Иерархическая система ос windows это сеть

Смотреть ответ на вопрос: ИНФОРМАТИКА СРОЧНО Что из представленного ниже можно описать с помощью сети? иерархическая система ОС Windows кольцевая автодорога с пересекающими её магистралями интернет распределение пользователей электричества района родословная


Предмет: Информатика,


автор: baranovcab

Ответы

Автор ответа: Yarick16Developer





4

Ответ:

2.3.4

Объяснение:

Предыдущий вопрос

Следующий вопрос

Интересные вопросы

Предмет: Физика,
автор: silverveb36

Помогите пожалуйста очень срочно

Найти M груза который делает 20 колебаний за 40секунд на пружине с жесткостью 200H/М​

3 года назад

Предмет: Математика,
автор: gggvains

Срочно пожалуйста, вычислить интегралы.
Фото прикрепил!)

3 года назад

Предмет: Математика,
автор: parasat1234567890

Теңдеуді шеш: 2(11х –5)–17х = 55

3 года назад

Предмет: Математика,
автор: ДианаГабитова

какую часть кг составляет 45 гр представить ответ в виде несократимой дроби

6 лет назад

Предмет: Алгебра,
автор: Nika2501

помогите решить -5(0,8-1,2)=x+7,2

6 лет назад



Скачать материал

Иерархическая сеть  Windows Server 2003 и Windows XP. Маршрутизация.



Скачать материал

  • Сейчас обучается 86 человек из 30 регионов

  • Сейчас обучается 43 человека из 21 региона

Описание презентации по отдельным слайдам:

  • Иерархическая сеть  Windows Server 2003 и Windows XP. Маршрутизация.

    1 слайд

    Иерархическая сеть Windows Server 2003 и Windows XP. Маршрутизация.

  • В чем отличие между одноранговой сетью и иерархической?

Одноранговая сеть пр...

    2 слайд

    В чем отличие между одноранговой сетью и иерархической?

    Одноранговая сеть представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в рабочую группу.
    В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента.

  • Пример одноранговой компьютерной сети

    3 слайд

    Пример одноранговой компьютерной сети

  • Одноранговые сети являются наиболее простым для монтажа и настройки, а также...

    4 слайд

    Одноранговые сети являются наиболее простым для монтажа и настройки, а также дешевым типом сетей. Для построения одноранговой сети требуется всего лишь несколько компьютеров с установленными клиентскими ОС, и снабженных сетевыми картами. Все параметры безопасности определяются исключительно настройками каждого из компьютеров.
    К основным достоинствам одноранговых сетей можно отнести:
    простоту работы в них;
    низкую стоимость, поскольку все компьютеры являются рабочими станциями;
    относительную простоту администрирования.

  • Недостатки одноранговой архитектуры таковы:
эффективность работы зависит от к...

    5 слайд

    Недостатки одноранговой архитектуры таковы:
    эффективность работы зависит от количества компьютеров в сети;
    защита информации и безопасность зависит от настроек каждого компьютера.
    Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему).
    Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число рабочих станций, допустим, превышает 25-30 – то это будет вызывать определенные сложности.

  • В иерархических сетях выделяется один или несколько специальных компьютеров –...

    6 слайд

    В иерархических сетях выделяется один или несколько специальных компьютеров – серверов. Серверы обычно представляют собой высокопроизводительные ПК с серверной операционной системой (например, Windows Server 2003 или Windows Server 2008), отказоустойчивыми дисковыми массивами и системой защиты от сбоев. Как правило, на этих компьютерах локальные пользователи не работают, поэтому принято говорить о выделенном сервере. Серверы управляют сетью и хранят информацию, которую совместно используют остальные компьютеры сети. Компьютеры, с которых осуществляется доступ к информации на сервере, называются клиентами.

  • Пример иерархической компьютерной сети

    7 слайд

    Пример иерархической компьютерной сети

  • По-настоящему иерархической сеть становится тогда, когда в ней задействуются...

    8 слайд

    По-настоящему иерархической сеть становится тогда, когда в ней задействуются службы Active Directory и создается домен Windows. Попробую остановиться на этом подробнее:
    Дело в том, что на локальном компьютере – изолированном, или входящем в одноранговую сеть, все учетные записи пользователей и настройки доступа хранятся на самом компьютере. Конкретнее, учетные записи и параметры безопасности хранятся в реестре, а права доступа к файлам – в файловой системе NTFS.

  • А в иерархической сети один из компьютеров назначается сервером – контроллеро...

    9 слайд

    А в иерархической сети один из компьютеров назначается сервером – контроллером домена. На этом компьютере может работать только серверная ОС. Именно этот сервер хранит все учетные записи пользователей и групп и параметры безопасности. Все остальные компьютеры присоединяются к домену. После присоединения изменяется сам принцип входа пользователей в систему. Теперь при входе пользователей в систему каждый компьютер должен запросить и получить разрешение у контроллера домена. Сеть становится доменом Windows. Ее можно присоединить к домену старшего уровня, и так далее – образуется иерархическая древовидная структура.

  • Таким образом, в одноранговой сети вполне могут работать разные серверы – нап...

    10 слайд

    Таким образом, в одноранговой сети вполне могут работать разные серверы – например, файловый сервер; прокси-сервер, через который осуществляется общий доступ к интернету; сервер печати и т.д. Иерархической сеть делает лишь развертывание в ней домена Windows и служб активного каталога (Active Directory).
    С точки зрения системного администрирования, сеть с выделенным сервером хотя и более сложная в создании и обслуживании, но в то же время наиболее управляемая и контролируемая.

  • Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:
в...

    11 слайд

    Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:
    выход из строя рабочих станций никак не сказывается на работоспособности сети в целом;
    проще организовать локальные сети с большим количеством рабочих станций;
    администрирование сети осуществляется централизованно — с сервера;
    обеспечивается высокий уровень безопасности данных.

  • Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:
неисправно...

    12 слайд

    Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:
    неисправность или сбой единственного сервера может парализовать всю сеть;
    наличие выделенных серверов повышает общую стоимость сети;
    it-персонал должен обладать достаточными знаниями и навыками администрирования домена.
    Выбор архитектуры сети зависит от специфики организации, назначения сети и количества рабочих станций. От выбора типа сети зависит также и ее дальнейшее будущее: расширяемость, возможность использования того или иного ПО и оборудования, надежность сети и многое другое.

  • Создаем виртуальную машину Windows Server 2003.

Машина имеет 2 адаптера: вну...

    13 слайд

    Создаем виртуальную машину Windows Server 2003.

    Машина имеет 2 адаптера: внутреннюю сеть и сетевой мост

    Рассмотрим создание иерархической сети

  • Запускаем машину c Windows Server 2003 и входим в «Сетевое управление». Настр...

    16 слайд

    Запускаем машину c Windows Server 2003 и входим в «Сетевое управление». Настраиваем адаптеры

  • Подключение №1 «Внутренняя сеть»

    17 слайд

    Подключение №1
    «Внутренняя сеть»

  • Подключение №1 «Сетевой мост» (связь с Интернет)

    18 слайд

    Подключение №1 «Сетевой мост» (связь с Интернет)

  • Запускаем машину c Windows XP и входим в «Сетевое окружение». Настраиваем ада...

    19 слайд

    Запускаем машину c Windows XP и входим в «Сетевое окружение». Настраиваем адаптер

  • Настроев карты, проверяем «ping»Исполняемый файл создать в Windows XP на р...

    20 слайд

    Настроев карты, проверяем «ping»

    Исполняемый файл создать в Windows XP
    на рабочем столе
    1.cmd

  • 1.cmd

  • Исполняемый файл создать в Windows Server 2003 на рабочем столе 1.cmd

    23 слайд

    Исполняемый файл создать в Windows Server 2003 на рабочем столе 1.cmd

  • 1.cmd

  • Пример проверки «ping»

  • С закладки «Общие», переходим на Дополнительно  Параметры. Откроется окно Бр...

    26 слайд

    С закладки «Общие», переходим на Дополнительно  Параметры. Откроется окно Брандмаузер Windows, перейдем в «Исключения» и поставим галочку на: Общий доступ файлам и принтерам.

  • Установка домена в Windows Server 2003. Пуск – Администрирование - «Добавить...

    28 слайд

    Установка домена в Windows Server 2003. Пуск – Администрирование — «Добавить или удалить роль»

  • Пуск – Администрирование – Маршрутизация – Выполнить настройку

    39 слайд

    Пуск – Администрирование – Маршрутизация – Выполнить настройку

  • Домашнее заданиеОтветить на контрольные вопросы:Сколько контроллеров домена в...

    45 слайд

    Домашнее задание
    Ответить на контрольные вопросы:
    Сколько контроллеров домена в иерархической сети?
    Назовите условия выполнения маршрутизации?
    С помощью какой программы выполняется контроль обмена данными между сервером и клиентской машиной?

  • Спасибо за внимание

    46 слайд

    Спасибо за внимание

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 107 040 материалов в базе

  • Выберите категорию:

  • Выберите учебник и тему

  • Выберите класс:

  • Тип материала:

    • Все материалы

    • Статьи

    • Научные работы

    • Видеоуроки

    • Презентации

    • Конспекты

    • Тесты

    • Рабочие программы

    • Другие методич. материалы

Найти материалы

Материал подходит для УМК

  • «Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

    «Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

    Тема

    4.3. Примеры внедрения информатизации в деловую сферу

    Больше материалов по этой теме

Другие материалы

  • 22.10.2017
  • 801
  • 3

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

«Информатика (углублённый уровень) (в 2 частях)», Семакин И.Г., Хеннер Е.К., Шестакова Л.В.

Вам будут интересны эти курсы:

  • Курс повышения квалификации «Внедрение системы компьютерной математики в процесс обучения математике в старших классах в рамках реализации ФГОС»

  • Курс повышения квалификации «Сетевые и дистанционные (электронные) формы обучения в условиях реализации ФГОС по ТОП-50»

  • Курс повышения квалификации «Развитие информационно-коммуникационных компетенций учителя в процессе внедрения ФГОС: работа в Московской электронной школе»

  • Курс повышения квалификации «Использование компьютерных технологий в процессе обучения в условиях реализации ФГОС»

  • Курс повышения квалификации «Введение в программирование на языке С (СИ)»

  • Курс профессиональной переподготовки «Управление в сфере информационных технологий в образовательной организации»

  • Курс профессиональной переподготовки «Теория и методика обучения информатике в начальной школе»

  • Курс повышения квалификации «Современные тенденции цифровизации образования»

  • Курс повышения квалификации «Специфика преподавания дисциплины «Информационные технологии» в условиях реализации ФГОС СПО по ТОП-50»

  • Курс повышения квалификации «Современные языки программирования интегрированной оболочки Microsoft Visual Studio C# NET., C++. NET, VB.NET. с использованием структурного и объектно-ориентированного методов разработки корпоративных систем»

Компьютерные сети,
в зависимости от роли каждого конкретного
подключенного к сети компьютера, делятся
на два вида:

— одноранговые;

— иерархические.

В одноранговой
сети все компьютеры имеют равные права,
и каждый пользователь делает доступными
или недоступными для общего использования
ресурсы своего компьютера: файлы,
принтеры и т.п. В такой сети компьютеры
находят друг друга по имени или по
уникальному адресу и этого оказывается
достаточно для нормальной работы сети.

В иерархической
сети права доступа отдельного компьютера
к сетевым ресурсам и адресация, т.е.
присвоение каждому конкретному
компьютеру, входящему в сеть, уникального
адреса, регулируется выделенным сервером.
Сервер, с помощью специальных программных
средств, следит за тем, чтобы адреса в
сети не повторялись, и чтобы информация,
посланная с одного компьютера, попала
адресату и была недоступна другим
пользователям сети. Управление правами
доступа и распределение сетевых адресов
называется администрированием и
выполняется специалистами — сетевыми
администраторами.

Если компьютер
предоставляет свои ресурсы другим
пользователям сети, то он играет роль
сервера. При этом компьютер, обращающийся
к ресурсам другой машины, является
клиентом. Как уже было сказано, компьютер,
работающий в сети, может выполнять
функции либо клиента, либо сервера, либо
совмещать обе эти функции.

Если выполнение
каких-либо серверных функций является
основным назначением компьютера
(например, предоставление файлов в общее
пользование всем остальным пользователям
сети или организация совместного
использования факса, или предоставление
всем пользователям сети возможности
запуска на данном компьютере своих
приложений), то такой компьютер называется
выделенным сервером. В зависимости от
того, какой ресурс сервера является
разделяемым, он называется файл-сервером,
факс-сервером, принт-сервером, сервером
приложений и т.д.

Очевидно, что на
выделенных серверах желательно
устанавливать ОС, специально
оптимизированные для выполнения тех
или иных серверных функций. Поэтому в
сетях с выделенными серверами чаще
всего используются сетевые операционные
системы, в состав которых входит
нескольких вариантов операционных
систем, отличающихся возможностями
серверных частей. Например, сетевая
операционная система Novell NetWare имеет
серверный вариант, оптимизированный
для работы в качестве файл-сервера, а
также варианты оболочек для рабочих
станций с различными локальными
операционными системами, причем эти
оболочки выполняют исключительно
функции клиента. Другим примером
операционная система, ориентированной
на построение сети с выделенным сервером,
является операционная система Windows NT
(была разработана на основе сетевой ОС
Unix). В отличие от Net Ware, оба варианта
данной сетевой ОС — Windows NT Server (для
выделенного сервера) и Windows NT Workstation (для
рабочей станции) — могут поддерживать
функции и клиента и сервера. Но серверный
вариант Windows NT имеет больше возможностей
для предоставления ресурсов своего
компьютера другим пользователям сети,
так как может выполнять более широкий
набор функций, поддерживает большее
количество одновременных соединений
с клиентами, реализует централизованное
управление сетью, имеет более развитые
средства защиты.

Выделенный сервер
не принято использовать в качестве
компьютера для выполнения текущих
задач, не связанных с его основным
назначением, так как это может уменьшить
производительность его работы как
сервера. В связи с такими соображениями
в операционной системе Novell NetWare на
серверной части возможность выполнения
обычных прикладных программ вообще не
предусмотрена, то есть сервер не содержит
клиентской части, а на рабочих станциях
отсутствуют серверные компоненты.
Однако в других сетевых ОС функционирование
на выделенном сервере клиентской части
вполне возможно. Например, под управлением
Windows NT Server могут запускаться обычные
программы локального пользователя,
которые могут потребовать выполнения
клиентских функций ОС при появлении
запросов к ресурсам других компьютеров
сети. При этом рабочие станции, на которых
установлена ОС Windows NT Workstation, могут
выполнять функции невыделенного сервера.

Несмотря на то,
что в сети с выделенным сервером все
компьютеры в общем случае могут выполнять
одновременно роли и сервера, и клиента,
эта сеть функционально не симметрична:
аппаратно и программно в ней реализованы
два типа компьютеров — одни, в большей
степени ориентированные на выполнение
серверных функций и работающие под
управлением специализированных серверных
ОС, а другие в основном выполняющие
клиентские функции и работающие под
управлением соответствующего этому
назначению варианта ОС. Функциональная
несимметричность, как правило, вызывает
и несимметричность аппаратуры — для
выделенных серверов используются более
мощные компьютеры с большими объемами
оперативной и внешней памяти. Таким
образом, функциональная несимметричность
в сетях с выделенным сервером сопровождается
несимметричностью операционных систем
(специализация ОС) и аппаратной
несимметричностью (специализация
компьютеров).

В одноранговых
сетях все компьютеры равны в правах
доступа к ресурсам друг друга. Каждый
пользователь может по своему желанию
объявить какой-либо ресурс своего
компьютера разделяемым, после чего
другие пользователи могут его
эксплуатировать. В таких сетях на всех
компьютерах устанавливается одна и та
же ОС, которая предоставляет всем
компьютерам в сети потенциально равные
возможности. Одноранговые сети могут
быть построены, например, на базе ОС
LANtastic, Personal Ware, Windows for Workgroup, Windows NT
Workstation.

В одноранговых
сетях также может возникнуть функциональная
несимметричность: одни пользователи
не желают разделять свои ресурсы с
другими, и в таком случае их компьютеры
играют роль клиента, за другими
компьютерами администратор закрепил
только функции по организации совместного
использования ресурсов, а значит они
являются серверами, в третьем случае,
когда локальный пользователь не возражает
против использования его ресурсов и
сам не исключает возможности обращения
к другим компьютерам, ОС, устанавливаемая
на его компьютере, должна включать и
серверную, и клиентскую части. В отличие
от сетей с выделенными серверами, в
одноранговых сетях отсутствует
специализация ОС в зависимости от
преобладающей функциональной
направленности — клиента или сервера.
Все вариации реализуются средствами
конфигурирования одного и того же
варианта ОС.

Одноранговые сети
проще в организации и эксплуатации,
однако, они применяются в основном для
объединения небольших групп пользователей,
не предъявляющих больших требований к
объемам хранимой информации, ее
защищенности от несанкционированного
доступа и к скорости доступа. При
повышенных требованиях к этим
характеристикам более подходящими
являются многоранговые сети, где сервер
лучше решает задачу обслуживания
пользователей своими ресурсами, так
как его аппаратура и сетевая операционная
система специально спроектированы для
этой цели.

Соседние файлы в папке Triple Tornado

  • #
  • #

    03.06.2014946.69 Кб29Drawing2.vsd

  • #

    03.06.201482.79 Кб29NetS.net

Одноранговая сеть и многоранговая сеть

Одноранговые и иерархические сети: в чем отличие?

Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). В сегодняшней статье мы рассмотрим их особенности, преимущества и недостатки.

Одноранговые сети

Одноранговая сеть представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в рабочую группу. В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента.

Пример одноранговой сети

Одноранговые сети являются наиболее простым для монтажа и настройки, а также дешевым типом сетей. Для построения одноранговой сети требуется всего лишь несколько компьютеров с установленными клиентскими ОС, и снабженных сетевыми картами. Все параметры безопасности определяются исключительно настройками каждого из компьютеров.

К основным достоинствам одноранговых сетей можно отнести:

  • простоту работы в них;
  • низкую стоимость, поскольку все компьютеры являются рабочими станциями;
  • относительную простоту администрирования.

Недостатки одноранговой архитектуры таковы:

  • эффективность работы зависит от количества компьютеров в сети;
  • защита информации и безопасность зависит от настроек каждого компьютера.

Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему).
Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число рабочих станций, допустим, превышает 25-30 – то это будет вызывать определенные сложности.

Иерархические сети

В иерархических сетях выделяется один или несколько специальных компьютеров – серверов. Серверы обычно представляют собой высокопроизводительные ПК с серверной операционной системой (например, Windows Server 2003 или Windows Server 2008), отказоустойчивыми дисковыми массивами и системой защиты от сбоев. Как правило, на этих компьютерах локальные пользователи не работают, поэтому принято говорить о выделенном сервере. Серверы управляют сетью и хранят информацию, которую совместно используют остальные компьютеры сети. Компьютеры, с которых осуществляется доступ к информации на сервере, называются клиентами.

Пример иерархической сети

По-настоящему иерархической сеть становится тогда, когда в ней задействуются службы Active Directory и создается домен Windows. Попробую остановиться на этом подробнее:

Дело в том, что на локальном компьютере – изолированном, или входящем в одноранговую сеть, все учетные записи пользователей и настройки доступа хранятся на самом компьютере. Конкретнее, учетные записи и параметры безопасности хранятся в реестре, а права доступа к файлам – в файловой системе NTFS.
А в иерархической сети один из компьютеров назначается сервером – контроллером домена. На этом компьютере может работать только серверная ОС. Именно этот сервер хранит все учетные записи пользователей и групп и параметры безопасности. Все остальные компьютеры присоединяются к домену. После присоединения изменяется сам принцип входа пользователей в систему. Теперь при входе пользователей в систему каждый компьютер должен запросить и получить разрешение у контроллера домена. Сеть становится доменом Windows. Ее можно присоединить к домену старшего уровня, и так далее – образуется иерархическая древовидная структура.

Таким образом, в одноранговой сети вполне могут работать разные серверы – например, файловый сервер; прокси-сервер, через который осуществляется общий доступ к интернету; сервер печати и т.д. Иерархической сеть делает лишь развертывание в ней домена Windows и служб активного каталога (Active Directory) .

С точки зрения системного администрирования, сеть с выделенным сервером хотя и более сложная в создании и обслуживании, но в то же время наиболее управляемая и контролируемая.

Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:

  • выход из строя рабочих станций никак не сказывается на работоспособности сети в целом;
  • проще организовать локальные сети с большим количеством рабочих станций;
  • администрирование сети осуществляется централизованно — с сервера;
  • обеспечивается высокий уровень безопасности данных.

Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:

  • неисправность или сбой единственного сервера может парализовать всю сеть;
  • наличие выделенных серверов повышает общую стоимость сети;
  • it-персонал должен обладать достаточными знаниями и навыками администрирования домена.

Выбор архитектуры сети зависит от специфики организации, назначения сети и количества рабочих станций. От выбора типа сети зависит также и ее дальнейшее будущее: расширяемость, возможность использования того или иного ПО и оборудования, надежность сети и многое другое.

Одноранговые и многоранговые сети

Лекція 1.1.1 Основні поняття та визначення. Класифікація локальних обчислювальних мереж.

Цель: изучить аппаратные и программные средства используемые для построения локальной сети, типы сетей.
План

  1. Понятие локальной сети.
  2. Основное оборудование.
  3. Классификация сетей.

Локальные сети

Сеть — группа компьютеров, соединенных друг с другом с помощью специального оборудования, обеспечивающего обмен информацией между ними. Соединение между двумя компьютерами может быть непосредственным (двухточечное соединение) или с использованием дополнительных узлов связи.
Компьютерные сети представляют собой магистральные информационные структуры, состоящие из логического и физического уровней или составляющих, основным назначением которых является обмен информацией.
Физический уровень представлен компонентами сети, обеспечивающими физическое соединение между компьютерами. Такими компонентами, как правило, являются: сетевой интерфейс (сетевая карта или плата сетевого адаптера, стандартный или расширенный коммуникационный или параллельный порт или мультипортовая плата), сетевая среда передачи данных (кабель коаксиальный, двухпроводный т.н. витая пара или оптоволоконный) и узловые элементы (маршрутиризаторы, концентраторы, повторители (репитеры, хабы (hub)), переключатели (switch)) и конечные элементы (терминаторы, коннекторы, разъемы, заглушки).
Логический уровень — это разнообразное программное обеспечение, предоставляющее возможность использования имеющихся в наличии физических компонентов сети. Среди всего многообразия ПО можно выделить несколько типов: драйверы и демон-процессы сетевых протоколов операционных систем, программы-серверы и клиенты сетевых сервисов или служб.
В настоящее время индустрия компьютерных сетей переживает один из пиков своего развития и имеет за плечами некоторую историю. Эра сетевых взаимоотношений между персональными компьютерами начиналась с простого обмена данными по коммуникационным портам (COM:) двух компьютерных систем с различной архитектурой, процессорами и, конечно, операционными системами (например, VMS и IBM-PC/XT) при помощи специально предназначенных программ, управление которыми синхронизировалось вручную, а скорость передачи данных едва достигала 1К в секунду. Сейчас, всего через 20 лет, мы можем наблюдать четкое структурирование сетей на локальные и глобальные, процесс интегрирования первых во вторые, где сети с числом компьютеров в несколько сотен все еще считаются локальными, а глобальные насчитывают десятки тысяч подключенных компьютерных систем. Скорости обмена информацией достигают 200 Мбит/с, а 10Мбит/с — считается базовой начальной и низкостоимостной конфигурацией. Теперь компьютерные сети позволяют не только передать или принять информацию в прямом смысле этого понятия, но и дают множество сервисных возможностей, перечень которых постоянно расширяется. Это и удаленное администрирование, распределенные файловые системы, удаленное выполнение программ, электронная почта, удаленная печать, распределенные базы данных, системы удаленного доступа и распределенные системы управления, поисковые системы, телеконференции и многое другое.
Как уже было сказано сети подразделяются на локальные и глобальные, но это, конечно, не единственная их классификация. Они делятся и на одноранговые и многоранговые, однопользовательские и многопользовательские, открытые и закрытые и т.д. и т.п. Среди всего многообразия классификаций рассматриваются наиболее важные и часто используемые. Большинство классификационных принципов подразделения сетей на категории и виды основаны на видах и типах программного обеспечения. Иными словами, на одной и той же физической основе можно сформировать сети разных видов типов и классов.
Компьютер, который подключен к сети, называется рабочей станцией (Workstation). Как правило, с этим компьютером работает человек. В сети присутствуют и такие компьютеры, на которых никто не работает. Они используются в качестве управляющих центров в сети и как накопители информации. Такие компьютеры называют серверами. Если компьютеры расположены сравнительно недалеко друг от друга и соединены с помощью высокоскоростных сетевых адаптеров (скорость передачи данных —10-100 Мбит/с), то такие сети называются локальными. При использовании локальной сети компьютеры, как правило, расположены в пределах одной комнаты, здания или в нескольких близко расположенных домах. Локальная компьютерная сеть, как правило, объединяет не более сотни компьютерных систем, принадлежащих какой-либо одной структуре и носит корпоративный характер, как по ее эксплуатации, так и по характеру системного программного обеспечения.
Компьютерная сеть называется глобальной, если она интегрирует в своем составе большое число компьютеров и (что главное) отвечает современным требованиям, применяемым к сетям и сетевым технологиям, которые предназначены для соединения компьютеров, находящихся на значительном расстоянии, с различной базовой архитектурой и программным обеспечением. Для объединения компьютеров или целых локальных сетей, которые расположены на значительном расстоянии друг от друга, используются модемы, а также выделенные или спутниковые каналы связи. Обычно скорость передачи данных в таких сетях значительно ниже, чем в локальных. В настоящий момент имеется несколько глобальных компьютерных сетей и их протоколов, например, RelCom, CompuServ, Internet, и.т.д.. Большинство таких сетей имеет тысячи серверов и десятки и сотни тысяч пользователей и носят статус международных, т.к. связывают компьютерные системы различных стран и континентов.

Принципы организации и протоколы программного обеспечения локальных и глобальных компьютерных систем могут быть как различными, так и абсолютно одинаковыми. Поэтому, нельзя относить сеть к локальной или глобальной только по признаку типа сетевого взаимодействия и базового программного обеспечения. Все сети, в том числе и глобальные, делят на коммерческие — доступ в которые и услуги сервисных служб которых платные, и некоммерческие — т.е. «условно бесплатные». Условно, означает, что какую-то плату за подключение и использование сетевых служб, а также эксплуатацию систем связи, пользователь все-таки вносит, но она несоизмеримо меньше, нежели в коммерческих системах, однако и уровень сервиса, соответственный. Коммерческие сети поддерживаются профессиональными организациями, существующими с целью предоставления сетевых услуг, и существуют с этой же целью — предоставление высококачественного коммерческого сетевого сервиса. Некоммерческие, как правило, поддерживаются на добровольных началах образовательными и информационными структурами и организациями общественного характера, не имеют четкой организации, единого управления, целенаправленного структурирования и стратегии развития [1].

Одноранговые и многоранговые сети

В зависимости от того, как распределены функции между компьютерами сети, локальные сети делятся на два класса: одноранговые и многоранговые. Последние чаще называют сетями с выделенными серверами.
Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.
Если выполнение каких-либо серверных функций является основным назначением компьютера (например, предоставление файлов в общее пользование всем остальным пользователям сети или организация совместного использования факса, или предоставление всем пользователям сети возможности запуска на данном компьютере своих приложений), то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, факс-сервером, принт-сервером, сервером приложений и т.д.
Очевидно, что на выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения тех или иных серверных функций. Поэтому в сетях с выделенными серверами чаще всего используются сетевые операционные системы, в состав которых входит нескольких вариантов ОС, отличающихся возможностями серверных частей. Например, сетевая ОС Novell NetWare имеет серверный вариант, оптимизированный для работы в качестве файл-сервера, а также варианты оболочек для рабочих станций с различными локальными ОС, причем эти оболочки выполняют исключительно функции клиента. Другим примером ОС, ориентированной на построение сети с выделенным сервером, является операционная система Windows NT (была разработана на основе сетевой ОС Unix). В отличие от NetWare, оба варианта данной сетевой ОС — Windows NT Server (для выделенного сервера) и Windows NT Workstation (для рабочей станции) — могут поддерживать функции и клиента и сервера. Но серверный вариант Windows NT имеет больше возможностей для предоставления ресурсов своего компьютера другим пользователям сети, так как может выполнять более широкий набор функций, поддерживает большее количество одновременных соединений с клиентами, реализует централизованное управление сетью, имеет более развитые средства защиты.
Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера. В связи с такими соображениями в ОС Novell NetWare на серверной части возможность выполнения обычных прикладных программ вообще не предусмотрена, то есть сервер не содержит клиентской части, а на рабочих станциях отсутствуют серверные компоненты. Однако в других сетевых ОС функционирование на выделенном сервере клиентской части вполне возможно. Например, под управлением Windows NT Server могут запускаться обычные программы локального пользователя, которые могут потребовать выполнения клиентских функций ОС при появлении запросов к ресурсам других компьютеров сети. При этом рабочие станции, на которых установлена ОС Windows NT Workstation, могут выполнять функции невыделенного сервера.
Важно понять, что, несмотря на то, что в сети с выделенным сервером все компьютеры в общем случае могут выполнять одновременно роли и сервера, и клиента, эта сеть функционально не симметрична: аппаратно и программно в ней реализованы два типа компьютеров — одни, в большей степени ориентированные на выполнение серверных функций и работающие под управлением специализированных серверных ОС, а другие — в основном выполняющие клиентские функции и работающие под управлением соответствующего этому назначению варианта ОС. Функциональная несимметричность, как правило, вызывает и несимметричность аппаратуры — для выделенных серверов используются более мощные компьютеры с большими объемами оперативной и внешней памяти. Таким образом, функциональная несимметричность в сетях с выделенным сервером сопровождается несимметричностью операционных систем (специализация ОС) и аппаратной несимметричностью (специализация компьютеров).
В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности. Одноранговые сети могут быть построены, например, на базе ОС LANtastic, Personal Ware, Windows for Workgroup, Windows NT Workstation.

В одноранговых сетях также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры играют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности — клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.
Одноранговые сети проще в организации и эксплуатации, однако, они применяются в основном для объединения небольших групп пользователей, не предъявляющих больших требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа. При повышенных требованиях к этим характеристикам более подходящими являются многоранговые сети, где сервер лучше решает задачу обслуживания пользователей своими ресурсами, так как его аппаратура и сетевая операционная система специально спроектированы для этой цели.

Список рекомендованої літератури

1. Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. – 544 с.: ил.

2. Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том1 – Современные технологии /Б.И. Крук, В.Н. Попантонопуло, В.П. Шувалов; под ред. Профессора В.П. Шувалова. – Изд. 3-е, испр. и доп. – М.: Горячая линия –Телеком, 2005. – 647с.:ил.

Лекція 1.2.1 Організація безпроводових мереж. Режими та особливості організації.

Цель: Изучить особенности организации и режимы работы беспроводных сетей

Лекция 12 (Сети)

Телекоммуникационные технологии

Компьютерная сеть — система обмена информацией между различными компьютерами.

Компьютеры, входящие в сеть, могут совместно использовать различные ресурсы: данные, принтеры, модемы, дисковые накопители и др. устройства.

Абоненты сети – объекты, вырабатывающие или потребляющие информацию в сети. Абонентами могут быть отдельные ЭВМ, комплексы ЭВМ, терминалы, станки с числовым программные управлением и т.п.

Станция – аппаратура, которая выполняет функции, связанные с приемом и передачей информации.

Для организации взаимодействия абонентов необходима физическая передающая среда — линии связи или пространство, в котором распространяются электрические сигналы, и аппаратура передачи данных.

По территориальному расположению: локальные и глобальные. Локальная сеть – это компьютерная сеть, ограниченная по количеству включенных в нее компьютеров и располагающаяся в пределах одного здания. Глобальная сеть – совокупность локальных сетей, связанных коммуникационными каналами (кабельное подключение, модем, спутниковое подключение).

По принципу работы: одноранговые и многоранговые.

Сервер сети – это специальная система управления сетевыми ресурсами общего доступа и предоставляющая свои ресурсы сетевым пользователям. Сервер является комбинацией аппаратного и программного обеспечения.

Клиент сети – компьютер, осуществляющий доступ к сетевым ресурсам, предоставляемым сервером.

В одноранговой сети все компьютеры равноправны, т.е. нет иерархии среди компьютеров и нет выделенного сервера. Каждый компьютер работает и как клиент, и как сервер. Пользователи самостоятельно решают, какие данные сделать общедоступными по сети. Данные сети обычно дешевле сетей на основе сервера, но требуют более мощных компьютеров. В этих сетях требования к производительности и к уровню защиты информации, как правило ниже, чем в сетях с выделенным сервером.

Достоинства одноранговых сетей:

Сеть проста в установке и обслуживании, для ее создания не требуется дополнительного ПО, т.е. ее стоимость минимальна.

В данной сети нет необходимости в специальной должности администратора. Все задачи по администрированию сети выполняют владельцы компьютеров.

Сеть не зависит от функционирования входящих в нее компьютеров.

Недостатки однорановых сетей:

Компьютеры не способных обслуживать большое количество соединений, что приводит к значительному снижению производительности.

Отсутствие централизованной организации затрудняет поиск данных в сети.

Необходимость администрирования пользователями собственных компьютеров требует от них определенной подготовки.

Слабая система защиты данных.

Многоранговые сети (сети на основе сервера) отличаются от одноранговых тем, что в них имеется компьютер, ответственный за администрирование всей сети. Большинство сетей используют выделенные серверы.

Выделенным называется такой сервер, который работает только как сервер (исключая функции клиента или рабочей станции).

Данные сети предназначены для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сеть организуется на основе доменной модели. Домен – это совокупность компьютеров в сети, объединенных единой политикой безопасности и общей базой учетных записей пользователей.

Достоинства сетей на основе сервера:

Сильная централизованная защита. Проверка прав доступа осуществляется лишь один раз – при входе в систему;

Выделенные серверы работают в режиме разделения ресурсов быстрее, чем компьютеры в одноранговой сети;

Пользователи освобождаются от выполнения административных обязанностей по управлению ресурсами.

Простое управление пи большом количестве пользователей.

Централизованная организация, предотвращающая потерю данных на компьютерах.

Дорогое специализированное аппаратное и программное обеспечение.

Необходимость в специальной должности администратора.

Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера. В таких сетях существует возможность управлять доступом к ресурсам выделенного сервера и в то же время предоставляются в совместное пользование жесткие диски сервера и доступ к данным сервера.

Компоненты компьютерной сети

В структуре любой вычислительной сети выделяются следующие компоненты:

Аппаратные компоненты (сетевые адаптеры, повторители, концентраторы, маршрутизаторы);

ПО (сетевые протоколы, сетевые службы сервера и клиента сети).

Сетевой адаптер (сетевая карта) – через него компьютеры выполняют все функции, необходимые для коммуникации в сети, и через них компьютер взаимодействует с сетью. Преобразовывают данные из формата,, в каком они хранятся на компьютере, в формат, пригодный для передачи по кабелю, и обеспечивают физическое соединение с сетью.

Повторители – устройства сетевого взаимодействия, усиливающие сигнал для передачи его на большие расстояния. Воспроизводят электрические и световые сигналы, использующиеся для увеличения расстояния, на которые сигнал может распространяться. Усиливают сигнал путем его ретрансляции (повторной передачи). Использование повторителя позволяет преодолеть ограничение на максимальное расстояние передачи сигнала для данной передающей среды (коаксильный кабель, витая пара).

Сетевой концентратор (хаб) – устройство сетевого взаимодействия, связывающее сетевые сегменты в центральном пункте. Выступает в качестве связующего звена, объединяющего компьютеры. При этом каждый компьютер взаимодействует с другими только через концентратор.

Применение концентраторов обеспечивает простую расширяемость сети, для этого достаточно проложить новый кабель от компьютера к центральному узлу и подключить его к концентратору. Допускается расширение сети путем создания цепочки концентраторов.

Маршрутизатор – используется для соединения между собой вычислительных сетей, выполняет маршрутизацию посредством использования специальных алгоритмов для определения оптимального пути доставки данных.

В обязанности маршутизатора входит передача пакета данных из одной сети в другую. Процесс доставки пакетов данных между сетями называется маршрутизацией, а путь, который используется для доставки данных – маршрутом.

Данный термин характеризует физическое расположение компьютеров, кабелей и других компонентов сети.

Топология сети обуславливает ее характеристики, влияет на состав необходимого сетевого оборудования, возможности расширения сети, способ управления сетью.

Одноранговая компьютерная сеть

Компьютерная сеть — это подключение компьютеров и их периферийных устройств в одну систему, что позволит расширить возможности всех устройств системы и совершать обмен данными между узлами сети.

Компьютерные сети бывают двух видов:

Определение одноранговой компьютерной сети

Рисунок 1. Одноранговая компьютерная сеть. Автор24 — интернет-биржа студенческих работ

Одноранговыми компьютерными сетями называются те сети, в которых нет привилегированных компьютеров. То есть все компьютеры имеют равные права и уровни доступа.

В такой сети отсутствует сервер, отсутствуют разные уровни и распределенная архитектура. Такие сети являют собой небольшое количество компьютеров, соединенных между собой в одну сеть, без дополнительных настроек и разграничений прав доступа.

Основным преимуществом такой сети является тот факт, что ее работоспособность не зависит от наличия определенных узлов системы.

Скорость обработки команд не зависит от мощности и загруженности сервера, все компьютеры такой системы выполняют некоторые функции, необходимые для поддержания самой системы. Такое распределение функций между участниками системы позволяет гарантировать бесперебойную работу вне зависимости от функционирования отдельных узлов.

Попробуй обратиться за помощью к преподавателям

В иерархической сети работоспособность и скорость работы во многом зависит исключительно от мощностей узла-сервера данной системы. Если же возникает большая нагрузка, а сервер к этому не готов, то система будет простаивать в ожидании обработки команд. В одноранговой сети такая ситуация невозможна, так как определенную команду может выполнять любой компьютер из сети. Если какой-то из них загружен, за нее возьмется другое устройство, чтобы не позволить системе простаивать.

Такое распределение функций гарантирует более высокую скорость обработки команд и стойкость системы, так как она не зависит от конкретного устройства. Вообще, все устройства сети peer-to-peer подразумевают возможность любого из устройств в любой момент времени отключиться от сети. Это никак не влияет на работоспособность системы, так как все устройства имеют равные права и являются взаимозаменяемыми.

Одноранговые компьютерные сети имеют один небольшой, но порой значимый нюанс. Здесь не идет речь о защите информации. Когда у всех компьютеров равные права доступа, никто не может запретить или ограничить доступ к какому-то ресурсу или компьютеру. Все устройства в одноранговой сети находятся на равных правах. Если для сети важно наладить права доступа для разных пользователей или защитить информацию — нужно использовать другие варианты сетей.

Задай вопрос специалистам и получи
ответ уже через 15 минут!

Иерархические компьютерные сети

Иерархическая сеть отличается от одноранговой наличием разных прав доступа у разных узлов системы. Некоторые устройства являются серверами и отвечают за обработку основных команд, отдачу данных, управление подключениями и т.д.

Сервера могут быть разных уровней и иметь разные права доступа в зависимости от иерархии. Обычно присутствует один главный сервер, который отвечает за управление другими устройствами и выполняет основные и самые важные команды. Именно он отвечает за распределение ролей и задач между другими устройствами.

Более низкие по иерархии сервера отвечают за распределение нагрузки между устройствами, снимают нагрузку с основного сервера путем взятия на себя части задач. Если в сети присутствует большая нагрузка, один компьютер может не справляться с ней или выполнять задачи медленно. Именно для этого используются дополнительные сервера с меньшими правами.

Использование иерархических сетей подходит для случаев, когда важна конфиденциальность, защита данных и информации. Такие сети гарантируют распределение прав, ограничение доступа к функциям, ресурсам и данным. Для крупных компьютерных сетей или сетей предприятий такой вариант зачастую является наиболее оптимальным.

Но у него есть и недостатки. Например, использование иерархических сетей требует выделение отдельного компьютера с хорошими системными характеристиками на роль сервера. Для серверной части обязательно нужен мощный компьютер, на него возлагается большая ответственность и даже минимальные зависания могут привести к простою или даже падению всей сети.

Такие сети сложнее настраивать и ими не так просто управлять. Именно поэтому для небольших систем актуальным остается простая в установке и поддержке одноранговая сеть.

Гибридная компьютерная сеть

Помимо чистых P2P-сетей существуют также специальные гибридные сети. В таких сетях существуют серверы, которые используются для координации работы. Они занимаются также поиском, предоставлением информации об узлах системы (статус, готовность и др.).

Такие сети сочетают в себе быстродействие централизованных одноранговых сетей и надежность централизованных иерархических. Это достигается благодаря гибридным схемам с независимыми индексационными серверами, которые обмениваются информацией друг с другом.

Выход из строя любого из серверов никак не влияет на функционирование компьютерной сети. Она все равно продолжит нормальное функционирование, как и в случае с одноранговой.

Такие сети подходят для организаций, предприятий и корпораций. Они уступают по безопасности для иерархических систем, в которых за все отвечают отдельные серверы. Но это допустимо, так как дает преимущества в других направлениях, например, в скорости работы.

Применение одноранговых сетей

Хорошим примером применения технологии одноранговых сетей является сеть для обмена файлами или файлообменник. Пользователи используют специальные настройки и выбирают папку для предоставления общего доступа. Содержимое данной папки будет доступно для скачивания другими пользователями.

Когда пользователь сети отправляет запрос на поиск файла, программа ищет у клиентов сети файлы, подходящие для данного запроса и предоставляет результат. В случае успешного поиска предоставляется возможность скачивания файлов у найденных источников.

Для достижения лучшего результата по скорости и производительности системы в современных сетях используется метод загрузки информации из разных источников. Это намного быстрее чем загружать данные из одного источника сервера, даже если он имеет большую вычислительную мощность.

Такое распределение нагрузки гарантирует бесперебойность получения данных, сохраняя их целостность благодаря проверкам контрольной суммы.

Остановить раздачу файла в децентрализованной компьютерной сети практически невозможно. До тех пор, пока хотя бы один компьютер в сети будет содержать данный файл, он и дальше будет распространяться по запросу клиентов в данной сети. Единственный действенный способ остановить раздачу файла в одноранговой децентрализованной сети — полностью отключить (физически) все содержащие его компьютеры, находящиеся в этой сети.

Децентрализованная сеть решает проблему слежки и ограничений доступа в компьютерных сетях. Это создает ряд определенных проблем с точки зрения конфиденциальности и защиты информации.

Так и не нашли ответ
на свой вопрос?

Просто напиши с чем тебе
нужна помощь

Одноранговые и иерархические сети: в чем отличие?

Локальные сети по своей архитектуре разделяются на одноранговые и иерархические (сети с выделенным сервером)

odnorangovye-i-ierarxicheskie-seti-v-chem-otlichie

Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). В сегодняшней статье мы рассмотрим их особенности, преимущества и недостатки.

Одноранговые сети

Одноранговая сеть представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в рабочую группу. В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента.

одноранговая сеть

Пример одноранговой сети

Одноранговые сети являются наиболее простым для монтажа и настройки, а также дешевым типом сетей. Для построения одноранговой сети требуется всего лишь несколько компьютеров с установленными клиентскими ОС, и снабженных сетевыми картами. Все параметры безопасности определяются исключительно настройками каждого из компьютеров.

К основным достоинствам одноранговых сетей можно отнести:

  • простоту работы в них;
  • низкую стоимость, поскольку все компьютеры являются рабочими станциями;
  • относительную простоту администрирования.

Недостатки одноранговой архитектуры таковы:

  • эффективность работы зависит от количества компьютеров в сети;
  • защита информации и безопасность зависит от настроек каждого компьютера.

Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему).
Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число рабочих станций, допустим, превышает 25-30 – то это будет вызывать определенные сложности.

Иерархические сети

В иерархических сетях выделяется один или несколько специальных компьютеров – серверов. Серверы обычно представляют собой высокопроизводительные ПК с серверной операционной системой (например, Windows Server 2003 или Windows Server 2008), отказоустойчивыми дисковыми массивами и системой защиты от сбоев. Как правило, на этих компьютерах локальные пользователи не работают, поэтому принято говорить о выделенном сервере. Серверы управляют сетью и хранят информацию, которую совместно используют остальные компьютеры сети. Компьютеры, с которых осуществляется доступ к информации на сервере, называются клиентами.

иерархическая сеть

Пример иерархической сети

По-настоящему иерархической сеть становится тогда, когда в ней задействуются службы Active Directory и создается домен Windows. Попробую остановиться на этом подробнее:

Дело в том, что на локальном компьютере – изолированном, или входящем в одноранговую сеть, все учетные записи пользователей и настройки доступа хранятся на самом компьютере. Конкретнее, учетные записи и параметры безопасности хранятся в реестре, а права доступа к файлам – в файловой системе NTFS.
А в иерархической сети один из компьютеров назначается сервером – контроллером домена. На этом компьютере может работать только серверная ОС. Именно этот сервер хранит все учетные записи пользователей и групп и параметры безопасности. Все остальные компьютеры присоединяются к домену. После присоединения изменяется сам принцип входа пользователей в систему. Теперь при входе пользователей в систему каждый компьютер должен запросить и получить разрешение у контроллера домена. Сеть становится доменом Windows. Ее можно присоединить к домену старшего уровня, и так далее – образуется иерархическая древовидная структура.

Таким образом, в одноранговой сети вполне могут работать разные серверы – например, файловый сервер; прокси-сервер, через который осуществляется общий доступ к интернету; сервер печати и т.д. Иерархической сеть делает лишь развертывание в ней домена Windows и служб активного каталога (Active Directory).

С точки зрения системного администрирования, сеть с выделенным сервером хотя и более сложная в создании и обслуживании, но в то же время наиболее управляемая и контролируемая.

Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:

  • выход из строя рабочих станций никак не сказывается на работоспособности сети в целом;
  • проще организовать локальные сети с большим количеством рабочих станций;
  • администрирование сети осуществляется централизованно — с сервера;
  • обеспечивается высокий уровень безопасности данных.

Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:

  • неисправность или сбой единственного сервера может парализовать всю сеть;
  • наличие выделенных серверов повышает общую стоимость сети;
  • it-персонал должен обладать достаточными знаниями и навыками администрирования домена.

Выбор архитектуры сети зависит от специфики организации, назначения сети и количества рабочих станций. От выбора типа сети зависит также и ее дальнейшее будущее: расширяемость, возможность использования того или иного ПО и оборудования, надежность сети и многое другое.

Метки: домен, локальная сеть, сервер

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).

Одноранговые сети
Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.
Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows’3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем — windows 9xME2k, windows NT workstation версии, OS/2) и некоторых других.
Достоинства одноранговых сетей:

1. Наиболее просты в установке и эксплуатации.

2. Операционные системы DOS и windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостатки:
В условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

Иерархические сети
В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.
Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.
Сервер в иерархических сетях — это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.
Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).
Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.
Также достоинством иерархической сети является более высокий уровень защиты данных.
К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

1. Необходимость дополнительной ОС для сервера.

2. Более высокая сложность установки и модернизации сети.

3. Необходимость выделения отдельного компьютера в качестве сервера.

Домашнее задание:

Ответить на вопросы:

1. Классифицируйте компьютерные сети по топологическому принципу.

2. Как оценивается скорость передачи информации?

3. Какие сети называются одноранговыми?

4. Дайте определение иерархическим сетям.

5. Для чего предназначена модель OSI?

6. Назовите основные программно-технические устройства компьютерной сети.

7. Как осуществляется передача данных в компьютерных сетях?

Распределить темы между учащимися в группе и сделать доклады :

1. Определение информационной системы. Выполняемые функции.

2. Классификация информационных систем.

3. Системы подготовки текстовых документов.

4. Фактографические и документационные системы.

5. Информационные системы офисной автоматизации.

6. Виды обеспечения автоматизированных информационных систем.

7. Правовые информационные системы в РФ.

8. Автоматизированные системы научных исследований.

9. Функциональные подсистемы автоматизированных информационных систем.

10. Корпоративные информационные системы.

11. Геоинформационные системы.

12. Программное обеспечение автоматизированных информационных систем.

13. Разработка документации на автоматизированные информационные системы.

14. Понятие жизненного цикла автоматизированной информационной системы.

15. Характеристика систем электронного документооборота.

Дизайн сети предприятия. Секрет успешного проектирования.

Телекоммуникационные технологии

Базовые принципы организации и функционирования компьютерных сетей. Локальные и глобальные сети. Адресация в сети

Компьютерная сеть (КС) — это совокупность компьютеров, соединенных линиями связи и оснащенных коммуникационным оборудованием и программным обеспечением.

Коммуникационное, или сетевое, оборудование — это периферийные устройства, которые осуществляют преобразование сигналов, используемых в компьютере, в сигналы, передаваемые по линиям связи, и наоборот. При использовании телефонных линий связи применяют модемы, подключаемые к компьютеру через стандартный последовательный порт. Одна из важнейших характеристик модема — это скорость передачи данных, измеряемая в битах за секунду (бод). Современные модемы имеют скорость передачи данных 1200–52000 бод и более. При использовании других линий связи применяют сетевые адаптеры.

Линия связи — это оборудование, с помощью которого осуществляется соединение компьютеров в сеть.

Линии связи бывают:

  • проводные — для передачи сигналов используются кабели (например, телефонная линия);
  • беспроводные — все остальные линии связи: спутниковая связь, каналы цифровой связи (КЦС). Пропускная способность КЦС — до сотен млн Кбод.

Объединенные в сеть компьютеры всегда работают под управлением специальных программ управления сетью.

Коммуникационное, или сетевое, программное обеспечение — это набор программ, обеспечивающий работу сетевого оборудования и обмен информацией между компьютерами в сети.

Сетевое программное обеспечение делится на две группы:

  1. «низкого» уровня — управляет сетевым оборудованием с целью преобразования сигналов из одного вида в другой. Эти программы ничего «не знают» о структуре передаваемой информации;
  2. «высокого» уровня — распознает и обрабатывает информацию в зависимости от ее характера и способа организации.

Компьютерные сети делятся на две группы — локальные и глобальные.

Локальные вычислительные сети

Локальная вычислительная сеть (ЛВС) — объединяет компьютеры, расположенные на небольшом расстоянии друг от друга, и представляет собой замкнутую систему. Небольшие расстояния между компьютерами позволяют использовать в локальных сетях в качестве линий связи простейшие проводные линии (кабели различных типов: коаксиальный, витая пара, оптоволоконный). Кабели подсоединяются к компьютеру через специальное устройство, называемое сетевой картой или сетевым адаптером. Это устройство вставляется в слот расширения на материнской плате компьютера. Имеются материнские платы со встроенным сетевым адаптером. Сетевые адаптеры (ArcNet, Ethernet, TokenRing) различаются производительностью (скоростью передачи данных) и соответственно стоимостью.

Для построения сети используются и другие сетевые устройства: хабы, концентраторы, повторители и др. Для подключения к локальной сети портативных компьютеров часто используется беспроводное подключение, при котором передача данных осуществляется с помощью электромагнитных волн.

Топология ЛВС — это способ объединения компьютеров в сеть между собой.

Основные топологии ЛВС:

Гирлянда

Кольцо

Звезда

ЛВС создается для совместного использования и обмена информацией между компьютерами, а также для совместного использования ресурсов сети.

Ресурс сети — это устройство, входящее в аппаратную часть какого-либо компьютера сети, доступное и используемое любым пользователем сети. Это могут быть принтеры, сканеры, дисковые накопители большой емкости, устройства резервного копирования информации, станки с ЧПУ и т. д., а также диски, программы и данные.

Существуют два принципиально разных способа соподчинения компьютеров в локальной сети и соответственно технологии работы в ней.

Одноранговая сеть — сеть равноправных компьютероврабочих станций, каждый из которых имеет имя и пароль для входа в компьютер в момент загрузки операционной системы. Имя и пароль назначаются владельцем компьютера средствами операционной системы и BIOS. В такой сети могут быть организованы «подсети» — так называемые группы, каждая из которых имеет имя, например «Бухгалтерия». Принадлежность к какой-либо группе может быть задана или изменена пользователем. Владельцу каждого компьютера в сети предоставлена программная возможность самому преобразовывать свой локальный ресурс (диски, папки, принтер) в разделяемый (сетевой), а также устанавливать права и пароль доступа к нему. Он же отвечает за сохранность или работоспособность этого ресурса. Сети этого вида часто организуются в небольших офисах (10–15 компьютеров); они не требуют системного администратора.

Иерархические сети — это сети, в которых имеется мощный компьютер — выделенный сервер, ресурсы которого предоставляются другим соединенным с ним компьютерам — рабочим станциям. Сервер (хост) — компьютер, предоставляющий свои ресурсы для совместного использования. Рабочая станция (клиент) — компьютер, пользующийся ресурсами сети. Ресурсы рабочих станций серверу, как правило, не доступны. По сравнению с одноранговыми сетями обеспечивают более высокое быстродействие и надежность работы сети, повышают конфиденциальность и надежность хранения информации и др. Работу всей сети организует системный администратор.

Возможна организация сетей и более сложных видов:

  • сочетание одноранговой и иерархической сети — рабочие станции могут быть как подключены к выделенному серверу по принципу иерархической сети, так и объединены между собой в одноранговую сеть;
  • иерархическая сеть с несколькими выделенными серверами;
  • иерархическая сеть, в которой есть несколько уровней иерархии серверов, при этом серверы нижнего уровня подключаются к серверам более высокого уровня.

Взаимодействие серверов и рабочих станций обеспечивается сетевым программным обеспечением каждого компьютера сети. На сервере устанавливается сетевая операционная система, управляющая его работой и работой всей сети. На компьютере-клиенте располагается клиентская часть программного обеспечения, которая взаимодействует с сервером. В зависимости от вида сети программы на сервере и компьютере-клиенте могут быть как одинаковыми, так и различными. Сейчас наиболее распространены сетевые программы фирм Novell (программы Novell Netware) и Microsoft (Windows NT-сервер, сети Microsoft).

Пользователю рабочей станции доступны ресурсы сети в соответствии с заранее обусловленными правилами.

ЛВС используются в системах управления базами данных для быстрого доступа нескольких компьютеров к одной базе данных (например, при продаже авто-, авиа-, железнодорожных билетов), а также в производстве — для управления производственным процессом, выходного контроля качества, учета готовой продукции и расхода материалов.

Локальные сети обычно объединяют компьютеры, размещенные в одном здании, и не позволяют обеспечить совместный доступ к информации пользователям, находящимся, например, в разных частях города. Для решения этой проблемы создаются региональные сети, объединяющие компьютеры в пределах одного региона (города, страны, континента).

Многие организации, заинтересованные в защите информации от несанкционированного доступа, создают собственные, так называемые корпоративные сети. Такие сети могут объединять десятки тысяч компьютеров, размещенных в различных городах и странах.

Глобальные сети

Потребность в формировании единого мирового информационного пространства привела к созданию глобальных компьютерных сетей.

Глобальная сеть — соединения локальных, региональных и корпоративных сетей и отдельных компьютеров, находящихся на больших расстояниях друг от друга. Большие расстояния требуют наличия дополнительного устройства для обработки больших объемов информации и пересылки ее на большие расстояния. Это — серверы глобальной сети, представляющие собой очень мощные компьютеры.

Из-за больших расстояний использование простых линий связи в глобальных сетях невозможно. Современные глобальные сети используют телефонную связь, однако между серверами связь осуществляется по выделенным линиям или по специальным каналам связи. Они обладают высокой скоростью передачи и помехоустойчивостью. Сейчас в глобальных сетях все чаще используются системы спутниковой связи, что значительно расширяет их масштабы и возможности.

Для пользования глобальной сетью компьютер должен иметь модем и специальное программное обеспечение.

Глобальные сети предоставляют огромные возможности: можно, сидя за компьютером, прочитать новости, посетить картинную галерею, узнать прогноз погоды, обменяться письмами, прочитать книгу, получить ответы на многие вопросы и т. д. Каждый день появляются новые возможности и услуги, предоставляемые сетями.

Самая большая глобальная сеть — Internet (Интернет). Она охватывает все континенты Земли.

Интернет — всемирная КС, объединяющая в единое целое десятки тысяч разнородных локальных и глобальных сетей. Эта сеть содержит огромный объем информации по любой тематике, доступной на коммерческой основе всем желающим. Помимо получения чисто информационных услуг, через Интернет можно совершать покупки и коммерческие сделки, оплачивать счета, заказывать билеты на различные виды транспорта, бронировать места в гостиницах и др.

Интернет представляет собой объединение нескольких десятков тысяч различных локальных сетей (Сеть сетей). Каждая ЛВС называется узлом, или сайтом, а юридическое лицо, обеспечивающее работу сайта, — провайдером. Сайт состоит из нескольких компьютеров — серверов, каждый из которых предназначен для хранения информации определенного типа и в определенном формате. Каждый сайт и сервер на сайте имеют уникальные имена, посредством которых они идентифицируются в Интернете.

Для подключения к Интернету пользователь должен заключить контракт на обслуживание с одним из провайдеров в его регионе. После этого любая работа в Интернете начинается с соединения с сайтом провайдера. Связь с провайдером может быть организована:

  • по коммутируемому телефонному каналу с помощью модема;
  • с помощью постоянно действующего выделенного канала (просто вызовом соответствующей программы для работы в Интернете).

После соединения с провайдером пользователь получает доступ ко всем сайтам и компьютерам в Интернете. Открывающиеся при этом перед пользователем возможности зависят от условий контракта с провайдером.

Основная задача Интернета — обеспечить пользователя необходимой информацией и услугами. Для этого используется технология клиент/сервер.

Клиент (потребитель) — программа, принимающая информацию и услуги, предоставляемые другими компьютерами — серверами (поставщиками). Компьютеры, на которых запускают программы-серверы, должны обладать достаточно мощными ресурсами, т. к. им приходится «пропускать через себя» огромные объемы информации. Любой компьютер может выступить в роли клиента, как только на нем будет запущена какая-либо программа-клиент.

В компьютерных сетях используются различные марки компьютеров, типы модемов, линии связи, операционные системы и другие программы. Для того чтобы все сети «понимали» друг друга, они должны использовать единый набор правил, определяющий способ обмена информацией. Такой набор правил называется протоколом.

Протокол — это стандарт, определяющий формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, установленный по взаимному соглашению.

Все компьютеры, подключенные к Internet, должны использовать один и тот же протокол. С 1983 года это протокол TCP/IP (Transmission Control Protocol/Internet Protocol). Фактически это два протокола.

IP (протокол межсетевого взаимодействия) — более ранний вариант, разработанный для пересылки данных, организованных в пакеты. В пакет входит сообщение и информация о маршруте, т. е. адреса компьютера-отправителя и компьютера-получателя (аналогично пересылке письма в конверте по почте). Специальные компьютеры-маршрутизаторы (router) определяют путь, по которому должны следовать пакеты от компьютера к компьютеру, пользуясь таблицами и алгоритмами маршрутизации (т. к. прямой связи между любыми двумя компьютерами нет). Большие сообщения делятся на несколько пакетов с номерами. По этим номерам компьютер-получатель должен полностью восстановить исходное сообщение после получения всех пакетов. Недостатком протокола IP является его неспособность справиться с ошибками при передаче информации. Каждый пакет содержит контрольные суммы, которые вычисляются определенным образом по исходной информации. Компьютер-получатель выполняет те же вычисления и находит контрольные суммы по полученной информации. Если они не совпадают с исходными, значит, в процессе передачи произошла ошибка и данные исказились. При искажении данных, нарушении последовательности доставки пакетов или прерывании процесса передачи компьютер-получатель полностью отбрасывает пакет.

TCP (протокол управления передачей) устраняет этот недостаток. В случае возникновения какой-либо ошибки принимающий компьютер запрашивает повторную передачу.

Таким образом, TCP следит за целостностью данных, разбивает большие сообщения на последовательности более мелких, организует их нумерацию и последующее восстановление в единое сообщение; IP контролирует перемещение пакетов по Интернету, выбирая маршрут пересылки данных от одного компьютера к другому, а также определяет формат адреса компьютера.

Все современные операционные системы имеют встроенную поддержку основных протоколов для работы с Интернетом.

Каждый компьютер, подключенный к Интернету, должен иметь свой уникальный адрес во избежание путаницы при пересылке информации.

В Интернете применяются два типа адресов.

IP-адрес — по смыслу аналогичен почтовому индексу. IP-адрес — это последовательность из четырех чисел, разделенных точками. Каждое из чисел занимает 1 байт, т. е. может принимать значения 0..255. Так как 1 байт = 8 бит, эти числа часто называют октетами. Используется три класса IP-адресов: А, В и С. Класс IP-адреса определяет, сколько октетов отводится под адрес сети и сколько — под адрес компьютера.

Класс А используется для работы с небольшим количеством сетей (до 126), содержащих большое число компьютеров (≈16,8 млн).

Класс В — для работы со средним количеством сетей (до 16384), содержащих среднее число компьютеров (до 65534).

Класс С — для работы с большим количеством сетей (до ≈ 2 млн), содержащих малое число компьютеров (до 254).

Класс определяют по значению первого октета:

  • если в первом октете число от 1 до 126 — класс А;
  • если в первом октете число от 128 до 191 — класс В;
  • если в первом октете число от 192 до 223 — класс С.

Для передачи сообщений на конкретные компьютеры в Internet протокол TCP/IP и программы-клиенты используют IP-адреса. Но они неудобны для восприятия пользователем. Человеку привычнее работать с именами.

Все пространство адресов Интернета разбито на области — домены. Внутри доменов возможно разделение по определенным признакам.

Доменный адрес — уникальное символьное имя компьютера в сети. Оно состоит из частей, разделенных точками. Место назначения уточняется справа налево: сначала указывается имя компьютера, затем — имя в сети, в которой он находится.

Доменный адрес компьютера включает в себя как минимум два уровня доменов. Домен первого уровня определяет страну или тип организации, которой принадлежит компьютер. Существуют установленные двухбуквенные сокращения для доменов стран. Например, Россия — ru, США — us, Франция — fr и т. д. Домены типов организаций обычно имеют трехбуквенные сокращения. Например, учебные заведения — edu, правительственные учреждения — gov, коммерческие организации — com, провайдеры услуг Интернет — net и т. д. Домен второго уровня определяет организацию, которая владеет или управляет сетью, содержащей данный компьютер. Обычно имя этого домена совпадает с названием соответствующей фирмы или ее торговой маркой. Имя компьютера указывает конкретный компьютер в сети, определенной доменами первого и второго (а возможно, и следующих) уровней. Оно регистрируется только в этой сети, и только эта сеть «ответственна» за передачу информации конкретному компьютеру-адресату.

Примеры доменных имен:

win.smtp.dol.ru

www.google.com.ua

Домены могут сочетать региональные и организационные уровни, например: edu.ru — образовательные организации в России.

Доменные адреса должны быть преобразованы в IP-адреса. «Обычный» компьютер не может и не должен знать все IP-адреса Интернета. На DNS-серверах (Domain Name System) хранятся таблицы соответствия доменных и IP-адресов. DNS-серверы распределены по всей сети Internet. Каждый из них хранит информацию о большом числе компьютеров и способен мгновенно преобразовать доменное имя в IP-адрес. Если IP-адрес запрошенного компьютера не известен данному DNS-серверу, он обратится к ближайшему DNS-серверу и т. д. по цепочке, пока требуемый адрес не будет найден. Это займет несколько секунд. Адрес одного из DNS-серверов пользователь должен указать при настройке компьютера для работы в Интернете. Его можно получить у администратора локальной сети или провайдера.

В Интернете для поиска Web-документов используется система адресации URL (Uniform Resource Locator — унифицированный указатель ресурсов). Она применяется для указания способа организации информации на конкретном хосте и идентификации размещенного на нем информационного ресурса. URL включает в себя протокол доступа к документу, доменное имя или IP-адрес сервера, на котором находится документ, а также путь к файлу и собственно имя файла. Протокол доступа к документу определяет способ передачи информации. Для доступа к Web-страницам используется протокол передачи гипертекста HTTP. При записи протокола после его имени следует двоеточие и две косые черты: http://.

Например, URL имеет вид

http://home.microsoft.com/intl/ru/www_tour.html

Элементы этого адреса обозначают:

  • http:// — префикс, указывающий тип протокола. В данном случае означает, что адрес относится к хосту, который является WWW-сервером. В качестве префикса (протокола) могут быть также указаны: ftp://, file://, news://;
  • home.microsoft.com — доменное имя хоста. После него может следовать число, обозначающее порт, через который будет производиться подключение к хосту;
  • /intl/ru/ — папка ru корневого каталога intl хоста;
  • www_tour.html — имя файла. URL-адрес не должен содержать пробелов.

Он состоит из латинских букв и некоторых символов ( _ , ~ , —). Прописные и строчные буквы различаются. Путь к папке и название файла могут отсутствовать, а в конце могут указываться некоторые параметры. Например:

http://yandex.ru:8081/ya_detail.html#P7

http://www.surplusauction.com/auction.sa?SI=Geo9

http://www.stars.ru/cgi-bin/decads.pl?search=%C1%F3%EA%E8§ion=iserv

Услуги компьютерных сетей: World Wide Web, электронная почта, файловые архивы, поисковые системы, чат и пр.

Для различных видов работы в Интернете существуют свои службы (сервисы).

Наиболее популярны следующие службы:

  • электронная почта;
  • группы новостей UseNet (телеконференции);
  • всемирная информационная служба Web;
  • служба обмена файлами FTP;
  • службы, обеспечивающие «живое» общение, аудио- и видеовещание в Интернете.

Для работы в Интернете имеются как универсальные программные комплексы, обеспечивающие доступ к любой службе Интернета, так и специализированные программы, обычно предоставляющие более широкие возможности при работе с конкретным сервисом Интернета.

Electronic mail (E-mail) — электронная почта. Это одна из первых служб, а также из числа наиболее популярных. Ее достоинства — дешевизна, оперативность, доступность.

Почтовый адрес в Интернете состоит из двух частей, разделенных символом @:

имя пользователя @ имя сервера

Первая часть почтового адреса (имя пользователя) имеет произвольный характер и задается самим пользователем при регистрации почтового ящика. Вторая часть (имя сервера) является доменным именем почтового сервера, на котором пользователь зарегистрировал свой почтовый ящик. Почтовый адрес записывается только латинскими буквами и не должен содержать пробелов. Например, имена почтовых ящиков пользователей, зарегистрированных на бесплатном почтовом сервере mail.ru будут иметь вид: [email protected]

Работа E-mail основана на специальных протоколах, а также на взаимодействии двух программ — почтового сервера и почтового клиента.

Существует две группы протоколов, по которым работает электронная почта:

Протоколы SMTP и POP (или POP3). Протокол SMTP (Simple Mail Transport Protocol) поддерживает передачу сообщений между адресатами Интернета. Он позволяет группировать сообщения в адрес одного получателя, размножать копии E-mail-сообщений для передачи на разные адреса. Протокол POP (Post Office Protocol 3) обеспечивает конечному пользователю доступ к поступившим на его адрес электронным сообщениям. РОР-клиенты запрашивают пароль, что повышает конфиденциальность переписки.

Протокол IMAP. Этот протокол получает все большее распространение. Он дает возможность пользователю работать с письмами непосредственно на сервере провайдера и экономить время работы в Интернете.

Для работы с электронной почтой создано много программ. В операционной системе Windows есть встроенная программа Internet Mail. Также используются программы MS Exchange, Eudora, Outlook Express, Netcape Messenger и др.

Основные функции почтовых программ:

  • забор писем из почтового ящика на сервере;
  • отправка подготовленных писем;
  • дешифровка сообщений, полученных в различных кодировках;
  • управление приоритетом сообщений (срочное, обычное, по дешевому тарифу);
  • сортировка принятых и отправляемых писем по папкам;
  • ведение адресной книги;
  • ответ на приходящие письма, пересылка писем;
  • создание нового письма;
  • возможность прикрепления к письму, имеющему обычный текстовый вид, картинки или любого другого файла.

Служба USENET — это группы новостей или телеконференции. Они дают возможность читать и посылать сообщения в общественные (открытые) дискуссионные группы. Каждая тема обсуждается в отдельной группе, имеющей свое имя.

Общение участников Usenet организовано с помощью серверов новостей или, как их называют, NNTP-серверов (Network News Transfer Protocol — протокол передачи сетевых новостей). Серверы разбросаны по всему миру. При подключении к Internet провайдеры обеспечивают и доступ к серверу новостей. Программа-клиент Usenet передает сообщение на сервер новостей, тот — на связанные с ним серверы новостей, каждый из них — на следующую группу связанных серверов и т. д.

Каждая конференция представляет собой совокупность текстовых сообщений — статей — ее подписчиков; помещение статьи в конференцию называется публикацией.

Существует несколько тысяч групп новостей, поэтому они организованы в иерархическую структуру категорий и подкатегорий. Имена групп новостей строятся слева направо — от более общего к более конкретному. Категории и подкатегории отделяются точками. Например: comp.os.ms-windows — можно получить информацию об операционной системе Windows. Здесь comp — категория верхнего уровня, включающая все темы, связанные с компьютерами; os — подкатегория, предназначенная для обсуждения операционных систем; ms-windows — подкатегория следующего уровня, предназначенная для обсуждения конкретных операционных систем серии Windows фирмы Microsoft.

Существует много программ для работы с Usenet. Можно пользоваться программами Outlook Express или Netscape Collabra. В настоящее время Outlook Express и Netscape Messenger — две самые популярные программы, поддерживающие работу одновременно с почтой и новостями.

Программы работы с конференциями обеспечивают:

  • указание множества конференций, в работе которых намерен участвовать пользователь. Эта операция называется подпиской, а множество конференций, на которые осуществлена подписка, — списком подписки (он может быть в любой момент изменен);
  • просмотр фамилий авторов и заголовков (тем) статей в любой конкретной конференции из списка подписки;
  • просмотр содержимого статей и при необходимости сохранение их в файле в заданном каталоге компьютера пользователя;
  • публикацию своей собственной статьи;
  • персональный ответ автору какой-либо статьи на его E-mail-адрес;
  • публичный ответ автору конкретной статьи, который будет фигурировать как статья конференции.

World Wide Web, или просто Web, — всемирная паутина (сеть). Она представляет собой огромный набор взаимосвязанных друг с другом документов, хранящихся на разных компьютерах.

Документы называются Web-страницами, компьютеры — Web-серверами (Web-узлами, Webсайтами).

Среда WWW не имеет централизованной структуры и может рассматриваться как информационное пространство, которое заполняется теми, кто желает разместить свои документы в Интернете.

С помощью WWW обеспечивается доступ почти ко всем ресурсам крупнейших библиотек мира, музейным коллекциям, музыкальным произведениям, периодическим изданиям, к законодательным и правительственным постановлениям, справочникам и оперативным подборкам на любую тему (погода, курсы валют, стоимость всевозможных услуг и товаров), аналитическим обзорам.

Из чисто информационной WWW все больше становится посреднической системой, обеспечивающей заключение контрактов, покупку товаров и расчеты по ним, бронирование билетов на транспорт, выбор и заказ экскурсионных маршрутов и тысячи других услуг. С помощью WWW проводится опрос общественного мнения, ведутся интерактивные диспуты с ведущими политиками, коммерсантами, деятелями культуры.

Особенности WWW, обеспечившие ее высокую популярность:

  • гипертекстовая организация информационных элементов — страниц WWW. Это означает, что страница WWW может содержать гипертекстовые ссылки, оформленные в виде рисунка или выделенного текста;
  • возможность включения в страницы WWW современных мультимедийных средств (графики, звука, анимации), а также средств по художественному оформлению страниц (макетированию);
  • возможность передачи на сайт владельца WWW-страницы различной информации;
  • наличие бесплатного, хорошего и достаточно простого программного обеспечения, позволяющего непрофессиональному пользователю не только просматривать, но и самому создавать WWW-страницы;
  • наличие хороших поисковых систем и удобных средств запоминания адресов размещения необходимой информации;
  • возможность быстрого перемещения вперед/назад по уже просмотренным страницам, отсутствие необходимости знать IP-адреса хостов, на которых размещена необходимая информация;
  • наличие средств обеспечения надежности и конфиденциальности информационного обмена.

Для доступа к Web-страницам используется протокол передачи гипертекста HTTP. При записи протокола после его имени следует двоеточие и две косые черты: http://.

Служба WWW использует систему адресации URL (Uniform Resource Locator — универсальный URL-адрес достаточно сложно, поэтому во всех программных средствах работы в Интернете имеется инструмент Избранное, с помощью которого любому URL можно дать содержательное имя (в том числе на русском языке), называемое ссылкой.

Работа с ресурсами WWW обеспечивается специальными программами — браузерами. В настоящее время наиболее распространенными браузерами являются Internet Explorer и Netscape Communication. Браузер может работать в сети или автономно (для просмотра html-файлов, ранее запомненных на компьютере).

Файловые архивы — это серверы Интернета, на которых хранятся миллионы файлов различных типов (программы, драйверы устройств, графические и звуковые файлы и т. д.). Файловые серверы поддерживают многие компании — разработчики программного обеспечения и производители аппаратных компонентов компьютера и периферийных устройств. Размещаемое на таких серверах программное обеспечение является свободно распространяемым или условно бесплатным.

File Transfer Protocol — протокол для передачи файлов между компьютерами. При указании URL-адреса файла этот протокол записывается так: ftp://. Файлы, предназначенные для открытого доступа, содержатся на множестве FTP-серверов. Программа FTP-клиент позволяет установить связь с одним из таких серверов и затем просматривать каталоги, осуществлять поиск файлов, управлять их перемещением. FTP может использоваться как для получения файлов с удаленных серверов, так и для отправки своих файлов на сервер, чтобы другие пользователи могли ими воспользоваться. Возможна пересылка как текстовых, так и двоичных файлов. Доступ к файлам на FTP-серверах возможен и по протоколу HTTP.

Обмен файлами производится с помощью специализированных программ — FTP-клиентов (AceFTP, CuteFTP). Web-браузеры Internet Explorer и Netscape Navigator также имеют средства для работы с FTP-серверами.

Для установления соединения при помощи FTP в окне программы нужно указать имя удаленного компьютера, ввести имя пользователя и пароль.

Эффективная работа с Интернетом невозможна без мощных систем поиска необходимой информации. По способу организации поиска и предоставляемым возможностям все средства поиска условно можно разбить на следующие группы:

  • каталоги и специализированные базы данных;
  • поисковые и метапоисковые системы.

Популярные русскоязычные каталоги и поисковые системы: Rambler, Яndex, Google, Апорт, Mail.ru.

Современные поисковые системы часто являются информационными порталами, которые предоставляют пользователям не только возможности поиска документов в Интернете, но и доступ к другим информационным ресурсам: новостям, информации о погоде, валютном курсе и т. д.

IRC-серверы (Internet Relay Chat) — серверы, на которых реализуется интерактивное общение в форме обмена текстовыми сообщениями, аудио- или видеоконференций. Для организации интерактивного общения необходимо специальное программное обеспечение (например, программа NetMeeting, входящая в состав Internet Explorer).

Интерактивное общение можно также организовать с помощью ICQ-серверов. Для того чтобы стать абонентом системы ICQ, достаточно скачать программу ICQ-клиент с файлового сервера и в процессе ее установки на компьютер зарегистрироваться (получить уникальный идентификационный номер). После подключения к Интернету пользователь может начинать общение с любым зарегистрированным в системе ICQ и подключенным в данный момент к Интернету пользователем.

Поиск информации в Интернете

Для поиска информации в Интернете используются специальные поисковые серверы, которые содержат постоянно обновляемую информацию о Web-страницах, файлах и других документах, хранящихся на серверах Интернета. Поисковые серверы можно разделить на две группы:

  1. поисковые системы общего назначения;
  2. специализированные поисковые системы.

Поисковые системы общего назначения являются базами данных, содержащими тематически сгруппированную информацию об информационных ресурсах Всемирной паутины. Заполнение баз данных осуществляется с помощью специальных программ-роботов, которые периодически «обходят» Web-серверы Интернета, читают встречающиеся документы, выделяют в них ключевые слова и заносят в базу, содержащую URL-адреса документов.

Способы организации поиска:

  1. Поиск по каталогам. Каталоги в WWW аналогичны систематизированным библиотечным каталогам. Поиск по каталогам состоит в последовательном движении по иерархическому списку ссылок, называемых рубриками, или категориями. Двигаясь вниз по детализирующим категориям, можно найти страницы с нужной информацией. На каждой странице, открываемой при движении по каталогу, указывается последовательность просмотренных рубрик, например: Деловой мир: Финансы: Аналитика и т. д.
  2. Поиск по ключевым словам. Поисковая система дает возможность пользователю по определенным правилам сформулировать требования к необходимой ему информации — создать запрос. Простой запрос содержит одно или несколько ключевых слов, которые, по мнению пользователя, являются главными для искомого документа. Можно также создать сложный запрос, используя логические операции, шаблоны и т. д. В домашней странице поисковых машин всегда имеется информация о языке запросов. После отправки запроса поисковая машина автоматически просматривает документы на контролируемых (индексируемых) ею сайтах и отбирает те из них, которые соответствуют запросу (релевантны запросу). В результате поиска создается одна или несколько страниц, содержащих ссылки на релевантные запросу документы. Для каждой такой ссылки обычно указываются также дата создания страницы, объем, степень релевантности запросу, фрагменты текста, характеризующие содержание страницы. Щелчок на такой ссылке загружает нужную страницу. В случае очень большого количества найденных документов можно уточнить запрос и в соответствии с ним повторить поиск, но только среди уже отобранных страниц (поиск в найденном). В ряде поисковых систем можно отметить ссылку на страницу, содержание которой наиболее удовлетворяет потребностям пользователя, и повторить поиск, потребовав Искать похожие. При использовании различных поисковых машин следует иметь в виду, что они принципиально отличаются количеством и составом просматриваемых сайтов, языком запросов, алгоритмами определения степени соответствия документа запросу. Поэтому количество и состав WWW-страниц, отобранных для одного и того же запроса различными машинами поиска, может значительно различаться.

Специализированные поисковые системы позволяют искать информацию в других информационных слоях Интернета — серверах файловых архивов, почтовых серверах и др.

Для поиска файла достаточно ввести его имя — и поисковая система (например, filesearch.ru) выдаст URL-адреса мест его хранения. Если имя файла неизвестно, но зато известно его назначение (например, драйвер), то можно воспользоваться тематическим каталогом драйверов.

Специализированные поисковые системы позволяют также найти адрес электронной почты по имени человека или наоборот (например, система WhoWhere?).

Примеры решения задач

Пример 1. В таблице приведены запросы к поисковому серверу. Расположите обозначения запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу.

Примечание. Для обозначения логической операции «ИЛИ» используется символ «|», а для операции «И» — символ «&».

А законы & физика
Б законы | (физика & биология)
В законы & физика & биология & химия
Г законы | физика | биология

Решение.

1 способ. Больше всего страниц будет найдено по запросу Г, т. к. при его выполнении будут найдены все страницы, содержащие хотя бы одно слово из запроса. Меньше всего страниц будет найдено по запросу В, т. к. он требует присутствия на искомой странице всех четырех слов.

Сравним запросы А и Б. По запросу А будут найдены страницы, содержащие одновременно слова «законы» и «физика». По запросу Б будет найдено больше страниц, чем по запросу А, т. к. кроме страниц, содержащих слово «законы» (например, юридические), будут найдены также страницы, содержащие одновременно слова «физика» и «биология» (но, возможно, не содержащие слова «законы»).

В результате логических рассуждений получаем цепочку: ВАБГ.

2 способ (графический). Рассмотрим множество страниц, содержащих каждое из искомых слов. Запросу Х & У будет соответствовать пересечение множеств Х и У, а запросу Х | У — их объединение. Воспользуемся графическим представлением действий над множествами. Множество страниц, содержащих некоторое слово, будем обозначать эллипсом. Множество, получившееся в результате запроса, будем закрашивать серым цветом.

Диаграмма для запроса А изображена на рисунке:

Диаграмма для запроса Б:

Диаграмма для запроса В:

Диаграмма для запроса Г:

Упорядочив построенные диаграммы по степени закрашенности, получим ответ: ВАБГ.

Ответ: ВАБГ.

Методы и средства создания и сопровождения сайта (основы HTML)

В настоящее время наличие собственной WWW-страницы на сервере стало непременным атрибутом престижа фирмы. Сложные по художественному оформлению многостраничные WWW- документы и базы данных разрабатывают профессиональные Web-дизайнеры. Простые WWW-страницы может создать и непрофессионал.

WWW-страницы создаются на специальном языке (в формате) HTML — HyperText Markup Language. Для создания WWW-документов в этом формате до недавнего времени использовались редакторы, встроенные непосредственно в современные браузеры. Наряду с этим существуют редакторы с расширенными возможностями подготовки WWW-документов, такие как FrontPage Express, FrontPage, HomeSite, Macromedia Dreemweaver и др. Начиная с MS Office 97, редактор Word может создавать и сохранять документы в этом формате. Инструменты создания WWW-страниц непрерывно совершенствуются и включают такие средства, как ActiveX (расширение HTML), VRML — язык моделирования и включения в WWW-страницы трехмерных анимационных изображений и Java — язык программирования, не зависящий от используемой компьютерной платформы (PC, Macintosh и др.).

Обычный текст представляется как одна длинная строка символов, которая читается в одном направлении. Гипертекстовая технология заключается в том, что текст представляется как многомерный с иерархической структурой. Одно из основных применений гипертекстовых технологий — разработка Web-документов для публикации в компьютерных сетях, в первую очередь в Интернете.

Под разметкой гипертекста подразумевается использование специальных кодов, легко отделяемых от содержания документа и используемых для реализации гипертекста. Применение этих кодов подчиняется строгим правилам, определяемым спецификацией языка HTML.

Особенность описания документа средствами языка HTML связана с принципиальной невозможностью достижения абсолютной точности воспроизведения исходного документа. Предполагается, что документ будет широко доступен в Интернете, и поэтому неизвестно, как будет организовано его воспроизведение. Документ может быть представлен в графическом или текстовом виде или прочитан программой синтеза речи. Поэтому язык HTML предназначен не для форматирования документа, а для его функциональной разметки.

Управляющие конструкции языка HTML называются тэгами (дескрипторами) и вставляются непосредственно в текст документа. Все тэги заключаются в угловые скобки <…>. Сразу после открывающей скобки помещается ключевое слово, определяющее тэг, например <DIV>.

Тэги HTML бывают парными и непарными. Непарные тэги оказывают воздействие на весь документ или определяют разовый эффект в том месте, где они вставлены. При использовании парных тэгов в документ добавляются открывающий и закрывающий тэги, которые воздействуют на часть документа, заключенную между ними. Закрывающий тэг отличается от открывающего наличием символа «/» перед ключевым словом (</DIV>). Закрытие парных тэгов выполняется так, чтобы соблюдались правила вложения:

<B><I>Текст</I></B>

К открывающему тэгу может быть добавлен атрибут, представляющий собой дополнительные ключевые слова, отделяемые от ключевого слова, определяющего тэг, и от других атрибутов пробелами и размещаемые до завершающего тэг символа «>». Способ применения некоторых атрибутов требует указания значения атрибута. Значение атрибута отделяется от ключевого слова атрибута символом «=» и заключается в кавычки, например:

<Н1 ALIGN = «LEFT»>

При отображении документа HTML сами тэги не отображаются, но влияют на способ отображения документа HTML.

Структура документа HTML

Простейший правильный документ HTML, содержащий все тэги, определяющие структуру, выглядит следующим образом:

Здесь использованы ключевые слова:

HTML — начало и конец документа HTML;

HEAD — начало и конец раздела заголовка;

TITLE — начало и конец общего заголовка документа;

BODY — начало и конец тела документа.

Основными функциональными элементами документа HTML являются заголовки и абзацы. Язык HTML поддерживает шесть уровней заголовков, которые задаются при помощи тэгов от

Обычные абзацы задаются с помощью парного тэга <P>. В HTML нет средств для задания абзацного отступа. Абзацы отделяются пустой строкой. Закрывающий тэг </P> рассматривается как необязательный. Подразумевается, что он стоит перед тэгом, который задает очередной абзац. Если в тексте присутствует символ конца строки, при воспроизведении в браузере он рассматривается как простой пробел. Для перехода на другую строку используется непарный тэг <BR>. В качестве ограничителя абзацев может использоваться горизонтальная линейка, задаваемая тэгом <HR>, например:

<HR ALIGN = «RIGHT» SIZE = «10» WIDTH = » 50% «>.

Этот тэг задает горизонтальную линейку высотой в 10 пикселей, занимающую половину ширины окна и расположенную справа.

С помощью тэга <FONT> и его атрибутов FACE, SIZE и COLOR можно задать гарнитуру, размер и цвет шрифта любого фрагмента текста.

Часто удобно размещать текст на Web-странице в виде списка. Язык HTML поддерживает следующие виды списков:

Нумерованный список. Список располагается внутри контейнера <OL> </OL>. Каждый элемент списка определяется тэгом <LI>. Тип нумерации можно задать с помощью атрибута TYPE тэга <OL>: арабские цифры (по умолчанию), «I» — римские цифры, «а» — строчные буквы.

Маркированный список. Список располагается внутри контейнера <UL> </UL> . Каждый элемент списка определяется тэгом <LI> . Вид маркера можно задать с помощью атрибута TYPE тэга <UL> : «disc» — диск, «square» — квадрат, «circle» — окружность.

Список определений. Список располагается внутри контейнера <DL> </DL> . Текст оформляется в виде термина, который выделяется непарным тэгом <DT> , и определения, которое следует за тэгом <DD> .

Рисунки являются очень важными элементами оформления Web-страниц. Привлекательность и информативность сайтов в Интернете во многом определяется использованием графики. Рисунки чаще всего хранятся в файлах формата .jpg или .gif, обычно в отдельной папке (браузеры поддерживают и другие графические форматы). Кроме указанных форматов, допускается использование видеоизображения в формате .avi.

Подключение рисунков выполняется с помощью дескриптора <img>, имеющего следующие основные атрибуты: align — способ выравнивания графики, например: center; border — видимая рамка вокруг графики; dynsrc — исходный URL видео; height — высота графики; loop — число повторений видео (если задано infinite, видео будет повторяться непрерывно); src — исходный URL графики; start — условие запуска (например, start = mouseover запускает видео при перемещении указателя мыши по области видео); width — ширина графики. Например: <img src = «Car.jpg»>.

Как только в Web-страницу будет встроена гиперсвязь (гиперссылка), документ можно назвать гипертекстом. Гиперссылка может указывать:

  • на позицию в своем документе (внутренние гиперссылки);
  • на другой документ на своем сервере;
  • на произвольный объект по любому адресу Интернета.

Гиперссылка состоит из двух частей: указателя ссылки и адресной части.

Указатель ссылки — это текст или рисунок на Web-странице, щелчок по которому вызывает переход на другую страницу.

Адресная часть гиперссылки — это URL-адрес документа, на который устанавливается ссылка. URL-адрес может быть абсолютным и относительным.

Абсолютный URL-адрес — это полный Internet-адрес со всей информацией, требуемой клиенту для того, чтобы отыскать сервер и успешно установить с ним связь. Его следует использовать во всех случаях, когда нужна ссылка на документы другого сервера Интернета.

Относительный URL-адрес указывает на местоположение документа относительно того, в котором находится указатель ссылки. Обычно используется для адресации в пределах документа или совокупности документов на одном сервере.

Гипертекстовая ссылка задается парным тэгом <A>, который содержит обязательный атрибут HREF. В качестве значения атрибута используется URL-адрес документа, на который указывает ссылка. Например:

<A HREF=http://www.site.com/index.htm>.

Здесь задан адрес в абсолютной форме. Обычно в такой форме задается ссылка на внешний документ. При использовании относительного адреса ссылка рассматривается как внутреняя, например:

<A HREF=»text.htm»>.

Достоинство внутренней ссылки в том, что она сохраняет свою работоспособность при изменении адреса Web-узла.

Дескриптор гиперсвязи <A> иногда называется «якорем» (само наименование дескриптора представляет собой аббревиатуру от английского слова anchor — якорь).

Полный формат гиперссылки включает возможность ссылки на определенное место внутри страницы. Для этого соответствующее место помечается с помощью якоря. Якорь задается тэгом <A> с атрибутом name, например:

<A name=»MyLabel»>.

Значение этого атрибута — произвольная последовательность латинских букв и цифр, рассматриваемая как имя якоря. Для ссылки на якорь его имя указывается в конце URL-адреса после символа «#»:

<A HREF=http://www.site.com/index.htm#MyLabel>.

Текст, располагающийся между дескрипторами <A> и </A>, обычно изображается браузерами в цвете (для этих целей по умолчанию используется голубой цвет), некоторые программы подчеркивают его. Посредством атрибутов в дескрипторе <body> цвет текста гиперсвязи можно изменить.

Перед тем как разместить созданный сайт в Интернете, его нужно протестировать: просмотреть страницы в различных браузерах и убедиться, что текст нормально читается, рисунки расположены удачно, а гиперссылки работают правильно. Для публикации сайта нужно найти подходящее место на одном из серверов Интернета и получить от провайдера URL-адрес сайта, а также секретные имя пользователя и пароль, которые необходимы администратору сайта для его редактирования.

Современные компьютерные технологии невозможно представить себе без объединения всевозможных устройств в виде стационарных терминалов, ноутбуков или даже мобильных девайсов в единую сеть. Такая организация позволяет не только быстро обмениваться данными между разными устройствами, но и использовать вычислительные возможности всех единиц техники, подключенной к одной сети, не говоря уже о возможности доступа к периферийным составляющим вроде принтеров, сканеров и т. д. Но по каким принципам производится такое объединение? Для их понимания необходимо рассмотреть локальной сети, часто называемую топологией, о чем дальше и пойдет речь. На сегодняшний день существует несколько основных классификаций и типов объединения любых устройств, поддерживающих сетевые технологии, в одну сеть. Конечно же, речь идет о тех девайсах, на которых установлены специальные проводные или беспроводные сетевые адаптеры и модули.

Схемы локальных компьютерных сетей: основная классификация

Прежде всего в рассмотрении любого типа организации компьютерных сетей необходимо отталкиваться исключительно от способа объединения компьютеров в единое целое. Тут можно выделить два основных направления, используемых при создании схемы локальной сети. Подключение по сети может быть либо проводным, либо беспроводным.

В первом случае используются специальные коаксиальные кабели или витые пары. Такая технология получила название Ethernet-соединения. Однако в случае использования в схеме локальной вычислительной сети коаксиальных кабелей их максимальная длина составляет порядка 185-500 м при скорости передачи данных не более 10 Мбит/с. Если применяются витые пары классов 7, 6 и 5е, их протяженность может составлять 30-100 м, а пропускная способность колеблется в пределах 10-1024 Мбит/с.

Беспроводная схема соединения компьютеров в локальной сети основана на передачи информации посредством радиосигнала, который распределяется между всеми подключаемыми устройствами, раздающими девайсами, в качестве которых могут выступать маршрутизаторы (роутеры и модемы), точки доступа (обычные компьютеры, ноутбуки, смартфоны, планшеты), коммутационные устройства (свитчи, хабы), повторители сигнала (репитеры) и т. д. При такой организации применяются оптоволоконные кабели, которые подключаются непосредственно к основному раздающему сигнал оборудованию. В свою очередь, расстояние, на которое можно передавать информацию, возрастает примерно до 2 км, а в радиочастотном диапазоне в основном применяются частоты 2,4 и 5,1 МГц (технология IEEE 802.11, больше известная как Wi-Fi).

Проводные сети принято считать более защищенными от внешнего воздействия, поскольку напрямую получить доступ ко всем терминалам получается не всегда. Беспроводные структуры в этом отношении проигрывают достаточно сильно, ведь при желании грамотный злоумышленник может запросто вычислить сетевой пароль, получить доступ к тому же маршрутизатору, а уже через него добраться до любого устройства, в данный момент использующего сигнал Wi-Fi. И очень часто в тех же государственных структурах или в оборонных предприятиях многих стран использовать беспроводное оборудование категорически запрещается.

Классификация сетей по типу соединения устройств между собой

Отдельно можно выделить полносвязную топологию схем соединения компьютеров в локальной сети. Такая организация подключения подразумевает только то, что абсолютно все терминалы, входящие в сеть, имеют связь друг с другом. И как уже понятно, такая структура является практически не защищенной в плане внешнего вторжения или при проникновении злоумышленников в сеть посредством специальных вирусных программ-червей или шпионских апплетов, которые изначально могли бы быть записаны на съемных носителях, которые те же неопытные сотрудники предприятий по незнанию могли подключить к своим компьютерам.

Именно поэтому чаще всего используются другие схемы соединения в локальной сети. Одной из таких можно назвать ячеистую структуру, из которой определенные начальные связи были удалены.

Общая схема соединения компьютеров в локальной сети: понятие основных типов топологии

Теперь кратко остановимся на проводных сетях. В них можно применять несколько наиболее распространенных типов построения схем локальных сетей. Самыми основными видами являются структуры типа «звезда», «шина» и «кольцо». Правда, наибольшее применение получил именно первый тип и его производные, но нередко можно встретить и смешанные типы сетей, где используются комбинации всех трех главных структур.

Топология «звезда»: плюсы и минусы

Схема локальной сети «звезда» считается наиболее распространенной и широко применяемой на практике, если речь идет об использовании основных типов подключения, так сказать, в чистом виде.

Суть такого объединения компьютеров в единое целое состоит в том, что все они подключаются непосредственно к центральному терминалу (серверу) и между собой не имеют никаких связей. Абсолютно вся передаваемая и принимаемая информация проходит непосредственно через центральный узел. И именно эта конфигурация считается наиболее безопасной. Почему? Да только потому, что внедрение тех же вирусов в сетевое окружение можно произвести либо с центрального терминала, либо добраться через него с другого компьютерного устройства. Однако весьма сомнительным выглядит тот момент, что в такой схеме локальной сети предприятия или государственного учреждения не будет обеспечен высокий уровень защиты центрального сервера. А внедрить шпионское ПО с отдельного терминала получится только при наличии физического доступа к нему. К тому же и со стороны центрального узла на каждый сетевой компьютер могут быть наложены достаточно серьезные ограничения, что особенно часто можно наблюдать при использовании сетевых операционных систем, когда на компьютерах отсутствуют даже жесткие диски, а все основные компоненты применяемой ОС загружаются непосредственно с главного терминала.

Но и тут есть свои недостатки. Прежде всего связано это с повышенными финансовыми затратами на прокладку кабелей, если основной сервер находится не в центре топологической структуры. Кроме того, скорость обработки информации напрямую зависит от вычислительных возможностей центрального узла, и если он выходит из строя, соответственно, на всех компьютерах, входящих в сетевую структуру, связи нарушаются.

Схема «шина»

Схема соединения в локальной сети по типу «шины» тоже является одной из распространенных, а ее организация основана на применении единого кабеля, через ответвления которого к сети подключаются все терминалы, в том числе и центральный сервер.

Главным недостатком такой структуры можно назвать высокую стоимость прокладки кабелей, особенно для тех случаев, когда терминалы находятся на достаточно большом удалении друг от друга. Зато при выходе из строя одного или нескольких компьютеров связи между всеми остальными компонентами в сетевом окружении не нарушаются. Кроме того, при использовании такой схемы локальной сети проходящая через основной канал очень часто дублируется на разных участках, что позволяет избежать ее повреждения или невозможности ее доставки в пункт назначения. А вот безопасность в такой структуре, увы, страдает довольно сильно, поскольку через центральный кабель вредоносные вирусные коды могут проникнуть на все остальные машины.

Структура «кольцо»

Кольцевую схему (топологию) в некотором смысле можно назвать морально устаревшей. На сегодняшний день она не используется практически ни в одной сетевой структуре (разве что только в смешанных типах). Связано это как раз с самими принципами объединения отдельных терминалов в одну организационную структуру.

Компьютеры друг с другом соединяются последовательно и только одним кабелем (грубо говоря, на входе и на выходе). Конечно, такая методика снижает материальные затраты, однако в случае выхода из строя хотя бы одной сетевой единицы нарушается целостность всей структуры. Если можно так сказать, на определенном участке, где присутствует поврежденный терминал, передача (прохождение) данных попросту стопорится. Соответственно, и при проникновении в сеть опасных компьютерных угроз они точно так же последовательно проходят от одного терминала к другому. Зато в случае присутствия на одном из участков надежной защиты вирус будет ликвидирован и дальше не пройдет.

Смешанные типы сетей

Как уже было сказано выше, основные типы схем локальных сетей в чистом виде практически не встречаются. Гораздо более надежными и в плане безопасности, и по затратам, и по удобству доступа выглядят смешанные типы, в которых могут присутствовать элементы основных видов сетевых схем.

Так, очень часто можно встретить сети с древовидной структурой, которую изначально можно назвать неким подобием «звезды», поскольку все ответвления идут из одной точки, называемой корнем. А вот организация ветвей в такой схеме подключения по локальной сети может содержать в себе и кольцевые, и шинные структуры, делясь на дополнительные ответвления, часто определяемые как подсети. Понятно, что такая организация является достаточно сложной, и при ее создании необходимо использовать дополнительные технические приспособления вроде сетевых коммутаторов или разветвителей. Но, как говорится, цель оправдывает средства, ведь благодаря такой сложной структуре важную и конфиденциальную информацию можно защитить очень надежно, изолировав ее в ветках подсетей и практически ограничив к ней доступ. То же самое касается и вывода из строя составляющих. При таком построении схем локальных сетей совершенно необязательно использовать только один центральный узел. Их может быть несколько, причем с совершенно разными уровнями защиты и доступа, что еще больше повышает степень общей безопасности.

Логистическая топология

Особо важно при организации сетевых структур обратить внимание на применяемые способы передачи данных. В компьютерной терминологии такие процессы принято называть логистической или логической топологией. При этом физические методы передачи информации в различных структурах могут весьма существенно отличаться от логических. Именно логистика, по сути своей, определяет маршруты приема/передачи. Очень часто можно наблюдать, что при построении сети в виде «звезды» обмен информацией осуществляется с использованием шинной топологии, когда сигнал может приниматься одновременно всеми устройствами. В кольцевых логических структурах можно встретить ситуации, когда сигналы или данные принимаются только теми терминалами, для которых они предназначены, несмотря даже на последовательное прохождение через все сопутствующие звенья.

Наиболее известные сети

Выше пока что рассматривалось исключительно построение схем локальных сетей на основе технологии Ethernet, которая в самом простом выражении использует адреса, протоколы и стеки TCP/IP. Но ведь в мире можно найти огромное количество сетевых структур, которые имеют отличные от приведенных принципы сетевой организации. Наиболее известными из всех (кроме Ethernet с использованием логической шинной топологии) являются Token Ring и Arcnet.

Сетевая структура Token Ring в свое время был разработана небезызвестной компанией IBM и базируется на логической схеме локальной сети «маркерное кольцо», что определяет доступ каждого терминала к передаваемой информации. В физическом отношении также применяется кольцевая структура, однако она имеет свои особенности. Для объединения компьютеров в единое целое имеется возможность использования либо витой пары, либо оптоволоконного кабеля, но скорость передачи данных составляет всего лишь 4-16 Мбит/с. Зато маркерная система по типу «звезды» позволяет передавать и получать данные только тем терминалам, которые имеют на это право (помечены маркером). Но основным недостатком такой организации является то, что в определенный момент такими правами может обладать только одна станция.

Не менее интересной выглядит и схема локальной сети Arcnet, созданная в 1977 году компанией Datapoint, которую многие специалисты называют самой недорогой, простой и очень гибкой структурой.

Для передачи информации и подключения компьютеров могут применяться коаксиальные или оптоволоконные кабели, но также не исключается возможность использования витой пары. Правда, в плане скорости приема/передачи эту структуру особо производительной назвать нельзя, поскольку в максимуме обмен пакетами может производиться на скорости подключения не более 2,5 Мбит/с. В качестве физического подключения используется схема «звезда», а в логическом — «маркерная шина». С правами на прием/передачу дело обстоит точно так же, как и в случае с Token Ring, за исключением того, что передаваемая от одной машины информация доступна абсолютно всем терминалам, входящим в сетевое окружение, а не какой-то одной машине.

Краткие сведения по настройке проводного и беспроводного подключения

Теперь кратко остановимся на некоторых важных моментах создания и применения любой из описанных схем локальной сети. Программы сторонних разработчиков при использовании любой из известных операционных систем для выполнения таких действий не нужны, поскольку основные инструменты предусмотрены в их стандартных наборах изначально. Однако в любом случае необходимо учитывать некоторые важные нюансы, касающиеся настройки IP-адресов, которые применяются для идентификации компьютеров в сетевых структурах. Разновидностей всего две — статические и динамические адреса. Первые, как уже понятно из названия, являются постоянными, а вторые могут изменяться при каждом новом соединении, но их значения находятся исключительно в одном диапазоне, устанавливаемом поставщиком услуг связи (провайдером).

В проводных корпоративных сетях для обеспечения высокой скорости обмена данными между сетевыми терминалами чаще всего используются статические адреса, назначаемые каждой машине, находящейся в сети, а при организации сети с беспроводным подключением обычно задействуются динамические адреса.

Для установки заданных параметров статического адреса в Windows-системах используются параметры протокола IPv4 (на постсоветском пространстве шестая версия еще особо широкого распространения не получила).

В свойствах протокола достаточно прописать IP-адрес для каждой машины, а параметры маски подсети и основного шлюза являются общими (если только не используется древовидная структура с множеством подсетей), что выглядит очень удобным с точки зрения быстрой настройки подключения. Несмотря на это, динамические адреса использовать тоже можно.

Они назначаются автоматически, для чего в настройках протокола TCP/IP имеется специальный пункт, в каждый определенный момент времени присваиваются сетевым машинам прямо с центрального сервера. Диапазон выделяемых адресов предоставляется провайдером. Но это абсолютно не значит, что адреса повторяются. Как известно, в мире не может быть двух одинаковых внешних IP, и данном случае речь идет либо о том, что они изменяются только внутри сети либо перебрасываются с одной машины на другую, когда какой-то внешний адрес оказывается свободным.

В случае с беспроводными сетями, когда для первичного подключения используются маршрутизаторы или точки доступа, раздающие (транслирующие или усиливающие) сигнал, настройка выглядит еще проще. Главное условие для такого типа подключения — установка автоматического получения внутреннего IP-адреса. Без этого соединение работать не будет. Единственный изменяемый параметр — адреса серверов DNS. Несмотря на начальную установку их автоматического получения, зачастую (особенно при снижении скорости подключения) рекомендуется выставлять такие параметры вручную, используя для этого, например, бесплатные комбинации, распространяемые компаниями Google, Yandex и т. д.

Наконец, даже при наличии только какого-то определенного набора внешних адресов, по которым в интернете идентифицируется любое компьютерное или мобильное устройство, изменять их тоже можно. Для этого предусмотрено множество специальных программ. Схема локальной сети может иметь любую из выше перечисленных вариаций. А суть применения таких инструментов, которые чаще всего представляют собой либо VPN-клиенты, либо удаленные прокси-серверы, состоит в том, чтобы изменить внешний IP, который, если кто не знает, имеет четкую географическую привязку, на незанятый адрес, по расположению находящийся в совершенно в другой локации (хоть на краю света). Применять такие утилиты можно непосредственно в браузерах (VPN-клиенты и расширения) либо производить изменение на уровне всей операционной системы (например, при помощи приложения SafeIP), когда некоторым приложениям, работающим в фоновом режиме, требуется получить доступ к заблокированным или недоступным для определенного региона интернет-ресурсам.

Эпилог

Если подводить итоги всему вышесказанному, можно сделать несколько основных выводов. Первое и самое главное касается того, что основные схемы подключения постоянно видоизменяются, и их в начальном варианте практически никогда не используют. Наиболее продвинутыми и самыми защищенными являются сложные древовидные структуры, в которых дополнительно может использоваться несколько подчиненных (зависимых) или независимых подсетей. Наконец, кто бы что ни говорил, на современном этапе развития компьютерных технологий проводные сети, даже несмотря на высокие финансовые затраты на их создание, все равно по уровню безопасности на голову выше, чем простейшие беспроводные. Но беспроводные сети имеют одно неоспоримое преимущество — позволяют объединять компьютеры и мобильные устройства, которые географически могут быть удалены друг от друга на очень большие расстояния.

Московский Государственный Горный Университет

Кафедра Автоматизированных Систем Управления

Курсовой проект

по дисциплине «Сети ЭВМ и телекоммуникации»

на тему: «Проектирование локальной вычислительной сети»

Выполнил:

Ст. гр. АС-1-06

Юрьева Я.Г.

Проверил:

проф., д. т. н. Шек В.М.

Москва 2009

Введение

1 Задание на проектирование

2 Описание локально-вычислительной сети

3 Топология сети

4 Схема локальной сети

5 Эталонная модель OSI

6 Обоснование выбора технологии развертывания локальной сети

7 Сетевые протоколы

8 Аппаратное и программное обеспечение

9 Расчет характеристик сети

Список используемой литературы

Локальная вычислительная сеть (ЛВС) представляет собой коммуникационную систему, объединяющую компьютеры и периферийное оборудование на ограниченной территории, обычно не больше нескольких зданий или одного предприятия. В настоящее время ЛВС стала неотъемлемым атрибутом в любых вычислительных системах, имеющих более 1 компьютера.

Основные преимущества, обеспечиваемые локальной сетью – возможность совместной работы и быстрого обмена данными, централизованное хранение данных, разделяемый доступ к общим ресурсам, таким как принтеры, сеть Internet и другие.

Еще одной важнейшей функцией локальной сети является создание отказоустойчивых систем, продолжающих функционирование (пусть и не в полном объеме) при выходе из строя некоторых входящих в них элементов. В ЛВС отказоустойчивость обеспечивается путем избыточности, дублирования; а также гибкости работы отдельных входящих в сеть частей (компьютеров).

Конечной целью создания локальной сети на предприятии или в организации является повышение эффективности работы вычислительной системы в целом.

Построение надежной ЛВС, соответствующей предъявляемым требованиям по производительности и обладающей наименьшей стоимостью, требуется начинать с составления плана. В плане сеть разделяется на сегменты, подбирается подходящая топология и аппаратное обеспечение.

Топологию «шина» часто называют «линейной шиной» (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.

В сети с топологией «шина» (рис.1.) компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Рис.1. Топология «Шина»

Данные в виде электрических сигналов передаются всем компьютерам сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. чем больше компьютеров, ожидающих передачи данных, тем медленнее сеть.

Однако вывести прямую зависимость между пропускной способностью сети и количеством компьютеров в ней нельзя. Так как кроме числа компьютеров, на быстродействие сети влияет множество факторов, в том числе:

· характеристики аппаратного обеспечения компьютеров в сети;

· частота, с которой компьютеры передают данные;

· тип работающих сетевых приложений;

· тип сетевого кабеля;

· расстояние между компьютерами в сети.

Шина — пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Отражение сигнала

Данные, или электрические сигналы, распространяются по всей сети — от одного конца кабеля к другому. Если не предпринимать никаких специальных действий, сигнал, достигая конца кабеля, будет отражаться и не позволит другим компьютерам осуществлять передачу. Поэтому, после того как данные достигнут адресата, электрические сигналы необходимо погасить.

Терминатор

Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливают терминаторы (terminators), поглощающие эти сигналы. Все концы сетевого кабеля должны быть к чему-нибудь подключены, например к компьютеру или к баррел-коннектору — для увеличения длины кабеля. К любому свободному — неподключенному — концу кабеля должен быть подсоединен терминатор, чтобы предотвратить отражение электрических сигналов.

Нарушение целостности сети

Разрыв сетевого кабеля происходит при его физическом разрыве или отсоединении одного из его концов. Возможна также ситуация, когда на одном или нескольких концах кабеля отсутствуют терминаторы, что приводит к отражению электрических сигналов в кабеле и прекращению функционирования сети. Сеть «падает».

Сами по себе компьютеры в сети остаются полностью работоспособными, но до тех пор, пока сегмент разорван, они не могут взаимодействовать друг с другом.

Концепция топологии сети в виде звезды (рис.2.) пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Рис.2. Топология «Звезда»

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети. Центральный узел управления – файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Достоинства

· Выход из строя одной рабочей станции не отражается на работе всей сети в целом;

· Хорошая масштабируемость сети;

· Лёгкий поиск неисправностей и обрывов в сети;

· Высокая производительность сети;

· Гибкие возможности администрирования.

Недостатки

· Выход из строя центрального концентратора обернётся неработоспособностью сети в целом;

· Для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий;

· Конечное число рабочих станций, т.е. число рабочих станций ограничено количеством портов в центральном концентраторе.

При кольцевой топологии (рис.3.) сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Рис.3. Топология «Кольцо»

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца (например, в линию). Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции.

Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями. Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий.

Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub – концентратор), которые по-русски также иногда называют «хаб».

При создании глобальных (WAN) и региональных (MAN) сетей используется чаще всего Ячеистая топология MESH (рис.4.). Первоначально такая топология была создана для телефонных сетей. Каждый узел в такой сети выполняет функции приема, маршрутизации и передачи данных. Такая топология очень надежна (при выходе из строя любого сегмента существует маршрут, по которому данные могут быть переданы заданному узлу) и обладает высокой устойчивостью к перегрузкам сети (всегда может быть найден маршрут, наименее загруженный передачей данных).

Рис.4. Ячеистая топология.

При разработке сети была выбрана топология «звезда» ввиду простой реализации и высокой надежности (к каждому компьютеру идет отдельный кабель).

1) FastEthernet с использованием 2 коммутаторов.(рис. 5)

Рис. 6. Топология FastEthernet с использованием 1 маршрутизатора и 2 коммутаторов.

4Схема локальной сети

Ниже представлена схема расположения компьютеров и протяжки кабелей по этажам (рис.7,8).

Рис. 7. Схема расположения компьютеров и прокладки кабеля на 1 этаже.

Рис. 8. Схема расположения компьютеров и прокладки кабеля на 2 этаже.

Данная схема разработана с учетом характерных особенностей здания. Кабели будут расположены под искусственным напольным покрытием, в специально отведенных для них каналах. Протяжка кабеля на второй этаж будет осуществляться через телекоммуникационный шкаф, который расположен в подсобном помещении, которое используется как серверная комната, где располагаются сервер и маршрутизатор. Коммутаторы расположены в основных помещениях в тумбах.

Уровни взаимодействуют сверху вниз и снизу вверх посредством интерфейсов и могут еще взаимодействовать с таким же уровнем другой системы с помощью протоколов.

Протоколы, использующиеся на каждом уровне модели OSI, представлены в таблице 1.

Таблица 1.

Протоколы уровней модели OSI

Уровень OSI Протоколы
Прикладной HTTP, gopher, Telnet, DNS, SMTP, SNMP, CMIP, FTP, TFTP, SSH, IRC, AIM, NFS, NNTP, NTP, SNTP, XMPP, FTAM, APPC, X.400, X.500, AFP, LDAP, SIP, ITMS, ModbusTCP, BACnetIP, IMAP, POP3, SMB, MFTP, BitTorrent, eD2k, PROFIBUS
Представления HTTP, ASN.1, XML-RPC, TDI, XDR, SNMP, FTP, Telnet, SMTP, NCP, AFP
Сеансовый ASP, ADSP, DLC, Named Pipes, NBT, NetBIOS, NWLink, Printer Access Protocol, Zone Information Protocol, SSL, TLS, SOCKS
Транспортный TCP, UDP, NetBEUI, AEP, ATP, IL, NBP, RTMP, SMB, SPX, SCTP, DCCP, RTP, TFTP
Сетевой IP, IPv6, ICMP, IGMP, IPX, NWLink, NetBEUI, DDP, IPSec, ARP, RARP, DHCP, BootP, SKIP, RIP
Канальный STP, ARCnet, ATM, DTM, SLIP, SMDS, Ethernet, FDDI, Frame Relay, LocalTalk, Token ring, StarLan, L2F, L2TP, PPTP, PPP, PPPoE, PROFIBUS
Физический RS-232, RS-422, RS-423, RS-449, RS-485, ITU-T, xDSL, ISDN, T-carrier (T1, E1), модификациистандарта Ethernet: 10BASE-T, 10BASE2, 10BASE5, 100BASE-T (включает 100BASE-TX, 100BASE-T4, 100BASE-FX), 1000BASE-T, 1000BASE-TX, 1000BASE-SX

Следует понимать, что подавляющее большинство современных сетей в силу исторических причин лишь в общих чертах, приближённо, соответствуют эталонной модели ISO/OSI.

Реальный стек протоколов OSI, разработанный как часть проекта, был воспринят многими как слишком сложный и фактически нереализуемый. Он предполагал упразднение всех существующих протоколов и их замену новыми на всех уровнях стека. Это сильно затруднило реализацию стека и послужило причиной для отказа от него многих поставщиков и пользователей, сделавших значительные инвестиции в другие сетевые технологии. В дополнение, протоколы OSI разрабатывались комитетами, предлагавшими различные и иногда противоречивые характеристики, что привело к объявлению многих параметров и особенностей необязательными. Поскольку слишком многое было необязательно или предоставлено на выбор разработчика, реализации различных поставщиков просто не могли взаимодействовать, отвергая тем самым саму идею проекта OSI.

В результате попытка OSI договориться об общих стандартах сетевого взаимодействия была вытеснена стеком протоколов TCP/IP, используемым в Интернете, и его более простым, прагматичным подходом к компьютерным сетям. Подход Интернета состоял в создании простых протоколов с двумя независимыми реализациями, требующимися для того, чтобы протокол мог считаться стандартом. Это подтверждало практическую реализуемость стандарта. Например, определения стандартов электронной почты X.400 состоят из нескольких больших томов, а определение электронной почты Интернета (SMTP) — всего несколько десятков страниц в RFC 821. Всё же стоит заметить, что существуют многочисленные RFC, определяющие расширения SMTP. Поэтому на данный момент полная документация по SMTP и расширениям также занимает несколько больших книг.

Большинство протоколов и спецификаций стека OSI уже не используются, такие как электронная почта X.400. Лишь немногие выжили, часто в значительно упрощённом виде. Структура каталогов X.500 до сих пор используется, в основном, благодаря упрощению первоначального громоздкого протокола DAP, получившему название LDAP и статус стандарта Интернета.

Свёртывание проекта OSI в 1996 году нанесло серьёзный удар по репутации и легитимности участвовавших в нём организаций, особенно ISO. Наиболее крупным упущением создателей OSI был отказ увидеть и признать превосходство стека протоколов TCP/IP.

Для выбора технологии рассмотрим таблицу сравнений технологий FDDI, Ethernet и TokenRing (таблица 2).

Таблица 2. Характеристики технологий FDDI, Ethernet, TokenRing

Характеристика FDDI Ethernet Token Ring
Битовая скорость, Мбит/с 100 10 16
Топология Двойное кольцо деревьев Шина/звезда Звезда/кольцо
Среда передачиданных Оптоволокно, неэкранированная витая пара категории 5

Толстый коаксиал, тонкий коаксиал,

Экранированная или неэкранированная витая пара, оптоволокно
Максимальная длина сети (без мостов)

(100 км на кольцо)

2500 м 40000 м
Максимальноерасстояние между узлами 2 км (не более 11 дБ потерь между узлами) 2500 м 100 м
Максимальноеколичество узлов

(1000 соединений)

1024

260 для экранированной витой пары,

72 для неэкранированной витой пары

После анализа таблицы характеристик технологий FDDI, Ethernet, TokenRing, очевиден выбор технологии Ethernet (вернее ее модификации FastEthernet), которая учитывает все требованиям нашей локальной сети. Т.к технология TokenRing обеспечивает скорость передачи данных до 16 мбитсек, то мы ее исключаем из дальнейшего рассмотрения, а из-за сложность реализации технологии FDDI, наиболее разумно будет использовать Ethernet.

7Сетевые протоколы

Семиуровневая модель OSI является теоретической, и содержит ряд недоработок. Реальные сетевые протоколы вынуждены отклоняться от неё, обеспечивая непредусмотренные возможности, поэтому привязка некоторых из них к уровням OSI является несколько условной.

Основная недоработка OSI — непродуманный транспортный уровень. На нём OSI позволяет обмен данными между приложениями (вводя понятие порта — идентификатора приложения), однако, возможность обмена простыми дейтаграммами в OSI не предусмотрена — транспортный уровень должен образовывать соединения, обеспечивать доставку, управлять потоком и т. п. Реальные же протоколы реализуют такую возможность.

Сетевые транспортные протоколы обеспечивают базовые функции, необходимые компьютерам для коммуникаций с сетью. Такие протоколы реализуют полные эффективные каналы коммуникаций между компьютерами.

Транспортный протокол можно рассматривать как зарегистрированную почтовую службу. Транспортный протокол гарантирует, что передаваемые данные доходят до заданного адресата, проверяя получаемую от него квитанцию. Он выполняет контроль и исправление ошибок без вмешательства более высокого уровня.

Основными сетевыми протоколами являются:

NWLink IPX/SPX/NetBIOS-совместимый транспортный протокол (NWLink) — это NDIS-совместимая 32-разрядная реализация протокола IPX/SPX фирмы Novell. Протокол NWLink поддерживает два интерфейса прикладного программирования (API): NetBIOS и Windows Sockets. Эти интерфейсы позволяют обеспечить связь компьютеров под управлением Windows между собой, а также с серверами NetWare.

Транспортный драйвер NWLink представляет собой реализацию протоколов низкого уровня NetWare, таких как IPX, SPX, RIPX (Routing Information Protocol over IPX) и NBIPX (NetBIOS over IPX). Протокол IPX управляет адресацией и маршрутизацией пакетов данных внутри сетей и между ними. Протокол SPX обеспечивает надежную доставку данных, поддерживая правильность последовательности их передачи и механизм подтверждений. Протокол NWLink обеспечивает совместимость с NetBIOS за счет уровня NetBIOS поверх протокола IPX.

IPX/SPX (от англ. Internetwork Packet eXchange/Sequenced Packet eXchange) — стек протоколов, используемый в сетях Novell NetWare. Протокол IPX обеспечивает сетевой уровень (доставку пакетов, аналог IP), SPX — транспортный и сеансовый уровень (аналог TCP).

Протокол IPX предназначен для передачи дейтограмм в системах, неориентированных на соединение (также как и IP или NETBIOS, разработанный IBM и эмулируемый в Novell), он обеспечивает связь между NetWare серверами и конечными станциями.

SPX (Sequence Packet eXchange) и его усовершенствованная модификация SPX II представляют собой транспортные протоколы 7-уровневой модели ISO. Это протокол гарантирует доставку пакета и использует технику скользящего окна (отдаленный аналог протокола TCP). В случае потери или ошибки пакет пересылается повторно, число повторений задается программно.

NetBEUI — это пpотокол, дополняющий спецификацию интеpфейса NetBIOS, используемую сетевой опеpационной системой. NetBEUI фоpмализует кадp тpанспоpтного уpовня, не стандаpтизованный в NetBIOS. Он не соответствует какому-то конкpетному уpовню модели OSI, а охватывает тpанспоpтный уpовень, сетевой уpовень и подуpовень LLC канального уpовня. NetBEUI взаимодействует напpямую с NDIS уpовня MAC. Таким обpазом это не маpшpутизиpуемый пpотокол.

Транспортной частью NetBEUI является NBF (NetBIOS Frame protocol). Сейчас вместо NetBEUI обычно применяется NBT (NetBIOS over TCP/IP).

Как правило NetBEUI используется в сетях где нет возможности использовать NetBIOS, например, в компьютерах с установленной MS-DOS.

Повторитель

(англ. repeater) — предназначен для увеличения расстояния сетевого соединения путем повторения электрического сигнала «один в один». Бывают однопортовые повторители и многопортовые. В сетях на витой паре повторитель является самым дешевым средством объединения конечных узлов и других коммуникационных устройств в единый разделяемый сегмент. Повторители Ethernet могут иметь скорость 10 или 100 Мбит/с (FastEthernet), единую для всех портов. Для GigabitEthernet повторители не используются.

Мост

(от англ. bridge — мост) является средством передачи кадров между двумя (и более) логически разнородными сегментами. По логике работы является частным случаем коммутатора. Скорость обычно 10 Мбит/с (для FastEthernet чаще используются коммутаторы).

Концентратор

или хаб

(от англ. hub — центр деятельности) — сетевое устройство, для объединения нескольких устройств Ethernet в общий сегмент. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. Хаб является частным случаем концентратора

Концентратор работает на физическом уровне сетевой модели OSI, повторяет приходящий на один порт сигнал на все активные порты. В случае поступления сигнала на два и более порта одновременно возникает коллизия, и передаваемые кадры данных теряются. Таким образом, все подключенные к концентратору устройства находятся в одном домене коллизий. Концентраторы всегда работают в режиме полудуплекса, все подключенные устройства Ethernet разделяют между собой предоставляемую полосу доступа.

Многие модели хабов имеют простейшую защиту от излишнего количества коллизий, возникающих по причине одного из подключенных устройств. В этом случае они могут изолировать порт от общей среды передачи. По этой причине, сетевые сегменты, основанные на витой паре гораздо стабильнее в работе сегментов на коаксиальном кабеле, поскольку в первом случае каждое устройство может быть изолировано хабом от общей среды, а во втором случае несколько устройств подключаются при помощи одного сегмента кабеля, и, в случае большого количества коллизий, концентратор может изолировать лишь весь сегмент.

В последнее время концентраторы используются достаточно редко, вместо них получили распространение коммутаторы — устройства, работающие на канальном уровне модели OSI и повышающие производительность сети путём логического выделения каждого подключенного устройства в отдельный сегмент, домен коллизий.

Коммутатор

или switch

(от англ. — переключатель) Коммутатор (switch, switching hub)

по принципу обработки кадров ничем не отличается от моста. Основное его отличие от моста состоит в том, что он является своего рода коммуникационным мультипроцессором, так как каждый его порт оснащен специализированным процессором, который обрабатывает кадры по алгоритму моста независимо от процессоров других портов. За счет этого общая производительность коммутатора обычно намного выше производительности традиционного моста, имеющего один процессорный блок. Можно сказать, что коммутаторы — это мосты нового поколения, которые обрабатывают кадры в параллельном режиме.

Это устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутатор работает на канальном уровне модели OSI, и потому в общем случае может только объединять узлы одной сети по их MAC-адресам. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

Коммутатор хранит в памяти специальную таблицу (ARP-таблицу), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует пакеты данных, определяя MAC-адрес компьютера-отправителя, и заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит пакет, предназначенный для этого компьютера, этот пакет будет отправлен только на соответствующий порт. Со временем коммутатор строит полную таблицу для всех своих портов, и в результате трафик локализуется.

Коммутаторы подразделяются на управляемые и неуправляемые (наиболее простые). Более сложные коммутаторы позволяют управлять коммутацией на канальном и сетевом уровне модели OSI. Обычно их именуют соответственно, например Level 2 Switch или просто, сокращенно L2. Управление коммутатором может осуществляться посредством протокола Web-интерфейса, SNMP, RMON (протокол, разработанный Cisco) и т.п. Многие управляемые коммутаторы позволяют выполнять дополнительные функции: VLAN, QoS, агрегирование, зеркалирование. Сложные коммутаторы можно объединять в одно логическое устройство — стек, с целью увеличения числа портов (например, можно объединить 4 коммутатора с 24 портами и получить логический коммутатор с 96 портами).

Преобразователь интерфейсов

или конвертер

(англ. mediaconverter) позволяет осуществлять переходы от одной среды передачи к другой (например, от витой пары к оптоволокну) без логического преобразования сигналов. Благодаря усилению сигналов эти устройства могут позволять преодолевать ограничения на длину линий связи (если ограничения не связаны с задержкой распространения). Используются для связи оборудования с разнотипными портами.

Выпускается три типа конвертеров:

× Преобразователь RS-232 <–> RS-485;

× Преобразователь USB <–> RS-485;

× Преобразователь Ethernet <–> RS-485.

Преобразователь RS-232 <–> RS-485 преобразует физические параметры интерфейса RS-232 в сигналы интерфейса RS-485. Может работать в трех режимах приема-передачи. (В зависимости от установленного в конвертере программного обеспечения и состояния переключателей на плате конвертера).

Преобразователь USB <–> RS-485 — этот конвертер предназначен для организации интерфейса RS-485 на любом компьютере, имеющем интерфейс USB. Конвертер выполнен в виде отдельной платы, подключаемой к разъёму USB. Питание конвертера осуществляется непосредственно от порта USB. Драйвер конвертера позволяет создать для интерфейса USB виртуальный СОМ-порт и работать с ним как с обычным портом RS-485 (по аналогии с RS-232). Устройство обнаруживается сразу при подключении к порту USB.

Преобразователь Ethernet <–> RS-485 — этот конвертер предназначен для обеспечения возможности передачи сигналов интерфейса RS-485 по локальной сети. Конвертер имеет свой IP-адрес (устанавливаемый пользователем) и позволяет осуществить доступ к интерфейсу RS-485 с любого компьютера подключенного к локальной сети и установленным соответствующим программным обеспечением. Для работы с конвертером поставляются 2 программы: Port Redirector – поддержка интерфейса RS-485 (СОМ-порта) на уровне сетевой карты и конфигуратор Lantronix, позволяющий установить привязку конвертера к локальной сети пользователя, а также задать параметры интерфейса RS-485 (скорость передачи, количество бит данных и т.д.) Конвертер обеспечивает полностью прозрачную приемо-передачу данных в любом направлении.

Маршрутиза́тор

или ро́утер

(от англ. router) — сетевое устройство, используемое в компьютерных сетях передачи данных, которое, на основании информации о топологии сети (таблицы маршрутизации) и определённых правил, принимает решения о пересылке пакетов сетевого уровня модели OSI их получателю. Обычно применяется для связи нескольких сегментов сети.

Традиционно, маршрутизатор использует таблицу маршрутизации и адрес получателя, который находится в пакетах данных, для дальнейшей передачи данных. Выделяя эту информацию, он определяет по таблице маршрутизации путь, по которому следует передать данные и направляет пакет по этому маршруту. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Существуют другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя (англ. NAT, Network Address Translation), фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/дешифрование передаваемых данных и т. д.

Маршрутизаторы помогают уменьшить загрузку сети, благодаря её разделению на домены коллизий и широковещательные домены, а также фильтрации пакетов. В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы DSL, PPP, ATM, Frame relay и т. д. Нередко маршрутизатор используется для обеспечения доступа из локальной сети в глобальную сеть Интернет, осуществляя функции трансляции адресов и межсетевого экрана.

В качестве маршрутизатора может выступать как специализированное устройство, так и PC компьютер, выполняющий функции простейшего роутера.

Моде́м

(аббревиатура, составленная из слов мо

дулятор-дем

одулятор) — устройство, применяющееся в системах связи и выполняющее функцию модуляции и демодуляции. Частным случаем модема является широко применяемое периферийное устройство для компьютера, позволяющее ему связываться с другим компьютером, оборудованным модемом, через телефонную сеть (телефонный модем) или кабельную сеть (кабельный модем).

Конечное сетевое оборудование является источником и получателем информации, передаваемой по сети.

Компьютер (рабочая станция)

, подключенный к сети, является самым универсальным узлом. Прикладное использование компьютера в сети определяется программным обеспечением и установленным дополнительным оборудованием. Для дальних коммуникаций используется модем, внутренний или внешний. С точки зрения сети, «лицом» компьютера является его сетевой адаптер. Тип сетевого адаптера должен соответствовать назначению компьютера и его сетевой активности.

Сервер

является также компьютером, но с большими ресурсами. Это подразумевает его более высокую сетевую активность и значимость. Серверы желательно подключать к выделенному порту коммутатора. При установке двух и более сетевых интерфейсов (в том числе и модемного подключения) и соответствующего программного обеспечения сервер может играть роль маршрутизатора или моста. Серверы, как правило, должны иметь высокопроизводительную операционную систему.

В таблице 5 приведены параметры типовой рабочей станции и ее стоимость для разрабатываемой локальной сети.

Таблица 5.

Рабочая станция

Системный блок.GH301EA HP dc5750 uMT A64 X2-4200+(2.2GHz),1GB,160GB,ATI Radeon X300,DVD+/-RW,Vista Business
Компьютер Hewlett-Packard GH301EA серии dс 5750. Данный системный блок оборудован процессором AMD Athlon™ 64 X2 4200+ c частотой 2.2 ГГц, 1024 Mб оперативной памяти DDR2, жестким диском на 160 Гб, DVD-RW приводом и установленной ОС Windows Vista Business.
Цена:16 450.00 руб.
Монитор.
TFT 19 “Asus V W1935
Цена:6 000,00 руб.
Устройства ввода
Мышь Genius GM-03003 172 руб.
Клавиатура 208 руб.
Общая стоимость 22 830 руб.

В Таблице 6 приведены параметры сервера.

Таблица 6.

Сервер

DESTEN
Системныйблок DESTEN eStudio 1024QM
Процессор INTEL Core 2 Quad Q6600 2.4GHz 1066MHz 8Mb LGA775 OEM Материнскаяплата Gigabyte GA-P35-DS3R ATX Модульпамяти DDR-RAM2 1Gb 667Mhz Kingston KVR667D2N5/1G — 2 Жесткийдиск 250 Gb Hitachi Deskstar T7K500 HDP725025GLA380 7200RPM 8Mb SATA-2 — 2 Видеоадаптер 512MB Zotac PCI-E 8600GT DDR2 128 bit DVI (ZT-86TEG2P-FSR) Привод DVD RW NEC AD-7200S-0B SATA ЧерныйКорпус ZALMAN HD160XT BLACK.
Цена:50 882.00 руб.

Монитор.
TFT 19 “Asus V W1935

Тип: ЖК Технология ЖК: TN Диагональ: 19″ Формат экрана: 5:4 Макс. разрешение: 1280 x 1024 Входы: VGA Вертикальная развертка: 75 Гц Горизонтальная развертка: 81 КГц
Цена: 6 000,00 руб.
Устройства ввода
Мышь Genius GM-03003 172 руб.
Клавиатура Logitech Value Sea Grey (refresh) PS/2 208 руб.
Общая стоимость 57 262 руб.

В программное обеспечение сервера входят:

× Операционная система WindowsServer 2003 SP2+R2

× Пакетпрограмм ABBY FineReader Corporate Edition v8.0 (серверная лицензия)

× Программа для администрирования сети SymantecpcAnywhere 12 (сервер)

В программное обеспечение рабочей станции входят:

× Операционная система WindowsXPSP2

× Антивирусная программа NOD 32 AntiVirusSystem.

× Пакетпрограмм Microsoft Office 2003 (pro)

× Пакет программ ABBY FineReader Corporate Edition v8.0 (клиентская лицензия)

× Программа для администрирования сети Symantec pcAnywhere 12 (клиент)

× Пользовательские программы

Для реальных сетей важен такой показатель производительности, как показатель использования сети (networkutilization), который представляет собой долю в процентах от суммарной пропускной способности (не поделенной между отдельными абонентами). Он учитывает коллизии и другие факторы. Ни сервер, ни рабочие станции не содержат средств для определения показателя использования сети, для этого предназначены специальные, не всегда доступные из-за высокой стоимости аппаратно-программные средства типа анализаторов протоколов.

Считается, что для загруженных систем Ethernet и FastEthernet хорошим значением показателя использования сети является 30%. Это значение соответствует отсутствию длительных простоев в работе сети и обеспечивает достаточный запас в случае пикового повышения нагрузки. Однако если показатель использования сети значительное время составляет 80…90% и более, то это свидетельствует о практически полностью используемых (в данное время) ресурсах, но не оставляет резерва на будущее.

Для проведения расчетов и выводов следует рассчитать производительность в каждом сегменте сети.

Вычислим полезную нагрузку Pп:

где n – количество сегментов проектируемой сети.

P0 = 2*16 = 32Мбит/сек

Полная фактическая нагрузка Pф рассчитывается с учетом коллизий и величины задержек доступа к среде передачи данных:

, Мбит/с, (3)

где к – задержка доступа к среде передачи данных: для семейства технологий Ethernet – 0,4, для TokenRing – 0,6, для FDDI – 0,7.

Рф = 32*(1+0.4) = 44,8 Мбит/с

Т. к. фактическая нагрузка Pф > 10 Мбит/с, то, как и предполагалось ранее, данную сеть невозможно реализовать с помощью стандарта Ethernet, необходимо применить технологию FastEthernet (100 Мбит/с).

Т.к. данной в сети мы не используем концентраторы, то рассчитывать время двойного оборота сигнала не требуется.(Сигнал коллизий отсутствует)

В таблице 7 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах. (Вариант 1
).

Таблица 6.

В Таблице 8 приведен итоговый расчет стоимости сети, построенной на 2 коммутаторах и 1 маршрутизаторе. (Вариант 2
).

Таблица 8.

Наименование Цена за 1 ед. (руб.) Всего (руб.)
1 Вилки RJ-45 86 2 172
2 Кабель RJ-45 UTP, lev.5e 980м. 20 19 600
3 Коммутатор TrendNet N-Way Switch TEG S224 (10/100Mbps, 24 port, +2 1000Mbps Rack Mount) 2 3714 7 428
4 Маршрутизатор
, Router D-Link DIR-100
1 1 250 1 250
5 Рабочая станция 40 22 830 913 200
6 Сервер Sunrise XD (Tower/RackMount) 1 57 262 57 262
Итого: 998912

В итоге получаем два варианта сети, которые не значительно отличаются по стоимости и отвечают стандартам построения сети. Первый вариант сети уступает второму варианту, в показателе надежности, даже несмотря на то, что проектирование сети по второму варианту незначительно дороже. Следовательно, наилучший вариант построения локальной сети будет вариант два – локальная сеть, построенная на 2 коммутаторах и маршрутизаторе.

Для надёжной работы и повышения производительности сети следует вносить изменения в структуру сети только с учётом требований стандарта.

Для защиты данных от вирусов необходимо установить антивирусные программы (например, NOD32 AntiVirusSystem), а для восстановления повреждённых или ошибочно удалённых данных следует использовать специальные утилиты (например, утилиты, входящие в состав пакета NortonSystemWorks).

Хотя сеть построена с запасом производительности, всё равно следует беречь сетевой трафик, поэтому с помощью программы для администрирования следить за целевым использованием внутрисетевого и интернет-трафика. Благотворно на производительности сети скажется использование служебных приложений NortonSystemWorks(таких как дефрагментация, чистка реестра, исправление текущих ошибок с помощью WinDoctor), а так же регулярной антивирусной проверки в ночное время. Также следует разделить во времени загрузку информации из другого сегмента т.е. постараться чтобы каждый сегмент обращался к другому в отведённое ему время. Установка программ, не имеющих отношения к непосредственной области деятельности компании, должна пресекаться администратором. При монтаже сети необходимо маркировать кабель, чтобы не столкнуться с трудностями при обслуживании сети.

Монтаж сети следует осуществлять через существующие каналы и короба.

Для надежной работы сети необходимо наличие сотрудника отвечающего за всю локальную сеть и занимающегося ее оптимизацией и повышением производительности.

Периферийное (принтеры, сканеры, проекторы) оборудование следует устанавливать уже после конкретного распределения обязанностей рабочих станций.

В целях профилактики следует периодически проверять целостность кабелей в секретном полу. При демонтаже оборудования следует аккуратно обращаться с оборудованием, для возможности его последующего использования.

Кроме того, необходимо ограничить доступ в серверную комнату и к тумбам с коммутаторами.

1. В.Г. Олифер, Н.А. Олифер – СПб. Питер 2004

2. http://ru.wikipedia.org/wiki/

3. В.М. Шек, Т.А. Кувашкина «Методические указания для курсового проектирования по дисциплине Сети ЭВМ и телекоммуникаций» — Москва, 2006

4. http://catalog.sunrise.ru/

5. В.М. Шек. Лекции по дисциплине «Сети ЭВМ и телекоммуникации», 2008г.

Введение

Современное общество вступило в постиндустриальную эпоху, которая характеризуется тем, что информация стала важнейшим ресурсом развития экономики и общества. В русле общего развития высоких технологий основной вклад в информатизацию всех сфер жизни вносят компьютерные технологии.

Одну из характерных черт нынешнего этапа развития информационных технологий можно определить словами «объединение» или «интеграция». Объединяются аналоговое и цифровое, телефон и компьютер, объединяются в одном потоке речь, данные, аудио- и видеосигналы, объединяются в единой технологии техника и искусство (мультимедиа и гипермедиа). Оборотной стороной этого процесса является «разделение» или «коллективное использование» (sharing). Неотъемлемой частью этого процесса является развитие компьютерных сетей.

Компьютерные сети, по сути, являются распределенными системами. Основным признаком таких систем является наличие нескольких центров обработки данных. Компьютерные сети, называемые так же вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет группу взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютеры и мультиплексирования данных, получившие развитии в различных телекоммуникационных системах.

Локальная вычислительная сеть (ЛВС) или LAN – это группа персональных компьютеров или периферийных устройств, объединенных между собой высокоскоростным каналом передачи данных в расположении одного или многих близлежащих зданий. Основная задача, которая ставится при построении локальных вычислительных сетей – это создание телекоммуникационной инфраструктуры компании, обеспечивающей решение поставленных задач с наибольшей эффективностью. Существует ряд причин, для объединения отдельных персональных компьютеров в ЛВС:

Во-первых, совместное использование ресурсов позволяет нескольким ПК или другим устройствам осуществлять совместный доступ к отдельному диску (файл-серверу), дисководу DVD-ROM, принтерам, плоттерам, к сканерам и другому оборудованию, что снижает затраты на каждого отдельного пользователя.

Во-вторых, кроме совместного использования дорогостоящих периферийных устройств ЛВЛ позволяет аналогично использовать сетевые версии прикладного программного обеспечения.

В-третьих, ЛВС обеспечивает новые формы взаимодействия пользователей в одном коллективе, например работе над общим проектом.

В–четвертых, ЛВС дают возможность использовать общие средства связи между различными прикладными системами (коммуникационные услуги, передача данных и видеоданных, речи и т.д.).

Можно выделить три принципа ЛВС:

1) Открытость – возможность подключения дополнительных компьютеров и других устройств, а так же линий (каналов) связи без изменения технических и программных средств существующих компонентов сети.

2) Гибкость – сохранение работоспособности при изменении структуры в результате выхода из строя любого компьютера или линии связи.

3) Эффективность – обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

У локальной сети есть следующие отличительные признаки:

Высокая скорость передачи данных (до 10 Гб), большая пропускная способность;

Низкий уровень ошибок передачи (высококачественные каналы передачи);

Эффективный быстродействующий механизм управления обменом данных;

Точно определенное число компьютеров, подключаемых к сети. В настоящее время трудно представить какую либо организацию без установленной в ней локальной сети, все организации стремятся модернизировать свою работу с помощью локальных сетей.

В данном курсовом проекте описано создание локальной сети на базе технологии Gigabit Ethernet, путем объединения нескольких домов, и организация выхода в Интернет.

1. Создание локальной вычислительной сети

1.1 Топологии сетей

Топология — это способ физического соединения компьютеров в локальную сеть.

Существует три основных топологии, применяемые при построении компьютерных сетей:

Топология «Шина»;

Топология «Звезда»;

Топология «Кольцо».

При создании сети с топологией «Шина» все компьютеры подключаются к одному кабелю (рисунок 1.1). На его концах должны быть расположены терминаторы. По такой топологии строятся 10 Мегабитные сети 10Base-2 и 10Base-5. В качестве кабеля используется Коаксиальные кабели.

Рисунок 1.1 – Топология «Шина»

Пассивная топология, строится на использовании одного общего канала связи и коллективного использования его в режиме разделения времени. Нарушение общего кабеля или любого из двух терминаторов приводит к выходу из строя участка сети между этими терминаторами (сегмент сети). Отключение любого из подключенных устройств на работу сети никакого влияния не оказывает. Неисправность канала связи выводит из строя всю сеть. Все компьютеры в сети «слушают» несущую и не участвуют в передаче данных между соседями. Пропускная способность такой сети снижается с увеличением нагрузки или при увеличении числа узлов. Для соединения кусков шины могут использоваться активные устройства — повторители (repeater) с внешним источником питания.

Топология «Звезда» предполагает подключение каждого компьютера отдельным проводом к отдельному порту устройства, называемого концентратором или повторителем (репитер), или хабом (Hub) (рисунок 1.2).

Рисунок 1.2 – Топология «Звезда»

Концентраторы могут быть как активные, так и пассивные. Если между устройством и концентратором происходит разрыв соединения, то вся остальная сеть продолжает работать. Правда, если этим устройством был единственный сервер, то работа будет несколько затруднена. При выходе из строя концентратора сеть перестанет работать.

Данная сетевая топология наиболее удобна при поиске повреждений сетевых элементов: кабеля, сетевых адаптеров или разъемов. При добавлении новых устройств «звезда» также удобней по сравнению с топологией общая шина. Также можно принять во внимание, что 100 и 1000 Мбитные сети строятся по топологии «Звезда».

Топология «Кольцо» активная топология. Все компьютеры в сети связаны по замкнутому кругу (рисунок 1.3). Прокладка кабелей между рабочими станциями может оказаться довольно сложной и дорогостоящей, если они расположены не по кольцу, а, например, в линию. В качестве носителя в сети используется витая пара или оптоволокно. Сообщения циркулируют по кругу. Рабочая станция может передавать информацию другой рабочей станции только после того, как получит право на передачу (маркер), поэтому коллизии исключены. Информация передается по кольцу от одной рабочей станции к другой, поэтому при выходе из строя одного компьютера, если не принимать специальных мер выйдет из строя вся сеть.

Время передачи сообщений возрастает пропорционально увеличению числа узлов в сети. Ограничений на диаметр кольца не существует, т.к. он определяется только расстоянием между узлами в сети.

Кроме приведенных выше топологий сетей широко применяются т. н. гибридные топологии: «звезда-шина», «звезда-кольцо», «звезда-звезда».

Рисунок 1.3 – Топология «Кольцо»

Кроме трех рассмотренных основных, базовых топологий нередко применяется также сетевая топология «дерево» (tree), которую можно рассматривать как комбинацию нескольких звезд. Как и в случае звезды, дерево может быть активным, или истинным, и пассивным. При активном дереве в центрах объединения нескольких линий связи находятся центральные компьютеры, а при пассивном — концентраторы (хабы).

Применяются довольно часто и комбинированные топологии, среди которых наибольшее распространение получили звездно-шинная и звездно-кольцевая. В звездно-шинной (star-bus) топологии используется комбинация шины и пассивной звезды. В этом случае к концентратору подключаются как отдельные компьютеры, так и целые шинные сегменты, то есть на самом деле реализуется физическая топология «шина», включающая все компьютеры сети. В данной топологии может использоваться и несколько концентраторов, соединенных между собой и образующих так называемую магистральную, опорную шину. К каждому из концентраторов при этом подключаются отдельные компьютеры или шинные сегменты. Таким образом, пользователь получает возможность гибко комбинировать преимущества шинной и звездной топологий, а также легко изменять количество компьютеров, подключенных к сети.

В случае звездно-кольцевой (star-ring) топологии в кольцо объединяются не сами компьютеры, а специальные концентраторы, к которым в свою очередь подключаются компьютеры с помощью звездообразных двойных линий связи. В действительности все компьютеры сети включаются в замкнутое кольцо, так как внутри концентраторов все линии связи образуют замкнутый контур. Данная топология позволяет комбинировать преимущества звездной и кольцевой топологий. Например, концентраторы позволяют собрать в одно место все точки подключения кабелей сети.

В данном курсовом проекте будет использоваться топология «звезда», которая обладает следующими преимуществами:

1. выход из строя одной рабочей станции не отражается на работе всей сети в целом;

2. хорошая масштабируемость сети;

3. лёгкий поиск неисправностей и обрывов в сети;

4. высокая производительность сети (при условии правильного проектирования);

5. гибкие возможности администрирования.

1.2 Кабельная система

Выбор кабельной подсистемы диктуется типом сети и выбранной топологией. Требуемые же по стандарту физические характеристики кабеля закладываются при его изготовлении, о чем и свидетельствуют нанесенные на кабель маркировки. В результате, сегодня практически все сети проектируются на базе UTP и волоконно-оптических кабелей, коаксиальный кабель применяют лишь в исключительных случаях и то, как правило, при организации низкоскоростных стеков в монтажных шкафах.

В проекты локальных вычислительных сетей (стандартных) закладываются на сегодня всего три вида кабелей:

коаксиальный (двух типов):

Тонкий коаксиальный кабель (thin coaxial cable);

Толстый коаксиальный кабель (thick coaxial cable).

витая пара (двух основных типов):

Неэкранированная витая пара (unshielded twisted pair — UTP);

Экранированная витая пара (shielded twisted pair — STP).

волоконно-оптический кабель (двух типов):

Многомодовыйкабель (fiber optic cable multimode);

Одномодовыйкабель (fiber optic cable single mode).

Не так давно коаксиальный кабель был самым распространенным типом кабеля. Это объясняется двумя причинами: во-первых, он был относительно недорогим, легким, гибким и удобным в применении; во-вторых, широкая популярность коаксиального кабеля привела к тому, что он стал безопасным и простым в установке.

Самый простой коаксиальный кабель состоит из медной жилы, изоляции, ее окружающей, экрана в виде металлической оплетки и внешней оболочки.

Если кабель кроме металлической оплетки имеет и слой «фольги», он называется кабелем с двойной экранизацией (рисунок 1.4). При наличии сильных помех можно воспользоваться кабелем с учетверенной экранизацией, он состоит из двойного слоя фольги и двойного слоя металлической оплетки.

Рисунок 1.4 – Структура коаксиального кабеля

Оплетка, ее называют экраном, защищает передаваемые по кабелям данные, поглощая внешние электромагнитные сигналы, называемые помехами или шумом, таким образом, экран не позволяет помехам исказить данные.

Электрические сигналы передаются по жиле. Жила – это один провод или пучок проводов. Жила изготавливается, как правило, из меди. Проводящая жила и металлическая оплетка не должны соприкасаться, иначе произойдет короткое замыкание и помехи исказят данные.

Коаксиальный кабель более помехоустойчивый, затухание сигнала в нем меньше, чем в витой паре.

Затухание – это уменьшение величины сигнала при его перемещении по кабелю.

Тонкий коаксиальный кабель – гибкий кабель диаметром около 5 мм. Он применим практически для любого типа сетей. Подключается непосредственно к плате сетевого адаптера с помощью Т-коннектора.

У кабеля разъемы называются BNC коннекторы. Тонкий коаксиальный кабель способен передавать сигнал на расстоянии 185 м, без его замедленного затухания.

Тонкий коаксиальный кабель относится к группе, которая называется семейством RG– 58. Основная отличительная особенность этого семейства медная жила.

RG 58/U – сплошная медная жила.

RG 58/U – переплетенные провода.

RG 58 C/U- военный стандарт.

RG 59 – используется для широкополосной передачи.

RG 62 – используется в сетях Archet.

Толстый коаксиальный кабель относительно жесткий кабель с диаметром около 1 см. Иногда его называют стандартом Ethernet, потому что этот тип кабеля был предназначен для данной сетевой архитектуры. Медная жила этого кабеля толще, чем у тонкого кабеля, поэтому он передает сигналы дальше. Для подключения к толстому кабелю применяют специальное устройство трансивер.

Трансивер снабжен специальным коннектором, который называется «зуб вампира» или пронзающий ответвитель. Он проникает через изоляционный слой и вступает в контакт с проводящей жилой. Чтобы подключить трансивер к сетевому адаптеру надо кабель трансивера подключить к коннектору AUI – порта к сетевой плате.

Витая пара – это два перевитых вокруг друг друга изоляционных медных провода. Существует два типа тонкого кабеля: неэкранированная витая пара (UTP) и экранированная витая пара (STP) (рисунок 1.5).

Рисунок 1.5 – Неэкранированная и экранированная витая пара

Несколько витых пар часто помещают в одну защитную оболочку. Их количество в таком кабеле может быть разным. Завивка проводов позволяет избавиться от электрических помех, наводимых соседними парами и другими источниками (двигателями, трансформаторами).

Неэкранированная витая пара (спецификация 10 Base T) широко используется в ЛВС, максимальная длина сегмента составляет 100 м.

Неэкранированная витая пара состоит из 2х изолированных медных проводов. Существует несколько спецификаций, которые регулируют количество витков на единицу длины – в зависимости от назначения кабеля.

1) Традиционный телефонный кабель, по которому можно передавать только речь.

2) Кабель, способный передавать данные со скоростью до 4 Мбит/с. Состоит из 4х витых пар.

3) Кабель, способный передавать данные со скоростью до 10 Мбит/с. Состоит из 4х витых пар с 9-ю витками на метр.

4) Кабель, способный передавать данные со скоростью до 16 Мбит/с. Состоит из 4х витых пар.

5) Кабель, способный передавать данные со скоростью до 100 Мбит/с. Состоит из 4х витых пар медного провода.

Одной из потенциальных проблем для всех типов кабелей являются перекрестные помехи.

Перекрестные помехи – это перекрестные наводки, вызванные сигналами в смежных проводах. Неэкранированная витая пара особенно страдает от этих помех. Для уменьшения их влияния используют экран.

Кабель, экранированной витой пары (STP) имеет медную оплетку, которая обеспечивает большую защиту, чем неэкранированная витая пара. Пары проводов STP обмотаны фольгой. В результате экранированная витая пара обладает прекрасной изоляцией, защищающей передаваемые данные от внешних помех.

Следовательно, STP по сравнению с UTP меньше подвержена воздействию электрических помех и может передавать сигналы с большей скоростью и на большие расстояния.

Для подключения витой пары к компьютеру используют телефонные коннекторы RG- 45.

Рисунок 1.6 – Структура оптоволоконного кабеля

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов. Это относительно надежный (защищенный) способ передачи, поскольку электрические сигналы при этом не передаются. Следовательно, оптоволоконный кабель нельзя скрыть и перехватить данные, от чего не застрахован любой кабель, проводящий электрические сигналы.

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях, так как сигнал в них практически не затухает и не искажается.

Оптическое волокно – чрезвычайно тонкий стеклянный цилиндр, называемый жилой, покрытый слоем стекла, называемого оболочкой, с иным, чем у жилы, коэффициентом преломления (рисунок 1.6). Иногда оптоволокно производят из пластика, он проще в использовании, но имеет худшие характеристики по сравнению со стеклянным.

Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон с отдельными коннекторами. Одно из них служит для передачи сигнала, другой для приема.

Передача по оптоволоконному кабелю не подвержена электрическим помехам и ведется с чрезвычайно высокой скоростью (в настоящее время до 100Мбит/сек, теоретически возможная скорость – 200000 Мбит/сек). По нему можно передавать данные на многие километры.

В данном курсовом проекте будет использованна «Витая пара» категории 5Е и «Оптоволоконный кабель».

1.3 Технология сети Gigabit Ethernet

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня — Ethernet — рассчитан на параллельное подключение всех узлов сети к общей для них шине — отрезку коаксиального кабеля. Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения нескольких десятков компьютеров, находящихся в пределах одного здания в вычислительную сеть.

Данная технология потеряла свою практичность, так как сейчас в локальные сети объединяются не десятки, а сотни компьютеров находящихся не только в разных зданиях, но и в разных районах. Поэтому выбираем более высокую скорость и надежность передачи информации. Эти требования выполняются технологией Gigabit Ethernet 1000Base-T.

Gigabit Ethernet 1000Base-T, основана на витой паре и волоконно-оптическом кабеле. Поскольку технология Gigabit Ethernet совместима с 10 Mbps и 100Mbps Ethernet, возможен легкий переход на данную технологию без инвестирования больших средств в программное обеспечение, кабельную структуру и обучение персонала.

Технология Gigabit Ethernet – это расширение IEEE 802.3 Ethernet, использующее такую же структуру пакетов, формат и поддержку протокола CSMA/CD, полного дуплекса, контроля потока и прочее, но при этом предоставляя теоретически десятикратное увеличение производительности.

CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) – технология множественного доступа к общей передающей среде в локальной компьютерной сети с контролем коллизий. CSMA/CD относится к децентрализованным случайным методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet).

Так же называют сетевой протокол, в котором используется схема CSMA/CD. Протокол CSMA/CD работает на канальном уровне в модели OSI.

Характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа. CSMA/CD являетсямодификацией «чистого» Carrier Sense Multiple Access (CSMA).

Если во время передачи фрейма рабочая станция обнаруживает другой сигнал, занимающий передающую среду, она останавливает передачу, посылает jam signal и ждет в течение случайного промежутка времени (известного как «backoff delay» и находимого с помощью алгоритма truncared binary exponential backoff), перед тем как снова отправить фрейм.

Обнаружение коллизий используется для улучшения производительности CSMA с помощью прерывания передачи сразу после обнаружения коллизии и снижения вероятности второй коллизии во время повторной передачи.

Методы обнаружения коллизий зависят от используемого оборудования, но на электрических шинах, таких как Ethernet коллизии могут быть обнаружены сравнением передаваемой и получаемой информации. Если она различается, то другая передача накладывается на текущую (возникла коллизия) и передача прерывается немедленно. Посылается jam signal, что вызывает задержку передачи всех передатчиков на произвольный интервал времени, снижая вероятность коллизии во время повторной попытки.

1.4 Аппаратное обеспечение

Выбору аппаратного обеспечения нужно уделить особое внимание, немалую роль играет возможность расширения системы и простота ее модернизации, поскольку именно это позволяет обеспечить требуемую производительность не только на текущий момент времени, но и в будущем.

Наибольший интерес представляет максимальный объем оперативной памяти, который можно использовать на данном сервере, возможность установки более мощного процессора, а так же второго процессора (если планируется использование операционной системы, поддерживающей двухпроцессорную конфигурацию). Немаловажным так же остается вопрос о том, какую конфигурацию дисковой подсистемы можно использовать на данном сервере, в первую очередь, какой объем дисков, максимальное их количество.

Несомненно, что жизненно важным параметром любого сервера является его качественное и бесперебойное питание. В связи с этим необходимо проверить наличие у сервера нескольких (хотя бы двух) блоков питания. Обычно эти два блока питания работают параллельно, т.е. при выходе из строя оного, сервер продолжает работать, получая питание от другого (исправного) блока питания. При этом должна так же быть возможность их «горячей» замены. И, само собой разумеется, необходим источник бесперебойного питания. Его наличие позволяет в случае пропадания напряжения в электросети, по крайней мере, корректно завершить работу операционной системы и включить сервер.

Высокая надежность серверов достигается путем реализации комплекса мер, касающихся как обеспечения необходимого теплообмена в корпусе, контроля температуры важнейших компонентов, слежения за рядом других параметров, так и полного или частичного дублирования подсистем.

Также необходимо уделить внимание выбору дополнительных аппаратных компонентов сети. При выборе сетевого оборудования стоит учитывать топологию сети и кабельную систему, на которой она выполнена.

· Уровень стандартизации оборудования и его совместимость с наиболее распространенными программными средствами;

· Скорость передачи информации и возможность ее дальнейшего увеличения;

· Возможные топологии сети и их комбинации (шина, пассивная звезда, пассивное дерево);

· Метод управления обменом в сети (CSMA/CD, полный дуплекс или маркерный метод);

· Разрешенные типы кабеля сети, максимальную его длину, защищенность от помех;

· Стоимость и технические характеристики конкретных аппаратных средств (сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов).

Минимальные требования к серверу:

CPU AMD Athlon64 X2 6000+ 3,1ГГц;

Сетевые адаптеры Dual NC37H с сетевой картой TCP/IP Offload Engine;

ОЗУ 8 Гб;

HDD 2×500 Гб Seagate Barracuda 7200 об/мин.

1.5 Программное обеспечение

Программное обеспечение вычислительных сетей состоит из трех составляющих:

1) автономных операционных систем (ОС), установленных на рабочих станциях;

2) сетевых операционных систем, установленных на выделенных серверах, которые являются основой любой вычислительной сети;

3) сетевых приложений или сетевых служб.

В качестве автономных ОС для рабочих станций, как правило, используются современные 32-разрядные операционные системы – Windows 95/98, Windows 2000, Windows XP, Windows VISTA.

В качестве сетевых ОС в вычислительных сетях применяются:

ОС NetWare фирмы Novell;

СетевыеОСфирмы Microsoft (ОС Windows NT, Microsoft Windows 2000 Server, Windows Server 2003, Windows Server 2008)

Windows Server 2008 обеспечивает три основных преимущества:

1) Улучшенный контроль

Windows Server 2008 позволяет лучше контролировать инфраструктуру серверов и сети и сконцентрироваться на решении задач первоочередной важности благодаря следующему.

Упрощенное управление ИТ-инфраструктурой с помощью новых средств, обеспечивающих единый интерфейс для настройки и мониторинга серверов и возможность автоматизации рутинных операций.

Оптимизация процессов установки Windows Server 2008 и управления ими за счет развертывания только нужных ролей и функций. Настройка конфигурации серверов уменьшает количество уязвимых мест и снижает потребность в обновлении программного обеспечения, что приводит к упрощению текущего обслуживания.

Эффективное обнаружение и устранение неполадок с помощью мощных средств диагностики, дающих наглядное представление об актуальном состоянии серверной среды, как физической, так и виртуальной.

Улучшенный контроль над удаленными серверами, например серверами филиалов. Благодаря оптимизации процессов администрирования серверов и репликации данных вы сможете лучше обслуживать своих пользователей и избавитесь от некоторых управленческих проблем.

Облегченное управление веб-серверами с помощью Internet Information Services 7.0 — мощной веб-платформы для приложений и служб. Эта модульная платформа имеет более простой интерфейс управления на основе задач и интегрированные средства управления состоянием веб-служб, обеспечивает строгий контроль над взаимодействием узлов, а также содержит ряд усовершенствований по части безопасности.

Улучшенный контроль параметров пользователей с помощью расширенной групповой политики.

2) Повышенная гибкость

Перечисленные ниже возможности Windows Server 2008 позволяют создавать гибкие и динамичные центры данных, которые отвечают непрерывно меняющимся потребностям компании.

Встроенные технологии для виртуализации на одном сервере нескольких операционных систем (Windows, Linux и т. д.). Благодаря этим технологиям, а также более простым и гибким политикам лицензирования сегодня можно без труда воспользоваться преимуществами виртуализации, в том числе экономическими.

Централизованный доступ к приложениям и беспрепятственная интеграция удаленно опубликованных приложений. Кроме того, нужно отметить возможность подключения к удаленным приложениям через межсетевой экран без использования VPN — это позволяет быстро реагировать на потребности пользователей, независимо от их местонахождения.

Широкий выбор новых вариантов развертывания.

Гибкие и функциональные приложения связывают работников друг с другом и с данными, обеспечивая таким образом наглядное представление, совместное использование и обработку информации.

Взаимодействие с существующей средой.

Развитое и активное сообщество для поддержки на всем протяжении жизненного цикла.

3) Улучшенная защита

Windows Server 2008 усиливает безопасность операционной системы и среды в целом, формируя надежный фундамент, на котором вы сможете развивать свой бизнес. Защита серверов, сетей, данных и учетных записей пользователей от сбоев и вторжений обеспечивается Windows Server за счет следующего.

Усовершенствованные функции безопасности уменьшают уязвимость ядра сервера, благодаря чему повышается надежность и защищенность серверной среды.

Технология защиты сетевого доступа позволяет изолировать компьютеры, которые не отвечают требованиям действующих политик безопасности. Возможность принудительно обеспечивать соблюдение требований безопасности является мощным средством защиты сети.

Усовершенствованные решения по составлению интеллектуальных правил и политик, улучшающих управляемость и защищенность сетевых функций, позволяют создавать регулируемые политиками сети.

Защита данных, которая разрешает доступ к ним только пользователям с надлежащим контекстом безопасности и исключает потерю в случае поломки оборудования.

Защита от вредоносных программ с помощью функции контроля учетных записей с новой архитектурой проверки подлинности.

Повышенная устойчивость системы, уменьшающая вероятность потери доступа, результатов работы, времени, данных и контроля.

Для пользователей локальных вычислительных сетей большой интерес представляет набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочесть удаленный файл, распечатать документ на принтере, установленном на другом компьютере в сети или послать почтовое сообщение.

Реализация сетевых служб осуществляется программным обеспечением (программными средствами). Файловая служба и служба печати предоставляются операционными системами, а остальные службы обеспечиваются сетевыми прикладными программами или приложениями. К традиционным сетевым службам относятся: Telnet, FTP, HTTP, SMTP, POP-3.

Служба Telnet позволяет организовывать подключения пользователей к серверу по протоколу Telnet.

Служба FTP обеспечивает пересылку файлов с Web-серверов. Эта служба обеспечивается Web-обозревателями (Internet Explorer, Mozilla Firefox, Opera и др.)

HTTP — служба, предназначенная для просмотра Web-страниц (Web-сайтов), обеспечивается сетевыми прикладными программами: Internet Explorer, Mozilla Firefox, Opera и др.

SMTP, POP-3 — службы входящей и исходящей электронной почты. Реализуются почтовыми прикладными программами: Outlook Express, The Bat и др.

Так же на сервере необходима антивирусная программа. ESET NOD32 Smart Security Business Edition является новым интегрированным решением, предоставляющим комплексную защиту серверов и рабочих станций для всех типов организаций.

Данное решение включает функции антиспама и персонального файервола, которые могут использоваться непосредственно на рабочей станции.

ESET NOD32 Smart Security Business Edition обеспечивает поддержку файловых серверов Windows, Novell Netware и Linux/FreeBSD и их защиту от известных и неизвестных вирусов, червей, троянских и шпионских программ, а также других интернет-угроз. В решении существует возможность сканирования по доступу, по запросу и автоматическое обновление.

Решение ESET NOD32 Smart Security Business Edition включает компоненту ESET Remote Administrator, обеспечивающее обновление и централизованное администрирование в корпоративных сетевых средах или глобальных сетях. Решение обеспечивает оптимальную производительность систем и сетей при одновременном снижении потребляемой пропускной способности. Решение обладает функциональными возможностями и гибкостью, в которых нуждается любая компания:

1) Установка на сервер. Версия для корпоративных клиентов ESET NOD32 Smart Security может быть установлена как на сервер, так и на рабочие станции. Это особенно важно для компаний, стремящихся к поддержке своей конкурентоспособности, так как серверы уязвимы для атак не менее, чем обычные рабочие станции. Если серверы не будут защищены, один вирус может повредить всю систему.

2) Удаленное администрирование. С помощью программы ESET Remote Administrator можно контролировать и администрировать программное решение по безопасности из любой точки мира. Особую важность этот фактор имеет для компаний, распределенных географически, а также для системных администраторов, предпочитающий удаленную форму работы или находящихся в разъездах.

Возможность «Зеркала». Функция зеркала ESET NOD32 позволяет ИТ-администратору ограничить полосу пропускания сети путем создания внутреннего сервера обновлений. В результате у рядовых пользователей нет необходимости выходить в Интернет для получения обновлений, что не только позволяет экономить ресурсы, но также сокращает общую уязвимость информационной структуры.

1.6 Краткий план сети

Таблица 1.1 – Краткая сводка оборудования

2 Физическое построение локальной сети и организация выхода в интернет

2.1 Сетевое оборудование

2.1.1 Активное оборудование

В данном курсовом проекте будет использовано следующее оборудование:

Коммутатор D-link DGS-3200-16;

Коммутатор D-link DGS-3100-24;

Маршрутизатор D-link DFL-1600;

Конвертер 1000 Mbit/s D-Link DMC-810SC;

Сервер IBM System x3400 M2 7837PBQ.

Рисунок 2.1 – Коммутатор D-link DGS-3200-16

Общие характеристики

Количество слотов для дополнительных

интерфейсов2

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

Поддержка IPv6есть

Поддержка стандартов Auto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ)280 x 43 x 180 мм

Количество портов 16 x Ethernet 10/100/1000

коммутатора Мбит/сек

Внутренняя пропускная способность32 Гбит/сек

Маршрутизатор

Рисунок 2.2 – Коммутатор D-link DGS-3100-24

Общие характеристики

Тип устройствакоммутатор (switch)

Возможность установки в стойкуесть

Количество слотов для дополнительных интерфейсов4

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

ПоддержкастандартовAuto MDI/MDIX, Jumbo Frame, IEEE 802.1p (Priority tags), IEEE 802.1q (VLAN), IEEE 802.1d (Spanning Tree), IEEE 802.1s (Multiple Spanning Tree)

Размеры (ШxВxГ)440 x 44 x 210 мм

Дополнительная информация4 комбо-порта 1000BASE-T/SFP

Количество портов 24 x Ethernet 10/100/1000

коммутатораМбит/сек

Поддержка работы в стекеесть

Внутренняя пропускная способность68 Гбит/сек

Размер таблицы MAC адресов8192

Маршрутизатор

Протоколы динамической маршрутизацииIGMP v1

Рисунок 2.3 – Маршрутизатор D-link DFL-1600

Общие характеристики

Тип устройствамаршрутизатор (router)

Управление

Консольный порт есть

Web-интерфейсесть

Поддержка Telnetесть

Поддержка SNMPесть

Дополнительно

Поддержка стандартов IEEE 802.1q (VLAN)

Размеры (ШxВxГ)440 x 44 x 254 мм

Дополнительная информация6 настраиваемых пользователем портов Gigabit Ethernet

Количество портов 5 x Ethernet 10/100/1000

коммутатораМбит/сек

Маршрутизатор

Межсетевой экран (Firewall) есть

DHCP-сервересть

Протоколы динамической

маршрутизацииIGMP v1, IGMP v2, IGMP v3, OSPF

Поддержка VPN-туннелейесть (1200 туннелей)

Рисунок 2.4 — Конвертер 1000 Mbit/s D-Link DMC-805G

Общие характеристики

· Один канал преобразования среды передачи между 1000BASE-T и 1000BASE-SX/LX (SFP mini GBIC трансивер);

· Совместимость со стандартами IEEE 802.3ab 1000BASE-T, IEEE802.3z 1000BASE-SX/LX Gigabit Ethernet;

· Индикаторы состояния на передней панели;

· Поддержка LLCF (Link Loss Carry Forward, Link Pass Through);

· Поддержка режима дуплекса и автосогласования для оптического порта;

· DIP переключательдлянастройки Fiber (auto/manual), LLR (Enable/Disable);

· Поддержка LLR (Link Loss Return) для порта FX;

· Использование как отдельного устройства или установка в шасси DMC-1000;

· Мониторинг состояния дуплекс/канал для обоих типов сред через управляющий модуль DMC-1002 при установке в шасси DMC-1000;

· Принудительная установка режима дуплекса, LLR on/off для FX, порты on/off через управляющий модуль DMC-1002 шасси DMC-1000;

· Передача данных на скорости канала;

· Горячая замена при установке в шасси;

Размеры120 x 88 x 25 мм

Рабочая температураОт 0° до 40° C

Температура храненияОт -25° до 75° C

ВлажностьОт 10% до 95 без образования конденсата

Рисунок 2.5 — Сервер IBM System x3400 M2 7837PBQ

Характеристики сервера

ПроцессорIntel Xeon Quad-Core

Частота процессора

2260 MHz

Количество процессоров1 (+1 опционально)

Частота системной шины1066 МГц

Кэш второго уровня (L2C)8 Mb

ЧипсетIntel 5500

Объем оперативной памяти12 Gb

Макисмальная оперативная память 96 Gb

Слоты под оперативную память12

Тип оперативной памятиDDR3

Чипсет видеоВстроенный

Размер видеопамяти146 Mb

Количество жестких дисков 3

Размер жесткого диска 0 Gb

Максимальное количество дисков 8

Контроллер жестких дисковM5015

Оптические приводыDVD±RW

Сетевойинтерфейс2x Gigabit Ethernet

Внешниепортыввода-вывода8хUSB ports (six external, two internal), dual-port

Тип монтажаTower

Тип блока питания 920

(х2) Вт

Максимальное количество

блоков питания2

Размеры100 х 580 х 380 мм

Гарантия3 года

Дополнительная информация Клавиатура + Мышь

Дополнительные комплектующие (заказываются отдельно) Сервера IBM System x3400 M2 7837PBQ

2.1.2 Пассивное оборудование

Пассивное оборудование составляет физическую инфраструктуру сетей (коммутационные панели, розетки, стойки, монтажные шкафы, кабели, кабель-каналы, лотки и т.п.). От качества исполнения кабельной системы во многом зависит пропускная способность и качество каналов связи, поэтому для тестирования физических носителей данных должно применяться сложное и дорогостоящее оборудования под управлением квалифицированного персонала в этой области.

2.2 Расчет кабельной системы

2.2.1 Расчет длины оптоволоконного кабеля основной магистрали

В курсовом проекте необходимо соединить 4 дома. Т.к. заданные этажи 5й, 12й и 14й, то целесообразнее вести главный оптоволоконный кабель по воздушным коммуникациям.

Для подвески основной магистрали между столбами и зданиями используется специальный самонесущий оптоволоконный кабель, который имеет центральный силовой элемент (ЦСЭ) и стальной трос. Оптимальное расстояние между опорами крепления кабеля от 70 до 150 метров.

Рисунок 2.5 – Расположение домов

Таблица 2.1 – Расчет длины оптоволоконного кабеля основной магистрали

2.2.2 Расчет длины витой пары

Для прокладки кабеля по этажам используются кабельные стояки. В подъездах. В подъездах кабель можно не упаковывать, т.к. в подъездах не так грязно и угрозы резкого перепада температуры и загрязнения минимальны.

Витая пара от коммутатора на крыше до нужного этажа идет по стояку без всякой защиты, от электрического щитка до квартиры, как в кабельных каналах, так и без них, просто прикрепленная к стене скобами.

Сервер и маршрутизатор располагается в доме № 2 на 5-м этаже 3-го подъезда в герметичной комнате с постоянным поддержанием температуры не более 30 о
С.

Таблица 2.2 – Расчет длины витой пары в домах

Расстояние от коммутатора до отверстия в

Кол-во кабе-ля

на квар-тиру, м

Дли-на с запас-ом, м
2 52 55 58 63 56 51 48 15 4 7 1952 2537,6
5 34 30 38 28 26 15 4 5 924 1201,2
7 42 45 48 53 46 41 38 15 4 7 1672 2173,6
8 34 30 38 28 26 15 5 5 1155 1501,5
5703 7413,9

2.3 Логическая структуризация сети

При работе коммутатора среда передачи данных каждого логического сегмента остается общей только для тех компьютеров, которые подключены к этому сегменту непосредственно. Коммутатор осуществляет связь сред передачи данных различных логических сегментов. Он передает кадры между логическими сегментами только при необходимости, то есть только тогда, когда взаимодействующие компьютеры находятся в разных сегментах.

Деление сети на логические сегменты улучшает производительность сети, если в сети имеются группы компьютеров, преимущественно обменивающиеся информацией между собой. Если же таких групп нет, то введение в сеть коммутаторов может только ухудшить общую производительность сети, так как принятие решения о том, нужно ли передавать пакет из одного сегмента в другой, требует дополнительного времени.

Однако даже в сети средних размеров такие группы, как правило, имеются. Поэтому разделение ее на логические сегменты дает выигрыш в производительности — трафик локализуется в пределах групп, и нагрузка на их разделяемые кабельные системы существенно уменьшается.

Коммутаторы принимают решение о том, на какой порт нужно передать кадр, анализируя адрес назначения, помещенный в кадре, а также на основании информации о принадлежности того или иного компьютера определенному сегменту, подключенному к одному из портов коммутатора, то есть на основании информации о конфигурации сети. Для того, чтобы собрать и обработать информацию о конфигурации подключенных к нему сегментов, коммутатор должен пройти стадию «обучения», то есть самостоятельно проделать некоторую предварительную работу по изучению проходящего через него трафика. Определение принадлежности компьютеров сегментам возможно за счет наличия в кадре не только адреса назначения, но и адреса источника, сгенерировавшего пакет. Используя информацию об адресе источника, коммутатор устанавливает соответствие между номерами портов и адресами компьютеров. В процессе изучения сети мост/коммутатор просто передает появляющиеся на входах его портов кадры на все остальные порты, работая некоторое время повторителем. После того, как мост/коммутатор узнает о принадлежности адресов сегментам, он начинает передавать кадры между портами только в случае межсегментной передачи. Если, уже после завершения обучения, на входе коммутатора вдруг появится кадр с неизвестным адресом назначения, то этот кадр будет повторен на всех портах.

Мосты/коммутаторы, работающие описанным способом, обычно называются прозрачными (transparent), поскольку появление таких мостов/коммутаторов в сети совершенно не заметно для ее конечных узлов. Это позволяет не изменять их программное обеспечение при переходе от простых конфигураций, использующих только концентраторы, к более сложным, сегментированным.

Существует и другой класс мостов/коммутаторов, передающих кадры между сегментами на основе полной информации о межсегментном маршруте. Эту информацию записывает в кадр станция-источник кадра, поэтому говорят, что такие устройства реализуют алгоритм маршрутизации от источника (source routing). При использовании мостов/коммутаторов с маршрутизацией от источника конечные узлы должны быть в курсе деления сети на сегменты и сетевые адаптеры, в этом случае должны в своем программном обеспечении иметь компонент, занимающийся выбором маршрута кадров.

За простоту принципа работы прозрачного моста/коммутатора приходится расплачиваться ограничениями на топологию сети, построенной с использованием устройств данного типа — такие сети не могут иметь замкнутых маршрутов — петель. Мост/коммутатор не может правильно работать в сети с петлями, при этом сеть засоряется зацикливающимися пакетами и ее производительность снижается.

Для автоматического распознавания петель в конфигурации сети разработан алгоритм покрывающего дерева (Spanning Tree Algorithm, STA). Этот алгоритм позволяет мостам/коммутаторам адаптивно строить дерево связей, когда они изучают топологию связей сегментов с помощью специальных тестовых кадров. При обнаружении замкнутых контуров некоторые связи объявляются резервными. Мост/коммутатор может использовать резервную связь только при отказе какой-либо основной. В результате сети, построенные на основе мостов/коммутаторов, поддерживающих алгоритм покрывающего дерева, обладают некоторым запасом надежности, но повысить производительность за счет использования нескольких параллельных связей в таких сетях нельзя.

2.4 IP-адресация в сети

Существует 5 классов IP-адресов – A, B, C, D, E. Принадлежность IP-адреса к тому или иному классу определяется значением первого октета (W). Ниже показано соответствие значений первого октета и классов адресов.

Таблица 2.3 – Диапазон октетов классов IP – адресов

IP-адреса первых трех классов предназначены для адресации отдельных узлов и отдельных сетей. Такие адреса состоят из двух частей – номера сети и номера узла. Такая схема аналогична схеме почтовых индексов – первые три цифры кодируют регион, а остальные – почтовое отделение внутри региона.

Преимущества двухуровневой схемы очевидны: она позволяет, во-первых, адресовать целиком отдельные сети внутри составной сети, что необходимо для обеспечения маршрутизации, а во-вторых – присваивать узлам номера внутри одной сети независимо от других сетей. Естественно, что компьютеры, входящие в одну и ту же сеть должны иметь IP-адреса с одинаковым номером сети.

IP-адреса разных классов отличаются разрядностью номеров сети и узла, что определяет их возможный диапазон значений. Следующая таблица отображает основные характеристики IP-адресов классов A,B и C.

Таблица 2.4 – Характеристики IP – адресов классов А, В и С

Например, IP-адрес 213.128.193.154 является адресом класса C, и принадлежит узлу с номером 154, расположенному в сети 213.128.193.0.

Схема адресации, определяемая классами A, B, и C, позволяет пересылать данные либо отдельному узлу, либо всем компьютерам отдельной сети (широковещательная рассылка). Однако существует сетевое программное обеспечение, которому требуется рассылать данные определенной группе узлов, необязательно входящих в одну сеть. Для того чтобы программы такого рода могли успешно функционировать, система адресации должна предусматривать так называемые групповые адреса. Для этих целей используются IP-адреса класса D. Диапазон адресов класса E зарезервирован и в настоящее время не используется.

Наряду с традиционной десятичной формой записи IP-адресов, может использоваться и двоичная форма, отражающая непосредственно способ представления адреса в памяти компьютера. Поскольку IP-адрес имеет длину 4 байта, то в двоичной форме он представляется как 32-разрядное двоичное число (т.е. последовательность из 32 нулей и единиц). Например, адрес 213.128.193.154 в двоичной форме имеет вид 11010101 1000000 11000001 10011010.

Протокол IP предполагает наличие адресов, которые трактуются особым образом. К ним относятся следующие:

1) Адреса, значение первого октета которых равно 127. Пакеты, направленные по такому адресу, реально не передаются в сеть, а обрабатываются программным обеспечением узла-отправителя. Таким образом, узел может направить данные самому себе. Этот подход очень удобен для тестирования сетевого программного обеспечения в условиях, когда нет возможности подключиться к сети.

2) Адрес 255.255.255.255. Пакет, в назначении которого стоит адрес 255.255.255.255, должен рассылаться всем узлам сети, в которой находится источник. Такой вид рассылки называется ограниченным широковещанием. В двоичной форме этот адрес имеет вид 11111111 11111111 11111111 11111111.

3) Адрес 0.0.0.0. Он используется в служебных целях и трактуется как адрес того узла, который сгенерировал пакет. Двоичное представление этого адреса 00000000 00000000 00000000 00000000

Дополнительно особым образом интерпретируются адреса:

Схема разделения IP-адреса на номер сети и номер узла, основанная на понятии класса адреса, является достаточно грубой, поскольку предполагает всего 3 варианта (классы A, B и C) распределения разрядов адреса под соответствующие номера. Рассмотрим для примера следующую ситуацию. Допустим, что некоторая компания, подключающаяся к Интернет, располагает всего 10-ю компьютерами. Поскольку минимальными по возможному числу узлов являются сети класса C, то эта компания должна была бы получить от организации, занимающейся распределением IP-адресов, диапазон в 254 адреса (одну сеть класса C). Неудобство такого подхода очевидно: 244 адреса останутся неиспользованными, поскольку не могут быть распределены компьютерам других организаций, расположенных в других физических сетях. В случае же, если рассматриваемая организация имела бы 20 компьютеров, распределенных по двум физическим сетям, то ей должен был бы выделяться диапазон двух сетей класса C (по одному для каждой физической сети). При этом число «мертвых» адресов удвоится.

Для более гибкого определения границ между разрядами номеров сети и узла внутри IP-адреса используются так называемые маски подсети. Маска подсети – это 4-байтовое число специального вида, которое используется совместно с IP-адресом. «Специальный вид» маски подсети заключается в следующем: двоичные разряды маски, соответствующие разрядам IP-адреса, отведенным под номер сети, содержат единицы, а в разрядах, соответствующих разрядам номера узла – нули.

Использование в паре с IP -адресом маски подсети позволяет отказаться от применения классов адресов и сделать более гибкой всю систему IP-адресации.

Так, например, маска 255.255.255.240 (11111111 11111111 11111111 11110000) позволяет разбить диапазон в 254 IP-адреса, относящихся к одной сети класса C, на 14 диапазонов, которые могут выделяться разным сетям.

Для стандартного деления IP-адресов на номер сети и номер узла, определенного классами A, B и C маски подсети имеют вид:

Таблица 2.5 – Маски подсети классов А, В и С

Поскольку каждый узел сети Интернет должен обладать уникальным IP-адресом, то, безусловно, важной является задача координации распределения адресов отдельным сетям и узлам. Такую координирующую роль выполняет Интернет Корпорация по распределению адресов и имен (The Internet Corporation for Assigned Names and Numbers, ICANN).

Естественно, что ICANN не решает задач выделения IP-адресов конечным пользователям и организациям, а занимается распределением диапазонов адресов между крупными организациями-поставщиками услуг по доступу к Интернету (Internet Service Provider), которые, в свою очередь, могут взаимодействовать как с более мелкими поставщиками, так и с конечными пользователями. Так, например функции по распределению IP-адресов в Европе ICANN делегировал Координационному Центру RIPE (RIPE NCC, The RIPE Network Coordination Centre, RIPE — Reseaux IP Europeens). В свою очередь, этот центр делегирует часть своих функций региональным организациям. В частности, российских пользователей обслуживает Региональный сетевой информационный центр «RU-CENTER».

В данной сети распределение IP-адресов производится с помощью протокола DHCP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

1) Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (обычно MAC-адресу) каждого клиентского компьютера определенный IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и поэтому их проще изменять при необходимости.

2) Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определенного администратором диапазона.

3) Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдается компьютеру не на постоянное пользование, а на определенный срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым).

IP-адреса в курсовом проекте взяты класса B и имеют маску 225.225.0.0. Выдаются протоколом DHCP с привязкой к МАС-адресу во избежание нелегальных подключений.

Таблица 2.6 – Назначение подсетей

2.5 Организация выхода в Интернет через спутник

2.5.1 Виды спутникового Интернета

Двухсторонний спутниковый Интернет подразумевает приём данных со спутника и отправку их обратно также через спутник. Этот способ является очень качественным, так как позволяет достигать больших скоростей при передаче и отправке, но он является достаточно дорогим и требует получения разрешения на радиопередающее оборудование (впрочем, последнее провайдер часто берет на себя).

Односторонний спутниковый Интернет подразумевает наличие у пользователя какого-то существующего способа подключения к Интернету. Как правило, это медленный и/или дорогой канал (GPRS/EDGE, ADSL-подключение там, где услуги доступа в Интернет развиты плохо и ограничены по скорости и т. п.). Через этот канал передаются только запросы в Интернет. Эти запросы поступают на узел оператора одностороннего спутникового доступа (используются различные технологии VPN-подключения или проксирования трафика), а данные, полученные в ответ на эти запросы, передают пользователю через широкополосный спутниковый канал. Поскольку большинство пользователей в основном получает данные из Интернета, то такая технология позволяет получить более скоростной и более дешевый трафик, чем медленные и дорогие наземные подключения. Объем же исходящего трафика по наземному каналу (а значит и затраты на него) становится достаточно скромным (соотношение исходящий/входящий — примерно от 1/10 при веб-серфинге, от 1/100 и лучше при загрузке файлов).

Естественно, использовать односторонний спутниковый Интернет имеет смысл тогда, когда доступные наземные каналы слишком дорогие и/или медленные. При наличии недорого и быстрого «наземного» Интернета — спутниковый Интернет имеет смысл как резервный вариант подключения, на случай пропадания или плохой работы «наземного».

2.5.2 Оборудование

Ядро спутникового Интернета. Осуществляет обработку данных, полученных со спутника, и выделение полезной информации. Существует множество различных видов карт, но наиболее известны карты семейства SkyStar. Основными отличиями DVB-карт на сегодняшний день является максимальная скорость потока данных. Также к характеристикам можно отнести возможность аппаратного декодирования сигнала, программную поддержку продукта.

Существуют два типа спутниковых антенн:

· офсетные;

· прямофокусные.

Прямофокусные антенны представляют собой «блюдце» с сечением в виде окружности; приемник расположен прямо напротив его центра. Они сложнее офсетных в настройке и требуют подъёма на угол спутника, из-за чего могут «собирать» атмосферные осадки. Офсетные антенны за счёт смещения фокуса «тарелки» (точки максимального сигнала), устанавливаются практически вертикально, и потому проще в обслуживании. Диаметр антенны выбирается в соответствии с метеоусловиями и уровнем сигнала необходимого спутника.

Конвертер выполняет роль первичного преобразователя, который преобразовывает СВЧ-сигнал со спутника в сигнал промежуточной частоты. В настоящее время большинство конвертеров адаптировано к длительным воздействиям влаги и УФ-лучей. При выборе конвертера, в основном, следует обратить внимание на шумовой коэффициент. Для нормальной работы стоит выбирать конвертеры со значением этого параметра в промежутке 0,25 — 0,30 dB.

Для реализации двухстороннего способа к искомому оборудованию добавляется передающая карта и передающий конвертер.

2.5.3 Программное обеспечение

Существует два взаимодополняющих подхода к реализации ПО для спутникового интернета.

В первом случае DVB-карта используется как стандартное сетевое устройство (но работающие только на приём), а для передачи используется VPN-туннель (многие провайдеры используют PPTP («Windows VPN»), либо OpenVPN на выбор клиента, в некоторых случаях используется IPIP-туннель), есть и другие варианты. При этом в системе отключается контроль заголовков пакетов. Запросный пакет уходит на туннельный интерфейс, а ответ приходит со спутника (если не отключить контроль заголовков, система посчитает пакет ошибочным (в случае Windows — не так)). Данный подход позволяет использовать любые приложения, но имеет большую задержку. Большинство доступных в СНГ спутниковых провайдеров (SpaceGate (Ителсат), PlanetSky, Raduga-Internet, SpectrumSat) поддерживают данный метод.

Второй вариант (иногда используется совместно с первым): использование специального клиентского ПО, которое за счёт знания структуры протокола позволяет ускорять получение данных (например, запрашивается веб-страница, сервер у провайдера просматривает её и сразу, не дожидаясь запроса, посылает и картинки с этой страницы, считая, что клиент их все равно запросит; клиентская часть кеширует такие ответы и возвращает их сразу). Такое программное обеспечение со стороны клиента обычно работает как HTTP и Socks-прокси. Примеры: Globax (SpaceGate + другиепозапросу), TelliNet (PlanetSky), Sprint (Raduga), Slonax (SatGate).

В обоих случаях возможно «расшаривание» трафика по сети (в первом случае иногда даже можно иметь несколько разных подписок спутникового провайдера и разделять тарелку за счёт особой настройки машины с тарелкой (требуется Linux или FreeBSD, под Windows требуется программное обеспечение сторонних производителей)).

Некоторые провайдеры (SkyDSL) в обязательном порядке используют своё программное обеспечение (выполняющее роль и туннеля, и прокси), часто также выполняющие клиентский шейпинг и не дающее расшаривать спутниковый интернет между пользователями (также не дающие возможности использовать в качестве ОС что либо отличное от Windows).

2.5.4 Преимущества и недостатки

Можно выделить следующие плюсы спутникового Интернета:

· стоимость трафика в часы наименьшей загрузки емкости

· независимость от наземных линий связи (при использовании GPRS или WiFi в качестве запросного канала)

· большая конечная скорость (приём)

· возможность просмотра спутникового ТВ и «рыбалки со спутника»

· возможность свободного выбора провайдера

Недостатки:

· необходимость покупки специального оборудования

· сложность установки и настройки

· в общем случае более низкая надежность по сравнению с наземным подключением (большее количество компонентов, необходимых для бесперебойной работы)

· наличие ограничений (прямая видимость спутника) по установке антенны

· высокий ping (задержка между отсылкой запроса и приходом ответа). В некоторых ситуациях это критично. Например при работе в интерактивном режиме Secure Shell и X11 а также во многих многопользовательских онлайновых системах (та же SecondLife не может вообще работать через спутник, шутер Counter Strike,Call of Duty — работает с проблемами и т. п.)

· при наличии хотя бы псевдоанлимитных тарифных планов (вроде «2000 рублей за 40 Gb на 512 кбит/с дальше — анлим но 32 кбит/c» — ТП Актив-Мега, ЭрТелеком, Омск) наземный интернет уже становится дешевле. При дальнейшем развитии кабельной инфраструктуры стоимость наземного трафика будет стремиться к нулю, при этом стоимость спутникового трафика жестко ограничена себестоимостью запуска спутника и её снижения не планируется.

· при работе через некоторых операторов у вас будет не российский IP-адрес (SpaceGate — украинский, PlanetSky — кипрский, SkyDSL — Германский) в результате чего сервисы, которые используют для каких-то целей (например, пускаем только из РФ) определение страны пользователя, будут работать некорректно.

· программная часть — не всегда «Plug and Play», в некоторых (редких) ситуациях могут быть сложности и тут все зависит от качества техподдержки оператора.

В курсовом проекте будет использоваться двусторонний спутниковый интернет. Это позволит достигать высоких скоростей передачи данных и качественную передачу пакетов, но повысит расходы на реализацию проекта.

3. Безопасность при работе на высоте

Работами на высоте считаются все работы, которые выполняются на высоте от 1,5 до 5 м от поверхности грунта, перекрытия или рабочего настила, над которым производятся работы с монтажных приспособлений или непосредственно с элементов конструкций, оборудования, машин и механизмов, при их эксплуатации, монтаже и ремонте.

К работам на высоте допускаются лица, достигшие 18 лет, имеющие медицинское заключение о допуске к работам на высоте, прошедшие обучение и инструктаж по технике безопасности и получившие допуск к самостоятельной работе.

Работы на высоте должны выполняться со средств подмащивания (лесов, подмостей, настилов, площадок, телескопических вышек, подвесных люлек с лебедками, лестниц и других аналогичных вспомогательных устройств и приспособлений), обеспечивающих безопасные условия работы.

Все средства подмащивания, применяемые для организации рабочих мест на высоте, должны находиться на учете, иметь инвентарные номера и таблички с указанием даты проведенных и очередных испытаний.

Устройство настилов и работа на случайных подставках (ящиках, бочках и т.п.) запрещается.

Контроль за состоянием средств подмащивания должен осуществляться лицами из числа ИТР, которые назначаются распоряжением по предприятию (нефтебазе).

Работники всех специальностей для выполнения даже кратковременных работ на высоте с лестниц должны обеспечиваться предохранительными поясами и, при необходимости, защитными касками.

Предохранительные пояса, выдаваемые рабочим, должны иметь бирки с отметкой об испытании.

Пользоваться неисправным предохранительным поясом или с просроченным сроком испытания запрещается.

Работа на высоте производится в дневное время.

В аварийных случаях (при устранении неполадок), на основании приказа администрации, работы на высоте в ночное время производить разрешается с соблюдением всех правил безопасности под контролем ИТР. В ночное время место работы должно быть хорошо освещено.

В зимнее время, при выполнении работ на открытом воздухе, средства подмащивания должны систематически очищаться от снега и льда и посыпаться песком.

При силе ветра 6 баллов (10-12 м/сек) и более, при грозе, сильном снегопаде, гололедице работы на высоте на открытом воздухе не разрешаются.

Нельзя самовольно перестраивать настилы, подмости и ограждения.

Электропровода, расположенные ближе 5 м от лестниц (подмостей), требуется оградить или обесточить на время выполнения работ.

Рабочие обязаны выполнять порученную работу, соблюдая требования охраны труда, изложенные в настоящей инструкции.

За нарушение требований инструкции, относящихся к выполняемой ими работе, рабочие несут ответственность в порядке, установленном Правилами внутреннего распорядка.

Одновременное производство работ в 2-х и более ярусов по вертикали запрещается.

Запрещается складывать инструмент у края площадки, бросать его и материалы на пол или на землю. Инструмент должен храниться в специальной сумке или ящике.

Запрещается подбрасывание каких-либо предметов для подачи работающему наверху. Подача должна производиться при помощи верёвок, к середине которых привязываются необходимые предметы. Второй конец верёвки должен находиться в руках у стоящего внизу работника, который удерживает поднимаемые предметы от раскачивания.

Работающий на высоте должен вести наблюдение за тем, чтобы внизу под его рабочим местом, не находились люди.

При использовании приставных лестниц и стремянок запрещается:

· работать на неукреплённых конструкциях и ходить по ним, а также перелезать через ограждения;

· работать на двух верхних ступенях лестницы;

· находиться двум рабочим на лестнице или на одной стороне лестницы-стремянки;

· перемещаться по лестнице с грузом или с инструментом в руках;

· применять лестницы со ступеньками нашитыми гвоздями;

· работать на неисправной лестнице или на ступеньках облитых скользкими нефтепродуктами;

· наращивать лестницы по длине, независимо от материала, из которого они изготовлены;

· стоять или работать под лестницей;

· устанавливать лестницы около вращающихся валов, шкивов и т.п.;

· производить работы пневматическим инструментом;

· производить электросварочные работы.

4. Экономические затраты на построение локальной сети

Данный курсовой проект подразумевает следующие экономические затраты.

Таблица 4.1 – Перечень экономических затрат*

Наименование Единицы измерения Кол-во

за ед. (руб.)

Сумма (руб)
Оптоволоконный кабель ЭКБ-ДПО 12 м 708,5 36 25506
Кабель FTP 4 пары кат.5e <бухта 305м> Exalan+ — бухта 25 5890 147250
Коммутатор D-Link DGS-3200-16 шт 2 13676 27352
Коммутатор D-Link DGS-3100-24 шт 5 18842 94210
Маршрутизатор D-link DFL-1600 шт 1 71511 71511
СерверIBM System x3400 M2 7837PBQ шт 1 101972 101972
ИБПAPC SUA2200I Smart-UPS 2200 230V шт 2 29025 58050
Коннекторы RJ-45 Пачка(100шт) 3 170 510
Коннекторы MT-RJ шт 16 280 4480
Шкаф серверный шт 1 2100 2100
Шкаф для маршрутизатора шт 1 1200 1200
Шкаф для коммутатора шт 7 1200 8400
Конвертер D-Link DMC-805G шт 16 2070 33120
Спутниковая антенна + DVB-карта + конвертер шт 1 19300 19300
Скобы 6мм Пачка (50 шт) 56 4 224
Всего 595185

Экономические затраты не включают стоимость монтажных работ. Кабели и коннекторы рассчитаны с запасом ~30%. Цены указанны на момент создания курсового проекта с учетом НДС.

Заключение

В процессе разработки курсового проекта была создана ЛВС жилого района, имеющая выход на глобальную сеть. Был сделан обоснованный выбор типа сети на основе рассмотрения множества вариантов. Предусмотрено расширение сети для ее дальнейшего роста.

При курсовом проектировании использовались IP – адреса класса В, так как в сети имеется сто одна рабочая станция. Присвоение адресов осуществлялось протоколом DHCP. В качестве адреса подсети выступал номер подъезда.

В пункте расчета необходимого количества оборудования приведены данные и расчеты используемого оборудования. Стоимость разработки составляет 611481 рублей. Все рассчитанные параметры удовлетворяют критериям работоспособности сети.

Составлен краткий план сети, где указаны все характеристики используемого оборудования. В разделе «Безопасность при работе с электроинструментом» рассмотрены правила обращения с электроинструментом и техника безопасности при работе с ним.

В целом курсовой проект содержит все необходимые данные для построения локальной вычислительной сети.

Список использованных источников

1. http://www.dlink.ru;

2. http://market.yandex.ru;

3. http://www.ru.wikipedia.org.

4. Компьютерные сети. Учебный курс [Текст] / Microsoft Corporation. Пер. с анг. – М.: «Русская редакция» ТОО «Channel Trading Ltd.», 1998. – 696с.

5. Максимов, Н.В. Компьютерные сети: Учебное пособие [Текст] / Н.В. Максимов, И.И. Попов – М.: ФОРУМ: ИНФРА-М, 2005. – 336с.

Крупные компании имеют в обороте большой объем данных разного характера:

  • текстовые файлы;
  • графические;
  • изображения;
  • таблицы;
  • схемы.

Для руководства важно, чтобы вся информация имела удобный формат, легко конвертировалась и передавалась на любом носителе в нужные руки. Но бумажные документы давно начали сменяться оцифрованными, так как компьютер может содержать множество данных, с которыми намного удобнее работать с помощью автоматизации процессов. Также этому способствует перемещение сведений, отчетов и договоров партнерам или проверяющим компаниям без длительных переездов.

Так появилась необходимость повсеместного снабжения отделов фирм электронно-вычислительными устройствами. Вместе с этим встал вопрос о соединении этих приборов в единый комплекс для защиты, сохранности и удобства перемещения файлов.

В этой статье мы расскажем, как облегчить проектирование локальной вычислительной (компьютерной) сети на предприятии.

Что такое ЛВС, ее функции

Это связующее подключение ряда компьютеров в одно замкнутое пространство. Часто такой метод используется в крупных компаниях, на производстве. Также можно самостоятельно создать небольшую связь из 2 – 3 приборов даже в домашних условиях. Чем больше включений в структуру, тем она становится сложнее.

Виды составления сетей

Бывает два типа подключения, они различаются по сложности и наличию руководящего, центрального звена:

  • Равноправные.
  • Многоуровневые.

Равнозначные, они же одноранговые, характеризуются схожестью по техническим характеристикам. На них идет одинаковое распределение функций – каждый пользователь может получить доступ во все общие документы, совершить одинаковые операции. Такая схема легка в управлении, для ее создания не требуется множественных усилий. Минусом является ее ограниченность – не более 10 членов может вступить в этот круг, в ином случае нарушается общая эффективность работы, скорость.

Серверное проектирование локальной сети компании более трудоемкое, однако, у такой системы выше уровень защиты информации, а также есть четкое распределение обязанностей внутри паутины. Самый лучший по техническим характеристикам (мощный, надежный, с большей оперативной памятью) компьютер назначается сервером. Это центр всей ЛВС, здесь хранятся все данные, с этой же точки можно открывать или прекращать доступ к документам другим пользователям.

Функции компьютерных сетей

Основные свойства, которые нужно учесть при составлении проекта:

  • Возможность подключения дополнительных устройств. Первоначально в сетке может находиться несколько машин, с расширением фирмы может понадобится дополнительное включение. При расчете мощности на это стоит обратить внимание, иначе понадобится делать перепланировку и докупать новые расходные материалы повышенной прочности.
  • Адаптация под разные технологии. Необходимо обеспечить гибкость системы и ее приспособленность к разным сетевым кабелям и разным ПО.
  • Наличие резервных линий. Во-первых, это относится к точкам выхода рядовых компьютеров. При сбое должна быть возможность подключить другой шнур. Во-вторых, нужно обеспечить бесперебойность работы сервера при многоуровневом подключении. Это можно сделать, обеспечив автоматический переход на второй концентратор.
  • Надежность. Оснащение бесперебойниками, резервами автономной энергии, чтобы минимизировать возможность перебоя связи.
  • Защита от посторонних влияний и взлома. Хранящиеся данных можно защищать не просто паролем, а целой связкой приспособлений: концентратор, коммутатор, маршрутизатор и сервер удаленного доступа.
  • Автоматизированное и ручное управление. Важно установить программу, которая будет анализировать состояние сетки в каждый момент времени и оповещать о неисправностях для быстрого их устранения. Пример такого софта – RMON. При этом можно использовать и личный мониторинг через интернет-серверы.

Составление технических требований для проектирования и расчета локальной сети (ЛВС) на предприятии

Из свойств выходят условия, которые нужно учитывать при составлении проекта. Весь процесс конструирования начинается с составления технического задания (ТЗ). Оно содержит:

  • Нормы по безопасности сведений.
  • Обеспечение всем подключенным компьютерам доступа к информации.
  • Параметры по производительности: время реакции от запроса пользователя до открытия нужной страницы, пропускная способность, то есть объем данных в работе и задержка передачи.
  • Условия надежности, то есть готовность длительной, даже постоянной работы без перебоев.
  • Замену комплектующий – расширение сетки, дополнительные включения или монтаж аппаратуры другой мощности.
  • Поддержку разных видов трафика: текст, графика, мультимедийный контент.
  • Обеспечение централизованного и дистанционного управления.
  • Интеграцию различных систем и программных пакетов.

Когда ТЗ составлено с соблюдением потребностей пользователей, выбирается вид включенности всех точек в одну сеть.

Основные топологии ЛВС

Это способы физического соединения устройств. Самые частотные представлены тремя фигурами:

  • шина;
  • кольцо;
  • звезда.

Шинная (линейная)

При сборке используется один ведущей кабель, от него уже отходят провода к пользовательским компьютерам. Основной шнур напрямую подключен к серверу,который хранит информацию. В нем же происходит отбор и фильтрация данных, предоставление или ограничение доступов.

Преимущества:

  • Отключение или проблемы с одним элементом не нарушают действия остальной сетки.
  • Проектирование локальной сети организации довольно простое.
  • Относительно низкая стоимость монтажа и расходных материалов.

Недостатки:

  • Сбой или повреждение несущего кабеля прекращает работу всей системы.
  • Небольшой участок может быть подключен таким образом.
  • Быстродействие может от этого страдать, тем более если связь проходит между более чем 10 устройствами.

«Кольцо» (кольцевая)

Все пользовательские компьютеры соединены последовательно – от одного прибора к другому. Так часто делают в случае одноранговых ЛВС. В целом эта технология применяется все реже.

Преимущества:

  • Нет расходов на концентратор, маршрутизатор и прочее сетевое оборудование.
  • Передавать информацию могут сразу несколько пользователей.

Недостатки:

  • Скорость передачи во всей сетке зависит от мощности самого медленного процессора.
  • При неполадках в кабеле или при отсутствии подключения любого элемента прекращается общая работа.
  • Настраивать такую систему достаточно сложно.
  • При подключении дополнительного рабочего места необходимо прерывать общую деятельность.

«Звезда»

Это параллельное включение устройств в сеть к общему источнику – серверу. Как цент чаще всего применяется хаб или концентратор. Все данные передаются через него. Таким способом может осуществляться работа не только компьютеров, но и принтеров, факсов и прочего оборудования. На современных предприятиях это самый частотный применяемый метод организации деятельности.

Преимущества:

  • Легко выполнить подключение еще одного места.
  • Производительность не зависит от быстродействия отдельных элементов, поэтому остается на стабильном высоком уровне.
  • Просто найти поломку.

Недостатки:

  • Неисправность центрального прибора прекращает деятельность всех пользователей.
  • Количество подключений обусловлено числом портов серверного устройства.
  • На сетку расходуется много кабеля.
  • Дороговизна оборудования.

Этапы программного проектирования ЛВС

Это многоступенчатый процесс, который требует компетентного участия многих специалистов, так как следует предварительно рассчитать необходимую пропускную способность кабелей, учесть конфигурацию помещений, установить и настроить технику.

Планирование помещений организации

Следует расположить кабинеты работников и начальства в соответствии с выбранной топологией. Если для вас подходит форма звезды, то стоит поместить основную технику в ту комнату, что является основной и располагается в центре. Это же может быть офис руководства. В случае шинного распределения, сервис может находиться в самом удаленном по коридору помещении.

Построение схемы локальной сети

Чертеж можно сделать в специализированных программах автоматизированного проектирования. Идеально подходят продукты компании «ЗВСОФТ» – в них содержатся все базовые элементы, которые потребуются при построении.

Сетка должна учитывать:

  • максимальное напряжение;
  • последовательность вхождений;
  • возможные перебои;
  • экономичность установки;
  • удобная подача электроэнергии.

Характеристики ЛВС необходимо подбирать в соответствии с планом помещений организации и используемым оборудованием.

Параметры компьютеров и сетевых устройств

При выборе и покупке элементов сетки важно учитывать следующие факторы:

  • Совместимость с разными программами и новыми технологиями.
  • Скорость передачи данных и быстродействие аппаратов.
  • Количество и качество кабелей зависит от выбранной топологии.
  • Метод управления обменов в сети.
  • Защищенность от помех и сбоев обмоткой проводов.
  • Стоимость и мощность сетевых адаптеров, трансиверов, репитеров, концентраторов, коммутаторов.

Принципы проектирования ЛВС с помощью компьютерных программ

При составлении проекта важно учесть большое количество нюансов. В этом поможет программное обеспечение от ZWSOFT. Компания занимается разработкой и продажей многофункциональных софтов для автоматизации работы инженеров-проектировщиков. Базовый САПР – является аналогом популярного, но дорогого пакта от Autodesk – AutoCAD, но превосходит его по легкости и удобству лицензирования, а также по более лояльной ценовой политике.

Преимущества программы:

  • Интуитивно понятный, удобный интерфейс в черном цвете.
  • Широкий выбор инструментов.
  • Работа в двухмерном и трехмерном пространстве.
  • 3D-визуализация.
  • Интеграция с файлами большинства популярных расширений.
  • Организация элементов ЛВС в виде блоков.
  • Подсчет длин кабельных линий.
  • Наглядное расположение элементов и узлов.
  • Одновременная работа с графикой и текстовыми данными.
  • Возможность установки дополнительных приложений.

Для ZWCAD – модуль, который расширяет функции базового САПРа в сфере проектирования мультимедийных схем. Все чертежи выполняются с автоматизированным расчетом кабелей локальной вычислительной сети и их маркировкой.

Преимущества:

  • автоматизация подбора коммутационных систем;
  • широкая библиотека элементов;
  • параллельное заполнение кабельного журнала;
  • автоматическое создание спецификаций;
  • добавление оборудования в библиотеку;
  • одновременная работа нескольких пользователей с базой данных;
  • схематичные отметки расположения устройств и предметов мебели.

Поможет сделать проект в объемном виде, создать его в 3D. Интеллектуальные инструменты позволяют быстро проложить трассы ЛВС до точек подключения, наглядно представить места прохождения кабелей, организовать пересечения линий, выполнить разрезы подключаемого оборудования и технологической мебели (в том числе в динамическом режиме). С помощью редактора компонентов можно создать библиотеку как шкафов, коммутационных аппаратов, кабелей, зажимов и проч., а также присвоить им характеристики, на основе которых в дальнейшем можно составить спецификации и калькуляции. Таким образом, функции этого софта помогут завершить генплан помещений организации с трассировкой всех линий ЛВС.

Создавайте проект локальной вычислительной сети в своем предприятии вместе с программами от «ЗВСОФТ».

Архитектура взаимодействия компьютеров в локальной вычислительной сети строится на стандарте Open Systems Interconnection (OSI), разработанного Международной организацией по стандартизации (англ. ISO — International Standards Organization). Основная идея этой модели заключается в том, что каждому уровню отводится конкретная специализированная задача. Соглашения для связи одного уровня с другим называют протоколом. Так вкраце выглядит работа локальной сети или работа ЛВС.

Базовая модель OSI содержит семь отдельных уровней:

  • Уровень 1: физический – физические параметры среды передачи;
  • Уровень 2: канальный — формирование кадров, управление доступом к среде;
  • Уровень 3: сетевой — маршрутизация, управление потоками данных;
  • Уровень 4: транспортный — обеспечение взаимодействия удаленных процессов;
  • Уровень 5: сеансовый — поддержка диалога между удаленными процессами;
  • Уровень 6: представлении данных — интерпретация передаваемых данных;
  • Уровень 7: прикладной — пользовательское управление данными.

Уровень 1
Определяет параметры среды передачи данных.

Для кабельной среды передачи данных разработан стандарт кабельной сети — Структурированная кабельная система- универсальная кабельная сеть, предназначенная как для построения компьютерной сети так и для работы иных систем, напр. телефонной сети.

Структура ЛВС используют кабели типа витая пара категорий 5e, 6 и 7, кабели оптоволоконные, радиочастотный диапазон 2,4 и 5,1 Gгц. Коаксиальные кабели используются на устаревших сетях и в новых установках не применяются.

Существует три топологий соединения компонентов сети в ЛВС:

  • Топология компьютерной сети — звезда.
  • Топология компьютерной сети — кольцо.
  • Топология компьютерной сети — общая шина.

В топологии звезды каждая рабочая станция связана отдельным кабелем с центральным узлом – концентратором. Топология в виде звезды является наиболее быстродействующей (при небольших и средних нагрузках). Затраты на прокладку кабелей наиболее высокие, что компенсируется не высокой стоимостью оборудования. На сегодняшний день наиболее распространена в мире и реализована в протоколах Ethernet.

При кольцевой топологии компьютерной сети рабочие станции связаны одна с другой по замкнутому кругу. Локальная вычислительная сеть Token Ring и FDDI являются представителями таких сетей. В настоящее время эта схема ЛВС утрачивает свое значение.

При шинной топологии компьютерной сети среда передачи информации представляется в форме коммуникационной линии, к которой подключены все рабочие станции. В настоящее время схема локальной сети с этой топологией утрачивают свое значение.

Уровень 2
Протоколы канального уровня Ethernet.

Ethernet наиболее распространенный стандарт ЛВС. Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом IEEE был разработан стандарт IEEE 802.3.

Все протоколы IEEE 802.3 определяют параметры среды передачи данных, алгоритм доступа к среде и скорость передачи данных. Один из значимых параметров – скорость передачи данных охватывает диапазон от 10 Mbps (Ethernet) до 1000 Mbps (Gigabit Ethernet) и 10 GBit Ethernet.

Уровень 3
Протоколы сетевого уровня.

В настоящее время стандартом дефакта является протокол IP (internet Protocol). Другие используемые протоколы NetBIOS EUI компании Microsoft и IPX компании Novell все более заменяются протоколом IP.

Уровень 4-7.

Протоколы этих уровней менее специализированы и их реализация определяется множеством задач взаимодействия прикладных программ пользователей.

Основой любой информационной сети является кабельная система. Компания «Комьюнет» — системный интегратор — предлагает широкий выбор установка локальных вычислительных сетей ЛВС и монтаж структурированных кабельных систем СКС.

13 протоколы канального уровня

Канальный уровень
(англ. Data Link layer
) — второй уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и, возможно, исправления ошибок, возникших на физическом уровне. Примерами протоколов, работающих на канальном уровне, являются: Ethernet для локальных сетей (многоузловой), Point-to-Point Protocol (PPP), HDLC и ADCCP для подключений точка-точка (двухузловой).

Канальный уровень отвечает за доставку кадров между устройствами, подключенными к одному сетевому сегменту. Кадры канального уровня не пересекают границ сетевого сегмента. Функции межсетевой маршрутизации и глобальной адресацииосуществляются на более высоких уровнях модели OSI, что позволяет протоколам канального уровня сосредоточиться на локальной доставке и адресации.

Заголовок кадра содержит аппаратные адреса отправителя и получателя, что позволяет определить, какое устройство отправило кадр и какое устройство должно получить и обработать его. В отличие от иерархических и маршрутизируемых адресов, аппаратные адреса одноуровневые. Это означает, что никакая часть адреса не может указывать на принадлежность к какой либо логической или физической группе.

Когда устройства пытаются использовать среду одновременно, возникают коллизии кадров. Протоколы канального уровня выявляют такие случаи и обеспечивают механизмы для уменьшения их количества или же их предотвращения.

Многие протоколы канального уровня не имеют подтверждения о приёме кадра, некоторые протоколы даже не имеют контрольной суммы для проверкицелостности кадра. В таких случаях протоколы более высокого уровня должны обеспечивать управление потоком данных, контроль ошибок, подтверждение доставки и ретрансляции утерянных данных.

На этом уровне работают коммутаторы, мосты.

В программировании доступ к этому уровню предоставляет драйвер сетевой платы. [источник не указан 822 дня
] В операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой, это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS. [источник не указан 822 дня
] [ значимость факта?
]

Длина пакета, формируемого протоколом канального уровня, ограничена сверху посредством MTU. MTU может быть изменено. Минимальная длина кадра прописывается в стандартах и не может быть изменена.

Подуровни канального уровня[править | править вики-текст]

Спецификация IEEE 802 разделяет этот уровень на 2 подуровня. MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC(Logical Link Control) обеспечивает обслуживание сетевого уровня.

Функции канального уровня[править | править вики-текст]

1. Получение доступа к среде передачи. Обеспечение доступа — важнейшая функция канального уровня. Она требуется всегда, за исключением случаев, когда реализована полносвязная топология (например, два компьютера, соединенных через кроссовер, или компьютер со свичом в полнодуплексном режиме).

2. Выделение границ кадра. Эта задача также решается всегда. Среди возможных решений этой задачи — резервирование некоторой последовательности, обозначающей начало или конец кадра.

3. Аппаратная адресация (или адресация канального уровня). Требуется в том случае, когда кадр могут получить сразу несколько адресатов. В локальных сетях аппаратные адреса (MAC-адреса) применяются всегда.

4. Обеспечение достоверности принимаемых данных. Во время передачи кадра есть вероятность, что данные исказятся. Важно это обнаружить и не пытаться обработать кадр, содержащий ошибку. Обычно на канальном уровне используются алгоритмы контрольных сумм, дающие высокую гарантию обнаружения ошибок.

5. Адресация протокола верхнего уровня. В процессе декапсуляции указание формата вложенного PDU существенно упрощает обработку информации, поэтому чаще всего указывается протокол, находящийся в поле данных, за исключением тех случаев, когда в поле данных может находиться один-единственный протокол.

14 протокол сетевого уровня TCP/IP

Над созданием протоколов, необходимых для существования глобальной сети, трудились лучшие умы человечества. Одним из них был Винтон Серф (Vinton G. Cerf). Сейчас этого человека называют «отцом Интернета». В 1997 году Президент США Билл Клинтон наградил Винтона Серфа и его коллегу Роберта Кана (Robert E. Kahn) Национальной медалью за заслуги в области технологии, отметив их вклад в становление и развитие Интернета. Ныне Винтон Серф занимает пост старшего вице-президента по Интернет-архитектуре в корпорации MCI WorldCom Inc.

В 1972 году группа разработчиков под руководством Винтона Серфа разработала протокол TCP/IP — Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Протокол Интернета).

Эксперимент по разработке этого протокола проводился по заказу Министерства обороны США. Данный проект получил название ARPANet (Advanced Research Projects Agency Network — Сеть агентства важных исследовательских проектов). Очевидно, что в обстановке войны, когда необходимость в обмене информацией встает как никогда остро, возникает проблема непредсказуемости состояния пути, по которому будет передана та или иная информация — любой из узлов передачи в любой момент может быть выведен из строя противником. Поэтому главной задачей при разработке сетевого протокола являлась его «неприхотливость» — он должен был работать с любым сетевым окружением и, кроме того, обладать гибкостью в выборе маршрута при доставке информации.

Позже TCP/IP перерос свое изначальное предназначение и стал основой стремительно развивавшейся глобальной сети, ныне известной как Интернет, а также небольших сетей, использующих технологии Интернета — интранет. Стандарты TCP/IP являются открытыми и непрерывно совершенствуются.

На самом деле TCP/IP является не одним протоколом, а целым набором протоколов, работающих совместно. Он состоит из двух уровней. Протокол верхнего уровня, TCP, отвечает за правильность преобразования сообщений в пакеты информации, из которых на приемной стороне собирается исходное послание. Протокол нижнего уровня, IP, отвечает за правильность доставки сообщений по указанному адресу. Иногда пакеты одного сообщения могут доставляться разными путями.

Схема функционирования протокола TCP/IP:

Протокол HTTP (Hypertext Transfer Protocol — Протокол передачи гипертекста) является протоколом более высокого уровня по отношению к протоколу TCP/IP — протоколом уровня приложения. HTTP был разработан для эффективной передачи по Интернету Web-страниц. Именно благодаря HTTP мы имеем возможность созерцать страницы Сети во всем великолепии. Протокол HTTP является основой системы World Wide Web.

Вы отдаете команды HTTP, используя интерфейс броузера, который является HTTP-клиентом. При щелчке мышью на ссылке броузер запрашивает у Web-сервера данные того ресурса, на который указывает ссылка — например, очередной Web-страницы.

Чтобы текст, составляющий содержимое Web-страниц, отображался на них определенным образом — в соответствии с замыслом создателя страницы — он размечается с помощью особых текстовых меток — тегов языка разметки гипертекста (HyperText Markup Language, HTML).

Адреса ресурсов Интернета, к которым вы обращаетесь по протоколу HTTP, выглядит примерно следующим образом: http://www.tut.by

Протокол FTP (File Transfer Protocol — Протокол передачи файлов) специально разработан для передачи файлов по Интернету. Позже мы поговорим о нем подробно. Сейчас скажем лишь о том, что адрес FTP-ресурса в Интернете выглядит следующим образом: ftp://ftp.netscape.com

С помощью этого протокола вы можете подключиться к удаленному компьютеру как пользователь (если наделены соответствующими правами, то есть знаете имя пользователя и пароль) и производить действия над его файлами и приложениями точно так же, как если бы работали на своем компьютере.

Telnet является протоколом эмуляции терминала. Работа с ним ведется из командной строки. Если вам нужно воспользоваться услугами этого протокола, не стоит рыскать по дебрям Интернета в поисках подходящей программы. Telnet-клиент поставляется, например, в комплекте Windows 98.

Чтобы дать команду клиенту Telnet соединиться с удаленным компьютером, подключитесь к Интернету, выберите в меню Пуск (Start) команду Выполнить (Run) и наберите в строке ввода, например, следующее: telnet lib.ru

(Вместо lib.ru вы, разумеется, можете ввести другой адрес.) После этого запустится программа Telnet, и начнется сеанс связи.

WAIS расшифровывается как Wide-Area Information Servers. Этот протокол был разработан для поиска информации в базах данных. Информационная система WAIS представляет собой систему распределенных баз данных, где отдельные базы данных хранятся на разных серверах. Сведения об их содержании и расположении хранятся в специальной базе данных — каталоге серверов. Просмотр информационных ресурсов осуществляется с помощью программы — клиента WAIS.

Поиск информации ведется по ключевым словам, которые задает пользователь. Эти слова вводятся для определенной базы данных, и система находит все соответствующие им фрагменты текста на всех серверах, где располагаются данные этой базы. Результат представляется в виде списка ссылок на документы с указанием того, насколько часто встречается в данном документе искомое слово и все искомые слова в совокупности.

Даже в наши дни, когда систему WAIS можно считать морально устаревшей, специалисты во многих областях при проведении научных исследований тем не менее обращаются к ней в поисках специфической информации, которую не могут найти традиционными средствами.

Адрес ресурса WAIS в Интернете выглядит примерно так: wais://site.edu

Протокол Gopher — протокол уровня приложения, разработанный в 1991 году. До повсеместного распространения гипертекстовой системы World Wide Web Gopher использовался для извлечения информации (в основном текстовой) из иерархической файловой структуры. Gopher был провозвестником WWW, позволявшим с помощью меню передвигаться от одной страницы к другой, постепенно сужая круг отображаемой информации. Программы-клиенты Gopher имели текстовый интерфейс. Однако пункты меню Gopher могли указывать и не только на текстовые файлы, но также, например, на telnet-соединения или базы данных WAIS.

Gopher переводится как «суслик», что отражает славное университетское прошлое разработчиков этой системы. Студенческие спортивные команды Университета Миннесоты носили название Golden Gophers («Золотые суслики»).

Сейчас ресурсы Gopher можно просматривать с помощью обычного Web-броузера, так как современные броузеры поддерживают этот протокол.

Адреса информационных ресурсов Gopher имеют примерно следующий вид: gopher://gopher.tc.umn.edu

WAP (Wireless Application Protocol) был разработан в 1997 году группой компаний Ericsson, Motorola, Nokia и Phone.com (бывшей Unwired Planet) для того, чтобы предоставить доступ к службам Интернета пользователям беспроводных устройств — таких, как мобильные телефоны, пейджеры, электронные органайзеры и др., использующих различные стандарты связи.

К примеру, если ваш мобильный телефон поддерживает протокол WAP, то, набрав на его клавиатуре адрес нужной Web-страницы, вы можете увидеть ее (в упрощенном виде) прямо на дисплее телефона. В настоящее время подавляющее большинство производителей устройств уже перешли к выпуску моделей с поддержкой WAP, который также продолжает совершенствоваться.

15 назначение протоколов транспортного уровня
.

TCP (Transmission Control Protocol)· UDP (User Datagram Protocol) ·Транспортный уровень (англ. Transport layer) — 4-й уровень сетевой модели OSI предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом не важно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, а длинные разбивает. Протоколы этого уровня предназначены для взаимодействия типа точка-точка. Пример: TCP, UDP. TCP (Transmission Control Protocol — протокол управления передачей) обеспечивает надежную передачу сообщений между удаленными узлами сети за счет образования логических соединений. TCP позволяет без ошибок доставить сформированный на одном из компьютеров поток байт на любой другой компьютер, входящий в составную сеть. TCP делит поток байт на части — сегменты и передает их сетевому уровню. После того как эти сегменты будут доставлены в пункт назначения, протокол TCP снова соберет их в непрерывный поток байт. UDP (User Datagram Protocol — протокол дейтаграмм пользователя) обеспечивает передачу данных дейтаграммным способом. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных. Некоторые протоколы сетевого уровня, называемые протоколами без установки соединения, не гарантируют, что данные доставляются по назначению в том порядке, в котором они были посланы устройством-источником. Некоторые транспортные уровни справляются с этим, собирая данные в нужной последовательности до передачи их на сеансовый уровень. Мультиплексирование (multiplexing) данных означает, что транспортный уровень способен одновременно обрабатывать несколько потоков данных (потоки могут поступать и от различных приложений) между двумя системами. Механизм управления потоком данных — это механизм, позволяющий регулировать количество данных, передаваемых от одной системы к другой. Протоколы транспортного уровня часто имеют функцию контроля доставки данных, заставляя принимающую данные систему отправлять подтверждения передающей стороне о приеме данных. Протоколы транспортного уровня предназначены для обеспечения непосредственного информационного обмена между двумя пользовательскими процессами. Существует два типа протоколов транспортного уровня – сегментирующие протоколы и не сегментирующие протоколы доставки дейтаграмм. Сегментирующие протоколы транспортного уровня, разбивают исходное сообщение на блоки данных транспортного уровня — сегменты. Протоколы доставки дейтаграмм не сегментируют сообщение и отправляют его одним куском, который называется «дейтаграмма». При этом функции установления и разрыва соединения, управления потоком не нужны. Протоколы доставки дейтаграмм просты для реализации, однако, не обеспечивают гарантированной и достоверной доставки сообщений. В качестве протоколов транспортного уровня в сети Internet могут быть использованы два протокола:

Вопросы протоколы тпс и урс

Похожая информация.

Понравилась статья? Поделить с друзьями:
  • Идет установка windows 10 подождите процент завершения 99
  • Идет создание учетной записи почта windows 10 бесконечно
  • Идет работа над другими процессами почти закончили windows 11
  • Идет проверка диска перед загрузкой windows
  • Идет подготовка устройств windows 10 что это