Cómo hacer una red de impresoras locales. Cómo hacer cualquier red de impresora. Cómo conectar una impresora de red y comenzar a imprimir

Enviar su buen trabajo a la base de conocimientos es fácil. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

AccesoAdiscos Puede otorgar a los usuarios de la red local acceso a las unidades de PC, permitiéndoles ver, editar y guardar archivos en esas unidades. Para dar a los usuarios acceso a los recursos del disco de su PC, debe hacer lo siguiente:

Abra la carpeta del sistema "Mi PC" y seleccione la unidad deseada, por ejemplo la unidad E.

Haga clic derecho en el icono de la unidad y seleccione "Compartir y seguridad" en el menú contextual.

En el cuadro de diálogo "Propiedades: Disco local (E)" que aparece, coloque el interruptor en la posición "Compartir esta carpeta". Aparecerá una "E" en la línea de texto "Recurso compartido".

Establecer un límite de usuarios

Para seleccionar los derechos de acceso a la unidad compartida, haga clic en el botón "Permiso"

En el cuadro de diálogo "Permiso para E" que se abre, configure los usuarios y los derechos de usuario.

Acceso a carpetas

Para configurar el acceso de red a una carpeta en el disco duro de su computadora, debe hacer lo siguiente:

Haga clic derecho en el icono de la carpeta deseada y seleccione "Compartir y seguridad" en el menú contextual.

A continuación, realice los mismos pasos que al asignar acceso compartido al disco.

AccesoAimpresora

Para permitir que los usuarios de LAN accedan a una impresora que está conectada a su PC, debe hacer lo siguiente:

Haga clic derecho en el icono de la impresora local conectada a esta computadora y seleccione "Compartir" en el menú contextual

En la pestaña "Compartir", configure el botón de opción en "Compartir esta impresora".

Haga clic en los botones "Aplicar" y "Aceptar" en la ventana para guardar los cambios.

Conexiónredimpresora

Se puede utilizar una impresora conectada a una de las computadoras de la red local para imprimir un documento desde cualquier computadora de la red. Para hacer esto, la computadora de la red local a la que está conectada la impresora debe permitir el acceso a la impresora a otros usuarios de la red, es decir, El modo debe estar configurado en "Compartir esta impresora".

A continuación, debe configurar la PC desde la cual se imprimirá el documento:

Ejecute el comando "Inicio" - "Configuración" - "Panel de control" - "Impresoras y faxes"

Seleccione el comando "Archivo" - "Instalar impresora"

En la ventana "Asistente para agregar impresora" que aparece, haga clic en el botón "Siguiente".

En la siguiente ventana, seleccione "Impresoras de red o una impresora conectada a otra computadora" y haga clic en "Siguiente".

En la siguiente ventana, configure el botón de opción para Buscar impresoras y haga clic en Siguiente

En la lista propuesta de impresoras disponibles para trabajar en la red local, seleccione la impresora requerida y haga clic en el botón "Siguiente".

En la ventana "Establecer esta impresora como predeterminada", configure el botón de opción en "Sí".

1.14 Tecnologías básicas de las redes locales

Las arquitecturas o tecnologías de redes locales se pueden dividir en dos generaciones. La primera generación incluye arquitecturas que proporcionan velocidades de transferencia de información bajas y medias: Ethernet 10 Mbit/s, Token Ring (16 Mbit/s) y ARC net (2,5 Mbit/s).

Estas tecnologías utilizan cables de cobre para transmitir datos. La segunda generación de tecnologías incluye arquitecturas modernas de alta velocidad: FDDI (100 Mbit/s), ATM (155 Mbit/s) y versiones mejoradas de las arquitecturas de primera generación (Ethernet): Fast Ethernet (100 Mbit/s) y Gigabit Ethernet. (1000 Mbit/s). Las versiones mejoradas de las arquitecturas de primera generación están diseñadas tanto para el uso de cables con núcleos de cobre como para líneas de datos de fibra óptica.

Las nuevas tecnologías (FDDI y ATM) se centran en el uso de líneas de datos de fibra óptica y pueden utilizarse para transmitir simultáneamente varios tipos de información (vídeo, voz y datos).

La tecnología de red es un conjunto mínimo de protocolos estándar y software y hardware que los implementan, suficiente para construir una red informática. Las tecnologías de red se denominan tecnologías centrales. Actualmente, existe una gran cantidad de redes con varios niveles de estandarización, pero se han generalizado tecnologías tan conocidas como Ethernet, Token-Ring, Arcnet, FDDI.

MétodosaccesoAredes

Ethernet Es un método de acceso múltiple con escucha de portadoras y resolución de colisiones (conflictos). Antes de transmitir, cada estación de trabajo determina si el canal está libre u ocupado. Si el canal está libre, la estación comienza a transmitir datos. En realidad, los conflictos provocan una disminución del rendimiento de la red sólo cuando están en funcionamiento entre 80 y 100 estaciones. Método de acceso Arcnet. Este método de acceso se ha generalizado principalmente debido a que los equipos Arcnet son más económicos que los equipos Ethernet o Token-Ring. Arcnet se utiliza en redes locales con topología en estrella. Una de las computadoras crea un token especial (mensaje especial), que se transmite secuencialmente de una computadora a otra. Si una estación necesita transmitir un mensaje, una vez recibido el token, forma un paquete completo con las direcciones de origen y destino. Cuando el paquete llega a la estación de destino, el mensaje se "desengancha" del token y se transmite a la estación.

Método de acceso SimbólicoAnillo. Este método fue desarrollado por IBM; está diseñado para una topología de red en anillo. Este método es similar a Arcnet, ya que también utiliza un token transmitido de una estación a otra. A diferencia de Arcnet, el método de acceso Token Ring le permite asignar diferentes prioridades a diferentes estaciones de trabajo.

BásicotecnologíasLAN

La tecnología Ethernet es ahora la más popular del mundo. Una red Ethernet clásica utiliza dos tipos de cable coaxial estándar (grueso y delgado). Sin embargo, cada vez está más extendida la versión de Ethernet que utiliza pares trenzados como medio de transmisión, ya que su instalación y mantenimiento son mucho más sencillos. Se utilizan topologías del tipo "bus" y "estrella pasiva". La norma define cuatro tipos principales de medios de transmisión.

10BASE5 (cable coaxial grueso);

10BASE2 (cable coaxial fino);

10BASE-T (par trenzado);

10BASE-F (cable de fibra óptica).

Fast Ethernet es un tipo de red Ethernet de alta velocidad que proporciona una velocidad de transmisión de 100 Mbit/s. Las redes Fast Ethernet son compatibles con redes basadas en el estándar Ethernet. La topología básica de una red Fast Ethernet es la de estrella pasiva.

El estándar define tres tipos de medios de transmisión para Fast Ethernet:

100BASE-T4 (par trenzado cuádruple);

100BASE-TX (par trenzado doble);

100BASE-FX (cable de fibra óptica).

Gigabit Ethernet es un tipo de red Ethernet de alta velocidad que proporciona velocidades de transmisión de 1000 Mbit/s. El estándar de red Gigabit Ethernet incluye actualmente los siguientes tipos de medios de transmisión:

1000BASE-SX: un segmento de un cable de fibra óptica multimodo con una longitud de onda de señal luminosa de 850 nm.

1000BASE-LX: un segmento de cable de fibra óptica multimodo y monomodo con una longitud de onda de señal luminosa de 1300 nm.

1000BASE-CX: segmento de un cable eléctrico (par trenzado blindado).

1000BASE-T: segmento en un cable eléctrico (par trenzado cuádruple sin blindaje).

Debido a que las redes son compatibles, es fácil y sencillo conectar segmentos Ethernet, Fast Ethernet y Gigabit Ethernet en una sola red.

La red Token-Ring fue propuesta por IBM. Token-Ring estaba destinado a conectar en red todo tipo de computadoras producidas por IBM (desde computadoras personales hasta las más grandes). La red Token-Ring tiene una topología en anillo en estrella.

La red Arcnet es una de las redes más antiguas. La red Arcnet utiliza un bus y una estrella pasiva como topología. La red Arcnet fue muy popular. Entre las principales ventajas de la red Arcnet se encuentran la alta confiabilidad, el bajo costo de los adaptadores y la flexibilidad. La principal desventaja de la red es la baja velocidad de transferencia de información (2,5 Mbit/s).

FDDI (FibraRepartidoDatosInterfaz) - una especificación estandarizada para una arquitectura de red para la transmisión de datos de alta velocidad a través de líneas de fibra óptica. Velocidad de transferencia: 100 Mbit/s.

Las principales características técnicas de la red FDDI son las siguientes:

El número máximo de suscriptores de la red es 1000.

La longitud máxima del anillo de red es de 20 km.

La distancia máxima entre suscriptores de la red es de 2 km.

Medio de transmisión: cable de fibra óptica.

Método de acceso: token.

Velocidad de transferencia de información: 100 Mbit/s.

Capítulo 2. Organización de la informática local.

redes en la escuela

2.1 Metas y objetivos de la informatización escolar.

En los últimos años, se ha producido un cambio radical en el papel y el lugar de las computadoras personales y las tecnologías de la información en la vida de la sociedad. El período moderno de desarrollo de la sociedad se define como la etapa de informatización. La informatización de la sociedad implica la introducción integral y masiva de métodos y medios para recopilar, analizar, procesar, transmitir y almacenar en archivos grandes volúmenes de información basados ​​​​en tecnología informática, así como una variedad de dispositivos de transmisión de datos, incluidas las redes de telecomunicaciones.

Una persona que domina hábil y eficazmente la tecnología y la información tiene un estilo de pensamiento nuevo y diferente, un enfoque fundamentalmente diferente para evaluar los problemas emergentes y organizar sus actividades. Como muestra la práctica, ya no es posible imaginar una escuela moderna sin nuevas tecnologías de la información. Y por lo tanto, hoy, más que nunca, es importante avanzar a un nivel cualitativamente nuevo en los enfoques para el uso de la tecnología informática y la tecnología de la información en todas las áreas de la actividad escolar.

La educación informática moderna es una parte integral de la formación de la personalidad del estudiante: su desarrollo, educación y crianza está diseñada para formar en la generación más joven su propia base social, un impulso interno para el desarrollo: un alto nivel de conciencia, espiritualidad; y cultura. En consecuencia, la educación informática se orienta a la personalidad, su objetivo es buscar y encontrar significado, crear un nuevo sistema de valores, autodesarrollo y autorrealización en un entorno informático.

El concepto de modernización de la educación, el proyecto "Informatización del sistema educativo" y, finalmente, el progreso tecnológico plantean la tarea de formar un individuo competente en TIC capaz de aplicar conocimientos y habilidades en la vida práctica para una socialización exitosa en el mundo moderno.

Procesoinformatizaciónescuelasasumesoluciónla siguienteproblemas:

desarrollo de tecnologías pedagógicas para el uso de medios de información y comunicación en todos los niveles de educación;

uso de Internet con fines educativos;

creación y uso de herramientas de automatización para pruebas psicológicas y pedagógicas, métodos de diagnóstico para monitorear y evaluar el nivel de conocimientos de los estudiantes, su avance en el aprendizaje, estableciendo el nivel de potencial intelectual del estudiante;

automatización del aparato administrativo escolar;

formación en el campo de las tecnologías de la información y la comunicación

Objetivoprogramasinformatizaciónescuelas15 GRAMO. Región del Trans-Volga - creando las condiciones para el uso de tecnologías informáticas modernas en el proceso educativo y la gestión escolar, mejorando la cultura de la información de los participantes en el proceso educativo, formando un espacio educativo de información unificado en la escuela.

Técnicoejerciciodirectoresescuelas15 GRAMO. Región del Trans-Volga:

· Dibujar un mapa de red según el plan escolar.

· Organizar la conexión de todos los ordenadores del colegio, con su posterior acceso a Internet.

· Facilita el almacenamiento de información en un solo lugar.

· Organizar el acceso remoto al servidor de base de datos de la escuela.

2.2 Seleccionar un sistema operativo

El sistema operativo Microsoft Windows está siendo eliminado de las computadoras escolares. Está siendo reemplazado por Linux. Su instalación, que no requiere la compra de una licencia, ahorra significativamente el presupuesto de las instituciones educativas.

El Windows establecido introduce nuevas versiones periódicamente, mientras que Linux se actualiza constantemente. Es similar a un cuento popular en el sentido de que no tiene un autor ni un centro geográfico específicos. Se desarrolla de forma espontánea: existen decenas de variantes diferentes para una misma versión. Las escuelas, aunque reconocen algunas dificultades en relación con la innovación, se muestran bastante optimistas.

El objetivo de cambiar a Linux es este:

1. Disminuirdependenciasdeextranjeroproveedor.

Dado que el sistema Windows se fabrica en los EE. UU., este país tiene la oportunidad directa de influir en el contenido del producto producido en su territorio y regular su distribución. Y como Windows es de código cerrado, nadie puede saber qué hace. Linux no tiene este problema. Lo producen empresas y personas de todo el mundo y su desarrollo se coordina a través de Internet. Si quieres saber más sobre de qué se trata Linux. luego puede visitar recursos especiales en ruso, como: Linux en ruso UnixForum Opennet y leer artículos en Wikipedia sobre Linux y el proyecto GNU.

2. Ahorrofondos. Dado que Linux se distribuye con mayor frecuencia de forma gratuita o al precio de los medios, y no es inferior en calidad a Windows (una parte importante de los servidores de Internet y 90 de los cien superordenadores más potentes funcionan con Linux), los ahorros será significativo. Al principio, por supuesto, habrá que invertir (libros de texto, ayudas multimedia), pero incluso estas inversiones no son menos de lo que nuestro país paga anualmente por productos patentados (de código cerrado) (y parte de eso es robado por los funcionarios).

3. Voracidadnuevoversionesventanas. Cada nueva versión de Windows exige cada vez más recursos. Windows 7 requiere un procesador mínimo con una velocidad de reloj de 1 Gnz, 1 GB de RAM, 16 GB de espacio en el disco duro y una unidad de DVD. No todas las escuelas tienen ese equipo. Además, las nuevas versiones de Windows están diseñadas para hardware nuevo y pueden surgir problemas con dispositivos y programas más antiguos. Y, por supuesto, la velocidad de trabajo en equipos más antiguos será menor. Y Microsoft no suministrará ni dará soporte a versiones anteriores de sus sistemas.

Nos decidimos por elegir el sistema operativo Unix.

2.3 Elección de la estructura de la red local de la escuela

Una LAN escolar típica se ve así. Hay un punto de acceso a Internet al que está conectado el enrutador correspondiente (ADSL o Ethernet). El enrutador está conectado a un conmutador (conmutador), al que las PC de los usuarios ya están conectadas. Casi siempre hay un servidor DHCP activado en el enrutador, lo que significa la distribución automática de direcciones IP a todas las PC de los usuarios. En realidad, esta solución tiene sus pros y sus contras. Por un lado, la presencia de un servidor DHCP simplifica el proceso de creación de una red, ya que no es necesario realizar configuraciones de red manualmente en las computadoras de los usuarios. Por otro lado, en ausencia de un administrador del sistema, una situación bastante típica es cuando nadie conoce la contraseña de acceso al enrutador y se ha cambiado la contraseña estándar. Al parecer, ¿por qué es necesario "entrar" en el enrutador si todo funciona de todos modos? Así es, pero hay excepciones desagradables. Por ejemplo, la cantidad de computadoras en la escuela aumentó (se equipó otra clase de informática) y comenzaron los problemas con conflictos de direcciones IP en la red. El hecho es que se desconoce qué rango de direcciones IP está reservado en el enrutador para su distribución por el servidor DHCP, y es muy posible que estas mismas direcciones IP simplemente no sean suficientes. Si ocurre tal problema, entonces la única forma de resolverlo sin tener que acceder a la configuración del enrutador es registrar manualmente todas las configuraciones de red (dirección IP, máscara de subred y dirección IP de puerta de enlace) en cada PC. Además, para evitar conflictos de direcciones IP, esto debe hacerse en cada PC. De lo contrario, las direcciones IP asignadas manualmente pueden quedar fuera del rango reservado para la distribución por el servidor DHCP, lo que eventualmente conducirá a un conflicto de direcciones IP.

Otro problema es que todas las computadoras conectadas al conmutador y, en consecuencia, que tienen acceso a Internet a través del enrutador, forman una red local peer-to-peer o simplemente un grupo de trabajo. Este grupo de trabajo incluye no sólo las computadoras instaladas en el laboratorio de computación de la escuela, sino también todas las demás computadoras disponibles en la escuela. Esto incluye la computadora del director, la computadora del director, las computadoras de las secretarias, las computadoras del departamento de contabilidad (si hay una en la escuela) y todas las demás computadoras con acceso a Internet. Por supuesto, sería prudente dividir todas estas computadoras en grupos y asignar los derechos apropiados a cada grupo de usuarios. Pero, como ya hemos señalado, no se proporciona ningún controlador de dominio y, por lo tanto, simplemente no será posible implementarlo. Por supuesto, este problema podría resolverse parcialmente a nivel de hardware organizando varias redes locales virtuales (VLAN) y separando así físicamente las PC de los estudiantes de otras computadoras. Sin embargo, esto requiere un conmutador gestionado (o al menos un conmutador inteligente), cuya presencia es muy rara en las escuelas. Pero incluso si existe un conmutador de este tipo, aún es necesario poder configurar redes virtuales. Ni siquiera puede utilizar redes virtuales, sino instalar un enrutador y un conmutador adicionales y utilizar diferentes direcciones IP (direcciones IP de diferentes subredes) para las computadoras de la clase de informática y todas las demás computadoras. Pero nuevamente, esto requiere costos adicionales para la compra del equipo adecuado y experiencia en la configuración de enrutadores. Desafortunadamente, es imposible resolver el problema de dividir las computadoras de la escuela en grupos aislados entre sí sin costos financieros adicionales (la presencia de un conmutador administrado en una escuela es una excepción a la regla). Al mismo tiempo, dicha división no es obligatoria. Si consideramos la necesidad de tal separación desde el punto de vista de la seguridad de la red, entonces el problema de proteger las computadoras de los profesores y la administración de los ataques de los estudiantes se puede resolver de otra manera.

2.4 Configuración del servidor

La elección del sistema operativo Ubuntu se basó en la capacidad de encontrar información de referencia extensa sobre un tema de interés, que es rica en soporte para este sistema operativo. Un factor adicional fue la preferencia personal de los autores de la familia de sistemas operativos Debian, basada en su rígida herramienta de seguimiento de dependencia de paquetes.

EspecializadodistribuciónSOubuntuParausarsuVcalidadservidorSONorequerido. Se eligió una arquitectura de 32 bits para la instalación y se eligió un método de instalación de interfaz gráfica de usuario (GUI) simple para ahorrar tiempo de instalación.

Ajusteslocalredinterfaces

Para organizar una red, primero que nada, debe "nombrar" la tarjeta de red. Dado que solo hay una, el dispositivo se llamará eth0. Para evitar conflictos de red, la configuración se realiza con el cable de red desconectado. El archivo del sistema está editado. /etc/red/interfaces .

$ sudo gedit /etc/network/interfaces

# Bucle de red

baja automática

bucle invertido iface lo inet

# La interfaz principal es local.

auto eth0

iface eth0 inet estático

dirección 192.168.0.1

máscara de red 255.255.255.0

red 192.168.0.0

transmisión 192.168.0.255

# Interfaz principal para acceder a Internet

auto eth0: 1

iface eth0: 1 inet estático

dirección 172.16.0.2

máscara de red 255.255.255.0

red 172.16.0.0

transmisión 172.16.0.255

puerta de enlace 172.16.0.1

La subred de acceso a Internet está configurada en el rango 172.16.0.0/24 para una separación explícita. Para utilizar este rango de direcciones como segundo para el dispositivo eth0, se selecciona un segundo dispositivo virtual eth0:1, el llamado alias. Se puede observar que el enrutador, que actúa como servidor NAT y enrutador para el acceso a Internet, tiene una dirección local 172.16.0.1. El amplio rango asignado para el intercambio de datos entre el servidor y el enrutador se establece con el fin de facilitar la configuración alternativa en el futuro y para evitar posibles conflictos de red, ya que este rango rara vez se utiliza en redes locales.

Para aplicar la configuración, se ejecutó el comando de reinicio del demonio:

$ sudo /etc/init. d/reinicio de red

NotaexternofiltraciónDNSservidores

Para configurar el DNS de una conexión de red, es necesario editar el archivo /etc/resolver. confinar. La aplicación se utilizó para editar archivos. gedit, que puede faltar en ciertas variantes de distribución, por lo que el editor es más universal nano, que no utiliza GUI. Es recomendable eliminar el archivo existente con anticipación (o crear una copia de seguridad cambiándole el nombre) y luego editarlo:

$ sudo rm /etc/resolv. confinar

$ sudo gedit /etc/resolv. confinar

Para implementar el filtrado de los sitios visitados, se acostumbraba utilizar el filtrado DNS, ya que el software para la audiencia rusa de la familia de sistemas operativos Linux se basa en la organización de un servidor proxy, lo que requiere la configuración manual de los parámetros de red y reduce la eficiencia de uso. El servidor como dispositivo de administración. Para el filtrado se utilizó un servicio de terceros Rejector.ru, cuyos servidores deben indicarse en el archivo editado:

# Sin filtro use el servidor de nombres 172.16.0.1

servidor de nombres 95.154.128.32

servidor de nombres 91.196.139.174

Los valores de las direcciones IP ingresadas en este archivo de texto no cambian según el usuario.

Hubo un problema de actualización de archivos al reiniciar el servidor. /etc/resolver. confinar administrador de red, lo que requería establecer una prohibición de tener el archivo . Esta medida es bastante peligrosa, ya que puedes obtener resultados inesperados en el futuro al utilizar herramientas de terceros. Para arreglar el archivo, se utilizó el comando.

$ sudo chattr +i /etc/resolv. confinar

AjustesNAT& DHCPservidores

Otras funciones de soporte de red incluyen la configuración de un servidor DNS y DHCP. Garantizar su funcionamiento se basará en el uso de paquetes dnsmasq. De forma predeterminada, estos paquetes no están incluidos en el conjunto de herramientas estándar, que requirió su instalación:

$ sudo apt-get instalar dnsmasq

Configurar este paquete es bastante simple y consiste en especificar un rango de direcciones de servidor DHCP. El siguiente archivo de configuración se utiliza para la configuración. /etc/dnsmasq. confinar:

$ sudo gedit /etc/dnsmasq. confinar

La red, sin excepción, se basa en el principio de direcciones de red asignadas dinámicamente, por lo que el archivo de configuración era el siguiente:

# Dirección del servidor de servicio

dirección-escucha=192.168.0.1

# Número de direcciones IP recordadas de suscriptores

tamaño de caché = 300

# Rango de direcciones IP asignadas (sin las especificadas estáticamente) y su vida útil

rango-dhcp=192.168.0.101, 192.168.0.250,24h

El archivo de texto fuente contiene una cantidad suficiente de ejemplos e información para su configuración detallada, en función de las necesidades de la red. Después de realizar todas las configuraciones necesarias, debes reiniciar este demonio con nuevos parámetros:

$ sudo /etc/init. reiniciar d/dnsmasq

Permitirenrutamiento

La habilitación del modo de funcionamiento en el que el servidor actúa como enrutador se habilita especificando el parámetro neto. ipv4. ip_adelante cuyo valor se establece en 1 en el archivo de configuración /etc/sysctl. confinar.

$ sudo gedit /etc/sysctl. confinar

Cambiar drásticamente el texto puede tener efectos adversos graves, ya que implica ajustar los parámetros del kernel, por lo que es recomendable crear una copia de seguridad. En el archivo de configuración, debe descomentar la siguiente línea para garantizar el enrutamiento:

neto. ipv4. ip_forward=1

Para cambiar el estado actual del kernel sin reiniciar el sistema, puede reiniciar el sistema o ejecutar el comando todo a la vez:

$sudo sysctl-p

El toque final para configurar la red son las reglas de redirección de paquetes. Estas reglas deben especificarse cuando se inicia el sistema, por lo que es recomendable especificarlas para que se ejecuten automáticamente cuando se inicia el sistema. El archivo fue editado para este propósito. / etc./ RC. local.

$ sudo gedit /etc/rc. local

En este archivo debe especificar los siguientes comandos de administración del firewall. El éxito de la ejecución se verifica mediante el valor de retorno del script ejecutado. La responsabilidad del valor de retorno, que por defecto es 0, recae en la persona que edita el archivo. Los comandos se ejecutarán como usuario root, por lo que deberá especificar el nombre de la cuenta bajo la cual se realiza la ejecución. En este caso se creó la cuenta serveruser, que se utilizó a la hora de administrar el servidor. Como resultado, antes de salir del script (salida 0), se agregaron las siguientes líneas:

sudo - u serveruser - H iptables - P ADELANTE ACEPTAR

sudo - u usuarioservidor - H iptables - -table nat - A POSTROUTING - o eth0 - j MASQUERADE

La funcionalidad se verificó ejecutando el siguiente comando:

$ sudo /etc/init. d/rc. inicio local

Control del sistema de filtración

Para utilizar los servicios de filtrado selectivo se eligió el servicio Rejector.ru, que es un clon del servicio OpenDNS y está diseñado para una audiencia de habla rusa. La conveniencia del servicio radica en la brevedad de los servicios prestados: configuración sencilla de los parámetros de filtrado, así como recopilación de estadísticas sobre los recursos bloqueados. Una ventaja innegable es la capacidad del usuario de informar al administrador sobre un recurso categorizado incorrectamente.

Filtrado de categorización

El registro en el sitio web del servicio le permite configurar los parámetros de filtrado. Se aplica un conjunto de reglas a una red específica que debe crearse. Para crear una red en la página ubicada en el menú Panel Gestión > Redes, se creó una red con una dirección IP dinámica llamada nombreswebs118 y documento de identidad idwebs118(Figura 1).

Figura 1. Creación de parámetros de red.

Después de la creación, se dio la oportunidad de editar el texto de la página de prohibición. El correo electrónico del administrador se ha eliminado para evitar que los usuarios insatisfechos intenten utilizar la dirección de forma inapropiada. El texto de la página resultó ser el siguiente:

¡Oh, el sitio NO está relacionado con el proceso de aprendizaje!

¡El acceso al recurso está bloqueado!


Enviar una solicitud para abrir un sitio al administrador

%user_query_form%

La página resultante contenía la entrada que se muestra en la Figura 2:

Figura 2. Redes de usuarios.

Los parámetros de filtrado se configuran en la página. Panel Gestión > Filtrar. De las opciones de trabajo propuestas, elegí Individual Filtrar(Figura 3). Seleccionar una categoría evita que los usuarios vean los recursos de esa categoría.

Figura 3. Categorías de filtrado individuales.

En esta etapa, la configuración básica de filtrado se puede considerar completa. Todas las solicitudes de los usuarios relacionadas con la categorización incorrecta de los recursos se enviarán al correo electrónico especificado al registrarse en el servicio.

IntegraciónservicioYservidores

La aparente dificultad del filtrado radica en el uso de una dirección IP externa dinámica de una red local, que no se aplica a los propietarios de una dirección IP externa permanente. Hemos considerado la tarea de especificar una dirección IP al sistema. Reflector.ru para un usuario específico. Para ello se creó el siguiente script:

#! /bin/bash

# Parámetros de usuario para el servicio Rejector.ru

nombre de usuario = su_inicio de sesión # Correo electrónico

passwd=tu_contraseña # Contraseña

ipname=your_network_address # dirección IP de red

log_dir= $HOME # Directorio para la salida de los resultados de la ejecución

log_file=rejectorupd. registrar #archivo de salida

fecha >> $log_dir/rejectorupd. registro

/usr/bin/curl - i - m 60 - k - u $nombre de usuario: $passwd "http://updates.rejector.ru/nic/update? hostname=ipname" - silencioso >> $log_dir/$ log_file

eco - e "\n" >> $log_dir/$ log_file

Para ejecutar este script, es posible que necesite un paquete que se pueda instalar con el comando:

$ sudo apt-get instalar curl

El resultado de ejecutar el script en un archivo de texto, en este caso ~/rejectorupd. log, muestra información sobre los resultados de la ejecución. Un resultado positivo será si la palabra contiene bien al final de cada entrada.

La ejecución de este script se puede vincular a períodos de tiempo específicos utilizando el demonio cron . Para hacer esto, este script se colocó en la carpeta de inicio con el nombre RechazadorActualización. sh. La configuración de la ejecución de este script se realiza editando el archivo de configuración del demonio Cron:

$crontab-e

Se ejecutará como el usuario actual, ya que el script descrito anteriormente asume el uso del directorio de inicio para almacenar los resultados y el script en sí. En el texto del archivo debe agregar una línea para llamar al comando en un momento determinado. En nuestro caso, elegimos un intervalo de una hora y ejecutamos una nueva hora cada 5 minutos:

5 * * * * fiesta RechazadorActualización. sh

Para trabajar como superusuario se debe utilizar otro comando (no utilizado en este trabajo).

2.5 Crear usuarios de grupo y configurar derechos de acceso

El cliente VNC viene de serie con Ubuntu Desktop. En el ordenador Ubuntu que vamos a gestionar vamos al menú “Sistema - Configuración - Escritorio remoto” y establecemos las configuraciones necesarias. En primer lugar, marque la casilla "Permitir que otros usuarios vean su escritorio"; si necesita permitirles controlarlo, marque también la segunda casilla. A continuación, sobre un fondo amarillo, aparece información sobre cómo puedes conectarte a tu ordenador desde una red local o Internet.

Otro punto importante: no olvide configurar los parámetros de acceso a su computadora, si se le pedirá que permita todas las conexiones entrantes o si necesitará una contraseña para acceder a la computadora. No recomiendo encarecidamente configurar la opción de acceso gratuito sin contraseña y sin permisos; después de todo, el tiempo en Internet no es tranquilo =).

Si está utilizando efectos de escritorio, debe desactivarlos durante la sesión de acceso remoto; de lo contrario, el acceso remoto no funcionará en absoluto.

Luego de esto ya podremos conectarnos a nuestra máquina desde Ubuntu o Windows. Para conectarse desde Ubuntu, no necesita ninguna configuración adicional: simplemente vaya al menú "Aplicaciones - Internet - Ver escritorios remotos", haga clic en el botón "Conectar" en la barra de herramientas, seleccione el protocolo VNC e indique el nombre de la computadora en la red local o su dirección IP en el campo "Nodo", a continuación hay parámetros adicionales a su discreción: "Modo de pantalla completa", "Solo ver", "Zoom". Puedes conectarte.

También puede utilizar clientes VNC alternativos para Linux, uno de los cuales es gtkvncviewer. Se puede instalar con el comando

sudo apt-get instalar gtkvncviewer

VNC en Windows. Configurando UltraVNC.

Para trabajar con VNC en Windows, usaremos el paquete UltraVNC. Anteriormente usé otro paquete: RealVNC, pero su parte de servidor en la versión gratuita no funciona en Windows Vista, 2008 y 7, por lo que consideraré UltraVNC, aunque es más complicado de configurar. Si está utilizando Windows 2000 o XP, puede intentar configurar RealVNC usted mismo; puede descargarlo del sitio web oficial: http://realvnc.com/products/free/4.1/download.html.

Descargue UltraVNC aquí: http://www.uvnc.com/download/index.html (seleccione la última versión, luego seleccione la versión completa, luego win32 para un sistema operativo normal de 32 bits o X64 para un sistema operativo de 64 bits) .

Comencemos la instalación. En el paso "Seleccionar componentes", debe seleccionar el tipo de instalación, no me detendré en esto en detalle; los usuarios experimentados lo descubrirán ellos mismos, pero recomiendo simplemente seleccionar "Instalación completa": una instalación completa si se conectan. a esta máquina. De lo contrario, seleccione "Solo visor", solo la parte del cliente, para que pueda conectarse desde esta computadora.

Si tiene instalado Windows Vista o 7, el instalador también le ofrecerá descargar componentes adicionales no gratuitos, sin los cuales en estas versiones de Windows la imagen se ralentizará un poco y no será posible transferir el archivo "ctrl+alt+". del” pulsaciones de teclas. Recomiendo encarecidamente instalarlos marcando la casilla de verificación "Descargar archivos complementarios de Vista ahora".

A continuación, el instalador ofrece instalar el "Driver Mirror", que lo utiliza para actualizar la pantalla más rápido y reducir varias veces la carga en el procesador central. Recomiendo instalarlo marcando la casilla "Descargar el controlador espejo".

El siguiente paso es especialmente importante si instala el programa junto con la parte del servidor. Elegir:

"Registrar el servidor UltraVNC como servicio del sistema": registre el servidor como un servicio del sistema. Marque esto si queremos que la parte del servidor se inicie sola cuando la computadora esté encendida y funcione en segundo plano.

"Iniciar o reiniciar el servidor UltraVNC": inicie o reinicie el servicio del servidor AHORA (tenga en cuenta que, de lo contrario, tendrá que reiniciar la computadora para iniciar el servicio).

"Crear íconos de escritorio UltraVNC": cree íconos en el escritorio (a su discreción).

"Asociar UltraVNC Viewer con la extensión de archivo. vnc": archivos asociados. vnc con el programa (es recomendable tener en cuenta).

"Instalación del controlador del servidor UltraVNC": instalación del controlador del servidor (obligatorio).

Después de completar la instalación con la parte del servidor, se nos pedirá que lo configuremos inmediatamente. No explicaré todos los puntos de la ventana de configuración; te contaré los más importantes:

Sección "Autenticación":

"Contraseña de solo visualización": contraseña para conectarse en modo de visualización (solo observación sin control de teclado ni mouse, ¡recomiendo especificarla!).

Sección "Transferencia de archivos":

"Habilitar" - para habilitar.

Sección "Varios.":

"Eliminar Aero (Vista)": deshabilita los efectos de Aero al conectar un cliente. Altamente recomendado para un mayor rendimiento.

"Eliminar fondo de pantalla para los espectadores": no muestra el fondo de escritorio a los clientes. Altamente recomendado para un mayor rendimiento.

"Capturar Alpha-Blending": muestra la transparencia. No recomendado por motivos de rendimiento.

"Desactivar icono de bandeja": elimina el icono en la bandeja del sistema (bandeja). De esta forma puedes ocultar el trabajo del servidor.

"Cuando el último cliente se desconecta": qué hacer cuando todos se desconectan:

"No hacer nada" - no hacer nada

"Bloquear estación de trabajo": bloquea la pantalla

"Cerrar sesión en la estación de trabajo": cierre sesión en su cuenta

Todo. Cuando el servidor esté configurado podrás conectarte a él, tanto desde Windows como desde Ubuntu o cualquier otro sistema donde esté instalado el cliente VNC.

Para conectarse a otra máquina desde Windows, use el acceso directo de UltraVNC Viewer: aquí debe ingresar la dirección IP o el nombre de la computadora en la red local en el campo "VNC Sever". Quizás también le interese la opción "Solo ver": ver la pantalla sin controlar la computadora.

Eso es básicamente todo. Para ser honesto, al comienzo de escribir este artículo, yo mismo no esperaba que en un Ubuntu recién instalado fuera posible configurar el acceso remoto al escritorio con tanta facilidad y sin problemas. Como puede ver, esto es mucho más sencillo que una tarea similar en Windows.

Por supuesto, puedes objetarme diciendo que Windows tiene su propio protocolo de control de escritorio remoto (RDP), que se configura utilizando sus herramientas estándar, pero aquí no estoy del todo de acuerdo contigo.

En primer lugar, RDP no se puede utilizar de la misma manera que VNC para tareas como "ayudar remotamente a un amigo": cuando se conecta a una computadora de forma remota, el usuario local es expulsado de su cuenta o el usuario remoto debe trabajar en una cuenta separada. .

Mientras que los usuarios remotos de VNC trabajan con el local en una sesión (solo falta el segundo cursor =)), lo que le permite demostrar la ejecución de cualquier tarea a través de la red. Bueno, en segundo lugar, hay excelentes clientes RDP para Linux, por ejemplo: krdp, pero no hay servidores RDP para otros sistemas además de Windows, por lo que en términos de soluciones multiplataforma de Micrsoft, como de costumbre, se quedan atrás.

Usuarios,gruposYderechosacceso

Ahora hablemos un poco sobre cómo diferenciar los derechos de acceso a varios elementos. El mecanismo descrito en este artículo es fundamental en Linux y, en consecuencia, en Ubuntu, así que léalo con atención.

Usuarios y grupos

Linux en general y Ubuntu en particular son sistemas multiusuario, es decir. Puede haber varios usuarios diferentes en una computadora, cada uno con su propia configuración, datos y derechos de acceso a varias funciones del sistema.

Además de los usuarios en Linux, existen grupos para diferenciar derechos. Cada grupo, al igual que un usuario individual, tiene un cierto conjunto de derechos de acceso a varios componentes del sistema, y ​​cada usuario miembro de este grupo recibe automáticamente todos los derechos del grupo.

Es decir, se necesitan grupos para agrupar a los usuarios según el principio de igualdad de autoridad para realizar cualquier acción, como una tautología.

Cada usuario puede ser miembro de un número ilimitado de grupos y cada grupo puede tener tantos usuarios como desee 1).

Por ejemplo, Ubuntu tiene un grupo muy útil: admin. Cualquier miembro de este grupo recibe privilegios administrativos ilimitados. Ya os he hablado del rol del administrador en Ubuntu, así que si ya habéis olvidado quién es, podéis refrescar vuestros conocimientos.

El usuario creado durante la instalación de Ubuntu se convierte automáticamente en miembro del grupo de administración.

Puede administrar usuarios y grupos utilizando una herramienta especial ubicada en el menú Sistema>Administración>Usuarios Y grupos.

En general, el principal campo de aplicación del mecanismo de usuario y grupo no es exactamente la diferenciación del acceso a las distintas funciones del sistema, sino más bien la diferenciación del acceso a los archivos del disco duro 3). De esto es de lo que intentaré hablar más.

Permisos en Linux

Cada archivo y directorio en Linux tiene un usuario propietario y un grupo propietario. Es decir, cualquier archivo y directorio pertenece a algún usuario del sistema y a algún grupo. Además, cualquier archivo y directorio tiene tres grupos de permisos: uno para el usuario propietario, otro para los miembros del grupo propietario y uno para todos los demás usuarios del sistema. Cada grupo consta de derechos para leer, escribir y ejecutar un archivo. Para directorios, ejecutar y leer siempre van juntos y significan lo mismo.

Es decir, al cambiar los propietarios de un archivo en particular y varios grupos de derechos de acceso al mismo, puede controlar de manera flexible el acceso a este archivo. Por ejemplo, al convertirse en propietario de un determinado archivo y negar completamente el acceso a él a todos excepto al usuario propietario, puede ocultar el contenido y evitar que todos los demás usuarios modifiquen este archivo. Lo mismo ocurre con los catálogos. Puede, por ejemplo, prohibir la escritura de archivos en un directorio o incluso ocultar su contenido a miradas indiscretas.

Por el momento nos interesa una consecuencia extremadamente importante de tal organización de los derechos de acceso al sistema. Un usuario de Ubuntu determinado sólo es propietario de su directorio de inicio y de todo su contenido. En el sistema, este directorio se encuentra en /home/nombredeusuario. Todos los demás archivos del sistema, incluidas todas las aplicaciones, configuraciones del sistema, etc., ubicados fuera de /home, son propiedad principalmente de root. Recuerde, dije que root es un usuario con privilegios ilimitados, que no puede usarse directamente en Ubuntu. Entonces, todos los archivos y directorios del sistema pertenecen al root por una razón; todos tienen derechos de modificación sólo para el usuario propietario, por lo que nadie, excepto el root, puede interferir con el funcionamiento del sistema y cambiar nada en los archivos del sistema.

Por supuesto, esto es muy bueno para la seguridad, pero ¿qué sucede si necesita cambiar algunos archivos del sistema? Hay dos formas 4): en primer lugar, la mayoría de las configuraciones del sistema necesarias para el usuario se pueden cambiar con derechos de administrador desde configuradores gráficos; este es el método preferido. Bueno, en segundo lugar, puedes aumentar temporalmente tus derechos de root y hacer lo que quieras.

Esto se hace usando la utilidad sudo y sus derivados. sudo es una utilidad de consola. Le permite "fingir" ser root al ejecutar un comando específico, obteniendo así derechos ilimitados. Por ejemplo, el comando

actualización de aptitud sudo

actualizará los datos sobre las aplicaciones disponibles para usted (explicaré por qué es necesario en el artículo sobre administración de programas). El equipo mismo

actualización de aptitud

Sólo funciona si se ejecuta mediante root. Sin embargo, al ejecutarlo usando sudo, te estás haciendo pasar por un root sin serlo. Naturalmente, para utilizar sudo debes tener derechos de administrador 5). Al mismo tiempo, cuando ejecutes el comando a través de sudo, el sistema te pedirá tu contraseña, pero por motivos de seguridad, cuando la ingreses no se te mostrará nada, ni estrellas, ni guiones, ni pájaros, nada. No te alarmes, así debe ser, solo escribe hasta el final y presiona Enter. Si es administrador y ha ingresado la contraseña correctamente, el comando especificado después de sudo se ejecutará como root.

Puedes hacer cualquier cosa a través del terminal, por lo que con la capacidad de convertirte en root podrás realizar todas las configuraciones que necesites. Sin embargo, a veces es conveniente utilizar aplicaciones gráficas teniendo derechos de root. Por ejemplo, si necesita copiar archivos a directorios del sistema. Para ejecutar aplicaciones gráficas como root, abra el cuadro de diálogo de inicio de GNOME con el método abreviado de teclado Alt+F2 e ingrese

gksudo nombre_aplicación

Por ejemplo, para iniciar el administrador de archivos Nautlus, debe ingresar

gksudo nautilus

A través de Nautilus iniciado de esta manera, puede cambiar cualquier archivo en su computadora como desee.

¡Tenga mucho cuidado al utilizar Nautilus como root! Puede eliminar permanentemente cualquier archivo del sistema sin previo aviso, lo que fácilmente puede provocar la inoperancia de todo el sistema.

Editar archivos de configuración

El ejemplo más importante del uso de la tecnología descrita anteriormente de "pretender ser" root es la edición de archivos de configuración del sistema. Ya dije que todas las configuraciones del sistema y todas las aplicaciones en Linux se almacenan como archivos de texto. Por lo tanto, sólo puedes editar archivos que te pertenecen, es decir, sólo configuraciones relacionadas con tu usuario. Y para editar los parámetros del sistema necesitará derechos de administrador.

Podrás abrir muchos archivos, pero no podrás cambiar nada en ellos; simplemente no tendrás acceso a la operación de guardar.

Por supuesto, puede abrir archivos de configuración con derechos de root a través del cuadro de diálogo de inicio de la aplicación con el comando

gksudo gedit /ruta/al/archivo

Gedit es el editor de texto estándar de Ubuntu.

Sin embargo, la función de autocompletar no funciona en el cuadro de diálogo de inicio, por lo que deberá ingresar la ruta del archivo manualmente, lo cual no siempre es conveniente. Por lo tanto, puedes usar la terminal para iniciar un editor de texto como superusuario, por ejemplo:

Tenga en cuenta que sudo es una utilidad puramente de consola, por lo que no puede usarla en el cuadro de diálogo de inicio de la aplicación, aunque puede iniciar aplicaciones gráficas desde el terminal a través de él. Agksudo, por el contrario, es una utilidad gráfica, por lo que no se debe utilizar en el terminal, aunque esto no está prohibido.

Como resultado, se abrirá un editor con la capacidad de guardar cambios:

Conclusión

Actualmente, las redes informáticas locales están muy extendidas en diversos campos de la ciencia, la tecnología y la producción.

Las LAN se utilizan especialmente en el desarrollo de proyectos colectivos, por ejemplo, sistemas de software complejos.

A partir de una LAN se pueden crear sistemas de diseño asistido por ordenador. Esto permite implementar nuevas tecnologías para el diseño de productos de ingeniería mecánica, radioelectrónica y tecnología informática.

En las condiciones de desarrollo de una economía de mercado, es posible crear productos competitivos, modernizarlos rápidamente y garantizar la implementación de la estrategia económica de la empresa.

Las LAN también permiten implementar nuevas tecnologías de la información en los sistemas de gestión organizativa y económica. El uso de tecnologías de red facilita y acelera significativamente el trabajo del personal, permite el uso de bases de datos unificadas, así como reponerlas y procesarlas de manera regular y oportuna.

La elección del tipo de red y del método de conexión de ordenadores a una red depende tanto de las capacidades técnicas como, no menos importante, de las capacidades financieras de quienes la crean.

Entonces, en la tesis se resolvieron las tareas, a saber:

· Material teórico estudiado sobre redes locales.

· Construyó una red local en la escuela.

· Acceso remoto configurado para acceder a las computadoras de los estudiantes

· Configurado un servidor de archivos e Internet con contenido-filtrar ohm

Esta tesis ayudará a un profesor de informática a organizar una red local en la escuela, porque en esta tesis se presenta toda la información necesaria.

Referencias

1. Bashly P.N. Tecnologías de red modernas: libro de texto, - M., 2006

2. Boguslavsky L.B. Control de flujos de datos en redes informáticas, M. - 1984

3. Mélnikov D.A. Procesos de información en redes informáticas. Protocolos, estándares, interfaces, modelos... - M: KUDITS-OBRAZ, 1999.

4. Morozov V.K. Fundamentos de la teoría de las redes de información. - M., 1987

5. Honnikant D. Investigación en Internet. Kyiv-M. - San Petersburgo, 1998

6. Evolución de los sistemas informáticos [recurso electrónico]: http://sesia5.ru/lokseti/s_11. htm

7. Líneas de comunicación [recurso electrónico]: http://sesia5.ru/lokseti/s211. htm

8. Olifer V.G., Olifer N.A. Redes informáticas. Principios, tecnologías, protocolos: Libro de texto para universidades 2ª ed. - San Petersburgo: "Peter", 2005. - 864 p.

9. Redes informáticas. Curso de formación/Trans. del ingles - M.: Departamento de publicaciones "Edición rusa" de LLP "Channel Trading Ltd." - 2ª edición, 1998. - 696 p.

10. Obras educativas. Norma corporativa FS RK 10352-1910-U-e-001-2002. Requisitos generales de construcción, presentación, diseño y contenido. - Almatý, AIES, 2002. - 31 p.

11. Fundamentos de las tecnologías informáticas modernas: Libro de texto / Ed. Profe. INFIERNO. Jomonenko. - San Petersburgo: CORONA print, 2005. - 672 p.

12. Solovieva L.F. Tecnologías de red. Libro de texto práctico. - San Petersburgo: BHV-Petersburgo, 2004. - 416 p.

13. Novikov Yu.V., Kondratenko S.V. Redes locales: arquitectura, algoritmos, diseño. - M.: EKOM, 2001 - 312 p.

14. Guk M. Hardware de redes locales. Enciclopedia. - San Petersburgo: Editorial "Peter", 2000. - 576 p.

Publicado en Allbest.ru

Documentos similares

    Métodos para conectar computadoras dispares a una red. Principios básicos de la organización de una red de área local (LAN). Desarrollo y diseño de una red informática local en una empresa. Descripción de la topología, tecnología, estándar y equipamiento seleccionados.

    tesis, agregada el 19/06/2013

    Creación de una red de área local, su topología, sistema de cableado, tecnología, hardware y software, requisitos mínimos del servidor. Construcción física de una red local y organización del acceso a Internet, cálculo del sistema de cable.

    trabajo del curso, añadido el 05/05/2010

    El concepto de red informática local, la arquitectura de las redes informáticas. Configuración de la computadora local. Configurar una cuenta de administrador. Configurar la seguridad antivirus. Estructura del departamento de mantenimiento de redes informáticas.

    tesis, agregada el 15/01/2015

    Red de área local, nodos de conmutación y líneas de comunicación que proporcionan transferencia de datos a los usuarios de la red. Capa de enlace de datos del modelo OSI. Diseño de computadora. Cálculo de la longitud total del cable. Software y hardware de red local.

    trabajo del curso, añadido el 28/06/2014

    Justificación de la modernización de la red informática local (LAN) de una empresa. Equipos y software LAN. Selección de topología de red, cable y switch. Implementación y configuración de puntos de acceso Wi-Fi. Garantizar la confiabilidad y seguridad de la red.

    tesis, agregada el 21/12/2016

    Selección y justificación de la arquitectura de la red informática local de una institución educativa SOS Ubuntu Server. Descripción de la disposición física de los equipos de telecomunicaciones de la red diseñada. Configuración de servidores, computadoras y software de red.

    trabajo del curso, añadido el 12/06/2014

    La estructura de la red informática local de la organización. Cálculo del coste de construcción de una red local. Red local de la organización, diseñada utilizando tecnología. Construcción de una red Ethernet local para una organización. Diagrama LAN 10Base-T.

    trabajo del curso, añadido el 30/06/2007

    Métodos de clasificación de redes. Desarrollo y descripción de la estructura de una red informática local ubicada en un edificio de cinco plantas. Detalles técnicos, topología jerárquica en estrella. Hardware del cliente. Instalación y configuración del servidor.

    trabajo del curso, añadido el 27/07/2011

    Cálculos de parámetros de la red informática local diseñada. Longitud total del cable. Distribución de direcciones IP para la red diseñada. Especificación de equipos y consumibles. Seleccionar un sistema operativo y software de aplicación.

    trabajo del curso, añadido el 01/11/2014

    Diseño de una red local para brindar servicios de telecomunicaciones a los usuarios. Sistemas de cableado estructurado, sus funciones. Lugar de trabajo, gabinete de telecomunicaciones. Método de tendido e instalación del cable utilizado en la LAN diseñada.

0

Trabajo de curso

Diseño de una LAN en una escuela secundaria

Introducción 3

  1. Creando una LAN en la escuela 4
  2. Diseño parte 8

2.1 Selección y justificación de la tecnología de construcción LAN 8

2.2 Análisis del medio de transmisión de datos 8

2.3 Topología de red 8

2.4 Método de acceso 9

  1. Selección y justificación del hardware de red 10.

3.1 Dispositivos de comunicación 10

3.2 Equipo de red 13

3.3 Distribución de la habitación 16

3.4 Cálculo de la cantidad de cables 19

  1. Instrucciones de instalación de red 22
  2. Cálculo del costo del equipo 30

Conclusión 31

Referencias 33

Introducción

Una red de área local es una conexión conjunta de varias computadoras a un canal de transmisión de datos común, que asegura el intercambio de recursos como bases de datos, equipos y programas. Utilizando una red local, las estaciones de trabajo remotas se combinan en un solo sistema, lo que tiene las siguientes ventajas:

  1. Compartir recursos: le permite compartir recursos, por ejemplo, dispositivos periféricos (impresoras, escáneres), entre todas las estaciones de la red.
  2. Intercambio de datos: le permite compartir información ubicada en los discos duros de estaciones de trabajo y servidores.
  3. Uso compartido de software: garantiza el intercambio de programas instalados en las estaciones de trabajo y el servidor.
  4. El uso compartido de recursos del procesador es la capacidad de utilizar la potencia informática para procesar datos mediante otros sistemas en la red.

El desarrollo de una red informática local se llevará a cabo en el edificio de una escuela secundaria.

El propósito de este trabajo es calcular las características técnicas de la red que se está desarrollando, determinar el hardware y software, la ubicación de los nodos de la red, los canales de comunicación y calcular el costo de implementación de la red.

  1. Creando una LAN en la escuela

En los últimos años, se ha producido un cambio radical en el papel y el lugar de las computadoras personales y las tecnologías de la información en la vida de la sociedad. El período moderno de desarrollo de la sociedad se define como la etapa de informatización. La informatización de la sociedad implica la introducción integral y masiva de métodos y medios para recopilar, analizar, procesar, transmitir y almacenar en archivos grandes volúmenes de información basados ​​​​en tecnología informática, así como una variedad de dispositivos de transmisión de datos, incluidas las redes de telecomunicaciones.

El concepto de modernización de la educación, el proyecto "Informatización del sistema educativo" y, finalmente, el progreso tecnológico plantean la tarea de formar una TIC: una persona competente capaz de aplicar conocimientos y habilidades en la vida práctica para una socialización exitosa en el mundo moderno.

El proceso de informatización escolar implica la resolución de las siguientes tareas:

  • desarrollo de tecnologías pedagógicas para el uso de medios de información y comunicación en todos los niveles de educación;
  • uso de Internet con fines educativos;
  • creación y uso de herramientas de automatización para pruebas psicológicas y pedagógicas, métodos de diagnóstico para monitorear y evaluar el nivel de conocimientos de los estudiantes, su avance en el aprendizaje, estableciendo el nivel de potencial intelectual del estudiante;
  • automatización del aparato administrativo escolar;
  • Formación en el campo de las tecnologías de la información y la comunicación.

Una red local une computadoras instaladas en una habitación (por ejemplo, un laboratorio de computación de una escuela que consta de 8 a 12 computadoras) o en un edificio (por ejemplo, en un edificio escolar, varias docenas de computadoras instaladas en diferentes aulas se pueden combinar en una red local). red).

La red de área local (LAN) es una red informática que cubre un área relativamente pequeña.

En las redes locales pequeñas, todas las computadoras suelen tener los mismos derechos, es decir, los usuarios deciden de forma independiente qué recursos de su computadora (discos, directorios, archivos) ponen a disposición del público en la red. Estas redes se denominan redes peer-to-peer.

Para aumentar el rendimiento de la red local, así como para garantizar una mayor confiabilidad al almacenar información en la red, algunas computadoras están especialmente asignadas para almacenar archivos o programas de aplicación. Estas computadoras se denominan servidores y una red de área local se denomina red basada en servidor.

Una LAN escolar típica se ve así. Hay un punto de acceso a Internet al que está conectado el enrutador correspondiente (ADSL o Ethernet). El enrutador está conectado a un conmutador (conmutador), al que las PC de los usuarios ya están conectadas. Casi siempre hay un servidor DHCP activado en el enrutador, lo que significa la distribución automática de direcciones IP a todas las PC de los usuarios. En realidad, esta solución tiene sus pros y sus contras. Por un lado, la presencia de un servidor DHCP simplifica el proceso de creación de una red, ya que no es necesario realizar configuraciones de red manualmente en las computadoras de los usuarios. Por otro lado, en ausencia de un administrador del sistema, una situación bastante típica es cuando nadie conoce la contraseña de acceso al enrutador y se ha cambiado la contraseña estándar. Al parecer, ¿por qué es necesario "entrar" en el enrutador si todo funciona de todos modos? Así es, pero hay excepciones desagradables. Por ejemplo, la cantidad de computadoras en la escuela aumentó (se equipó otra clase de informática) y comenzaron los problemas con conflictos de direcciones IP en la red. El hecho es que se desconoce qué rango de direcciones IP está reservado en el enrutador para su distribución por el servidor DHCP, y es muy posible que estas mismas direcciones IP simplemente no sean suficientes. Si ocurre tal problema, entonces la única forma de resolverlo sin tener que acceder a la configuración del enrutador es registrar manualmente todas las configuraciones de red (dirección IP, máscara de subred y dirección IP de puerta de enlace) en cada PC. Además, para evitar conflictos de direcciones IP, esto debe hacerse en cada PC. De lo contrario, las direcciones IP asignadas manualmente pueden quedar fuera del rango reservado para la distribución por el servidor DHCP, lo que eventualmente conducirá a un conflicto de direcciones IP.

Otro problema es que todas las computadoras conectadas al conmutador y, en consecuencia, que tienen acceso a Internet a través del enrutador, forman una red local peer-to-peer o simplemente un grupo de trabajo. Este grupo de trabajo incluye no sólo las computadoras instaladas en el laboratorio de computación de la escuela, sino también todas las demás computadoras disponibles en la escuela. Esto incluye la computadora del director, la computadora del director, las computadoras de las secretarias, las computadoras del departamento de contabilidad (si hay una en la escuela) y todas las demás computadoras con acceso a Internet. Por supuesto, sería prudente dividir todas estas computadoras en grupos y asignar los derechos apropiados a cada grupo de usuarios. Pero, como ya hemos señalado, no se proporciona ningún controlador de dominio y, por lo tanto, simplemente no será posible implementarlo. Por supuesto, este problema podría resolverse parcialmente a nivel de hardware organizando varias redes locales virtuales (VLAN) y separando así físicamente las PC de los estudiantes de otras computadoras. Sin embargo, esto requiere un conmutador gestionado (o al menos un conmutador inteligente), cuya presencia es muy rara en las escuelas. Pero incluso si existe un conmutador de este tipo, aún es necesario poder configurar redes virtuales. Ni siquiera puede utilizar redes virtuales, sino instalar un enrutador y un conmutador adicionales y utilizar diferentes direcciones IP (direcciones IP de diferentes subredes) para las computadoras de la clase de informática y todas las demás computadoras. Pero nuevamente, esto requiere costos adicionales para la compra del equipo adecuado y experiencia en la configuración de enrutadores. Desafortunadamente, es imposible resolver el problema de dividir las computadoras de la escuela en grupos aislados entre sí sin costos financieros adicionales (la presencia de un conmutador administrado en una escuela es una excepción a la regla). Al mismo tiempo, dicha división no es obligatoria. Si consideramos la necesidad de tal separación desde el punto de vista de la seguridad de la red, entonces el problema de proteger las computadoras de los profesores y la administración de los ataques de los estudiantes se puede resolver de otra manera.

  1. Parte de diseño

2.1 Selección y justificación de la tecnología de construcción LAN.

El objetivo principal de la red informática diseñada es garantizar la comunicación entre las computadoras de la red y brindar la capacidad de transferir archivos a velocidades de hasta 100 Mbit/s. Así, se utilizará la tecnología Fast Ethernet para construir una LAN para todos los departamentos del edificio.

Tecnologías de construcción LAN. En este trabajo, se utilizará la tecnología Fast Ethernet para construir una red, proporcionando una velocidad de transferencia de datos de 100 Mbit/s. También se utilizará una topología en estrella, utilizando como líneas de comunicación cable de par trenzado no apantallado CAT5.

2.2 Análisis del medio de transmisión de datos.

Para la transmisión de datos en Fast Ethernet se utilizará el estándar 100 Base-TX. Se utiliza un cable CAT5 de 4 pares. Todos los pares participan en la transmisión de datos. Parámetros:

 velocidad de transferencia de datos: 100 Mbit/s;

 tipo de cable utilizado: par trenzado no apantallado CAT5;

 longitud máxima del segmento: 100 m.

2.3 Topología de la red.

La topología de una red está determinada por la ubicación de los nodos en la red y las conexiones entre ellos. El término topología de red se refiere a la ruta por la que viajan los datos en una red. Para la tecnología Fast Ethernet se utilizará una topología en estrella.

Para construir una red con arquitectura en estrella, es necesario colocar un hub (switch) en el centro de la red. Su función principal es asegurar la comunicación entre los ordenadores de la red. Es decir, todas las computadoras, incluido el servidor de archivos, no se comunican directamente entre sí, sino que están conectadas a un concentrador. Esta estructura es más confiable, ya que si una de las estaciones de trabajo falla, todas las demás permanecen operativas. La topología en estrella es la más rápida de todas las topologías de redes informáticas porque la transferencia de datos entre estaciones de trabajo pasa a través de un nodo central (si su rendimiento es bueno) a través de líneas separadas utilizadas sólo por estas estaciones de trabajo. La frecuencia de solicitudes de transferencia de información de una estación a otra es baja en comparación con la lograda en otras topologías.

2.4 Método de acceso.

Las redes Fast Ethernet utilizan el método de acceso CSMA/CD. El concepto básico de este método es el siguiente:

Todas las estaciones escuchan las transmisiones del canal, determinando el estado del canal;

Cheque de transportista;

El inicio de la transmisión sólo es posible después de que se detecta el estado libre del canal;

La estación monitorea su transmisión, cuando se detecta una colisión, la transmisión se detiene y la estación genera una señal de colisión;

La transmisión se reanuda después de un período de tiempo aleatorio, cuya duración está determinada por un algoritmo especial, si el canal está libre en ese momento;

Varios intentos fallidos de transmisión son interpretados por la estación como un fallo de red.

Incluso en el caso de CSMA/CD, puede ocurrir una situación de colisión cuando dos o más estaciones determinan simultáneamente un canal abierto y comienzan a intentar transmitir datos.

  1. Selección y justificación del hardware de red.

3.1 Dispositivos de comunicación

Seleccionar un adaptador de red.

Un adaptador de red es un dispositivo periférico de computadora que
interactuando directamente con el medio de transmisión de datos, que
directamente o a través de otros equipos de comunicaciones lo conecta con
otras computadoras. Este dispositivo resuelve el problema del intercambio confiable
datos binarios, representados por las correspondientes señales electromagnéticas, a través de líneas de comunicación externas. El adaptador de red está conectado a través del bus PCI a la placa base.

Un adaptador de red normalmente realiza las siguientes funciones:

  • registro de la información transmitida en forma de un marco de un determinado formato.
  • obtener acceso al medio de transmisión de datos.
  • codificar una secuencia de bits de trama con una secuencia de señales eléctricas al transmitir datos y decodificar al recibirlos.
  • convertir información de forma paralela a serie y viceversa.
  • sincronización de bits, bytes y tramas.

Las tarjetas de red TrendNet TE 100-PCIWN se seleccionan como adaptadores de red.

Seleccionar un concentrador (interruptor).

Un concentrador (repetidor) es la parte central de una red informática en el caso de una topología en estrella.

La función principal de un hub es repetir las señales que llegan a su puerto. El repetidor mejora las características eléctricas de las señales y su sincronización, por lo que es posible aumentar la longitud total del cable entre los nodos más remotos de la red.

Un repetidor multipuerto a menudo se denomina concentrador o concentrador, lo que refleja el hecho de que este dispositivo no solo implementa la función de repetir señales, sino que también concentra las funciones de conectar computadoras a una red en un dispositivo central.

Las longitudes de cable que conectan dos computadoras u otros dos dispositivos de red se denominan segmentos físicos, por lo que los concentradores y repetidores, que se utilizan para agregar nuevos segmentos físicos, son un medio para estructurar físicamente la red.

Un concentrador es un dispositivo en el que el rendimiento total de los canales de entrada es mayor que el rendimiento del canal de salida. Dado que los flujos de datos de entrada en el concentrador son mayores que los flujos de salida, su tarea principal es la concentración de datos.

El centro es un equipo activo. El concentrador sirve como centro (bus) de una configuración de red en forma de estrella y proporciona conexión a dispositivos de red. El hub debe tener un puerto separado para cada nodo (PC, impresoras, servidores de acceso, teléfonos, etc.).

Interruptores.

Los conmutadores monitorean el tráfico de la red y administran su movimiento analizando las direcciones de destino de cada paquete. El conmutador sabe qué dispositivos están conectados a sus puertos y enruta los paquetes solo a los puertos requeridos. Esto permite trabajar simultáneamente con varios puertos, ampliando así el ancho de banda.

Por lo tanto, la conmutación reduce la cantidad de tráfico innecesario que se produce cuando se transmite la misma información a todos los puertos.

Los conmutadores y concentradores se utilizan a menudo en la misma red; los concentradores expanden la red aumentando el número de puertos y los conmutadores dividen la red en segmentos más pequeños y menos congestionados. Sin embargo, el uso de un conmutador se justifica solo en redes grandes, ya que su costo es un orden de magnitud mayor que el costo de un concentrador.

El switch se debe utilizar en el caso de redes de edificios en las que el número de estaciones de trabajo sea superior a 50, incluido nuestro caso, por lo que elegimos D-Link DES-1024D/E, Switch de 24 puertos 10/100Mbps. interruptores.

3.2 Equipo de red

Seleccionar el tipo de cable.

Hoy en día, la gran mayoría de las redes informáticas utilizan alambres o cables como medio de transmisión. Existen diferentes tipos de cables que se adaptan a las necesidades de todo tipo de redes, desde grandes hasta pequeñas.

La mayoría de las redes utilizan sólo tres grupos principales de cables:

  • cable coaxial;
  • par trenzado:

* sin blindaje (sin blindaje); o * blindado;

Cable de fibra óptica, monomodo, multimodo (fibra
óptico).

Hoy en día, el tipo de cable más común y el más adecuado en cuanto a sus características es el par trenzado. Veámoslo con más detalle.

El par trenzado es un cable en el que un par de conductores aislados se retuerce con una pequeña cantidad de vueltas por unidad de longitud. Torcer los cables reduce la interferencia eléctrica del exterior a medida que las señales se propagan a lo largo del cable, y los pares trenzados blindados aumentan aún más el grado de inmunidad de la señal al ruido.

El cable de par trenzado se utiliza en muchas tecnologías de red, incluidas Ethernet, ARCNet e IBM Token Ring.

Los cables de par trenzado se dividen en: cables de cobre no apantallados (UTP -Unshielded Twisted Pair) y apantallados. Estos últimos se dividen en dos variedades: con blindaje de cada par y una pantalla común (STP - Shielded Twisted Pair) y con una sola pantalla común (FTP - Foiled Twisted Pair). La presencia o ausencia de un blindaje en un cable no significa en absoluto la presencia o ausencia de protección de los datos transmitidos, solo habla de diferentes enfoques para suprimir las interferencias. La ausencia de blindaje hace que los cables no blindados sean más flexibles y resistentes a las torceduras. Además, no requieren un costoso circuito de tierra para su funcionamiento normal, como los blindados. Los cables no blindados son ideales para su instalación en interiores de oficinas, mientras que los cables blindados se utilizan mejor para su instalación en lugares con condiciones de funcionamiento especiales, por ejemplo, cerca de fuentes muy fuertes de radiación electromagnética, que normalmente no se encuentran en las oficinas.

Debido a la tecnología Fast Ethernet 100Base-T seleccionada y la topología en estrella, se sugiere seleccionar un cable de par trenzado sin blindaje (UTP) de categoría 5.

Selección de conectores.

Para conectar estaciones de trabajo y un interruptor, se seleccionan conectores RJ-45, enchufes de 8 pines, cuyo cable está engarzado de una manera especial.

Cuando se utiliza una computadora para intercambiar información por teléfono
red, necesita un dispositivo que pueda recibir una señal de un teléfono
red y convertirla en información digital. este dispositivo
llamado módem (modulador-demodulador). El propósito del módem es reemplazar la señal proveniente de la computadora (una combinación de ceros y unos) con una señal eléctrica con una frecuencia correspondiente al rango operativo de la línea telefónica.

Los módems pueden ser internos o externos. Los módems internos tienen la forma de una tarjeta de expansión que se inserta en una ranura de expansión especial en la placa base de la computadora. El módem externo, a diferencia del interno, se fabrica como un dispositivo independiente, es decir. en un caso separado y con fuente de alimentación propia, cuando el módem interno recibe electricidad de la fuente de alimentación del ordenador.

Ventajas del módem interno

  1. Todos los modelos internos, sin excepción (a diferencia de los externos), tienen FIFO incorporado. (Primera entrada, primera salida: primero en llegar, primero en ser aceptado). FIFO es un chip que proporciona almacenamiento en búfer de datos. Un módem normal, cuando un byte de datos pasa a través de un puerto, solicita interrupciones a la computadora cada vez. La computadora, utilizando líneas IRQ especiales, interrumpe el funcionamiento del módem por un tiempo y luego lo reanuda nuevamente. Esto ralentiza la computadora en general. FIFO le permite utilizar interrupciones varias veces con menos frecuencia. Esto es de gran importancia cuando se trabaja en entornos multitarea. Como Windows95, OS/2, Windows NT, UNIX y otros.
  2. Cuando se utiliza un módem interno, se reduce la cantidad de cables tendidos en los lugares más inesperados. Además, el módem interno no ocupa espacio en el escritorio.
  3. Los módems internos son un puerto serie en la computadora y no ocupan puertos existentes en la computadora.
  4. Los modelos de módem internos siempre son más económicos que los externos.
    Defectos
  5. Ocupan una ranura de expansión en la placa base del ordenador. Esto es muy inconveniente en máquinas multimedia que tienen instaladas una gran cantidad de tarjetas adicionales, así como en computadoras que funcionan como servidores en redes.
  6. No hay luces indicadoras que, si tienes cierta habilidad, te permitan monitorear los procesos que ocurren en el módem.
  7. Si el módem se congela, puede restaurar la funcionalidad solo presionando la tecla "RESET" para reiniciar la computadora.

Ventajas de los módems externos

  1. No ocupan ranura de expansión y, si es necesario, se pueden desactivar fácilmente y transferir a otra computadora.
  2. Hay indicadores en el panel frontal que le ayudarán a comprender qué operación está realizando actualmente el módem.
  3. Si el módem se congela, no es necesario reiniciar la computadora; simplemente apáguelo y enciéndalo.

Defectos

  1. Se requiere una multitarjeta con FIFO incorporado. Sin FIFO, el módem, por supuesto, funcionará, pero la velocidad de transferencia de datos disminuirá.
  2. El módem externo ocupa espacio en el escritorio y requiere cables adicionales para conectarse. Esto también crea algunos inconvenientes.
  3. Ocupa el puerto serie del ordenador.
  4. Un módem externo siempre es más caro que uno interno similar, porque Incluye carcasa con luces indicadoras y fuente de alimentación.

Para nuestra red elegiremos el módem interno ZyXEL Omni 56K. V.90 (PCTel) en PCI.

3.3 Distribución de la habitación

Todos los diagramas contienen símbolos:

SV - servidor.

PC - estación de trabajo.

K - interruptor.

Arroz. 1 Diagrama de red en el primer piso.

Arroz. 2 Diagrama de red en el segundo piso.

Arroz. 3 Diagrama de red en el 3er piso.

3.4 Cálculo de la cantidad de cable

El cálculo de la longitud total del cable por piso, necesaria para construir una red local, se proporciona en las tablas 1,2,3. El cable se tiende a lo largo de las paredes en cajas especiales.

Tabla 1. Longitud del cable en el 1er piso.

K1-K2 16 metros

K1-K3 14 metros

La longitud total del cable en la planta baja es de 96 metros.

Tabla 2. Longitud del cable en el segundo piso

Puesto de trabajo

Longitud del cable

De RS a K

Longitud del cable entre interruptores:

K4K5 17 metros

La longitud del cable desde el servidor hasta K 4 es de 1 metro.

La longitud total del cable en el segundo piso es de 156 metros.

Tabla 3. Longitud del cable en el 3er piso.

Puesto de trabajo

Longitud del cable de RS a K

Longitud del cable entre interruptores:

K7K6 17 metros

K7K8 15 metros

La longitud total del cable en el segmento C es de 230 metros.

La longitud del cable entre pisos es de 2 metros.

La longitud total del cable de toda la red local, teniendo en cuenta el factor de seguridad, es (96+156+230+2+2)* 1,2=583,2 m.

  1. Instrucciones de instalación de red

Al comienzo del desarrollo de las redes locales, el cable coaxial era el medio de transmisión más común. Se utilizó y se utiliza principalmente en redes Ethernet y en parte en ARCnet. Hay cables “gruesos” y “finos”.

Ethernet grueso se utiliza normalmente de la siguiente manera. Se coloca a lo largo del perímetro de una habitación o edificio y en sus extremos se instalan terminadores de 50 ohmios. Debido a su grosor y rigidez, el cable no se puede conectar directamente a la tarjeta de red. Por lo tanto, se instalan "vampiros" en el cable en los lugares correctos: dispositivos especiales que perforan la funda del cable y se conectan a su trenza y núcleo central. "Vampire" se asienta tan firmemente en el cable que una vez instalado no se puede quitar sin una herramienta especial. Al "vampiro", a su vez, se le conecta un transceptor, un dispositivo que coincide con la tarjeta de red y el cable. Y finalmente, se conecta al transceptor un cable flexible con conectores de 15 pines en ambos extremos; el otro extremo se conecta al conector AUI (interfaz de unidad de conexión) en la tarjeta de red.

Todas estas dificultades se justificaron por una sola cosa: la longitud máxima permitida de un cable coaxial "grueso" es de 500 metros. En consecuencia, un cable de este tipo puede cubrir un área mucho mayor que un cable "delgado", cuya longitud máxima permitida, como se sabe, es de 185 metros. Con un poco de imaginación, puedes imaginar que un cable coaxial “grueso” es un concentrador Ethernet distribuido en el espacio, pero es completamente pasivo y no requiere energía. No tiene otras ventajas, pero hay desventajas más que suficientes: en primer lugar, el alto costo del cable en sí (alrededor de 2,5 dólares por metro), la necesidad de utilizar dispositivos especiales para la instalación (entre 25 y 30 dólares por pieza), Instalación incómoda, etc. Esto llevó gradualmente al hecho de que "Thick Ethernet" desapareció lenta pero seguramente de la escena y actualmente se utiliza en pocos lugares.

El "Thin Ethernet" está mucho más extendido que su homólogo "grueso". Su principio de uso es el mismo, pero debido a la flexibilidad del cable se puede conectar directamente a la tarjeta de red. Para conectar el cable se utilizan conectores BNC (conector de tuerca de bayoneta), instalados en el propio cable, y conectores en T, que se utilizan para enrutar la señal del cable a la tarjeta de red. Los conectores tipo BNC pueden ser engarzados o desmontables (un ejemplo de conector plegable es el conector doméstico SR-50-74F).

conector en T

Para instalar el conector en el cable, necesitará una herramienta de engarzado especial o un soldador y unos alicates.

El cable debe prepararse de la siguiente manera:

  1. Corta con cuidado para que su extremo quede parejo. Coloque la funda metálica (un trozo de tubo) que viene con el conector BNC en el cable.
  2. Retire la funda de plástico exterior del cable hasta una longitud de aproximadamente 20 mm. Si es posible, tenga cuidado de no dañar ninguno de los conductores trenzados.
  3. Desenreda con cuidado la trenza y sepárala. Pele el aislamiento del conductor central hasta una longitud de aproximadamente 5 mm.
  4. Instale el conductor central en el pin que también viene con el conector BNC. Con una herramienta especial, engarce firmemente el pasador, fijando el conductor en él o suelde el conductor en el pasador. Al soldar, tenga especial cuidado y atención: una soldadura deficiente provocará fallas en la red después de un tiempo y será bastante difícil localizar este lugar.
  5. Inserte el conductor central con el pasador instalado en el cuerpo del conector hasta que haga clic. Un clic significa que el pasador se ha encajado en el conector y está bloqueado allí.
  6. Distribuya los conductores trenzados uniformemente sobre la superficie del conector, si es necesario, córtelos a la longitud requerida. Deslice la funda de metal sobre el conector.
  7. Con una herramienta especial (o unos alicates), engarce con cuidado el acoplamiento hasta que la trenza esté en contacto confiable con el conector. No presione demasiado: podría dañar el conector o pellizcar el aislamiento del conductor central. Esto último puede provocar un funcionamiento inestable de toda la red. Pero tampoco se puede engarzar demasiado flojo: un mal contacto entre la trenza del cable y el conector también provocará fallos de funcionamiento.

Observo que el conector doméstico CP-50 se monta aproximadamente de la misma manera, con la excepción de que el trenzado está incrustado en un manguito dividido especial y asegurado con una tuerca. En algunos casos esto puede resultar incluso más conveniente.

Cables de par trenzado

El par trenzado (UTP/STP, par trenzado sin blindaje/apantallado) es actualmente el medio de transmisión de señales más común en las redes locales. Los cables UTP/STP se utilizan en redes Ethernet, Token Ring y ARCnet. Varían según la categoría (según el ancho de banda) y el tipo de conductor (flexible o sólido). Un cable de categoría 5, por regla general, contiene ocho conductores trenzados en pares (es decir, cuatro pares).

cable UTP

Un sistema de cableado estructurado construido con cable de par trenzado de categoría 5 es de uso muy flexible. Su idea es la siguiente.

En cada lugar de trabajo se instalan al menos dos (se recomiendan tres) enchufes RJ-45 de cuatro pares. Cada uno de ellos está conectado con un cable de categoría 5 independiente a un panel de conexión o conexión cruzada instalado en una sala especial: la sala de servidores. A esta sala se traen cables de todos los lugares de trabajo, así como entradas de teléfono de la ciudad, líneas dedicadas para conectarse a redes globales, etc. Naturalmente, en las instalaciones están instalados servidores, así como PBX de oficina, sistemas de alarma y otros equipos de comunicación.

Debido a que los cables de todas las estaciones de trabajo se reúnen en un panel común, cualquier enchufe se puede utilizar tanto para conectar una estación de trabajo a una LAN como para telefonía o cualquier otra cosa. Digamos que dos enchufes en el lugar de trabajo estaban conectados a una computadora y una impresora, y el tercero estaba conectado a una central telefónica. Durante el proceso de trabajo, fue necesario retirar la impresora del lugar de trabajo e instalar un segundo teléfono en su lugar. No hay nada más sencillo: el cable de conexión de la toma de corriente correspondiente se desconecta del concentrador y se cambia a la conexión cruzada del teléfono, lo que no le llevará más de unos minutos al administrador de la red.

Toma de 2 puertos

Un panel de conexión, o panel de interconexión, es un grupo de salidas RJ-45 montadas en una placa de 19 pulgadas de ancho. Este es el tamaño estándar para gabinetes de comunicaciones universales: bastidores en los que se instalan equipos (concentradores, servidores, sistemas de alimentación ininterrumpida, etc.). En la parte posterior del panel hay conectores en los que se montan los cables.

La cruz, a diferencia del panel de conexión, no tiene enchufes. En cambio, lleva módulos de conexión especiales. En este caso, su ventaja sobre el panel de conexión es que cuando se usa en telefonía, las entradas se pueden conectar entre sí no con cables de conexión especiales, sino con cables comunes. Además, la cruz se puede montar directamente en la pared; no requiere un gabinete de comunicación. De hecho, no tiene sentido comprar un costoso gabinete de comunicaciones si toda su red consta de una o dos docenas de computadoras y un servidor.

Los cables con conductores flexibles multipolares se utilizan como latiguillos, es decir, cables de conexión entre un enchufe y una tarjeta de red, o entre enchufes en un panel de conexión o cross-connect. Cables con conductores unipolares: para tender el propio sistema de cables. La instalación de conectores y enchufes en estos cables es completamente idéntica, pero normalmente los cables con conductores unipolares se montan en enchufes de estaciones de trabajo de usuario, paneles de conexión y cruces, y los conectores se instalan en cables de conexión flexibles.

Panel de conexión

Normalmente, se utilizan los siguientes tipos de conectores:

  • S110: el nombre general de los conectores para conectar un cable a una conexión cruzada universal "110" o cambiar entre entradas en una conexión cruzada;
  • RJ-11 y RJ-12 son conectores de seis pines. Los primeros se utilizan generalmente en telefonía de uso general; puede encontrar un conector de este tipo en los cables de los teléfonos importados. El segundo se suele utilizar en teléfonos diseñados para funcionar con mini-PBX de oficina, así como para conectar cables a tarjetas de red ARCnet;
  • RJ-45 es un conector de ocho pines que se suele utilizar para conectar cables a tarjetas de red Ethernet o para encender el panel de conexiones.

Conector RJ-45

Dependiendo de qué se debe conectar y con qué, se utilizan diferentes latiguillos: “45-45” (en cada lado un conector RJ-45), “110-45” (en un lado S110, en el otro - RJ-45 ) o "110-110".

Para instalar conectores RJ-11, RJ-12 y RJ-45 se utilizan dispositivos de engarzado especiales, que se diferencian por el número de cuchillas (6 u 8) y el tamaño del casquillo para fijar el conector. Como ejemplo, considere instalar un cable de categoría 5 en un conector RJ-45.

  1. Recorta con cuidado el extremo del cable. El extremo del cable debe ser liso.
  2. Con una herramienta especial, retire el aislamiento exterior del cable hasta una longitud de aproximadamente 30 mm y corte la rosca incrustada en el cable (la rosca está diseñada para facilitar la eliminación del aislamiento más largo del cable). Cualquier daño (corte) en el aislamiento del conductor es absolutamente inaceptable; por eso se recomienda utilizar una herramienta especial cuya cuchilla sobresalga exactamente hasta el espesor del aislamiento exterior.
  3. Separe, desenrede y alinee con cuidado los conductores. Alinéelos en una fila, respetando el código de colores. Existen dos estándares de combinación de colores más comunes: T568A (recomendado por Siemon) y T568B (recomendado por ATT y, de hecho, el más utilizado).

En el conector RJ-45 los colores de los conductores se disponen de la siguiente manera:

Los conductores deben colocarse estrictamente en una fila, sin superponerse entre sí. Sujetándolos con una mano, con la otra corte los conductores uniformemente para que sobresalgan entre 8 y 10 mm por encima del devanado exterior.

  1. Sostenga el conector con el pestillo hacia abajo e inserte el cable en él. Cada conductor debe encajar en su lugar en el conector y descansar contra el limitador. Antes de engarzar el conector, asegúrese de no haber cometido un error en el cableado. Si el cableado es incorrecto, además de la falta de correspondencia con los números de contacto en los extremos del cable, que se detecta fácilmente con un simple probador, es posible algo más desagradable: la aparición de "pares divididos".

Para identificar este defecto no basta con un tester convencional, ya que se asegura el contacto eléctrico entre los contactos correspondientes en los extremos del cable y todo parece normal. Pero un cable de este tipo nunca podrá proporcionar una calidad de conexión normal, ni siquiera en una red de 10 megabits en una distancia de más de 40 a 50 metros. Por lo tanto, debes tener cuidado y tomarte tu tiempo, especialmente si no tienes suficiente experiencia.

  1. Inserte el conector en el conector del dispositivo de engarzado y engarce hasta el tope del dispositivo. Como resultado, el pestillo del conector encajará en su lugar, manteniendo el cable fijo en el conector. Cada una de las láminas de contacto del conector cortará su propio conductor, asegurando un contacto confiable.

Del mismo modo, puedes instalar conectores RJ-11 y RJ-12 utilizando la herramienta adecuada.

No se requiere ninguna herramienta de engarzado especial para instalar el conector S110. El conector en sí se suministra desmontado. Por cierto, a diferencia de los conectores tipo RJ "desechables", el conector S110 permite un desmontaje y montaje repetidos, lo cual es muy conveniente. La secuencia de instalación es la siguiente:

  1. Retire el aislamiento exterior del cable hasta una longitud de aproximadamente 40 mm, separe los pares de conductores sin desenredarlos.
  2. Asegure el cable (en la mitad del conector que no tiene grupo de contactos) con una brida de plástico y corte la “cola” resultante.
  3. Coloque con cuidado cada cable en el organizador del conector. No desenrede el par más tiempo del necesario; esto degradará el rendimiento de toda la conexión del cable. La secuencia de emparejamiento es habitual: azul-naranja-verde-marrón; en este caso, primero se tiende el cable de luz de cada par.
  4. Con una herramienta afilada (cortadores laterales o un cuchillo), recorte cada conductor a lo largo del borde del conector.
  5. Vuelva a colocar la segunda mitad del conector y presiónelo con las manos hasta que todos los pestillos encajen en su lugar. En este caso, las cuchillas del grupo de contacto cortarán los conductores, asegurando el contacto.

Cable de fibra óptica

Los cables de fibra óptica son el medio de propagación de señales más prometedor y de más rápido rendimiento para redes locales y telefonía. En las redes locales se utilizan cables de fibra óptica para operar sobre los protocolos ATM y FDDI.

Dispositivo para pelar y engarzar conectores.

La fibra óptica, como su nombre indica, transmite señales mediante pulsos de luz. Como fuentes de luz se utilizan láseres semiconductores y LED. La fibra óptica se divide en monomodo y multimodo.

La fibra monomodo es muy delgada, su diámetro es de unas 10 micras. Gracias a esto, el pulso de luz que pasa a través de la fibra se refleja con menos frecuencia desde su superficie interna, lo que garantiza una menor atenuación. En consecuencia, la fibra monomodo proporciona un mayor alcance sin el uso de repetidores. El rendimiento teórico de la fibra monomodo es de 10 Gbps. Sus principales desventajas son el alto coste y la alta complejidad de instalación. La fibra monomodo se utiliza principalmente en telefonía.

La fibra multimodo tiene un diámetro mayor: 50 o 62,5 micrones. Este tipo de fibra óptica se utiliza con mayor frecuencia en redes informáticas. La mayor atenuación en la fibra multimodo se debe a la mayor dispersión de la luz en ella, por lo que su rendimiento es significativamente menor: teóricamente es de 2,5 Gbps.

Se utilizan conectores especiales para conectar el cable óptico al equipo activo. Los conectores más comunes son los tipos SC y ST.

La instalación de conectores en un cable de fibra óptica es una operación muy responsable que requiere experiencia y formación especial, por lo que no debes hacerlo en casa sin ser un especialista.

  1. Cálculo del costo del equipo.

El costo de los componentes se muestra en la Tabla 4 (según la tienda en línea M-video en Balakovo).

Tabla 4 costo del equipo

La tabla muestra que los costos del diseño de la red no exceden límites razonables.

  1. Perspectivas de desarrollo de la red

La LAN presentada en este trabajo puede desarrollarse y expandirse. En esta etapa, se pueden tomar las siguientes medidas para mejorar la red local:

Conexión de un segmento de red adicional en el segundo y tercer piso;

Conexión de estaciones de trabajo adicionales en cualquier parte de la red;

Instalación de conmutadores gestionados en los segmentos de red más cargados (directamente en clases de informática);

Descargar los segmentos de red más cargados dividiéndolos en ramas;

Actualizaciones de software para mejorar la calidad de la red.

Conclusión

Durante los trabajos se desarrolló una red de área local compuesta por 38 estaciones de trabajo y 1 servidor basada en tecnología Fast Ethernet, el tipo de red más común en la actualidad, cuyas ventajas incluyen la facilidad de configuración y el bajo costo de los componentes. La topología en estrella utilizada en el proyecto brinda la posibilidad de una gestión de red centralizada y facilita la búsqueda de un nodo fallido. La red se construye teniendo en cuenta el desarrollo futuro. Se selecciona Windows Server 2003 R2 como sistema operativo del servidor. Se calcula la cantidad requerida de equipo de red, se proporciona su precio, se proporcionan datos y cálculos del equipo utilizado, los costos de construcción son 66 539 rublos. Se ha elaborado un plano de red detallado, indicando todas las características de los componentes utilizados. En general, las tareas de diseño se completaron. La obra cuenta con todos los datos y cálculos necesarios para construir una red.

Referencias

  1. Aktersky, Yu.E. Redes informáticas y telecomunicaciones: libro de texto Yu.E. Interino. - San Petersburgo: PVIRE KV, 2005. - 223 p.
  2. Archibald, R.D. Gestión de programas y proyectos de alta tecnología / - M.: DMK Press, 2010. - 464 p.
  3. Balafánov, E.K. Nuevas tecnologías de la información. 30 lecciones de informática / E.K. Balafánov, B.B. Buribaev, A.B. Dauletkulov. - Alma-Ata.: Patriota, 2004. - 220 p.
  4. Brezgunova, I.V. Hardware y software de ordenadores personales. Sistema operativo Microsoft Windows XP / - M: RIVSH, 2011. - 164 p.
  5. Briabrin V.M. Software para computadoras personales. - M.: Nauka, 1990. 22 p.
  6. Velikhov A.V., Strochnikov K.S., Leontyev B.K. Redes informáticas: un libro de texto sobre la administración de redes locales y unidas / - M: Educational Book-Press, 2004 - 320 p.
  7. Voroisky, F.S. Informática. Nuevo diccionario-directorio explicativo sistematizado (Introducción a las tecnologías modernas de la información y las telecomunicaciones en términos y hechos) / F.S. Voroisky - 3ª ed., revisada. y adicional -- M.: FIZMATLIT, 2003. -- 760 p.
  8. Gilyarevsky, R.S. Gestión de la información. Gestión de la información, el conocimiento, la tecnología - M.: Profesión, 2009. - 304 p.
  9. Granichin, O.N. Tecnologías de la información en la gestión / - M.: Binom, 2011. - 336 p.
  10. Guk M. Hardware de red local. Enciclopedia - San Petersburgo: Peter, 2000. -576 p.
  11. Dodd, A.Z. Mundo de las telecomunicaciones. Revisión de tecnologías e industria / A.Z. Dodd. - M.: Olimp-Business, 2005. - 400 p.
  12. Dan Holmes, Nelson Rest, Daniel Rest. Configuración de Directorio Activo. Windows Server 2008. Curso de formación de Microsoft / - M: edición rusa, 2011 - 960 p.
  13. Zhurin A. Manual de autoinstrucción para trabajar en una computadora. MS Windows XP. Office XP/ A. Zhurin. - M.: Korona - Impresión, 2009. - 370 p.
  14. Zaika, A. Redes informáticas / A. Zaika, M.: Olma-Press, 2006. - 448 p.
  15. Zacker Craig. Planificación y soporte de infraestructura de red Microsoft Windows Server 2003 / - M: edición rusa, 2005 - 544 p.
  16. Kangin, V.V. Hardware y software de sistemas de control / - M.: Binom. Laboratorio de Conocimiento, 2010. - 424 p.

Descargar: No tiene acceso para descargar archivos desde nuestro servidor.

red local- una red informática que cubre un área relativamente pequeña. Se supone que tienes dos o más computadoras en tu salón de clases.

Las computadoras pueden conectarse entre sí en una red utilizando varios medios de transmisión de información: par trenzado, cable coaxial, cable de fibra óptica, canal de radio (Wi-Fi, BlueTooth), rango de infrarrojos.

Crearemos una red cableada normal en par trenzado. No es difícil ni caro. El cable de par trenzado se utiliza ampliamente en redes y comunicaciones, y el cable de categoría 6 está reemplazando al cable coaxial en muchos lugares.

par trenzado- tipo de cable de comunicación, consta de uno o más pares de conductores aislados, trenzados entre sí y cubiertos con una funda de plástico. La torsión de los conductores se lleva a cabo para aumentar la conexión de los conductores de un par (la interferencia electromagnética afecta por igual a ambos cables del par) y posteriormente reducir la interferencia electromagnética de fuentes externas, así como la interferencia mutua al transmitir señales diferenciales.

El cable de par trenzado se divide en varias categorías:

Categoría 1 Cable telefónico, sólo para transmitir señal analógica. Sólo un par.
Categoría 2 Capaz de transmitir datos a velocidades de hasta 4 Mbit/s. Tipo antiguo de cable, dos pares de conductores.
Categoría 3 Capaz de transmitir datos a velocidades de hasta 10 Mbit/s. Todavía se encuentra en las redes telefónicas. Dos pares de conductores.
Categoría 4 Capaz de transmitir datos a velocidades de hasta 16 Mbit/s. El cable consta de 4 pares trenzados. Actualmente no está en uso.
Categoría 5 Capaz de transmitir datos a velocidades de hasta 100 Mbit/s. Un cable de 4 pares es lo que se suele denominar cable de “par trenzado”. Al tender nuevas redes, utilizan un cable CAT5e ligeramente mejorado (banda de frecuencia de 125 MHz), que transmite mejor señales de alta frecuencia. Límite de longitud de cable entre dispositivos (ordenador-switch, switch-ordenador, switch-switch) 100 m Limitación hub-hub 5 m.
Categoría 6 Capaz de transmitir datos a velocidades de hasta 1000 Mbit/s. Consta de 4 pares de conductores. Utilizado en redes Fast Ethernet y Gigabit Ethernet.
Categoría 7 Capaz de transmitir datos a velocidades de hasta 100 Gbit/s. La especificación para este tipo de cable aún no ha sido aprobada.

Antes de comprar un par trenzado, debe decidir cuánto necesita, dónde y cómo se colocará. Es necesario medir, al menos aproximadamente, la distancia entre los ordenadores de la futura red, y es necesario tener en cuenta todas las curvas del aula, pasillos, etc.

Si está creando una red de más de dos computadoras, entonces debe decidir dónde y cómo se ubicará el interruptor, debe ubicarse de tal manera que esté a la mínima distancia posible del mayor número de máquinas;

El cable está conectado a dispositivos de red mediante conector 8P8C(a menudo llamado erróneamente RJ45 o RJ-45), ligeramente más grande que un conector telefónico RJ11. RJ45 simplemente echó raíces para designar todos los cables y conectores 8P8C, pero no tiene nada que ver con ellos.

Puedes colocar el casquillo especial usando una herramienta de engarzado especial (algunas escuelas tienen una), pero puedes usar un destornillador normal para engarzar solo unos pocos cables.

Los cables de red se pueden comprar en una tienda o fabricarlos usted mismo (especialmente si se requiere una cierta longitud de cable).

Existen dos esquemas de engarzado de cables: cable recto y cable cruzado. El primer circuito se usa para conectar una computadora a un conmutador o concentrador, el segundo se usa para conectar 2 computadoras directamente.

Un concentrador de red o Hub es un dispositivo de red para combinar varios dispositivos Ethernet en un segmento común. Los dispositivos se conectan mediante par trenzado, cable coaxial o fibra óptica. Actualmente, casi nunca se producen: fueron reemplazados por conmutadores de red (conmutadores), que separan cada dispositivo conectado en un segmento separado. Los conmutadores de red se denominan erróneamente "centros inteligentes".

Un conmutador o conmutador de red (jarg del conmutador en inglés) es un dispositivo diseñado para conectar varios nodos de una red informática dentro de un segmento. A diferencia de un concentrador, que distribuye el tráfico desde un dispositivo conectado a todos los demás, un conmutador transmite datos sólo directamente al destinatario. Esto mejora el rendimiento y la seguridad de la red al liberar a otros segmentos de la red de tener que (y poder) procesar datos que no estaban destinados a ellos.

Cada computadora conectada a la red local debe tener una tarjeta especial (adaptador de red). Los adaptadores de red modernos admiten velocidades de transferencia de 10 y 100 Mbit/s y pueden integrarse en la placa base o fabricarse como una tarjeta independiente.

Considere hacer su propio cable

Cuando se utiliza un cable de categoría 5 de cuatro pares, solo se utilizan dos pares: uno para transmitir y otro para recibir la señal. Todos los cables están codificados por colores.

Para colocar la punta en el cable, debe quitar con cuidado la trenza del cable de 2 a 3 cm de largo. Después de esto, coloque los cables en el orden prescrito.

Toma la punta e inserta con cuidado el cable en ella hasta el tope, de modo que cada cable encaje en su propia ranura. Después de esto, inserte la punta en la herramienta de engarce y engarce. Si el engarzado se realiza con un destornillador, primero debe presionar todos los contactos, colocando el plano del destornillador perpendicular a los contactos del conector, y luego presionar cada contacto individualmente.

El cable obtenido de esta forma se utiliza para conectar la tarjeta de red a un concentrador o conmutador. Estos cables se llaman rectos.– en el sentido de que se utiliza la misma disposición de cables en ambos lados.

Ya hemos indicado que, además de cables rectos utilizados para conectar el adaptador de red a un concentrador (conmutador), a veces es necesario cable cruzado. Este cable se utiliza para conectar dos tarjetas de red directamente entre sí.

Durante la producción cable cruzado En un extremo del cable se observa exactamente la misma disposición de cable que para un cable recto, y en el otro extremo el par transmisor se reemplaza por el par receptor. Para hacer esto, debe intercambiar el primer y segundo cable con el tercero y sexto, respectivamente. Aquellos. Organiza los cables así:

Este cable se puede utilizar para crear una red de dos computadoras.

Cree la cantidad requerida de cables y conecte las computadoras a la red. Hablaremos de ello en el próximo artículo.

Esta lección explora los fundamentos de las redes informáticas. Aprenderá por qué se necesitan las redes informáticas, qué tipos de redes existen y en qué se diferencian.

Pregunta: “¿Por qué necesitamos esto?”
Respuesta: "¡No lo necesitas!"

¡No te ofendas, fue una pequeña prueba! La cuestión es que si todavía te haces esta pregunta, entonces esta actividad no es para ti. Está destinado a aquellos que ya han comprendido que el desarrollo del mundo informático actual se basa enteramente en tecnologías de redes informáticas. Por cierto, estas redes comenzaron a crearse a escala global, nada menos que, hace más de treinta años. Y las pequeñas redes locales (redes dentro de una organización) tienen una historia aún más larga. Hoy en día, las tecnologías de red se están desarrollando activamente tanto en amplitud (al aumentar la longitud de los canales de comunicación existentes) como en profundidad (al desarrollar nuevas soluciones tecnológicas que pueden aumentar radicalmente la velocidad y el volumen de transferencia de información).

Y sin embargo, "¿Por qué necesitamos una red local en la escuela?"

1. Acceso colectivo a Internet. Hoy en día, todas las escuelas tienen una conexión a Internet, por lo que existe un deseo natural de utilizar los servicios de Internet desde cualquier computadora de la escuela. Es una pena que el aula de informática obtenga una ventaja tan notable sobre otros usuarios de ordenadores escolares. Bueno, por ejemplo, los estudiantes de informática tienen una asignatura optativa después de la escuela y el profesor necesita encontrar información para la lección sobre su materia. ¿Esperaremos a que termine la clase optativa o le pediremos al profesor que busque la información que necesita para el proceso educativo desde casa y por su cuenta? ¿O intentaremos proporcionar acceso a Internet desde cualquier computadora de la escuela?

2. Representación electrónica del colegio en Internet.

3. Servicio de correo escolar.

4. La necesidad de mantener bases de datos escolares.

5. Restricción de acceso a la información.

6. Proporcionar acceso a los recursos de la red.

7. Acceso compartido a una impresora de red. Todo el mundo necesita una impresión de calidad. Los documentos deben ser impresos por el director, secretario, director, profesor de asignatura, alumno (informes, resúmenes siguiendo instrucciones de los profesores). Pero tener una impresora en cada lugar de trabajo es un lujo inasequible y es imposible mantener y controlar tal cantidad de impresoras.

8. Seguridad antivirus.

9. Simplificar el mantenimiento de los ordenadores escolares.

10. Provisión controlada y a gran escala de “servicios informáticos” a los participantes en el proceso educativo.

Esta lista no es definitiva. Pero lo dicho es suficiente para estar seguro: La escuela necesita una red local.

Redes informáticas

Desde un punto de vista estructural, las computadoras pueden funcionar y existir aisladas unas de otras. Se pueden utilizar "computadoras individuales" donde y cuando no sea necesario intercambiar información entre ellas, o cuando el intercambio de información sea de una sola vez (una computadora doméstica, por ejemplo). Sin embargo, el nivel actual de uso de computadoras en la escuela no permite computadoras aisladas, ya que el valor de dicho uso es muy insignificante.

La introducción generalizada de las computadoras personales en la realidad cotidiana ha llevado a la necesidad de intercambiar información procesada en diferentes computadoras. ¿Cómo transferir una gran cantidad de información de una computadora a otra? ¿Cómo imprimir información si hay menos impresoras que computadoras? ¿Cómo proporcionar a todas las computadoras acceso a Internet? ¿Cómo combatir los virus si no todos los usuarios siguen las reglas de trabajo seguro? ¿Cómo proteger las computadoras de la intervención de usuarios no autorizados? ¿Cómo poner a disposición de todos los usuarios grandes cantidades de información, medidas en muchos gigabytes? Estos y muchos otros problemas se resuelven mediante computadoras unificadas, por lo que cada vez más están conectadas entre sí mediante líneas de comunicación diseñadas para transmitir información. En este caso dicen que los ordenadores están conectados a una red informática.

Red informática Se trata de la conexión de dos o más ordenadores para solucionar los siguientes problemas:

  • intercambio de información;
  • uso general de software;
  • uso general de equipos (impresoras, módems, discos, etc.).

Esquema de la red más simple.

La conexión suele realizarse mediante un cable especial, pero existen otros medios más complejos.

Dentro de una misma institución, resulta bastante práctico utilizar una conexión por cable. La conversión de información para su transmisión por cable se realiza mediante dispositivos integrados en la computadora. adaptadores de red, también se les llama tarjetas de red. Estas redes locales se denominan redes locales. En las computadoras modernas, los adaptadores de red están integrados en la placa base; en las computadoras más antiguas, el adaptador de red es un dispositivo separado que se puede instalar adicionalmente en la placa base.


Placa base con tarjeta de red integrada

Y si necesitamos conectar nuestra red local con otra red local, ¿cómo estirar el cable para conectarnos a una red ubicada bastante lejos de ésta, por ejemplo, en otro edificio u otra ciudad? Para ello se utilizan conexiones de cables existentes, como líneas telefónicas, o se tienden líneas de comunicación adicionales. Las cuestiones de transcodificación de información para pasar a través de líneas telefónicas se resuelven mediante dispositivos especiales conectados a una computadora: los módems. Puede utilizar otros métodos de conexión, por ejemplo, comunicación por radio. Los dispositivos de conversión en este caso serán diferentes.

Las redes locales remotas están conectadas entre sí, creando redes globales. Un ejemplo de red global es Internet.

Clasificación de redes locales por estructura.

Cada computadora en la red puede tener uno de dos estados:

  • Servidor
  • Puesto de trabajo

Servidor proporciona sus recursos (discos, carpetas con archivos, impresoras, lector de CD/DVD, etc.) a otros ordenadores de la red. Como regla general, se trata de una computadora de alto rendimiento especialmente dedicada y equipada con un sistema operativo de servidor especial que administra la red de manera centralizada.

Puesto de trabajo(computadora cliente) es la computadora de un usuario común que obtiene acceso a los recursos del servidor.

Según el tipo de organización del funcionamiento de la computadora en una red, existen

  • Redes de igual a igual
  • Redes de servidores dedicados

La elección del tipo de red local depende en gran medida de los requisitos de seguridad para trabajar con información, el nivel de formación del administrador de la red y la necesidad de garantizar el uso eficaz de la computadora por parte de varios usuarios.

Redes de igual a igual

En una red peer-to-peer, todas las computadoras tienen la misma prioridad y administración independiente.

Cada computadora tiene instalado un sistema operativo de la plataforma Microsoft Windows de cualquier versión o compatible con la misma. Este sistema operativo es compatible con el cliente de red de Microsoft.

El usuario de cada computadora decide de forma independiente si proporciona acceso a sus recursos a otros usuarios de la red. Esta es la opción de red más sencilla que no requiere conocimientos profesionales especiales. Configurar una red de este tipo no lleva mucho tiempo.

Para construir una red local peer-to-peer, basta con conectar las computadoras mediante un cable de red (montar un sistema de cable) e instalar, por ejemplo, Windows XP Professional en las computadoras. El asistente de conexión de red del sistema operativo le ayudará a realizar todas las configuraciones necesarias del sistema operativo.


Ejemplo de una red peer-to-peer basada en Windows XP Professional

Grupos de trabajo

Workgroup es una herramienta de soporte para entornos de red peer-to-peer incluida con Microsoft Windows XP.

Un grupo de trabajo es un grupo lógico de computadoras conectadas en red en una red de igual a igual.

Las computadoras del grupo de trabajo comparten recursos comunes, como archivos e impresoras. Al administrar cada computadora, determine:

  • qué recursos de esta computadora serán compartidos (comunes),
  • qué usuarios de la red tendrán acceso a estos recursos, con qué derechos.

Al mismo tiempo, cada computadora del grupo de trabajo crea sus propias bases de datos de usuarios y políticas de seguridad informática locales.

Un grupo de trabajo es un entorno de red conveniente para una pequeña cantidad de computadoras ubicadas cerca unas de otras.


Grupo de trabajo profesional de Windows XP

Ventajas de una red peer-to-peer
  • Fácil de configurar
  • No requiere software de servidor
  • No es necesario un administrador de sistemas calificado
  • Menor costo del proyecto.
Desventajas de las redes de igual a igual
  • Menos seguridad
  • Dificultad para administrar cada computadora individualmente
  • Degradación del rendimiento al compartir recursos.

Redes de servidores dedicados

En una red con un servidor dedicado, la gestión de recursos del servidor y de las estaciones de trabajo está centralizada y se realiza desde el servidor. No es necesario omitir todas las computadoras de la red y configurar el acceso a los recursos compartidos. También es más fácil incorporar nuevos ordenadores y usuarios a la red. La seguridad del uso de la información en línea aumenta. Esto resulta conveniente para redes con diferentes categorías de usuarios y muchos recursos compartidos.

Para crear una red con un servidor dedicado:

1. Es necesario instalar y configurar un sistema operativo (SO) de servidor, por ejemplo, Microsoft Windows Server 2003, en una de las computadoras. En este servidor, se crea una base de datos común de cuentas para todos los usuarios y se asignan recursos compartidos. , y el acceso a cada uno de ellos se determina por categorías o usuarios individuales.

2. El sistema operativo de red Windows XP Professional está instalado en las computadoras cliente, que está configurado para funcionar con el servidor. Al conectarse a la red, cada usuario se registra en el servidor. Sólo usuarios registrados, es decir registrados en el servidor pueden acceder a la red y a los recursos compartidos de la red.


Ejemplo de una red con un servidor dedicado basado en Windows Server 2003 y Windows XP Professional

Los cambios en las cuentas de usuario los realiza de forma centralizada el administrador de red en el servidor. Además, los usuarios se pueden combinar en grupos y se puede crear una política de red independiente para cada grupo. Esto simplifica enormemente el trabajo del administrador a la hora de asignar acceso a recursos compartidos.

En redes locales pequeñas, por regla general, se instala un servidor que combina varias funciones (roles) del servidor. Esto es bastante suficiente y económicamente justificado.

Dominios

En redes con servidores dedicados la administración se realiza de forma centralizada. Para simplificar la administración, cualquier computadora de la red y recursos compartidos se pueden combinar en grupos llamados dominios.

Un dominio es una agrupación lógica de cualquier computadora en una red bajo un mismo nombre.

Se crea una base de datos común para el dominio. En Windows Server 2003, esta base de datos se denomina directorio y forma parte del servicio de directorio Active Directory.

Los objetos almacenados en el directorio incluyen tanto usuarios como recursos de red.

Los dominios pueden unir cualquier computadora ubicada en una red local.

El servicio de directorio Active Directory se implementa en cualquier servidor que forme parte de la red. Un servidor de este tipo recibe además el estado de controlador de dominio. La administración de la red y la gestión de políticas de seguridad se llevan a cabo en el controlador de dominio.

Para la red local de una escuela, basta con tener un dominio y un controlador de dominio, lo que simplifica la administración de la red al nivel de competencia de un profesor de informática de la escuela.


Dominio de red basado en Windows Server 2003 y Windows XP Professional

Ventajas de una red con un servidor dedicado
  • Mayor seguridad
  • Más fácil de gestionar porque la administración está centralizada
  • Capacidad para organizar perfiles de usuarios itinerantes

Mención especial merecen los perfiles de usuario itinerantes; en mi opinión, esta es una de las principales ventajas de una red con un servidor dedicado, ya que en un entorno escolar es imposible asegurar que un determinado alumno trabaje en el mismo lugar de trabajo durante un tiempo. mucho tiempo.

Los documentos, configuraciones del sistema operativo, programas de usuario, restricciones impuestas y otras características individuales del usuario se almacenan en el sistema operativo en la carpeta Documentos y Configuración para cada usuario registrado en el sistema operativo. En una red con un servidor dedicado, el contenido de esta carpeta está duplicado en el servidor, por lo que el usuario tiene acceso a ella desde cualquier lugar de trabajo, por lo tanto, en cualquier lugar de trabajo el usuario puede seguir trabajando con sus documentos de la misma forma que en la computadora donde trabajó en la sesión anterior. Esto facilita enormemente el uso colectivo del parque informático de la escuela.

Desventajas de una red con un servidor dedicado
  • Dificultad para configurar, administrar el sistema, clientes, recursos compartidos.
  • Falta de acceso a la red cuando falla el servidor.

No se debe exagerar la importancia de las deficiencias. La configuración generalmente se realiza una vez, al instalar el software del servidor, por lo que puede involucrar a un especialista en este trabajo único.

Es posible que falle el servidor, pero esta es la excepción y no la regla. En la práctica, si no se utiliza el servidor también como estación de trabajo (lo cual es posible), los servidores funcionan durante años sin necesidad de ninguna intervención especial, salvo la eliminación puramente mecánica del polvo de la carcasa una o dos veces al año.

Como opción de seguro, al organizar una red local con un servidor dedicado, puede comprar dos unidades de sistema absolutamente idénticas, lo que le permitirá restaurar la red en media hora a una hora. Cómo hacer esto - en la próxima lección. Una unidad de sistema normal con 2 GB de RAM y dos discos duros (80 GB para el sistema operativo y 1000 GB) para organizar el almacenamiento de archivos y una base de datos para toda la escuela es adecuada para la función de servidor de red. Si los fondos lo permiten, entonces es mejor comprar una unidad especial de sistema de servidor de nivel de entrada que, junto con las medidas organizativas para la seguridad de la información, garantizará el funcionamiento estable a largo plazo de la red escolar.

Topología de red local (conexión física)

Topología es una forma de conectar físicamente computadoras a una red local. Hay varias topologías estándar. El tipo más común de conexión en estrella conecta cada computadora a un dispositivo central (interruptor). Esta conexión recuerda a la conexión de electrodomésticos a un alargador con varias salidas. Si hay más computadoras que enchufes (puertos) de conexión en el conmutador, se utilizan varios conmutadores interconectados.

Todas las conexiones se realizan mediante un cable de par trenzado. Según los principios de transmisión de paquetes de información, dicha red es del tipo Ethernet. Actualmente, se utilizan ampliamente Fast Ethernet con un ancho de banda de 100 Mbps y Gigabit Ethernet con un límite de velocidad de 1 Gbps.

Tipo de conexión en estrella

La topología en estrella es muy conveniente porque... La configuración de la red se puede cambiar fácilmente. Agregar una computadora nueva a la red o quitar una computadora de la red es tan simple como conectar o desconectar un conector de cable del conmutador.

Al organizar una red, puede haber dos opciones para el sistema de cable:

  • centralizado
  • descentralizado.

Centralizado

Al crear un subsistema centralizado, el conmutador, el servidor y los principales dispositivos compartidos, por ejemplo, una impresora, se instalan en una habitación. El sistema de cable se conecta desde cada computadora hasta este punto. La administración se realiza de forma centralizada. Esto le permite:

  • simplificar significativamente la gestión de la red local;
  • La seguridad contra el acceso no autorizado a los recursos compartidos y el cambio aumenta, porque todo está concentrado en un solo lugar;


Organización de una red centralizada.

Requiere un mayor consumo de cable de red, pero aumenta la confiabilidad operativa y simplifica enormemente la administración de la red. Es la opción preferida para la red escolar.

Descentralizado

Al crear un subsistema descentralizado, los interruptores se colocan en diferentes habitaciones del mismo piso, combinando computadoras en pequeños grupos. Luego se combinan todos los interruptores. El uso de la administración descentralizada le permite:

  • es conveniente conectar grupos de computadoras ubicadas en diferentes pisos a una red local;
  • reducir significativamente el metraje total del sistema de cable;
  • Reducir los costos de instalación para el tendido de cables.

Algunos de los ordenadores incluidos en la red local pueden estar ubicados en otra habitación. Entonces dichos grupos se pueden combinar de acuerdo con el siguiente esquema:


Conexión de varios grupos de computadoras en una red descentralizada

No debes conectar más de dos, o máximo tres, interruptores en serie.

Clasificación por tecnologías de red.

Hay dos tipos de tecnologías de red:

1. Cableado: con transmisión de datos por cable.

2. Inalámbrico: también conocido como Wi-Fi (Wireless Fidelity, una traducción aproximada de "precisión inalámbrica"). Las redes inalámbricas utilizan ondas de radio en lugar de cables para conectarse, al igual que los teléfonos móviles.

Ventajas de las redes cableadas.

1. Las redes cableadas existen desde hace décadas y han demostrado su viabilidad en las condiciones operativas más difíciles.

2. Las redes cableadas brindan velocidades de transferencia de información muy altas y son la mejor opción cuando necesita mover grandes cantidades de datos a altas velocidades.

3. Costo relativamente bajo.

4. Altamente confiable y estable. Funcionan según el principio: una vez que resolviste el problema (enrutaste los cables) y te olvidaste de él.

Desventajas de las redes cableadas.

1. Trabajo intensivo al tender cables.

2. “Conexión” de la computadora al cable de red.

Ventajas de las redes inalámbricas.

1. Movilidad y libertad: trabaje en cualquier lugar.

2. Instalación rápida y sencilla.

3. Fácil de ampliar.

Desventajas de las redes inalámbricas.

1. Pequeño radio de cobertura en interiores.

2. Baja velocidad de transferencia de información.

3. Complejidad de la administración de la red.

4. Recepción inestable en áreas donde se superponen dos o más puntos de acceso.

Conclusiones.
No existen soluciones claras; en cada situación específica la proporción de ventajas y desventajas puede ser diferente. Sin embargo, la solución principal, estratégicamente correcta, puede considerarse el dispositivo de una red local escolar con un servidor dedicado, con una estructura centralizada (“estrella pura”), realizada con tecnología cableada. Ciertas secciones de la red también pueden ser inalámbricas y también pueden conectarse a través de conmutadores secundarios. Por ejemplo, si la sala de profesores está ubicada lejos del conmutador central y en ella hay entre 5 y 8 dispositivos de red, entonces está bastante justificado instalar un conmutador adicional con 8 puertos.

Tarea

Analice y represente la red local existente de su escuela de cualquier forma disponible para usted, pero la versión final del diagrama debe presentarse en un formulario que pueda enviarse por correo electrónico.

Si la escuela no tiene una red local, cree un proyecto para ello.




Arriba