Глава 1. Закладываем фундамент вашего дипломного проекта
Первый раздел дипломной работы — самый важный. Ошибки, допущенные здесь, неизбежно проявятся во всех последующих главах. Ваша задача — не просто описать проблему, а превратить ее в четкий инженерный план. Начнем с ключевого элемента — введения.
Во введении необходимо сформулировать актуальность темы. Это не формальность, а доказательство того, что ваша работа решает реальную, современную проблему. Ссылайтесь на то, что за последние десятилетия объемы информации во всех сферах деятельности — от финансовой до научной — многократно возросли. Как следствие, для любого крупного предприятия эффективная работа стала немыслима без надежной IT-инфраструктуры, ядром которой является корпоративная локальная вычислительная сеть (ЛВС). Основное преимущество таких сетей — значительное сокращение избыточности данных, увеличение скорости их обработки и повышение общей производительности труда.
Анализ технического задания (ТЗ)
Основой вашего проекта служит техническое задание от «заказчика» — предприятия, для которого проектируется сеть. Ваша задача как инженера — научиться «читать между строк». ТЗ может содержать общие фразы, но вы должны извлечь из них конкретные требования. Анализируйте каждый пункт, задавая вопросы: «Что именно это означает?», «Как это измерить?», «Какие технические решения за этим стоят?».
Краткая характеристика объекта
Прежде чем проектировать, нужно досконально изучить «местность». В этом подразделке вы должны собрать и систематизировать всю информацию об объекте автоматизации:
- Тип организации: Офисное здание, производственный цех, учебное заведение. Это определяет характер трафика и требования к надежности.
- Количество сотрудников: Общее число и распределение по отделам. Это основа для расчета портов и IP-адресов.
- Планы помещений: Поэтажные схемы с указанием будущих рабочих мест, расположения серверной, основных кабельных трасс.
- Существующая инфраструктура: Есть ли уже какая-то сеть? Какое оборудование используется? Возможно, потребуется интеграция или полная замена.
Функциональные и технические требования к ЛВС
Это кульминация первого раздела, где вы формализуете все собранные данные. Здесь потребности бизнеса превращаются в конкретные, измеримые технические параметры. Приведите таблицу или четкий список, где указаны:
- Пропускная способность: Например, 1 Гбит/с до каждого рабочего места, 10 Гбит/с на магистральных каналах между коммутаторами.
- Количество портов: Рассчитайте необходимое число портов с запасом на будущее развитие (например, для офиса на 100 рабочих мест может потребоваться до 224 портов с учетом запаса и подключения периферийных устройств).
- Зоны Wi-Fi покрытия: Укажите, где требуется беспроводной доступ (переговорные, зоны отдыха) и какие стандарты (например, Wi-Fi 6) должны поддерживаться.
- Требования к безопасности: Необходимость изоляции гостевой сети от корпоративной, фильтрация трафика, политики доступа.
- Интеграция с другими системами: Нужно ли будет подключать IP-телефонию, системы видеонаблюдения или контроля доступа.
Теперь, когда у нас есть четко сформулированное техническое задание и полное понимание требований, мы можем приступить к разработке теоретической и архитектурной базы нашей будущей сети.
Глава 2. Проектируем архитектуру сети и выбираем топологию
Определив что мы строим, переходим к вопросу как. Эта глава посвящена выбору скелета нашей сети — ее топологии. Это одно из самых фундаментальных проектных решений, которое определит логику работы всей системы, ее надежность и возможности для масштабирования.
Обзор сетевых моделей и топологий
Современные сети строятся на основе многоуровневых моделей (например, OSI или TCP/IP), где каждый уровень выполняет свою функцию. Топология сети описывает физическое или логическое расположение компьютеров и кабелей. Существует несколько базовых типов, из которых для современных ЛВС актуальны три:
- Шина (Bus): Все устройства подключены к одному общему кабелю (шине). Плюсы: простота и дешевизна. Минусы: низкая надежность (обрыв кабеля парализует всю сеть) и падение производительности при увеличении числа устройств. Сегодня практически не используется.
- Кольцо (Ring): Устройства соединены в кольцо, и данные передаются от одного к другому. Плюсы: более устойчива к нагрузкам, чем шина. Минусы: выход из строя одного компьютера или обрыв кабеля может нарушить работу всего кольца.
- Звезда (Star): Все устройства подключаются к центральному узлу (коммутатору или хабу). Это де-факто стандарт для современных корпоративных сетей.
Сравнительная характеристика и обоснование выбора
Чтобы ваш выбор был аргументированным, а не случайным, необходимо провести сравнительный анализ. Его удобно представить в виде таблицы.
Критерий | Шина | Кольцо | Звезда |
---|---|---|---|
Надежность | Низкая | Средняя | Высокая |
Масштабируемость | Низкая | Средняя | Высокая |
Производительность | Низкая | Средняя | Высокая |
Простота обслуживания | Сложно (непонятно, где обрыв) | Средне | Просто (проблема в 1 луче не влияет на других) |
Для современного офисного здания, где требуется высокая надежность, простота диагностики и возможность легкого подключения новых рабочих мест, топология «Звезда» является единственным оправданным выбором. Обрыв кабеля, идущего к одному компьютеру, никак не повлияет на работу остальных сотрудников.
Выбор среды передачи данных
При топологии «Звезда» в качестве среды передачи данных от коммутатора до рабочего места практически всегда используется медная витая пара (например, категории 5e или 6) для скоростей до 1 Гбит/с. Для соединения коммутаторов между собой (на уровне агрегации и ядра), особенно в больших зданиях, применяется волоконно-оптический кабель, который обеспечивает более высокие скорости (10 Гбит/с и выше) и не подвержен электромагнитным помехам.
Мы определили скелет нашей сети. Следующий шаг — наполнить его «органами», выбрав конкретное активное сетевое оборудование, которое будет обеспечивать функционирование системы.
Глава 3. Подбираем активное оборудование, которое станет сердцем сети
Эта глава — практическое ядро вашего проекта. Здесь вы должны продемонстрировать умение подбирать реальное оборудование, исходя из ранее определенных требований. Важно не просто составить список моделей, а обосновать каждое решение, доказывая, что выбранное устройство является оптимальным по цене, производительности и функционалу.
Коммутаторы: основа сетевой иерархии
Сеть строится по иерархическому принципу, и для каждого уровня требуется свой тип коммутаторов.
- Коммутаторы уровня доступа: Это «рабочие лошадки», к которым напрямую подключаются компьютеры пользователей, принтеры и точки доступа.
- Тезис: Для подключения рабочих мест в отделах мы выбираем управляемые коммутаторы уровня L2.
- Доказательства: Требуется 200 портов с запасом. Выбираем 9 коммутаторов на 24 порта каждый. Модель должна поддерживать VLAN для сегментации трафика между отделами, стандарт 1 Гбит/с на порт и PoE (Power over Ethernet) для питания точек доступа. Сравниваем несколько моделей по цене и функционалу.
- Вывод: Выбранная модель полностью удовлетворяет требованиям ТЗ по количеству портов и функциональности при оптимальной стоимости.
- Коммутаторы уровня агрегации/ядра: Они объединяют трафик от коммутаторов доступа и обеспечивают высокоскоростную связь между разными частями сети (например, этажами).
- Тезис: Для связи между этажами и подключения к серверной необходим коммутатор уровня L3.
- Доказательства: Это устройство должно иметь высокоскоростные порты (SFP+ на 10 Гбит/с) для подключения по оптоволокну. Ключевая функция — маршрутизация между VLAN на аппаратном уровне. В качестве примера можно рассмотреть модель Cisco Catalyst 3850, которая хорошо зарекомендовала себя в корпоративных сетях благодаря своей производительности и богатому функционалу.
- Вывод: Выбранный коммутатор ядра обеспечивает необходимый запас производительности и отказоустойчивости для всей сети.
Маршрутизатор / Шлюз безопасности (Firewall)
Это «пограничник» вашей сети, который обеспечивает ее подключение к интернету и защищает от внешних угроз. Выбор шлюза безопасности — критически важный шаг.
- Тезис: Для защиты периметра сети и управления доступом в интернет необходим аппаратный межсетевой экран (Next-Generation Firewall, NGFW).
- Доказательства: Устройство должно обеспечивать пропускную способность, соответствующую интернет-каналу компании. Оно должно поддерживать функции инспекции трафика (DPI), антивирусной проверки, VPN для удаленных сотрудников и фильтрации веб-контента. Сравниваем несколько решений от ведущих производителей.
- Вывод: Выбранный шлюз безопасности предоставляет комплексную защиту и соответствует требованиям производительности.
Точки доступа Wi-Fi и Серверы
Беспроводная сеть и серверная инфраструктура — неотъемлемые части современного проекта.
- Точки доступа: Выбор основывается на требуемой зоне покрытия и плотности клиентов. Для офисов и переговорных следует выбирать модели с поддержкой современных стандартов (Wi-Fi 6), которые обеспечивают высокую скорость и лучше работают в условиях большого количества одновременных подключений.
- Серверы: В зависимости от задач, вам могут понадобиться серверы для контроллера домена (управление пользователями), файлового хранения (сетевые накопители NAS), баз данных и других корпоративных приложений. Выбор конкретной модели зависит от расчетной нагрузки и требований к отказоустойчивости.
Активное оборудование выбрано. Теперь необходимо определить, под управлением какого программного обеспечения оно будет работать и как мы организуем логическую структуру сети с помощью IP-адресации.
Глава 4. Организуем логику работы и систему адресации
Если в предыдущих главах мы проектировали «физику» сети — кабели и устройства, то теперь мы переходим к ее «логике». Правильно спланированная IP-адресация и грамотный выбор программного обеспечения — залог стабильной, управляемой и безопасной работы всей системы.
Основы IP-адресации в корпоративной сети
Каждое устройство в сети должно иметь уникальный адрес. В дипломном проекте вы должны продемонстрировать понимание разницы между публичными и частными IP-адресами. Для построения внутренних сетей используются специально зарезервированные диапазоны частных IPv4-адресов, которые не маршрутизируются в глобальном интернете:
10.0.0.0 /8
(от 10.0.0.0 до 10.255.255.255)172.16.0.0 /12
(от 172.16.0.0 до 172.31.255.255)192.168.0.0 /16
(от 192.168.0.0 до 192.168.255.255)
Для проекта необходимо выбрать один из этих диапазонов и на его основе построить всю схему адресации.
Расчет масок подсети и проектирование VLAN
В современной сети не принято сваливать все устройства в одну большую подсеть. Для повышения безопасности и управляемости сеть сегментируют с помощью виртуальных локальных сетей (VLAN). Например, можно создать отдельные VLAN для бухгалтерии, отдела продаж, гостевой Wi-Fi сети и серверов. Ваша задача — рассчитать маску подсети для каждого VLAN так, чтобы в нем было достаточно адресов для всех устройств с запасом, но без излишнего расходования адресного пространства.
Пример: Для отдела бухгалтерии из 30 человек можно выделить подсеть 192.168.10.0/27, которая предоставляет 30 хост-адресов. А для гостевой сети, где количество устройств непредсказуемо, — 192.168.100.0/24 (254 адреса).
Также стоит упомянуть о перспективах перехода на IPv6. Хотя в большинстве корпоративных сетей до сих пор доминирует IPv4, нужно показать, что вы знаете о существовании нового протокола, его преимуществах (огромное адресное пространство, автоконфигурация) и когда его внедрение может быть актуальным.
Выбор операционных систем (ОС)
Логика сети определяется не только адресами, но и программным обеспечением.
- Серверные ОС: Здесь основной выбор стоит между семейством Windows Server и дистрибутивами Linux (например, Ubuntu Server, CentOS). Выбор должен быть обоснован. Windows Server предлагает тесную интеграцию с Active Directory для управления пользователями и простую настройку. Linux-системы славятся своей стабильностью, безопасностью и отсутствием лицензионных отчислений.
- Клиентские ОС: Как правило, это стандартные версии Windows или macOS, используемые на предприятии. Важно указать, как будет производиться их централизованная настройка и обновление.
Логическая структура готова. Но любая сеть уязвима. Следующий критически важный шаг — спроектировать комплексную систему защиты от внешних и внутренних угроз.
Глава 5. Выстраиваем эшелонированную оборону для защиты сети
Проектирование ЛВС без раздела по безопасности — это впустую потраченное время. В современных реалиях любая сеть является мишенью. В этой главе вы должны продемонстрировать комплексный подход к защите, выстраивая многоуровневую систему, или так называемую «эшелонированную оборону».
Модель угроз и оценка уязвимостей
Прежде чем защищаться, нужно понять, от чего. Начните с проведения анализа потенциальных угроз. Их можно разделить на внешние (хакерские атаки, вирусы, фишинг) и внутренние (непреднамеренные ошибки сотрудников, умышленные вредоносные действия). Оцените, какие активы (данные, серверы) являются наиболее критичными и какие уязвимости есть в вашей проектируемой системе.
Уровни защиты
Эффективная защита никогда не полагается на один-единственный рубеж. Структурируйте главу по нескольким уровням обороны:
- Защита сетевого периметра: Это первая линия обороны.
- Проблема: Неконтролируемый доступ из интернета, внешние атаки.
- Решение: Установка и настройка аппаратного шлюза безопасности (NGFW), который мы выбрали в Главе 3. Его политики должны четко определять, какой трафик разрешен, а какой — запрещен. Настройка системы предотвращения вторжений (IPS) является обязательной.
- Защита серверов и рабочих станций: Если злоумышленник прорвал периметр, его нужно остановить здесь.
- Проблема: Вирусы-шифровальщики, шпионское ПО, эксплуатация уязвимостей в ОС.
- Решение: Внедрение централизованно управляемого антивирусного ПО класса Endpoint Security. Разработка и внедрение строгой политики обновлений операционных систем и прикладного софта.
- Разграничение доступа и сегментация: Минимизация ущерба, если какая-то часть сети все же скомпрометирована.
- Проблема: Сотрудник из отдела продаж не должен иметь доступ к серверам бухгалтерии. Вирус в гостевой сети Wi-Fi не должен проникнуть в корпоративный сегмент.
- Решение: Активное использование VLAN для изоляции сетевых сегментов друг от друга. Настройка списков контроля доступа (ACL) на коммутаторах и маршрутизаторе. Внедрение ролевой модели доступа на основе Active Directory.
Также важно упомянуть интеграцию с другими системами безопасности, если они есть на объекте, например, с системой видеонаблюдения, трафик от которой должен быть изолирован в отдельный VLAN.
Мы спроектировали безопасную и логически выстроенную сеть. Пришло время перенести наш проект с бумаги в реальный мир, спланировав физический монтаж и кабельную инфраструктуру.
Глава 6. Воплощаем проект в жизнь через план монтажа и кабельной системы
Эта глава переводит ваш проект из области логических схем в физическую реальность. Качественно подготовленная документация по монтажу — это признак профессионального инженера. Она должна быть настолько понятной, чтобы сторонняя монтажная бригада смогла реализовать ваш замысел без дополнительных вопросов.
Структурированные кабельные системы (СКС)
Основой физической инфраструктуры современной ЛВС является Структурированная кабельная система (СКС). Это унифицированный набор правил, стандартов и компонентов, который позволяет создать надежную и легко управляемую кабельную сеть. Объясните, что вы проектируете не просто набор проводов, а систему, соответствующую международным стандартам, что гарантирует ее долговечность и производительность.
Пакет технической документации для монтажа
Практическим результатом этой главы должен стать комплект чертежей и схем. Для их создания используются специализированные программные пакеты, такие как AutoCAD или его аналоги (например, ZWCAD). В пакет должны входить:
- Поэтажные планы: На планах здания необходимо четко обозначить расположение каждого рабочего места, место установки сетевых розеток, точек доступа Wi-Fi и другого оборудования.
- Схема расположения оборудования в серверной стойке: Это детальный план (rack layout), показывающий, на какой высоте (в юнитах) устанавливается каждый коммутатор, патч-панель, источник бесперебойного питания и сервер.
- План прокладки кабельных трасс: Схема, показывающая, где будут проложены кабели — в стенах, за подвесным потолком, в специальных кабельных лотках или коробах.
- Кабельный журнал: Таблица, в которой каждому кабелю присвоен уникальный идентификатор и указано, какой порт на патч-панели в серверной он соединяет с какой розеткой на рабочем месте.
В завершение главы дайте рекомендации по расчету необходимого количества расходных материалов: общей длины кабеля «витая пара» (с учетом 10-15% запаса на порезку и укладку), количества коннекторов, розеток, коробов и патч-панелей.
Проект полностью готов с технической точки зрения. Теперь самая ответственная часть для любого инженера — доказать его экономическую целесообразность.
Глава 7. Рассчитываем бюджет и доказываем экономическую эффективность
Любой, даже самый гениальный технический проект, не имеет смысла, если он экономически невыгоден. Эта глава, часто называемая «Технико-экономическое обоснование» (ТЭО), должна доказать «заказчику», что вложение средств в создаваемую вами ЛВС — это не затраты, а выгодная инвестиция.
Технико-экономическое обоснование
В этом подразделе вы должны перевести технические преимущества проекта на язык денег. Недостаточно просто сказать, что «сеть станет быстрее». Нужно показать, как это отразится на бизнесе:
- Сокращение простоев: Надежная сеть уменьшает время, когда сотрудники не могут работать из-за технических сбоев. Это можно рассчитать в часах и умножить на среднюю стоимость часа работы сотрудника.
- Экономия времени: Быстрый доступ к данным, автоматизация процессов (например, документооборота) напрямую экономят рабочее время, которое можно потратить на выполнение профильных задач.
- Повышение производительности: Качественная связь и доступ к информации позволяют выполнять больший объем работы за то же время.
Смета капитальных затрат (CapEx)
Это самая понятная часть расчетов. Здесь вы должны составить подробную таблицу со всеми единовременными затратами на запуск проекта. Включите в нее:
- Стоимость всего активного сетевого оборудования (коммутаторы, маршрутизатор, точки доступа), которое вы подобрали в Главе 3.
- Стоимость серверов и сетевых накопителей.
- Стоимость пассивного оборудования и расходных материалов (кабель, розетки, коннекторы, патч-панели, серверные шкафы), рассчитанных в Главе 6.
- Стоимость программного обеспечения (лицензии на ОС, антивирусы).
- Стоимость монтажных и пусконаладочных работ.
Расчет эксплуатационных затрат (OpEx)
Сеть требует постоянных расходов на ее поддержание. Эти затраты также необходимо учесть:
- Затраты на электроэнергию, потребляемую всем активным оборудованием.
- Заработная плата системного администратора, который будет обслуживать сеть.
- Стоимость ежегодного продления лицензий на ПО и подписок на сервисы безопасности.
- Затраты на ремонт и замену вышедшего из строя оборудования.
На основе капитальных и эксплуатационных затрат, а также рассчитанных выгод, вы можете вычислить ключевые показатели эффективности, такие как срок окупаемости проекта (ROI). Это станет главным аргументом в пользу вашей работы.
Мы доказали, что наш проект не только технически совершенен, но и финансово выгоден. Осталось убедиться, что его реализация будет безопасна для людей и окружающей среды.
Глава 8. Обеспечиваем безопасность труда и экологичность решений
Этот раздел является обязательным требованием для дипломных проектов во многих технических вузах. Он демонстрирует вашу компетентность не только как инженера, но и как ответственного специалиста, понимающего риски, связанные с монтажными работами и эксплуатацией электрооборудования, а также воздействие проекта на окружающую среду.
Анализ опасных и вредных производственных факторов
Начните с анализа потенциальных рисков для здоровья персонала (монтажников и системных администраторов). К основным факторам относятся:
- Поражение электрическим током: При работе с электрооборудованием и прокладке кабелей.
- Работа на высоте: При монтаже кабельных трасс под потолком или установке точек доступа.
- Повышенный уровень шума: В серверной комнате от работающих вентиляторов оборудования.
- Недостаточная освещенность: В технических помещениях и при монтаже.
Требования безопасности и мероприятия
Для каждого выявленного фактора необходимо предложить конкретные меры по его минимизации. Структурируйте этот подраздел следующим образом:
- Требования безопасности во время монтажных работ: Инструктаж персонала, использование средств индивидуальной защиты (каски, перчатки), проверка исправности инструмента, правила работы на высоте.
- Мероприятия по электробезопасности: Заземление оборудования, использование диэлектрических ковриков, организация питания через УЗО (устройства защитного отключения).
- Мероприятия по пожарной безопасности: Использование негорючих материалов для кабелей и коробов (индекс LSZH), установка датчиков дыма и системы пожаротушения в серверной.
- Расчет искусственного освещения: Приведите пример расчета необходимого уровня освещенности в серверной комнате в соответствии с действующими СНиП (Строительные нормы и правила).
В тексте необходимо делать ссылки на ключевые нормативные документы (ГОСТы и СНиПы), регулирующие данные вопросы.
Экологичность проектных решений
Кратко проанализируйте воздействие проекта на окружающую среду. Укажите, что современное сетевое оборудование соответствует стандартам энергоэффективности. Отдельно затроньте вопрос утилизации оборудования после окончания срока его службы, подчеркнув необходимость передачи его специализированным компаниям, а не выброса на свалку.
Техническая, экономическая и нормативная части работы завершены. Настало время подвести итоги, оформить финальные документы и подготовиться к триумфальной защите.
Глава 9. Формулируем выводы и готовимся к успешной защите
Заключительная часть работы не менее важна, чем введение. Здесь вы должны собрать воедино все результаты, подвести итог проделанной работе и подготовить финальный аккорд — успешное выступление перед аттестационной комиссией.
Как написать «Заключение»
Главная ошибка студентов — превращать заключение в краткий пересказ содержания глав. Этого делать нельзя. Заключение — это синтез результатов, а не аннотация. Его структура должна быть зеркальна введению:
- Напомните цель: Начните с фразы, подобной: «Целью данной дипломной работы являлось проектирование…»
- Перечислите выполненные задачи: Кратко, одним-двумя предложениями, перечислите, что было сделано для достижения этой цели (проанализированы требования, выбрана топология, подобрано оборудование, рассчитан бюджет и т.д.).
- Сформулируйте главный вывод: Четко заявите, что в результате проделанной работы цель была полностью достигнута. Спроектированная ЛВС полностью соответствует техническому заданию, является экономически эффективной и отвечает современным требованиям надежности и безопасности.
Список литературы и подготовка к защите
Оформите «Список литературы» в строгом соответствии с требованиями ГОСТ. Включайте в него не только учебники, но и техническую документацию производителей оборудования, стандарты и научные статьи.
Подготовка к защите — это отдельный мини-проект:
- Составьте доклад: Рассчитайте речь на 7-10 минут. Не пытайтесь рассказать всё. Сделайте акцент на ключевых решениях: почему выбрали именно эту топологию, это оборудование, как обеспечили безопасность и доказали экономическую выгоду.
- Подготовьте презентацию: На слайды выносите не текст, а визуальную информацию: структурную схему сети, поэтажный план, схему серверной стойки, ключевые таблицы из экономического обоснования, диаграмму со сроком окупаемости.
- Продумайте ответы на вопросы: Подготовьте список из 10-15 вероятных вопросов от комиссии («Почему выбрали Cisco, а не другого производителя?», «Чем обоснован запас портов?», «Как можно будет модернизировать сеть через 5 лет?») и заранее сформулируйте на них четкие ответы.
- Поведение на защите: Говорите уверенно, спокойно, держите зрительный контакт с комиссией. Вы — главный эксперт по своей работе.
Глава 10. Приложения. Ваш арсенал готовых документов
Раздел «Приложения» — это не свалка для второстепенных материалов, а ваш инструментарий, который доказывает практическую проработку проекта. Сюда выносятся объемные документы, которые загромождали бы основной текст, но являются важной частью итоговой документации.
Рекомендуется вынести в приложения:
- Полную спецификацию оборудования: Детальная таблица с наименованиями всех моделей, артикулами, количеством и ориентировочной ценой.
- Подробную смету: Развернутая таблица капитальных и эксплуатационных затрат, на основе которой делались выводы в экономической части.
- Чертежи и схемы: Поэтажные планы, выполненные в AutoCAD или ZWCAD, схема кабельных трасс, схема расположения оборудования в стойке.
- Кабельный журнал: Пример таблицы для маркировки кабелей.
- Чек-лист для проверки готовности диплома: Полезный инструмент для самоконтроля перед сдачей работы научному руководителю и на кафедру.
Этот раздел служит финальным подтверждением того, что ваша дипломная работа является не просто теоретическим исследованием, а полноценным инженерным проектом, готовым к реализации.
Список использованной литературы
- Бец В. П. Вычислительные сети: понятия, архитектура, протоколы, технологии и средства телекоммуникаций: Учеб. пособие / Московский гос. ин-т электронной техники (технический ун-т) / В.В. Баринов (общ.ред.), В.Ф. Шаньгина (общ.ред.). — М. : МИЭТ, 2000.
- Библиотечные компьютерные сети: Россия и Запад / Е.И. Кузьмин (науч.ред.-сост.), М.Н. Усачев (науч.ред.-сост.). — М. : Либерия — 200с.
- Бондаренко М. Ф. Проектирование и диагностика компьютерных систем и сетей: Учеб. пособие / Харьковский гос. технический ун-т радиоэлектроники. — Х., 2000. — 306с.
- Ботт Эд, Зихерт Карл. Локальные сети и безопасность Microsoft Windows XP. Inside Out: полное руководство / Я. Майсова (пер.с англ.). — М. : ЭКОМ, 2007. — 943с.
- Дядичев В. В. Компьютерные телекоммуникации и сети ЭВМ: Учеб. пособие / Восточноукраинский национальный ун-т им. Владимира Даля. — Луганск, 2006. — 208с. : Рисунок — Библиогр.: с. 202-203.
- Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н.А. Егоров, 2001. — 264 с : ил.
- Закер Крейг. Компьютерные сети. Модернизация и поиск неисправностей: Наиболее полное руководство / Дмитрий Харламов (пер.с англ.). — СПб. : БХВ-Петербург, 2003. — 988с.
- Камер Дуглас Э.. Компьютерные сети и Internet. Разработка приложений для Internet / К.А. Птицын (пер.с англ.,ред.). — 3. изд. — М. ; СПб. ; К. : Издательский дом «Вильямс», 2002.
- Куроуз Джеймс Ф., Росс Кит В.. Компьютерные сети. Многоуровневая архитектура Интернета. — 2-е изд. — СПб. : Питер, 2004. — 764 с.
- Лобунец Евгений Юрьевич, Решетник Наталия Александровна. Компьютерные сети: учеб. пособие для студ. спец. 7.050102 «Экономическая кибернетика» / Донбасская гос. машиностроительная академия. — Краматорск : ДГМА, 2008.
- Локальные сети, модемы, интернет: ответы и советы / Игорь Грень (сост.). — Минск : ООО «Новое знание», 2004. — 351с.
- Локальные сети: Полное руководство / В.В. Самойленко (ред.). — К. : Век , 2002. — 399с.
- Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели. М. Кудиц-образ. 2003 – 256 с.
- Сквирский Виктор Давыдович, Рубан Алексей Владимирович. Компьютерные сети. Локальные сети: учеб.-метод. пособие для студ. спец. «Информатика» / Государственное учреждение «Луганский национальный ун-т им. Тараса Шевченко». — Луганск : ГУ «ЛНУ им. Т.Шевченко», 2008. — 129с.
- Специализированные архитектуры ЭВМ. Устройства для дискретной обработки сигналов: пособие для иностр. студ. спец. 6.091501 «Компьютерные системы и сети» / Национальный авиационный ун-т / Владимир Яковлевич Краковский (авт.-сост.). — К. : НАУ, 2006. — 336с.
- Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. С.Петербург. Питер. 2003 — 668 с.
- Чернега Виктор, Платтнер Бернард. Компьютерные сети: учеб. пособие для студ. направления «Компьютерные науки» вузов / Севастопольский национальный технический ун-т. — Севастополь : СевНТУ, 2006. — 500с.
- Якубайтис Э.А. “Информационные сети и системы”, справочная книга, М. Финансы и статистика, 1996.
- Строим сеть своими руками, часть вторая: настройка беспроводного оборудования в одноранговой сети, http://www.ixbt.com/comm/prac-small-lan2.shtml
- Руководство FreeBSD, http://www.freebsd.org.ua/doc/ru_RU.KOI8-R/books/handbook/index.html
- Сервер Информационных Технологий, http://citforum.ru
- Технические описания аппаратного обеспечения, http://www.ixbt.com
- Requests for comments, http://www.rfc-editor.org