Главная » Рефераты    
рефераты Разделы рефераты
рефераты
рефератыГлавная
рефератыЕстествознание
рефератыУголовное право уголовный процесс
рефератыТрудовое право
рефератыЖурналистика
рефератыХимия
рефератыГеография
рефератыИностранные языки
рефератыРазное
рефератыИностранные языки
рефератыКибернетика
рефератыКоммуникации и связь
рефератыОккультизм и уфология
рефератыПолиграфия
рефератыРиторика
рефератыТеплотехника
рефератыТехнология
рефератыТовароведение
рефератыАрхитектура
рефератыАстрология
рефератыАстрономия
рефератыЭргономика
рефератыКультурология
рефератыЛитература языковедение
рефератыМаркетинг товароведение реклама
рефератыКраеведение и этнография
рефератыКулинария и продукты питания
рефераты
рефераты Информация рефераты
рефераты
рефераты

Лекция: Конспект

Лекция: Конспект

Ответы по сетям.

1. Организация сети как способ работы с информацией.

Что такое сети. На элементарном уровне сеть- это 2 ПК обменивающихся

информацией по соединяющему их кабелю. Такое соединение обеспечивает более

эффективное и разумное перемещение Д. между машинами.

Лок. сеть. LAN (Local Area Network)- представляет собой несколько ПК

соединенные друг с другом кабелями и расположены в одном месте, обычно на

этаже здания или небольшой фирме.

Глоб. сеть. WAN (Wide Area Network)- это совокупность лок. сетей связанные

коммуникационными каналами. Такие каналы представляют собой телефонные линии

и также спутниковые каналы, мобильные радио станции или микроволновые приемы,

передатчики (трансиверы).

2. Персональный компьютер как инструмент работы с информацией.

3. Общие принципы работы сети, совместное использование информации,

аппаратных средств и программных ресурсов, сохранение и защита информации.

Достоинства работы в сети: совместное использование программных ресурсов и

сохранение информации.

Совместное использование программных ресурсов. Программные ресурсы

эффективнее работают в сети, в случаях автономных ПК, применяемое программное

обеспечение должно присутствовать на жестких дисках ПК, а не только на той

машине, где выполняются конкретные задачи. При большом кол-ве ПК стоимость

программного обеспечения может стать чрезмерно высокая, кроме того, инсталляция

и конфигурирование программного обеспечения на каждом отдельном ПК представляет

собой трудоемкую задачу и отнимает много времени.

Инсталляция и настройка программного обеспечения в сети значительно сокращает

объем работы требуемое для обеспечения доступа к компьютерным программам во

всей организаций, можно ограничить доступ к этим программам, например, так

чтобы число пользователей текстового редактора не повышало числа указанного

лицензии.

Сохранение информации. Резервное копирование одна из наиболее важных

операций в ходящих в обязанности администратора сети.

ПК сложное устройство и рано или поздно пользователи сталкиваются отказами,

как правило, в самый не подходящий момент.

Сетевые компоненты также могут выходить из строя регулярное копирование

облегчит работу пользователей сети.

Достоинства работы в сети: защита информации и электронная почта.

Зашита информации. Сеть обеспечивает важной корпоративной информацией

более защищенную среду.

Сеть реализует дополнительный уровень зашиты с помощью паролей.

Электронная почта. В компьютерной сети должны также обеспечивать

коммуникаций между людьми. Одним из наиболее значительных преимуществ

получаемых пользователем от применения сети является электронная почта E-mail.

Роль персонального компьютера в сети.

Роль ПК в сети. В лок. сети- ПК могут выступать в следующих ролях:

1.Клиентах - которые используют сетевые ресурсы но не предоставляют свой

ресурсы другим ПК.

2.В одно-ранговых узлах работающих с сетевыми ресурсами и разрешающий доступ

других машин к своим ресурсам.

3.Серверов предоставляют ресурсы сети другим машинам.

Различают следующие типы сети:

1.Серверные (клиент сервер) – содержит клиентов и обслуживающие их серверы.

2.Одно-ранговые сетевые среды. Peer – to – Peer, в которых нет серверов и

разделяются ресурсами независимых узлов.

3.Гибридные сети. Сети клиент сервер с одно-ранговыми разделяемыми ресурсами.

Большинство сетей на самом деле являются гибридными.

4. Типы сетей: серверные сети и домены, одноранговые сети, гибридные сети.

Одно-ранговые сети: преимущества и недостатки.

Одно-ранговые сети (преимущество и недостатки). Для одно-ранговых сетей

характерно обслуживание централизованного управления в них нет серверов, при

необходимости, пользователи работают с общими дисками и такими ресурсами как

принтеры и Fax.

Одно-ранговые сети организуются по рабочим группам. Рабочий группы не

обеспечивают сильного контроля зашиты, в них, нет центрального процесса

регистрации при регистрации на одном узле пользователь получает доступ к

людям ресурсам в сети, не засеченным специальным паролем, к доступу отдельных

ресурсам можно управлять, если потребовать от пользователя пароля при

обращении к ним, поскольку централизованных полномочий зашиты здесь нет нужно

знать пароль для доступа к конкретному ресурсу что может оказаться весьма не

удобным. Кроме того, одно-ранговые сети не оптимизированы для разделения

ресурсов. В общем случае обращение многих пользователей к разделяемому

ресурсу на одно-ранговом ПК заметно снижает его производительность. В одно-

ранговых сетях также существует лицензионные ограничения не позволяющих

получить доступ к ресурсу сразу большому числу пользователей.

Преимущество одно-ранговых сетей: +

1.Не влекут дополнительных расходов на серверы, или необходимое программное

обеспечение.

2.Просты в инсталляция.

3.Натребует специальной должности администратора сети.

4.Позволяет управлять пользователем и ресурсами.

5.При работе не вынуждают полагаться на функционирование других ПК.

6.стоимость создания небольших сетей достаточна низка.

Недостатки одно-ранговых сетей: -

1.Дополнительная нагрузка ПК из за совместного использования ресурсов.

2.Неспособность одно-ранговых узлов обслуживать подобно сервером, столь же

большое число соединения.

3.Отсутствие централизованной организаций что затрудняет поиск данных

4.Нет центрального хранения данных что усложняет их архивирование и резервное

копирование.

5.Необходимость администрирование пользователями собственных ПК.

6.Слабая и неудобная система зашиты.

7.Отсутствие централизованного управления осложняющая работу с большими одно-

ранговыми сетями.

Серверные сети: преимущества и недостатки.

Серверные сети и домены (преимущество и недостатки). Серверные среды

характеризуются наличием в сети серверов обеспечивающих защиту в сети. И ее

администрированию серверы могут выполнять множество ролей. Серверные сети с

обслуживающими узлами функционируют с наличием клиент, клиенты обращаются к

серверу которые предоставляют им различные средства. Например: Печать или

работа с файлами. Клиентские ПК обычно менее мощные чем в одно-ранговых сетях

или серверах.

В Window’s NT серверные сети организованы так называемые домены. Домен – это

совокупность сетей и клиентов, совместно использующих информацию системы

защиты. Зашита домена и полномочия на регистрацию управляет специальные

серверы (контролеры домены).

В домене имеется один контролер называемый основным PDC и вспомогательные

резервные контролеры BDC, которые выполняют функции контролера домена когда

PDC занят или доступен. Не один из ПК в сети не сможет обращаться к

разделяемым ресурсам сервера пока не пройдет аутентификацию на контролере

домен.

Преимущества серверных сетей: +

1.Сильная централизованная зашита.

2.Централизованная хранилище файлов, благодаря чему все пользователи могут

работать с одним набором данных, а резервное копирование информации

значительно упрощается.

3.Возможность совместного использования серверами доступного аппаратного и

программного обеспечения снижает общие затраты.

4.Способность совместного использования дорогого оборудования. Например:

лазерный принтера.

5.Оптимизированные выделенные серверы. Функционируют в режиме разделения

ресурсов быстрее чем одно-ранговые узлы.

6.Менее назойливая система зашиты – доступ к разделяемым ресурсам всей сети –

обеспечиваются по одному паролю.

7.Освобождение пользователей от задач управления разделяемыми ресурсами.

8.Простая управляемость при большом числе пользователей.

9.Централизованная организация, предотвращающая потерю данных на ПК.

Недостатки серверной сети: -

1.Дорогое специализированное аппаратное обеспечение.

2.Дорогостоящие серверные ОС, и клиентские лицензии.

3.Как правело, требуется администратор сети.

Гибридные сети: преимущества и недостатки

Гибкие сети (преимущество и недостатки). В гибридных сетях имеются все 3-

типа клиентов а также (как правело) активные домены и рабочий группы. Это

означает что хотя большинство общих ресурсов находятся на серверах,

пользователи имеют доступ к любым ресурсам определенных как разделяемые на ПК в

рабочих группах, кроме того, для доступа к ресурсам рабочей группы с которыми

совместно работают одно-ранговые узлы сети, пользователям не обязательно

регистрироваться на контролере домена.

Преимущество гибридной модели вычисления: +

1.Достоинство серверной модели.

2.Преимущество одно-ранговой модели.

3.Позволяют пользователям и администраторам управлять зашитой в зависимости

от важного разделяемого ресурса.

Недостатки гибридной модели вычисления: -

1.Гибридные модели страдают недостатками характерными для серверных сетей.

5. Типы серверов.

Типы серверов. В сетевой среде сервер выделен для выполнения конкретной

задачи при поддержке других ПК в сети.

Один сервер может выполнять все необходимые задачи либо для конкретных задач

выделяются отдельные серверы.

Наиболее распространенные типы серверов:

1.Ф. сервер

2.серверы печати

3.серверы приложений

4.серверы сообщения

5.серверы БД

Ф. серверы – представляют собой, позволяющие пользователям сети совместно

работать с файлами

Типы файловых серверов:

1.передача Ф.

2.хранение и перенос Д.

3.синхронизация Ф. при обновлении

4.архивирование Ф.

6. Топологии сетей.

Топология сети и что это такое. Метод соединения ПК в сети называется

топологией. Топология сети- это ее физическая схема, отображающая расположение

узлов и соединение их кабелем. Важно выбрать правильную топологию,

соответствующую использования сети у каждой сети если преимущество и

недостатки. Можно выделить основные 4 сетевые топологии:

1.Шинную

2.Звезда образную

3.Ячеистую (сотовая)

4.Кольцевая

Шинная топология: преимущества и недостатки.

Шины топологии (принцип работы, преимущество и недостаток) Шинная

топология часто применяется в небольших простых или временных сетевых

инсталляций.

В типичной сети шинной топологией кабель содержит одну или более пар

проводников а активные схемы усиления сигнала или передачи его к одному ПК и

к другому отсутствуют.

Шинная топология является пассивной.

Когда одна машина посылает сигнал по кабелю все другие узлы получают эту

информацию но только один из них адрес которого закодирован в сообщения

принимает ее а остальные отбрасывают ее.

В каждый момент времени отправлять сообщение может только один ПК, поэтому

число подключенных к сети машин значительно влияет на ее быстродействие.

Перед передачей Д. ПК должен ожидать освобождение шины, указанные факторы

действуют также в кольцевой звездообразных сетях.

Терминатор.

Еще одним серьезным фактором является конечная нагрузка так как шинная

топология пассивна электрический сигнал от передающего ПК свободно

путешествует по всей длине кабеля без а конечной нагрузки сигнал достигает

конца кабеля отражается и идет в обратном направление, такое эхо отражение и

путешествие сигнала называется зацикливанием Ringing.

Для предотвращения подобного явления с обеих сторон кабеля устанавливается а

конечная нагрузка (терминаторы). Терминаторы - поглощают электрический сигнал

и предотвращает отражения.

Преимущества шинной топологий.

1. она надежно работает в сетях, проста в использование, и понятна.

2. шина требует меньше кабеля чем в других топологиях, следовательно, она

дешевле.

3. она легка масштабирована.

4. для расширения шинной топологии можно использовать повторитель (Repeater)

усиливает сигналы и позволяет передавать его но большие расстояния.

Недостатки шинной топологии.

1. при большом кол-ве ПК, мощность передачи инф. значительно снижается.

2. трудность диагностики такой сети.

Звездообразная топология: преимущества и недостатки.

Звезда образная топология (принцип работы, преимущество и недостаток). В

топологии типа звезда все кабели идут к ПК от центрального узла где они

подключаются к концентратору.

Принцип работы. Каждый ПК с топологией типа звезда, взаимодействует с

центральным концентратором который передает сообщение всем ПК, (в звезда

образной широко вещательной рассылкой) или только к ПК адресату в

коммутированной звезда образной сети.

Активный концентратор регенерирует электрический сигнал и посылает его ко

всем подключенным ПК, такой тип концентратора часто называют много портовым

повторителем.

Для работы таких активных концентраторов и коммутаторов требуется питание от

сети. Пассивный коммутатор, например: коммутационная кабельная панель или

коммутационный блок действуя как точка соединения не усиливая и не регулирует

эл. сигнал, следовательно, не требует электропитания.

В топологии звезда используются различными видами кабеля:

Для расширения топологии звезда вместо одного из узлов подключает еще один

концентратор и т.д.

“+”Преимущества звезда образной топологии.

1. простая модификация и добавления ПК, не нарушая остальной ее части.

2. центральный концентратом может являться как средство для диагностики сети

как для мониторинга и управления сети.

3. отказоустойчивость.

4. применение нескольких типов кабеля.

“-”Недостатки звезда образной топологии.

1. при отказе центрального концентрата не работоспособная становится вся сеть.

2. многие сети с топологией звезда требует применение на центральном узле

устройство для ретрансляции широко вещательных сообщений или коммутации

сетевого трафика.

3. большой расход кабеля.

4. дороговизна.

Кольцевая топология: преимущества и недостатки.

Сети с кольцевой топологией (принцип работы, преимущество и недостаток).

В кольцевой сети каждый ПК связан с последующим а последующий с первым.

Кольцевая топология применяет в сетях требующая резервирования полосы

пропускания для критичных по времени средств. Например: для передаче аудио и

видео. В высокопроизводительных сетях а также при большом числе обращающихся

к сети клиентов что требует ее высокой пропускной способности.

Полосой пропускания называется способность среды передачи Д. передавать

определенный объем информации.

Принцип работы. В сети с кольцевой топологией каждый ПК соединяется с

другим ПК, ретранслирующие ту информацию которую он получает от первого ПК.

Благодаря такой информации сеть является активной и в ней не возникает потери

сигнала как в сетях шинных топологий, кроме того, нет необходимости в а

конечных нагрузках, так как нет конца у сети.

Не которые сети с кольцевой топологией используют метод эстафетной передачи

, короткое специальное сообщение маркер циркулирует по кольцу пока ПК не

пожелает передать информацию другому узлу. Он модифицирует маркер добавляет

электронные адрес и Д. а затем отправляет их по кольцу каждый из ПК

последовательно получает данный маркер с добавленной информацией и передает его

соседней машине, пока электронный адрес не совпадет с адресом ПК получателя,

или маркер не вернется к отправителя.

Получивший сообщение ПК возвращает отправителю ответ, подтверждающий принятие

док-та тогда отправитель создает еще один маркер и отправляет его в сеть, что

позволяет другой станций перехватить маркер и начать передачу, маркер

циркулирует по кольцу пока какая либо из станций не будет готова к передаче и

не захватит его.

В других сетевых средах применяются два кольца в противоположных направлениях

токая структура способствует восстановлению сети.

“+”Преимущества кольцевой топологий.

1. нет возможности монополизировать сеть, одним узлом т.к все ПК имеют равный

доступ к маркеру.

2. справедливое совместное использование сети и обеспечивает постепенное

снижение ее производительности в случае увеличения числа пользователей и

перегрузки.

“-”Недостатки кольцевой топологии.

1. отказ одного ПК может повлиять на работоспособность сети в целом.

2. кольцевую сеть трудно диагностировать.

3. добавление или удаления ПК вынуждает разрывать сеть.

Смешанные топологии: преимущества и недостатки.

Смешанные топологии, шина звезда образная, звезда образная кольцевая.

Шина звезда образная топология комбинирует сеть типа звезда и шина связывая

несколько концентратов, шинами магистрациями. Если один из ПК отказывает

концентратор может выявить неисправный узел и изолировать отказавшую машину

при отказе концентратора соединенные с ним ПК не смогут взаимодействовать с

сетью. А шина разомкнется на два несвязанных друг друга символов.

Звезда образная кольцевая топология (которую также называют кольцом

соединения типа звезда) включает в себя сетевые кабели которые прокладываются

на аналогична звезда образные сети, но в центральном концентраторе

реализуется кольцо. И ее преимущество: с внутренним концентратором можно

соединить внешний, тем самым можно расширив петлю внутреннего кольца.

Физическая сотовая топология: преимущества и недостатки.

Ячеистая сотовая топология характеризуется наличием избыточных связей между

устройствами.

Например, в истинной сети с сеточной структурой mesh существует прямая связь

между всеми устройствами сети, для большого числа устройств схема оказывается

неприемлемой, большинство сотовых сетей, не являются истинными ячеистыми

структурами, а представляют собой гибридные сотовые сети, содержащие

некоторые избыточные связи.

Инсталляция сотовой сети, при увеличении числа устройств при инсталляции сети

сотовой топологий значительно затрудняется что связана с большим числом

соединений, например: сеть, объединяющая всеволиш 6 узлов, потребует 15

соединений, 5+4+3+2+1 а сети из 7 узлов, потребует 21 соединение,

6+5+4+3+2+1.

Диагностика и реконфигурация сотовой сети. Сотовая сеть просты в диагностике

и чрезвычайно отказоустойчива, отказ кабеля, влияет на такую топологию

гораздо меньшей степени, чем на другую любую.

Избыточные связи позволяют передавать информацию но различным маршрутам, при

увеличении числа устройств, сложность конфигурации подобной сети, как и ее

инсталляция, увеличиваются в геометрической прогрессий.

Преимущества сотовой топологии:

1.высокая отказоустойчивость

2.гарантированная пропускная способность канала связи.

3.легкая диагностика

Недостатки сотовой топологии

1.сложность инсталляции и реконфигурации

2.стоимость поддержки избыточных каталогов

7. Сетевая среда передачи данных

Среда передачи данных (Media)- обеспечивает обмен сообщениями, разные

среды передачи данных имеют различные характеристики и используются для

конкретных целей.

Медный кабель. Наиболее распространенный средой передачи данных в сети

является медный кабель.

Электричество- естественный язык для ПК, именно эл. сигналы анефотонные и

радио волны циркулируют в цепях ПК, поэтому такие сигналы

Удобно применять для передачи по медному кабелю другой машине которая сможет

его распознать, при передачи сигнала по медному кабелю он теряет свою

интенсивность по мери удаления его источника. Поэтому для работы с

современными ПК требуется немало энергии.

Виды сред передачи данных.

1. спутниковая связь, спутниковая тарелка/антена.

2. радио волны (радио вышка кто и что передает)

3. микроволны- (микроволновые башни)

4. инфракрасные лучи (узел беспроводной сети)

5. обычная телефонная сеть

Стекло волокно. Фотоны представляют собой элементарные частицы света.

Для использования света в качестве коммуникационной среды в длинных нитях

стекла. Была разработана специальная сетевая технология: волоконно-оптические

сети. Свет может передавать без потери сигнала на многие километры по менее

дорогому многомодовому волоконно-оптическому кабелю, более дорогой

одномодовый волоконно-оптический кабель позволяет телефонным компаниям

транслировать сигнал без потухания на сотни километров.

Инфракрасные лучи. Технология инфракрасной передачи данных позволяет

передавать информацию без проводов, такие без проводные сети являются

эффективными решением для создания временной сетевой среды или ее организации в

тех местах где трудно проложить кабель или ПК часто перемешаются, инфракрасная

связь действует в пределах примой видимости, потоки не проходят через стены,

что ограничивает полезность такой передачи данных в помещениях офиса.

Радио волны. Еще одним методом без проводной передачи данных является

радиоволны они принимают сквозь стены, способны достичь тех мест куда трудно

проложить кабель.

Отрасль, предоставляющая радио каналы для соединения сетей друг с другом

развивается очень динамично. Радио каналы могут соединять ПК не обязательно

находящиеся в зоне примой видимости в отличие некоторых инфракрасных

излучений дождь и снег не является препятствием для радио волн.

8. Сетевые протоколы.

Протоколы представляют собой согласованные способы обмена информации

между ПК, в сетях применяются множество протоколов. К ПК необходимо точно знать

в каком порядке поступления сообщение из сети и как обеспечить доставку

сообщения в нужное место им необходимо понимать формат сообщения.

В сети существует несколько уровней протоколов их можно разделить в несколько

категории: аппаратные и программные.

Аппаратные протоколы определяют как функционируют и взаимодействуют между

собой устройства:

Прим: 10 Baset Ethernet- это аппаратный протокол, точно определяющий обмен

информации между двумя устройствами 10 Baset Ethernet и правело их поведения

при неверной передачи или потери связи он специфицирует в частности уровни

напряжения и то какие жилы служат для передачи и приема.

Аппаратно программные интерфейсы. Когда компьютерной программе нужно

обратиться к аппаратуре (пример: необходимо обработать поступившие из сети

сообщения которые уже находятся в памяти платы и адаптера, она использует

стандартный аппаратно-программный протокол, то есть это обозначает, то что

программа ожидает наличие данных в одном и тем же месте, а определенные

регистры платы указывают что нужно с этими данными делать, при обращении

программ мы к регистрам в правильном порядке плата будет выполнять некое

логическое действие, например прием или передачу сообщения.

Программные протоколы. Программы взаимодействуют друг с другом по

средствам программных протоколов. Компьютеры сетевых клиентов и серверы

используют пакеты протоколов, для того чтобы машины, могли взаимодействовать с

другими узлами сети, эти пакеты требуются загрузить в память. Данные пакеты

содержат протоколы необходимые ПК для доступа к ОС устройствам или службам.

9. Безопасность информации: Проблемы в физической (окружающей) среде,

Электрические сигналы, Вирусы, «черви», «троянские кони»

Основы сетевой диагностики: предотвращение проблем

После ввода в сети в сети в эксплуатацию одной из основных задач сетевого

администратора становится поддержание его функционирования. Лучший способ

обеспечить продуктивную работу сети состоит в избежании потенциальных

проблем.

В диагностики проблем сост. в том что бы аккуратно строить сеть. Вирусы и

проблемы в электропитании могут разрушить сетевую среду, но их можно почти

полностью предотвратить.

Задача состоит в защите сети от случайных и преднамеренных действий

угрожающих ее защите надежности и целостности Д.

Основные проблемы:

Проблемы в сети можно разделить на 4-ре общие категории.

1. Физическая среда

2. Эл. сигналы

3. Вирусы, черви и троянские кони

4. Безопасность информации

Основы сетевой диагностики: проблемы в физической среде

Хотя ПК не особенно чувствительны к внешней среде. Физическое окружение

оказывает на них влияние следует придерживаться основного правела. Если вы

сами ощущаете дискомфорт то для ваших ПК микроклимат в помещении также не

оптимален.

Можно выделить несколько общих параметров среды которую нужно контролировать

для зашиты сети:

1. Температура- безусловна влияет на ПК. При перегреве компоненты расширяются а

охлаждаясь теряют контакт это может привести так к называемому смешению

микросхем- интегральные схемы постепенно теряют контакт со своими гнездами.

Такая потеря связи может вызвать проблемы поскольку микросхема не будет

передавать или получать сигналы.

Потеря контакта необязательно происходит в результате резкого скачка t°, t°

внутри раб. ПК может отличаться на 40° от внешней комнатной. Избыточное тепло

выделяет компоненты ПК.

* Периодически проверяйте вентиляторы и контролируете правильность

их работы. Пореже вкл/въкл ПК. Предпочтительно оставлять их включенными.

Въкл/вкл ПК влияет на t° ее микросхем.

Одним из факторов является изменение t° центрального процессора при въкл/вкл

ПК. Если избегать (холодную загрузку) можно увеличить долговечность и

надежность сетевых компонентов.

2. Качество воздуха- для охлаждения ПК вентилятор прогоняет через него

воздух. Проблема состоит в том как качества воздуха он прогоняет: пыль,

частица дыма, термоизоляции или волосы. Могут привести к порче дисков и

других компонентов ПК.

3. Магнитные поля- приводят к порчи Д. на магнитных носителях: магнитные

ленты, дискеты, Жесткие диски.

Магнитные объекты не следует подносить к устройствам и носителям на которые

они могут повлиять. Телефоны со звонком, стерео динамики, мобильные телефоны,

и все что содержит магнит способны повлиять на Д. в ПК.

Основы сетевой диагностики: Электрические сигналы

Физическое устройство становится причиной проблем как правело, действует

продолжая проблемы связанные с эл. сигналами возникает быстро и без

предупреждения. Их предотвращения требует аккуратного планирования имеет

предосторожности при инсталляции и обслуживания.

Существует 4 типа подобных проблем:

1. Перекрестные наводки- если 2-а сетевых кабеля проходят близко друг к

другу магнитные поля каждого из них мешают нормальной передачи Д. другому

создаются перекрестные наводки.

Такие помехи приводят к потери или порчи Д. Существует 2-а способа борьбы с

ними: 1. Прежде всего, лучше держать кабели на достаточном удалении., 2.

Экранирование. Кабель типа UTP- (неэкр. вет. пара) наиболее подвержен помехам

лучше использовать STP- (экр. вет. пару). Она лучше обеспечивает защиту ВОК

поскольку в нем используется свет а не электричество для передачи сигнала он

полностью не подвержен перекрестным наводкам.

2. Шумы- в электрической среде шумами называются низко вольтовых

высокочастотные сигналы с малыми токами влияющие на нормальную передачу и часто

производящую к порче Д. шумы обычно можно наблюдать. Проверить их наличие

позволяет осциллограф. В комп. Сетях существует 2-а вида шумов: 1. Эл.

магнитные помехи., 2. Радиочастотные помехи.

EMI- наиболее распространенный тип шумов в ПК.

Их возможными источниками является лампы дневного света, электромоторы,

станки и радары. Среди вероятных источников RFI микроволны, бытовые эл.

приборы и устройства, эл. печи.

Для сведения шумов к минимуму следует воспользоваться следующими мерами и

предосторожности:

1. Правильное заземление оборудования., 2. Прокладка кабеля в дали от помех

EMI и RFI., 3. Возможное использование экранирование кабелей., 4. Проверка

рейтинга помеха безопасности оборудования по спецификации FCC.

3. Статическое электричество- Накопление статистического электричества не

нанесет ущерба системе но внезапный разряд может причинить не мало

неприятностей. Статический заряд обычно достигает опасность уровней после чего

происходит разряд. Такой разряд называется электро статистическим- ESD. Он

должен достигать порядка 3тыс. вольт чтобы человек их почувствовал.

Между тем комп. Микросхемы могут быть испорчены со всем малыми разрядами 20-

30 вольт. Но еще хуже то что в 90% случаях ESD влияет на оборудование не

сразу обычные компоненты постепенно теряют работоспособность и позднее

выходят из строя.

Способы позволяющие избежать ESD.

1. При работе с оборудованием используете резиновый коврик и антистатические

браслеты. Если вы работаете с монитором антистатические браслеты одевать не

нужно высокое напряжение может поразить вас током.

2. Не позволяете некому себя касаться когда работаете с чувствительной

аппаратурой.

3. Не когда не касайтесь эл. выводов.

4. При переносе и хранения компонентов интегральных схем всегда применяйте

антистатические пакеты.

5. Поддерживайте влажность 70-90%. При низкой влажности электростатические

заряды накапливаются лучше.

4. Броски питания- это резкий выброс тока или напряжения в сети.

Напряжение повышается и спадает очень быстро. Обычно выброс длится менее

секунды и возникает случайно. Он может быть вызван коротким замыканием на

линии, ударом молнии и т.д. Еще одним проявлением нестабильности питания

является провалы напряжения в сети.

Основы сетевой диагностики: вирусы, «черви» и «троянские кони»

Вирус- вредная компьютерная программа изменяющая хранимые в системе Ф. или ее

конфигурацию и копирующие себя на внешний диски и другие ПК. Вирусы могут

приводить к различным проблемам. Модифицируя Ф. и конфигурацию или

экспонентуально раз растают. Прерывая поток Д.

Для активизации вирусов требуются какие та действия с этой целью они

добавляют себя к исполняемым Ф. (com, bat, exe)

Кроме того, вирусы способны поражать Over Lay (OVL)

Таб. размещения Ф. Fat, загрузочные секторы дисков и ОЗУ.

Вирус может атаковать немедленно или ждать конкретного действия, например

теплого Reseda (перезагрузки).

В отличие от некоторых других программ создающих угрозу системе, таких как

червь. Вирусы не могут функционировать самостоятельно для их активизации

требуется программа хозяин.

Черви еще одна форма разрушающих для опасных программ такая программа

способна выполнять самостоятельно и записывать свою полную работоспособную

версию на другие ПК. Например: червь может быть настроен на проникновения в

БД и передачу Д не уполномоченному пользователю.

К троянским канем, относятся программы написанные так чтобы ввести кавота в

заблуждения она маскируется, например, под полезную утилиту или нечто

безопасное и ожидает нужного момента чтобы свое черное дело.

Троянский конь может создать диалоговое окно запрашивающего у вас ввод

сетевого пароля. Когда вы его вводите троянский конь пересылает его по эл.

почте в другую сеть. Любое место поступления Д в ПК диска, модем, сетевая

плата и т.д. создает опасность проникновения вируса червя или троянского

коня. Таким образом, эти места необходимо контролировать. Как правело вредные

программы попадают в ПК с ПО с пиратских копий или с каченных с сети.

Методы зашиты от вирусов:

1. Ознакомить пользователей вашей сети с понятиями Virus, червь, троянский

конь, перечислить уязвимые места системы, при установки нового ПО покажите

пользователю как правильно программы на присутствии у них вирусов.

Посоветуйте по возможности избегать загрузки непроверенных программ из

Internet или электронных досок объявления.

2. Регулярно выполняйте резервное копирование инф. в серверах и раб. Станции,

а также проверяйте резервные копии.

3. Всегда загружайте сервер из одного и того же источника.

4. Очищайте головную запись загрузки Master Boot Record. Рабочих станций Dos

с помощью команды EDISK/MBR.

5. Регулярно сканируете сервер на рабочей станции известным антивирусными

пакетами или инсталлируете такие пакеты на каждом ПК.

6. Контролируете все (.) входа на рабочих станциях и серверов (дискеты,

диски, модемы, сетевая плата).

7. Используете средство зашиты сетевой ОС для ограничения доступа к

подозрительным Ф.

Основы сетевой диагностики: безопасность информации.

Настоящая безопасность в сети означает защиту ее Д. от случайной и намеренной

порчи. Если в сети невозможно посылать получать Д. и работать с ними то она

бесполезна.

Данным в сети угрожают следующее:

1. Уничтожение информации. Д. и аппар. обесп. могут быть уничтожены намеренно

пользователем по небрежности

2. Порча Д. Запорченные Д. ненадежны и часто бесполезны.

3. Раскрытия. Д. конфиденциального хар-ра могут быть перехвачены. Необходимо

тщательно охранять пороли и другие конфиденциальные сведенья.

4. Прерывание работы. Если сеть простаивает то вы не сможете использовать

необходимые ресурсы. Простой означает недоступность Д. и в итоги финансовые

потери.

План зашиты:

Проблемой возникшей из за небрежности бывают достаточно серьезными. Но иногда

кто то активно злонамеренно пытается вызвать их в этом случае угроза еще

более велика. Для борьбы с этим необходим план зашиты:

1. Проверти и проанализируете каждый сегмент сети для выявления возможных

пробелов в защите.

2. Если вы выявите возможную угрозу сети, рассмотреть различные варианты

реакции на нее и оцените ее сколько они будут стоить и на сколько они будут

важны.

3. При необходимости внесите приемлемые изменения.

4. Проверяйте и поддерживаете разработанные меры безопасности, убедитесь что

они работают и защищают сеть.

Управление зашиты:

Правильное управления зашитой позволяет свести к минимуму угрозу Д.

программному и аппаратному обеспечению строгость мер зашиты зависит от того

на сколько важны Д. Как велика сеть и в какой степени она подвержена

возможной угрозе. Это меры могут включать следующее:

1. Требования уникальных паролей с минимальной допустимой длиной 6-ть знаков.

2. Регулярная и частая смена паролей.

3. Ограничение времени регистрации

4. Требование адекватной зашиты при подключении к сети по тел. линиям.

5. Тщательный контроль полномочий пользователей (Guest)

6. Ограничение доступа к сетевым ресурсам. Позволяйте пользователям

обращаться лишь к тому что им необходимо.

7. Применение ПО со средствами кодирования.

8. Использование избыточности Д. на сервере (RAID) или другой системой

резервирования.

Основы сетевой диагностики: диагностика сети- поиск источника проблемы

Предотвращение возможных проблем сокращает их число но в сети все равно может

что то случится в этом случае придется заняться диагностикой. Диагностика

требует сочетания знания и практических навыков.

Поиск источника проблемы.

Диагностика требует разбиения проблемы на компоненты и анализ того, как они

соответствует др. с др. такое разбиение поможет проверить отдельные догадки и

выяснить что именно не верно функционирует для выявления источника проблемы

необходимо выполнить следующие шаги:

1. Исключить возможность ошибок пользователя.

2. Проверить физические компоненты все ли из них присутствуют и соединены ли

компоненты друг с другом.

3. Отключит ее все и включите снова иногда это помогает решить проблему.

4. Упростите систему, удалите не нужные элементы. Изолируете проблему сведя к

минимуму число Факторов.

Основы сетевой диагностики: модель диагностики

Модель диагностики Ms предусматривает 5-ть шагов.

1. Определение приоритета проблемы.

2. Сбор инф. для идентификации симптомов

3. Составление списков возможных причин

4. Проверка для выявления конкретной причины.

5. Изучение результата тестирования и определения решения.

10. Кабельная среда передачи данных.

Кабельная среда передачи данных: экранированная витая пара (STP)

Единственным отличием между экранированной и не экранированной витой пары

состоит в том что кабель STP экранирован (обычно покрыт

алюминиевой/полиестровой оболочкой). Этот экран защищает внутреннюю оболочку

кабеля.

Экран делает кабель менее подверженным помехам EMI т.к. он задержан. При

корректном заземлении экрана он предотвращает испускания кабелем сигнала и

влияние на него EMI.

STP был первым кабелем вит. пара использована в лок. сети. В настоящее время

широко используются оба типа кабеля витая пара.

STP имеет следующие характеристики:

1. Стоимость. Высокая, кабели STP дороже чем UTP и тонкий кооксиал но дешевле

чем толстый кооксиал и оптоволокно.

2. Установка. Значительно труднее чем у UTP из за необходимости применения

специальных разъемов. Разъемы должны заземлятся для упрощения должны

использовать стандартизированные кабели STP жесткий толстый кабель до 1,5

дюйма поэтому установка крайне сложна.

3. Пропускная способность. Поскольку экранирование уменьшает влияние внешних

помех. Теоретически STP позволяет передать 500МБит/с на расстоянии 100м.

Практически лишь не во многих инсталляция скорость передача Д. превышает

155Мбит/с. В настоящее время в большинстве сетей STP Д. передают со скоростью

16Мбит/с.

4. Число узлов. Так как STP кабель может соединить только 2 ПК число узлов в

сети ограничивается не кабелем. Она определяется концентратором или

концентраторами соединяющие эти кабели.

В сети Token Ring (наиболее распространенным типе сети STP), полезный верхний

предел составляет 200 узлов на одно кольцо но он зависит от трафика в сети.

5. Затухание. Параметры STP на плане затухания не лучше чем и UTP (100м).

6. Электромагнитные помехи. Уменьшение влияния EMI экран в значит. Степени

блокирует помехи, однако, как любой медный кабель, STP все равно подвержен

EMI и перехвату информации.

Кабельная среда передачи данных: неэкранированная витая пара (UTP)

Кабель имеет- центральный проводник (металлический провод или оптоволоконная

жила заключенная в пластмассовую оболочку).

В кабелях типа витая пара для передачи сигналов используется одна или более

пар скрученных медных проводников.

Такой кабель широко применяется в телекоммуникациях, поскольку медные

проводники проводящие электрические сигналы близко прилегают друг к другу и

каждый из них может создавать помехи другому. Такое взаимное влияние

проводников называют перекрестными наводками (Cross talk). Для уменьшения

перекрестных и внешних помех проводники перекручиваются. Перекручивание

позволяет сигналам и спускаемыми проводниками гасить друг друга и

предохранять кабель от внешних шумов.

Проводники витой пары покрываются цветным изолирующим слоем.

Кабель витая пара состоит из 2-х или более пар проводников заключенных в одну

оболочку.

Неэкранированная витая пара состоит из нескольких витых пар заключенных в

пластмассовую оболочку.

Кабель UTP широко распространен в телефонных системах.

Ассоциация электронной промышленности EIA- Electrical Industries Association.

Разделила UTP по качеству на категории.

Рейтинг каждой категории обозначает диаметр проводника электрические

характеристики и число витков на фут (31см).

Определены следующие категории:

- Кабели категории 1и2 обычно служат для речевых коммуникаций и могут

поддерживать лишь невысокие скорости ПД. менее 4-х Мбит/с. Для

высокоскоростных коммуникаций их использовать нельзя, в старых тел. системах

применяется кабель категории 1-н. На сегодняшний день кабель 1и2-ой категории

считаются устаревшими и не производятся.

- Кабели категории 3 подходят для большинства комп. сетей. Некоторые

новаторские решения позволяют передавать Д. значительно быстрее но обычно

категория 3-и обеспечивает передачу в 16Мбит/с. Имена эта категория

используется в большинстве тел. сист. Шаг скрутки составляет 3 ветка на фут.

- Кабель 4-ой категории. Позволяет передавать Д. со скоростью 20Мбит/с,

16Mhz, обеспечивает хорошие характеристики до 130м.

- Категория 5-ть была создана, для замены кабеля 3-ей категории включая

поддержку Fast Ethernet, усиливает изоляцию большее число оборотов на фут.

Однако этот кабель требует дополнительного оборудования и предъявляет более

высокие требования к прокладки. Если используется кабель категории 5-ть, то

вся среда передачи Д. разъемы и все соединительное оборудование должно

поддерживать категорию 5-ть. В противном случае снижается производительность

поддерживают чистоту работы 100Мгерц (MHz). И используются как правело в

сетях крупных зданий 100Мбит

- Категории 6и7. Это совершенно новые кабели такого типа чистота работы 200-

600Мгерц (MHz) и скорость ПД.

Кабель UTP с 4-мя жилами называется двух парным. Сетевые топологии,

использующие UTP требуют применение как минимум 2-х парного кабеля или 4-ре

жилы.

Кабель UTP имеет следующие характеристики:

1. Стоимость. За исключением профессионально инсталлируемой 5-ой категории.

Стоимость кабеля UTP очень низка по сравнению с другой передачей Д. Он по

прежнему массово используется в телекоммуникациях включая компьютерные

телефонные сети.

2. Инсталляция. Кабеля UTP проста и не требует особой квалификации.

Поскольку для UTP необходимо оборудование аналогично телефонной связи,

обслуживание и конфигурации сети будет относительно несложной.

3. Пропускная способность. При применении большинства существующих

технологий. Кабель UTP поддерживает передачу Д. со скоростью 1-155Мбит/с на

расстоянии до 100м.

Наиболее распространенная скорость передачи Д. 10Мбит/с.

4. Число узлов. Поскольку кабель UTP можно соединить только 2-а ПК.

Число ПК в сети UTP ограничивается не кабелем оно определяется концентратором

соединяющий эти кабели в сети Ethernet. Наиболее распространенная в типе сети

UTP.

Полезный верхний придел составляет 75 узлов на один домен. Но фактически

зависит от типа трафиков в сети.

5. Затухание. Сигнал, передаваемый по медному кабелю обычно быстро затухает.

Поэтому из за использования UTP расстояния ограничивается 100м.

6. Электромагнитные помехи. По этому кабель UTP сильно подвержен EMI

скручивание уменьшает перекрестные наводки, но некоторые шумы остаются. Кроме

того, эл. волны могут испускать таким и внешними устр-ми как электр. Моторы и

люминесцентные лампы.

Поскольку медный кабель так же генерирует сигналы, UTP подвержен перехвату инф.

Кабельная среда передачи данных: коаксиальный кабель

он имеет 2-а проводника с общей коаксиальной осью. В центре такого кабеля

проходит медный проводник и многожильный провод он заключен в пластиковый

вспененный изолированный слой. Внешний проводник экран., цилиндрическая

оплетка или металлическая фольга. Который тоже покрывает изолируемый слой.

Внешний проводник (кран) предохраняет провод от электромагнитных помех и

называется иногда оплетка. Внешний слой коаксиального кабеля образуется

внешний слой коакс. кабеля образует жесткое полосм. оболочку обеспеч. защиту

и изоляцию.

Коакс. кабель квалифицируется по размеру RG, и по сопротивлению переменному

току который измеряется в омах и измеряется в Омах.

Некоторые виды кабелей:

1. 50ОМ RG8 и RG11- используется для толстой сети Ethernet.

2. 50ОМ RG58- используется для тонкой Ethernet

3. 50ОМ RG59- применяется в кабельном телевиденье.

4. 93ОМ RG52- для сети Arc Net

Коаксиальный кабель имеет следующие характеристики:

1. Относительно недорогой кабель стоимость такого коаксиала меньше чем STP и

UTP категории 5, а толстый выше стоимости STP и UTP но дешевле волоконно-

оптического кабеля.

2. Установка. Относительно проста, кабель устойчив к различным повреждениям

после большой практики подключение разъемов становится несложно. Коаксиал чаще

всего используется для соединения цепочкой Ethernet или óArc Net. Для

интерфейсов применяются T- разъемы или врезаемые в кабель съемники

(вампиры). Коаксиал требует оконечной нагрузки и заземление. А конеч. нагруз.

предотвращает отражение и интерференцию сигнала пре достижение конца кабеля.

Заземление завершает эл. цепь.

3. Пропускная способность. Скорость 10Мбит/с, хотя ее потенциал выше и

увеличивается с ростом диаметра кабеля и внутреннего проводника.

4. Число узлов. Тонкой Ethernet- max кол-во 30 узлов, а для сегмента толстой

Ethernet 100 узлов.

5. Затухание. Из за использования медного кабеля сигнал кабеля затухает но в

меньшей степени чем в витой паре, длина кабельного сегмента ограничивается

2км.

6. Эл. магнитные помехи. Коаксиальный кабель также подвержен EMI и перехвату

инфор. Хотя экранирования обеспечивает полного более высокую устойчивость к

помехам.

Кабельная среда передачи данных: волоконно-оптический кабель. (ВОК)

ВОК передает не электр., а световые сигналы. Он намного более эффективен чем

другая среда передачи Д.

ВОК имеет внутренний сердечник из стекла или пластика проводящий свет

внутренний сердечник кабеля покрыт оболочкой слоем стекла отражающий свет.

Оптическое волокно заключено в защитную пластиковую оболочку которая может

иметь различную жесткость.

В жестких усиленных конфигурациях волокно полностью упакованы в

пластиковую оболочку, а для укрепления кабеля он иногда содержит усиливаемые

жилы.

В облегченных конфигурациях между внутренним и внешним покрытием есть

пространство заполненная гелием. Внутренняя защитная оболочка обеспечивает

необходимую жесткость, делая при этом кабель устойчивым к разрыву, а также для

перегрева и охлаждения.

Дополнительную защиту дает гель, усиливающие жилы и внешняя оболочка.

Кабель может содержать одно светопроводящее волокно, но обычно их несколько.

ВОК компактнее и легче чем медный. Диаметр 1-го волокна примерно

соответствует человеческому волосу.

ВОК бывает одномодовым (Single Mode) и многомодовый (Multe Mode)

Одномодовое опт. волокно обеспечивает один путь прохождения света и обычно

применяется для передачи сигнала с помощью лазера.

Одномодовый вол. опт. кабель имеет большую пропускную способность

соответственно он дороже.

В многомодовом кабеле свет распространяется несколькими путями физической

характеристики многомодового опт. вол. кабеля учитываются все части сигнала

поступающие по различным маршрутам.

Для получателя они выглядят как один импульс. Многомодовый кабель можно

применять как за светодиоды (ELD)- более дешевого источника света чем лазеры.

ВОК дифференцируются по размеру несущего волокна/оболочки и режиму

одномодовому и многомодового.

Диаметр и чистота стекловолокна определяет кол-во передаваемого им света.

Наиболее распространены следующие типы ВОК кабеля:

1. с 8,3 микронным сердечником /185 микронной оболочкой- одномодовый.

2. с 62,5 микронным сердечником /125 микронной оболочкой- многомодовый

3. с 50 микронным сердечником /125 микронной оболочкой- многомодовый

4. со 100 микронным сердечником /145 микронной оболочкой- многомодовый

Типичная волок. опт. лок. сеть содержит ПК или сетевое устройство с вол.

оптич. платой сетевого интерфейса (N IC). Это плата имеет входной и выходной

интерфейсы. Данные интерфейсы с помощью специальных волоконно-оптических

разъемов соединяют непосредственно ВОК. Противоположный конец кабеля

подключается к связанному устройству или стыковочному центру.

Характеристики ВОК:

1. Стоимость. ВОК несколько дороже чем медный но это стоимость снижается. Но

сопутствующие затраты на оборудования здесь немного выше чем для медного

кабеля что делает МК, что делает технологию ВО связи значительно более

дорогой. Устр-во одномодовой волоконной оптики дороже и сложнее в

инсталляции, чем многомодовые устр-ва.

2. Установка. ВОК сложнее прокладывать чем медный кабель каждое соединения

требует тщательной работы, поскольку свет не должен встречаться в таких

местах с какими либо препятствиями. Кроме того, ВОК имеет максимальный радиус

изгиба что существенно осложняет его прокладку.

3. Пропускная способность. Благодаря использования света которая имеет

большую частоту чем эл. сигнал оптич. кабель может обеспечивать чрезвычайно

высокую пропускную способность.

Существующие технологии позволяют передавать по нему Д. со скоростью от 100Мбит

до 2Гбайт. Скорость передачи данных зависит от режима (много и одном

) и длены световой волны (частоты).

Типичные многомодовые инсталляции поддерживают передачу 100Мбит/с на

расстоянии до нескольких км.

4. Число узлов. Поскольку ВОК можно соединить только 2 ПК число узлов в ВО

сети ограничивается не кабель. Оно определяется концентратором или

концентратами соединяющие эти кабели.

В сети Ethernet полезный верхний придел составляет 75 узлов на один домен.

ВО сети где применяются другие протоколы как FDDI обычно используют

оптический кабель как базовую магистраль соединяющие медные лок. сети и

потому ПК и другие устройства непосредственно на этом кабеле не размешаются.

5. Затухание. ВОК дает намного меньшее затухание чем медный поскольку свет не

излучается вне кабеля как эл. сигнал в медных проводах.

ВОК способны переносить сигнал на расстояния измеряемые в км. Не смотря на

малое затухание в волоконной оптике свойственна другая проблема хроматическая

дисперсия. Волны света различных длин стекло пропускают по разному по этому

импульс света проходя через кабель размазываются, получается эффект радуги.

Световой сигнал разделяется на световые компоненты. На расстоянии в

нескольких км., он может (залезть) в следующий бит что будет приводить к

потерям Д.

В одномодовых кабелях передается свет одной частоты, поэтому здесь нет

эффекта хроматической дисперсии.

Одномодовый ВОК можно использовать для прокладки сетевых магистралей длиной

сотни км.

6. Эл. магнитные помехи. Соответственно ВОК не подвержен EMI, он не дает

утечки сигнала что значительно усложняет перехват информации. Поскольку такой

кабель не требует заземления здесь нет сдвига эл. потенциала земли и

искрения.

Подобный тип кабеля идеально подходит для высоковольтных зон и там где нужно

высокая степень зашиты информации.

11. Беспроводная среда передачи данных

12. Масштаб сети

Масштаб сети: сеть с одним сервером.

Сети с одним сервером (от 10-50 ПК) хорошо подходят для следующих целей:

1.централизация Ф. служб

2.сетевая печать

3.электронная почта

4.приложения, управления документооборота и системы коллективного пользования

5.зашита с помощью регистрации

6.архивирование

7.организация Д.

8.простая инсталляция

9.простота администрирования

10. доступ к Internet/глоб. сети

Не очень подходят эти сети для:

1.обслуживания приложений

2.организаций с определенной структурой

3.крупных организациях

Масштаб сети: много серверные сети.

Много серверные сети (от 50-200 ПК) подходят для следующих целей:

1.централизация Ф. служб

2.сетевая печать

3.приложение управления документа оборота и системы коллективного пользования

4.зашита с помощью регистрации

5.службы приложении

6.крупные БД

7.доступ к Internet/глоб сетям

Они не очень подходят для:

1.компаниям с ограничением бюджетом

2.простой инсоляции

3.организаций Д

4.простого администрирования

Масштаб сети: много серверная высокоскоростная магистральная сеть.

Много серверная высоко скоростная магистральная сеть (от 200-1000 ПК)

подходят для:

1.централизованных Ф. служб

2.сетевой печати

3.эл. почты

4.приложения управления документа оборота и системы коллективного пользования

5.зашита с помощью регистраций

6.службы приложений

7.сеть крупных БД

8.доступ к Internet/глоб. сетям

Они не очень подходят для:

1.компаниям с ограниченным бюджетам

2.простой инсталляции

3.организации Д.

4.простого администрирования

Масштаб сети: сеть масштаба предприятия.

Сеть масштаба предприятия (больше 1000 пользователей) подходят для:

1.сетевой печати

2.эл. почты.

3.приложение управления документооборота и системы коллективного пользования

4.зашита с помощью регистраций

5.служба приложений

6.БД клиент сервер

7.доступ к Internet/глоб. сети

Они не очень подходят для:

1.компаний с ограниченным бюджетом

2.простой инсталляции

3.централизованных Ф. служб

4.организации Д.

5.высокой скоростью

13. Планирование сети для организации

Одно-ранговая сеть подойдет в организации следующих случаях:

1.сотрудников менее 10.

2.сотрудники, квалифицированные пользователи.

3.защита не является важным вопросом либо ее вообще можно вложить на

пользователя.

4.отсутствие главного администратора, определяющего правело работы в сети.

(сетевая политика).

5.стоимость дополнительного ПК, для обслуживания Ф. не включена в бюджет

организаций.

6.пользователи могут архивировать свои данные.

Случаи когда организации подходят серверные сети:

1.сотрудников более 10 человек

2.многие не являются квалифицирующими пользователями

3.организация поддерживает информацию нуждающему централизованному управлению

4.число пользователей превышает уровень, при котором применение центрального

Ф. сервера приложения,

5.обходится дешевле чем хранение Ф. и лицензирование приложение на каждый

клиентской машине.

6.администратор определяет сетевую политику и отвечает за сопровождение сети.

14. Администратор сети

15. Эталонная модель OSI

Теоретическая модель сети.

1. OSI (Open system Interconnection) – взаимодействие открытых систем. С 77

года модель OSI стала применяться при проектировании и инсталляции сети.

2. Определение правил по модели OSI.

1.способы установки связи и обмена данными между сетевыми устройствами при

использовании ими различных языков.

2.Методы позволяющие сетевым устройствам знать когда нужно передавать данные

а когда нет.

3.Методы обеспечивающие каретное получение передаваемой по сети инфы нужным

адресатам.

4.Организация и соединение физ. среды передачи данных.

5.Поддержание нужной скорости передачи данных всеми сетевыми устройствами.

6.Методы представления битов в среде передачи данных.

3. Уровни модели OSI.

Модель OSI не описывает нечто реальное. Это концептуальная основа,

позволяющая лучше понять сложные механизмы взаимодействия различных устройств

в сети. В процессе коммуникаций, модель OSI не выполняет никаких ф-ций.

Фактическая работа осуществляется программным и аппаратурным обеспечением.

Модель OSI лишь определяет соответствующие аппаратурные средства и

программные обеспечения, а так же сетевые протоколы, выполняющие данные

задачи.

Модель имеет следующие 7 уровней:

1.Физический

2.канальный

3.сетевой

4.транспортный

5.сеансовый

6.представительный

7.прикладной

4. Стеки протоколов.

Стек протоколов- это группа протоколов упорядоченных в виде уровней для

реализации коммуникационного процесса.

Каждый уровень модели OSI имеет собственный связанный с ним протокол. Если

для осуществления процесса коммуникации, необходимо более одного протокола,

то протоколы группируются в стек. Например, стек протоколов TCP/IP.

Каждый уровень в стеке протоколов обслуживается ниже расположенным уровнем и

реализует сервис для выше расположенного уровня. Для обеспечения

взаимодействия 2-х ПК на каждом из них должен выполняться один и тот же стек

протокол.

Каждый уровень стека протоколов на ПК взаимодействуют со своим эквивалентом

на другой машине. При выполнения одинакового стека протоколов, ПК могут иметь

различные ОС.

5. Равно уровневые коммуникации между стеками. Когда сообщение

передается с одного ПК на другой, оно путешествует вниз по уровням на одном ПК

а затем вверх по уровням на другом ПК. При прохождения сообщения в низ по

первому стеку каждый уровень (кроме физического) добавляет к нему заголовок.

Эти заголовки содержат фрагменты управляющей инф-ии, которая считывается и

обрабатывается соответствующим уровнем принимающего стека.

При перемещении сообщения вверх, по стеку, протокола каждый из уровней

удаляется заголовок, соответствующий уровню.

На каждом из уровней пакеты данных (сервисные единицы данных, состоят из

данных и добавляемых в выше расположенными уровнями заголовков).

Принятия видов инф.

7. Прикладной – сообщения, пакеты.

6. Представительный – пакеты.

5. Сеансовый – пакеты.

4. Транспортный – датаграмы, сегменты, пакеты.

3. Сетевой – датаграмы, пакеты.

2. Канальный – кадры, пакеты.

1. Физический – биты, пакеты.

Уровни теоретической модели сети.

1. Физический уровень. -отвечает за передачу битов с одного ПК на другой.

Физ. уровень взаимодействует с физ. соединением, сетью а так же с передачей и

приемов сигналов. Этот уровень определяет физические и электрические детали,

например: как представляется 1,0, сколько контактов должен иметь сетевой

разъем, как синхронизируются данные и когда сетевой адаптер может или не

может передавать инфу.

С физическим уровнем ассоциируется пассивные концентраторы, простые активные

концентраторы, устройства связи, кабель и кабельная сеть, разъемы,

трансиверы, трансмиттеры, мультиплексоры, ресиверы.

Трансивер – передает инфу.

Трансмиттер – получает инфу.

Мультиплексор – помогает делать из одного соединения много. Предназначен для

соединения сетей.

Ресивер – получатель инфы.

На физ. уровне определяются сведущие элементы:

1.Типы сетевых соединений, включая многоточечные, двухточечные соединения.

2.Физ. топология (схема сети).

3.Аналоговая, цифровая передача сигнала.

4.Синхронизация битов, между отправителем и получателем.

5.Передача в основной полосе частот Base band и широкополосная передача Broad

bend. Различные методы использования полосы пропускания среды передачи

данных.

6.Мультиплексирование- комбинирование нескольких каналов передачи данных в один.

2. Канальный уровень- обеспечивает передачу потока данных по одному

каналу от одного устройства к другому. Он принимает пакеты от сетевого уровня,

оформляет инфу в единицы данных, которая называется кадрами. И

предоставляет их физ. уровню для передачи.

Канальный уровень добавляет к передаваемым данным управляющую инфу: тип

кадра, сведения о маршрутизации и сегментации. Этот уровень обеспечивает

коррекцию ошибок при передачи кадров от одного ПК к другому.

Добавляемая к кадру данных циклическая контрольная сумма помогает выявить

испорченные кадры, и канальный уровень получателя может дополнительно

запросить такой кадр. Кроме того, канальный уровень способен выявить потерю

кадров и потребовать их повторной передачи.

Устройства, ассоциируемые с канальным уровнем.

1. Мосты,

2. интеллектуальные концентраторы

3. платы сетевого интерфейса.

3. Сетевой уровень. Назначение:

Создать единственную транспортную систему, объединяющую несколько сетей с

различными топологиями.

Сетевой уровень, обеспечивает связь между несколькими сетями.

Для того чтобы обеспечить связь, несколько сетей используют маршрутизатор

(Ruter)- это устройство собирает информацию о топологии мини сетевых

соединений и на ее основе передает пакеты сетевого уровня в сеть назначения

(т.е. он объединяет несколько сетей).

4. Транспортный уровень. Образует логически связанную цепь и

предназначен для надежной доставки пакетов в сети. В зависимости от качества

линии связи и программного обеспечения.

Транспортный уровень предоставляет 5 категорий надежности доставки данных. В

каждом конкретном случае категория выберется исходя из требований приложения

и качества линии передачи. На этом уровне проверяется правильность и

достоверность передаваемых данных.

5. Сеансовый уровень. Данный уровень обслуживает сеанс связи, определяет

какой из узлов является сервером какой клиентом, т.е. определяет направление

потоков. Ставит спец контрольные точки в длинных сообщениях, для того чтобы в

случае обрыва связи вернуться к последней контрольной точки а не возобновить

процесс передачи данных.

6. Представительный. Отвечает за перевод форматов данных, понятых всем

системам. Так же на представительном уровне может осуществляться шифрование

передаваемых данных.

7. Прикладной уровень. На данном уровне предоставляются пользовательские

службы, такие как: E-mail, служба передачи Д., служба удаленного подключения,

служба просмотра гипертекстовых док-ов.

Категории спецификации стандартов IEEE 802.

1.802,1- межсетевые взаимодействия.

2.802,2- управление логическим каналом LLS (Logical Link Control).

3.802,3- множественный доступ с контролем несущей и обнаружения конфликтов

CSMA/CD (Carrier Sense with Multiple Access and Collision Detection).

4.802,4- Локальная сеть Token Bus.

5.802,5- Локальная сеть Token Ring.

6.802,6- Средне и городские сети Metropolitan Area Network (MAN).

7.802,7- Консультативный технический совет по широкополосной передаче данных

Broadband Technical Advisory Group (BTAG).

8.802,8- Консультативный технический совет по волоконной оптике Fiber Optic

Technical Advisory Group (FOTAG).

9.802,9- Сети для совместной передачи речи и данных Integrated Voice/Data

Network.

10. 802,10- Сетевая защита.

11. 802,11- Беспроводные сети.

12. 802,12- Локальные сети с приоритетным доступом по запросу

Demand Priority Access LAN (DPAL).

16. Базовые сетевые технологии (архитектуры): Ethernet, Token Ring, FDDI,

ATM, AppleTalk, ARCnet

Базовые сетевые технологии: ETHERNET

1.История возникновения Ethernet. Ethernet- самая популярная из

используемых сегодня физической архитектуры сети. Созданная в 60-х годах, в

гавайском университете как Aloha она стала первой пакетной радиосетью. В

которой использовался метод множественного доступа с

контролем несущей и обнаружения конфликтов

(CSMA/CD)76г.

На основе оригинальной спецификации компанией Xerox’s Intel Digital создали

расширенную спецификацию сети позволяющая передавать данные со скоростью 10

Мбит/сек.

Данная спецификация стала основной для более позднего стандарта IEEE 802,3.

В 1990г. комитет IEEE, выпустил спецификацию для User net функционирующую на

кабеле витая пара.

Ethernet имеет шинную или звездообразную топологию, в которой используется

передача сигнала в основной полосе частот Base band и метод арбитража доступа

к сети CSMA/CD.

Среда передачи данных Ethernet, пассивна, т.е. передачей сигнала по сети

управляет ПК.

2.Принцип работы Ethernet. Ethernet осуществляет арбитраж доступа к сети

по методу множественного доступа с контролем несущей и обнаружения конфликтов

CSMA/CD. Это означает, что в каждый момент времени сеть может использовать

только одна рабочая станция.

Если сняв трубку слышен тональный сигнал, то линия свободна, таким образом,

система работает в режиме прослушивания несущей (CS) Carrier Seance. Если

тональный сигнал несущая (CS) присутствует в сети, то его используют по

назначению.

Множественный доступ, (MA) Multiple Access означает что с линией может

работать одновременно несколько сторон.

Обнаружение конфликтов (CD) Collision Detection описывает ситуацию когда 2

человека одновременно набирают один и тот же номер в этом случае возникает

конфликт, им либо придется повестить трубку и набрать номер снова, либо по

очереди.

Первый из них захватывает линию и получает доступ и сможет позвонить.

В Ethernet рабочие станции посылают сигналы по сети. При возникновения

конфликта они прекращают передачу, ждут в период случайного времени а затем

повторяют ее.

Используя подобные правила, рабочие станции должны контролировать между собой

за возможность представить информацию по сети. Большинство сетей работают со

скоростью 10 Мбит/сек.

Принцип работы Ethernet.

Перед тем как передавать данные в каждый узел сети, проверяют свободна ли

линия связи, если нет, то ждет окончания процесса передачи и потом повторяет

попытку передачи своих данных. Данные которые передаются по линии связи

объединяются в кадры.

Кадр- это набор двоичных символов определенной длины.

Каждый кадр- содержит адрес ПК получателя, адрес ПК отправителя, полезные

данные (информацию для передачи) и служебную информацию для проверки

достоверности данных и исправления ошибок.

3.Ethernet- 10 Мбит/сек. Применяются многие типы кабеля или среды

передачи данных.

В различных типах Ethernet, применяются разные характеристики передачи

сигнала, но во всех используется одна и та же спецификация кадров Ethernet,

скорость 10 Мбит/сек. Арбитраж доступа CSMA/CD.

Наиболее распространенные типы кабельных систем Ethernet 10 Мбит/сек:

1.10 Base- 5- толстая Ethernet (с толстым коаксиальным кабелем Think net)

2.10 Base- 2- тонкая Ethernet (с тонким коаксиальным кабелемthin net)

3.10 Base- T- где применяются кабель неэкранированная витая пара

4.10 Base- FL- используется оптоволоконный кабель.

Цифры после Base это расстояние. Передача происходит по основной полосе.

4. Ethernet 100 Мбит/сек. Типы кабельных систем:

1.100 VG – Ang LAN

2.Ethernet 100 BaseT или Fast Ethernet.

5. Сегментация. При расширении сети Ethernet и увеличение числа станции

сети ее производительность может значительно снизиться, это связано с тем, что

Ethernet реализует совместно используемую (разделяющую) среду передачи Д. И

когда информацию передают множество станций, возникает перегрузка сети

(Congestion)- число конфликтов начинает превышать число успешных передач.

Одним из решения перегрузки, является использование сегментации.

Сегментация представляет собой разбиение сети Ethernet на 2 или более

сегмента (фрагменты сети), связываемых с помощью мостов или маршрутизаторов,

полученных в результате сегменты, имеют меньше число станций конкурирующих

за доступ к сети.

Мост или маршрутизатор, передает Д. из одного сегмента в другой, остальной

трафик остается в том сегменте к которому он принадлежит.

Базовые сетевые технологии: TOKEN RING.

Архитектура Token ring была разработана компанией IBM как высоконадежная

устойчивая к отказам сеть. Она сложнее Ethernet что связано с ее функцией

самовосстановления.

Token ring- это стандарт IEEE 802.5, она имеет топологию звезды с

логическим кольцом.

В сети Token ring, каждый ПК имеет доступ к сети какое-то кол-во времени.

Доступ разрешен при наличии специального разрешения (маркера)- Token.

В сети которая имеет кольцевую структуру, Д. передаются эстафетой с помощью

маркера от станции к станции в одном направлении.

Станция имеет право передавать свой кадр только при наличии этого маркера.

Маркер генерируется одним ПК, который в сети называется активным монитором

(Active Monitor).

Базовые сетевые технологии: FDDI

FDDI (Fiber Distributed Dat Interface)- распределенный интерфейс передачи Д.

по Вол. Опт. каналам или распределенная оптоволоконная линия связи.

В отличие от Token ring, FDDI реализуется без традиционных концентраторов

Hab, хотя здесь можно встретить аналогичное устройство Concentrator.

Принцип работы. FDDI как и Token ring использует для управления доступа к

сети схем с передачей маркера.

В отличие от Token ring устройства FDDI могут передавать данные одновременно.

В FDDI применяется еще сложный метод доступа к сети чем в Token ring.

Как и в Token ring по кольцу передается маркер и владельцу маркера

разрешается передавать кадры FDDI.

Но в отличие Token ring в сети FDDI может одновременно циркулировать

несколько кадров. Это происходит потому что владельцу маркера разрешается

передавать несколько маркеров не ожидая пока первый кадр завершит свой путь

по кольцу.

Владельцу маркера FDDI, разрешается так же освободить свой маркер и передать

его следующей станции в кольце как только он отправит свой первый кадр, и не

ждать своего полного оборота маркера по кольцу- это означает что следующая

станция может начать передачу когда кадры первой станции еще циркулируют в

сети.

Базовые сетевые технологии: АТМ, AppleTalk, ARCNet

АТМ (Asynchronous Transfer Mode). Режим синхронной передачи: АТМ новая

сетевая технология все шире используемая в магистральных и глобальных сетях.

Это высокоскоростная сеть, в которой используется волок. опт. кабели или

медный кабель категории 5.

АТМ- представляет собой коммутируемую сеть с прямыми соединениями. Это

означает что станции соединяются друг с другом через центральное устройство

коммутатор.

Apple Talk сетевая архитектура встраиваемая в каждый ПК Макинтош. Она

появилась в 83г. и предназначалась для соединения ПК Apple, в рабочих группах

с помощью простой кабельной схемы.

17. Сетевые операционные системы

18. Система клиент/сервер.

Модель клиент сервер. Объединяет преимущество централизованных вычислении и

клиентских моделей в ней операций более подходящих для централизованного

выполнения реализуется на файловом сервере а те операции которые лучше

перенести к пользователю выполнена клиентским ПК.

Модель клиент сервер лучше всего работает когда необходим доступ к большим

объемам Д.

Таким образом, сист. в которой клиент сервер является любая сист. в которой

клиентский ПК, передает запрос по сети на сервер, где этот запрос

выполняется. (сегодня в отросли, наблюдается отход от традиционной

архитектуры клиент сервер) и появления новых моделей вычисления, таких как

клиент сети и сети центрическая модель.

Клиент. При работе с сист. клиент сервер. Вы имеете дело с клиент

-внешним интерфейсом с помощью этого интерфейса можно искать Д., и

манипулировать ими для формирования запроса применяются окно меню, не зависимые

переключатели и т.д.

Запрос транслируется в компактную форму, и передается по сети для выполнения

сервером. Одним из примеров внешнего интерфейса является программное

обеспечение MS Access взаимодействующее с серверной БД SQL- типа Access

функционирует также в виде клиентского приложения БД. (при работе с Access вы

получаете таб. или формы)

Продукт позволяет модифицировать таб., и искать в ней информ. с помощью

простой применения графической среды.

Между тем все фактические манипуляции с Д. выполняются на сервере SQL. Access

транслирует операции БД SQL и передает их серверу. Результаты операций

возвращается обратно Access и отображается в интуитивно понятной графической

форме.

SQL- ограничивается такими программами БД как Access, пользовательские

приложения типа MS Excel также применяет язык SQL для запросов к серверу БД

получая Д. для табличных вычислений. Программные инструментальные ср-ва

позволяют специализированным пользовательским приложением хранить информацию

в серверных БД и извлекать ее от труда инструменты запросов обеспечивают

доступ к Д. SQL.

Сервер- это ПК, где выполняются операциями над Д. в системе клиент сервер.

Центральный ПК может быть и эффективно выполнять запросы клиентов. Это

традиционные преимущество централизованных вычислений.

Центральная машина обеспечивает усиленную защиту над Д.

Серверное ПО БД оптимизировано для выполнения операции сортировки и поисками.

К там уже серверные ПК более мощные чем клиентская машина.

19. Сетевые клиенты и программное обеспечение сетевых служб

Организация информации на сервере: программное обеспечение клиента,

периферийные устройства.

ПО клиента.

Лекция: Конспект

Периферийные устройства.

Реквесторы и редеректоры должны знать, как обрабатываются запросы ввода-

вывода, отличные от доступа к файлу. Например: Запросы к очереди печати. Их

обработка выполняется аналогично файловым запросам. Единственная разница

состоит в том, что вместо перехвата запроса к файлам, редеректор

перехватывает информацию, выводимую в порты периферийных устройств ПК.

Периферийные порты становятся службами ОС, принимающие данные направленный в

физ. порт ввода/вывода. ОС получает данные через службы периферийного порта и

передает их в физ. порт ввода/вывода, откуда они поступают на целевое

устройство (такой как принтер).

Реквесторы редеректоры перехватывают данные периферийного порта и проверяют

адресованы ли они сетевому ресурсу, если это так то данные передаются на

сервер управляющим таким ресурсом. Сервер посылает данные в свой физ. порт

где и получает целевое устройство (принтер).

Лекция: Конспект

Организация информации на сервере: управление учётными записями

пользователей, защита доступа, централизованное лицензирование, защита данных.

Управление учетными записями пользователей.

Сетевая ОС требует чтобы пользователи проходили проверку под системной

защитой. Вводили имя пользователя и секретный пароль. Этот процесс проверки

под системной защиты называется регистрацией. В Новоловских Login in.

Зарегистрировавшись в сети пользователи, получают доступ к сетевым ресурсам

пока не завершит свой сеанс, выйдя из нее. В Новаловском Login Out а так же

Login off.

Для контроля пользователей и паролей в сети применяются пользовательские

учетные записи (данные). Которые содержатся в учетной Б/д. Этой Б/д управляет

администратор сети. Он может управлять, добавлять, изменять или удалять

учетные данные пользователей. Учетные данные обычно имеет каждый пользователь

сети. Сервер следит за тем кто регистрируется в сети и, как правило, может

фиксировать с какими ресурсами работал пользователь.

Защита пользователей.

Т.к. сервер знает кто вы такой, благодаря регистрации, он может следить за

полномочиями на работу с ресурсами. Админа сети может присваивать каждому

пользователю полномочия на доступ к любому сетевому ресурсу. Пользователям

это позволяет так же хранить личные данные и важную информацию, запретив

доступ к ней.

Централизованное лицензирование.

Лицензирование программного обеспечения позволяет компаниям, приобретать

столько копий программы, сколько будет одновременно использоваться в

организации. Независимо от того какое число сотрудников будет с ними

работать. Это называется лицензированием по библиотечному принципу. Поскольку

программное обеспечение интерпретируется как копия книги. Пользователь может

взять программу аналогично книги из библиотеки. А потом вернуть ее после чего

программа становится доступна другому пользователю. Компании достаточно

заплатить за одновременно применяемые копии программного обеспечения.

Защита данных.

Большинство важных данных хранятся на сервере, это значительно упрощает

реализацию их защиты.

Защитой данных называются любые меры по обеспечению целостности инф на

сервере. Здесь применяются следующие методы:

*архивирование инф

*отказоустойчивая файловая система

*бесперебойные источники питания

*терожирования (репликация данных)

20. Модемная технология: типы модемов, принцип действия

Модемная технология: принцип работы модема

Соединение ПК на больших расстояниях состоит в использовании тел. линии. По

телефону можно связаться практически с любым местом. Между тем было бы крайне

дорого прокладывать сетевой кабель в каждый пункт где имеется тел. розетка,

но если бы не было модемов модуляторов демодуляторов. Такой вариант оказался

бы единственным способом сделать компьютерные комбинации столь

всеохватывающие такие какими они являются на сегодняшний день.

В современных тел. сист. общего пользования аналоговый сигнал передается с

вашего тел. абоненту которому вы звоните. Обычно в такой аналоговый сигнал

преобразуется ваш голос. Между тем ПК в коммуникациях используют цифровые

сигналы.

Модемы преобразуют коммуникационные сигналы из формы понятную ПК в форму

которая может передавать тел. сист. и наоборот. Процесс преобразования

цифрового сигнала из компьютерного в аналоговый воспринимаемый тел. сетью

называется модуляцией. Если снять трубку когда ПК передает Д. через модем или

посылает факс, можно услышать звук преобразованный в аналоговый сигнал в

цифровую инф. На другом конце коммуникационной линии (другой конец города,

континента).

Если один модем интерпретирует аналоговые сигналы в тел. системы и

преобразует их обратно в цифровую форму. Понятную принимающую ПК.

Модемная технология: соединение с компьютером

Модем может быть встроенным и в этом случае представляет собой размещаемое в

корпусе ПК устройства и внешнем подключаемым к машине последовательного

кабеля.

Последовательность кабелей ARS 232 должен иметь разъемы соответствующие

модемы на одном конце и ПК на другом большинство внешних модемов

предусматривает розеточный разъем DB 25 (25-ти контактный). В него

вставляется вилка DB 25 с двумя ведами штыков которые втыкаются в низковой

разъем. Другой конец кабеля подключаемый к ПК может иметь один из 3-х типов

разъемов.

1. Розеточный разъем DB 25, соответствующий вилки разъема DB 25

2. Розеточный разъем DB 29 Din соответствующий вилке 9-ти контактного ПК Din

разъема

3. Небольшой круглый вилочный разъем соответствующий гнезду, в тел. РС2 на ПК.

Модемная технология: типы модемов

21. Программное обеспечение удалённого доступа.

Управление и подключение к разделяемым принтерам

Язык принтера для сервера печати значения не имеет его единственная задача

состоит в том чтобы направить запросы клиентов на принтер. По этой причине

каждый клиент должен для вывода информ. на конкретный сетевой принтер должен

иметь драйвер печати на соответствующий тип принтера.

Драйвер печати необходим серверу для спулинга запроса печати поступающих от

клиентов. Этот драйвер позволяет серверу определять состояние принтера.

Наприм: отсутствие бумаги или нехватки тонера.

Совместное использование принтеров. Совместная работа с принтером в Win2000

во многом напоминает разделение Ф. Принтеру нужно присвоить уникальное

сетевое имя идентифицирующее его драйвер для Win2000 и выбрать порт к

которому он подключен. Кроме того, можно задать описание принтера и его место

положения, например: 3-этаж отдел продаж.

Подключение к совместно используемому сетевому принтеру.

Если доступ в сети к принтеру обеспечен то подключить к нему машину к клиенту

несложно. В Win95 опция Printer под опцией Settings- настройки, кнопки Start

имеет специальный значок Add Printer- добовл. принт.- это утилита Wizard

(мастер), помогающая выполнить шаги добавление принтера локально или в сети.

В диалоговом окне вы можете выбрать Net Work Printer- (сетевой принтер), или

Local Printer- (локальный принтер). И установить его параметры. Принтер

задает именем сервера к которому он подключен с двумя обратными линиями \\ и

именем принтера с одной сплошной чертой в качестве префикса. Прим:

\\Master\CitizenPN48. Имя позволяет искать принтер в сети. Опция Net Work

Printer а Add Printer открывает окно Connect to Printer- подключение к

принтеру показывающие компьютеры в сети к ней разделяемые принтеры. Выделив 1

из показанных принтеров вы получите инф. о ней.

Планирование в рабочих группах

Одним из важных сетевых средств повышение продуктивности является

планирование в рабочих группах.

По существу представляя собой расширение эл. почты инструменты группового

планирования позволяют коллективу пользователей совместной работы сети с

еженедельниками и календарями. И каждый сотрудник организации может

согласовать со своими коллегами и сообщить им что они должны сделать к

установленному сроку. Кроме того, подобные приложения облегчают планирование

встреч и собраний выбирая время когда будут свободны все участники и

периодически не но вящего сообщая пользователю о предстоящих событиях.

Большинство программ планирования в рабочих группах, такие как Ms Schedule+-

имитирует страницы обычного печатного ежедневника. Данной программой обычно

имеет календарь с разбивкой по дням, сигнальное уведомление и список текущих

дел.

Уведомление дает визуальный и или звуковой о предстоящих мероприятиях.

Сетевые планировщики или программа планирования в рабочих группах

автоматически находит время. Когда свободны все участники свободных встреч

собрании коллективных встреч.

Программное обеспечение коллективного пользования

Термин коллективного прогр. польз. охватывает любой механизм коллективного

взаимодействия, превышающий по использованию эл. почты.

Прим: 1. эл. доски объявления.

2. Новости Internet

3. Интерактивные конференции

4. Ms.Exchange

5. Lotus Notes

ПО коллективного пользования охватывает также системы позволяющие членам

рабочих групп создавать док. Отслеживать их версии и изменение в разных

редакциях проверять, кто уже видел док. А кто его еще не просматривал, и

контролировать другие информации о коллективном объекте (проекте).

Обмен сообщениями в рабочих группах.

Системой обмена сообщениями в рабочих группах несколько расширяют возможности

простых приложений эл. почтой. Позволяет принимать участие в диалоге

нескольких пользователей.

Сообщение на конкретную тему объединяются вместе, и вы можете присоединиться

к диалогу по данному предмету или открыть левую дискуссию. Все сообщения на

конкретную тему обычно поддерживаются программным обеспечением обмена

сообщения в рабочую группу. Таким образом, новый пользователь, вступающий в

дискуссию будет знать, что именно сообщается.

Прим: групповых систем обмена сообщения является Internet News и электронные

доски объявления BBS.

Совместные работы над документами такие традиционные приложения как текстовый

процессор эл. табл. Реализует все аспекты ПО коллективного пользования

позволяющий нескольким сотрудникам совместно и одновременно работать над док.

Наприм: с помощью Ms Word средств компоновки и связывания и внедрения

объектов (OLE)- Object Linking and Embedding.

В Win95 один пользователь может подготовить графическую часть документа,

другой создать таб. Включающую в нее Д., а 3-ий написать текст и связать ее в

один единый док.

Обмен док. и контроль версии.

Некоторые продукты коллективного пользования позволяют применять эл. почту и

другие док. обмена док. отслеживают методы док. и его маршрут (кто просмотрел

док., а кто нет). Таким образом, распределенной группы могут коллективно

работать над документам даже присутствие прямых сетевых коммуникациях и их

членами.

Совместно используемые сетевые приложения

В сетевой среде приложения с которыми работает пользователь могут находиться

на HDD ПК клиента или разделяемом диске сервера.

Следует знать о преимуществах хранения на серверах и о некоторых связанных с

этим недостатком.

Приложения можно разделить на 2-а типа:

1. Автономные

2. Сетевые

Все ПО это сетевые приложения.

Автономные приложения- (АП). В сети АП- удобно хранить на сервере. Даже если

они не поддерживают работу в сетевой среде.

АП- называется такая программа которая работает на отдельном неподключенном в

сети ПК. Точно также как на сетевой станции.

Есть несколько преимуществ хранения приложений на сервере:

1. Снижение затрат на лицензирование

Нередко хранение АП на сервере дает экономию за лицензирования по числу

узлов- покупки ПО для определенного числа станций а ни приобретения многих

копий продуктов.

Если ПО находится на сервере можно купить столько лицензий сколько

пользователей будут одновременно с ней работать, а не инсталлировать

множество копий для всех клиентов.

Если программа не используется она все равно хранится на клиентской машине

2. Контроль версии

При наличии единственной копии программный продукт на сервере все

пользователи применяют одну и туже версию ПО.

3. Администрирование

Легче инсталлировать ПО на сервере чем, на каждом сетевом клиенте.

Недостатки хранения АП на сервере можно отнести то что при отказе сети

становится недоступным для клиентов а если бы она хранилась на HDD клиентских

машинах. Отказ сети не как не повлиял бы на доступность преклонных программ.

Сетевые приложения. Недостатки и преимущество инсталляции АП на сервере можно

отнести и к сетевому ПО.

Сетевыми приложениями называют программы поддерживающие работу сети. Они

включают в себя частности следующие ср-ва:

1. Блокировка Ф. обеспечивающую их модификацию в каждый момент времени только

одним пользователем.

2. Обеспечение защиты на уровне приложений позволяющие предоставить

пользователям различные уровни доступа.

3. Соединение со службами эл. почты для обмена Д. между пользователями.

Инсталляция сетевых приложений.

Большинство сетевых приложений предъявляет к инсталляции на сетевом сервере

специальные требования.

Современные продукты как правело, обрабатывают подобные аспекты автоматически.

Возможно, потребуется лишь найти каталог прикладных программ и вручную

установить полномочие доступа к нему пользователей поскольку вряд ли

программа инсталляции сможет обращаться к вашим групповым учетным Д.

Специальные требования при инсталляции описываются в документации

поставляемые с каждым сетевым приложением.

22. Обзор глобальных сетей. (WAN)

История развития глоб. сети (wan). Глоб. сети появились в результате попытки

решения. Проблемы соединения лок. сети с удаленной рабочей станции или другой

удаленной локальной сетью. Когда расстояние превышает допустимые приделы

установленные спецификации кабельной среды передачи Д. А физические

соединения становятся не возможные.

Глоб. сети обычно необходимы для передачи интенсивного трафика на большие

расстояния, для их реализации можно использовать следующие сетевые среды:

1. Телефонная коммутируемая сеть общ. пользования- (PSTN).

2. Широкополосные выделенные арендуемые коммуникационные каналы с высокой

пропускной способностью.

3. Высокоскоростной ВОК

4. Микроволновые линии передачи

5. Спутниковые коммуникации

6. Беспроводная среда передачи Д. (радио частоты)

7. Internet

если в лок. сети для расширения их на все здания. Комплекс здания и для

соединения с удаленной локальной сетью используются модемы, устройство примой

цифровой связью и какая либо перечисленная средств передачи Д. то такая сеть

может стать на столько больше что будет охватывать целый район или город.

Подобный тип лок сети называется иногда средними или городскими сетями M

etropolitan Area Network.

Когда сеть разрастает еще больше и превышает размеры MAN и она превращается в

глоб. сеть WAN.

Существует 2-а типа глоб. сетей: (территориально распределенных сетей).

1. сети масштаба предприятия или корпоративные сети.

Если сеть связывает филиалы и отделение компании она становится корпоративной

сетью или сетью масштаба предприятия. Например: Крупная корпорация может

иметь несколько узлов на каждом континенте и все они будут взаимодействовать

друг с другом образуя глоб. сеть.

2. Всемирная сеть (WWW). Если сеть охватывает несколько стран и континентов

включая в себя множество пользователей и организаций то ее называют всемирной

сетью. Такие сети обслуживают международные корпорации научные, учебные и

военные учреждения.

Чаше всего в глоб. сетях используется выделенные высокоскоростные телефонные

каналы, такие как Т1., соединяющие различные сетевые узлы.

Пропускная способность линии Т1, составляет 1544Мбит/с, и разделяется на 24

канала по 64Кбит/с на каждый канал. Когда число тел. линии приближается к 24

то стоит сравнить стоимость 24-х отдельных тел. линий, скорость модема, и

время подключения со скоростью стоимостью и средствами канала Т1.

Какой бы носитель не применялся в коммуникациях между лок. сетями, часто

используется один из следующих методов передачи Д.:

1. Аналоговые линии

2. Цифровые линии

3. Коммутация пакета при обмене сообщении в аналоговых и цифровых линиях.

Эти методы передачи инф. обычно реализуется в общедоступных или частных

сетевых службах.

23. Сетевые службы общего пользования

Глобальные сети: телефонная коммутируемая сеть общего пользования- (PSTN)

Практически все страны мира имеют телефона коммутируемые сети общего

пользования- PSTN их совокупность представляет крупнейшую в мире сеть связи.

Первоначально PSTN проектировались исключительно для телефонной службы но в

процессе развития стали чрезвычайно сложными способные справляться с

различными видами, передачи Д. включая цифровую.

Компоненты PSTN

1. Абонентские линии и оборудования- тел., кабель, модем

2. Разграничительную точку- стыковка кабеля

3. Центральный тел. узел- АТС

4. Местные линии связи- наша местная связь по городу

5. Узлы коммутации- ТелеКом (между городка)

6. Поставщики услуг дальней связи

7. Местное отделение

8. Служба передачи Д.

PSTN предлагает ряд возможностей ПД, маршрутизирующие пакеты между разл.

пунктами.

Список служб и соответствующих скоростей перед. Д.

Служба – Скорость (Token Ring 4Мбит/с, Ethernet 10Мбит/с)

Swiched56- 56Кбит/с

X25- 56Кбит/с

Линия T1- 1544Мбит/с

Линия Т3- 44,736Мбит/с

Frame Relay- 1,544Мбит/с

ISDN- 1,544Мбит/с

ATM- 44,736Мбит/с

Глобальные сети: Internet- протоколы SLIP и PPP

Используемая правительственными образовательными учреждениями и отдельными

людьми. Она охватывает многие страны. Internet не имеет конкретного владельца

и доступ к среде передачи Д. может получить друг другу. По некоторым оценкам

число пользователей в internet во всем мире намного превышает 50млн человек.

В настоящее время США активно работает над созданием национальной

информационной инфраструктурой (информационная супермагистраль).

SLIP- протокол последовательной меж сетевой связи.

РРР- протокол двухточечной связи. Это 2-а распространенных протокола

применяемых для передачи пакетов IP-(это часть тэка протокола TCP/IP). По

последовательным и телефонным линиям (в основном для коммутируемых соединений

в internet). Комплект протоколов TCP/IP работает в самых разных средах

передачи Д., IEEE 802.3- Ethernet и IEEE 802.5- Tokin Ring. В лок. сетях IEEE

802.3 и IEEE 802.5, в линиях Х25- спутниковых коммуникациях и

последовательных линиях.

Существуют различные стандарты передачи пакетов в сети:

1. Для соединения РРР с помощью TCP/IP часто применяется SLIP и PPP.

Между тем РРР представляют более развитые протоколы он имеет следующие отличия:

1. РРР - много протокольный транспортный механизм, если SLIP разработан для

обработки следующего одного типа трафика TCP/IP, то РРР кроме трафика TCP/IP

может передавать по одному соединению. Трафик IPX и другие типы. В тоже время

SLIP и РРР обычно применяется для установления одного соединения с Internet.

А много протокольное средство РРР как правело не используется.

2. При работе со SLIP вы должны знать адрес IP присвоенный вашим провайдером

(TCP) и IP адрес удаленной системы с которой соединяется ваш ПК. Если IP-

адрес присваиваются динамически то вам придется устанавливать их в ручную.

Программное обеспечение протокола SLIP обычно не регистрирует автоматических

назначений IP. Кроме того, может потребоваться и другая настройка конфигурации

РРР в начале соединения согласовывает параметры конфигурации.

3. Протокол РРР по согласованию с другой стороной может использовать также

уплотнения заголовка. Потоки пакета в одном соединении TCP содержит в

заголовка IP и TCP несколько измененных полей. Поэтому простые алгоритмы

уплотнения могут вместо заголовка передавать их измененные части, что,

значит, повышает пропускную способность SLIP такого уплотнения не

используется.

4. РРР предлагает улучшенную защиту IP.

24. Коммутация

Глобальные сети: коммутация

Коммутация- это важный метод определяющий реализацию соединения и обработку

перемещения Д. в глоб. сети.

Д. передаются по PSTN или другим объединенным сетям (в среде передачи

связывающие глоб. сети) и путешествуют по различным маршрутам, от отправителя

к получателю.

Коммутация позволяет посылать Д. по разным маршрутам аналогично тому как

стрелочник направляет железнодорожник состав на нужный путь.

Для маршрутизации сообщения в интерсетях применяется 3 основных метода:

1. Коммутация каналов- соединяет отправителя и получателя одним физическим

маршрутом на все время диалога. (обмена Д. между ними).

2. Коммутация сообщения- не предусматривает сообщение выделенного маршрута

между 2-мя станциями в место этого сообщение сохраняется на промежуточных

устройствах и передаются от 1-го такого устройства к другому.

3. Коммутация пакетов- комбинирует преимущества предыдущих методов

коммутации, разбивает длинные сообщение на более мелкие пакеты. Такая

коммутация является наиболее эффективным методом коммуникации.

Каждый метод коммуникации имеет свои протоколы.

25. Коммуникационные каналы

Глобальные сети: коммутируемые линии и выделенные аналоговые линии

Аналоговые цифровые каналы являются самой популярной средой передачи Д.

применяемая для соединения WAN (глоб) сетях. Они могут быть коммутируемыми

или выделенными.

Коммутируемые линии обеспечивают соединение в PSTN. При каждом звонке они

образуют новый канал и могут испол. Различные маршруты для доступа к одному и

тому же адресату (абоненту).

Так как PSTN представляет сеть в коммутации канала, сквозные каналы между 2-

мя (.) а также качества линии при каждом звонке меняется. В результате

качество передачи не постоянно, и также меняется от 1-го звонка другому.

На больших расстояниях переменное качество каналов может проявлять как

различие скорости и модемов соединения пропускной способности или как потери

связи (не нормальное разъединение).

Выделенные аналоговые линии. Выделенные или арендуемые аналоговые линии

обеспечивают исклюзивный постоянно доступные каналы между 2-мя (.).

выделенные соединения более надежнее и стоимость их дороже чем коммутируемые

соединения, они не коммутируются когда доступны и предоставлены исключительно

владельцу.

Глобальные сети: цифровые линии и линии класса Т

Для высококачественных постоянных соединений лучше использовать не аналоговые

а цифровые линии. Требования многих неответственных сетевых операции

одыкватно удовлетворяют коммутируемые или выделенные аналоговые линии. Между

тем качество аналогового сигнала нередко ухудшается из-за ограничения речевых

частот. Так называемые шумные линии могут приводить к порче Д. или потери

соединений.

Линии низкого качества вызывают переход модемов белее низкой максимально

допустимой скоростью передачи Д. которая поддерживается пока качество не

улучшится или соединение не будет прервано.

Если в глоб. сети происходит интенсивный обмен Д. и выполн. соответствующие

операции то порча Д. и узкие места быстро становятся обременительными и

дорогостоящими. В этом случае решением будет переход на цифровые линии они

обходятся дороже но если необходимо быстрая более надежная и защищенная среда

ПД. оправдывающая такие затраты то следует воспользоваться линиями цифровой

службы передачи Д.

DDS (Digital Data Service) Она имеет несколько преимуществ:

1. Обеспечение практически без ошибочной синхронной передачи

2. Скорость передачи составляет 2400Бит/с, 4800Бит/с, 9600Бит/с, 56Кбит/с.

3. соединения являются постоянными сквозными и полностью дуплексные.

Линии класса Т- это один из типов высокоскоростных арендуемых тел. линий

применяемые для передачи речи и Д.

Существует 4-ре основных уровня класса Т.

1. Т1- скорость 1,544Мбит/с, кол-во каналов 24.

2. Т2- скорость 6,312Мбит/с, кол-во каналов 96

3. Т3- скорость 44,536Мбит/с, кол-во каналов 672

4. Т4- скорость 274,176 Мбит/с, кол-во каналов 4032

служба передачи Д. класса Т применяет мультиплексирование- это позволяет

мультиплексировать битовые потоки линии с меньшей пропускной способностью,

таким как Т1 в более мощный канал.

Глобальные сети: АТМ (Режим Асинхронной Передачи)

АТМ- (режим асинхронной передачи) является развитием технологии коммутации

пакета, его высокоскоростные способности определяется единообразной пакетов

Д. формируемые в кадры Д.

Каждый кадр заключается а адресуемую ячейку размером в 53Баита ячейки

маршрутизируются с помощью аппаратной коммутации. За счет чего достигается

очень высокая скорость передачи Д, от 155 до 622Мбит/с (в теории до

1,2Гбит/с). АТМ предлагает быструю коммутацию в реальном времени адоптируемую

требуемую пропускную способность для эффективного использования сетевых

ресурсов с передачей в основной полосе частот или широка полосной передачи в

лок. либо глоб. сетях.

Методы АТМ. В отличие от других в технологии коммутации --------------- могут

иметь определенную длину. В АТМ применяются ячейки фиксируемого размера

53Байт. Каждая ячейка содержит 48Бит информации приложения и 5-и Байтовый

заголовок. АТМ согласованные ячейки стандартного размера позволяют механизмам

коммутации достигать высокой производительности. В место использования более

медленного программного обеспечения коммутации или контроля ошибок

функционирующего на каждом узле. В АТМ применяется аппаратная коммутация на

канальном уровне модели OSI.

Высококачественные цифровые линии АТМ практически свободные от помех не

требует обременительной проверки ошибок. Характерные для традиционных

аналоговых линиях коммутации пакетов. Эти ф-ии берут на себя компьютер

получатель. На каждом коммутирующем узле заголовок АТМ идентифицирует

виртуальный канал который будет маршрутизировать сообщение ячейки на ПК

адресат, заголовок ячейки позволяет коммутатору направлять ячейку и Д.

соседнему звену полного канала.

Виртуальный канал создается с помощью соответствующих коммутаторов АТМ когда

надо связать между собой две конечные (.).

Благодаря такой схеме можно реализовать коммутацию АТМ аппаратно и достичь

скорость передачи данных до 1-го Гбита/с.

Совместимость АТМ со средами передачи данных.

Стандарт АТМ совместим с существующими широко использующими средами передачи

Д. такие как: Витая пара, коаксиальный и ВОК.

А также с большим числом технологий лок. и глоб. сети. Но некоторые кабели не

дают пропускную способность обеспечивающие использования полного потенциала

АТМ.

* Переход к АТМ препятствует то что сеть АТМ требует согласованной

совместимой пропускной способности аппаратных средств.*

Сегодня существуют стандарты АТМ для передачи Д. со скоростью 25, 45, 52,

100, 155, 622Мбит/с.

АТМ хорошо работает с технологиями Т3, FDDI, OC3_Sonnet и Fiber Chanel.

рефераты Рекомендуем рефератырефераты

     
Рефераты @2011