Konfiguracja sprzętu i oprogramowania

Zgodnie z metodą zarządzania siecią są. Topologie sieci

Modele te określają interakcję komputerów w sieci lokalnej. W sieci peer-to-peer wszystkie komputery są sobie równe. W takim przypadku wszystkie informacje w systemie są rozdzielane między poszczególne komputery. Każdy użytkownik może zezwolić lub odmówić dostępu do danych przechowywanych na swoim komputerze.

Grupa robocza jest niezależne rozwiązanie organizacja sieci komputerowej dla niewielkiej liczby komputerów, która ma architekturę peer-to-peer i proces uwierzytelniania, w którym odbywa się w oparciu o lokalną bazę danych przechowywaną na każdym z komputerów w grupie roboczej

W sieci peer-to-peer użytkownik pracujący na dowolnym komputerze ma dostęp do zasobów wszystkich innych komputerów w sieci. Na przykład siedząc przy jednym komputerze można edytować pliki znajdujące się na innym komputerze, drukować je na drukarce podłączonej do trzeciego, uruchamiać programy na czwartym.

Zaletami tego modelu organizacji sieci LAN są łatwość wdrożenia i oszczędność kosztów, ponieważ nie ma potrzeby zakupu drogiego serwera.

Pomimo łatwości wdrożenia, ten model ma szereg wad:

  • 1. Niska wydajność przy dużej liczbie podłączonych komputerów;
  • 2. Brak jednolitej bazy informacji;
  • 3. Nieobecność ujednolicony system bezpieczeństwo informacji;
  • 4. Zależność dostępności informacji w systemie od stanu komputera tj. Jeśli komputer jest wyłączony, wszystkie przechowywane na nim informacje będą niedostępne.

Active Directory

Active Directory umożliwia administratorom zarządzanie wszystkimi zadeklarowanymi zasobami z jednego miejsca pracy: plikami, urządzeniami peryferyjnymi, bazami danych, połączeniami z serwerami, dostępem do sieci WWW, użytkownikami, usługami.

W sieciach, w których wdrożono system DNS do obsługi usługi katalogowej Active Directory, zdecydowanie zaleca się korzystanie ze stref podstawowych zintegrowanych z usługą katalogową, które zapewniają następujące korzyści:

  • 1. Aktualizacja serwera głównego i zaawansowane funkcje bezpieczeństwa oparte na możliwościach Active Directory.
  • 2. Replikacja i synchronizacja stref z nowymi kontrolerami domeny odbywa się automatycznie przy każdym dodaniu nowego kontrolera do domeny Active Directory.
  • 3. Przechowując bazy danych stref DNS w usłudze Active Directory, możesz usprawnić replikację bazy danych w całej sieci.
  • 4. Replikacja katalogów jest szybsza i bardziej wydajna niż standardowa replikacja DNS.

Ponieważ replikacja usługi Active Directory odbywa się na poziomie właściwości, propagowane są tylko niezbędne zmiany. Jednak strefy zintegrowane z katalogiem używają i wysyłają mniej danych.

Zaletami takiego modelu są:

  • 1. Wysoka wydajność sieci;
  • 2. Dostępność jednolitej bazy informacji;
  • 3. Dostępność zunifikowanego systemu bezpieczeństwa.

Jednak ten model ma również wady. Główna wada jest to, że koszt stworzenia sieci klient-serwer jest znacznie wyższy ze względu na konieczność zakupu specjalnego serwera. Wady obejmują również obecność dodatkowej potrzeby personelu serwisowego - administratora sieci.

Dla tej organizacji wybrano sieć lokalną opartą na modelu klient-serwer. Serwer w tej organizacji będzie prezentowany w postaci komputera z klasy nr 2, do którego dostęp będzie miał tylko personel zarządzający kawiarenki internetowej. Serwer zostanie umieszczony w specjalnej szafie komputerowej dla ochrony.

Sieć komputerowa to połączenie między dwoma lub więcej komputerami. Ogólnie rzecz biorąc, do stworzenia sieci komputerowej potrzebny jest specjalny sprzęt (sprzęt sieciowy) i oprogramowanie (oprogramowanie sieciowe). Najprostsze połączenie między dwoma komputerami w celu wymiany danych nazywa się połączeniem bezpośrednim. W takim przypadku brak dodatkowego sprzętu i oprogramowanie nie wymagane. Rolę połączenia sprzętowego pełni standardowy port równoległy, a całe oprogramowanie jest już w systemie operacyjnym. Zaletą bezpośredniego połączenia jest jego prostota, wadą jest niska prędkość transmisja danych.

Sieci są podzielone na lokalne i globalne. Wszystkie rodzaje sieci mają jeden cel - zapewnienie współdzielonego dostępu do wspólnych zasobów: sprzętu, oprogramowania i informacji (zasobów danych).

W zależności od charakteru realizowanych funkcji sieć dzieli się na:

W zakresie informatyki, zaprojektowany do rozwiązywania problemów ze sterowaniem w oparciu o przetwarzanie obliczeniowe informacje wstępne;

Informacyjny, przeznaczony do pozyskiwania danych referencyjnych na żądanie użytkowników;

Mieszany, w którym zaimplementowane są funkcje obliczeniowe i informacyjne.

Zgodnie ze sposobem zarządzania siecią dzieli się je na sieci:

Ze zdecentralizowaną kontrolą - każdy komputer będący częścią sieci zawiera komplet narzędzia programowe koordynowanie bieżących operacji sieciowych;

Dzięki scentralizowanemu zarządzaniu - koordynacja pracy komputerów odbywa się pod kontrolą jednego systemu operacyjnego;

Z kontrolą mieszaną - pod kontrolą scentralizowaną rozwiązywane są zadania, które mają najwyższy priorytet i z reguły są związane z przetwarzaniem dużej ilości informacji.

Warstwy modelu komunikacji:

1. Warstwa aplikacji- użytkownik tworzy dokument za pomocą aplikacji.

2. Warstwa prezentacji- System operacyjny komputera naprawia lokalizację danych i zapewnia interakcję z następnym poziomem.

3. warstwa sesji- komputer wchodzi w interakcję z siecią: sprawdza uprawnienia użytkownika do dostępu do sieci i przesyła dokument do protokołów warstwy transportowej.

4. Warstwa transportowa- dokument jest konwertowany do postaci, w jakiej ma przekazywać dane w wykorzystywanej sieci.



5. Warstwa sieci określa trasę ruchu danych w sieci.

6. Poziom połączenia niezbędne do modulowania sygnałów zgodnie z danymi otrzymanymi z warstwy sieci. W komputerze te funkcje są wykonywane Karta LAN lub modem.

7. Warstwa fizyczna. Na tym poziomie ma miejsce rzeczywisty transfer danych. Nie ma dokumentów, pakietów, bajtów - tylko bity. Przywracanie dokumentu następuje stopniowo, przechodząc z niższego poziomu na wyższy. Obiekty warstwy fizycznej znajdują się poza komputerem. W sieciach lokalnych jest to wyposażenie samej sieci. W przypadku komunikacji dial-up przy użyciu modemów ta linia komunikacja telefoniczna, sprzęt łączeniowy itp.

Różne warstwy protokołów serwera i klienta nie komunikują się ze sobą bezpośrednio, ale komunikują się za pośrednictwem warstwa fizyczna. Stopniowo przechodząc z poziomu wyższego na niższy, dane są nieustannie przekształcane. Stwarza to efekt wirtualnej interakcji między poziomami. Jednak mimo wirtualności są to nadal połączenia, przez które przechodzą również dane. Wszystkie usługi współczesnego Internetu oparte są na połączeniach wirtualnych.



Lokalny sieć komputerowa(LAN). Jeśli komputery są blisko siebie, użyj wspólnego zestawu sprzęt sieciowy i są kontrolowane przez jeden pakiet oprogramowania, wtedy taka sieć nazywana jest siecią lokalną. Tworzenie sieci lokalnych jest typowe dla poszczególnych działów przedsiębiorstw. Rozważmy organizację wymiany informacji o modelu interakcji w sieci LAN.

W serwerowych sieciach LAN zaimplementowane są dwa modele interakcji użytkownika ze stacjami roboczymi: serwer plików i modelka klient-serwer. W pierwszym modelu serwer zapewnia dostęp do plików bazy danych dla każdej stacji roboczej i na tym kończy się jego praca. Na przykład, jeśli baza danych serwera plików jest wykorzystywana do uzyskania informacji o podatnikach mieszkających na konkretnej ulicy w Moskwie, cała tabela dla okręgu terytorialnego zostanie przesłana przez sieć i od Ciebie zależy, które wpisy w niej spełniają żądanie, a które nie. Tym samym działanie modelu „plik-serwer” prowadzi do przeciążenia sieci.

Eliminację tych niedociągnięć osiąga się w modelu „klient-serwer”. W tym przypadku system aplikacyjny dzieli się na dwie części: zewnętrzną, skierowaną do użytkownika i zwaną klientem oraz wewnętrzną, obsługującą i zwaną serwerem. Serwer to maszyna, która posiada zasoby i je udostępnia, a klient jest potencjalnym konsumentem tych zasobów. Rolę zasobów mogą odegrać system plików(serwer plików), procesor ( serwer obliczeniowy), baza danych (serwer bazy danych), drukarka (serwer-drukarka) itp. Ponieważ serwer (lub serwery) obsługuje jednocześnie wielu klientów, na komputerze serwera musi działać wielozadaniowy system operacyjny.

W modelu klient-serwer serwer odgrywa aktywną rolę, ponieważ jego oprogramowanie wymusza na serwerze „najpierw myśl, potem działaj”. Przepływ informacji przepływających przez sieć staje się mniejszy, ponieważ serwer najpierw przetwarza żądania, a następnie wysyła to, czego potrzebuje klient. Serwer kontroluje również możliwość indywidualnego dostępu do rekordów, co zapewnia większe bezpieczeństwo danych.

W modelu „klient-serwer”, tworzonym na bazie komputera PC, proponuje się:

Sieć zawiera znaczną liczbę serwerów i klientów;

System komputerowy oparty jest na stacjach roboczych, z których każda działa jako klient i żąda informacji od serwera;

Użytkownik systemu nie musi wiedzieć, gdzie znajdują się potrzebne mu informacje, po prostu prosi o to, czego potrzebuje;

System realizowany jest jako otwarta architektura, łącząca komputery różnych klas i typów z różnymi systemami.

Konfiguracja sieci LAN. Konfiguracja sieci lokalnej nazywana jest topologią. Najczęstsze topologie to:

- opona- jedna z maszyn pełni rolę serwera systemowego zapewniającego scentralizowany dostęp do udostępnione pliki, bazy danych i inne zasoby obliczeniowe;

- dzwonić- informacja o pierścieniu może być przekazywana tylko w jednym kierunku;

- gwiazda(promieniowy) - w centrum sieci znajduje się urządzenie przełączające, które zapewnia żywotność systemu;

- płatek śniegu(multi-connected) - topologia z serwerem plików dla różnych grup roboczych i jednym serwerem centralnym dla całej sieci;

- hierarchiczny(drzewo) – powstaje poprzez podłączenie kilku autobusów do systemu głównego, gdzie najwięcej ważne komponenty LAN.

W praktyce hybrydowe sieci LAN są bardziej powszechne, dostosowane do wymagań konkretnego klienta i łączące fragmenty różnych topologii. Sieci lokalne można łączyć ze sobą, nawet jeśli dzielą je bardzo duże odległości. W takim przypadku stosowane są zwykłe środki komunikacji: linie telefoniczne, stacje radiowe, linie światłowodowe, połączenie satelitarne itp. Podczas łączenia dwóch lub więcej sieci powstaje sieć globalna. Globalna sieć może obejmować miasto, region, kraj, kontynent i cały glob. W przypadkach, w których przecinają się sieci działające na różnych protokołach, konieczne staje się przeniesienie danych z formatu akceptowanego w jednej sieci do formatu akceptowanego w innej sieci. Komputery lub programy, które wykonują tę funkcję, nazywane są bramami. Jeśli połączone są sieci korzystające z tych samych protokołów, sprzęt stojący między nimi nazywa się mostami.

Metody dostępu do sieci LAN. Zgodnie z metodami w sieci rozróżnia się najpopularniejsze sieci takie jak Ethernet, ArcNet, Token Ring.

Ethernet- metoda wielokrotnego dostępu. Przed transmisją stacja robocza określa, czy kanał jest wolny, czy zajęty. Jeśli jest wolny, stacja rozpoczyna transmisję. Do Ta metoda używana jest topologia magistrali. Wiadomość wysłana przez jedną stację roboczą jest odbierana jednocześnie przez wszystkie inne stacje podłączone do wspólnej szyny. Wiadomość jest ignorowana przez wszystkie stacje z wyjątkiem nadawcy i odbiorcy.

Arcnet- używany w sieci LAN o topologii gwiazdy. Jeden z komputerów tworzy specjalny token, który jest przekazywany sekwencyjnie z jednego komputera na drugi. Jeśli stacja wysyła komunikat do innej stacji, musi poczekać na token i dodać do niego komunikat wraz z adresem nadawcy i adresami docelowymi. Gdy pakiet dotrze do stacji docelowej, wiadomość zostanie usunięta z tokena i przekazana do stacji.

pierścień tokena- Zaprojektowany dla struktury pierścieniowej, a także wykorzystuje znacznik przesyłany z jednej stacji do drugiej. Ale dzięki niemu możliwe jest przypisanie różnych priorytetów różnym stacjom roboczym. W tej metodzie token porusza się po ringu, nadając kolejnym komputerom na nim prawo do transmisji.

Zapewnienie bezpieczeństwa informacji w sieciach komputerowych. Podczas łączenia sieci lokalnej z siecią globalną ważną rolę odgrywa koncepcja bezpieczeństwa sieci. Należy ograniczyć dostęp do sieci lokalnej osobom nieuprawnionym z zewnątrz, a także dostęp poza siecią lokalną pracownikom przedsiębiorstwa, którzy nie posiadają odpowiednich uprawnień. Aby zapewnić bezpieczeństwo sieci, między sieciami lokalną i globalną instalowane są zapory ogniowe - komputery lub programy zapobiegające nieautoryzowanemu przepływowi danych między sieciami.

Światowy sieć informacyjna Internet. Internet w wąskim znaczeniu to połączenie sieci. Jednak w ostatnich latach słowo to nabrało szerszego znaczenia: World Wide Web. Internet można postrzegać w sensie fizycznym jako kilka milionów komputerów połączonych ze sobą różnymi rodzajami linii komunikacyjnych. Jednak ten fizyczny pogląd jest bardzo wąski.

Internet jest rodzajem przestrzeni informacyjnej, w której nieustannie krążą dane. W tym sensie można go porównać z telewizją i radiem, choć istnieje oczywista różnica w tym, że żadnych informacji nie można przechowywać w powietrzu, podczas gdy w Internecie przemieszcza się ona między komputerami tworzącymi węzły sieci i jest przechowywana na dyskach twardych czasami. Rozważ zasady funkcjonowania Internetu.

Rok 1983 uważany jest za narodziny Internetu. W tym roku nastąpiły rewolucyjne zmiany w oprogramowaniu do komunikacji komputerowej. Urodziny we współczesnym znaczeniu tego słowa to data standaryzacji protokołu komunikacyjnego TCP/IP, który do dziś leży u podstaw World Wide Web.

TCP to protokół warstwy transportowej. Kontroluje sposób przesyłania informacji. Zgodnie z protokołem TCP przesyłane dane są „cięte” na małe pakiety, po czym każdy pakiet jest oznaczany tak, aby zawierał dane niezbędne do prawidłowego złożenia dokumentu na komputerze odbiorcy.

Protokół IP jest adresowalny. Należy do warstwy sieci i określa, gdzie odbywa się transmisja. Jego istotą jest to, że każdy członek sieci World Wide Web musi mieć swój własny unikalny adres (adres IP). Adres ten jest wyrażony w czterech bajtach. Każdy komputer, przez który przechodzi pakiet TCP, może określić na podstawie tych czterech liczb, do którego z najbliższych sąsiadów pakiet powinien zostać wysłany, aby był „bliżej” odbiorcy. W wyniku skończonej liczby transferów pakiet dociera do pożądanego adresu.

Główne zasoby informacyjne Internetu:

1. Dostęp zdalny do zasobów sieci TELNET. Historycznie jedną z najwcześniejszych jest usługa zdalnego zarządzania komputerem Telnet. Łącząc się z komputer zdalny zgodnie z protokołem tej usługi możesz kontrolować jej działanie. Taka kontrola jest również nazywana konsolą lub terminalem. Protokoły Telnet są często używane do: zdalne sterowanie obiekty techniczne.

2. E-mail:

- E-mail (e-mail). Serwery pocztowe odbierają wiadomości od klientów i przekazują je wzdłuż łańcucha do serwerów pocztowych adresatów, gdzie te wiadomości są gromadzone. Gdy połączenie jest nawiązywane między miejscem docelowym a jego serwer poczty elektronicznej wiadomości przychodzące są automatycznie przesyłane na komputer odbiorcy. Usługa pocztowa oparta jest na dwóch protokołach: SMTP i POP3. Według pierwszej korespondencja jest przesyłana z komputera na serwer, a według drugiej odbierane są odebrane wiadomości. Istnieje wiele różnych programów postu dla klientów.

- Listy mailingowe. Są to specjalne serwery tematyczne, które zbierają informacje na określone tematy i przekazują je subskrybentom w formie wiadomości. E-mail. Listy mailingowe pozwalają skutecznie zająć się kwestiami regularnego dostarczania danych.

- Usługa telekonferencji (Usenet). Usługa telekonferencji jest podobna do emisji e-mail, w której jedna wiadomość jest wysyłana do dużej grupy. Takie grupy są nazywane grupami dyskusyjnymi lub grupami dyskusyjnymi. Wiadomości kierowane do serwera grup dyskusyjnych są z niego wysyłane do wszystkich serwerów, z którymi jest skojarzony, jeśli nie posiadają wiadomości. Na każdym z serwerów odebrana wiadomość jest przechowywana przez ograniczony czas i każdy może ją przeczytać. Każdego dnia na całym świecie tworzonych jest około miliona postów na grupach dyskusyjnych. Cały system telekonferencji podzielony jest na grupy tematyczne.

3. Technologia World Wide Web (WWW). Usługa World Wide Web (WWW). Jest to obecnie najpopularniejsza usługa w Internecie. To jest jeden przestrzeń informacyjna, składający się z setek milionów połączonych ze sobą dokumentów elektronicznych przechowywanych na serwerach internetowych. Poszczególne dokumenty, które tworzą przestrzeń sieci Web, nazywane są stronami sieci Web. Grupy tematycznych stron internetowych nazywane są witrynami internetowymi. Jeden fizyczny serwer sieci Web może zawierać wiele witryn sieci Web, z których każdej jest zwykle przypisywany osobny katalog na dysku twardym serwera. Programy do przeglądania stron internetowych nazywane są przeglądarkami lub przeglądarkami. Przeglądarka wyświetla dokument na ekranie, kierując się poleceniami, które autor umieścił w tekście. Takie polecenia nazywane są tagami. Zasady pisania znaczników zawarte są w specyfikacji specjalnego języka znaczników zwanego Hypertext Markup Language - HTML. Istnieje możliwość osadzania dokumentów graficznych i multimedialnych w hipertekście.

Najważniejszą cechą stron internetowych są łącza hipertekstowe. Dowolny fragment tekstu może być powiązany z innym dokumentem internetowym, to znaczy można ustawić hiperłącze. Powiązanie hipertekstowe między setkami milionów dokumentów jest podstawą istnienia logicznej przestrzeni World Wide Web. Adres dowolnego pliku na skalę światową jest określany przez jednolity lokalizator zasobów - URL. Adres URL składa się z trzech części:

Określa protokół usługi, która uzyskuje dostęp do tego zasobu. Dla WWW stosowany jest protokół HTTP (http://…);

Wskazanie nazwy domeny serwera, na którym przechowywany jest ten zasób (http://www.abcde.com);

Określanie pełnej ścieżki do pliku ten komputer(http://www.abcde.com/Files/New/abcdefg.zip).

To w postaci adresu URL adres zasobu jest powiązany z łączami hipertekstowymi na stronach internetowych. Po kliknięciu hiperłącza przeglądarka wysyła żądanie odnalezienia i dostarczenia zasobu określonego w łączu.

4. Usługa nazw domen (DNS). Adres IP jest wygodny dla komputera, ale niewygodny dla ludzi, dlatego istnieje wygodniejsza forma zapisu wykorzystująca system domen. Na przykład: www.microsoft.com, microsoft- Nazwa domeny serwer - otrzymany podczas rejestracji, com - sufiks określający własność domeny. Najczęściej spotykane są następujące przyrostki: com – serwer organizacji komercyjnej; gov - serwer organizacji rządowych; edu jest serwerem szkolnym. Taki system jest przyjęty w USA, w innych krajach zamiast typu serwera należy podać kod kraju, na przykład Rosja - ru. Konieczne jest przetłumaczenie nazw domen na adresy IP. To właśnie robią serwery Domain Name Service.

4. Wymiana plików FTP:

- Usługi transferu plików (FTP). Odbieranie i wysyłanie plików to znaczny procent innych usług internetowych. Usługa FTP posiada własne serwery przechowujące archiwa danych.

- Usługa IRC (pokoje czatowe, konferencje czatowe). Przeznaczony do bezpośredniej komunikacji kilku osób w czasie rzeczywistym.

- Usługa ICQ. Ta usługa ma na celu znalezienie sieciowego adresu IP osoby połączonej w ten moment Do internetu. Potrzeba takiej usługi wynika z faktu, że większość użytkowników nie posiada stały adres IP. Aby skorzystać z tej usługi, należy zarejestrować się na jej centralnym serwerze i uzyskać numer identyfikacyjny (UIN). Znając UIN odbiorcy, ale nie znając jego aktualnego adresu IP, możesz wysłać mu wiadomość. W tym przypadku usługa ICQ przybiera charakter pagera internetowego.

Sieć komputerowa to złożony system, za pośrednictwem którego dane są przesyłane i wymieniane według określonej zasady między kilkoma obiektami. Korzystanie z sieci ma szereg zalet, głównie ze względu na niemal nieograniczone możliwości dzięki dostępowi do dodatkowych zasobów. Organizacja sieci komputerowej pozwala na zainstalowanie potężnych jednostek do uruchamiania oprogramowania, które jest zbyt ciężkie dla słabego komputera. Użytkownicy otrzymują również […]

Sieć komputerowa to złożony system, za pośrednictwem którego dane są przesyłane i wymieniane według określonej zasady między kilkoma obiektami. Korzystanie z sieci ma szereg zalet, głównie ze względu na niemal nieograniczone możliwości dzięki dostępowi do dodatkowych zasobów.

Pozwala zainstalować potężne jednostki do uruchamiania oprogramowania, które jest zbyt ciężkie dla słabego komputera. Ponadto użytkownicy mają możliwość wymiany informacji z innymi uczestnikami procesu, jednocześnie oszczędzając na instalacji dodatkowych urządzenia peryferyjne, na przykład poprzez podłączenie kilku komputerów do jednej drukarki lub skanera.

Sieci komputerowe są klasyfikowane według szeregu kryteriów, takich jak:

  • długość linii;
  • topologia (metoda budowania);
  • metoda kontroli.

Aby lepiej zrozumieć, jakimi metodami sterowania różnią się sieci, konieczne jest zapoznanie się z ich odmianami w zależności od skali i specyfiki ich działania.

PAN to osobista sieć komputerowa, która zapewnia interakcję kilku urządzeń w ramach jednego projektu.

LAN- sieć lokalna z zamkniętą infrastrukturą, niezależnie od skali. Dostęp do sieci lokalnych ma ograniczony krąg użytkowników zdefiniowany przez administratora.

CAN - połączenie kilku lokalnych sieci pobliskich obiektów.

MAN - sieci komputerowe pomiędzy instytucjami w tej samej miejscowości, łączące wiele sieci lokalnych.

WAN to otwarta globalna sieć obsługująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne węzły telekomunikacyjne.

Istnieje kilka scenariuszy budowy sieci komputerowej, które przewidują rozmieszczenie poszczególnych miejsc pracy i sposób ich połączenia autostradami komunikacyjnymi.

Ten teren określa rodzaj używanego sprzętu, okablowania, metody zarządzania itp. Najczęściej spotykane są trzy konfiguracje do budowy sieci:

  • opona;
  • dzwonić;
  • gwiazda.

Autobus implikuje równe prawa dla wszystkich abonentów połączonych naprzemiennie jedną linią komunikacyjną. Cechą tej topologii jest brak centralnego abonenta, a podłączenie nowych uczestników procesu odbywa się w najprostszy sposób, ponadto stosuje się tutaj najmniejszą ilość kabla niskoprądowego.

Topologia pierścienia charakteryzuje się prostotą urządzenia, gdzie każdy pojedynczy komputer jest połączony linią kablową z dwoma innymi. Nie ma też jasno określonego centrum, a każdy komputer ma równe prawa.

Gwiazda przewiduje obecność centralnego komputera, który odpowiada za główny ciężar zarządzania giełdą. W tym przypadku to główny komputer ma największą moc i nie ma konfliktów między poszczególnymi abonentami w samej sieci. W zależności od metody zarządzania, każda z topologii ma odrębne cechy, a dalej opiszemy, jakimi metodami zarządzania sieci się różnią.

Klasyfikacja sieci komputerowych metodą kontroli

Biorąc pod uwagę, że złożony system wymaga stałego monitorowania i prawidłowej interakcji wszystkich węzłów, jest on stale pod kontrolą. Zgodnie ze sposobem zarządzania siecią dzieli się je na:

  • scentralizowane, gdzie główne funkcje zarządzania wykonuje serwer, zapewniając użytkownikom dostęp do dostępnych zasobów. Jeśli serwer (lub kilka serwerów jednocześnie) jest potężnym komputerem, który przenosi główne obciążenie, to reszta maszyn to stacje robocze;
  • zdecentralizowane lub, jak się je nazywa, peer-to-peer (peer-to-peer). W tym przypadku nie ma narzędzi do zarządzania siecią lokalną, takich jak serwery, a wszystkie komputery mają równe prawa, a zarządzanie może odbywać się z dowolnego komputera;
  • mieszany, w którym najbardziej złożone i priorytetowe zadania są rozwiązywane poprzez scentralizowane zarządzanie.

Ponieważ sieci są różnego rodzaju pod względem sposobu zarządzania, istnieją pewne standardy tego procesu.

Standardy systemów zarządzania siecią to złożona, oparta na protokołach dziedzina zawodowa, która reguluje sposób interakcji między jednostkami podstawowymi i zarządzanymi.

Biorąc pod uwagę fakt, że projektowanie i montaż sieci lokalnych jest procesem odpowiedzialnym i trudnym, jego wdrożeniem mogą zająć się wyłącznie doświadczeni fachowcy.

Zaangażowanie kompetentnych projektantów i instalatorów w tworzenie sieci komputerowej gwarantuje wysoki poziom działa, a także zapewnia niezawodne działanie każdego elementu wchodzącego w jego skład.

1.1. Ogólna charakterystyka sieci informacyjnych i obliczeniowych

Koniec XX wieku to bezprecedensowy skok w rozwoju globalnej informacji i technologie komunikacyjne- trzeci po odkryciu kanałów do transmisji sygnałów audio i wideo, które radykalnie wpłynęły na rozwój systemu mass mediów, po wynalezieniu nadawania radiowego i telewizyjnego technologie sieciowe oparty na innym, cyfrowym sposobie przekazywania informacji, co doprowadziło do powstania nowego środowiska rozpowszechniania przepływów informacji.

Jak również praca offline znaczny wzrost efektywności korzystania z komputerów można osiągnąć poprzez połączenie ich w sieci komputerowe (sieć).

Przez sieć komputerową w szerokim znaczeniu tego słowa rozumie się dowolny zestaw komputerów połączonych kanałami komunikacyjnymi do transmisji danych..

Istnieje wiele dobrych powodów, aby połączyć komputery w sieć.

Po pierwsze, współdzielenie zasobów umożliwia wielu komputerom lub innym urządzeniom współdzielenie dostępu do jednego dysku (serwera plików), napędu CD-ROM, napędu taśmowego, drukarek, ploterów, skanerów i innego sprzętu, co zmniejsza koszt na pojedynczego użytkownika.

Po drugie Oprócz współdzielenia drogich urządzeń peryferyjnych, można w podobny sposób korzystać z sieciowych wersji oprogramowania aplikacji.

Po trzecie, sieci komputerowe zapewniają nowe formy interakcji użytkowników w jednym zespole, na przykład podczas pracy nad wspólnym projektem.

Czwarty, staje się możliwe wykorzystanie wspólnych środków komunikacji między różnymi stosowane systemy(usługi komunikacyjne, transmisja danych i danych wideo, mowa itp.). Szczególne znaczenie ma organizacja rozproszonego przetwarzania danych. W przypadku scentralizowanego przechowywania informacji procesy zapewnienia ich integralności, a także tworzenia kopii zapasowych są znacznie uproszczone.

1.1.1. Główne komponenty programowe i sprzętowe sieci

Śieć komputerowa to złożony zestaw połączonych i skoordynowanych komponentów oprogramowania i sprzętu.

Badanie sieci jako całości wymaga znajomości zasad działania jej poszczególnych elementów:

komputery;
- sprzęt komunikacyjny;
- system operacyjny;
- aplikacje sieciowe.

Cały kompleks oprogramowania i sprzętu sieci można opisać za pomocą modelu wielowarstwowego. Sercem każdej sieci jest warstwa sprzętowa standaryzowanych platform komputerowych, tj. system użytkownika końcowego sieci, którym może być komputer lub urządzenie końcowe (dowolne urządzenie wejścia/wyjścia lub urządzenie wyświetlające informacje). Komputery w węzłach sieci są czasami nazywane hostami lub po prostu hostami.

Obecnie komputery różnych klas są szeroko iz powodzeniem wykorzystywane w sieciach - od komputerów osobistych po mainframe'y i superkomputery. Zestaw komputerów w sieci powinien odpowiadać zestawowi różnych zadań rozwiązywanych przez sieć.

Druga warstwa jest sprzęt komunikacyjny. Chociaż komputery odgrywają kluczową rolę w przetwarzaniu danych w sieciach, urządzenia komunikacyjne zaczęły ostatnio odgrywać równie ważną rolę.

Okablowanie, wtórniki, mosty, przełączniki, routery i koncentratory modułowe ewoluowały z pomocniczych komponentów sieciowych do podstawowych, wraz z komputerami i oprogramowaniem systemowym, zarówno pod względem wpływu na wydajność sieci, jak i na koszty. Obecnie urządzenie komunikacyjne może być złożonym, dedykowanym wieloprocesorem, który wymaga konfiguracji, optymalizacji i administrowania.

trzecia warstwa, które tworzą platformę oprogramowania sieci, to systemy operacyjne (OS). Wydajność całej sieci zależy od tego, jakie koncepcje zarządzania zasobami lokalnymi i rozproszonymi są podstawą sieciowego systemu operacyjnego.

Najwyższą warstwą udogodnień sieciowych są różne aplikacje sieciowe, takie jak bazy sieciowe dane, systemy pocztowe, narzędzia do archiwizacji danych, systemy automatyzacji pracy zespołowej itp.

Ważne jest, aby zdawać sobie sprawę z zakresu możliwości oferowanych przez aplikacje dla różnych aplikacji, a także wiedzieć, w jaki sposób są one kompatybilne z innymi aplikacjami sieciowymi i systemami operacyjnymi.

Kanały transmisji danych w sieciach komputerowych. Aby komputery mogły komunikować się ze sobą w sieci, muszą być ze sobą połączone za pomocą jakiegoś fizycznego medium transmisyjnego.

Główne rodzaje mediów transmisyjnych stosowane w sieciach komputerowych to:

Analogowe kanały telefoniczne ogólnego użytku;
- kanały cyfrowe;
- kanały kablowe wąskopasmowe i szerokopasmowe;
- kanały radiowe i kanały łączności satelitarnej;
- światłowodowe kanały komunikacyjne.

Analogowe kanały komunikacji były pierwszymi, które zostały wykorzystane do transmisji danych w sieciach komputerowych i umożliwiły wykorzystanie rozwiniętych publicznych sieci telefonicznych, które już wówczas istniały.

Transmisja danych w kanałach analogowych może odbywać się na dwa sposoby.

Na pierwszy sposób kanały telefoniczne (jedna lub dwie pary przewodów) poprzez centrale telefoniczne łączą fizycznie dwa urządzenia realizujące funkcje komunikacyjne z podłączonymi do nich komputerami. Takie połączenia nazywają się linie dedykowane lub bezpośrednie połączenia.

Drugi sposób jest nawiązanie połączenia przez wybranie numeru telefonu (za pomocą linie komutowane).

Jakość transmisji danych w dedykowanych kanałach jest zwykle wyższa, a połączenie nawiązywane jest szybciej. Ponadto każdy dedykowany kanał wymaga własnego urządzenia komunikacyjnego (chociaż istnieją również wielokanałowe urządzenia komunikacyjne), a przy komunikacji dial-up jedno urządzenie komunikacyjne może być używane do komunikacji z innymi węzłami.

Cyfrowe kanały komunikacji. Równolegle z wykorzystaniem analogowych sieci telefonicznych do interakcji komputer-komputer, metody przesyłania danych w postaci dyskretnej (cyfrowej) przez nieobciążone kanały telefoniczne (tj. kanały telefoniczne, które nie są podłączone do napięcie elektryczne używane w sieci telefonicznej) - kanały cyfrowe.

Należy zauważyć, że oprócz danych dyskretnych możliwa jest również transmisja kanałem cyfrowym informacje analogowe(głos, wideo, faks itp.) zdigitalizowane.

Najwyższe prędkości na krótkich dystansach można uzyskać stosując specjalnie skręconą parę przewodów (w celu uniknięcia interakcji pomiędzy sąsiednimi przewodami), tzw. zakręcona para(TP - skrętka).

Kanały kablowe lub pary koncentryczne to dwa cylindryczne przewodniki na tej samej osi, oddzielone powłoką dielektryczną. Jeden typ kabla koncentrycznego (impedancja 50 omów) służy głównie do transmisji wąskopasmowych sygnałów cyfrowych, drugi typ kabla (impedancja 75 omów) służy do przesyłania szerokopasmowych sygnałów analogowych i cyfrowych. Kable wąskopasmowe i szerokopasmowe bezpośrednio łączące sprzęt komunikacyjny umożliwiają wymianę danych z dużą prędkością (do kilku megabitów / s) w trybie analogowym lub cyfrowym
Formularz.

Kanały radiowe i kanały komunikacji satelitarnej. Wykorzystanie fal radiowych o różnych częstotliwościach jako medium transmisyjnego w sieciach komputerowych jest opłacalne zarówno w przypadku komunikacji na duże i bardzo duże odległości (za pomocą satelitów), jak i w przypadku komunikacji z trudno dostępnymi, mobilnymi lub tymczasowo używanymi obiektami.

Częstotliwości, na których działają sieci radiowe za granicą, zwykle wykorzystują pasmo 2-40 GHz (zwłaszcza pasmo 4-6 GHz). Węzły w sieci radiowej mogą znajdować się (w zależności od używanego sprzętu) w odległości do 100 km od siebie.

Satelity zawierają zwykle kilka wzmacniaczy (lub transponderów), z których każdy odbiera sygnały w określonym zakresie częstotliwości (zwykle 6 lub 14 GHz) i regeneruje je w innym zakresie częstotliwości (np. 4 lub 12 GHz). Do transmisji danych wykorzystuje się zwykle satelity geostacjonarne, umieszczone na orbicie równikowej na wysokości 36 000 km. Taka odległość daje znaczne opóźnienie sygnału (średnio 270 ms), co kompensuje się specjalnymi metodami.

Oprócz wymiany danych w zasięgu radiowym, ostatnio do komunikacji na niewielkie odległości (zwykle w pomieszczeniu) promieniowanie podczerwone.

W światłowodowe kanały komunikacyjne Wykorzystuje się znane z fizyki zjawisko całkowitego wewnętrznego odbicia światła, które umożliwia przesyłanie strumieni światła wewnątrz światłowodu na duże odległości praktycznie bez strat. Jako źródła światła w kablu światłowodowym stosuje się diody elektroluminescencyjne (LED) lub diody laserowe, a jako odbiorniki stosuje się fotokomórki.

Kanały komunikacji światłowodowej, pomimo wyższych kosztów w porównaniu z innymi rodzajami komunikacji, stają się coraz bardziej rozpowszechnione i to nie tylko w komunikacji na krótkie odległości ale także na obszarach wewnątrzmiejskich i międzymiastowych.

W sieciach komputerowych do przesyłania danych między węzłami sieci można zastosować trzy technologie: przełączanie obwodów, przełączanie komunikatów i przełączanie pakietów.

Przełączanie obwodów, dostarczany przez publiczną sieć telefoniczną, umożliwia za pomocą przełączników nawiązanie bezpośredniego połączenia między węzłami sieci.

Na przełączanie wiadomości urządzenia zwane przełącznikami i wykonane w oparciu o uniwersalne lub specjalizowane komputery pozwalają na gromadzenie (buforowanie) wiadomości i wysyłanie ich zgodnie z ustalonym systemem priorytetów i zasadami routingu do innych węzłów sieci. Korzystanie z przełączania komunikatów może wydłużyć czas dostarczania komunikatów w porównaniu z przełączaniem obwodów, ale jednocześnie wygładza szczyty w sieci i zwiększa żywotność sieci.

Na przełączanie pakietów dane użytkownika są podzielone na mniejsze porcje - pakiety, a każdy pakiet zawiera pola usług i pole danych. Istnieją dwie główne metody transmisji danych podczas przełączania pakietów: kanał wirtualny, kiedy połączenie pomiędzy węzłami jest nawiązywane i utrzymywane niejako przez dedykowany kanał (choć w rzeczywistości fizyczny kanał transmisji danych jest podzielony między kilku użytkowników) oraz tryb datagramowy, w którym każdy pakiet z zestawu pakietów zawierających dane użytkownika jest przesyłany między węzłami niezależnie od siebie. Pierwsza metoda połączenia jest również nazywana tryb kontaktu(tryb połączenia), drugi - zbliżeniowy(tryb bezpołączeniowy).

1.1.2. Klasyfikacja sieci komputerowych

Połączenie powyższych elementów w sieć może odbywać się na różne sposoby i środki. W zależności od składu ich elementów, sposobów ich łączenia, zakresu zastosowania i innych cech, sieci można podzielić na klasy w taki sposób, aby przynależność opisywanej sieci do tej lub innej klasy mogła w pełni scharakteryzować właściwości oraz parametry jakościowe sieci.

Jednak ten rodzaj klasyfikacji sieci jest raczej warunkowy. Najbardziej rozpowszechnionym obecnie jest podział sieci komputerowych na podstawie lokalizacji terytorialnej.

Na tej podstawie sieci dzieli się na trzy główne klasy:

LAN - sieci lokalne (Local Area Networks);
MAN - sieci miejskie (Metropolitan Area Networks).
WAN - sieci globalne (Wide Area Networks);

Sieć lokalna (LAN) to system komunikacyjny, który obsługuje jeden lub więcej szybkich kanałów transmisji w budynku lub innym ograniczonym obszarze. informacja cyfrowa dostarczane podłączonym urządzeniom do krótkotrwałego wyłącznego użytku. Terytoria objęte LA mogą się znacznie różnić.

Długość linii komunikacyjnych dla niektórych sieci nie może przekraczać 1000 m, podczas gdy inne sieci LAN są w stanie obsłużyć całe miasto. Obsługiwanymi terytoriami mogą być zarówno fabryki, statki, samoloty, jak i instytucje, uniwersytety, uczelnie. Kable koncentryczne są zwykle używane jako medium transmisyjne, chociaż skrętki i sieci światłowodowe stają się coraz bardziej powszechne, a technologia bezprzewodowej sieci LAN również szybko się rozwija w ostatnich latach, wykorzystując jeden z trzech rodzajów promieniowania: szerokopasmowe sygnały radiowe, promieniowanie o małej mocy ultrawysokie częstotliwości (promieniowanie mikrofalowe) i promienie podczerwone.

Małe odległości między węzłami sieci, wykorzystywane medium transmisyjne i związane z tym niskie prawdopodobieństwo błędów w przesyłanych danych pozwalają na utrzymanie wysokich kursów wymiany - od 1 Mb/s do 100 Mb/s /z).

Sieci miejskie, z reguły obejmują grupę budynków i są realizowane na kablach światłowodowych lub szerokopasmowych. Zgodnie ze swoimi cechami są pośrednimi między sieciami lokalnymi i globalnymi. Ostatnio, w związku z układaniem szybkich i niezawodnych kabli światłowodowych w obszarach miejskich i międzymiastowych oraz nowe obiecujące protokoły sieciowe np. ATM (Asynchronous Transfer Mode - tryb transferu asynchronicznego), który w przyszłości może być wykorzystywany zarówno w sieciach lokalnych, jak i rozległych.

globalne sieci, w przeciwieństwie do lokalnych, z reguły obejmują znacznie większe terytoria, a nawet większość regionów globu (przykładem może być internet). Obecnie jako medium transmisyjne w sieciach globalnych wykorzystywane są analogowe lub cyfrowe kanały przewodowe, a także satelitarne kanały komunikacyjne (najczęściej do komunikacji między kontynentami). Limity szybkości transferu (do 28,8 Kb/s w kanałach analogowych i do 64 Kb/s w witrynach użytkowników) kanały cyfrowe) oraz stosunkowo niska niezawodność kanałów analogowych, wymagająca zastosowania narzędzi do wykrywania i korekcji błędów na niższych poziomach protokołów, znacznie zmniejsza szybkość wymiany danych w sieciach globalnych w porównaniu z lokalnymi.

Istnieją inne cechy klasyfikacyjne sieci komputerowych.

Według obszaru działania sieci dzielą się na:

sieci bankowe,
- sieci instytucji naukowych,
- sieci uniwersyteckie;

Zgodnie z formą operacji Można wyróżnić:

Sieci handlowe;
- darmowe sieci,
- sieci korporacyjne
- sieci publiczne;

Ze względu na charakter realizowanych funkcji sieci dzielą się na:

Obliczeniowe, przeznaczone do rozwiązywania problemów sterowania w oparciu o obliczeniowe przetwarzanie informacji wyjściowych;
- informacyjny, przeznaczony do pozyskiwania danych referencyjnych na żądanie użytkowników; mieszany, w którym realizowane są funkcje obliczeniowe i informacyjne.

W drodze zarządzania sieci komputerowe dzielą się na:

Sieci ze zdecentralizowaną kontrolą;
- scentralizowane zarządzanie;
- kontrola mieszana.

W pierwszym przypadku każdy komputer będący częścią sieci zawiera kompletny zestaw narzędzi programowych do koordynowania operacji sieciowych. Sieci tego typu są złożone i dość drogie, ponieważ System operacyjny poszczególne komputery są opracowywane z naciskiem na zbiorowy dostęp do wspólnego pola pamięci sieciowej.

W warunkach sieci mieszanych pod scentralizowaną kontrolą zadania o najwyższym priorytecie i z reguły związane z przetwarzaniem dużej ilości informacji.

Według zgodności oprogramowania istnieją sieci:

Jednorodny;
- jednorodne (składające się z komputerów kompatybilnych z oprogramowaniem)
- heterogeniczne lub heterogeniczne (jeśli komputery wchodzące w skład sieci są programowo niezgodne).

1.1.3. Sieci lokalne

Istnieją dwa podejścia do budowania sieci lokalnych i odpowiednio dwa typy: sieci klient/serwer i sieci peer-to-peer.

W sieciach klient/serwer wykorzystywany jest dedykowany komputer (serwer), na którym są skoncentrowane współdzielone pliki i który zapewnia usługę drukowania dla wielu użytkowników (rys. 1).

Ryż. 1. Sieci klient/serwer

serwer- komputer podłączony do sieci i świadczący swoim użytkownikom określone usługi.

Serwery mogą wykonywać przechowywanie danych, zarządzanie bazami danych, zdalne przetwarzanie zadań, drukowanie zadań oraz szereg innych funkcji, których mogą potrzebować użytkownicy sieci. Źródłem zasobów sieciowych jest serwer. W sieci może być całkiem sporo serwerów, a każdy z nich może obsługiwać własną grupę użytkowników lub zarządzać określonymi bazami danych.

Stanowisko pracy Komputer osobisty Podłączony do sieci, za pośrednictwem której użytkownik uzyskuje dostęp do jej zasobów. Sieciowa stacja robocza działa zarówno w trybie sieciowym, jak i lokalnym. Jest wyposażony we własny system operacyjny (MSDOS, Windows itp.) i zapewnia użytkownikowi wszystkie niezbędne narzędzia do rozwiązywania występujących problemów. Stacje robocze podłączone do serwera nazywane są klientami. Jako klienci mogą być używane zarówno wydajne komputery do przetwarzania arkuszy kalkulacyjnych intensywnie korzystających z zasobów, jak i komputery o niskim poborze mocy do prostego przetwarzania tekstu. W przeciwieństwie do tego, potężne komputery są zwykle instalowane jako serwery. Ze względu na konieczność zapewnienia jednoczesnego przetwarzania żądań od dużej liczby klientów oraz dobra ochrona dane sieciowe przed nieautoryzowanym dostępem, na serwerze musi być uruchomiony wyspecjalizowany system operacyjny.

Przykłady: Novell Net Ware, Windows NT Server, IBM OS/2 Lan Server, Banyan Vines.

Sieci peer-to-peer. Serwery dedykowane nie są wykorzystywane w sieciach peer-to-peer (rys. 2).


Ryż. 2. Lokalizacja komputerów w sieciach peer-to-peer

Komputer w sieci peer-to-peer, jednocześnie służąc użytkownikowi, może przejąć funkcje serwera, wykonując zadania drukowania i odpowiadając na żądania plików z innych stacji roboczych w sieci. Oczywiście, jeśli komputer nie współdzieli swojego miejsca na dysku ani drukarki, to jest tylko klientem w stosunku do innych stacji roboczych, które pełnią rolę serwera. Windows 95 ma wbudowane możliwości budowania sieci peer-to-peer. Jeśli musisz połączyć się z innymi sieciami peer-to-peer, system Windows 95 obsługuje następujące sieci:

NetWare Lite
- Artisoft LANtastic.

1.1.4. Topologia sieci

Pod topologia odnosi się do opisu właściwości sieci właściwych dla wszystkich jej przekształceń homomorficznych, tj. takie zmiany w wyglądzie sieci, odległości między jej elementami, ich względne położenie, w którym stosunek tych elementów do siebie nie ulega zmianie.

Topologia sieci komputerowej jest w dużej mierze zdeterminowana przez sposób, w jaki komputery są ze sobą połączone. Topologia w dużej mierze determinuje wiele ważnych właściwości sieci, takich jak niezawodność (przeżywalność), wydajność itp. Istnieją różne podejścia do klasyfikacji topologii sieci. Według jednej z nich konfiguracje sieci lokalnych dzielą się na dwie główne klasy: audycja oraz kolejny.

W konfiguracje transmisji każdy komputer PC (fizyczny nadajnik-odbiornik sygnału) przesyła sygnały, które mogą być odbierane przez inne komputery. Takie konfiguracje obejmują topologie „wspólnej magistrali”, „drzewa”, „gwiazdy z centrum pasywnym”. Sieć gwiazda z centrum pasywnym może być traktowana jako rodzaj „drzewa”, które ma korzenie z odgałęzieniem do każdego podłączonego urządzenia.

W konfiguracje szeregowe każda podwarstwa fizyczna przesyła informacje tylko do jednego komputera. Przykładami konfiguracji sekwencyjnych są: arbitralne (dowolne połączenie komputerów), hierarchiczne, „pierścień”, „łańcuch”, „gwiazda z inteligentnym centrum”, „płatek śniegu” i
inny.

Najbardziej optymalna pod względem niezawodności (możliwość funkcjonowania sieci w przypadku awarii poszczególnych węzłów lub kanałów komunikacyjnych) jest w pełni podłączona sieć, tj. sieć, w której każdy węzeł sieci jest połączony ze wszystkimi innymi węzłami, jednak przy dużej liczbie węzłów taka sieć wymaga dużej liczby kanałów komunikacyjnych i jest trudna do realizacji ze względu na trudności techniczne i wysokie koszty. Dlatego prawie wszystkie sieci są niecałkowicie połączony.

Chociaż dla określonej liczby węzłów w sieci bez siatki może istnieć duża liczba opcji łączenia węzłów sieci, w praktyce zwykle stosuje się trzy najpopularniejsze (podstawowe) topologie sieci LAN:

1. wspólny autobus;
2. pierścień;
3. gwiazda.

Topologia magistrali (rys. 3), w której wszystkie węzły sieci są podłączone do jednego otwartego kanału, zwykle nazywanego magistralą.


Rys 3. Topologia „Bus”

W tym przypadku jedna z maszyn służy jako serwer systemowy, który zapewnia scentralizowany dostęp do współdzielonych plików i baz danych, drukarek i innych zasobów obliczeniowych.

sieci tego typu zyskał dużą popularność ze względu na niski koszt, dużą elastyczność i szybkość przesyłania danych, łatwość rozbudowy sieci (przyłączanie nowych abonentów do sieci nie wpływa na jej główne cechy). Wady topologii magistrali obejmują konieczność stosowania dość skomplikowanych protokołów oraz podatność na fizyczne uszkodzenie kabla.

Topologia pierścienia(rys. 4), gdy wszystkie węzły sieci są podłączone do jednego zamkniętego kanału pierścieniowego.


Rys 4. Topologia „Pierścień”

Ta struktura sieci charakteryzuje się tym, że informacje mogą być przesyłane wzdłuż pierścienia tylko w jednym kierunku, a wszystkie podłączone komputery mogą uczestniczyć w jej odbiorze i transmisji. W takim przypadku subskrybent odbiorcy musi oznaczyć odebrane informacje specjalnym znacznikiem, w przeciwnym razie mogą pojawić się „utracone” dane, które zakłócają normalne działanie sieci.

Jako konfiguracja szeregowa pierścień jest szczególnie podatny na awarie: awaria dowolnego odcinka kabla prowadzi do zakończenia usługi dla wszystkich użytkowników. Projektanci sieci LAN włożyli wiele wysiłku w rozwiązanie tego problemu. Ochronę przed uszkodzeniem lub awarią zapewnia zamknięcie pierścienia na ścieżce powrotnej (zapasowej) lub przełączenie na pierścień zapasowy. W obu przypadkach zachowana jest ogólna topologia pierścienia.

Topologia gwiazdy(rys. 5), gdy wszystkie węzły sieci są połączone z jednym węzłem centralnym, zwanym gospodarz (gospodarz) lub centrum.


Rys 5. Topologia „Gwiazda”

Konfigurację można postrzegać jako dalszy rozwój struktury „zakorzenionego drzewa” z odgałęzieniem do każdego podłączonego urządzenia. Urządzenie przełączające znajduje się zwykle w centrum sieci, zapewniając żywotność systemu. Sieci LAN o takiej konfiguracji są najczęściej używane w systemach zautomatyzowanego zarządzania biurem, które wykorzystują centralną bazę danych. Gwiezdne sieci LAN są generalnie mniej niezawodne niż współdzielona magistrala lub sieci hierarchiczne, ale problem ten można rozwiązać poprzez zduplikowanie sprzętu w ośrodku centralnym. Wadą jest znaczne zużycie okablowania (czasem kilkukrotnie wyższe niż w sieciach LAN o podobnych możliwościach ze wspólną magistralą lub hierarchicznych).

Sieci mogą mieć również mieszaną topologię ( hybrydowy), gdy oddzielne części sieci mają różne topologie. Przykładem jest lokalna sieć FDDI, w której głównym ( bagażnik samochodowy) węzły są połączone z kanałem pierścieniowym, a inne węzły są z nimi połączone w topologii hierarchicznej.

1.1.5. Poziomy interakcji komputerów w sieciach

W sieci komputerowej istnieje 7 poziomów interakcji między komputerami:

Fizyczny;
- logiczne;
- sieć;
- transport;
- poziom sesji komunikacyjnych;
- przedstawiciel;
- poziom aplikacji.

Warstwa fizyczna(Warstwa fizyczna) definiuje specyfikacje elektryczne, mechaniczne, proceduralne i funkcjonalne oraz zapewnia warstwie łącza ustanowienie, utrzymanie i zakończenie połączenia fizycznego między dwoma systemami komputerowymi, które są bezpośrednio połączone ze sobą za pomocą medium transmisyjnego, takiego jak jako analogowy obwód telefoniczny, obwód radiowy lub obwód światłowodowy.

Warstwa łącza(Warstwa łącza danych) kontroluje transmisję danych przez kanał komunikacyjny. Główne funkcje tej warstwy to podział przesyłanych danych na porcje zwane ramkami, oddzielenie danych od strumienia bitowego przesyłanego w warstwie fizycznej do przetwarzania w warstwie sieciowej, wykrywanie błędów transmisji oraz odzyskiwanie błędnie przesłanych danych.

Warstwa sieci(Warstwa sieciowa) zapewnia komunikację między dwoma systemami komputerowymi sieci wymieniającymi między sobą informacje. Inną funkcją warstwy sieciowej jest routing danych (nazywanych pakietami w tej warstwie) w obrębie sieci i między sieciami (protokół internetowy).

Warstwa transportowa(Transport Layer) zapewnia niezawodną transmisję (transport) danych pomiędzy systemami komputerowymi sieci na wyższych poziomach. W tym celu wykorzystywane są mechanizmy ustanawiania, utrzymywania i łamania kanałów wirtualnych (podobne do dedykowanych kanały telefoniczne), wykrywanie i korygowanie błędów transmisji, kontrola przepływu danych (w celu zapobiegania przepełnieniu lub utracie danych).

warstwa sesji(Session Layer) zapewnia ustanowienie, utrzymanie i zakończenie sesji komunikacyjnej dla warstwy prezentacji, a także wznowienie nienormalnie przerwanej sesji.

Warstwa prezentacji(Warstwa prezentacji) zapewnia transformację danych z prezentacji używanej w program aplikacyjny jeden system komputerowy w reprezentację używaną w innym system komputerowy. Funkcje warstwy prezentacji obejmują również transformację kodów danych, ich szyfrowanie/deszyfrowanie, a także kompresję przesyłanych danych.

Warstwa aplikacji(Poziom aplikacji) różni się od innych warstw modelu OSI tym, że zapewnia usługi dla zadań aplikacji. Poziom ten określa dostępność zadań aplikacji i zasobów do komunikacji, synchronizuje współdziałające ze sobą zadania aplikacji, zawiera umowy dotyczące procedur odzyskiwania błędów i zarządzania integralnością danych. Ważnymi funkcjami warstwy aplikacji są zarządzanie siecią, a także najczęstsze zadania aplikacji systemowych: poczta e-mail, udostępnianie plików i inne.

Każdy poziom, aby rozwiązać swoje podzadanie, musi zapewniać wykonanie funkcji zdefiniowanych przez model. podany poziom, akcje (usługi) dla wyższego poziomu i współdziałają z podobnym poziomem w innym systemie komputerowym.

W związku z tym każdy poziom interakcji odpowiada zestawowi protokołów (tj. zasad interakcji).

Pod protokół odnosi się do zbioru zasad regulujących format i procedury wymiany informacji.

W szczególności określa sposób nawiązywania połączenia, eliminowanie szumów na linii i zapewnianie bezbłędnego przesyłania danych między modemami.

Standard z kolei zawiera ogólnie przyjęty protokół lub zestaw protokołów. Eksploatacja sprzętu sieciowego jest niemożliwa bez powiązanych ze sobą standardów. Harmonizację norm osiąga się zarówno poprzez spójne rozwiązania techniczne, jak i grupowanie norm. Każda określona sieć ma swój własny podstawowy zestaw protokołów.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!