Je nach Managementebene werden Netzwerke in Peer-to-Peer- und Dual-Rank-Netzwerke unterteilt. Klassifikationen von Computernetzwerken

Wählen Sie eine Netzwerkverwaltungsmethode aus. Berechnung des Energieverbrauchs, LAN-Installation, künstliche Beleuchtung, Zuluft; Verwaltung von Netzwerkressourcen und Netzwerkbenutzern; Berücksichtigung von Fragen der Netzwerksicherheit; Es ist notwendig, ein rationales, flexibles Blockdiagramm des Unternehmensnetzwerks zu entwickeln, die Hardware- und Softwarekonfiguration des Servers auszuwählen sowie die Fragen zur Gewährleistung des erforderlichen Datenschutzniveaus zu erarbeiten. 2. ANALYTISCHE ÜBERPRÜFUNG DER LOKALEN NETZWERKE. 2.1. Überprüfung der bestehenden Prinzipien des Aufbaus von Netzwerken.

Ein lokales Netzwerk (LAN) verstehen: Ein lokales Netzwerk (LAN) ist ein Kommunikationssystem, mit dem Sie die Ressourcen von Computern gemeinsam nutzen können, die mit einem Netzwerk verbunden sind, wie z. B. Drucker, Plotter, Scanner, Festplatten, CD-ROM-Laufwerke usw andere Peripherie.

Ein lokales Netzwerk ist normalerweise geografisch auf ein oder mehrere eng beieinander liegende Gebäude beschränkt. 2.1.1. LAN-Klassifizierung. Computernetzwerke werden nach einer Reihe von Merkmalen klassifiziert: 2.1.1.1. Abstand zwischen Knoten.

Abhängig von den Entfernungen zwischen verbundenen Knoten werden Computernetzwerke unterschieden: territorial - decken ein bedeutendes geografisches Gebiet ab, ein anderer Name für sie - regional, sie verwenden globale Netzwerktechnologien, um lokale Netzwerke in einer bestimmten geografischen Region, beispielsweise in einer Stadt, zu kombinieren.

Regionale Netze werden als MAN (Metropolitan Area Network) bezeichnet. Globale Netzwerke sind Netzwerke, die Netzwerke auf der ganzen Welt verbinden können, wie z. B. Netzwerke mehrerer Städte, Regionen oder Länder.

Für Zusammenschaltungen werden üblicherweise Kommunikationsmedien von Drittanbietern verwendet. Der englische Name für territoriale Netzwerke ist WAN (Wide Area Network); lokal (LAN) - sind eine Reihe von vernetzten Computern, die sich innerhalb einer kleinen physischen Region befinden, z. B. in einem oder mehreren Gebäuden.

Lokale Netzwerke stehen für LAN (Local Area Network).Das einzige globale Netzwerk dieser Art ist das Internet (der darin implementierte Informationsdienst World Wide Web (WWW) wird ins Russische als World Wide Web übersetzt). Es ist ein Netzwerk von Netzwerken mit eigener Technologie.

Im Internet gibt es das Konzept der Intranets (Intranet) – Unternehmensnetzwerke innerhalb des Internets. 2.1.1.2. Topologie.

Die Netzwerktopologie ist die geometrische Form eines Netzwerks. Abhängig von der Topologie der Knotenverbindungen gibt es Bus- (Backbone-), Ring-, Stern- und gemischte Topologienetze. Bus (Bus) - ein lokales Netzwerk, in dem die Kommunikation zwischen zwei beliebigen Stationen über einen gemeinsamen Pfad hergestellt wird und die von einer beliebigen Station übertragenen Daten gleichzeitig allen anderen Stationen zur Verfügung stehen, die mit demselben Datenübertragungsmedium verbunden sind (letztere Eigenschaft wird als Broadcast bezeichnet ); Ring (Ring) - Knoten sind durch eine Ringdatenübertragungsleitung verbunden (nur zwei Leitungen gehen zu jedem Knoten); Daten, die den Ring durchlaufen, werden wiederum für alle Netzknoten verfügbar; Stern (Stern) - es gibt einen zentralen Knoten, von dem Datenleitungen zu jedem der anderen Knoten abzweigen; gemischt (gemischt) ist eine Art von Netzwerktopologie, die einige Merkmale der Hauptnetzwerktopologien (Bus, Stern, Ring) enthält. a) Bus b) Ring c) Stern Abb.1 Arten von Topologien 2.1.1.3. Über die Verwaltung.

Abhängig von der Verwaltungsmethode werden Netzwerke unterschieden: Client / Server - Sie haben einen oder mehrere Knoten (ihr Name ist Server), die Kontroll- oder spezielle Dienstfunktionen im Netzwerk ausführen, und die verbleibenden Knoten (Clients) sind Terminals, in denen Benutzer arbeiten Sie.

Client/Server-Netzwerke unterscheiden sich in der Art der Funktionsverteilung zwischen Servern, mit anderen Worten, den Arten von Servern (z. B. Dateiserver, Datenbankserver). Beim Spezialisieren von Servern sicher

Feierabend -

Dieses Thema gehört zu:

Lokales Netzwerk CJSC Aplana Software

Somit wird das Problem der Amortisation und Rentabilität der Implementierung von Unternehmensnetzwerken gelöst. Ein lokales Netzwerk muss entworfen werden. Ziel der Abschlussarbeit ist die Organisation eines Unternehmens-Computernetzwerks. Das Konzept eines lokalen Netzwerks (LAN): Ein lokales Netzwerk (LAN) ist ein Kommunikationssystem.

Wenn Sie zu diesem Thema weiteres Material benötigen oder nicht fündig geworden sind, empfehlen wir Ihnen die Suche in unserer Werkdatenbank:

Was machen wir mit dem erhaltenen Material:

Wenn sich dieses Material für Sie als nützlich erwiesen hat, können Sie es auf Ihrer Seite in sozialen Netzwerken speichern:

Netzwerkmanagement-Tools.

Jedes komplexe Computernetzwerk erfordert zusätzliche spezielle Steuerungen, die über die hinausgehen, die in standardmäßigen Netzwerkbetriebssystemen zu finden sind. Dies ist auf eine große Anzahl verschiedener Kommunikationsgeräte zurückzuführen, deren Betrieb kritisch ist, damit das Netzwerk seine Grundfunktionen ausführen kann. Die verteilte Natur eines großen Unternehmensnetzwerks macht es unmöglich, seinen Betrieb ohne ein zentralisiertes Verwaltungssystem aufrechtzuerhalten, das automatisch Informationen über den Status jedes Hubs, Switches, Multiplexers und Routers sammelt und diese Informationen dem Netzwerkbetreiber zur Verfügung stellt. Normalerweise arbeitet das Steuersystem in einem automatisierten Modus, führt die einfachsten Aktionen zur automatischen Verwaltung des Netzwerks aus und ermöglicht es einer Person, komplexe Entscheidungen auf der Grundlage der vom System vorbereiteten Informationen zu treffen. Die Steuerung muss integriert werden. Das bedeutet, dass die Funktionen zur Verwaltung heterogener Geräte dem gemeinsamen Ziel dienen sollten, die Endbenutzer des Netzwerks mit einer bestimmten Qualität zu bedienen.

Die Steuerungssysteme selbst sind komplexe Software- und Hardwaresysteme, daher ist die Zweckmäßigkeit der Verwendung des Steuerungssystems begrenzt - dies hängt von der Komplexität des Netzwerks, der Vielfalt der verwendeten Kommunikationsgeräte und dem Grad ihrer Verteilung über das Gebiet ab. In einem kleinen Netzwerk können Sie separate Programme verwenden, um die komplexesten Geräte zu verwalten, z. B. einen Switch, der die VLAN-Technologie unterstützt. Normalerweise wird jedes Gerät, das eine ziemlich komplexe Konfiguration erfordert, von einem Hersteller mit einem eigenständigen Konfigurations- und Verwaltungsprogramm begleitet. Wenn das Netzwerk jedoch wächst, kann das Problem des Integrierens unterschiedlicher Geräteverwaltungsprogramme in ein einzelnes Verwaltungssystem auftreten, und um dieses Problem zu lösen, kann es notwendig sein, diese Programme aufzugeben und sie durch ein integriertes Verwaltungssystem zu ersetzen.

Die Architektur eines Computernetzwerk-Verwaltungssystems wird als eine Reihe von Objekten und Verknüpfungen verstanden, die Tools kombinieren, die eine umfassende administrative Verwaltung von Computersystemen bereitstellen, und Tools zum Verwalten laufender Prozesse gemäß den Anforderungen an die Effizienz der Nutzung von Netzwerkfähigkeiten zur Bereitstellung von Informationen und Computerdienste für Benutzer.

Herkömmlicherweise kann das gesamte Netzwerk hinsichtlich der Steuerung in ein Steuerungssystem und ein Steuerungsobjekt unterteilt werden. Das Steuersystem umfasst einen Satz von Rechenwerkzeugen, die dafür ausgelegt sind, Steueraktionen zu generieren und Informationen zu analysieren, auf deren Grundlage eine Entscheidung über die Steuerung getroffen wird. Die meisten Netzwerkverwaltungsarchitekturen verwenden die gleiche Grundstruktur und den gleichen Satz von Beziehungen.

Die grundlegende Netzwerkmanagementarchitektur besteht aus den folgenden Hauptelementen:

Netzwerkverwaltungssystem;

Kontrollobjekte;

Informationsbasis des Managements;

Netzwerkkontrollprotokoll.

In diesem Fall enthält das Netzwerkverwaltungssystem in der Regel Elemente wie eine Reihe von Steueranwendungen, die bei der Analyse von Daten und der Fehlersuche helfen, sowie eine Schnittstelle, mit der der Netzwerkadministrator das Netzwerk verwalten kann.

Typischerweise führt das Systemverwaltungssystem die folgenden Funktionen aus:

Abrechnung der eingesetzten Hard- und Software(Konfigurationsmanagement). Das System sammelt automatisch Informationen über Computer, die im Netzwerk installiert sind, und erstellt Einträge in einer speziellen Datenbank mit Hardware- und Softwareressourcen. Der Administrator kann dann schnell herausfinden, welche Ressourcen er hat und wo sich eine bestimmte Ressource befindet, z. B. welche Computer Druckertreiber aktualisieren müssen, welche Computer über genügend Arbeitsspeicher, Speicherplatz usw. verfügen.

Softwareverteilung und Installation(Konfigurationsmanagement). Nachdem die Umfrage abgeschlossen ist, kann der Administrator Verteilungspakete für neue Software erstellen, die auf allen Computern im Netzwerk oder auf einer Gruppe von Computern installiert werden soll. In einem großen Netzwerk, in dem die Vorteile eines Steuerungssystems gezeigt werden, kann diese Installationsmethode die Komplexität dieses Verfahrens erheblich reduzieren. Das System kann auch eine zentralisierte Installation und Verwaltung von Anwendungen ermöglichen, die von Dateiservern laufen, sowie es Endbenutzern ermöglichen, solche Anwendungen von jeder Netzwerk-Workstation aus auszuführen.

Remote-Leistungs- und Problemanalyse(Fehlermanagement und Leistungsmanagement). Mit dieser Gruppe von Funktionen können Sie die wichtigsten Parameter des Computers, des Betriebssystems, des DBMS usw. aus der Ferne messen (z. B. Prozessorauslastung, Seitenumbruchrate, physische Speicherauslastung, Transaktionsrate). Um Probleme zu lösen, kann diese Gruppe von Funktionen dem Administrator die Möglichkeit geben, die Fernsteuerung des Computers im Modus der Emulation der grafischen Oberfläche gängiger Betriebssysteme zu übernehmen. Die Datenbank des Verwaltungssystems speichert normalerweise detaillierte Informationen über die Konfiguration aller Computer im Netzwerk, sodass Probleme aus der Ferne analysiert werden können.

Netzwerkkonfiguration und Namensverwaltung

· Fehlerbehandlung;

· Leistungs- und Zuverlässigkeitsanalyse;

Sicherheitsmanagement;

Abrechnung für das Netzwerk.

Die Herausforderung besteht darin, Switches und Router so zu konfigurieren, dass sie Routen und virtuelle Pfade zwischen Netzwerkbenutzern unterstützen. Eine konsequente manuelle Konfiguration von Routing-Tabellen mit vollständiger oder teilweiser Ablehnung der Verwendung eines Routing-Protokolls (und in manchen WANs wie X.25 existiert ein solches Protokoll einfach nicht) ist eine schwierige Aufgabe.

Switching gilt als eine der beliebtesten modernen Technologien. Switches an allen Fronten drängen Bridges und Router und hinterlassen letzteren nur die Organisation der Kommunikation über das globale Netzwerk. Die Popularität von Switches ist hauptsächlich darauf zurückzuführen, dass sie es Ihnen ermöglichen, die Netzwerkleistung durch Segmentierung zu steigern. Neben der Unterteilung des Netzwerks in kleine Segmente ermöglichen Switches die Erstellung logischer Netzwerke und die einfache Neugruppierung von Geräten darin. Mit anderen Worten, mit Switches können Sie virtuelle Netzwerke erstellen.

Schalter- ein Gerät, das als Netzwerk-Hub ausgelegt ist und als Hochgeschwindigkeits-Multiport-Bridge fungiert; Der eingebaute Switching-Mechanismus ermöglicht es Ihnen, das lokale Netzwerk zu segmentieren und den Endstationen im Netzwerk Bandbreite zuzuweisen.

Es gibt drei Methoden zum Umschalten in lokalen Netzwerken:

Umschalten "on the fly" (Cut-Through);

Splitterfreies Schalten;

Schalten mit Pufferung (Store-and-Forward-Switching).

Bei fliegend schalten das ankommende Datenpaket wird unmittelbar nach dem Lesen der Zieladresse an den Ausgangsport übertragen. Die Analyse des gesamten Pakets wird nicht durchgeführt. Und das bedeutet, dass Pakete mit Fehlern übersprungen werden können. Diese Methode bietet die höchste Schaltgeschwindigkeit. Frames werden in folgender Reihenfolge übertragen:

1. Empfang der ersten Bytes des Rahmens (einschließlich des Bytes der Zieladresse);

2. Suchen Sie die Zieladresse in der Adresstabelle;

3. Aufbau eines Schaltpfades durch eine Matrix;

4. Empfang der verbleibenden Bytes des Rahmens;

5. Weiterleiten aller Bytes des Rahmens an den Ausgangsport durch die Schaltmatrix;

6. Zugang zum Übertragungsmedium erlangen;

7. Rahmenübertragung an das Netzwerk.

In diesem Fall kann der Switch die übertragenen Frames überprüfen, aber schlechte Frames nicht aus dem Netzwerk entfernen, da einige der Bytes bereits an das Netzwerk gesendet wurden. Die Verwendung von On-the-Fly-Switching bietet erhebliche Leistungssteigerungen, jedoch auf Kosten der Zuverlässigkeit. In Netzwerken mit Kollisionserkennungstechnologie kann die Übertragung von fehlerhaften Frames zu einer Verletzung der Datenintegrität führen.

Bei gepuffertes Schalten das Eingangspaket vollständig empfangen wird, dann wird es auf Fehler geprüft (die Prüfung erfolgt anhand der Prüfsumme) und nur wenn keine Fehler gefunden wurden, wird das Paket an den Ausgangsport übertragen. Dieses Verfahren garantiert eine vollständige Filterung fehlerhafter Pakete, jedoch auf Kosten einer Verringerung des Durchsatzes des Switches im Vergleich zum On-the-Fly-Switching.

Bruchloses Schalten nimmt eine Zwischenstellung zwischen diesen beiden Methoden ein: Es puffert nur die ersten 64 Bytes des Pakets. Wenn das Paket dort endet, prüft der Switch auf Prüfsummenfehler. Wenn das Paket länger ist, wird es ungeprüft an den Ausgangsport gesendet.

Auf verschiedenen Ports des Switches können Fehler mit unterschiedlicher Intensität auftreten. Diesbezüglich ist es sehr nützlich, das Schaltverfahren auswählen zu können. Diese Technologie wird adaptives Schalten genannt. Adaptive Switching-Technologie ermöglicht es Ihnen, für jeden Port die für ihn optimale Betriebsart einzustellen. Das Einschalten von Ports erfolgt zunächst „on the fly“, dann werden die Ports, an denen viele Fehler auftreten, in den fragmentlosen Switching-Modus geschaltet. Wenn danach die Anzahl der ungefilterten Pakete mit Fehlern groß bleibt (was ziemlich wahrscheinlich ist, wenn viele Pakete länger als 64 Bytes über das Netzwerk übertragen werden), wird der Port in den Buffered Switching-Modus geschaltet.

In Netzwerken mit Informationsrouting tritt das Problem des Datenroutings auf. In leitungsvermittelten Systemen und beim Erstellen einer virtuellen Verbindung wird das Routing einmalig organisiert, wenn die anfängliche Verbindung hergestellt wird. In herkömmlichen Paket- und Nachrichtenvermittlungsmodi findet das Routing kontinuierlich statt, wenn Daten von einem Vermittlungsknoten zu einem anderen wandern. Es gibt zwei Hauptroutingmethoden: vorverbunden, bei dem vor Beginn des Datenaustausches zwischen Netzknoten eine Verbindung mit bestimmten Parametern aufgebaut werden muss, und dynamisch, das datagrammartige Protokolle verwendet, die eine Nachricht an das Netzwerk übertragen, ohne zuerst eine Verbindung herzustellen.

Das Routing besteht in der richtigen Wahl des Ausgangskanals im Vermittlungsknoten anhand der im Header des Pakets (Nachricht) enthaltenen Adresse.

Das Routing kann zentral und dezentral erfolgen. Zentralisiertes Routing nur in Netzen mit zentraler Steuerung erlaubt: Die Routenauswahl wird in der Netzleitstelle durchgeführt und Switches in den Knoten setzen nur die empfangene Entscheidung um. Bei dezentrales Routing Steuerfunktionen werden zwischen Vermittlungsknoten verteilt, die in der Regel einen Verbindungsprozessor aufweisen.

Ein Computernetzwerk ist eine Anzahl von Computern innerhalb eines begrenzten Bereichs (im selben Raum, in einem oder mehreren Gebäuden mit geringem Abstand) und mit einer einzigen Kommunikationsleitung verbunden. Heutzutage sind die meisten Computernetzwerke lokale Netzwerke (Local-Area Networks), die sich innerhalb eines einzigen Bürogebäudes befinden und auf einem Client/Server-Computermodell basieren. Eine Netzwerkverbindung besteht aus zwei kommunizierenden Computern und einem Pfad zwischen ihnen. Es ist möglich, ein Netzwerk mit drahtlosen Technologien zu erstellen, aber dies ist noch nicht üblich.

Im Client/Server-Modell wird die Netzwerkkommunikation in zwei Bereiche unterteilt: die Client-Seite und die Server-Seite. Definitionsgemäß fordert ein Client Informationen oder Dienste von einem Server an. Der Server wiederum bedient die Anfragen des Clients. Häufig kann jede Seite in einem Client/Server-Modell sowohl als Server als auch als Client fungieren. Beim Erstellen eines Computernetzwerks stehen verschiedene Komponenten zur Auswahl, die bestimmen, welche Software und Hardware Sie verwenden können, um Ihr Unternehmensnetzwerk zu bilden. Ein Computernetzwerk ist ein integraler Bestandteil der heutigen Geschäftsinfrastruktur, und ein Unternehmensnetzwerk ist nur eine der darin verwendeten Anwendungen und sollte dementsprechend nicht der einzige Faktor sein, der die Wahl der Netzwerkkomponenten bestimmt. Die für das Intranet notwendigen Komponenten sollen das bestehende Netzwerk ergänzen, ohne dessen Architektur wesentlich zu verändern.

Netzwerkverwaltungsmethode

Jede Organisation formuliert ihre eigenen Anforderungen an die Netzwerkkonfiguration, die durch die Art der zu lösenden Aufgaben bestimmt werden. Zunächst muss festgelegt werden, wie viele Personen im Netzwerk arbeiten werden. Von dieser Entscheidung hängen im Wesentlichen alle nachfolgenden Phasen der Netzwerkbildung ab.

Die Anzahl der Arbeitsplätze hängt direkt von der erwarteten Mitarbeiterzahl ab. Ein weiterer Faktor ist die Hierarchie des Unternehmens. Für ein Unternehmen mit horizontaler Struktur, in dem alle Mitarbeiter Zugriff auf die Daten der anderen haben müssen, ist ein einfaches Peer-to-Peer-Netzwerk die optimale Lösung.

Ein Unternehmen, das auf dem Prinzip einer vertikalen Struktur aufgebaut ist, bei der genau bekannt ist, welche Mitarbeiter und welche Informationen Zugriff haben sollen, sollte sich auf die teurere Variante des Netzwerks konzentrieren – mit einem dedizierten Server. Nur in einem solchen Netzwerk ist es möglich, Zugriffsrechte zu verwalten.

Auswahl des Netzwerktyps.

In diesem Fall verfügt das Unternehmen über 30 Arbeitsplätze, die zu einem Firmennetzwerk zusammengeführt werden müssen. Außerdem werden sie in folgende Gruppen eingeteilt:

§ Direktor des Unternehmens - 1 Arbeitsplatz;

§ Abteilung für direkte Unterordnung - 2 Arbeitsplätze;

§ Sekretärin - 1 Arbeitsplatz;

§ Abteilungen 1, 2 und 3 der 2. Abteilung mit jeweils 3, 3 und 4 Arbeitsplätzen;

§ Abteilungen 4 und 5 der 3. Abteilung, je 4 und 4 Arbeitsplätze;

§ Abteilung 6 der 4. Abteilung - 4 Arbeitsplätze.

Anhand des Auswahlschemas für den Netzwerktyp können wir entscheiden, dass in diesem Fall eine Serverinstallation erforderlich ist, da wir eine vertikale Struktur des Unternehmens haben, dh einen differenzierten Zugriff auf Informationen.

Eine der Hauptphasen der Planung ist die Erstellung eines vorläufigen Schemas. Dabei stellt sich je nach Netztyp die Frage nach der Begrenzung der Länge des Kabelsegments. Für ein kleines Büro mag dies keine Rolle spielen, aber wenn das Netzwerk mehrere Stockwerke eines Gebäudes umfasst, erscheint das Problem in einem ganz anderen Licht. In diesem Fall müssen zusätzliche Repeater (Repeater) installiert werden.

In einer Unternehmenssituation befindet sich das gesamte Netzwerk auf derselben Etage, und die Entfernung zwischen den Netzwerksegmenten ist nicht so groß, dass die Verwendung von Repeatern erforderlich ist.

Server-Hosting

Anders als bei der Einrichtung eines Peer-to-Peer-Netzwerks stellt sich beim Aufbau eines LANs mit einem Server eine weitere Frage: Wo ist der beste Ort für die Installation eines Servers?

Mehrere Faktoren beeinflussen die Standortwahl:

§ Aufgrund des hohen Geräuschpegels ist es wünschenswert, den Server getrennt von anderen Arbeitsplätzen zu installieren;

§ Es ist notwendig, zu Wartungszwecken ständigen Zugriff auf den Server zu gewähren;

§ Aus Gründen der Informationssicherheit ist es erforderlich, den Zugriff auf den Server zu beschränken;

Der Server befindet sich im Raum des Netzwerkadministrators, da nur dieser Raum die Anforderungen erfüllt, dh der Geräuschpegel im Raum minimal ist, der Raum von anderen isoliert ist und daher der Zugriff auf den Server eingeschränkt ist.

Der Netzwerkadministrator kann den Betrieb des Servers ständig überwachen und Serverwartungen durchführen, seit der Server installiert wurde.

Netzwerkarchitektur

Die Netzwerkarchitektur ist die Kombination aus Topologie, Zugriffsmethode und Standards, die zum Erstellen eines funktionsfähigen Netzwerks erforderlich sind.

Die Wahl der Topologie wird insbesondere durch die Raumaufteilung bestimmt, in der das LAN eingesetzt wird. Darüber hinaus sind die Kosten für die Anschaffung und Installation von Netzwerkgeräten von großer Bedeutung, was für das Unternehmen ein wichtiges Thema ist, auch hier ist die Preisspanne recht groß.

Die Sterntopologie ist eine produktivere Struktur, jeder Computer, einschließlich des Servers, ist über ein separates Kabelsegment mit einem zentralen Hub (HAB) verbunden.

Der Hauptvorteil eines solchen Netzwerks ist seine Widerstandsfähigkeit gegenüber Ausfällen, die durch Fehlfunktionen einzelner PCs oder durch Beschädigung des Netzwerkkabels entstehen.

Wichtigstes Merkmal des Informationsaustausches in lokalen Netzwerken sind die sogenannten Zugriffsmethoden (Zugriffsmethoden), die die Reihenfolge regeln, in der die Arbeitsstation Zugriff auf Netzwerkressourcen erhält und Daten austauschen kann.

Hinter der Abkürzung CSMA/CD verbirgt sich der englische Ausdruck „Carrier Sense Multiple Access with Collision Detection“ (Mehrfachzugriff mit Trägererkennung und Kollisionserkennung). Mit dieser Methode erhalten alle Computer gleichen Zugriff auf das Netzwerk. Jeder Arbeitsplatz prüft, ob der Kanal frei ist, bevor er mit der Datenübertragung beginnt. Am Ende der Übertragung überprüft jede Arbeitsstation, ob das gesendete Datenpaket das Ziel erreicht hat. Wenn die Antwort negativ ist, wiederholt der Knoten den Datenübertragungs-/Empfangssteuerzyklus und so weiter, bis er eine Nachricht über den erfolgreichen Empfang von Informationen durch den Adressaten erhält.

Da sich diese Methode in kleinen und mittleren Netzwerken bewährt hat, ist diese Methode für ein Unternehmen geeignet. Darüber hinaus verwendet die Ethernet-Netzwerkarchitektur, die das Unternehmensnetzwerk verwenden wird, diese spezielle Zugriffsmethode.

Die Ethernet-Spezifikation wurde Ende der siebziger Jahre von der Xerox Corporation vorgeschlagen. Später schlossen sich Digital Equipment Corporation (DEC) und Intel Corporation diesem Projekt an. 1982 wurde die Spezifikation für Ethernet Version 2.0 veröffentlicht. Basierend auf Ethernet wurde der Standard IEEE 802.3 von der IEEE entwickelt.

Die Twisted-Pair-Kabeltechnologie (10Base-T) ist derzeit am weitesten verbreitet. Ein solches Kabel bereitet beim Verlegen keine Schwierigkeiten.

Ein Twisted-Pair-Netzwerk basiert im Gegensatz zu Thin und Thick Coax auf einer Sterntopologie. Um ein Netzwerk in einer Sterntopologie aufzubauen, ist mehr Kabel erforderlich (aber die Kosten für Twisted Pair sind nicht hoch). Ein solches Schema hat auch einen unschätzbaren Vorteil - eine hohe Fehlertoleranz. Der Ausfall einer oder mehrerer Arbeitsstationen führt nicht zum Ausfall des gesamten Systems. Richtig, wenn der Hub ausfällt, wirkt sich sein Ausfall auf alle über ihn verbundenen Geräte aus.

Ein weiterer Vorteil dieser Option ist die einfache Netzwerkerweiterung, da durch den Einsatz zusätzlicher Hubs (bis zu vier in Reihe) der Anschluss einer großen Anzahl von Arbeitsplätzen (bis zu 1024) möglich wird. Bei Verwendung von ungeschirmtem Twisted Pair (UTP) sollte die Länge des Segments zwischen dem Hub und der Workstation 100 Meter nicht überschreiten, was im Unternehmen nicht eingehalten wird.

Netzwerkressourcen

Der nächste wichtige Aspekt der Netzwerkplanung ist die gemeinsame Nutzung von Netzwerkressourcen (Drucker, Fax, Modem).

Die aufgeführten Ressourcen können sowohl in Peer-to-Peer-Netzwerken als auch in Netzwerken mit einem dedizierten Server verwendet werden. Im Fall eines Peer-to-Peer-Netzwerks werden seine Mängel jedoch sofort aufgedeckt. Um mit den aufgeführten Komponenten arbeiten zu können, müssen sie auf einer Workstation installiert oder mit Peripheriegeräten daran angeschlossen sein. Wenn diese Station deaktiviert ist, stehen alle Komponenten und zugehörigen Dienste nicht mehr für die gemeinsame Nutzung zur Verfügung.

In Netzwerken mit einem Server existiert per Definition ein solcher Rechner. Der Netzwerkserver wird nie heruntergefahren, außer bei kurzen Wartungsabschaltungen. Somit ist rund um die Uhr der Zugriff der Arbeitsstationen auf die Netzwerkperipherie gewährleistet.

Das Unternehmen hat zehn Drucker: in jedem separaten Raum. Die Verwaltung ging auf Kosten, um die angenehmsten Arbeitsbedingungen für das Team zu schaffen.

Nun die Frage nach dem Anschluss des Druckers an das LAN. Dazu gibt es mehrere Möglichkeiten.

1.Verbindung zu einer Workstation.

Der Drucker wird mit der nächstgelegenen Workstation verbunden, wodurch diese Workstation zum Druckserver wird. Der Nachteil dieser Verbindung besteht darin, dass bei der Ausführung von Druckaufträgen die Leistung der Workstation kurzzeitig nachlässt, was sich bei intensiver Nutzung des Druckers negativ auf die Arbeit von Anwendungsprogrammen auswirkt. Auch wenn das Gerät ausgeschaltet ist, wird der Druckserver für andere Hosts unzugänglich.

2.Direkte Verbindung zum Server.

Der Drucker wird mit einem speziellen Kabel an den parallelen Anschluss des Servers angeschlossen. In diesem Fall steht es allen Arbeitsplätzen dauerhaft zur Verfügung. Der Nachteil dieser Lösung liegt in der Begrenzung der Länge des Druckerkabels, das eine korrekte Datenübertragung gewährleistet. Obwohl das Kabel über 10 Meter oder mehr verlegt werden kann, muss es in Kabelkanälen oder Böden verlegt werden, was die Netzwerkkosten erhöht.

3. Verbinden Sie sich über eine spezielle Netzwerkschnittstelle mit dem Netzwerk.

Der Drucker ist mit einer Netzwerkschnittstelle ausgestattet und verbindet sich als Workstation mit dem Netzwerk. Die Schnittstellenkarte fungiert als Netzwerkadapter, und der Drucker wird beim Server als LAN-Knoten registriert. Die Serversoftware sendet Druckaufträge über das Netzwerk direkt an einen angeschlossenen Netzwerkdrucker.

In Netzwerken mit Bustopologie wird ein Netzwerkdrucker wie Workstations über einen T-Stecker und bei Verwendung eines "Sterns" über einen Hub mit einem Netzwerkkabel verbunden.

Eine Schnittstellenkarte kann in den meisten Druckern installiert werden, aber ihre Kosten sind ziemlich hoch.

4. Stellen Sie eine Verbindung zu einem dedizierten Druckserver her.

Eine Alternative zur dritten Option ist die Verwendung dedizierter Druckserver. Ein solcher Server ist eine in einem separaten Gehäuse angeordnete Netzwerkschnittstelle mit einem oder mehreren Anschlüssen (Ports) zum Anschluss von Druckern. In diesem Fall ist die Verwendung eines Druckservers jedoch unpraktisch.

Da es in unserem Fall unrentabel ist, einen speziellen Netzwerkdrucker zu installieren und eine separate Schnittstellenkarte für den Drucker zu kaufen, ist der beste Weg, einen Netzwerkdrucker anzuschließen, der Anschluss an eine Workstation. Diese Entscheidung wurde auch dadurch beeinflusst, dass sich die Drucker in der Nähe der Arbeitsplätze befinden, die den größten Drucker benötigen.

Berechnungsmethodik der Ethernet-Konfiguration

Damit ein Ethernet-Netzwerk, das aus Segmenten unterschiedlicher physikalischer Natur besteht, korrekt funktioniert, müssen drei Grundbedingungen erfüllt sein:

Die Anzahl der Stationen im Netzwerk überschreitet 1024 nicht (vorbehaltlich Einschränkungen für Koaxialsegmente).

Die doppelte Laufzeitverzögerung (Path Delay Value, PDV) zwischen den beiden am weitesten entfernten Netzwerkstationen übersteigt 575-Bit-Intervalle nicht.

Reduzieren des Interframe-Abstands (Interpacket Gap Shrinkage), wenn eine Folge von Frames durch alle Repeater um nicht mehr als 49-Bit-Intervalle geleitet wird (denken Sie daran, dass die Station beim Senden von Frames einen anfänglichen Interframe-Abstand von 96-Bit-Intervallen bereitstellt).

Die Einhaltung dieser Anforderungen gewährleistet den korrekten Betrieb des Netzwerks auch in Fällen, in denen gegen die einfachen Konfigurationsregeln verstoßen wird, die die maximale Anzahl von Repeatern und die maximale Länge von Segmenten jedes Typs bestimmen.

Die physikalische Bedeutung der Begrenzung der Signallaufzeit über das Netzwerk wurde bereits erläutert – die Einhaltung dieser Anforderung gewährleistet eine rechtzeitige Erkennung von Kollisionen.

Die Forderung nach einem Mindestabstand zwischen Rahmen ergibt sich aus der Tatsache, dass dieser Abstand abnimmt, wenn ein Rahmen einen Repeater passiert. Jedes vom Repeater empfangene Paket wird neu synchronisiert, um Signaljitter zu eliminieren, der sich während des Durchgangs der Impulsfolge durch das Kabel und durch die Schnittstellenschaltungen angesammelt hat. Der Resynchronisationsprozess erhöht typischerweise die Länge der Präambel, was das Inter-Frame-Intervall reduziert. Beim Passieren von Frames durch mehrere Repeater kann das Interframe-Intervall so stark abnehmen, dass die Netzwerkadapter im letzten Segment nicht genügend Zeit haben, den vorherigen Frame zu verarbeiten, wodurch der Frame einfach verloren geht. Daher ist die gesamte Reduzierung des Interframe-Intervalls um mehr als 49 Bit-Intervalle nicht erlaubt. Der Betrag der Abnahme des Zwischenrahmenabstands während des Übergangs zwischen benachbarten Segmenten wird in der englischen Literatur üblicherweise Segment Variable Value (SVV) genannt, und der Gesamtbetrag der Abnahme des Zwischenrahmenintervalls beim Passieren aller Repeater ist Path Variable Value (PVV). Offensichtlich ist der Wert von PVV gleich der Summe von SVV aller Segmente außer dem letzten.

Standards und Tools für das Netzwerkmanagement

Jedes mehr oder weniger komplexe Computernetzwerk erfordert zusätzliche spezielle Verwaltungstools zusätzlich zu denen, die in Standard-Netzwerkbetriebssystemen verfügbar sind. Dies liegt daran, dass in großen Netzwerken eine neue Geräteklasse auftaucht - intelligente Hubs und Router, die ein aktives Transportsystem bilden. Solche Geräte zeichnen sich durch eine große Anzahl von Parametern aus, die vom Administrator konfiguriert, eingestellt und kontrolliert werden müssen. Und obwohl spezielle Steuerungs- und Überwachungstools in Kommunikationsgeräte eingebaut sind, um diese Aufgabe zu erleichtern, erfordert die Verteilung dieser Geräte ein zentralisiertes System, das durch den Empfang von Daten von den integrierten Tools über den Status jedes Geräts einen konsistenten und stabilen Betrieb organisiert das Netzwerk als Ganzes.

* Netzwerkkonfiguration und Benennungsverwaltung – besteht aus der Konfiguration von Netzwerkkomponenten, einschließlich Parametern wie ihrem Standort, Netzwerkadressen und Kennungen, der Verwaltung von Parametern von Netzwerkbetriebssystemen, der Pflege eines Netzwerkdiagramms, und diese Funktionen werden verwendet, um Objekte zu benennen.

Fehlerbehandlung ist das Erkennen, Festlegen und Beseitigen der Folgen von Ausfällen und Ausfällen im Netzwerk.

Leistungsanalyse - hilft bei der Bewertung der Systemreaktionszeit und des Zeitplanwerts auf der Grundlage der gesammelten statistischen Informationen sowie bei der Planung der Entwicklung des Netzwerks.

Sicherheitsmanagement – ​​umfasst Zugriffskontrolle und Aufrechterhaltung der Datenintegrität. Diese Funktionen umfassen das Authentifizierungsverfahren, Berechtigungsprüfungen, Unterstützung für Verschlüsselungsschlüssel, Autoritätsverwaltung. Diese Gruppe umfasst auch wichtige Mechanismen zur Verwaltung von Passwörtern, externen Zugriffen und Verbindungen zu anderen Netzwerken.

Netzwerkabrechnung - umfasst die Registrierung und Verwaltung von verwendeten Ressourcen und Geräten. Diese Funktion arbeitet mit Konzepten wie Nutzungszeit und Ressourcengebühren.

Netzwerkverwaltungstools werden oft mit Computerverwaltungstools und ihren Betriebssystemen verwechselt. Erstere werden oft als Netzwerkverwaltungstools und letztere als Systemverwaltungstools bezeichnet.

Systemsteuerungen führen typischerweise die folgenden Funktionen aus:

Abrechnung der eingesetzten Hard- und Software. Das System sammelt automatisch Informationen über gescannte Computer und erstellt Einträge in der Datenbank von Hardware- und Softwareressourcen. Danach kann der Administrator schnell herausfinden, was er hat und wo es sich befindet. Finden Sie beispielsweise heraus, welche Computer Druckertreiber aktualisieren müssen, welche PCs über genügend Arbeitsspeicher und Festplattenspeicher verfügen und so weiter.

Vertrieb und Installation von Software. Nach Abschluss der Umfrage kann der Administrator Softwareverteilungspakete erstellen - eine sehr effektive Möglichkeit, die Kosten für ein solches Verfahren zu senken. Das System kann auch eine zentralisierte Installation und Verwaltung von Anwendungen ermöglichen, die von Dateiservern laufen, sowie es Endbenutzern ermöglichen, solche Anwendungen von jeder Netzwerk-Workstation aus auszuführen.

Remote-Leistungs- und Problemanalyse. Der Administrator kann die Maus und die Tastatur fernsteuern und den Bildschirm jedes PCs sehen, der im Netzwerk läuft und auf dem ein bestimmtes Netzwerkbetriebssystem läuft. Die Datenbank des Verwaltungssystems speichert normalerweise detaillierte Informationen über die Konfiguration aller Computer im Netzwerk, sodass Probleme aus der Ferne analysiert werden können.

Wie Sie den obigen Listen entnehmen können, führen Netzwerkverwaltungstools und Systemverwaltungstools häufig ähnliche Funktionen aus, jedoch in Bezug auf unterschiedliche Objekte. Gegenstand der Kontrolle sind im ersten Fall Kommunikationseinrichtungen und im zweiten Fall Soft- und Hardware von Netzwerkrechnern. Einige Funktionen dieser zwei Arten von Steuersystemen können jedoch dupliziert werden (zum Beispiel können Systemsteuerungen eine einfache Netzwerkanalyse durchführen).

Beispiele für Systemverwaltungstools sind Produkte wie System Management Server von Microsoft oder LAN Desk Manager von Intel, und typische Netzwerkverwaltungstools sind Open View-, SunNet Manager- und IBM NetView-Systeme von HP. Natürlich werden in diesem Kurs, der dem Studium von Kommunikationsgeräten gewidmet ist, nur Netzwerkmanagementsysteme betrachtet.

Ermitteln der Systemvoraussetzungen

Nach der Bestandsaufnahme des vorhandenen Computersystems müssen die Anforderungen für das neue System bestimmt werden. Um die technischen Parameter eines Netzwerks zu bestimmen, betrachten Sie die Systemanforderungen nicht aus technischer Sicht, sondern aus der Perspektive von Führungskräften, Managern und Endbenutzern.

Um die Systemanforderungen herauszufinden, müssen Sie die folgenden Fragen beantworten:

Was muss angeschlossen werden? Müssen Mitarbeiter in einer Abteilung mit einer kleinen (großen) Anzahl von Personen in einem kleinen Bereich kommunizieren, oder müssen sie mit einer kleinen (großen) Anzahl von Personen in einem geographisch großen Bereich kommunizieren? Der Umfang und die Verteilung des Zeitplans helfen bei der Bestimmung der erforderlichen Computerleistung sowie der Arten und Geschwindigkeiten von Kommunikationsgeräten und -diensten.

Welche vorhandene Hard- und Software wird im neuen System verwendet? Welche Systeme sollen im ausgebauten Unternehmensnetzwerk verbleiben? Müssen diese Systeme vernetzt werden? Funktionieren bestehende Systeme gut im neuen Netzwerk? Gibt es Unternehmensstandards, gibt es vorherrschende Anwendungen? Welche Ausrüstung und Anwendungen müssen Sie hinzufügen, um Ihre Produktionsziele zu erreichen?

Wie viele Informationen werden über das Netzwerk übertragen? Die Menge der übertragenen Informationen bestimmt die erforderliche Netzwerkbandbreite. Werden mehr oder weniger Informationen über das Unternehmensnetzwerk übertragen? Bestimmen Sie dies, indem Sie die Anzahl der Netzwerkbenutzer, die durchschnittliche Anzahl der Transaktionen pro Tag und Benutzer und das durchschnittliche Transaktionsvolumen zählen. Eine solche Berechnung hilft bei der Bestimmung der Medienzugangstechnologie (Ethernet, FDDI, ...) und der globalen Serviceanforderungen.

Welche Netzwerkantwortzeit ist akzeptabel? Werden Benutzer eine Sekunde, eine halbe Sekunde oder zwei Sekunden warten? Solche Messungen helfen dabei, die Geschwindigkeitsanforderungen von Hardware, Anwendungen und Kommunikationsverbindungen zu bestimmen.

Wie lange ist das Netzwerk für den Betrieb des Unternehmens unerlässlich? Benötigen Sie Netz 24 Stunden am Tag und 7 Tage die Woche oder nur 8 Stunden am Tag und 5 Tage die Woche? Sollte ich meine aktuellen Netzwerknutzungseinstellungen erhöhen?

Was sind die Anforderungen für die mittlere Zeit zur Fehlerbehebung? Wie wirken sich Netzwerkwartungs- und -reparaturvorgänge auf die Effizienz des Unternehmens aus? Wird das Unternehmen 5 Millionen oder 100.000 Dollar verlieren, wenn das Netzwerk für eine Stunde ausfällt? Wie groß ist der Schaden durch einen Netzwerkausfall von zwei Stunden?

Wie hoch ist das geplante Wachstum des Systems? Wie hoch ist die aktuelle Netzauslastung und wie kann sie sich in den nächsten 6 Monaten, einem Jahr, zwei Jahren verändern? Selbst wenn Sie das Netzwerk sorgfältig geplant, aber die Möglichkeiten seines Wachstums und seiner Entwicklung nicht berücksichtigt haben, müssen die Systemanforderungen geändert und erhöht werden. Netzwerkwachstum muss im Voraus geplant werden und nicht nur auf das tatsächliche Wachstum seiner Last reagieren.

Sehen wir uns die beiden Hauptmethoden zum Aufbau eines drahtlosen Netzwerks in Windows XP Professional an.

Peer-to-Peer-Netzwerk

Das einfachste drahtlose Netzwerk besteht aus zwei Computern, die mit drahtlosen Netzwerkkarten ausgestattet sind. Wie Sie in Abbildung 5.14 sehen können, ist kein Zugriffspunkt erforderlich, und wenn sich diese beiden Computer in Reichweite voneinander befinden, bilden sie ihr eigenes unabhängiges Netzwerk. Ein solches Netzwerk wird Peer-to-Peer-Netzwerk genannt. Diese responsiven Netzwerke lassen sich besonders einfach installieren und konfigurieren. Sie benötigen keine Administration und Vorkonfiguration. In diesem Fall erhält jeder Computer nur Zugriff auf die Ressourcen eines anderen Computers und nicht auf einen zentralen Server oder das Internet. Netzwerke dieser Art sind ideal für den Heimgebrauch, kleine Unternehmen oder einmalige Zwecke.


Interne Netzwerke

Wie in herkömmlichen Computernetzwerken besteht die drahtlose Netzwerkausrüstung für den Innenbereich (innerhalb des Gebäudes) aus einer PC-Karte, PCI- und ISA-Client-Adaptern und Zugangspunkten.

Wie ein typisches kleines lokales Netzwerk kann ein WLAN aus zwei Computern bestehen, die miteinander kommunizieren, oder es kann eine Topologie verwenden, die sich im Laufe der Zeit ändert und nur Client-NICs verwendet. Um ein Wireless LAN zu erweitern oder seine Funktionalität zu erhöhen, werden Access Points eingesetzt, die als Brücke zu einem Ethernet-Netzwerk fungieren können.

Die Anwendung der WLAN-Technologie auf Desktop-Systeme verleiht einer Organisation eine Flexibilität, die mit herkömmlichen LANs einfach nicht möglich ist. Client-Geräte können dort platziert werden, wo das Kabel nicht verlegt werden kann. Darüber hinaus können Clients jederzeit nach Bedarf neu angeordnet werden. All dies macht drahtlose Netzwerke ideal für temporäre Arbeitsgruppen oder schnell wachsende Organisationen.

Der heutige Artikel eröffnet einen neuen Abschnitt im Blog, der " Netzwerke". In diesem Abschnitt wird eine breite Palette von Themen behandelt Computernetzwerke. Die ersten Artikel der Rubrik widmen sich der Erläuterung einiger grundlegender Konzepte, denen Sie bei der Arbeit mit dem Netzwerk begegnen werden. Und heute werden wir darüber sprechen, welche Komponenten zum Erstellen eines Netzwerks erforderlich sind und welche vorhanden sind. Arten von Netzwerken.

Computernetzwerk ist ein Satz von Computer- und Netzwerkgeräten, die über Kommunikationskanäle zu einem einzigen System verbunden sind. Um ein Computernetzwerk zu erstellen, benötigen wir die folgenden Komponenten:

  • Computer mit Netzwerkfähigkeiten (z. B. eine Netzwerkkarte, die in jedem modernen PC vorhanden ist);
  • Übertragungsmedium bzw. Kommunikationswege (Kabel, Satellit, Telefon, Glasfaser und Funk);
  • Netzwerkgeräte (z. B. ein Switch oder Router);
  • Netzwerksoftware (normalerweise im Betriebssystem enthalten oder mit Netzwerkgeräten geliefert).

Computernetzwerke werden normalerweise in zwei Haupttypen unterteilt: global und lokal.

Lokale Netzwerke(Lokales Netzwerk - LAN) haben eine geschlossene Infrastruktur, bevor sie Internetdienstanbieter erreichen. Der Begriff „Local Area Network“ kann sowohl ein kleines Büronetzwerk als auch das Netzwerk einer großen Fabrik beschreiben, die sich über mehrere Hektar erstreckt. In Bezug auf Organisationen, Unternehmen, Firmen wird der Begriff verwendet Firmennetzwerk - ein lokales Netzwerk einer separaten Organisation (juristischen Person), unabhängig von dem Gebiet, in dem sie sich befindet.
Unternehmensnetzwerke sind geschlossene Netzwerke, auf die nur ein begrenzter Benutzerkreis (z. B. Mitarbeiter des Unternehmens) zugreifen darf. Globale Netzwerke konzentrieren sich darauf, alle Benutzer zu bedienen.

Globales Netzwerk(Wide Area Network - WAN) erstreckt sich über große geografische Regionen und besteht aus vielen lokalen Netzwerken. Jeder kennt das globale Netzwerk, das aus mehreren tausend Netzwerken und Computern besteht – das ist das Internet.

Der Systemadministrator muss sich um lokale (Unternehmens-)Netzwerke kümmern. Ein typischer Benutzercomputer, der mit einem lokalen Netzwerk verbunden ist, wird aufgerufen Arbeitsplatz . Ein Computer, der seine Ressourcen mit anderen Computern in einem Netzwerk teilt, wird als bezeichnet Server ; und der Computer, der auf die gemeinsam genutzten Ressourcen auf dem Server zugreift, ist Klient .

Es gibt verschiedene Arten von Servern: Datei (zum Speichern gemeinsam genutzter Dateien), Datenbankserver, Anwendungsserver (zur Fernsteuerung von Programmen auf Clients), Webserver (zum Speichern von Webinhalten) und andere.

Die Netzwerklast wird durch einen Parameter namens Verkehr gekennzeichnet. Verkehr ist der Nachrichtenfluss in einem Datennetz. Es versteht sich als quantitatives Maß für die Anzahl der Datenblöcke, die das Netzwerk passieren, und deren Länge, ausgedrückt in Bits pro Sekunde. Beispielsweise kann die Datenübertragungsrate in modernen lokalen Netzwerken 100 MBit/s oder 1 GBit/s betragen

Derzeit gibt es weltweit eine riesige Menge an Netzwerk- und Computerausrüstung aller Art, mit der Sie eine Vielzahl von Computernetzwerken organisieren können. Die ganze Vielfalt der Computernetzwerke lässt sich nach verschiedenen Kriterien in mehrere Typen einteilen:

Nach Gebiet:

  • lokal - decken kleine Bereiche ab und befinden sich in einzelnen Büros, Banken, Unternehmen, Häusern;
  • regional - werden durch die Kombination lokaler Netzwerke in getrennten Gebieten gebildet;
  • weltweit (Internet).

Durch die Verbindung von Computern:

  • kabelgebunden (Computer sind über Kabel verbunden);
  • drahtlos (Computer tauschen Informationen über Funkwellen aus, z. B. mit WI-FI- oder Bluetooth-Technologie).

Kontroll-Methode:

  • mit zentralisierter Verwaltung - eine oder mehrere Maschinen (Server) werden zugewiesen, um den Prozess des Datenaustauschs im Netzwerk zu verwalten;
  • dezentrale Netzwerke - enthalten keine dedizierten Server, Netzwerkverwaltungsfunktionen werden wiederum von einem Computer auf einen anderen übertragen.

Nach der Zusammensetzung der Rechenanlagen:

  • homogen - kombiniert homogene Rechenwerkzeuge (Computer);
  • heterogen - Kombinieren Sie verschiedene Computerwerkzeuge (zum Beispiel: PCs, Handelsterminals, Webcams und Netzwerkspeicher).

Nach Art des Übertragungsmediums Netzwerke werden in Glasfaser unterteilt, mit der Übertragung von Informationen über Funkkanäle, im Infrarotbereich, über einen Satellitenkanal usw.

Sie können auf andere Klassifikationen von Computernetzwerken stoßen. Der Systemadministrator hat es in der Regel mit lokalen kabelgebundenen Netzwerken mit zentraler oder dezentraler Steuerung zu tun.

Klassifizierung nach dem Interaktionsmodell.

Das Client-Server-Modell.

Server bedeutet:

1. Ein Computer in einem Netzwerk, der seine Dienste anderen zur Verfügung stellt, d. h. Ausführen bestimmter Funktionen auf Wunsch anderer.

2.Server-Programm: Es wird auf dem Server-Computer installiert.

Die bedienten Computer kommunizieren mit dem Server über das entsprechende (Client-)Programm, das so konzipiert ist, dass es mit dem Serverprogramm zusammenarbeitet. Das Client-Programm läuft direkt auf der Workstation.

Klient. Auftraggeber bedeutet:

1.Benutzer.

2. Ein Anwendungsprogramm, das im Auftrag des Benutzers arbeitet, bereitzustellen

einige Dienste von einem Server irgendwo in einem Netzwerk.

Client-Server ist eine Technologie zum Betrieb verschiedener Programme im Netzwerk. Ein Programm, das nach diesem Schema arbeitet, besteht aus zwei interagierenden Teilen: einem Client und einem Server. Der Client ist eingeschaltet

Rechner des Benutzers, Server auf dem entsprechenden Server (Computer). Der Server führt auf Befehl des Clients bestimmte Aktionen aus und stellt dem Client Dienste zur Verfügung. Das heißt, für die Erbringung von Dienstleistungen in einem solchen System ist das Vorhandensein und die gleichzeitige koordinierte Arbeit dieser beiden Teile erforderlich.

Die Bereitstellung von Diensten im Internet ist nach diesem Schema aufgebaut, d.h. Es wird durch die gemeinsame Arbeit von 2 Prozessen durchgeführt: auf dem Computer des Benutzers und auf dem Server-Computer.

Je nach Managementebene werden Netzwerke in Peer-to-Peer- und Dual-Rank-Netzwerke unterteilt

Peer-to-Peer-Netzwerke verfügen über einen dedizierten Server, der die Nachrichtenweiterleitung zwischen Arbeitsstationen und die gesamte Kommunikation zwischen Netzwerkgeräten verwaltet und gemeinsam genutzte Informationsressourcen speichert.

Die Hauptprobleme von Computernetzwerken beziehen sich auf die Datenübertragung. Die Geschwindigkeit und Zuverlässigkeit der Datenübertragung wird stark von der Entfernung beeinflusst. Die Kosten für physische Kanäle und Kommunikationsgeräte tragen erheblich zu den Gesamtkosten des Netzwerks bei. Daher sind die Hauptklassifizierungsmerkmale von Computernetzwerken die räumlichen Merkmale der Gebiete, die sie abdecken. Unter diesem Gesichtspunkt können Netzwerke in lokale, regionale, territoriale und globale Netzwerke unterteilt werden. Es ist derzeit nicht möglich, die Grenze zwischen diesen Klassen von Netzwerken genau anzugeben. Es kann jedoch ungefähr gesagt werden, dass sich lokale innerhalb von Gebäuden befinden, kleine Gebiete (mit einem Radius von bis zu 10 km). Die Erhöhung der Übertragungsgeschwindigkeit in lokalen Netzwerken geht einher mit strengeren Anforderungen an Entfernungen (in der Größenordnung von Hunderten von Metern). Regionale Netzwerke decken die Territorien von Städten und Regionen ab. Territoriale Netzwerke umfassen Netzwerke von Ländern, eine Reihe regionaler Netzwerke. Globale Netzwerke decken die Territorien mehrerer Länder und Kontinente ab.



1.2 Zweck des LAN

In lokalen Netzwerken ist die Arbeit des Benutzers mit Netzwerkressourcen die gleiche wie mit lokalen Ressourcen, aber die Verwendung eines LAN bietet die folgenden Vorteile:

Bereitstellung von gemeinsamem Zugriff für Benutzer auf gemeinsam genutzte Netzwerkressourcen: leistungsstarke Laufwerke (einschließlich Laufwerke mit Wechseldatenträgern), Hochgeschwindigkeits-Laserdrucker, Grafikgeräte. Beispielsweise kann NetWare 4.1 bis zu 32 TB Festplattenspeicher und bis zu 4 GB RAM unterstützen. Für moderne Hardware unterstützt NetWare 4.1 256 MB RAM und 2048 GB Festplattenspeicher;

Erfüllen Sie die Bedürfnisse vieler Benutzer in teurer Software, die sich auf Netzlaufwerken befindet. Da von jedem Arbeitsplatz aus auf die notwendigen Daten und Programme zugegriffen werden kann, steigt die Arbeitsproduktivität;

Effektiverer Schutz zentralisierter Datenbanken als bei einem eigenständigen Computer. Bei Bedarf können die wichtigsten Daten gesichert werden;

Bieten Sie Benutzern effektive Möglichkeiten zur Interaktion, z. B. per E-Mail. Konferenzen sind möglich;

Erhöhung der Zuverlässigkeit des gesamten Informationssystems, da bei Ausfall eines Rechners ein anderer, Backup-Rechner, dessen Funktionen und Auslastung übernehmen kann.


2. Architektur von Computernetzwerken. Referenzmodell der Interaktion offener Systeme. Computernetzwerkprotokolle.

2.1. Link-Architektur

Für die Datenübertragung in Netzwerken wird ein internationaler Standard verwendet - das von der International Organization for Standardization (ISO) entwickelte Basic Model of Open Systems OSI. Dieses Modell dient Herstellern als Grundlage für die Entwicklung kompatibler Netzwerkgeräte. Es enthält die allgemeinsten Richtlinien zum Erstellen von Standards für interoperable Netzwerksoftwareprodukte. Diese Empfehlungen sollten sowohl in Hardware als auch in Software von Computernetzwerken implementiert werden.

Das Modell enthält 7 Ebenen. Die Hauptidee des Modells ist, dass jede Ebene eine bestimmte Rolle hat. Daher wird die allgemeine Aufgabe der Datenübertragung formalisiert und in separate, leicht sichtbare Aufgaben unterteilt. Bei der Entwicklung und Verbesserung jedes Systems müssen einzelne Komponenten geändert werden, und da die Schnittstellen zwischen den Ebenen eindeutig definiert sind, ist es möglich, die Funktionen einer oder mehrerer von ihnen zu ändern, während die Möglichkeit von Fehlern beibehalten wird -freier Betrieb des Netzwerks als Ganzes. In Netzwerken gibt es eine Wechselwirkung zwischen gleichnamigen Ebenen des Modells in verschiedenen Rechnern. Eine solche Interaktion muss nach bestimmten Regeln durchgeführt werden, die als Protokoll bezeichnet werden.

Beschreibung der Modellstufen:

7 - angewendet. Definiert eine Reihe von Anwendungsaufgaben, die in einem bestimmten Netzwerk implementiert sind, und alle Dienstelemente für ihre Implementierung. Auf dieser Ebene werden dem Benutzer bereits verarbeitete Informationen präsentiert. Auf der Anwendungsebene werden Netzwerkanwendungen implementiert, sowie Funktionen, die aus irgendeinem Grund auf der niedrigeren Ebene nicht implementiert sind. Funktionen auf Anwendungsebene werden in Benutzernetzwerkprogrammen, Anwendungen implementiert. Netzwerkprogramme implementieren in der Regel die Funktionen der obersten drei Ebenen.

6 - Datenpräsentationsebene. Konvertiert übertragene Daten in das Bildschirmformat oder druckbare Format des Zielsystems. Die Präsentationsschicht ist für die standardisierte Darstellung von Netzwerkdiensten gegenüber der Anwendungsschicht verantwortlich. Die repräsentative Ebene umfasst Konzepte wie „virtuelles Terminal“, „virtuelle Platte“;

5 - Sitzung. Organisiert eine Kommunikationssitzung (Aufbau, Unterstützung und Beendigung einer Sitzung) zwischen Teilnehmern über ein Netzwerk. Entwickelt, um den Datenaustausch auf der Ebene großer Informationsmengen zu synchronisieren, um einen ".Dialog" zu organisieren. Es stellt der oberen Ebene die Mittel zur Verfügung Organisation eines Netzwerkdialogs, einer Kommunikationssitzung, .;

4 - Transport. Unterstützt die kontinuierliche Datenübertragung zwischen zwei interagierenden Benutzerprozessen. Es ist an der Übertragung von Transportblöcken zwischen dem Datenquellenknoten und dem Zielknoten beteiligt. Transportblöcke sind normalerweise größere Bits als Pakete. Daher werden sie bei der Übertragung an die Vermittlungsschicht in Pakete aufgeteilt. Auf der Transportebene werden eine Reihe von Aufgaben gelöst, die auf den unteren Ebenen nicht gelöst werden - Übertragungssicherheit, Datenflusskontrolle. Die Transportschicht stellt der oberen Schicht eine virtuelle Transportverbindung zur zuverlässigen Übertragung von Transportblöcken zur Verfügung. Ein typischer Vertreter der Transportschicht ist das im Internet verbreitete TCP-Protokoll;

3 - Netzwerk. Stellt die Kommunikation zwischen Teilnehmern her und führt das Paket-Routing im Netzwerk durch, d. h. Übermittlung von Informationen an eine bestimmte Adresse. Die Hauptfunktionen der Vermittlungsschicht sind:

Übertragung von Paketen zwischen Knoten, die nicht durch physikalische Kanäle verbunden sind;

Wahl der Wege für die Datenübertragung.

Die Netzwerkschicht stellt der oberen Schicht einen virtuellen Kanal zum Übertragen von Paketen zwischen einem beliebigen Paar von Netzwerkknoten bereit, unabhängig davon, ob zwischen ihnen eine physische Verbindung besteht. Die Funktionen der unteren drei Schichten werden durch Router implementiert. Darüber hinaus implementieren moderne Router die Funktionen von Gateways, die Netzwerke mit unterschiedlichen Protokollen verbinden.

bestimmt den Pfad der Daten im Netzwerk und ermöglicht ihnen, den Empfänger zu finden. Das bedeutet, dass es die Übertragungsgeschwindigkeit des Netzwerks und die Kontrolle der Datenintegrität bestimmt. Diese Ebene kann man sich als Lieferservice vorstellen. Die Vermittlungsschicht dient als Schnittstelle zwischen Computern und Paketvermittlungen. Eine Routing-Tabelle wird verwendet, um Daten in einem Netzwerk zu routen. Dies ist eine Datenbank, die den Standort möglicher Empfänger von Paketen beschreibt. Netzwerkschicht Unter Verwendung einer solchen Tabelle ist der Router in der Lage, den Pfad eines Pakets zu einem beliebigen Ziel im Netzwerk zu finden.

Die Routing-Tabelle kann statisch oder dynamisch sein. In einer statischen Tabelle werden die Informationen vom Bediener aktualisiert. In dynamisch - von verschiedenen Programmen beim Starten jeder neuen Sitzung oder wenn ein neues Routing-Paket erscheint.

Das Anschließen neuer Computer an das Netzwerk führt zu einer Erhöhung des Paketflusses durch das Netzwerk. Die Vermittlungsschicht steuert den Datenfluss beim Routing von Paketen (Traffic). In diesem Fall muss der Verkehr in verschiedenen Teilen des Netzwerks berücksichtigt werden, um das Zahlungsproblem zu lösen. Verkehrsinformationen werden von der Vermittlungsschicht bereitgestellt.

2 - Kanal. . Der Hauptzweck der Verbindungsschicht ist die zuverlässige Übertragung einer Gruppe von Bits, allgemein als Frames bezeichnet. zwischen Knoten, die durch physische Kanäle verbunden sind. Manchmal Datenblöcke des Kanals, Ebene .; werden als Pakete bezeichnet, aber dieser Name ist am besten für die Vermittlungsschicht reserviert. .So kanalisiert. Schicht stellt der Vermittlungsschicht einen Kanal für die zuverlässige Übertragung von Paketen zur Verfügung. Die Funktionen der physikalischen Schicht und der Verbindungsschicht in lokalen Netzwerken werden von Netzwerkkarten ausgeführt. Die ersten Modems führten nur die Funktionen der physikalischen Schicht aus. Moderne Modems, die Datenübertragungsprotokolle mit Fehlerkorrektur implementierten, begannen, die Funktionen der Sicherungsschicht auszuführen.

1 - körperlich. Definiert elektrische, mechanische, funktionale und verfahrenstechnische Parameter für die physikalische Kommunikation in Systemen. Die Schicht bildet eine Schnittstelle mit dem Datenübertragungsmedium und stellt der Sicherungsschicht einen virtuellen Kanal zum Übertragen von Bits bereit.

Die einzelnen Schichten des Basismodells verlaufen von der Datenquelle nach unten (von Schicht 7 zu Schicht 1) und von der Datensenke nach oben (von 1 nach 7). Die Nutzdaten werden in Chunks-Frames zusammen mit einem für jede Schicht spezifischen Header an die untere Schicht übertragen, bis die letzte Schicht erreicht ist. Auf der Empfangsseite werden die eingehenden Daten geparst und an die höhere Schicht weitergegeben, bis sie an die Benutzeranwendungsschicht weitergeleitet werden. Unterschiedliche Netzwerke haben möglicherweise keine separaten Schichten.

Die von jeder Schicht ausgeführten Funktionen müssen entweder in Hardware oder in Software implementiert werden. Die Funktionen der physikalischen Schicht werden immer durch Hardware (Adapter, Datenübertragungsmultiplexer, Netzwerkkarten usw.) und die Funktionen anderer Ebenen in der Regel durch Softwaremodule (Treiber) implementiert.

2.2.Computernetzwerkprotokolle.

Protokoll- ein Satz von Regeln, der die Interaktion zweier gleichnamiger Ebenen des Interaktionsmodells offener Systeme in verschiedenen Teilnehmercomputern bestimmt. Funktionen von Protokollen verschiedener Ebenen sind in Treibern für verschiedene Computernetzwerke implementiert.

Moderne Netzwerke sind nach einem Mehrebenenprinzip aufgebaut. Kommunikation organisieren 2 | | Computer müssen Sie zuerst das Regelwerk für ihre Interaktion bestimmen, die Sprache ihrer Kommunikation bestimmen, d.h. bestimmen, was die Signale bedeuten, die sie senden, und so weiter. Diese Regeln und Definitionen werden Protokolle genannt.

Ein Protokoll kann auch als eine Reihe von Definitionen (Vereinbarungen, Regeln) angesehen werden, die das Format und die Verfahren für den Informationsaustausch zwischen zwei oder mehr unabhängigen Geräten oder Prozessen regeln. Diese. eine Beschreibung, wie sich Programme, Computer oder andere Geräte verhalten sollen, wenn sie miteinander interagieren.

Protokolldefinitionen reichen von der Reihenfolge, in der Bits auf einer Leitung übertragen werden, bis zum Format einer E-Mail-Nachricht. Standardprotokolle ermöglichen es Computern unterschiedlicher Hersteller, miteinander zu kommunizieren. Die interagierenden Computer können vollständig unterschiedliche Software verwenden; muss jedoch die akzeptierten Konventionen zum Senden und Empfangen empfangener Daten respektieren.

Damit Netzwerke funktionieren, müssen Sie sich mit vielen verschiedenen Protokollen eindecken: zum Beispiel die Verwaltung der physischen Kommunikation, die Einrichtung der Kommunikation über ein Netzwerk, den Zugriff auf verschiedene Ressourcen und so weiter. Eine mehrschichtige Struktur wird verwendet, um diese große Auswahl an Protokollen und Beziehungen zu vereinfachen. Es ermöglicht auch die Zusammenstellung von Netzwerksystemen aus Produkten - Softwaremodulen -, die von verschiedenen Herstellern veröffentlicht wurden.

Der Satz von Protokollen, die gleichzeitig und zusammen in einem Wassernetzwerk arbeiten, wird als Protokollstapel bezeichnet.

Das Internet basiert auf dem Protokollstack TCP/IP (Transfer Communication Protocol/Internet Protocol). Seine Besonderheit liegt in der Übermittlung von Informationen von einem Rechner zum anderen auf jeden Fall, wenn sich beide Rechner im IP-Raum befinden. Die Zugehörigkeit zu diesem Bereich wird durch das Vorhandensein einer IP-Adresse für jeden dieser Computer bestimmt.

2.3. Netzwerk Management

Werfen wir einen genaueren Blick auf das LAN-Management. Je nach Steuerungsverfahren können lokale Netze als Peer-to-Peer oder Dual-Rank organisiert werden.

BEI Peer-To-Peer Das LAN hat kein einzelnes Kontrollzentrum für die Interaktion von Computern, die in dem Netzwerk enthalten sind, und es gibt kein einzelnes Gerät zum Speichern von Daten. Das Netzwerkbetriebssystem wird auf alle Rechner verteilt und alle Netzwerkgeräte (Platten, Drucker) stehen dem Benutzer zur Verfügung. Der Vorteil von Peer-to-Peer-Netzwerken sind ihre geringen Kosten, aber in solchen Netzwerken ist es schwierig, den Schutz von Informationen zu gewährleisten, es ist schwierig, das gesamte Netzwerk zu verwalten und Software zu aktualisieren.

BEI zweireihig Das Netzwerk verfügt über einen dedizierten Computer - einen Server, der die Funktionen zum Speichern von Daten ausführt, die zum Teilen und Verwalten der Interaktion von Computern und anderen Geräten, die Teil des Netzwerks sind, bestimmt sind.

Arbeitsplatz ist ein Personal Computer, von dem aus der Benutzer Zugriff auf Netzwerkressourcen erhält. Darauf erledigt er seine Arbeit, bearbeitet seine Dateien und nutzt sein Betriebssystem (z. B. Windows 2000, Windows XP). Außerdem enthält die Arbeitsstation eine Netzwerkschnittstellenkarte (Netzwerkadapter) und ist physisch mit dem Dateiserver verbunden.

Server ist ein Computer im Netzwerk, der Benutzern seine Ressourcen zur Verfügung stellt. Es koordiniert die Arbeit aller Arbeitsplätze und regelt die Verteilung der Netzwerkressourcen und den Datenfluss im Netzwerk. Zur Verwaltung des Computernetzwerks verwendet der Server ein spezielles (Netzwerk-)Betriebssystem. Der Server ist das Herzstück des LAN. Dies ist normalerweise ein leistungsfähigerer Computer, auf dem ein Netzwerkbetriebssystem ausgeführt wird. Er gibt an, wer den Drucker zuerst benutzen darf, welche Datei von welchem ​​Benutzer geöffnet werden darf usw. Der Server hostet eine gemeinsam genutzte Datenbank.

Der Server kann spezialisiert und nicht spezialisiert sein. Der dedizierte Server dient lediglich der Verwaltung des Netzwerks, während der nicht dedizierte Server das Netzwerk verwaltet und gleichzeitig als normaler Arbeitsplatz fungiert. Im Allgemeinen gibt es folgende Arten von Servern:

ein Dateiserver ist eine Ablage von Dateien, deren Zugriff vorbestimmt ist;

Anwendungsserver - führt die Verarbeitung von Benutzeranfragen durch, wobei verschiedene Softwarepakete dafür verwendet werden (z. B. ein DBMS);

Druck Server;

Mail-Server;

Internet-Server.

Der Server im LAN enthält ebenso wie die Workstations eine Netzwerkadapterkarte, über die er sich mit den Workstations verbindet.

2. DATENÜBERTRAGUNG

Zum Senden von Nachrichten in Computernetzwerken werden verschiedene Arten von Kommunikationskanälen verwendet. Als Übertragungsmedium verwendet ein LAN Twisted-Pair-, Koaxial- und Glasfaserkabel.

Separate Remote-LAN-Geräte (Computer, Peripheriegeräte, andere Netzwerke) können über Modems und Kommunikationsleitungen (Telefon, Funk, Satellit) angeschlossen werden.

Der LAN-Server und die Workstations können basierend auf drei Arten von Topologien verbunden werden: Bus, Stern oder Ring.

Topologie LAN ist ein geometrisches Schema zum Verbinden von Netzwerkknoten. Eine ausführliche Beschreibung der für LANs verwendeten Topologien und ihrer Eigenschaften finden Sie im Lehrbuch „Local Area Networks. Arbeiten mit Datenbanken zur kollektiven Nutzung “, sowie in der Literatur. Die Wahl der einen oder anderen Topologie wird durch den Umfang und die Größe eines bestimmten LAN und den Standort seiner Knoten bestimmt. Die Netzwerktopologie ist mit Zugriffsmethoden auf Netzwerkknoten und der Wahl der Netzwerkausrüstung verbunden.

Viele Systeme sind für das LAN entwickelt worden, einschließlich Hardware und Kommunikationsprotokoll. Diese Systeme werden durch entsprechende Netzwerksoftware unterstützt. Das Netzwerkzugangssystem (Hardware und Protokoll) stellt das elektronische Backbone für die Datenübertragung bereit, und das Netzwerkbetriebssystem verwaltet die Ressourcen und die Datenverarbeitung des gesamten Systems.

2.1 Klassische Topologien

Topologie ist ein durchschnittliches geometrisches Diagramm der Verbindung von Netzwerkknoten. Unter der Struktur eines Computernetzwerks verstehen wir eine Anzeige, eine Beschreibung der Verbindungen zwischen seinen Elementen.

Gemeinsamer Bus


Kanalbenutzer können von einem einzelnen Kanal oder von unabhängigen Kanälen angerufen werden. Der erste Fall ist wie ein allgemeiner Bus. Der Unterschied besteht darin, dass die übertragenen Daten aus dem Ring entfernt werden müssen. Die beliebteste Anwendung ist die Token-Ring-Technologie. Erfordert Kanalzugriffskontrolle. Im zweiten Fall ist das Kabelsystem teurer, die Daten werden übertragen, mit Rückübertragung, aber die Stationen können relativ unabhängig voneinander Daten austauschen. Es ist von großer Bedeutung, zwei Wege für die Datenübertragung zu haben, was die Leistung und Zuverlässigkeit des Netzwerks verbessert. Es wird am häufigsten für große Entfernungen zwischen Knoten verwendet, wenn dedizierte Kanäle verwendet werden, um sie zu verbinden.

Stern

Sie ist zugleich Element einer hierarchischen Struktur. Unterscheidet sich durch ziemlich hohe Kosten des Kabelsystems. Vor allem, wenn die Knoten weit entfernt sind. Ermöglicht es Ihnen, alle Probleme der Datenübertragung und Adressierung an einem Ort zu konzentrieren. Es ist die Grundlage für den Aufbau von strukturierten Kabelsystemen, Rundfunknetzen, Funkzellen.

mob_info