W zależności od poziomu zarządzania sieci dzielą się na peer-to-peer i dual-rank. Klasyfikacje sieci komputerowych

Wybierz metodę zarządzania siecią. Obliczanie zużycia energii, instalacja LAN, sztuczne oświetlenie, wentylacja nawiewna; Zarządzanie zasobami sieciowymi i użytkownikami sieci; Uwzględnienie kwestii bezpieczeństwa sieci; Konieczne jest opracowanie racjonalnego, elastycznego schematu blokowego sieci firmowej, dobór konfiguracji sprzętowej i programowej serwera, a także opracowanie zagadnień zapewnienia wymaganego poziomu ochrony danych. 2. PRZEGLĄD ANALITYCZNY SIECI LOKALNYCH. 2.1. Przegląd istniejących zasad budowy sieci.

Zrozumienie sieci lokalnej (LAN): Sieć lokalna (LAN) to system komunikacji, który umożliwia współdzielenie zasobów komputerów podłączonych do sieci, takich jak drukarki, plotery, skanery, dyski, napędy CD-ROM i inne urządzenia peryferyjne.

Sieć lokalna jest zwykle geograficznie ograniczona do jednego lub większej liczby budynków położonych blisko siebie. 2.1.1. Klasyfikacja sieci LAN. Sieci komputerowe są klasyfikowane według kilku cech: 2.1.1.1. Odległość między węzłami.

W zależności od odległości między połączonymi węzłami rozróżnia się sieci komputerowe: terytorialne - obejmujące znaczny obszar geograficzny, inna ich nazwa - regionalne, wykorzystują globalne technologie sieciowe do łączenia sieci lokalnych w określonym regionie geograficznym, na przykład w mieście.

Sieci regionalne są oznaczone jako MAN (Metropolitan Area Network). Sieci globalne to sieci, które mogą łączyć sieci na całym świecie, takie jak sieci kilku miast, regionów lub krajów.

W przypadku połączeń wzajemnych zwykle używane są media komunikacyjne stron trzecich. Angielska nazwa sieci terytorialnych to WAN (Wide Area Network); lokalny (LAN) — zestaw komputerów podłączonych do sieci znajdujących się w małym regionie fizycznym, takim jak jeden lub więcej budynków.

Sieci lokalne to LAN (Local Area Network).Jedyną globalną siecią tego typu jest Internet (zaimplementowana w nim usługa informacyjna World Wide Web (WWW) jest tłumaczona na język rosyjski jako World Wide Web). Jest to sieć sieci z własną technologią.

W Internecie funkcjonuje pojęcie intranetów (Intranet) - sieci korporacyjnych w Internecie. 2.1.1.2. Topologia.

Topologia sieci to geometryczny kształt sieci. W zależności od topologii połączeń węzłowych wyróżnia się sieci o topologii magistralowej (szkieletowej), pierścieniowej, gwiazdowej i mieszanej. bus (bus) - sieć lokalna, w której komunikacja pomiędzy dowolnymi dwiema stacjami nawiązywana jest jedną wspólną ścieżką, a dane transmitowane przez dowolną stację jednocześnie stają się dostępne dla wszystkich innych stacji podłączonych do tego samego medium transmisji danych (ta ostatnia właściwość nazywana jest rozgłaszaniem ); ring (ring) - węzły połączone są pierścieniową linią transmisji danych (do każdego węzła dochodzą tylko dwie linie); dane przechodzące przez pierścień stają się z kolei dostępne dla wszystkich węzłów sieci; gwiazda (gwiazda) - istnieje węzeł centralny, z którego linie danych rozchodzą się do każdego z pozostałych węzłów; mieszana (mieszana) to typ topologii sieci, który zawiera pewne cechy topologii sieci głównej (magistrala, gwiazda, pierścień). a) Magistrala b) Pierścień c) Gwiazda Rys.1 Typy topologii 2.1.1.3. W drodze zarządzania.

W zależności od sposobu zarządzania rozróżnia się sieci: klient/serwer - posiadają jeden lub więcej węzłów (nazywają się serwerami), które wykonują w sieci funkcje kontrolne lub specjalne usługi, a pozostałe węzły (klienci) to terminale, w których pracują użytkownicy ich.

Sieci klient/serwer różnią się charakterem dystrybucji funkcji między serwerami, innymi słowy rodzajami serwerów (np. serwery plików, serwery baz danych). Specjalizując serwery na pewno

Koniec pracy -

Ten temat należy do:

Sieć lokalna CJSC Aplana Software

Tym samym rozwiązany zostanie problem zwrotu i opłacalności wdrożenia sieci korporacyjnej. Należy zaprojektować sieć lokalną. Celem pracy dyplomowej jest zorganizowanie korporacyjnej sieci komputerowej. Pojęcie sieci lokalnej (LAN): sieć lokalna (LAN) to system komunikacyjny..

Jeśli potrzebujesz dodatkowych materiałów na ten temat lub nie znalazłeś tego, czego szukałeś, zalecamy skorzystanie z wyszukiwania w naszej bazie prac:

Co zrobimy z otrzymanym materiałem:

Jeśli ten materiał okazał się dla Ciebie przydatny, możesz zapisać go na swojej stronie w sieciach społecznościowych:

Narzędzia do zarządzania siecią.

Każda złożona sieć komputerowa wymaga dodatkowych specjalnych kontroli poza tymi, które można znaleźć w standardowych sieciowych systemach operacyjnych. Wynika to z dużej liczby różnych urządzeń komunikacyjnych, których działanie ma kluczowe znaczenie dla wykonywania przez sieć swoich podstawowych funkcji. Rozproszony charakter dużej sieci korporacyjnej uniemożliwia utrzymanie jej działania bez scentralizowanego systemu zarządzania, który automatycznie zbiera informacje o stanie każdego koncentratora, przełącznika, multipleksera i routera i przekazuje te informacje operatorowi sieci. Zazwyczaj system sterowania działa w trybie zautomatyzowanym, wykonując najprostsze czynności w celu automatycznego zarządzania siecią i pozwalając na podejmowanie złożonych decyzji przez osobę na podstawie informacji przygotowanych przez system. System sterowania musi być zintegrowany. Oznacza to, że funkcje zarządzania heterogenicznymi urządzeniami powinny służyć wspólnemu celowi obsługi użytkowników końcowych sieci z określoną jakością.

Same systemy sterowania są złożonymi systemami oprogramowania i sprzętu, więc istnieje granica celowości korzystania z systemu sterowania - zależy to od złożoności sieci, różnorodności używanego sprzętu komunikacyjnego i stopnia jego rozmieszczenia na terytorium. W małej sieci można używać oddzielnych programów do zarządzania najbardziej złożonymi urządzeniami, takimi jak przełącznik obsługujący technologię VLAN. Zazwyczaj każdemu urządzeniu wymagającemu dość złożonej konfiguracji towarzyszy producent z samodzielnym programem do konfiguracji i zarządzania. Jednak wraz z rozwojem sieci może pojawić się problem integracji różnych programów do zarządzania urządzeniami w jeden system zarządzania, a rozwiązanie tego problemu może wymagać rezygnacji z tych programów i zastąpienia ich zintegrowanym systemem zarządzania.

Architektura systemu zarządzania siecią komputerową rozumiana jest jako zbiór obiektów i ogniw łączących narzędzia zapewniające kompleksowe zarządzanie administracyjne systemami obliczeniowymi oraz narzędzia do zarządzania trwającymi procesami zgodnie z wymaganiami dotyczącymi efektywności wykorzystania możliwości sieciowych do dostarczania informacji oraz usługi komputerowe dla użytkowników.

Konwencjonalnie całą sieć w zakresie sterowania można podzielić na system sterowania i obiekt sterowania. System sterowania zawiera zestaw narzędzi obliczeniowych przeznaczonych do generowania działań kontrolnych i analizowania informacji, na podstawie których podejmowana jest decyzja o kontroli. Większość architektur zarządzania siecią wykorzystuje tę samą podstawową strukturę i zestaw relacji.

Podstawowa architektura zarządzania siecią składa się z następujących głównych elementów:

system zarządzania siecią;

obiekty kontroli;

baza informacyjna zarządzania;

protokół kontroli sieci.

W tym przypadku z reguły system zarządzania siecią zawiera takie elementy, jak zestaw aplikacji sterujących, które pomagają analizować dane i rozwiązywać problemy, a także interfejs, za pomocą którego administrator sieci może zarządzać siecią.

Zazwyczaj system zarządzania systemem realizuje następujące funkcje:

Rozliczanie używanego sprzętu i oprogramowania(Zarządzanie konfiguracją). System automatycznie zbiera informacje o komputerach zainstalowanych w sieci i tworzy wpisy w specjalnej bazie zasobów sprzętowych i programowych. Administrator może wtedy szybko dowiedzieć się, jakie posiada zasoby i gdzie znajduje się dany zasób, na przykład, które komputery muszą zaktualizować sterowniki drukarek, które komputery mają wystarczającą ilość pamięci, miejsca na dysku i tak dalej.

Dystrybucja i instalacja oprogramowania(Zarządzanie konfiguracją). Po zakończeniu ankiety administrator może tworzyć pakiety dystrybucyjne dla nowego oprogramowania do zainstalowania na wszystkich komputerach w sieci lub na grupie komputerów. W dużej sieci, w której pokazane są zalety systemu sterowania, ta metoda instalacji może znacznie zmniejszyć złożoność tej procedury. System może również umożliwiać scentralizowaną instalację i administrowanie aplikacjami uruchamianymi z serwerów plików, a także umożliwiać użytkownikom końcowym uruchamianie takich aplikacji z dowolnej stacji roboczej w sieci.

Zdalna analiza wydajności i problemów(Zarządzanie usterkami i zarządzanie wydajnością). Ta grupa funkcji pozwala na zdalny pomiar najważniejszych parametrów komputera, systemu operacyjnego, DBMS itp. (np. wykorzystanie procesora, współczynnik łamania stron, wykorzystanie pamięci fizycznej, szybkość transakcji). W celu rozwiązania problemów ta grupa funkcji może dać administratorowi możliwość przejęcia zdalnej kontroli nad komputerem w trybie emulacji interfejsu graficznego popularnych systemów operacyjnych. Baza danych systemu zarządzania zazwyczaj przechowuje szczegółowe informacje o konfiguracji wszystkich komputerów w sieci, dzięki czemu problemy można analizować zdalnie.

Konfiguracja sieci i zarządzanie nazwami

· przetwarzanie błędów;

· analiza wydajności i niezawodności;

zarządzanie bezpieczeństwem;

Rozliczanie sieci.

Wyzwaniem jest skonfigurowanie przełączników i routerów do obsługi tras i wirtualnych ścieżek między użytkownikami sieci. Zgoda ustawienie ręczne tablice routingu z całkowitym lub częściowym odrzuceniem użycia protokołu routingu (aw niektórych sieciach globalnych, takich jak X.25, taki protokół po prostu nie istnieje) jest trudnym zadaniem.

Przełączanie jest uważane za jedną z najpopularniejszych nowoczesnych technologii. Przełączniki na wszystkich frontach to zatłoczone mosty i routery, pozostawiając za tymi ostatnimi jedynie organizację komunikacji przez globalną sieć. Popularność przełączników wynika przede wszystkim z tego, że umożliwiają one zwiększenie wydajności sieci poprzez segmentację. Oprócz podziału sieci na małe segmenty, przełączniki umożliwiają tworzenie sieci logicznych i łatwe przegrupowanie w nich urządzeń. Innymi słowy, przełączniki umożliwiają tworzenie sieci wirtualnych.

Przełącznik- urządzenie zaprojektowane jako hub sieciowy i działające jako szybki wieloportowy most; wbudowany mechanizm przełączania pozwala na segmentację sieci lokalnej, a także przydzielanie przepustowości do stacji końcowych w sieci.

Istnieją trzy metody przełączania sieci lokalne:

Przełączanie „w locie” (przecięcie);

Przełączanie bez fragmentów;

Przełączanie z buforowaniem (przełączanie typu store-and-forward).

Na włączanie w locie przychodzący pakiet danych jest przesyłany do portu wyjściowego natychmiast po odczytaniu adresu docelowego. Nie przeprowadza się analizy całego pakietu. A to oznacza, że ​​pakiety z błędami można pominąć. Ta metoda zapewnia najwyższą prędkość przełączania. Ramki są przesyłane w następującej kolejności:

1. Odbiór pierwszych bajtów ramki (w tym bajt adresu docelowego);

2. Wyszukaj adres docelowy w tabeli adresów;

3. Budowa toru komutacyjnego przez macierz;

4. Odbiór pozostałych bajtów ramki;

5. Przekazywanie wszystkich bajtów ramki do portu wyjściowego przez macierz przełączającą;

6. Uzyskanie dostępu do medium transmisyjnego;

7. Transmisja ramek do sieci.

W takim przypadku przełącznik może sprawdzić przesyłane ramki, ale nie może usunąć z sieci uszkodzonych ramek, ponieważ niektóre bajty zostały już wysłane do sieci. Korzystanie z przełączania w locie zapewnia znaczny wzrost wydajności, ale kosztem niezawodności. W sieciach z technologią wykrywania kolizji transmisja zniekształconych ramek może prowadzić do naruszenia integralności danych.

Na buforowane przełączanie pakiet wejściowy jest odbierany w całości, następnie jest sprawdzany pod kątem błędów (kontrola jest wykonywana przez sumę kontrolną) i tylko w przypadku braku błędów pakiet jest przesyłany do portu wyjściowego. Ta metoda gwarantuje pełne filtrowanie błędnych pakietów, jednak kosztem zmniejszenia przepustowości przełącznika w porównaniu z przełączaniem w locie.

Przełączanie bezfragmentowe zajmuje pozycję pośrednią między tymi dwiema metodami: buforuje tylko pierwsze 64 bajty pakietu. Jeśli pakiet się tam kończy, przełącznik sprawdza, czy nie ma błędów sumy kontrolnej. Jeśli pakiet jest dłuższy, jest wysyłany do portu wyjściowego bez sprawdzania.

Na różnych portach przełącznika mogą wystąpić błędy z różną intensywnością. W związku z tym bardzo przydatna jest możliwość wyboru metody przełączania. Ta technologia nazywa się przełączaniem adaptacyjnym. Technologia przełączania adaptacyjnego pozwala ustawić dla każdego portu optymalny dla niego tryb pracy. Początkowo włączanie portów odbywa się „w locie”, następnie te porty, na których występuje wiele błędów, są przełączane w tryb przełączania bez fragmentów. Jeśli po tym czasie liczba niefiltrowanych pakietów z błędami pozostaje duża (co jest całkiem prawdopodobne, jeśli przez sieć przesyłanych jest wiele pakietów dłuższych niż 64 bajty), port jest przełączany w tryb buforowanego przełączania.

W sieciach z routingiem informacji pojawia się problem routingu danych. W systemach z komutacją łączy i podczas tworzenia obwodu wirtualnego trasowanie jest organizowane raz, gdy nawiązywane jest połączenie początkowe. W konwencjonalnych trybach przełączania pakietów i wiadomości trasowanie odbywa się w sposób ciągły, gdy dane są przesyłane z jednego węzła przełączającego do drugiego. Istnieją dwie główne metody routingu: wstępnie podłączony, w którym przed rozpoczęciem wymiany danych pomiędzy węzłami sieci należy nawiązać połączenie o określonych parametrach, oraz dynamiczny, który wykorzystuje protokoły typu datagram, które przesyłają komunikat do sieci bez uprzedniego nawiązania połączenia.

Routing polega na prawidłowym wyborze kanału wyjściowego w węźle komutacyjnym na podstawie adresu zawartego w nagłówku pakietu (wiadomości).

Routing może być scentralizowany i zdecentralizowany. Scentralizowany routing dozwolone tylko w sieciach ze scentralizowanym sterowaniem: trasa jest wybierana w centrum sterowania siecią, a przełączniki w węzłach tylko realizują decyzję. Na routing zdecentralizowany funkcje sterujące są rozdzielone między węzły przełączające, które z reguły mają procesor łączący.

Sieć komputerowa to kilka komputerów na ograniczonym obszarze (znajdujących się w tym samym pomieszczeniu, w jednym lub kilku blisko oddalonych budynkach) i podłączonych do jednej linii komunikacyjnej. Obecnie większość sieci komputerowych to sieci lokalne (Local-Area Networks), które znajdują się w jednym budynku biurowym i są oparte na modelu komputera klient/serwer. Połączenie sieciowe składa się z dwóch komunikujących się komputerów i ścieżki między nimi. Możliwe jest tworzenie sieci przy użyciu technologii bezprzewodowych, ale nie jest to jeszcze powszechne.

W modelu klient/serwer komunikacja sieciowa jest podzielona na dwa obszary: po stronie klienta i po stronie serwera. Z definicji klient żąda informacji lub usług od serwera. Serwer z kolei obsługuje żądania klienta. Często każda strona w modelu klient/serwer może działać zarówno jako serwer, jak i klient. Tworząc sieć komputerową, należy wybrać różne komponenty, które określają, które: oprogramowanie i sprzęt, którego możesz użyć, tworząc sieć firmową. Sieć komputerowa jest integralną częścią dzisiejszej infrastruktury biznesowej, a sieć korporacyjna to tylko jedna z wykorzystywanych w niej aplikacji i w związku z tym nie powinna być jedynym czynnikiem decydującym o wyborze elementów sieci. Komponenty niezbędne dla Intranetu powinny być dodatkiem do istniejącej sieci, nie prowadząc do znaczących zmian w jej architekturze.

Metoda zarządzania siecią

Każda organizacja formułuje własne wymagania dotyczące konfiguracji sieci, określone przez charakter zadań do rozwiązania. Przede wszystkim należy określić, ile osób będzie pracowało w sieci. Od tej decyzji w zasadzie zależeć będą wszystkie kolejne etapy tworzenia sieci.

Liczba stanowisk pracy zależy bezpośrednio od oczekiwanej liczby pracowników. Kolejnym czynnikiem jest hierarchia firmy. Dla firmy o strukturze horyzontalnej, w której wszyscy pracownicy muszą mieć dostęp do swoich danych, prosta sieć peer-to-peer jest optymalnym rozwiązaniem.

Firma zbudowana na zasadzie struktury pionowej, w której dokładnie wiadomo, który pracownik i do jakich informacji powinien mieć dostęp, powinna skupić się na droższej wersji sieci – z dedykowanym serwerem. Tylko w takiej sieci możliwe jest administrowanie prawami dostępu.

Wybór typu sieci.

W tym przypadku przedsiębiorstwo posiada 30 stacji roboczych, które należy połączyć w sieć firmową. Ponadto są pogrupowane w następujące grupy:

§ dyrektor przedsiębiorstwa - 1 stanowisko;

§ Wydział podległości bezpośredniej – 2 stanowiska pracy;

§ sekretarz - 1 stanowisko;

§ wydziały 1, 2 i 3 wydziału II z odpowiednio 3, 3 i 4 stanowiskami pracy;

§ wydziały 4 i 5 wydziału III po 4 i 4 stanowiska pracy;

§ wydział 6 wydziału 4 - 4 stanowiska pracy.

Kierując się schematem wyboru rodzaju sieci możemy uznać, że w tym przypadku wymagana jest instalacja serwerowa, ponieważ mamy do czynienia z pionową strukturą przedsiębiorstwa, czyli zróżnicowanym dostępem do informacji.

Jednym z głównych etapów planowania jest stworzenie wstępnego schematu. W tym przypadku, w zależności od rodzaju sieci, pojawia się pytanie o ograniczenie długości odcinka kabla. Może to nie mieć znaczenia dla małego biura, ale jeśli sieć obejmuje kilka pięter budynku, problem pojawia się w zupełnie innym świetle. W takim przypadku konieczne jest zainstalowanie dodatkowych repeaterów (repeatera).

W sytuacji korporacyjnej cała sieć będzie zlokalizowana na tym samym piętrze, a odległość między segmentami sieci nie jest tak duża, że ​​wymagane jest zastosowanie repeaterów.

Hosting serwerów

W przeciwieństwie do konfigurowania sieci peer-to-peer, podczas budowania sieci LAN z serwerem pojawia się kolejne pytanie - gdzie jest najlepsze miejsce do zainstalowania serwera.

Na wybór lokalizacji wpływa kilka czynników:

§ ze względu na wysoki poziom hałasu wskazane jest instalowanie serwera oddzielnie od innych stacji roboczych;

§ niezbędne jest zapewnienie stałego dostępu do serwera w celu konserwacji;

§ ze względu na bezpieczeństwo informacji wymagane jest ograniczenie dostępu do serwera;

Serwer znajduje się w pokoju administratora sieci, ponieważ tylko to pomieszczenie spełnia wymagania, czyli poziom hałasu w pomieszczeniu jest minimalny, pomieszczenie jest odizolowane od innych, dlatego dostęp do serwera będzie ograniczony.

Administrator sieci będzie mógł stale monitorować pracę serwera i przeprowadzać konserwację serwera od momentu zainstalowania serwera.

Architektura sieci

Architektura sieci to połączenie topologii, metody dostępu i standardów wymaganych do stworzenia działającej sieci.

O wyborze topologii decyduje w szczególności układ pomieszczenia, w którym rozmieszczona jest sieć LAN. Ponadto duże znaczenie ma koszt zakupu i instalacji sprzętu sieciowego, co jest istotną kwestią dla firmy, tutaj również rozpiętość cenowa jest dość duża.

Topologia gwiazdy jest strukturą bardziej wydajną, każdy komputer, w tym serwer, jest połączony oddzielnym segmentem kabla z centralnym koncentratorem (HAB).

Główną zaletą takiej sieci jest jej odporność na awarie, które pojawiają się w wyniku wadliwego działania poszczególnych komputerów lub uszkodzenia kabla sieciowego.

Najważniejszą cechą wymiany informacji w sieciach lokalnych są tzw. metody dostępu (metody dostępu), które regulują kolejność, w jakiej stacja robocza uzyskuje dostęp do zasobów sieciowych i może wymieniać dane.

Skrót CSMA/CD ukrywa angielskie wyrażenie „Carrier Sense Multiple Access with Collision Detection” (wielokrotny dostęp z wykrywaniem nośnika i wykrywaniem kolizji). Dzięki tej metodzie wszystkie komputery uzyskują równy dostęp do sieci. Każda stacja robocza przed rozpoczęciem transmisji danych sprawdza, czy kanał jest wolny. Na koniec transmisji każda stacja robocza sprawdza, czy wysłany pakiet danych dotarł do celu. Jeżeli odpowiedź jest negatywna, węzeł wykonuje powtarzający się cykl sterowania nadawaniem/odbiorem i tak dalej, aż do otrzymania komunikatu o pomyślnym odebraniu informacji przez adresata.

Ponieważ ta metoda sprawdziła się w małych i średnich sieciach, ta metoda jest odpowiednia dla przedsiębiorstwa. Ponadto architektura sieci Ethernet, z której będzie korzystać sieć korporacyjna, wykorzystuje tę konkretną metodę dostępu.

Specyfikacja Ethernet została zaproponowana przez Xerox Corporation pod koniec lat siedemdziesiątych. Później do tego projektu dołączyły Digital Equipment Corporation (DEC) i Intel Corporation. W 1982 roku opublikowano specyfikację dla Ethernetu w wersji 2.0. W oparciu o Ethernet, IEEE 802.3 opracował standard IEEE.

Obecnie najbardziej popularną technologią jest skrętka parowa (10Base-T). Taki kabel nie powoduje trudności podczas układania.

Sieć skrętkowa, w przeciwieństwie do cienkiego i grubego kabla koncentrycznego, jest zbudowana na topologii gwiazdy. Aby zbudować sieć w topologii gwiazdy, potrzeba więcej kabli (ale koszt skrętki nie jest wysoki). Taki schemat ma również nieocenioną zaletę - wysoką odporność na uszkodzenia. Awaria jednej lub więcej stacji roboczych nie prowadzi do awarii całego systemu. To prawda, że ​​jeśli koncentrator ulegnie awarii, jego awaria wpłynie na wszystkie podłączone przez niego urządzenia.

Kolejną zaletą tej opcji jest łatwość rozbudowy sieci, ponieważ przy wykorzystaniu dodatkowych koncentratorów (do czterech szeregowo) możliwe staje się podłączenie dużej liczby stacji roboczych (do 1024). W przypadku stosowania skrętki nieekranowanej (UTP) długość odcinka między koncentratorem a stacją roboczą nie powinna przekraczać 100 metrów, czego nie obserwuje się w przedsiębiorstwie.

Zasoby sieciowe

Kolejnym ważnym aspektem planowania sieci jest współdzielenie zasobów sieciowych (drukarek, faksów, modemów).

Wymienione zasoby mogą być wykorzystywane zarówno w sieciach peer-to-peer, jak iw sieciach z dedykowanym serwerem. Jednak w przypadku sieci peer-to-peer jej wady są natychmiast ujawniane. Aby pracować z wymienionymi komponentami, muszą być zainstalowane na stacji roboczej lub podłączone do urządzeń peryferyjnych. Gdy ta stacja jest wyłączona, wszystkie składniki i powiązane usługi stają się niedostępne do wspólnego użytku.

W sieciach z serwerem taki komputer istnieje z definicji. Serwer sieciowy nigdy się nie wyłącza, z wyjątkiem krótkich przestojów konserwacyjnych. W ten sposób zapewniony jest całodobowy dostęp stacji roboczych do peryferii sieci.

Przedsiębiorstwo posiada dziesięć drukarek: w każdym oddzielnym pomieszczeniu. Administracja poszła na koszt stworzenia jak najbardziej komfortowych warunków pracy dla zespołu.

Teraz kwestia podłączenia drukarki do sieci LAN. Jest na to kilka sposobów.

1. Połączenie ze stacją roboczą.

Drukarka jest podłączona do najbliższej stacji roboczej, w wyniku czego ta stacja robocza staje się serwerem wydruku. Wadą tego połączenia jest to, że podczas wykonywania zadań drukowania wydajność stacji roboczej na chwilę spada, co przy intensywnym użytkowaniu drukarki negatywnie wpłynie na pracę programów użytkowych. Ponadto, jeśli urządzenie zostanie wyłączone, serwer wydruku stanie się niedostępny dla innych hostów.

2.Bezpośrednie połączenie z serwerem.

Drukarka jest podłączona do portu równoległego serwera za pomocą specjalnego kabla. W takim przypadku jest on stale dostępny dla wszystkich stacji roboczych. Wadą tego rozwiązania jest ograniczenie długości kabla drukarki, co zapewnia prawidłowy transfer danych. Chociaż kabel może być prowadzony przez 10 metrów lub więcej, musi być prowadzony w kanałach lub podłogach, co zwiększy koszty sieci.

3. Połącz się z siecią przez specjalny interfejs sieciowy.

Drukarka jest wyposażona w interfejs sieciowy i łączy się z siecią jako stacja robocza. Karta interfejsu działa jak karta sieciowa, a drukarka jest zarejestrowana na serwerze jako węzeł LAN. Oprogramowanie serwera wysyła zadania drukowania przez sieć bezpośrednio do podłączonej drukarki sieciowej.

W sieciach o topologii magistrali drukarka sieciowa, podobnie jak stacje robocze, jest podłączona do kabla sieciowego za pomocą złącza T, a przy użyciu „gwiazdy” - przez koncentrator.

Kartę interfejsu można zainstalować w większości drukarek, ale jej koszt jest dość wysoki.

4. Połącz się z dedykowanym serwerem druku.

Alternatywą dla trzeciej opcji jest użycie dedykowanych serwerów wydruku. Taki serwer to interfejs sieciowy umieszczony w osobnej obudowie z jednym lub kilkoma złączami (portami) do podłączenia drukarek. Jednak w tym przypadku korzystanie z serwera druku jest niepraktyczne.

W naszym przypadku, ze względu na nieopłacalność instalacji specjalnej drukarki sieciowej, wykupienie osobnej karty interfejsu do drukarki, najodpowiedniejszym sposobem podłączenia drukarki sieciowej jest podłączenie do stacji roboczej. Wpływ na tę decyzję miał również fakt, że drukarki znajdują się w pobliżu tych stacji roboczych, których zapotrzebowanie na drukarkę jest największe.

Metodologia obliczania konfiguracji Ethernet

Aby sieć Ethernet składająca się z segmentów o różnym charakterze fizycznym działała poprawnie, muszą być spełnione trzy podstawowe warunki:

Liczba stacji w sieci nie przekracza 1024 (z zastrzeżeniem ograniczeń dla segmentów koncentrycznych).

Podwójne opóźnienie propagacji (Path Delay Value, PDV) między dwiema najbardziej oddalonymi stacjami sieciowymi nie przekracza 575-bitowych interwałów.

Zmniejszenie odległości międzyramkowej (Interpacket Gap Shrinkage) przy przepuszczaniu sekwencji ramek przez wszystkie wtórniki o nie więcej niż 49-bitowe odstępy (przypomnijmy, że podczas wysyłania ramek stacja zapewnia początkową odległość międzyramkową wynoszącą 96-bitowe odstępy).

Spełnienie tych wymagań zapewnia poprawne działanie sieci nawet w przypadkach naruszenia prostych reguł konfiguracyjnych, które określają maksymalną liczbę repeaterów i maksymalną długość segmentów każdego typu.

Fizyczne znaczenie ograniczenia opóźnienia propagacji sygnału w sieci zostało już wyjaśnione - spełnienie tego wymogu zapewnia szybkie wykrywanie kolizji.

Wymóg minimalnej odległości międzyramkowej wynika z faktu, że gdy ramka przechodzi przez repeater, odległość ta maleje. Każdy pakiet odebrany przez wtórnik jest ponownie synchronizowany, aby wyeliminować fluktuacje sygnału nagromadzone podczas przechodzenia ciągu impulsów przez kabel i przez obwody interfejsu. Proces ponownej synchronizacji typowo zwiększa długość nagłówka, co zmniejsza interwał między ramkami. Podczas przepuszczania ramek przez wiele wtórników, interwał międzyramkowy może się zmniejszyć tak bardzo, że karty sieciowe w ostatnim segmencie nie mają wystarczająco dużo czasu na przetworzenie poprzedniej ramki, w wyniku czego ramka po prostu zostanie utracona. Dlatego całkowite skrócenie interwału międzyramkowego o więcej niż 49 bitów jest niedozwolone. Wielkość spadku odległości międzyramkowej podczas przejścia między sąsiednimi segmentami jest zwykle nazywana w literaturze angielskiej Segment Variable Value (SVV), a całkowita wielkość zmniejszenia odstępu międzyramkowego podczas przechodzenia przez wszystkie przemienniki jest określana jako Path Variable Value (PVV). Oczywiście wartość PVV jest równa sumie SVV wszystkich segmentów z wyjątkiem ostatniego.

Standardy i narzędzia zarządzania siecią

Każda mniej lub bardziej złożona sieć komputerowa wymaga dodatkowych specjalnych narzędzi do zarządzania oprócz tych, które są dostępne w standardowych sieciowych systemach operacyjnych. Wynika to z faktu, że w dużych sieciach pojawia się nowa klasa sprzętu – inteligentne koncentratory i routery, które tworzą aktywny system transportowy. Taki sprzęt charakteryzuje się dużą liczbą parametrów, które wymagają konfiguracji, regulacji i kontroli przez administratora. I chociaż w sprzęt komunikacyjny wbudowane są specjalne narzędzia kontrolne i monitorujące, aby ułatwić to zadanie, dystrybucja tych urządzeń wymaga scentralizowanego systemu, który odbierając dane z wbudowanych narzędzi o statusie każdego urządzenia, organizuje spójne i stabilne działanie sieć jako całość.

* Zarządzanie konfiguracją sieci i nazewnictwem - polega na konfigurowaniu elementów sieci, w tym parametrach takich jak ich lokalizacja, adresy sieciowe i identyfikatory, zarządzaniu parametrami sieciowych systemów operacyjnych, utrzymywaniu schematu sieci, a te funkcje służą do nazywania obiektów.

Obsługa błędów to identyfikacja, definicja i eliminacja skutków awarii i awarii w sieci.

Analiza wydajności - pomaga ocenić czas reakcji systemu i wartość harmonogramu na podstawie zgromadzonych informacji statystycznych, a także zaplanować rozwój sieci.

Zarządzanie bezpieczeństwem - obejmuje kontrolę dostępu i zachowanie integralności danych. Funkcje te obejmują procedurę uwierzytelniania, sprawdzanie uprawnień, obsługę kluczy szyfrowania, zarządzanie uprawnieniami. W tej grupie znajdują się również ważne mechanizmy zarządzania hasłami, dostępem z zewnątrz i połączeniami z innymi sieciami.

Rozliczanie sieciowe - obejmuje rejestrację i zarządzanie wykorzystywanych zasobów i urządzeń. Ta funkcja działa na takich pojęciach, jak czas użytkowania i opłaty za zasoby.

Narzędzia do zarządzania siecią są często mylone z narzędziami do zarządzania komputerem i ich systemami operacyjnymi. Te pierwsze są często określane jako narzędzia do zarządzania siecią, a drugie jako narzędzia do zarządzania systemem.

Kontrolki systemu zazwyczaj pełnią następujące funkcje:

Rozliczanie używanego sprzętu i oprogramowania. System automatycznie zbiera informacje o przeskanowanych komputerach i tworzy wpisy w bazie danych zasobów sprzętowych i programowych. Następnie administrator może szybko dowiedzieć się, co ma i gdzie się znajduje. Na przykład dowiedz się, które komputery wymagają aktualizacji sterowników drukarek, które komputery mają wystarczającą ilość pamięci i miejsca na dysku i tak dalej.

Dystrybucja i instalacja oprogramowania. Po wypełnieniu ankiety administrator może tworzyć pakiety dystrybucyjne oprogramowania - bardzo skuteczny sposób na obniżenie kosztów takiej procedury. System może również umożliwiać scentralizowaną instalację i administrowanie aplikacjami uruchamianymi z serwerów plików, a także umożliwiać użytkownikom końcowym uruchamianie takich aplikacji z dowolnej stacji roboczej w sieci.

Zdalna analiza wydajności i problemów. Administrator może zdalnie sterować myszą, klawiaturą i oglądać ekran dowolnego komputera pracującego w sieci z określonym sieciowym systemem operacyjnym. Baza danych systemu zarządzania zazwyczaj przechowuje szczegółowe informacje o konfiguracji wszystkich komputerów w sieci, dzięki czemu problemy można analizować zdalnie.

Jak widać z powyższych list, narzędzia do zarządzania siecią i narzędzia do zarządzania systemem często pełnią podobne funkcje, ale w odniesieniu do różnych obiektów. W pierwszym przypadku przedmiotem kontroli są urządzenia komunikacyjne, aw drugim oprogramowanie i sprzęt komputerów sieciowych. Jednak niektóre funkcje tych dwóch typów systemów sterowania mogą być powielane (na przykład sterowanie systemem może wykonywać prostą analizę sieci).

Przykładami narzędzi do zarządzania systemem są produkty takie jak Microsoft System Management Server lub Intel's LAN Desk Manager, a typowe narzędzia do zarządzania siecią to systemy HP Open View, SunNet Manager i IBM NetView. Oczywiście w tym kursie poświęconym badaniu sprzętu komunikacyjnego brane są pod uwagę tylko systemy zarządzania siecią.

Określanie wymagań systemowych

Po inwentaryzacji istniejącego systemu obliczeniowego konieczne jest określenie wymagań dla nowy system. Aby określić parametry techniczne sieci, należy rozważyć wymagania systemowe nie z technicznego punktu widzenia, ale z perspektywy liderów, menedżerów i użytkowników końcowych.

Aby poznać wymagania systemowe, musisz odpowiedzieć na następujące pytania:

Co trzeba podłączyć? Czy pracownicy w jakimkolwiek dziale muszą komunikować się z małą (dużą) liczbą osób na małym obszarze, czy też muszą komunikować się z małą (dużą) liczbą osób na dużym obszarze geograficznym? Wielkość i dystrybucja harmonogramu pomoże określić wymaganą moc komputera, a także rodzaje i prędkości sprzętu i usług komunikacyjnych.

Jaki istniejący sprzęt i oprogramowanie zostaną wykorzystane w nowym systemie? Jakie systemy należy pozostawić w rozbudowanej sieci firmowej? Czy te systemy muszą być połączone w sieć? Czy istniejące systemy będą dobrze działać w nowej sieci? Czy istnieją standardy korporacyjne, czy istnieją przeważające zastosowania? Jaki sprzęt i aplikacje musisz dodać, aby osiągnąć swoje cele produkcyjne?

Ile informacji będzie przesyłanych przez sieć? Ilość przesyłanych informacji określa wymaganą przepustowość sieci. Czy mniej czy więcej informacji będzie przesyłanych przez sieć korporacyjną? Określ to, licząc liczbę użytkowników sieci, średnią liczbę transakcji wykonywanych dziennie przez każdego z użytkowników oraz średni wolumen transakcji. Takie obliczenia pomogą określić technologię dostępu do mediów (Ethernet, FDDI,...) oraz globalne wymagania dotyczące usług.

Jaki czas odpowiedzi sieci jest akceptowalny? Czy użytkownicy będą czekać sekundę, pół sekundy czy dwie sekundy? Takie pomiary pomogą określić wymagania dotyczące szybkości sprzętu, aplikacji i łączy komunikacyjnych.

Jak długo sieć jest niezbędna do funkcjonowania przedsiębiorstwa? Potrzebujesz sieci 24 godziny na dobę i 7 dni w tygodniu, czy tylko 8 godzin na dobę i 5 dni w tygodniu? Czy powinienem zwiększyć obecne ustawienia użytkowania sieci?

Jakie są wymagania dotyczące średniego czasu rozwiązywania problemów? W jaki sposób operacje utrzymania i naprawy sieci wpływają na wydajność firmy? Czy firma straci 5 milionów dolarów lub 100 000 dolarów, jeśli sieć przestanie działać na godzinę? Jakie będą szkody z powodu przestoju sieci przez dwie godziny?

Jaki jest planowany rozwój systemu? Jaki jest obecny wskaźnik wykorzystania sieci i jak może się zmienić w ciągu najbliższych 6 miesięcy, roku, dwóch lat? Nawet jeśli starannie zaplanowałeś sieć, ale nie wziąłeś pod uwagę możliwości jej wzrostu i rozwoju, to wymagania systemowe będą musiały zostać zmienione i zwiększone. Rozwój sieci należy planować z wyprzedzeniem, a nie tylko reagować na rzeczywisty wzrost jej obciążenia.

Przyjrzyjmy się dwóm głównym sposobom budowania sieci bezprzewodowej w System Windows Profesjonalny XP.

sieć peer-to-peer

Najprostsza sieć bezprzewodowa składa się z dwóch komputerów wyposażonych w bezprzewodowe karty sieciowe. Jak widać na rysunku 5.14, punkt dostępowy nie jest potrzebny, a za każdym razem, gdy te dwa komputery znajdują się w swoim zasięgu, tworzą własną niezależną sieć. Taka sieć nazywana jest siecią peer-to-peer. Te responsywne sieci są szczególnie łatwe w instalacji i konfiguracji. Nie wymagają administracji i wstępnej konfiguracji. W takim przypadku każdy komputer uzyskuje dostęp tylko do zasobów innego komputera, a nie do centralnego serwera czy Internetu. Sieci tego typu doskonale sprawdzają się w domu, małej firmie lub na potrzeby jednorazowe.


Sieci wewnętrzne

Podobnie jak w konwencjonalnych sieciach komputerowych, sprzęt sieci bezprzewodowej wewnątrz budynku (wewnątrz budynku) składa się z karty PC, kart klienckich PCI i ISA oraz punktów dostępowych.

Podobnie jak typowa mała sieć lokalna, sieć WLAN może składać się z pary komunikujących się komputerów lub może wykorzystywać topologię zmieniającą się wraz z upływem czasu, wykorzystując wyłącznie klienckie karty sieciowe. Do rozbudowy bezprzewodowej sieci LAN lub zwiększenia jej funkcjonalności wykorzystywane są punkty dostępowe, które mogą pełnić funkcję mostu do sieci Ethernet.

Zastosowanie technologii WLAN w systemach stacjonarnych zapewnia organizacji elastyczność, która jest po prostu niemożliwa w przypadku tradycyjnych sieci LAN. Urządzenia klienckie można umieścić tam, gdzie nie można ułożyć kabla. Co więcej, klienci mogą być przegrupowani w dowolnym momencie, zgodnie z potrzebami. Wszystko to sprawia, że sieci bezprzewodowe Idealny dla tymczasowych grup roboczych lub szybko rozwijających się organizacji.

Dzisiejszy artykuł otwiera nowy dział na blogu, który będzie się nazywał „ sieci”. W tej sekcji omówimy szeroki zakres zagadnień związanych z: sieć komputerowa. Pierwsze artykuły w rubryce będą poświęcone wyjaśnieniu podstawowych pojęć, z jakimi spotkasz się podczas pracy z siecią. A dzisiaj porozmawiamy o tym, jakie komponenty będą wymagane do stworzenia sieci, a które istnieją. rodzaje sieci.

Śieć komputerowa to zestaw urządzeń komputerowych i sieciowych połączonych kanałami komunikacyjnymi w jeden system. Do stworzenia sieci komputerowej potrzebujemy następujących komponentów:

  • komputery z funkcjami sieciowymi (na przykład karta sieciowa znajdująca się w każdym nowoczesnym komputerze);
  • medium transmisyjne lub kanały komunikacyjne (kablowe, satelitarne, telefoniczne, światłowodowe i radiowe);
  • sprzęt sieciowy (na przykład przełącznik lub router);
  • oprogramowanie sieciowe (zwykle dołączone do systemu operacyjnego lub dostarczane ze sprzętem sieciowym).

Sieci komputerowe są zwykle podzielone na dwa główne typy: globalne i lokalne.

Sieci lokalne(Sieć lokalna - LAN) mają zamkniętą infrastrukturę, zanim dotrą do dostawców usług internetowych. Termin „sieć lokalna” może opisywać zarówno małą sieć biurową, jak i sieć dużej fabryki o powierzchni kilku hektarów. W odniesieniu do organizacji, przedsiębiorstw, firm termin ten jest używany sieć korporacyjna - lokalna sieć odrębnej organizacji (podmiotu prawnego), niezależnie od zajmowanego przez nią terytorium.
Sieci korporacyjne to sieci typu zamkniętego, dostęp do nich jest dozwolony tylko dla ograniczonego kręgu użytkowników (na przykład pracowników firmy). Sieci globalne koncentrują się na obsłudze dowolnych użytkowników.

Sieć globalna(Sieć rozległa - BLADY) obejmuje duże regiony geograficzne i składa się z wielu sieci lokalnych. Wszyscy znają globalną sieć, na którą składa się kilka tysięcy sieci i komputerów - to jest Internet.

Administrator systemu ma do czynienia z sieciami lokalnymi (korporacyjnymi). Typowy komputer użytkownika podłączony do sieci lokalnej nazywa się stanowisko pracy . Komputer, który udostępnia swoje zasoby innym komputerom w sieci, nazywa się serwer ; a komputer uzyskujący dostęp do udostępnionych zasobów na serwerze jest klient .

Są różne rodzaje serwerów: plik (do przechowywania współdzielonych plików), serwery baz danych, serwery aplikacji (zapewniające zdalne działanie programów na klientach), serwery WWW (do przechowywania treści internetowych) i inne.

Obciążenie sieci charakteryzuje się parametrem zwanym ruchem. Ruch drogowy to przepływ wiadomości w sieci danych. Jest rozumiany jako ilościowy pomiar liczby bloków danych przechodzących przez sieć oraz ich długości, wyrażona w bitach na sekundę. Na przykład szybkość przesyłania danych w nowoczesnych sieciach lokalnych może wynosić 100 Mb/s lub 1 Gb/s

Obecnie na świecie jest ogromna ilość wszelkiego rodzaju sieci i sprzętu komputerowego, który pozwala organizować różnorodne sieci komputerowe. Całą różnorodność sieci komputerowych można podzielić na kilka typów według różnych kryteriów:

Według terytorium:

  • lokalne – obejmują niewielkie powierzchnie i znajdują się wewnątrz poszczególnych urzędów, banków, korporacji, domów;
  • regionalne - powstają poprzez łączenie sieci lokalnych na oddzielnych terytoriach;
  • globalny (Internet).

Poprzez podłączenie komputerów:

  • przewodowy (komputery są połączone kablem);
  • bezprzewodowe (komputery wymieniają informacje za pośrednictwem fal radiowych. Na przykład przez Technologie WI-FI lub bluetooth).

Metoda kontroli:

  • ze scentralizowanym zarządzaniem - jedna lub więcej maszyn (serwerów) jest przydzielona do zarządzania procesem wymiany danych w sieci;
  • sieci zdecentralizowane – nie zawierają serwerów dedykowanych, funkcje zarządzania siecią są przenoszone z kolei z jednego komputera na drugi.

Według składu urządzeń obliczeniowych:

  • jednorodny - łączy jednorodne narzędzia obliczeniowe (komputery);
  • heterogeniczny - połącz różne narzędzia obliczeniowe (na przykład: komputery PC, terminale handlowe, kamery internetowe i pamięć sieciowa).

Według rodzaju medium transmisyjnego sieci podzielone są na światłowodowe, z transmisją informacji kanałami radiowymi, w zakresie podczerwieni, kanałem satelitarnym itp.

Możesz natknąć się na inne klasyfikacje sieci komputerowych. Z reguły administrator systemu ma do czynienia z lokalnymi sieciami przewodowymi o scentralizowanej lub zdecentralizowanej kontroli.

Klasyfikacja według modelu interakcji.

Model klient-serwer.

Serwer oznacza:

1. Komputer w sieci, który świadczy swoje usługi innym, tj. wykonywanie pewnych funkcji na zlecenie innych.

2.Program serwerowy Jest instalowany na komputerze serwera.

Obsługiwane komputery komunikują się z serwerem poprzez odpowiedni program (kliencki) przeznaczony do pracy w parze z programem serwera. Program klienta działa bezpośrednio na stacji roboczej.

Klient. Klient oznacza:

1.Użytkownik.

2. Program aplikacji, który działa w imieniu użytkownika, aby zapewnić

niektóre usługi z serwera gdzieś w sieci.

Klient-serwer to technologia obsługi różnych programów w sieci. Program działający zgodnie z tym schematem składa się z dwóch oddziałujących na siebie części: klienta i serwera. Klient jest włączony

komputer użytkownika, serwer na odpowiednim serwerze (komputerze). Serwer na polecenie klienta wykonuje określone czynności, świadcząc usługi na rzecz klienta. Oznacza to, że do świadczenia usług w takim schemacie konieczna jest obecność i równoczesna skoordynowana praca obu tych części.

Zgodnie z tym schematem budowane jest świadczenie usług w Internecie, tj. odbywa się poprzez wspólną pracę 2 procesów: na komputerze użytkownika i na komputerze serwera.

W zależności od poziomu zarządzania sieci dzielą się na peer-to-peer i dual-rank

Sieci peer-to-peer mają dedykowany serwer, który zarządza przekazywaniem wiadomości między stacjami roboczymi i całą komunikacją między urządzeniami sieciowymi, przechowuje współdzielone zasoby informacyjne.

Główne problemy sieci komputerowych związane są z transmisją danych. Na szybkość i niezawodność przesyłania danych duży wpływ ma odległość. Koszt kanałów fizycznych, sprzętu komunikacyjnego ma znaczący udział w całkowitym koszcie sieci. Dlatego głównymi cechami klasyfikacyjnymi sieci komputerowych są przestrzenne cechy terytoriów, które obejmują. Z tego punktu widzenia sieci można podzielić na lokalne, regionalne, terytorialne i globalne. Obecnie nie jest możliwe dokładne określenie granicy między tymi klasami sieci. Można jednak w przybliżeniu powiedzieć, że lokalne zlokalizowane są w obrębie budynków, na niewielkich obszarach (o promieniu do 10 km). Zwiększeniu prędkości transmisji w sieciach lokalnych towarzyszą zaostrzone wymagania dotyczące odległości (rzędu setek metrów). Sieci regionalne obejmują terytoria miast i regionów. Sieci terytorialne obejmują sieci krajów, zbiór sieci regionalnych. Sieci globalne obejmują terytoria kilku krajów i kontynentów.



1.2 Cel sieci LAN

W sieciach lokalnych praca użytkownika z zasobami sieciowymi przebiega tak samo, jak z zasobami lokalnymi, ale korzystanie z sieci LAN zapewnia następujące korzyści:

Zapewnienie użytkownikom współdzielonego dostępu do współdzielonych zasobów sieciowych: wydajne dyski (w tym dyski z dyskami wymiennymi), szybkie drukarki laserowe, urządzenia graficzne. Na przykład NetWare 4.1 może obsługiwać do 32 TB miejsca na dysku i do 4 GB pamięci RAM. W przypadku nowoczesnego sprzętu NetWare 4.1 obsługuje 256 MB pamięci RAM i 2048 GB miejsca na dysku;

Zaspokajanie potrzeb wielu użytkowników w drogich narzędziach programowych zlokalizowanych na dyski sieciowe. Ponieważ niezbędne dane i programy są dostępne z każdego miejsca pracy, wzrasta wydajność pracy;

Skuteczniejsza ochrona scentralizowanych baz danych niż w przypadku samodzielnego komputera. W razie potrzeby można wykonać kopię zapasową najważniejszych danych;

Zapewnij użytkownikom skuteczne sposoby interakcji, na przykład za pośrednictwem poczty e-mail. Istnieje możliwość organizowania konferencji;

Zwiększenie niezawodności całego systemu informatycznego, ponieważ w przypadku awarii jednego komputera, jego funkcje i obciążenie może przejąć inny komputer zapasowy.


2. Architektura sieci komputerowych. Referencyjny model interakcji systemów otwartych. Protokoły sieci komputerowych.

2.1. Architektura linków

Do transmisji danych w sieciach wykorzystywany jest Międzynarodowy Standard - Podstawowy Model Systemów Otwartych OSI, opracowany przez Międzynarodową Organizację Normalizacyjną (ISO). Model ten służy producentom jako podstawa do opracowania kompatybilnego sprzętu sieciowego. Zawiera najbardziej ogólne wytyczne dotyczące tworzenia standardów dla interoperacyjnych produktów oprogramowania sieciowego. Zalecenia te powinny być realizowane zarówno w sprzęcie, jak i oprogramowaniu sieci komputerowych.

Model zawiera 7 poziomów. Główną ideą modelu jest to, że każdy poziom ma określoną rolę. Dlatego ogólne zadanie transmisji danych jest sformalizowane i podzielone na odrębne, dobrze widoczne zadania. W procesie rozwoju i doskonalenia dowolnego systemu istnieje potrzeba zmiany poszczególnych elementów, a ponieważ interfejsy między poziomami są jednoznacznie zdefiniowane, możliwa jest zmiana funkcji jednego lub kilku z nich, z zachowaniem możliwości błędu -bezpłatne działanie sieci jako całości. W sieciach istnieje interakcja między poziomami modelu o tej samej nazwie na różnych komputerach. Taka interakcja musi odbywać się zgodnie z pewnymi zasadami, zwanymi protokołem.

Opis poziomów modelu:

7 - zastosowano. Definiuje zestaw zadań aplikacyjnych realizowanych w danej sieci oraz wszystkie elementy usług do ich realizacji. Na tym poziomie prezentowane są użytkownikowi już przetworzone informacje. Na poziomie aplikacji zaimplementowane są aplikacje sieciowe, a także funkcje, które z jakiegoś powodu nie są zaimplementowane na niższym poziomie. Funkcje na poziomie aplikacji są implementowane w programach sieciowych użytkownika, aplikacjach. Z reguły programy sieciowe realizują funkcje trzech najwyższych poziomów.

6 - poziom prezentacji danych. Konwertuje przesyłane dane na format ekranowy lub format do druku w systemie docelowym. Warstwa prezentacji odpowiada za przedstawienie usług sieciowych warstwie aplikacji w sposób ustandaryzowany. Poziom reprezentatywny obejmuje takie pojęcia jak „terminal wirtualny”, „dysk wirtualny”;

5 - sesja. Organizuje sesję komunikacyjną (nawiązywanie, podtrzymywanie i kończenie sesji) między abonentami za pośrednictwem sieci. Zaprojektowany do synchronizacji wymiany danych na poziomie dużych porcji informacji, w celu zorganizowania „dialogu. organizowanie dialogu sieciowego, sesji komunikacyjnej, .;

4 - transport. Obsługuje ciągły transfer danych między dwoma oddziałującymi procesami użytkownika. Zajmuje się przesyłaniem bloków transportowych między węzłem źródłowym danych a węzłem docelowym. Bloki transportowe są zwykle większymi kawałkami bitów niż pakiety. Dlatego są dzielone na pakiety podczas przesyłania do warstwy sieci. Na poziomie transportu rozwiązywanych jest szereg zadań, które nie są rozwiązywane na niższych poziomach - niezawodność transmisji, kontrola przepływu danych. Górnej warstwie warstwa transportowa zapewnia wirtualne połączenie transportowe dla niezawodnej transmisji bloków transportowych. Typowym przedstawicielem warstwy transportowej jest popularny w Internecie protokół TCP;

3 - sieć. Nawiązuje komunikację między abonentami i realizuje routing pakietów w sieci, tj. przekazywanie informacji pod wskazany adres. Główne funkcje warstwy sieciowej to:

przesyłanie pakietów między węzłami, które nie są połączone kanałami fizycznymi;

wybór tras transmisji danych.

Warstwa sieciowa zapewnia górnej warstwie wirtualny kanał do przesyłania pakietów między dowolną parą węzłów sieci, niezależnie od obecności między nimi fizycznego połączenia. Funkcje trzech niższych warstw są realizowane przez routery. Ponadto nowoczesne routery realizują funkcje bramek łączących sieci za pomocą różnych protokołów.

określa ścieżkę danych w sieci, umożliwiając 1 im znalezienie odbiorcy. Oznacza to, że decyduje o szybkości transmisji w sieci i kontroli integralności danych. Ten poziom można traktować jako usługę dostawy. Warstwa sieciowa służy jako interfejs między komputerami a przełącznikami pakietów. Tablica routingu służy do trasowania danych w sieci. Jest to baza danych opisująca lokalizację potencjalnych odbiorców paczek. Warstwa sieciowa Korzystając z takiej tabeli, router jest w stanie znaleźć ścieżkę pakietu do dowolnego miejsca docelowego w sieci.

Tablica routingu może być statyczna lub dynamiczna. W tabeli statycznej informacje są aktualizowane przez operatora. Dynamicznie - przez różne programy podczas rozpoczynania każdej nowej sesji lub gdy pojawia się nowy pakiet routingu.

Podłączanie nowych komputerów do sieci prowadzi do zwiększenia przepływu przez nią pakietów. Warstwa sieci kontroluje przepływ danych podczas routingu pakietów (ruchu). W takim przypadku konieczne staje się uwzględnienie ruchu w różnych częściach sieci w celu rozwiązania problemu płatności. Informacje o ruchu są dostarczane przez warstwę sieci.

2 - kanał. . Głównym celem warstwy łącza jest niezawodna transmisja grupy bitów, potocznie zwanych ramkami. między węzłami połączonymi kanałami fizycznymi. Czasami bloki danych kanału, poziom.; nazywane są pakietami, ale ta nazwa jest najlepiej zarezerwowana dla warstwy sieciowej. Tak ukierunkowany. warstwa zapewnia warstwie sieciowej kanał do niezawodnej transmisji pakietów. Funkcje warstwy fizycznej i łącza w sieciach lokalnych pełnią karty sieciowe. Pierwsze modemy pełniły jedynie funkcje warstwy fizycznej. Nowoczesne modemy, realizujące protokoły transmisji danych z korekcją błędów, zaczęły pełnić funkcje warstwy łącza.

1 - fizyczny. Definiuje parametry elektryczne, mechaniczne, funkcjonalne i proceduralne komunikacji fizycznej w systemach. Warstwa łączy się z medium transmisji danych i zapewnia warstwie łącza wirtualny kanał do przesyłania bitów.

Poszczególne warstwy modelu podstawowego biegną w dół od źródła danych (od warstwy 7 do warstwy 1) i w górę od ujścia danych (od 1 do 7). Dane użytkownika są przesyłane w fragmentach-ramkach do niższej warstwy, wraz z nagłówkiem właściwym dla każdej warstwy, aż do osiągnięcia ostatniej warstwy. Po stronie odbierającej przychodzące dane są analizowane i przekazywane do wyższej warstwy, dopóki nie zostaną przesłane do warstwy aplikacji użytkownika. Różne sieci mogą nie mieć oddzielnych warstw.

Funkcje wykonywane przez każdą warstwę muszą być zaimplementowane sprzętowo lub programowo. Funkcje warstwy fizycznej są zawsze realizowane sprzętowo (adaptery, multipleksery transmisji danych, karty sieciowe itp.), a funkcje pozostałych poziomów z reguły realizowane są przez moduły programowe (sterowniki).

2.2.Protokoły sieci komputerowych.

Protokół- zestaw reguł, który określa interakcję dwóch poziomów o tej samej nazwie modelu interakcji systemów otwartych na różnych komputerach abonenckich. W sterownikach dla różnych sieci komputerowych zaimplementowane są funkcje protokołów różnych poziomów.

Nowoczesne sieci budowane są na zasadzie wielopoziomowej. Organizowanie komunikacji 2 | | komputery, musisz najpierw określić zestaw reguł ich interakcji, określić język ich komunikacji, tj. określić, co oznaczają wysyłane przez nich sygnały i tak dalej. Te zasady i definicje nazywane są protokołami.

Protokół można również postrzegać jako zestaw definicji (umów, reguł), które regulują format i procedury wymiany informacji między dwoma lub więcej niezależnymi urządzeniami lub procesami. Tych. opis tego, jak programy, komputery lub inne urządzenia powinny działać, gdy wchodzą ze sobą w interakcje.

Definicje protokołów wahają się od kolejności, w jakiej bity są przesyłane przewodem, do formatu wiadomości e-mail. Standardowe protokoły umożliwiają komputerom komunikowanie się ze sobą różnych producentów. Współpracujące komputery mogą korzystać z zupełnie innego oprogramowania; ale musi respektować przyjętą konwencję dotyczącą wysyłania i odbierania otrzymanych danych.

Aby sieci działały, konieczne jest zaopatrzenie się w wiele różnych protokołów: na przykład zarządzanie komunikacją fizyczną, nawiązywanie komunikacji przez sieć, dostęp do różnych zasobów i tak dalej. W celu uproszczenia tej szerokiej gamy protokołów i relacji stosuje się strukturę warstwową. Umożliwia również komponowanie systemów sieciowych z produktów - modułów oprogramowania - wydawanych przez różnych producentów.

Zestaw protokołów, które działają jednocześnie i razem w sieci wodociągowej, nazywa się stosem protokołów.

Internet jest oparty na stosie protokołów TCP/IP (Transfer Communication Protocol/Internet Protocol). Jego osobliwość polega na dostarczaniu informacji z jednego komputera do drugiego w dowolny sposób, jeśli oba komputery znajdują się w przestrzeni IP. Przynależność do tej przestrzeni jest określana przez obecność adresu IP dla każdego z tych komputerów.

2.3. Zarządzanie siecią

Przyjrzyjmy się bliżej zarządzaniu siecią LAN. Zgodnie z metodą sterowania, sieci lokalne mogą być zorganizowane jako peer-to-peer lub dual-rank.

W peer-to-peer Sieć LAN nie ma jednego centrum kontroli interakcji komputerów znajdujących się w sieci i nie ma jednego urządzenia do przechowywania danych. Sieć system operacyjny rozproszone na wszystkie komputery i wszystkie urządzenia sieciowe (dyski, drukarki) są dostępne dla użytkownika. Zaletą sieci peer-to-peer jest ich niski koszt, ale w takich sieciach trudno jest zapewnić ochronę informacji, trudno zarządzać całą siecią i aktualizować oprogramowanie.

W dwustopniowy Sieć posiada dedykowany komputer - serwer, który pełni funkcje przechowywania danych przeznaczonych do udostępniania i zarządzania interakcją komputerów i innych urządzeń wchodzących w skład sieci.

Stanowisko pracy to komputer osobisty, z którego użytkownik uzyskuje dostęp do zasobów sieciowych. Na nim wykonuje swoją pracę, przetwarza swoje pliki i używa swojego systemu operacyjnego (np. Windows 2000, Windows XP). Dodatkowo stacja robocza zawiera kartę sieciową (kartę sieciową) i jest fizycznie połączona z serwerem plików.

serwer to komputer w sieci, który udostępnia użytkownikom swoje zasoby. Koordynuje pracę wszystkich stacji roboczych oraz reguluje dystrybucję zasobów sieciowych i przepływ danych w sieci. Do zarządzania siecią komputerową serwer wykorzystuje specjalny (sieciowy) system operacyjny. Serwer jest rdzeniem sieci LAN. Jest to zwykle mocniejszy komputer z sieciowym systemem operacyjnym. To on wskazuje, kto pierwszy może korzystać z drukarki, jaki plik może otworzyć który użytkownik itp. Serwer obsługuje udostępnioną bazę danych.

Serwer może być wyspecjalizowany i niespecjalistyczny. Serwer dedykowany służy tylko do zarządzania siecią, natomiast serwer niededykowany zarządza siecią i jednocześnie pracuje jak zwykła stacja robocza. Ogólnie istnieją następujące typy serwerów:

serwer plików to repozytorium plików, do którego dostęp jest z góry określony;

serwer aplikacji - wykonuje przetwarzanie żądań użytkowników, wykorzystując do tego różne pakiety oprogramowania (na przykład DBMS);

serwer druku;

serwer poczty elektronicznej;

Serwer internetowy.

Serwer w sieci LAN, podobnie jak stacje robocze, zawiera kartę sieciową, za pośrednictwem której łączy się ze stacjami roboczymi.

2. PRZESYŁANIE DANYCH

Do przesyłania wiadomości w sieciach komputerowych wykorzystywane są różne rodzaje kanałów komunikacyjnych. Sieć LAN wykorzystuje skrętki, kable koncentryczne i światłowodowe jako medium transmisyjne.

Oddzielne zdalne urządzenia LAN (komputery, urządzenia peryferyjne, inne sieci) można podłączyć za pomocą modemów i linii komunikacyjnych (telefon, radio, satelita).

Serwer LAN i stacje robocze można połączyć w oparciu o trzy typy topologii: magistrala, gwiazda lub pierścień.

Topologia LAN to geometryczny schemat łączenia węzłów sieci. Szczegółowy opis topologie stosowane w sieciach LAN i ich cechy można znaleźć w podręczniku „Sieci lokalne. Praca z bazami danych do użytku zbiorowego ”, jak również w literaturze. Wybór takiej lub innej topologii zależy od zakresu i rozmiaru konkretnej sieci LAN, lokalizacji jej węzłów. Topologia sieci związana jest z metodami dostępu do węzłów sieci i wyborem sprzętu sieciowego.

Wiele systemów zostało opracowanych dla sieci LAN, w tym sprzęt i protokół komunikacyjny. Systemy te są obsługiwane przez odpowiednie oprogramowanie sieciowe. System dostępu do sieci (sprzęt i protokół) zapewnia elektroniczny szkielet do transmisji danych, a sieciowy system operacyjny zarządza zasobami całego systemu i przetwarzaniem danych.

2.1 Klasyczne topologie

Topologia to przeciętny diagram geometryczny połączenia węzłów sieci. Pod strukturą sieci komputerowej rozumiemy wyświetlacz, opis powiązań między jej elementami.

Wspólny autobus


Użytkownicy kanału mogą być dzwonieni przez pojedynczy kanał lub przez niezależne kanały. Pierwszy przypadek jest jak zwykły autobus. Różnica polega na tym, że przesyłane dane muszą zostać usunięte z ringu. Najpopularniejszym zastosowaniem jest technologia token ring. Wymaga kontroli dostępu do kanału. W drugim przypadku system kablowy jest droższy, dane są przesyłane z retransmisją, ale stacje mogą wymieniać dane stosunkowo niezależnie od siebie. Duże znaczenie ma posiadanie dwóch ścieżek transmisji danych, co poprawia wydajność i niezawodność sieci. Najczęściej stosuje się go przy dużych odległościach między węzłami, gdy do ich połączenia wykorzystywane są dedykowane kanały.

Gwiazda

Jest jednocześnie elementem struktury hierarchicznej. Różni się dość wysokim kosztem systemu kablowego. Zwłaszcza jeśli węzły znajdują się na dużych odległościach. Pozwala skoncentrować w jednym miejscu wszystkie problemy transmisji danych, adresowanie. Jest podstawą do budowy ustrukturyzowanych systemów kablowych, sieci radiowych rozgłoszeniowych, komórek radiowych.

mob_info