помощи действующего в пределах зоны прямой видимости инфракрасного сигнала. Поскольку в технологии Bluetooth используется радиосигнал, устройства более не должны находиться в пределах прямой видимости. Кроме того, помимо двухточечных соединений технология Bluetooth поддерживает многоточечные соединения.

Встроенные в мобильные устройства приемопередатчики Bluetooth работают в не-лицензированном радиодиапазоне 2,45 ГГц, предоставляя передачу данных на скорости до 721 Кбит/с, а также три голосовых канала по 64 Кбит/с. Расстояние, на котором могут работать поддерживающие технологию Bluetooth устройства, зависит от мощности этих устройств и составляет от 10 до 100 метров. Чтобы минимизировать возможность взаимного наложения сигналов от других устройств, после приема или передачи пакета частота передачи меняется. Помимо изменения частоты передачи технология Bluetooth обеспечивает прямое исправление ошибок (Forward Error Correction, FEC) и автоматический запрос повторной передачи (Automatic Repeat reQuest, ARQ), при этом для каждого пакета данных вычисляется значение CRC, а полученные с ошибками пакеты передаются повторно.

У каждого устройства, поддерживающего технологию Bluetooth, есть уникальный 12-разрядный адрес. Чтобы устройство А могло связаться с устройством В, оно должно знать адрес устройства В. Технологией Bluetooth также поддерживается аутентификация устройств и шифрование сообщений.

В набор протоколов Bluetooth входят несколько протоколов.

¦ Узкополосный протокол обеспечивает физическое беспроводное соединение

¦ между устройствами. При соединении от двух до семи Bluetooth-устройств об

¦ разуется небольшая сеть, называемая piconet.

¦ Протокол управления каналом отвечает за установку соединения, называемую

¦ «рукопожатием», во время которой два устройства обмениваются необходимой

¦ информацией.

¦ Протокол L2CAP обеспечивает адаптацию протоколов более высокого уровня к передаче по узкополосному каналу.

Читателям, желающим ознакомиться с технологией Bluetooth, советуем почитать дополнительную литературу.

Протокол РРР

До сих пор мы в основном рассматривали протоколы для широковещательных каналов. В данном разделе мы обсудим протокол РРР (Point-to-Point Protocol -- протокол передачи от точки к точке) -- протокол канального уровня для двухточечных соединений. Поскольку на модемных телефонных линиях, соединяющих компьютеры с Интернет-провайдерами, как правило, применяется протокол РРР, этот протокол, несомненно, является сегодня одним из наиболее популярных протоколов канального уровня. Другим подобным протоколом является протокол HDLC (High-level Data Link Control -- высокоуровневый протокол управления каналом), однако здесь мы ограничимся рассмотрением более простого протокола РРР, что позволит нам изучить наиболее важные свойства двухточечных протоколов передачи данных.

Как следует из его названия (протокол передачи от точки к точке), РРР представляет собой протокол канального уровня, работающий на двухточечных линиях связи, то есть линиях, напрямую соединяющих два узла (RFC 1661, RFC 2153). Это может быть последовательная телефонная линия (например, соединение по модему со скоростью 56 Кбит/с), линия SONET/SDH, соединение стандарта Х.25 или канал ISDN. Как уже отмечалось выше, именно протокол РРР используется для соединения пользователя с Интернет-провайдером по телефонной линии.

Прежде чем углубиться в детали протокола РРР, рассмотрим оригинальные требования, заложенные рабочей группой IETF в идею протокола РРР (RFC 1547).

Формирование кадра. В соответствии с протоколом РРР отправитель данных должен обеспечить инкапсуляцию пакета сетевого уровня в кадре канального уровня таким образом, чтобы получатель мог определить начало и конец как кадра канального уровня, так и пакета сетевого уровня, содержащегося в кадре.

Прозрачность. Протокол РРР не должен накладывать ограничения на то, как выглядят данные на сетевом уровне (данные и заголовки). Таким образом, на пример, протокол РРР не должен запрещать передачу каких бы то ни было последовательностей битов в пакете сетевого уровня. Мы скоро вернемся к этому вопросу при обсуждении байтовой подстановки

Поддержка различных протоколов сетевого уровня. Протокол РРР должен обеспечивать одновременную работу различных протоколов сетевого уровня (например, IP и DECnet) в одном и том же физическом канале. Подобно тому как протокол IP обеспечивает мультиплексирование различных протоколов транспортного уровня (например, TCP и UDP) в одном сквозном соединении, протокол РРР должен обеспечивать мультиплексирование различных протоколов сетевого уровня в одном двухточечном соединении. Это требование означает, что протоколу РРР потребуется, по меньшей мере, поле типа протокола или какой-либо подобный механизм, позволяющий принимающей стороне протокола РРР демультиплексировать полученный кадр и передать его соответствующему протоколу сетевого уровня.

Поддержка различных типов линий. Помимо поддержки различных протоколов более высокого уровня протокол РРР должен также обеспечивать работу на различных типах линий связи, включая последовательные (передающие по каналу в данном направлении по одному биту) и параллельные (передающие биты параллельно), синхронные (передающие сигналы таймера вместе с данными) и асинхронные, низкоскоростные и высокоскоростные, электрические и оптические линии.

Обнаружение ошибок. РРР-приемник должен обнаруживать битовые ошибки в принимаемом кадре.

Живучесть соединения. Протокол РРР должен уметь обнаруживать неисправность на канальном уровне (например, невозможность передачи данных по каналу) и сигнализировать об этой неисправности сетевому уровню.

Согласование адресов сетевого уровня. Протокол РРР должен предоставлять механизм, позволяющий обменивающимся данными сетевым уровням (например, IP) узнавать или настраивать адреса сетевого уровня друг друга.

Простота. Помимо перечисленных выше требований протокол РРР должен удовлетворять ряду дополнительных требований, самым важным из которых является «простота». В RFC 1547 говорится: «девизом двухточечного протокола должна быть простота». Трудная задача, учитывая все остальные требования к протоколу РРР! Сегодня различные аспекты этого «простого» протокола описываются более чем 50 документами RFC.

Хотя может показаться, что к протоколу РРР предъявляется очень много требований, в действительности ситуация могла быть еще сложнее. В спецификации протокола РРР также явно указываются функции, которые протокол РРР не должен реализовывать.

Исправление ошибок. Протокол РРР должен обнаруживать ошибки, но не должен исправлять их.

Управление потоком. Предполагается, что РРР-приемник способен принимать кадры на полной скорости, с которой способен их переносить физический носитель. Если более высокий уровень не может принимать кадры на данной максимальной скорости, то проблема должна решаться на более высоком уровне путем отбрасывания пакетов, которые получатель не успевает обработать, или путем снижения скорости передачи данных отправителем. Таким образом, скорость передачи данных снижается не протоколом РРР, а протоколом более высокого уровня, который «спускает» пакеты протоколу РРР.

Порядок доставки кадров. Протокол РРР не обязан доставлять кадры получателю в том же порядке, в котором они были отправлены. Интересно отметить, хотя подобное отсутствие требования доставки кадров с сохранением порядка следования соответствует модели обслуживания протокола IP (который также может доставлять пакеты конечному получателю в произвольном порядке), другие протоколы сетевого уровня, работающие поверх протокола РРР, обязаны доставлять пакеты с сохранением порядка их следования.

Многоточечные линии. Протокол РРР должен работать только на линиях с одним передатчиком и одним приемником. Другие протоколы (например, HDLC) могут поддерживать линии с несколькими приемниками (как, например, в сетях Ethernet) на одной линии связи.

Формат кадра протокола РРР. На рисунке 2.18 показан кадр протокола РРР, формат которого близок формату HDLC-кадров.

Рисунок 2.18 - Формат кадра протокола РРР

Ниже перечислены поля кадра протокола РРР.

Поле флага. Каждый РРР-кадр начинается и заканчивается однобайтовым полем флага, в котором содержится значение 01111110.

Поле адреса. Единственное возможное значение этого поля -- 11111111.

Управляющее поле. Единственное возможное значение этого поля -- 00000011. Поскольку поле адреса и управляющее поле могут содержать только фиксированные значения, непонятно, зачем вообще нужны эти поля. В спецификации протокола РРР утверждается (RFC 1662), что «эти поля могут быть определены позднее». Поскольку у них фиксированные значения, протокол РРР разрешает отправителю вообще не посылать адресный и управляющий байты, что позволяет экономить два байта в каждом кадре.

Протокол. Поле протокола сообщает РРР-получателю, какому протоколу более высокого уровня принадлежат инкапсулированные данные (то есть содержимое информационного поля РРР-кадра). Получив РРР-кадр, РРР-приемник проверяет корректность кадра, после чего передает содержащиеся в информационном поле данные соответствующему протоколу. В документах RFC 1700 и RFC 3232 определены 16-разрядные коды, используемые протоколом РРР. Нас будет интересовать протокол IP (то есть ситуация, когда инкапсулированные в РРР-кадре данные представляют собой IP-дейтаграмму), которому соответствует шестнадцатеричное значение 21 в этом поле. Кроме того, с протоколом РРР могут использоваться такие сетевые протоколы, как AppleTalk (29), DECnet (27), протокол управления каналом РРР (С021) и протокол IPCP (8021). Протокол IPCP (IP Control Protocol -- протокол управления протоколом IP) вызывается протоколом РРР при первой активизации линии для конфигурирования соединения IP-уровня между двумя поддерживающими протокол IP устройствами.

Информационное поле. Это поле содержит инкапсулированный пакет (данные), посылаемый протоколом более высокого уровня (например, IP) по РРР-линии. По умолчанию максимальная длина информационного поля составляет 1500 байт, хотя, как будет сказано ниже, эта величина может быть изменена во время первого конфигурирования линии.

Контрольная сумма. Поле контрольной суммы используется для обнаружения ошибок в передаваемом кадре. В качестве контрольной суммы используется либо 2-байтовый, либо 4-байтовый циклический избыточный код (CRC) стандарта HDLC.

Прежде чем завершить наше обсуждение формата кадра протокола РРР, рассмотрим проблему поля флага, призванного обозначать начало и конец кадра. Что произойдет, если последовательность битов в этом поле встретится где-либо еще в пакете? Например, что случится, если стандартное для поля флага значение 01111110 встретится в информационном поле? Может ли получатель по ошибке принять этот байт за конец кадра?

Один из способов решения проблемы заключается в том, чтобы запретить протоколам более высокого уровня передавать данные, содержащие данную последовательность битов. Однако такой подход противоречит требованию прозрачности протокола РРР. Альтернативное решение, используемое в протоколе РРР, а также во многих других протоколах, представляет собой технический прием, называемый байтовой подстановкой (byte stuffing).

Протоколом РРР определяется специальный управляющий префиксный байт 01111101. Если где-либо в кадре помимо поля флага встречается флаговая последовательность битов 01111110, протокол РРР предваряет этот байт управляющим префиксным байтом. Таким образом, вставляя управляющий байт перед байтом 01111110, протокол РРР указывает, что следующий байт 01111110 не является флагом, а представляет собой данные. Получатель, встречая байт 01111101, за которым следует 01111110, удаляет управляющий префиксный байт, восстанавливая исходные данные. Аналогично, если сам управляющий префиксный байт встречается в данных, он также предваряется управляющим префиксным байтом. Таким образом, когда получатель встречает одиночный управляющий префиксный байт, он понимает, что следом в потоке данных идет флаговая последовательность. Пара управляющих префиксных байтов подряд означает, что подобный байт идет следом в потоке данных. Пример байтовой подстановки показан на рисунке 14. В действительности протокол РРР инвертирует в предваряемом префиксом байте 5-й бит (выполняет с ним операцию XOR с шестнадцатеричным числом 20), но мы для простоты опустили эту деталь.

Рисунок 2.19 - Байтовая подстановка

Протоколы управления каналом и сетью

До сих пор мы рассматривали формирование кадров из данных, передаваемых с помощью протокола РРР по двухточечному соединению. Но как инициализируется линия, когда на одном конце линии в сеть включается хост или маршрутизатор? Инициализацией, поддержкой, сообщением об ошибках и отключением РРР-линии занимается протокол LCP (Link Control Protocol -- протокол управления каналом), а также семейство протоколов управления сетью протокола РРР.

Прежде чем передавать какие-либо данные по РРР-линии, две одноранговые сущности (на каждом конце РРР-линии) должны проделать существенную часть работы по настройке линии, что во многом напоминает тройное рукопожатие отправителя и получателя в протоколе TCP (см. раздел «Протокол TCP -- передача с установлением соединения» в главе 3), когда перед передачей TCP-сегментов устанавливаются параметры TCP-соединения. На рисунке 2.20 показана диаграмма состояний для протокола LCP, осуществляющего конфигурирование, поддержку и разрыв РРР-соединения.

Рисунок 2.20 - Диаграмма состояний протокола LCP

РРР-линия начинает и заканчивает работу в пассивном состоянии. Когда какое-либо событие, например обнаружение сигнала в линии или вмешательство сетевого администратора, указывает на готовность физического уровня, протокол РРР переходит в состояние установки соединения. В этом состоянии один из концов линии посылает свои настроечные параметры в кадре запроса на конфигурирование протокола LCP (РРР-кадре, в поле протокола которого установлен код протокола LCP, а параметры настройки помещены в информационное поле). Другая сторона линии отвечает кадром положительной квитанции (все параметры принимаются), кадром отрицательной квитанции (все параметры понятны, но не принимаются) или кадром отказа в конфигурировании (параметры не распознаны или неприемлемы). Параметры конфигурации протокола LCP включают максимальный размер кадра, спецификацию протокола аутентификации (если она используется), а также возможность пропуска адресного и контрольного полей в РРР-кадрах.

После того как соединение установлено, процедура аутентификации выполнена и обменивающиеся данными стороны договорились о параметрах соединения, обе стороны соединения обмениваются друг с другом пакетами управления сетью, специфичными для конкретного сетевого протокола. Если поверх протокола РРР работает сетевой протокол IP, для настройки IP-модулей на каждом конце РРР-соединения применяется протокол IPCP (RFC 1332). Данные протокола IPCP переносятся в РРР-кадре (при этом в поле протокола устанавливается значение 8021), так же как и данные протокола LCP. Протокол IPCP позволяет двум IP-модулям узнать или настроить IP-адреса друг друга, а также договориться о том, будут ли IP-дейтаграммы передаваться в сжатом виде. Аналогичные протоколы управления сетью определены для других протоколов сетевого уровня, таких как DECnet (RFC 1762) и AppleTalk (RFC 1378). Как только сетевой уровень настроен, протокол РРР может начать передачу дейтаграмм сетевого уровня -- линия находится в активном (открытом) состоянии, и по ней начинают перемещаться данные. Для проверки состояния линии две РРР-сущности могут обменяться кадрами эхо-запроса и эхо-ответа.

РРР-линия остается в настроенном и активном состоянии до тех пор, пока одна из сторон не отправит LCP-кадр с запросом о разрыве соединения. Если одна из сторон РРР-линии отправляет подобный LCP-кадр, а другая отвечает ей LCP-кадром подтверждения разъединения, линия переходит в пассивное состояние.

Итак, протокол РРР представляет собой протокол канального уровня, с помощью которого две сущности канального уровня обмениваются РРР-кадрами с дейтаграммами сетевого уровня. Основные составляющие протокола РРР перечислены ниже. Q Формирование кадров. Метод инкапсуляции данных в РРР-кадре, определения начала и конца кадра, а также обнаружения ошибок в кадре. ? Протокол управления каналом. Протокол для инициализации, поддержки и разрыва РРР-соединения.

Протоколы управления сетью. Семейство протоколов по одному для каждого сетевого протокола, позволяющих модулям сетевого уровня настраивать друг друга, прежде чем по РРР-линии начнут передаваться дейтаграммы сетевого уровня.

Технология ATM

Стандарты для технологии ATM были разработаны в середине 80-х годов. Многие читатели этой книги, скорее всего, слишком молоды, чтобы помнить те времена. В те годы доминировали два типа сетей: телефонные сети, изначально использовавшиеся (и использующиеся до сих пор) для передачи голосового сигнала реального времени, и информационные сети, изначально применявшиеся для передачи текстовых файлов, поддержки удаленных терминалов и обслуживания электронной почты. Кроме того, в те времена существовали частные сети, обеспечивающие возможность проведения видеоконференций. Интернет уже существовал, но мало кто думал об использовании его для передачи телефонных разговоров, а о технологии web тогда еще никто не слышал. Поэтому неудивительно, что в те времена была спроектирована сетевая технология, способная передавать как аудио и видео в реальном времени, так и текст, электронную почту и изображения. Данная технология получила название ATM (Asynchronous Transfer Mode -- режим асинхронной передачи). Стандарты для широкополосных цифровых сетей разрабатывались двумя организациями: АТМ-форумом и Международным союзом телекоммуникаций (International Telecommunications Union, ITU).

Стандартами ATM предусматривается коммутация пакетов с использованием виртуальных каналов (также иногда называемых виртуальными цепями) и определяются интерфейсы приложений с ATM. Таким образом, технология ATM предоставляет законченное сетевое решение для распределенных приложений. Параллельно с разработкой стандартов ATM крупные компании во всем мире вкладывают значительные средства в исследовательские работы и проектирование в области ATM. В результате этих инвестиций появилось множество высокопроизводительных технологий ATM, включая ATM-коммутаторы, работающие на скоростях в несколько терабит в секунду. В последние годы технология ATM весьма агрессивно заявляет о себе на рынке как в телефонных сетях, так и на магистралях Интернета.

Однако в локальных сетях успехи технологии ATM не столь значительны. И пока не ясно, будет ли эта технология существенно представлена в мире настольных персональных компьютеров. В самом деле, пока ATM создавала свои комитеты по стандартам и исследовательские лаборатории в конце 80-х -- начале 90-х, Интернет и протоколы TCP/IP уже успешно работали и развивались.

Набор протоколов TCP/IP интегрирован в большинство наиболее популярных операционных систем.

Компании начали заниматься коммерцией в Интернете. Доступ в Интернет стал дешевле.

Для TCP/IP-сетей было разработано множество замечательных настольных приложений, включая web, Интернет-телефонию, а также интерактивное видео. В настоящее время тысячи компаний разрабатывают новые приложения и службы для Интернета.

Сегодня мы живем в мире, в котором большинство сетевых приложений рассчитано на работу только с протоколами TCP/IP. Вместе с тем ATM-коммутаторы способны пропускать данные на очень высоких скоростях, и, следовательно, они находят применение в магистральных сетях Интернета, где необходимость в передаче данных с высокой скоростью особенно остра. Когда технология ATM применяется в магистралях Интернета, протоколы TCP/IP работают поверх протокола ATM и рассматривают ATM-сеть, которая может охватывать целый континент, как одну большую сеть канального уровня. Другими словами, хотя технология ATM не стала популярной «на ниве» соединения процессов или даже отдельных компьютеров, она заняла свою нишу на канальном уровне в Интернет-магистралях (данную конфигурацию, называемую IP поверх ATM, мы обсудим в подразделе «IP поверх ATM» данного раздела). Именно поэтому мы включили наше обсуждение технологии ATM в главу, посвященную канальному уровню, а не в предыдущую главу о сетевом уровне.

Основные характеристики ATM

Ниже перечислены основные характеристики ATM.

Стандарт ATM определяет полный набор протоколов обмена данными от прикладного до физического уровня.

Модели обслуживания ATM включают обслуживание с постоянной битовой скоростью (Constant Bit Rate, CBR), с переменной битовой скоростью (Variable Bit Rate, VBR), с доступной битовой скоростью (Available Bit Rate, ABR) и с неуказанной битовой скоростью (Unspecified Bit Rate, UBR). Некоторые из этих моделей уже обсуждались нами в разделе «Модели сетевого обслуживания» главы 4.

В ATM применяется коммутация пакетов фиксированной длины 53 байта. В терминах ATM эти пакеты называются ячейками. Каждая ячейка состоит из 5-байтового заголовка и 48-байтовой «полезной нагрузки». Фиксированная длина ячеек и простота заголовков упрощают высокоскоростную коммутацию АТМ-ячеек.

В ATM-сетях используются виртуальные каналы. Номер виртуального канала, называемый идентификатором виртуального канала (Virtual Channel Identifier, VCI), помещается в специальное поле заголовка ATM-ячейки. Идентификаторы VCI используются коммутаторами для направления ATM-ячеек их адреса там.

¦ Технология ATM не предоставляет повторной передачи ячеек на канальном уровне. Если коммутатор обнаруживает ошибку в заголовке ATM-ячейки, он пытается исправить ее при помощи помехоустойчивых кодов. Если исправить ошибку не удается, коммутатор не запрашивает повторную передачу у предыдущего коммутатора, а просто отбрасывает ячейку.

¦ Технология ATM обеспечивает борьбу с перегрузкой только при обслуживании класса ABR.

ATM-сети могут работать поверх практически любого физического уровня. Эта технология часто применяется поверх оптоволоконных кабелей, использующих стандарт SONET со скоростями передачи данных 155,52 Мбит/с, 622 Мбит/с и выше.

Как показано на рисунке 2.21, стек протоколов ATM состоит из трех уровней: физического уровня ATM, уровня ATM и уровня адаптации ATM (ATM Adaptation Level, AAL).

Физический уровень А ТМ имеет дело с напряжениями, синхронизацией битов и формированием кадров, передаваемых по физическому носителю.

Уровень А ТМ представляет собой ядро стандарта ATM. Он определяет структуру АТМ-ячейки.

Уровень адаптации ATM в определенной степени соответствует транспортному уровню стека протоколов Интернета. Разработано несколько типов протокола AAL для поддержки различных типов служб.

Рисунок 2.21 - Три уровня ATM

Рисунок 2.22 - Протоколы Интернета поверх протоколов ATM

На сегодня ATM в основном применяется как технология канального уровня в локализованных областях Интернета. Для поддержки интерфейса с набором протоколов TCP/IP была разработана специальная разновидность протокола AAL, AAL5. Протокол AAL5 готовит IP-дейтаграммы для передачи их по АТМ-линиям, а также вновь собирает IP-дейтаграммы из ATM-ячеек. На рисунке 2.22 изображен стек протоколов для области Интернета, в которой используется технология ATM. Обратите внимание, что в данной конфигурации три уровня ATM «втиснуты» в два нижних уровня стека протоколов Интернета. В частности, сетевой уровень Интернета рассматривает ATM как протокол канального уровня.

3. Проектирование корпоративной вычислительной сети

3.1 Анализ сетевой среды предприятия

Локальная вычислительная сеть - это совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, сканеров и тому подобное), объединенных с помощью кабелей и сетевых адаптеров и работающих под управлением сетевой операционной системы. Вычислительные сети создаются для того, чтобы группа пользователей могла совместно задействовать одни и те же ресурсы: файлы, принтеры, модемы, процессоры и т.п. Каждый компьютер сети оснащается сетевым адаптером, адаптеры соединяются с помощью сетевых кабелей, и тем самым связывают компьютеры в единую сеть.

В ООО «РОЙЛКОМ» на данный момент установлена и используется одно-ранговая компьютерная сеть топологии «звезда».

Рабочие станции представляют собой персональные компьютеры типа IBM AT и ATX. Каждая станция может работать автономно и использует свою операционную систему (как правило Microsoft Windows 2000). Станция предоставляет свои ресурсы для совместного использования другим компьютерам.

Таблица 3.1 - Парк персональных компьютеров

Характеристики ПК

Кол-во

ATX Pentium-4 3.6 ГГц, 1024 Мб ОЗУ, 120 Гб ЖМД

1

ATX Pentium-4 3.0 ГГц, 512 Мб ОЗУ, 120 Гб ЖМД

2

ATX Pentium-2,8 ГГц, 512 Мб ОЗУ, 60 Гб ЖМД

7

ATX Pentium-3 733 МГц, 128 Мб ОЗУ, 30 Гб ЖМД

4

ATX Pentium-3 650 МГц, 64 Мб ОЗУ, 30 Гб ЖМД

2

AT Celeron 633 МГц, 64 Мб ОЗУ, 30 Гб ЖМД

1

AT Pentium-3 500 МГц, 64 Мб ОЗУ, 20 Гб ЖМД

3

Всего ПК:

21

Таблица 3.2 - Парк принтеров

Марка, тип, характеристики

Кол-во

HP LaserJet 1220, лазерный, сканер, 16 стр./мин, порт USB

4

HP LaserJet 1100 A, лазерный, сканер, 14 стр./мин

1

Epson FX-2180, матричный, формат A3

1

Всего принтеров:

6

Сетевое оборудование представляет собой: сетевые адаптеры (сетевые карты) поддерживающие 100/1000 Мбит/с, сетевые разветвители интерфейса (свич) фирмы Compex - 24 портов RJ-45 и 2 RJ-45, поддерживающие скорость 1000 Мбит/с. ЛВС реализована на базе архитектуры FastEthernet (витая пара, category 5e).

Горизонтальная кабельная подсистема компьютерной сети выполнена 4-х парным кабелем UTP, Cat.5e Enhanced, модель BC5E-4D8GS, цвет серый. Применение для горизонтальной подсистемы кабеля категории 5е позволяет наиболее эффективно использовать кабели этой подсистемы для подключения компьютеров. Внешний вид 4-х парного кабеля UTP типа "неэкранированная витая пара" категории 5е представлен на Рис 3.1.

В этом случае поиск и обработка данных происходят на рабочих станциях. При таком подходе на рабочие станции присылаются не только данные, необходимые конечному пользователю, но и данные, которые будут использоваться только для выполнения запроса. Время реакции на запрос будет складываться из времени передачи данных с файл-сервера на рабочую станцию и времени выполнения запроса на рабочей станции.

Рисунок 3.1 -4-х парный кабель UTP типа "неэкранированная витая пара"категории 5е.

Технические характеристики кабеля UTP:

· Рабочая температура: от -200C до 700С

· Температура прокладки: от 00С до 700С

· Температура хранения: от -400С

· Тип жилы: 4х2х0,51 24 AWG

· Наружный диаметр: 4,80 мм

Таблица частотных параметров кабеля UTP

Частота

МГц

Затухание dB/100м (24 AWG)

Max

NEXT
dB

Min

NEXT POWER SUM

dB

Min

0.072

1.8

70

67

1

2.0

6859

65

4

4.1

53

56

10

6.5

50

50

16

8.2

47

47

20

9.3

45

45

31.25

11.8

42

42

62.5

17.0

38

38

100

22.0

35

35

3.2 Выбор сетевой технологии

3.2.1 Обзор топологий вычислительной сети

Топология типа «звезда». Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Рисунок 3.2 - Топология в виде звезды.

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления - файловый сервер помогает реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Кольцевая топология.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Рисунок 3.3 - Кольцевая топология.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца.

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Switch - концентратор), которые по-русски также иногда называют «свич». В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 8 до 24 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции).

Рисунок 3.4 - Структура логической кольцевой цепи.

Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рисунок 3.5 - Шинная топология.

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.

Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и (или) включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.

Древовидная структура ЛВС.

На ряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).

Рисунок 3.6 - Древовидная структура ЛВС.

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и (или) коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать нескольких десятков метров.

3.2.2 Обзор сетевых технологий

Локальная вычислительная сеть - это группа расположенных в пределах некоторой территории компьютеров, которые совместно используют программные и аппаратные ресурсы.

Сетевая архитектура соответствует реализации физического и канального уровня модели ЭМВОС. Она определяет кабельную систему, кодирование сигналов, скорость передачи структуру кадров топологию и метод доступа. Каждой архитектуре соответствуют свои компоненты - кабели разъемы интерфейсные карты кабельные центры и т. д.

Первое поколение архитектур обеспечивало низкие и средние скорости передачи: ARCnet - 2,5 Мбит/с, Ethernet - 10 Мбит/с и TokenRing - 16 Мбит/с. Исходно они ориентированы на электрический кабель.

Второе поколение - FDDI (100 Мбит/с), ATM (25 и от 155 Мбит/с до 2,2 Гбит/с), Fast Ethernet (100 Мбит/с) в основном ориентировано на оптоволоконный кабель.

Локальная сеть ARCnet.

ARCnet (Attached Resource Computer NETWork ) - простая, недорогая, надежная и достаточно гибкая архитектура локальной сети. Разработана корпорацией Datapoint в 1977 году. Впоследствии лицензию на Аrcnet приобрела корпорация SМС (Standard Microsistem Corporation), которая стала основным разработчиком и производителем оборудования для сетей АRCnet. В качестве передающей среды используются витая пара, коаксиальный кабель (RG-62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость передачи данных - 2,5 Мбит/с. При подключении устройств в АRCnet применяют топологии шина и звезда. Метод управления доступом станций к передающей среде - маркерная шина (Тоken Bus). Этот метод предусматривает следующие правила:


Подобные документы

  • Проектирование логической и физической структуры корпоративной сети из территориально разнесенных сайтов. Распределение внутренних и внешних IP-адресов. Подбор сетевого оборудования и расчет его стоимости. Проработка структуры беспроводной сети.

    курсовая работа [490,4 K], добавлен 12.01.2014

  • Технология настройки распределённой беспроводной сети в домашних условиях с использованием двух точек беспроводного доступа: выбор оборудования, определение архитектуры сети. Средства безопасности беспроводной сети, процедура ее взлома с протоколом WEP.

    статья [152,4 K], добавлен 06.04.2010

  • Создание проекта локальной вычислительной сети магазина. Подбор и установка коммутационного оборудования. Организация беспроводной сети в отделе продаж в связи с необходимостью к легкому доступу сотрудников к сети компьютеров, меняющих месторасположение.

    курсовая работа [3,4 M], добавлен 27.07.2014

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.

    дипломная работа [158,1 K], добавлен 17.07.2010

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Разработка проекта корпоративной ЛВС. Реализация схемы IP-адресации с помощью сервисов DHCP и технологии NAT. Настройка сетевого оборудования (коммутаторов, маршрутизаторов, DNS, HTTP-серверов), динамической маршрутизации при помощи протоколов RIP и OSPF.

    курсовая работа [990,5 K], добавлен 15.01.2012

  • Анализ зоны проектирования, информационных потоков, топологии сети и сетевой технологии. Выбор сетевого оборудования и типа сервера. Перечень используемого оборудования. Моделирование проекта локальной сети с помощью программной оболочки NetCracker.

    курсовая работа [861,6 K], добавлен 27.02.2013

  • Концепция построения, назначение и типы компьютерных сетей. Архитектура локальной сети Ethernet. Обзор и анализ сетевого оборудования и операционных систем. Обоснование выбора аппаратно-программной платформы. Принципы и методы проектирования ЛВС Ethernet.

    дипломная работа [162,5 K], добавлен 24.06.2010

  • Общая характеристика и описание требований к проектируемой компьютерной сети. Выбор необходимого материала и оборудования. Экономический расчет проекта и оценка его эффективности. Порядок настройки сетевого оборудования и конечных пользователей.

    курсовая работа [319,8 K], добавлен 25.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.