Сетевое оборудование и системное программное обеспечение компьютерных сетей

Изучение основ соединения компьютеров с использованием средств коммутации. Характеристика кабелей и программного обеспечения. Обзор международных организаций по стандартизации. Применение беспроводных сетей. Сетевые адаптеры, модемы, их функции и типы.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курс лекций
Язык русский
Дата добавления 17.12.2014
Размер файла 1,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для контроля сети одна из станций выполняет роль активного монитора. Активный монитор выбирается во время инициализации кольца, как станция с максимальным MAC - адресом. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, он в работоспособном состоянии генерирует специальный кадр своего присутствия. Если кадр не появляется в сети более семи секунд, то остальные станции начинают процедуру выбора нового активного монитора.

В сети Token Ring по кольцу по часовой стрелке циркулирует маркер. Получив маркер, станция захватывает его и передаёт свой пакет. Получатель копирует кадр, вставляет в него признак получения и отправляет по кольцу. Отправитель, получив свой кадр с уведомлением о приёме, возвращает маркер в сеть. Время владения средой передачи ограничивается временем удержания маркера, по истечении которого станция обязана прекратить передачу своих данных и вернуть маркер в сеть. Этот метод используется в сетях на 4 Мбит/с..

В сетях на 16 Мбит/с используется алгоритм раннего освобождения маркера. В соответствии с ним станция возвращает маркер сразу же после передачи своего кадра, не дожидаясь его возвращения по кольцу.

В Token Ring существует три различных формата кадра.

1 Маркер:

Начальный ограничитель обозначает начало любого кадра.

Управление доступом - указывает тип кадра и приоритет.

Конечный ограничитель - это последнее поле, показывает конец кадра, содержит информацию о том, является ли кадр последним в последовательности кадров или промежуточным, а также признак ошибки при передаче.

2 Кадр данных:

Статус кадра содержит признак распознавания адреса получателя и копирования кадра.

Кадр данных может переносить либо служебную информацию, либо пользовательские данные.

3 Прерывающая последовательность:

Сигнализирует о том, что текущая передача кадра или маркера отменяется.

АРХИТЕКТУРА FDDI

(Fiber Distributed Data Interface)

Оптоволоконный интерфейс распределённых данных

Это первая технология локальных вычислительных сетей, в которой средой передачи является оптоволокно. Разработана в 1988 году.

Характеристики:

1) скорость передачи - 100 Мбит/с;

2) отказоустойчивая система;

3) максимально эффективно использует пропускную способность сети;

4) топология - двойное кольцо;

5) метод доступа - с передачей маркера;

6) максимальная длина сети - 200 км (по 100 км на кольцо);

7) кабель - оптоволокно;

8) максимальное расстояние между узлами - 2 км для многомодового кабеля, от 10 до 40 км для одномодового кабеля;

9) максимальное количество узлов - 500 (1000 соединений).

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный путь передачи данных, именно это является основным способом повышения отказоустойчивости сети. В нормальном режиме работы данные проходят только по первичному кольцу, вторичное кольцо в этом режиме не используется.

В случае какого-либо отказа, когда часть первичного кольца не может передавать данные, оно объединяется со вторичным кольцом. Это называется сворачиванием колец, при этом устройство на концах обрыва начинает работать в качестве концевой заглушки.

Операция свёртывания производится концентратором или сетевым адаптером. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении, а по вторичному в обратном.

Сеть FDDI может полностью восстанавливаться в случае единичных отказов или распадаться на несколько несвязных колец в случае множественных отказов.

Метод доступа аналогичен методу доступа Token Ring на 16 Мбит/с. Здесь также используется алгоритм раннего освобождения маркера. Отличием является то, что время удержания маркера не постоянная величина, как в Token Ring. Это время зависит от загрузки кольца. При небольшом трафике оно увеличивается, с увеличением трафика время уменьшается.

Форматы кадров за небольшим исключением совпадают с Token Ring.

В этой технологии станции и концентраторы могут иметь два вида подключения: одиночное и двойное.

Двойное подключение (Dual Attachment - DA) - это подключение и к первичному и вторичному кольцу.

Одиночное подключение (Single Attachment - SA) - это подключение только к первичному кольцу.

Обычно концентраторы имеют двойное подключение, а станции могут иметь одиночное.

Порты сетевых устройств условно делят на четыре категории:

1) порт А - вторичное кольцо;

2) порт В - основное кольцо;

3) порты М, S - передают данные с одного и того же кольца.

Обычно порт М используется у концентратора для одиночного подключения станции через её S - порт.

Основные свойства FDDI, повышающие отказоустойчивость:

1) кабельная система с двукратным подключением устойчива к обрыву в любом месте. В случае обрыва, станция производят свёртывание колец;

2) выход из строя одиночно подключённой станции или обрыв соединяющего ее кабеля приводит к отключению этой станции от кольца;

3) станции одиночного подключения могут подключаться одновременно к двум концентраторам. В нормальном режиме работы данные передаются через основной концентратор. Если он выходит из строя, то данные начинают передаваться через второй концентратор;

4) в случае отказа станции с двойным подключением световой сигнал будет пассивно передаваться через оптический обходной переключатель (Optical Bypass Switch). Возможно функционирование сети с отключением до трёх последовательно расположенных станций.

2.4 Многоуровневая организация сетей

Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием - декомпозиция, то есть разбиение одной сложной задачи на несколько более простых задач-модулей.

При декомпозиции часто используют многоуровневый подход. Он заключается в следующем. Все множество модулей разбивают на уровни. Уровни образуют иерархию, то есть имеются вышележащие и нижележащие уровни (рис. 1.21). Множество модулей, составляющих каждый уровень, сформировано таким образом, что для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уровня. С другой стороны, результаты работы всех модулей, принадлежащих некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. Такая иерархическая декомпозиция задачи предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет вышележащему. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены.

Рис. 1.21. Многоуровневый подход - создание иерархии задач

Многоуровневый подход к описанию и реализации функций системы в локальных файловых системах, когда поступивший запрос на доступ к файлу последовательно обрабатывается несколькими программными уровнями (рис. 1.22). Запрос вначале анализируется верхним уровнем, на котором осуществляется последовательный разбор составного символьного имени файла и определение уникального идентификатора файла. Следующий уровень находит по уникальному имени все основные характеристики файла: адрес, атрибуты доступа и т. п. Затем на более низком уровне осуществляется проверка прав доступа к этому файлу, а далее, после расчета координат области файла, содержащей требуемые данные, выполняется физический обмен с внешним устройством с помощью драйвера диска.

Рис. 1.22. Многоуровневая модель файловой системы

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закрепили разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы - модулей соседних уровней в одном узле.

Средства каждого уровня должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами.

Чтобы еще раз пояснить понятия "протокол" и "интерфейс", рассмотрим пример, не имеющий отношения к вычислительным сетям, а именно обсудим взаимодействие двух предприятий А и В; связанных между собой деловым сотрудничеством. Между предприятиями существуют многочисленные договоренности и соглашения, такие, например, как регулярные поставки продукции одного предприятия другому. В соответствии с этой договоренностью начальник отдела продаж предприятия А регулярно в начале каждого месяца посылает официальное сообщение начальнику отдела закупок предприятия В о том, сколько и какого товара может быть поставлено в этом месяце. В ответ на это сообщение начальник отдела закупок предприятия В посылает в ответ заявку установленного образца на требуемое количество продукции. Возможно, процедура взаимодействия этих начальников включает дополнительные согласования, в любом случае существует установленный порядок взаимодействия, который можно считать "протоколом уровня начальников". Начальники посылают свои сообщения и заявки через своих секретарей. Порядок взаимодействия начальника и секретаря соответствует понятию межуровневого интерфейса "начальник - секретарь". На предприятии А обмен документами между начальником и секретарем идет через специальную папку, а на предприятии В начальник общается с секретарем по факсу. Таким образом, интерфейсы "начальник - секретарь" на этих двух предприятиях отличаются.

После того как сообщения переданы секретарям, начальников не волнует, каким образом эти сообщения будут перемещаться дальше - обычной или электронной почтой, факсом или нарочным. Выбор способа передачи - это уровень компетенции секретарей, они могут решать этот вопрос, не уведомляя об этом своих начальников, так как их протокол взаимодействия связан только с передачей сообщений, поступающих сверху, и не касается содержания этих сообщений. На рис. 1.24 показано, что в качестве протокола взаимодействия "секретарь-секретарь" используется обмен письмами. При решении других вопросов начальники могут взаимодействовать по другим правилам-протоколам, но это не повлияет на работу секретарей, для которых не важно, какие сообщения отправлять, а важно, чтобы они дошли до адресата. Итак, в данном случае мы имеем дело с двумя уровнями - уровнем начальников и уровнем секретарей, и каждый из них имеет собственный протокол, который может быть изменен независимо от протокола другого уровня. Эта независимость протоколов друг от друга и делает привлекательным многоуровневый подход.

Рис. 1.24. Пример многоуровневого взаимодействия предприятий

Взаимодействие уровней модели OSI

Задача каждого уровня - предоставление услуг вышележащему уровню, "маскируя" детали реализации этих услуг. При этом каждый уровень на одном компьютере работает так, будто он напрямую связан с таким же уровнем на другом компьютере. Эта логическая, или виртуальная, связь между одинаковыми уровнями показана на рисунке ниже. Однако в действительности связь осуществляется между смежными уровнями одного компьютера -- программное обеспечение, работающее на каждом уровне, реализует определенные сетевые функции в соответствии с набором протоколов.

Компьютер А

<--------->

Компьютер B

Прикладной

<--------->

Прикладной

Представительский

<--------->

Представительский

Сеансовый

<--------->

Сеансовый

Транспортный

<--------->

Транспортный

Сетевой

<--------->

Сетевой

Канальный

<--------->

Канальный

Физический

<--------->

Физический

Перед подачей в сеть данные разбиваются на пакеты. Пакет (packet) -- это единица информации, передаваемая между устройствами сети как единое целое. Пакет проходит последовательно через все уровни программного обеспечения. На каждом уровне к пакету добавляется некоторая информация, форматирующая или адресная, которая необходима для успешной передачи данных по сети. На принимающей стороне пакет проходит через все уровни в обратном порядке. Программное обеспечение на каждом уровне читает информацию пакета, затем удаляет информацию, добавленную к пакету на этом же уровне отправляющей стороной, и передает пакет следующему уровню. Когда пакет дойдет до Прикладного уровня, вся адресная информация будет удалена и данные примут свой первоначальный вид. Таким образом, за исключением самого нижнего уровня сетевой модели, никакой иной уровень не может непосредственно послать информацию соответствующему уровню другого компьютера. Информация на компьютере-отправителе должна пройти через все уровни. Затем она передается по сетевому кабелю на компьютер-получатель и опять проходит сквозь все слои, пока не достигнет того же уровня, с которого она была послана на компьютере-отправителе. Например, если Сетевой уровень передает информацию с компьютера А, она спускается через Канальный и Физический уровни в сетевой кабель, далее по нему попадает в компьютер В, где поднимается через Физический и Канальный уровни и достигает Сетевого уровня.

В клиент-серверной среде примером информации, переданной Сетевым уровнем компьютера А Сетевому уровню компьютера В, мог бы служить адрес и, очевидно, информация контроля ошибок, добавленные к пакету.

Взаимодействие смежных уровней осуществляется через интерфейс. Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему, и способ доступа к ним. Поэтому каждому уровню одного компьютера "кажется", что он непосредственно взаимодействует с таким же уровнем другого компьютера. Далее описывается каждый из семи уровней модели OSI и определяются услуги, которые они предоставляют смежным уровням.

В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки, кроме SNA на нижних уровнях - физическом и канальном, - используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют использовать во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительного уровня, как правило, объединены с прикладным уровнем. Такое несоответствие связано с тем, что модель OSI появилась как результат обобщения уже существующих и реально используемых стеков, а не наоборот.

Стек OSI

Следует четко различать модель OSI и стек OSI. В то время как модель OSI является концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой набор вполне конкретных спецификаций протоколов. В отличие от других стеков протоколов стек OSI полностью соответствует модели OSI, он включает спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели. На нижних уровнях стек OSI поддерживает Ethernet, Token Ring, FDDI, протоколы глобальных сетей, Х.25 и ISDN, - то есть использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Протоколы сетевого, транспортного и сеансового уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи файлов FTAM, протокол эмуляции терминала VTP, протоколы справочной службы Х.500, электронной почты Х.400 и ряд других.

Стек TCP/IP

Стек TCP/IP был разработан по инициативе Министерства обороны США более 20 лет назад для связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, Token Ring, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN.

Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки.

Хотя протоколы TCP/IP неразрывно связаны с Internet и каждый из многомиллионной армады компьютеров Internet работает на основе этого стека, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Internet, в которых также используют протоколы ТСРДР. Чтобы отличать их от Internet, эти сети называют сетями TCP/IP или просто IP-сетями.

Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами. В частности, очень полезным свойством является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах. В каждой из этих сетей может быть установлена собственная величина максимальной длины единицы передаваемых данных (кадра). В таком случае при переходе из одной сети, имеющей большую максимальную длину, в сеть с меньшей максимальной длиной может возникнуть необходимость деления передаваемого кадра на несколько частей. Протокол IP стека TCP/IP эффективно решает эту задачу. Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. В стеке TCP/IP очень экономно используются возможности широковещательных рассылок. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

Однако, как и всегда, за получаемые преимущества надо платить, и платой здесь оказываются высокие требования к ресурсам и сложность администрирования IP-сетей. Мощные функциональные возможности протоколов стека TCP/IP требуют для своей реализации высоких вычислительных затрат. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и т. п. Каждая из этих служб направлена на облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования, но в то же время сама требует пристального внимания со стороны администраторов.

Стек IPX/SPX

Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы сетевого и сеансового уровней Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали название стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньшей степени, чем стек IPX/SPX.

Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare (до версии 4.0) на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Понятно, что для таких компьютеров компании Novell нужны были протоколы, на реализацию которых требовалось бы минимальное количество оперативной памяти (ограниченной в IBM-совместимых компьютерах под управлением MS-DOS объемом 640 Кбайт) и которые бы быстро работали на процессорах небольшой вычислительной мощности. В результате протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень - в больших корпоративных сетях, так как они слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека (например, для установления связи между клиентами и серверами). Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью фирмы Novell и на его реализацию нужно получать лицензию (то есть открытые спецификации не поддерживались), долгое время ограничивали распространенность его только сетями NetWare. Однако с момента выпуска версии NetWare 4.0 Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на их адаптацию для работы в корпоративных сетях. Сейчас стек IPX/ SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС, например SCO UNIX, Sun Solaris, Microsoft Windows NT.

Стек NetBIOS/SMB

Протокол NetBIOS (Network Basic Input/Output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен так называемым протоколом расширенного пользовательского интерфейса NetBEUI - NetBIOS Extended User Interface. Для обеспечения совместимости приложений в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS. Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 рабочих станций. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в составных сетях. Некоторые ограничения NetBEUI снимаются реализацией этого протокола NBF (NetBEUI Frame), которая включена в операционную систему Microsoft Windows NT.

Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями.

2.5 Объединение вычислительных сетей

Корпоративная сеть - система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации. Корпоративная сеть представляет собой сеть отдельной организации. Корпоративной сетью считается любая сеть, работающая по протоколу TCP/IP и использующая коммуникационные стандарты Интернета, а также сервисные приложения, обеспечивающие доставку данных пользователям сети.

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга.

Основные этапы процесса создания корпоративной информационной системы:

провести информационное обследование организации;

по результатам обследования выбрать архитектуру системы и аппаратно-программные средства ее реализации;

система управления корпоративной базой данных;

система автоматизации деловых операций и документооборота;

система управления электронными документами;

специальные программные средства;

системы поддержки принятия решений.

Информационное обследование

Информационная система нужна организации для того, чтобы обеспечивать информационно-коммуникационную поддержку ее основной и вспомогательной деятельности.

Информационное обследование включает в себя:

формулировка и описание функций каждого подразделения компании и решаемые ими задачи;

описание технологии работы каждого из подразделений компании;

описание технологии работы каждого из подразделений;

отображение технологии на структуру, определение ее функционального состава и количества рабочих мест в каждом структурном подразделении компании, а также описание функций, которые выполняются на каждом рабочем месте;

описание основных путей и алгоритмы прохождения входящих, внутренних и исходящих документов, а также технологии их обработки.

Результатом обследования являются модели деятельности компании, и ее информационной инфраструктуры, на базе которых разрабатываются проект корпоративной информационной системы, требования к программно-аппаратным средствам и спецификации на разработку прикладного программного обеспечения, если в этом есть необходимость.

Архитектура

По результатам обследования необходимо выбрать архитектуру системы. Для корпоративных систем рекомендуется архитектура клиент/сервер. Архитектура клиент/сервер предоставляет технологию доступа конечного пользователя к информации в масштабах предприятия. Таким образом, архитектура клиент/сервер позволяет создать единое информационное пространство, в котором конечный пользователь имеет своевременный и беспрепятственный (но санкционированный) доступ к корпоративной информации. Информационное обследование позволяет выбрать аппаратно-программную реализацию системы.

Выбор СУБД

Выбор системы управления для корпоративной базы данных - один из ключевых моментов в разработке информационной системы.

Выбор системы автоматизации документооборота.

Cистема автоматизации документооборота позволяет автоматизировать ручные операции, автоматически передавать и отслеживать перемещение документов внутри корпорации, контролировать выполнение поручений, связанных с документами и т.д. - одна из важнейших составляющих информационной системы.

Выбор программных средств для управления документами

Появление на рынке систем управления электронными документами - EDMS (Electronic Document Management Systems) вызвано стремлением сократить поток бумажных документов и уменьшить сложности, возникающие в связи с их хранением, поиском и обработкой. В отличие от документов на бумажных носителях электронные документы обеспечивают преимущества при создании, совместном использовании, поиске, распространении и хранении информации. Системы EDMS реализуют ввод, хранение и поиск всех типов электронных документов, как текстовых, так и графических. С помощью систем этого класса можно организовать хранение в электронном виде административных и финансовых документов, факсов, технической библиотеки, изображений, т.е. всех документов, входящих в организацию и циркулирующих в ней.

Выбор специализированных прикладных программных средств

Каждая компания имеет свою специфику, которая определяется родом ее деятельности. Выбор специализированных программных средств в значительной степени зависит от этой специфики.

Абсолютно для всех компаний необходимо иметь в составе информационной системы стандартный набор приложений, таких как текстовые редакторы, электронные таблицы, коммуникационные программы и т.д. Одним из критериев выбора подобных систем должна быть возможность их несложной интеграции в корпоративную информационную систему.

Системы поддержки принятия решений

Необходимо отметить специальный класс приложений - систем поддержки принятия решений, позволяющие моделировать правила и стратегии бизнеса и иметь интеллектуальный доступ к неструктурированной информации. Системы подобного класса основаны на технологиях искусственного интеллекта.

Структура корпоративной сети

Для подключения удаленных пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны. Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность

Оборудование корпоративных сетей

Все оборудование сетей передачи данных можно условно разделить на два больших класса - периферийное, которое используется для подключения к сети оконечных узлов, и магистральное или опорное, реализующее основные функции сети (коммутацию каналов, маршрутизацию и т.д.). Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции. Следует отметить, что к магистральному оборудованию обычно предъявляются повышенные требования в части надежности, производительности, количества портов и дальнейшей расширяемости. Периферийное оборудование является необходимым компонентом всякой корпоративной сети. Функции же магистральных узлов может брать на себя глобальная сеть передачи данных, к которой подключаются ресурсы. Как правило, магистральные узлы в составе корпоративной сети появляются только в тех случаях, когда используются арендованные каналы связи или создаются собственные узлы доступа.

Многослойное представление корпоративной сети

Корпоративную сеть полезно рассматривать как сложную систему, состоящую из нескольких взаимодействующих слоев. В основании лежит слой компьютеров- центров хранения и обработки информации, и транспортная подсистема, обеспечивающая надежную передачу информационных пакетов между компьютерами.

Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится служба World Wide Web, система электронной почты, системы коллективной работы и многие другие.

И, наконец, верхний уровень корпоративной сети представляют специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа. Примерами таких систем могут служить системы автоматизации банка, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т.п.

Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.

Каналы связи корпоративной сети

Каналы связи -- создаются по линиям связи при помощи сложной электронной аппаратуры и кабелей связи.

Виды кабелей для ЛВС:

тонкие коаксиальные кабели;

толстые коаксиальные кабели;

экранированные витые пары;

неэкранированные витые пары;

оптоволоконные кабели.

Из кабелей связи строят линии связи. Длина линий связи колеблется от десятков метров до десятков тысяч километров. В любую линию связи, кроме кабелей, входят: траншеи, колодцы, муфты, переходы через реки, море и океаны, грозозащита линий.

По уже построенным линиям связи организуют каналы связи. При этом каналы по характеру передаваемых сигналов могут быть аналоговыми или цифровыми.

Итак, на одной линии связи одновременно можно создать как аналоговые, так и цифровые каналы, функционирующие раздельно.

Виртуальные сети передачи данных

Виртуальные каналы - это технологии построения сетей передачи данных, позволяющие организовать внутри сетей каналы, возникающие только в нужное время и в нужном месте.

Систему, объединяющую удаленные ресурсы с помощью виртуальных каналов, естественно назвать виртуальной сетью. На сегодня существуют две основных технологии виртуальных сетей - сети с коммутацией каналов и сети с коммутацией пакетов.

2.6 Маршрутизация и коммутация в сетях

Повторители и концентраторы

Основная функция повторителя (repeater), как это следует из его названия, - повторение сигналов, поступающих его порт. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети узлами.

Многопортовый повторитель часто называют концентратором (concentrator) или хабом (hub), что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединяющим отдельные компьютеры в сеть.

Концентратор или Hub представляет собой сетевое устройство, действующее на физическом уровне сетевой модели OSI.

Концентратор - устройство, у которого суммарная пропускная способность входных каналов выше пропускной способности выходного канала. Так как потоки входных данных в концентраторе больше выходного потока, то главной его задачей является концентрация данных. При этом возможны ситуации, когда число блоков данных, поступающее на входы концентратора, превышает его возможности. Тогда концентратор ликвидирует часть этих блоков.

Концентратор является активным оборудованием. Концентратор служит центром (шиной) звездообразной конфигурации сети и обеспечивает подключение сетевых устройств. В концентраторе для каждого узла (ПК, принтеры, серверы доступа, телефоны и пр.) должен быть предусмотрен отдельный порт.

Рис. 9.2 Логический сегмент, построенный с использованием концентраторов

Преимущества концентратора

Концентраторы имеют много преимуществ. Во-первых, в сети используется топология звезда, при которой соединения с компьютерами образуют лучи, а хаб является центром звезды. Такая топология упрощает установку и управление сети. Любые перемещения компьютеров или добавление в сеть новых узлов при такой топологии весьма несложно выполнить. Кроме того, эта топология значительно надежнее, поскольку при любом повреждении кабельной системы сеть сохраняет работоспособность (перестает работать лишь поврежденный луч). Светодиодные индикаторы хаба позволяют контролировать состояние сети и легко обнаруживать неполадки.

Мосты и коммутаторы

Мост (bridge) - ретрансляционная система, соединяющая каналы передачи данных.

Рис. 9.4 Структура моста

В соответствии с базовой эталонной моделью взаимодействия открытых систем мост описывается протоколами физического и канального уровней, над которыми располагаются канальные процессы. Мост опирается на пару связываемых им физических средств соединения, которые в этой модели представляют физические каналы. Мост преобразует физический (1A, 1B) и канальный (2A, 2B) уровни различных типов (рис. 9.4). Что касается канального процесса, то он объединяет разнотипные каналы передачи данных в один общий.

Мост (bridge), а также его быстродействующий аналог - коммутатор (switching hub), делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора. При поступлении кадра на какой-либо из портов мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат.

Мосты могут соединять сегменты, использующие разные типы носителей, например 10BaseT (витая пара) и 10Base2 (тонкий коаксиальный кабель). Они могут соединять сети с разными методами доступа к каналу, например сети Ethernet (метод доступа CSMA/CD) и Token Ring (метод доступа TPMA).

Различие между мостом и коммутатором

Разница между мостом и коммутатором состоит в том, что мост в каждый момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между всеми своими портами. Другими словами, мост передает кадры последовательно, а коммутатор параллельно.

Мосты используются только для связи локальных сетей с глобальными, то есть как средства удаленного доступа, поскольку в этом случае необходимость в параллельной передаче между несколькими парами портов просто не возникает.

Рис. 9.5 Соединение двух сетей при помощи двух каналов

Мосты (bridges) оперируют данными на высоком уровне и имеют совершенно определенное назначение. Во-первых, они предназначены для соединения сетевых сегментов, имеющих различные физические среды, например для соединения сегмента с оптоволоконным кабелем и сегмента с коаксиальным кабелем. Мосты также могут быть использованы для связи сегментов, имеющих различные протоколы низкого уровня (физического и канального).

Коммутатор

Коммутатор (switch) - устройство, осуществляющее выбор одного из возможных вариантов направления передачи данных.

В коммуникационной сети коммутатор является ретрансляционной системой (система, предназначенная для передачи данных или преобразования протоколов), обладающей свойством прозрачности (т.е. коммутация осуществляется здесь без какой-либо обработки данных). Коммутатор не имеет буферов и не может накапливать данные. Поэтому при использовании коммутатора скорости передачи сигналов в соединяемых каналах передачи данных должны быть одинаковыми. Канальные процессы, реализуемые коммутатором, выполняются специальными интегральными схемами. В отличие от других видов ретрансляционных систем, здесь, как правило, не используется программное обеспечение.

Рис. 9.7 Структура коммутатора

Коммутатор (Switch) может соединять серверы в кластер и служить основой для объединения нескольких рабочих групп. Он направляет пакеты данных между узлами ЛВС.

Каждый коммутируемый сегмент получает доступ к каналу передачи данных без конкуренции и видит только тот трафик, который направляется в его сегмент. Коммутатор должен предоставлять каждому порту возможность соединения с максимальной скоростью без конкуренции со стороны других портов (в отличие от совместно используемого концентратора).

Обычно в коммутаторах имеются один или два высокоскоростных порта, а также хорошие инструментальные средства управления. Коммутатором можно заменить маршрутизатор, дополнить им наращиваемый маршрутизатор или использовать коммутатор в качестве основы для соединения нескольких концентраторов. Коммутатор может служить отличным устройством для направления трафика между концентраторами ЛВС рабочей группы и загруженными файл-серверами.

Коммутатор локальной сети

Коммутатор локальной сети (local-area network switch) - устройство, обеспечивающее взаимодействие сегментов одной либо группы локальных сетей.

Коммутатор локальной сети, как и обычный коммутатор, обеспечивает взаимодействие подключенных к нему локальных сетей (рис.9.8).

Но в дополнение к этому он осуществляет преобразование интерфейсов, если соединяются различные типы сегментов локальной сети.

Чаще всего это сети Ethernet, кольцевые сети IBM, сети с оптоволоконным распределенным интерфейсом данных.

Рис. 9.8 Схема подключения локальных сетей к коммутаторам

В перечень функций, выполняемых коммутатором локальной сети, входят:

- обеспечение сквозной коммутации;

- наличие средств маршрутизации;

- поддержка простого протокола управления сетью;

- имитация моста либо маршрутизатора;

- организация виртуальных сетей;

- скоростная ретрансляция блоков данных.

Маршрутизатор

Маршрутизатор (router) - ретрансляционная система, соединяющая две коммуникационные сети либо их части.

Каждый маршрутизатор реализует протоколы физического (1А, 1B), канального (2А, 2B) и сетевого (3A, 3B) уровней, как показано на рис.9.9. Специальные сетевые процессы соединяют части коммутатора в единое целое. Физический, канальный и сетевой протоколы в разных сетях различны. Поэтому соединение пар коммуникационных сетей осуществляется через маршрутизаторы, которые осуществляют необходимое преобразование указанных протоколов. Сетевые процессы выполняют взаимодействие соединяемых сетей.

Маршрутизатор работает с несколькими каналами, направляя в какой-нибудь из них очередной блок данных. Для этого он по адресу пришедшего блока и таблице маршрутизации определяет имя канала, в который этот блок должен быть передан. Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря этому, выбирается оптимальный маршрут следования блока данных в разных сетях от абонентской системы-отправителя к системе-получателю. Маршрутизаторы обеспечивают также соединение административно независимых коммуникационных сетей.

Рис. 9.9 Структура маршрутизатора

Архитектура маршрутизатора также используется при создании узла коммутации пакетов.

Различие между маршрутизаторами и мостами

Маршрутизаторы превосходят мосты своей способностью фильтровать и направлять пакеты данных на сети. Так как маршрутизаторы работают на сетевом уровне, они могут соединять сети, использующие разную сетевую архитектуру, методы доступа к каналам связи и протоколы.

Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать решение о выборе оптимального пути для данных между двумя сетевыми сегментами.

Мосты принимают решение по поводу адресации каждого из поступивших пакетов данных, переправлять его через мост или нет в зависимости от адреса назначения. Маршрутизаторы же выбирают из таблицы маршрутов наилучший для данного пакета.

В поле зрения маршрутизаторов находятся только пакеты, адресованные к ним предыдущими маршрутизаторами, в то время как мосты должны обрабатывать все пакеты сообщений в сегменте сети, к которому они подключены.

Тип топологии или протокола уровня доступа к сети не имеет значения для маршрутизаторов, так как они работают на уровень выше, чем мосты (сетевой уровень модели OSI). Маршрутизаторы часто используются для связи между сегментами с одинаковыми протоколами высокого уровня. Наиболее распространенным транспортным протоколом, который используют маршрутизаторы, является IPX фирмы Novell или TCP фирмы Microsoft.

Необходимо запомнить, что для работы маршрутизаторов требуется один и тот же протокол во всех сегментах, с которыми он связан. При связывании сетей с различными протоколами лучше использовать мосты. Для управления загруженностью трафика сегмента сети также можно использовать мосты.

2.7 Администрирование и управление в сетях

При централизованном администрировании большинство ресурсов и функций администрируются с центрального узла. Это подразумевает, что все ключевые серверы и основное оборудование должны находиться в одном месте. Полностью централизованная информационная архитектура обеспечивает наивысшую степень контроля над всеми ресурсами. Недостатком полностью централизованной архитектуры может стать необходимость поддерживать дорогостоящую глобальную сеть. Если необходимо обеспечить поддержку большого числа удаленных пользователей, стоимость поддержания приемлемых характеристик сети может превысить стоимость создания и поддержания распределенной информационной архитектуры. В таких случаях информационные ресурсы будут размещаться на удаленных узлах. По мере роста потребностей в практическом администрировании на удаленных узлах организации начинают переходить на распределенную административную модель. В распределенной административной модели ресурсы физически размещены как на локальном, так и на удаленных узлах. В полностью распределенной административной модели все административные функции на удаленных узлах выполняются персоналом, который с географической точки зрения работает в одном месте. Но даже в тех ситуациях, когда информационные ресурсы хранятся централизованно, все еще можно применить распределенную административную модель. В организации с очень большим информационным центром различные административные роли можно распределить между различными группами.

При совмещении централизованной и распределенной стратегий имеет место смешанная модель. Она позволяет использовать преимущества обеих административных моделей. Распределение администрирования можно произвести централизованно путем назначения разрешений и прав на определенные административные функции отдельным группам или пользователям.

Системные администраторы -- сотрудники, в обязанности которых входит не только слежение за сетевой безопасностью организации, но и создание оптимальной работоспособности компьютеров и программного обеспечения для пользователей, часто связанных между собой общей работой на определенный результат.

Обязанности:

· подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

· установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;

· установка и конфигурирование нового аппаратного и программного обеспечения;

· создание и поддержание в актуальном состоянии пользовательских учётных записей;

· ответственность за информационную безопасность в компании;

· устранение неполадок в системе;

· планирование и проведение работ по расширению сетевой структуры предприятия;

· документирование всех произведенных действий.

В организациях с большим штатом сотрудников данные обязанности могут делиться между несколькими системными администраторами -- например, между администраторами безопасности, учётных записей и резервного копирования.

Существует также такой вид специалистов, как "эникейщики". В их обязанности, как правило, входит поддержка программного обеспечения на уровне опытного пользователя. "Эникейщик" (от англ. any key -- "любая клавиша") -- востребованный "специалист" во времена появления и распространения персональных компьютеров, поскольку большинство пользователей обладало слабыми познаниями в области английского языка и при виде надписи "press any key to continue…" приходило в замешательство и пыталось отыскать клавишу "any".

Системных администраторов можно разделить на несколько категорий:

· Администратор веб-сервера -- занимается установкой, настройкой и обслуживанием программного обеспечения веб-серверов.

· Администратор базы данных -- специализируется на обслуживании баз данных.

· Администратор сети -- занимается разработкой и обслуживанием сетей.

· Системный инженер (или системный архитектор) -- занимается построением корпоративной информационной инфраструктуры на уровне приложений.

· Администратор безопасности сети -- занимается, соответственно, проблемами информационной безопасности.

· Системный администратор малой компании (от 5 до 50 рабочих мест) -- занимается поддержанием работоспособности небольшого парка компьютерной техники и обслуживанием сети.

· "Эникейщик"( сленг) -- специалист низшей квалификации в иерархии системных администраторов. В его обязанности входит поддержка программного обеспечения на уровне опытного пользователя.

· Администратор почтовых серверов

· Администратор голосовой почты

· Администратор домашних сетей

· Администраторы серверов 1С

· Администратор телефонной и сотовой связи

Централизованные ВС -- сети, в которых предусмотрен главный узел, через который осуществляются все обмены информацией и который осуществляет управление всеми процессами взаимодействия узлов.

Децентрализованные ВС -- сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих сетях распределено между узлами.

В сетях с централизованным управлением функции управления обменом данными возложены на файл-серверы. Файлы, хранящиеся на сервере, доступны рабочим станциям сети. Одна PC к файлам другой PC доступа не имеет.

Преимуществом централизованных сетей является высокая защищенность сетевых ресурсов от несанкционированного доступа, удобство администрирования сети, возможность создания сетей с большим числом узлов. Основной недостаток состоит в уязвимости системы при нарушении работоспособности файл-сервера (это преодолевается при наличии нескольких серверов или в результате принятия некоторых других мер), а также в предъявлении довольно высоких требований к ресурсам серверов.

В централизованной схеме управления все вычислительные ресурсы, данные и программы их обработки были сконцентрированы в одной ЭВМ. Пользователи имели доступ к ресурсам машины с помощью терминалов. Терминалы подключались к ЭВМ через интерфейсные соединения или удаленные телефонные линии связи (так называемые удаленные терминалы). Основной функцией терминала было отображение информации, представляемой пользователю. К достоинствам этой схемы можно отнести удобство администрирования, модификации программного обеспечения и защиты информации. Недостатком схемы является ее низкая надежность (выход из строя ЭВМ влечет за собой разрушение вычислительного процесса), сложность масштабирования (наращивания мощности) модификации аппаратного и программного обеспечения, как правило, резкое снижение оперативности при увеличении числа пользователей системы и др.

Децентрализованные (одноранговые) сети не содержат в своем составе выделенных серверов. Функции управления сетью в них поочередно передаются от одной PC к другой. Ресурсы одной PC (диски, принтеры и другие устройства) оказываются доступными другим PC.

Развертывание одноранговой сети для небольшого числа PC часто позволяет построить более эффективную и живучую распределенную вычислительную среду. Сетевое программное обеспечение в них является более простым по сравнению с централизованными сетями. Здесь не требуется установка файл-сервера (как компьютера, так и соответствующих программ), что существенно удешевляет систему. Однако такие сети слабее с точки зрения защиты информации и администрирования.

Системы управления сетью (NetworkManagementSystems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т.п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.

Объектом управления является программное и аппаратное обеспечение компьютеров сети.

Программное обеспечение компьютерных сетей обеспечивает организацию коллективного доступа к вычислительным и информационным ресурсам сети, динамическое распределение и перераспределение ресурсов сети с целью повышения оперативности обработки информации и максимальной загрузки аппаратных средств, а также в случае отказа и выхода из строя отдельных технических средств и т.д.


Подобные документы

  • Определение, назначение, классификация компьютерных сетей. Техническое и программное обеспечение компьютерных сетей. Широкополосный коаксиальный кабель. Оборудование беспроводной связи. Анализ компьютерной сети ОАО "Лузская снабженческо-сбытовая база".

    курсовая работа [40,8 K], добавлен 23.01.2012

  • Основные направления применения беспроводных компьютерных сетей. Типы коаксиальных кабелей. Размещение сетевых устройств и оборудования. Современные маршрутизаторы, их свойства. Подключение к глобальным сетям. Выбор сетевого программного обеспечения.

    курсовая работа [2,0 M], добавлен 29.08.2013

  • Сфера применения локальных вычислительных сетей как способа соединения компьютеров. Основные топологии, применяемые при построении компьютерных сетей. Одноранговые и иерархические локальные сети. Сущность кабельных и оптоволоконных способов связи.

    реферат [559,4 K], добавлен 12.05.2014

  • Теоретические основы организации локальных компьютерных сетей: определение ЛС, топология, используемые протоколы обмена данными для связи рабочих станций и ЭВМ; программные средства. Сетевое окружение; идентификация компьютера с помощью IP-адреса.

    курсовая работа [335,9 K], добавлен 15.05.2014

  • Топологии компьютерных сетей. Организация взаимодействия компьютеров. Классификация компьютерных сетей по территориальной распространенности. Услуги службы голосовая "почта". Характеристика системы Видеотекс. Недостатки и достоинства одноранговых сетей.

    презентация [96,8 K], добавлен 12.09.2014

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Роль компьютерных сетей, принципы построения. Протоколы передачи информации в сети ArcNet, используемые топологии и средства связи. Программное обеспечение, технология развёртки. Операционные системы компьютерных сетей. Инструкция по технике безопасности.

    курсовая работа [504,6 K], добавлен 11.10.2013

  • Телекоммуникация и сетевые технологии. Обоснование и выбор технического и программного обеспечения. Схема размещения и соединения сетевого оборудования. Топология локальных вычислительных сетей (ЛВС). Совместимость, расширяемость и масштабируемость ЛВС.

    курсовая работа [462,1 K], добавлен 30.11.2013

  • Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.

    дипломная работа [2,8 M], добавлен 15.06.2011

  • Понятие, сущность, особенности создания и классификация компьютерных сетей, способы их защиты. Характеристика основных методов доступа и протоколов передачи данных. Рекомендации по выбору технических средств и программного обеспечения для реализации ЛВС.

    курсовая работа [676,6 K], добавлен 06.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.