Конечно, есть и другие варианты раскладки, но от этого работа сети ни хуже, ни лучше не становится. Осталось обжать наконечники и соединить компьютеры в единую и работоспособную сеть.
Кабели разложены и разведены, можно приступать к обжимке наконечников. Лучше всего — специальным инструментом. При зачистке плоский кабель упирают в специальный выступ на устройстве, расположенный в области зачистки, чтобы получить глубину зачистки под стандартный разъем. Кабель зажимают и рывком зачищают. Зачистка круглых кабелей витых пар сложнее: наружную изоляцию нужно надрезать по кругу, поворачивая кабель, а затем снять изоляцию вручную.
После зачистки разведите провода витой пары в одной плоскости в определенном порядке (см. табл. выше), выровняйте все провода и ровно подрежьте концы. Заправьте провода в разъем. Проводники должны аккуратно заправляться в его корпус до упора в торец разъема. Внимательно посмотрите, "все ли проводники расположены правильно и все ли концы видны через торец разъема.
Если подозрений не возникло и все расположено правильно, значит можно зажимать. Учтите: потом уже не разожмете, все наконечники одноразового использования. После этого вставьте разъем в гнездо обжимного инструмента и надавливайте, пока устройство не сомкнётся в районе одиночного лезвия. Теперь извлечь обжатый и готовый к употреблению разъем.
А если нет специального инструмента? Наружную изоляцию можно обрезать ножом, а разъем зажать при помощи отвертки (см. рис. 10.4), поочередно утапливая контакты (1) 8 шт. в корпус, а также фиксатор провода (3). Только подложите что-нибудь под разъем, чтобы не сломать фиксатор (2). Способ не очень надежный, но действенный. Кстати, мы забыли надеть защитные колпачки. Если наконечники надеты правильно и сеть работает, то не стоит обрезать разъемы ради колпачков, нужных для красоты и защиты от пыли.
Теперь нужно подключить к разъему сетевой кабель. Благо, закрепленный вами, наконечник прекрасно фиксируется в разъеме сетевого адаптера.
Если подключается всего два компьютера, то соедините их "cross-over" кабелем (см. рис. рядом: 1 — сетевая карта, 2 — "cross-over" кабель), а если компьютеров больше, то соедините их с хабом (или свитчем) при помощи соответствующих кабелей.
Когда вы защелкнете наконечники в разъемах сетевых адаптеров, проверьте правильность соединения по индикатору Link (Связь) рядом с разъемом. Если индикатор горит, значит, все прошло успешно, если нет — придется проверить схему укладки и обжимки кабеля.
Рис. 10.4. Обжимка кабеля при помощи специального инструмента (слева) и без него (справа)
Если индикатор Link светится, установим компьютер на привычное место. Пора включить все сетевые компьютеры и настроить сетевое окружение.
Настройка сетевого окружения
Независимо от типа сети и оборудования, настройка и работа в сети выглядят абсолютно одинаково, за исключением, пожалуй, пропускной способности. Установите драйверы сетевых карт. Если потребуется, настройте их адреса и прерывания (см. гл. 5
Мы рассмотрим настройки на основе Windows XP, но те же функции есть и в более ранних версиях Windows. Например, в Windows 9x — в окне Свойства сетевого окружения.
Сетевая идентификация
С незнакомым компьютером никто в сети и "разговаривать" не станет. Так что придется в Панели управления щелкнуть на значке Система, что бы открыть окно Свойства системы (см. рис. 10.5). Перейдите на вкладку Имя компьютера (рис. 10.5, слева) и укажите его Полное имя — несложное, неповторяющееся, латинскими символами.
Обязательным параметром является имя Рабочей группы или Домена, общее для всех компьютеров одной сети. Для домашней
Прежде чем указывать Имена, согласуйте их с членами вашей сети. Затем щелкните на кнопке Изменить вкладки Имя компьютера в окне Свойства системы. В открывшемся окне (рис. 10.5, справа) можно сменить все требуемые атрибуты для идентификации в сети.
После создания идентификационной записи о компьютере, такую же операцию желательно произвести на всех остальных имеющихся в сети, совершенно независимо от их количества. Оригинальных имен хватит на всех, а если фантазии недостаточно, просто пронумеруйте их (менее удачный вариант).
Как только компьютеры будут идентифицированы, следует настроить протоколы, чтобы компьютеры могли не только "видеть", но еще и «понимать» друг друга.
Рис. 10.5. Идентификационные данные компьютера