Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune. stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme


Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Internet


Index » educatie » » informatica » Internet
» Studiu de caz - Realizarea unei retele


Studiu de caz - Realizarea unei retele




Studiu de caz  - Realizarea unei retele

Pentru realizarea unei retele trebuie analizat pentru ce se va folosi reteaua respectiva si care sunt echipamentele necesare pentru realizarea respectivei retele. Pentru a putea comunica intre ele si a partaja resurse, calculatoarele trebuie sa „vorbeasca' intr-un limbaj comun. In terminologie IT, acesta se numeste protocol. Exemple de protocoale sunt TCP/IP, NETBios, IPX, aceste „limbaje' asigurand fundamentul pe baza caruia se pot efectua ope­ratiunile de retea: transfer de fisie­re, partajare resurse, etc. Configurarea retelei se face relativ simplu. Clic pe butonul din dreapta al mausului si se alege Properties. Din lista afisata, se selecteaza protocolul TCP/IP. Cu ajutorul butonului Properties se intra in dia­logul de configurare.




Incepem prin a introduce adresa de IP (standardul fiind o adresa din domeniul privat), cum ar fi 192.168.x.y, unde x poate lua va­lori de la O la 255, iar y de la l la 254. Daca valoarea x e comuna pentru toti participantii la retea, valoarea lui y trebuie sa fie unica pentru fiecare.

Se poate introduce adresa 192.168.1.2, iar in al doilea camp din dialog, Subnet Mask, e indicat sa se puna 255.255.255.0. Tot aici este bine sa se introduca si sa se activeze si optiunea Client for Microsoft Networks, pentru a putea partaja fisiere impreuna cu ceilalti utiliza­tori ai retelei.

Activarea se face apasand buto­nul File and Print Sharing. La tab-ul Identification se poate da un nume oarecare pentru fiecare calculato­r, nume sub care va fi cunos­cut in retea. Tot aici se poate stabili apartenenta la un workgroup (de preferat este ca toate sa aiba ace­lasi workgroup, care poate fi bo­tezat, de exemplu, Strada).

Cablarea unei retele sau, mai bi­ne zis, realizarea ei, presupune mai multe etape de lucru. Exista insa si acele „sarme' care trebuie „bagate in seama', deoarece de ele depinde functionarea optima a retelei.

De obicei, distantele in cazul unei retele nu trebuie sa depaseasca 100 m (intre noduri). De ace­ea, alegerea optima pentru o ase­menea retea este cablul UTP (Unshielded Twisted Pair), care este ieftin, usor de procurat si de sertizat in mufa RJ-45. Aceasta este usor de recunoscut datorita ase­manarii cu conectorul RJ-11, folo­sit la cuplarea aparatului telefo­nic. Diferenta consta in numarul de fire, opt in cazul retelelor, fata de doar patru in telefonie si, desigur, in dimensiunea conectorului.

Mufarea cablului UTP

Trebuie sa se inceapa cu sertizarea cablului UTP, care sa permita co­municarea intre PC-uri. Dintre cele patru perechi de fire din ca­blu se vor folosi doar doua: o pe­reche pentru emisie (fir de semnal si masa) si cealalta pereche pentru transmisie. Standardul unanim acceptat implica folosirea pinilor l si 2 pentru transmisia datelor, iar a pinilor 3 si 6 pentru receptie.

O pereche de fire contine un fir colorat (de exemplu, verde), rasu­cit cu un al doilea fir alb, striat cu culoarea primului, adica verde. Exista si un standard (EIA/TIA-568A si B) pentru aranjarea fire­lor dupa culoare. Pentru sertizare este nevoie de un cleste special, care se gaseste la orice magazin de specialitate. Pentru inceput va tre­bui indepartata izolatia cablu­lui UTP pe o portiune de 2 cm, cu ajutorul unui cutit ascutit.

Dupa dezizolare se face ordo­narea si indreptarea firelor pentru ca acestea sa patrunda usor in mufa RJ-45. Firele se „tund” la aceeasi lungime, fara discrimina­re, pentru asigurarea unui contact ferm. Apoi cablul se introduce in mufa, avand grija ca o pereche de fire sa corespunda pinilor l si 2, de exemplu, alb cu portocaliu si portocaliu, iar al­ta pereche pentru pinii 3 si 6, alb cu verde si verde. Firele trebuie introduse pana la capat ca, prin presiunea aplicata de cleste, sa fie strapunse de pinii mufei, reali­zand un contact ferm cu acestia.

Tipuri de mufare

Daca se doreste cablu pentru conectarea unui calculator la switch-ul retelei, acesta trebuie sa aiba acelasi tip de conexiuni la ambele mufe, cablul fiind direct.

In cazul in care cablul este cel ce face legatura dintre doua calcu­latoare si nu switch-ul, atunci acesta va fi de tip crossover. Pinii l si 2 din prima mufa se vor lega cu pinii 3 si 6 de la cea de-a doua mufa. In mod analog se va proce­da cu pinii 3 si 6. Ideea este ca da­tele emise de un calculator sa ajunga ca fiind transmise la cel de-al doilea calculator si invers.realizarea un

Sertizarea se va face du­pa ce au fost montate toate cablurile in­tre utilizatori si switch-ul central, intinderea cablurilor intre cladiri se face cu ajutorul unui suport din sarma otelita care va sustine ca­blul UTP. Acesta nu se va intinde la maxim: se lasa cate o bucla la ca­pete pentru a compensa dilatarea si contractia datorate tempera­turii. Cablul ce asigura suportul va fi bine ancorat de marginea acoperisului. Traseul urmat de ca­blu va fi alcatuit din drepte para­lele cu solul sau cu cladirea. Cablurile se vor sertiza cu capetii ne introdusi in placile de retea deoarece exista posibilitatea distrugerii acestor echipamente in momentul sertizarii.

Pentru a se putea vedea intre ele toate calculatoarele trebuie sa faca parte din acelasi Workgroup. Nu exista restrictii pentru numele care poate fi utilizat, in afara de imposibilitatea inserarii spatiilor si a caracterelor speciale.

Dupa acesti pasi calculatoarele vor putea comunica unele cu altele. Se poate schimba fisiere cu ceilalti membri, se pot face convorbiri telefonice prin programe specializate sau se pot juca jocuri in retea. Nu este sanatos sa partajezi in retea directoare cu drepturi depline de acces.

Text Box:


BIBLIOGRAFIE

1.                Held G., Hundley K. – “CISCO - arhitecturi de securitate”, Editura Teora, 2000

2.                Ogletree T.W. – “Firewalls. Protectia retelelor conectate la Internet”, Editura Teora, 2002

3.                Ziegler R.L. – “Firewalls. Protejarea sistemelor Linux”, Editura Teora, 2003




4.                SamsNet – “Securitatea in internet”, Editura Teora, 2000

5.                McClure S., Scambray J., Kurtz G. – “Securitatea retelelor”, Editura Teora, 2001

6.                Norton P., Kearns D., – “Retele de calculatoare”, Editura Teora, 2000

7.                Ogletree T. – “Retele de calculatoare - depanare si modernizare”, Editura Teora, 1999

8.                Kilmer W. – “Retele de calculatoare si Internet pentru oameni de afaceri”, Editura Teora, 2003

9.                Parker T., Sportack M. – “TCP/IP”, Editura Teora, 2002

10.             Ray J., Ray W. – “Administrarea sistemului UNIX”, Editura Teora, 2003

11.             Dadarlat V.T. – “Retele locale de calculatoare - de la cablare la interconectare (editia III), Editura Albastra, 2001

12.             Vásárhelyi J., Kása Z. – “Mit si adevar despre virusii calculatoarelor”, Editura Albastra, 2001

13.             Nastase F. – “Arhitectura retelelor de calculatoare”, Editura Economica, 1998

14.             Muller N.J. – “Enciclopedia Internet”, Editura Tehnica, 2004

15.             Levine J.R., Baroudi Carol, Levine Young M. – “Internet” Editura Tehnica, 2001

16.             Karnyanszky T.M. – “Retele de calculatoare si comunicatii de date”, Editura Augusta Timisoara, 2001

17.             Tannenbaum A.S. – “Retele de calculatoare”, Computer Press Agora, 1996

18.             Peterson L., Davie B. – “Retele de calculatoare”, Editura All Education, 2000

19.             Oprea D. – “Protectia si securitatea sistemelor informationale”, Editura Polirom, 2002

20.             Dusmore B., Brown W.J. – “Internet security”, Syngress, 2000

21.             Cerchez E. – “Internet. Utilizarea retelei Internet”, Editura Polirom, 2004

22.             Munteanu A., Greavu S.V. – “Retele locale de calculatoare”, Editura Polirom, 2004

23.             ***, XtremPC, Nr. 53/2004

24.             ***, XtremPC, Nr. 52/2004







Politica de confidentialitate


Copyright © 2019 - Toate drepturile rezervate

Internet


Access
Adobe photoshop
Autocad
Baze de date
C
Calculatoare
Corel draw
Excel
Foxpro
Html
Internet
Java
Linux
Mathcad
Matlab
Outlook
Pascal
Php
Powerpoint
Retele calculatoare
Sql
Windows
Word