Содержание
Введение 2
1. Локальная сеть. Общие понятия 3
2. Протоколы передач 3
3. Топология сети 11
4. Техническое обеспечение 15
Адаптивная технология Intel 17
Заключение 19
Список литературы 20
Введение
Прогресс в развитии микропроцессорной техники сделал ее доступной массовому потребителю, а высокая надежность, относительно низкая стоимость, простота общения с пользователем-непрофессионалом в области вычислительной техники послужили основой для организации систем распределенной обработки данных, включающих от десятка до сотен ПЭВМ, объединенных в вычислительные сети. В отличие от вычислительных сетей, создаваемых на базе больших ЭВМ и охватывающих значительную территорию, сети на базе ПЭВМ получили название локальных, так как они ориентированы в первую очередь на объединение вычислительных машин и периферийных устройств, сосредоточенных на небольшом пространстве (например, в пределах одного помещения, здания, группы зданий в пределах нескольких километров). Появление локальных вычислительных сетей (ЛВС) позволило значительно повысить эффективность применения ВТ за счет более рационального использования аппаратных, программных и информационных ресурсов вычислительной системы, значительного улучшения эксплуатационных характеристик (в первую очередь повышения надежности) и создания максимальных удобств для работы конечных пользователей
Сравнительно низкая стоимость, высокая производительность и простота комплексирования эксплуатации ЛВС, оснащение современными операционными системами различного назначения, высокоскоростными средствами передачи данных, оперативной и внешней памятью большой емкости способствовали их быстрому распространению для автоматизации управленческой деятельности в учреждениях, на предприятиях, а также для создания на их основе информационных, измерительных и управляющих систем автоматизации технологических и производственных процессов.
В данной работе раскрывается понятие локальной сети, дается обзор существующих на данный момент вариантов ее организации и эксплуатации.
1. Локальная сеть. Общие понятия
Локальной вычислительной сетью принято называть сеть, все элементы которой располагаются на сравнительно небольшой территории. Такая сеть обычно предназначена для сбора, передачи и распределённой обработки информации в пределах одного предприятия или организации.
Структура ЛВС отражает в определённых пределах структуру обслуживаемой организации, а поэтому часто имеет иерархическое построение. В ЛВС применяется, главным образом, прямая передача дискретной информации, при которой цифровые сигналы, без модуляции несущей частоты (используемой для широкополосной передачи по телефонным линиям) поступают в физический канал (соединительный кабель).
Особенностью локальных сетей является использование пользователями сети единой среды передачи данных (в отличие от глобальных сетей, где большое распространение получили соединения типа «точка-точка»). Этим определяется необходимость использования специфичных методов доступа к моноканалу.
2. Протоколы передач
Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых хостами, а также на промежуточных узлах - маршрутизаторах, называемых шлюзами. Функции машрутизатора могут выполнять так же и обычные компьютеры с соответствующим программным обеспечением. В стандартной модели взаимодействия открытых систем в функции сетевого уровня входит решение следующих задач:
передача пакетов между конечными узлами в составных сетях;
выбор маршрута передачи пакетов, наилучшего по некоторому критерию;
согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети.
Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров, но построение сети на основе мостов, повторителей и коммутаторов имеет следующие недостатки и сложности:
В топологии получившейся сети должны отсутствовать петли. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности сети за счет образования резервных путей.
Логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга, а именно не защищены от так называемых широковещательных штормов. Защита от широковещательных штормов в сетях, построенных на основе мостов и коммутаторов, имеет количественный, а не качественный характер: администратор просто ограничивает количество широковещательных пакетов, которое разрешается генерировать некоторому узлу в единицу времени. Использование же механизма виртуальных сетей, реализованного во многих коммутаторах, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, но при этом изолирует их полностью, так что узлы одной виртуальной сети не могут взаимодействовать с узлами другой виртуальной сети.
В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете. В таких сетях это возможно только с помощью пользовательских фильтров, для задания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов.
Реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС – адрес.
Возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным.
Важнейшей задачей сетевого уровня является маршрутизация - передача пакетов между двумя конечными узлами в составной сети. Задача маршрутизации решается на основе анализа таблиц маршрутизации, размещенных во всех маршрутизаторах и конечных узлах сети. Для автоматического построения таблиц маршрутизации маршрутизаторы обмениваются информацией о топологии составной сети в соответствии со специальным служебным протоколом. Протоколы этого типа называются протоколами маршрутизации. Протоколы маршрутизации отличаются от сетевых протоколов. Хотя они и выполняют функции сетевого уровня модели OSI, т.е. участвуют в доставке пакетов адресату через разнородную составную сеть, но различия их в том, что одни собирают и передают только служебную информацию, а другие предназначены для передачи пользовательских данных, как это делают протоколы канального уровня. Пакеты протокола маршрутизации, при обмене маршрутной информацией, помещаются в поле данных пакетов сетевого уровня, из-за этого протоколы маршрутизации можно отнести к более высокому уровню, чем сетевой.
Можно увидеть некоторое сходство маршрутизаторов с мостами и коммутаторами, но используемые ими адресные таблицы сильно отличаются. Вместо MAC - адресов в таблицах маршрутизации указываются номера сетей, которые соединяются в интерсеть, а другое их отличие от мостов, это создание таблиц. В то время как мост строит таблицу, наблюдая за проходящими через него информационными кадрами, посылаемыми конечными узлами сети друг другу, маршрутизаторы обмениваются специальными служебными пакетами, сообщая соседям об известных им сетях в интерсети, маршрутизаторах и о связях этих сетей с маршрутизаторами, что позволяет им быстрее адаптироваться к изменениям конфигурации сети, а также правильно передавать пакеты в сетях с произвольной топологией. Маршрутизаторы составляют карту связей сети с помощью протоколов маршрутизации, а затем принимается решение, какому маршрутизатору нужно следующему передавать пакеты, для более удобного маршрута. Все результаты этих решений заносятся в таблицу маршрутизации. При изменении конфигурации сети некоторые записи в таблице становятся недействительными. Из-за этого пакеты, отправленные по ложному маршруту, могут зацикливаться и теряться. Качество работы всей сети зависит от быстроты приведения содержимого таблицы в порядок.
Протоколы маршрутизации строятся на основе разных алгоритмов и отличаются способами построения таблиц маршрутизации, способами выбора наилучшего маршрута. При выборе рационального маршрута определялся только следующий маршрутизатор, а не вся последовательность от начального до конечного узла. Поэтому маршрутизация протекает по распределенной схеме - каждый маршрутизатор выполняет только один шаг маршрута, окончательная последовательность складывается из результатов работы всех маршрутизаторов, через которые потом проходит данный пакет. Алгоритмы маршрутизации такого вида называются одношаговыми. Существует так же и многошаговый подход - маршрутизация от источника (Source Routing). При использовании многошаговой маршрутизации ненужно строить и анализировать таблицы маршрутизации. Такой вид маршрутизации ускоряет прохождение пакета в сети, но разгружает маршрутизаторы, и большая нагрузка ложится на конечные узлы. Данная схема применяется гораздо реже, чем схема одношаговой маршрутизации. Но в новой версии протокола IP наряду с классической одношаговой маршрутизацией будет разрешена и маршрутизация от источника.
Одношаговые алгоритмы в зависимости от способа формирования таблиц маршрутизации делятся на три класса:
- алгоритмы фиксированной (или статической) маршрутизации;
- алгоритмы простой маршрутизации;
- алгоритмы адаптивной (или динамической) маршрутизации.
В алгоритмах фиксированной маршрутизации все записи в таблице маршрутизации являются статическими. Администратор сети сам решает, на какие маршрутизаторы надо передавать пакеты с теми или иными адресами, и вручную заносит соответствующие записи в таблицу маршрутизации. Соответственно алгоритм фиксированной маршрутизации с его ручным способом формирования таблиц маршрутизации можно применять не только в небольших сетях с простой топологией. Так же данный алгоритм может быть очень эффективно использован и для работы на магистралях крупных сетей, так как сама магистраль может иметь простую структуру.
В алгоритмах простой маршрутизации таблица маршрутизации совсем не используется или строится без участия протоколов маршрутизации. Можно выделить три типа простой маршрутизации:
случайная маршрутизация, то есть прибывший пакет посылается в случайном направлении, кроме исходного;
лавинная маршрутизация, данный пакет посылается по всем возможным направлениям, кроме исходного;
маршрутизация по предыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах.
Самыми распространенными алгоритмами являются алгоритмы адаптивной (или динамической) маршрутизации. Протоколы, построенные на основе адаптивных алгоритмов, после изменения конфигурации сети, позволяют обеспечить автоматическое обновление таблиц маршрутизации и быстро обрабатывать все изменения.
Существует так же и IP-протоколы, то есть протокол межсетевого взаимодействия (Internet Protocol, IP). Этот протокол обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей. IP-протокол относится к протоколам без установления соединений и не ставит перед собой задач надежной доставки сообщений. Протокол IP не пытается повторно отправить пакет данных, если произошла ошибка передачи данного пакета. За надежную доставку данных отвечает TCP протокол, работающий над протоколом IP. Данный протокол TCP отвечает за повторную отправку пакета, если в этом есть необходимость.
Отличительной способностью протокола IP от других сетевых протоколов является способность выполнять динамическую фрагментацию пакетов при передаче между сетями. Функциональная сложность протокола и сложность заголовка пакета прямо и тесно связаны между собой, так как данный протокол эти сложности использует. Это объясняется тем, что основные служебные данные, на основании которых протокол выполняет то или иное действие, переносятся между двумя модулями, реализующими этот протокол на разных машинах именно в полях заголовков пакетов. Поэтому изучение назначения каждого поля заголовка IP-пакета дает нам не только знания о структуре пакета, но и объясняет все основные режимы работы протокола по передаче и обработке IP-дейтаграмм.
Структура IP – пакета.
IP-пакет состоит из заголовка и поля данных и имеет максимальную длину пакета 65 535 байт.
Заголовок, имеющий длину 20 байт, имеет следующую структуру (рис. 1.1).
Рис. 1.1. Структура заголовка IP-пакета
Поле «Номер версии» (Version) занимает 4 бит и указывает версию протокола IP.
Поле «Длина заголовка» (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Наибольший заголовок занимает 60 октетов.
Поле «Тип сервиса» (Type of Service) занимает 1 байт и задает приоритетность пакета и вид критерия выбора маршрута. Установленный бит D указывает на то, что должен выбираться маршрут для минимизации задержки доставки данного пакета, бит Т - для максимизации пропускной способности, а бит R - для максимизации надежности доставки. Зарезервированные биты имеют нулевое значение.
Поле «Общая длина» (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных.
Поле «Идентификатор пакета» (Identification) занимает 2 байта. Оно используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны быть с одинаковым значением этого поля.
Поле «Флаги» (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Один бит DF (Do not Fragment) запрещает фрагментировать данный пакет, а второй бит MF (More Fragments) свидетельствует тому, что пакет является промежуточным фрагментом. Оставшийся 1 бит зарезервирован.
Поле «Смещение фрагмента» (Fragment Offset) занимает 13 бит и используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смещение должно быть кратно 8 байт.
Поле «Время жизни» (Time to Live) занимает 1 байт и показывает, в течение какого срока пакет может перемещаться по сети. Время жизни пакета измеряется в секундах и задается источником передачи. Значение этого поля изменяется при обработке заголовка IP-пакета.
Поле «Протокол верхнего уровня» (Protocol) занимает 1 байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещенная в поле данных пакета.
Поле «Контрольная сумма» (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.
Поля «IP-адрес источника» (Source IP Address) и «IP-адрес назначения» (Destination IP Address) имеют одинаковую длину (32 бита) и одинаковую структуру.
Поле «Опции» (IP Options) как таковое является необязательным и используется только при отладке сети.
Поле «Выравнивание» (Padding) используется для того, чтобы убедиться в том, что IP-заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.
3. Топология сети
Термин «топология сети» относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: «общая шина», «звезда» и «кольцо».
Термин «сетевая топология» описывает возможные конфигурации компьютерных сетей. Специфика сетевых технологий состоит в необходимости строгого согласования всех характеристик аппаратных и программных сетевых средств для успешного обмена данными. При этом существующие аппаратные средства способны обеспечивать различные возможности (скорость, надежность и т.п.) по передаче данных в зависимости от способа использования этих устройств. Для учета всех этих особенностей режимов работы оборудования и было введено понятие «сетевая топология». В настоящее время для описания конфигурации сети используют два вида топологий: физическую и логическую.
Физическая топология описывает реально использующиеся способы организации физических соединений различного сетевого оборудования (использующиеся кабели, разъемы и способы подключения сетевого оборудования). Физические топологии различаются по стоимости и функциональности. Ниже приведено описание трех наиболее часто использующихся физических топологий с указанием их преимуществ и недостатков.
Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, она описывает пути передачи потоков данных между сетевыми устройствами, а также определяет правила передачи данных в существующей среде передачи с гарантированием отсутствия помех, влияющих на корректность передачи данных. Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (Media Access Control) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC), позволяющие осуществлять мониторинг и контроль процесса передачи данных. Эти методы будут обсуждаться вместе с соответствующей им топологией.
Виды физических топологий.
1. Топология «общая шина» предполагает использование одного кабеля, к которому подключаются все компьютеры сети (Рис 2.2).
Рисунок 1.2
В данном случае кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.
В топологии «общая шина» все сообщения, посылаемые отдельными компьютерами, подключенными к сети, принимаются одновременно всеми остальными компьютерами. Но поскольку сообщение включает адреса станций отправителя и адресата, то другие станции это сообщение игнорируют. Это метод множественного доступа. При нем перед началом передачи рабочая станция определяет, свободен канал или занят. Если свободен, то станция начинает передачу. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, в случае обрыва нарушается работа всей сети, так как используется только один кабель.
2. При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (HUB). На рисунке 1.3 показаны компьютеры, соединенные «звездой». В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.
Рисунок 1.3
При необходимости можно объединять вместе несколько сетей с топологией «звезда», при этом получаются разветвленные конфигурации сети. Сигналы от передающего компьютера поступают через концентратор ко всем остальным.
В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованны. Если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь данный компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет, чем и достигается достаточный уровень надежности сети. С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии «звезда» легче найти неисправность в кабельной сети.
Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы часто довольно дороги. В-третьих, кабельные концентраторы превращаются в конгломерат кабелей, которые трудно обслуживать. В большинстве случаев в такой топологии используется недорогой кабель типа "витая пара", в некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте.
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Вы просто ищете разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.
Используется также топология «кольцо» (Рис. 1.4).
Рисунок 1.4
В этом случае данные передаются от одного компьютера к другому «по эстафете». Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются. Чистая кольцевая топология сегодня также используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к следующей, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо.
4. Техническое обеспечение
Весьма важный момент – учет факторов, влияющих на выбор физической среды передачи (кабельной системы). Среди них можно перечислить следующие:
Требуемая пропускная способность, скорость передачи в сети;
Размер сети;
Требуемый набор служб (передача данных, речи, мультимедиа и т.д.), который необходимо организовать;
Требования к уровню шумов и помехозащищенности;
Общая стоимость проекта, включающая покупку оборудования, монтаж и последующую эксплуатацию.
Основная среда передачи данных ЛКС – неэкранированная витая пара, коаксиальный кабель, многомодовое оптоволокно. При примерно одинаковой стоимости одномодового и многомодового оптоволокна, оконечное оборудование для одномодового значительно дороже, хотя и обеспечивает большие расстояния. Поэтому в ЛКС используют, в основном, многомодовую оптику.
Основные технологии ЛКС: Ethernet, ATM. Технологии FDDI (2 кольца), применявшаяся ранее для опорных сетей и имеющая хорошие характеристики по расстоянию, скорости и отказоустойчивости, сейчас мало используется, в основном, из-за высокой стоимости, как, впрочем, и кольцевая технология Token Ring, хотя обе они до сих пор поддерживаются на высоком уровне всеми ведущими вендорами, а в отдельных случаях (например, применение FDDI для опорной сети масштаба города, где необходима высокая отказоустойчивость и гарантированная доставка пакетов) использование этих технологий все еще может быть оправданным.
Наиболее часто в настоящее время для создания ЛКС используются витые пары, которые бывают экранированными и неэкранированными, одножильными и многожильными.
Одножильные - более жесткие - применяются для прокладки магистральных линий локальной сети (например, между различными помещениями в одном здании).
Многожильные - гибкие - используются для подключения пользовательских компьютеров к магистральным линиям, из них изготавливают патчкорды.
Рекомендуется использовать полноценные кабели витой пары пятой категории. В этом случае в кабеле (в наружной изоляции) находится 4 витые пары, т.е. 8 проводников. Использование таких кабелей учитывает перспективу перехода на высокие скорости передачи данных. Экранированные кабели витой пары необходимо использовать для линий внешней прокладки (подвески). В некоторых случаях можно рекомендовать использование экранированных кабелей для организации линий и для внутренней прокладки, особенно если представляется возможным большое влияние установленного в помещении оборудования на сигнальные линии кабеля и/или если потребитель обеспокоен возможным влияниям электромагнитного излучения сигнальных линий кабеля на оборудование или организмы, размещенные в помещении. Во всех остальных случаях рекомендуется использовать неэкранированные кабели витой пары (UTP). Экранированные кабели выпускаются с различным исполнением экрана: оплетка (STP), экранирование фольгой (FTP), различные варианты усиленных (двойных) экранов (SSTP, SFTP). Следует учитывать, что различные фирмы используют различные варианты обозначений для описания способов экранирования кабеля. Для большинства применений вполне достаточно использовать кабели с одиночным экраном (STP или FTP). И только для действительно тяжелых условий следует применять усиленные (двойные) экраны.
Адаптивная технология Intel
Технология разработана для оптимизации производительности адаптеров и коммутаторов Intel двумя путями. Во-первых, адаптивная технология оптимизирует производительность уже существующей сетевой среды. Во-вторых, она помогает приспособиться к будущим изменениям для постоянного обеспечения пиковой производительности без необходимости дорогостоящей модернизации оборудования.
Адаптивная технология снижает вероятность возникновения узких мест в коммутаторе и адаптере.
– Коммутаторы: Адаптивная технология динамически устанавливает лучший режим переключения для каждого порта на основании уровня сетевого трафика, а также обеспечивает возможность беспроблемного использования коммутаторов различных производителей, уже установленных в сети или которые Вы планируете приобрести в будущем.
– Адаптеры: Адаптивная технология обеспечивает адаптерам возможность интеллектуального контроля сетевого трафика и установки пауз при передаче пакетов во избежание возникновения коллизий и необходимости повторной передачи, а также позволяет проводить обновление микрокода микросхем, обеспечивающее оптимизацию сетевого адаптера для работы в изменяющихся сетевых средах.
Заключение
Локальные вычислительные сети в настоящее время получили широкое распространение в самых различных областях науки, техники и производства.
Особенно широко ЛВС применяются при разработке коллективных проектов, например сложных программных комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.
ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. Использование сетевых технологий значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать.
Выбор типа сети, способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно, от финансовых возможностей тех, кто ее создает.
Список литературы
Велихов А.В., Строчников К.С. Компьютерные сети. Учебное пособие по администрированию локальных сетей. 3-е издание. – Новый издательский дом, 2005 г. – 304 с.
Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002 – Москва «ОЛМА – ПРЕСС», 2007 г. – 896 с.
Семенов А. Б. Волоконная оптика в локальных и корпоративных сетях связи. – М.: Компьютер-пресс, 1998 г. – 304 с.
Челлис Дж., Перкинс Ч., Стриб М. Основы построения сетей. Учебное руководство для специалистов MCSE (+CD-ROM). – Лори, 1997 г. – 278 с.
Сетевые средства Microsoft Windows NT Server 4.0 - BHV-Санкт-Петербург, 1997 г. – 752 с.