Что такое компьютерная сеть научные статьи. Компьютерные сети

Как, если не через компьютерную сеть, можно осуществить обмен информацией больших объемов, обрабатываемой на разных компьютерах? Как затем распечатать эту информацию, если в офисе только один принтер? Как, наконец, обеспечить выход в Интернет всем сотрудникам Вашего предприятия? Эти и многие другие проблемы призваны решать компьютерные системы и сети.

Проектирование компьютерных сетей подразумевает колоссальную подготовительную работу, необходимую для того, чтобы выявить потребности Заказчика, определить задачи, которые должна выполнять будущая компьютерная сеть, выбрать способ ее построения и реализации, подобрать необходимое сетевое оборудование и рассчитать стоимость внедрения сети. Вот почему проект компьютерной сети никогда не обходится без опытных специалистов.

Организация компьютерной сети в наши дни – насущная необходимость, ведь представить себе бизнес-структуру, которая не использует в своей работе компьютеры, будь то строительная компания, банк или торговый центр, практически невозможно.

Качественное построение компьютерных сетей является, прежде всего, «головной болью» компании-исполнителя. Однако и Заказчику не мешает хотя бы в общих чертах представлять себе основной принцип построения компьютерных сетей, чтобы не стать ненароком жертвой мошенников.

Прокладка компьютерных сетей предусматривает и необходимость определить центры, в которых будут храниться, обрабатываться и оптимизироваться компьютерные данные. И лишь после этого начинается непосредственно .

Если подход к проектированию компьютерной сети был достаточно серьезным, то и будет произведен быстро и грамотно, и, как следствие, у Заказчика не возникнет проблем с последующей эксплуатацией сети.

Настройка компьютерной сети при условии ее грамотного осуществления позволяет достичь высоких результатов работы сети и всех ее компонентов. За счет последующих доработок и корректив можно с успехом оптимизировать работу системы и, как следствие, поднять ее производительность.

Тестирование компьютерной сети является завершающим этапом монтажа компьютерной сети, а кроме того и необходимым условием ее принятия в эксплуатацию. Тестирование дает возможность убедиться в качестве работы системы и нормальном функционировании всех сетевых приложений, а также гарантировать соответствие сети нормативным документам. Объективное тестирование компьютерной сети позволяет устранить как мелкие, так и серьезные недостатки в ее работе.

Работы по обслуживанию сетей компьютеров продолжаются до тех пор, пока Заказчик в них нуждается. Впрочем, ни для кого не секрет, что высокая производительность оборудования, входящего в состав сети, заключается, в частности, в постоянном контроле и диагностике его работоспособности. Поэтому по сути своей обслуживание компьютерной сети является бессрочным этапом работ.

Даже если на Вашем предприятии функционирует идеальная с Вашей точки зрения компьютерная система, это не значит, что абонентское обслуживание компьютеров сетей – ненужная графа в статье Ваших расходов.

Как только появились электронно-вычислительные машины, возникла проблема передачи данных между несколькими компьютерами и эффективного распределения ресурсов.

Первые ЭВМ отличались сложностью в обслуживании и дорогими комплектующими. При этом не было единых стандартов установки компьютеров.

По мере усовершенствования программной и технической составляющих развивались и сетевые технологии. Поначалу технологии передачи информации создавались с целью развития науки, военной и торговой сфер. Но использование сетей со временем только расширялось.

Сейчас без них нельзя вообразить себе общество, поскольку они проникли во все сферы жизнедеятельности человека. Компьютерная сеть - это несколько вычислительных машин, которые связаны при помощи средств для передачи данных.

Современные технологии компьютерных сетей: принципы работы и протоколы

Сети, исходя из методов организации, бывают искусственными и реальными.

В искусственных компьютеры соединяются методом параллельных либо последовательных портов. Никакое дополнительное оборудование для этого не нужно. Когда нужно передать данные с одного компьютерного устройства на другое, то используется искусственная сеть. Ее главный минус в том, что передаточная скорость недостаточна, а в процессе соединения участвуют всего два компьютера.

Реальным сетям для коммуникации нужно особенное оборудование.

Сети современного поколения разделяют по нескольким критериям. По территориальному распространению отличают: глобальные, локальные, региональные сети. Локальные охватывают площадь примерно в 10 метров квадратных. Региональные обычно не выходят за границы города либо области. Глобальные сети действуют на территории страны или группы стран.

Также есть сети «LAN» и «WAN». Первое обозначает локальную сеть замкнутого типа. Это может быть небольшая офисная сеть или же сеть предприятия либо завода. По зарубежным источникам радиус ее действия не превышает 10 км.

WAN же - это глобальная сеть, покрытие которой достигает размера нескольких областей. В локальные сети войти могут только те пользователи, которые имеют соответствующий доступ.

По скорости бывают: высоко-, средне-, низкоскоростные сети.

Исходя из взаимосвязи между компьютерами, существуют одноранговые сети и те, в которых есть обозначенный сервер (иерархические). В первом случае компьютеры равны. Это значит, что каждый пользователь свободно может получить набор необходимой информации с любого компьютера. Одноранговые сети организовываются при помощи операционных систем windows"3.11, Novell Netware Lite или LANtastic.

Среди сильных сторон одноранговых сетей можно выделить:

  • простоту при установке и дальнейшем использовании;

  • современные ОС Windows или DOS оборудованы необходимым набором инструментов, которые позволят построить одноранговую сеть.

Основным недостатком считается проблема с организацией защиты информации. Поэтому одноранговые сети подходят для небольшого помещения с малым количеством компьютеров, где вопрос защиты не стоит на первом месте.

В иерархической сети в ходе установки преимущество в разграничении данных отдается одному либо нескольким компьютерам, которые называют серверами. Сервер считается банком ресурсов. Обычно подобные компьютеры оснащены суперпроизводительными процессорами, жесткими дисками повышенной емкости и скоростной сетевой картой. Главным преимуществом считается высокий уровень безопасности при защите данных.

Технология глобальных компьютерных сетей

Глобальная сеть содержит компьютеры и целые локальные сети, которые размещены на большой дистанции друг от друга. Организация сети - дело дорогостоящее, поэтому очень часто используются существующие линии, которые изначально не были предназначены для построения компьютерных сетей (например, телефонные линии). Поэтому данные передаются на меньшей скорости, чем в локальных аналогах.

Технологии создания, организации, монтажа и обслуживания компьютерных сетей

Чтобы организовать компьютерную сеть, следует придерживаться 3 правил:

  • открытость, то есть возможность добавления в сеть дополнительного ПО, а также линий коммуникации без существенных модификаций «железной» составляющей и программного обеспечения;

  • гибкость - возможность работать бесперебойно даже в случае поломки одного компьютера либо линии связи;

  • эффективность - достижение максимальной производительности и удовлетворение запросов людей при минимальных ресурсах.

Кроме того, чтобы организовать сеть, требуются сетевое ПО, среда для передачи данных и коммутирующее оборудование.

Сетевая ОС связывает воедино периферийное оборудование и компьютеры сети, распределяет функциональную нагрузку между компьютерами, организовывает доступ к ресурсам.

Физическая среда передачи информации определяет размер, скорость, список служб сети, требования к шумности и цену проекта (обслуживание, монтаж).

Технологии защиты информации данных в компьютерных сетях

Перед тем, как настраивать и устанавливать сеть, следует подумать о кабельной системе, которая считается слабым местом сетей (особенно локальных).

Чтобы не переживать по поводу небрежно проложенного кабеля, лучше использовать структурированные кабельные системы.

Предыдущий метод структурированных кабельных систем называется физическим, поскольку предусматривает лишь защиту самих проводов от повреждений. Но сохранность данных сети можно обеспечить и путем правильной организации архивации. В сетях, в которых лишь 2 сервера, систему архивирования устанавливают в свободные слоты серверов. Крупные компании для этого приобретают специально разработанный сервер с копиями данных.

Технология передачи данных в компьютерных сетях

Передача данных в сети производится через линии, в которых данные трансформируются в биты. В процессе они разделяются по пакетам, следующих по цепочке.

В каждом пакете присутствует адрес отправителя и получателя, контрольный бит и данные. Чтобы безошибочно осуществить передачу информации, следует придерживаться установок, указанных в протоколе.

Развитие информационно-коммуникационных компьютерных технологий

Информационно-коммуникационные технологии развиваются в ускоренном темпе. Возникают новые рынки и модели для хранения данных, их анализа и обработки.

Сейчас компьютерные технологии рассматриваются как инструмент для достижения положительных эффектов в социально-экономической сфере. Традиционная экономика становится зависимой от информационных технологий.

Разработчики технологий компьютерных сетей

Разработчики постоянно хотят привнести что-нибудь новое в развитие компьютерных сетей, а именно расширить зону использования и список пользователей.

Кроме того, с каждым днем скорость передачи данных увеличивается благодаря развитию кабельной системы.

На протяжении десятков лет разработчики создавали единые стандарты для производства сетевого оборудование. В дальнейшем эти стандарты стали началом популяризации компьютерных сетей по всему миру.

Больше о современных компьютерных сетях, технологиях и принципах протоколов можно узнать на ежегодной выставке «Связь».

Читайте другие наши статьи:

Компьютерные сети Internet - плюсы и минусы.

Некоторым аспектам и проблемам массового использования возможностей Internt посвящена данная статья.

Сетевые технологии и, в частности, сеть Интернет, не только предоставляют качественно новые положительные возможности для жизни и деятельности организаций любого типа и уровня и отдельных граждан, но и несут определенную опасность. Ключевое отличие сети от телевидения заключается в том, что она предоставляет не только огромные возможности получения информации, но и мощные средства сбора и анализа данных и приобретает качественно новый характер - речь идет прежде всего о личной и общественной безопасности. Это, в свою очередь, влечет за собой качественно новый подход к дисциплине использования сетевых ресурсов.

Россия стоит один на один с развитыми державами Запада, которые мало заинтересованы в развитии экономического потенциала нашей страны. Достигнув технологического уровня, позволяющего анализировать огромные информационные потоки в глобальных сетях, США, например, представляют для России определенную опасность. Если вернуться к истокам сети Интернет и не забывать о том, кто формирует, хотя и неявно, дисциплину работы в сети, становится понятно, что российские пользователи нуждаются в определенной разъяснительной работе, позволяющей внятно донести до них не только преимущества новых технологий, но и возможные теневые аспекты их использования. Речь идет конечно, не о некотором державном противостоянии, а о реальной угрозе интернационального толка, с которой сталкиваются пользователи сети во всех странах без исключения. Тенденции развития телекоммуникаций оказали огромное влияние на развитие информационных ресурсов, и если еще несколько десятилетий назад контроль над информацией осуществляло государство, то теперь четкая грань между производителем и потребителем информации исчезла. И достаточно трудно понять, физическое ли лицо у себя дома формирует информацию и выдает ее в сеть, или это делает государственная структура.

Глобальные компьютерные сети - основное оружие информационных войн, различные модели войны для ее ведения традиционными информационными средствами уже хорошо отработаны в том числе и новые реализуемые через Интернет. Первыми особенности информационной войны поняли американцы, начавшие с восьмидесятых годов борьбу за контроль над информацией и ее распространением. США располагают различными телекоммуникационными средствами, позволяющими подключиться к сети в любой точке мира. Возможности информационного оружия велики и требуют раз работки адекватных средств защиты. Фактически, любой пользователь сети Интернет имеет доступ к информационному оружию. Не редкость установка в сетях программ контроля трафика и отслеживания паролей, засылка полиморфных кодов по электронной почте (так называемых бомб), активное использование программ анонимной рассылки почты (ремейлеров), которые открывают дорогу рассылке самой разрушительной информации, например, рецептов домашнего изготовления наркотических и взрывчатых веществ или предложений от киллеров. Это требует введения эффективных средств контроля и защиты.

Вторжении Интернет в частную жизнь - это отдельный вопрос. Наибольшее опасение вызывают проблемы наличия опасных и оскорбительных общедоступных материалов в Интернет, вторжение в личную жизнь со стороны правительства, вторжение в личную жизнь со стороны частных компаний, и далее такие проблемы, как, например, потеря личных контактов между людьми и накопление персональных данных в компьютерных базах доступных государству и частным лицам. Очень опасна тенденция сбора персональных данных о людях и фирмах, который проводят некоторые компании, опрашивая и анкетируя в сетях детей, завлекая их различного рода псевдоиграми, викторинами, призами. Привлеченный возможностью получить игрушку или другой приз, ребенок заполняет анкету, сообщая самые различные данные о своей семье, работе отца, брата и т. д... Сформированные на основе таких анкет базы данных могут затем свободно продаваться, и их конфиденциальность естественно не обеспечивается. В компьютерных сетях мы тоже идем по тому же пути, и Россию ждут те же проблемы (и даже гораздо худшие - так как изобретательность русского человека вообще непредсказуема). Молодежь увлекается работой в Интернет. Нынешнее поколение выросло вместе с информационными технологиями и очень легко адаптируется к ним. Молодежь же с 6-12 лет легко обращается с компьютером, начиная с компьютерных игр, постепенно переходят к серьезной работе в сети. В России отсутствует какая-либо система обучения молодежи объясняющая им возможные последствия от вторжения в их личную жизнь. Часто молодые люди, общаясь в сети, рассказывают о себе и семье очень много - адрес, телефон, привычки, увлечения и т. д.. Известно множество случаев, когда подобные сведения использовались в криминальных и около криминальных целях. Молодые люди доверяют сети, в том числе, и свои секреты, которыми они вряд ли бы поделились с родителями. В целях личной безопасности абонентов компьютерных сетей, необходимо организовать обучение детей и их родителей безопасной работе в сети. И те, и другие должны понимать, что сеть не такая простая вещь и общаться в ней нужно осторожно.

Электронная почта очень быстрый, удобный и современный вид передачи информации. Объем передаваемых по ней сообщений сегодня очень велик. Но и объем «мусора» в ней постоянно возрастает. Присылают множество писем с предложением каких-то вещей, приборов и много всего прочего, даже если ваш адрес в e-mail известен очень ограниченному кругу лиц. Не важно, где человек работает с электронной почтой - дома или на работе в корпоративной системе - конфиденциальность переписки в сети все равно не обеспечивается. Пароли вскрываются, почта может перехватываться, а архивы хранятся достаточно безалаберно, ваш корреспондент неизвестен и может обойтись с полученной почтой по своему усмотрению и т. д. Основным источником вторжения в личную жизнь сегодня стала электронная почта и с этим нельзя не согласиться.
И все же на компьютерную сеть следует смотреть с оптимизмом - это, прежде всего, огромный источник информации по любому вопросу.

Сетевые технологии имеют от ношение не только к личной и общественной безопасности в гуманитарном смысле, но и к финансовой безопасности. Сегодня понятие безопасности личности и безопасности государства сливаются. В информационном обществе они едины. Потеря информации человеком влечет за собой ущерб для организации, в которой он работает, потери же организации влекут за собой ущерб для государства. Вопрос стоит о единой информационной безопасности. Безопасность отдельного человека и отдельной организации и есть безопасность государства. Существующие сегодня системы перехвата информации позволяют перехватывать телефонные разговоры, в том числе и по сотовым телефонам, сетевые сообщения в глобальных сетях и т. д. В России пользуются западными системами связи и соответствующими им механизмами защиты. Это позволяет Западу отслеживать финансовые операции по всему миру.

Между тем, оригинальные российские разработки могут дать лучшие результаты по защите информации. Вероятно, отечественные финансисты, только пострадав от западных технологий, начнут понимать, что мы должны защищать их оригинальными надежными отечественными средствами. Россия должна решать свои проблемы сама не доверяя свой «карман» Западу. Запад способен разорить еще не одного российского олигарха, а тот, в свою очередь, ряд отечественных компаний, что повлечет ущерб для множества людей и конечно никто в России в этом не заинтересован. Существуют и оригинальные российские технологии криптографической почты, позволяющие обеспечить безопасность переписки. Подобные технологии востребованы даже на мировом рынке. Фирма Samsung, например, активно использовала российские технологии, в частности, криптографическую почту - универсальный почтовый клиент с возможностями индивидуальной и групповой работы, которым можно по праву гордиться (программа обладает огромным потенциалом и универсальностью).

Информационная война будет продолжаться вечно, а в 21 веке ожидается дальнейшее обострение конкурентной борьбы. Обсуждение проблем информационной безопасности должно вестись на общедоступном и понятном всем уровне, а это дело прессы, и специалистов в этой области. Возвращаясь же к вопросам безопасности, следует отметить, что угроза тотального информационного контроля далеко не «страшилка», а реальная опасность, требующая противодействия. В России накоплен достаточный интеллектуальный потенциал, позволяющий разработать все аспекты ответственности, правил и этики работа с информацией.

Личная безопасность вполне может вступать в противоречие с безопасностью государства. Все ограничения на криптографические средства, характерные для США, обусловлены тем, что впервые государство попало в ситуацию, когда оно стало таким же «участником игры», как и отдельная личность. Если раньше криптография была чисто государственным делом из-за технических сложностей, то теперь она доступна всем. Понятно желание государства вернуть утраченную монополию. Отсюда и введение ограничений на распространение криптографических систем. В этом смысле путь, пройденный США, уготовлен и для России.

В нашей стране в стандартных курсах обучения компьютерной грамотности отсутствует четко обозначенные темы безопасности работы в сети, беспочвенная вера пользователей в парольную защиту и слабая подготовка системных администраторов известнейших компаний, делает их серверы практически открытыми для вмешательства в их работу. Во многих, особенно небольших компаниях, системный администратор - не более чем «продвинутый» пользователь, своим умом дошедший до администрирования на простейшем уровне. Имеется множество примеров «святой простоты» системных администраторов даже крупных финансовых компаний.

Фирма Microsoft серьезно занялась проблемами Интернет, и она оценила значение проблемы защиты пользователя, разработав оригинальную систему электронных подписей которая гораздо удобнее других систем защиты. Считается, что электронную подпись невозможно подделать, хотя наверняка предприимчивые компьютерные взломщики уже засели за решение этой задачи.

Таким образом желательно воспринимать возможности Интернет взвешенно и видеть не только прекрасные предоставляемые им возможности доступа и обмена информацией в мировом масштабе, способствующие накоплению знаний, но и понимать, что этими возможностями могут воспользоваться во вред всему человечеству, предприятию или отдельной конкретной личности. Но все же концепция Интернет давно уже воспринимается как идея всемирной информационной магистрали, которая гарантирует быстрый доступ каждого из нас к любому существующему информационному ресурсу. Сегодняшнее развитие Интернет уже не контролируется никем. Всемирная сеть как явление развивается самостоятельно и способна взять все самое лучшее от других средств массовой информации.

Введение
1. Локальные и глобальные сети. Назначение сетей
2. Топология локальной компьютерной сети
3. Основные компоненты компьютерной сети
4. Программные компоненты компьютерной сети
5. Отказоустойчивость и надежность хранения данных в локальных сетях
Заключение
Список использованных источников

Введение

Создание компьютерный сетей вызвано потребностью совместного использования информации на удаленных друг от друга компьютерах.

Основное назначение компьютерных сетей – совместное использование ресурсов и осуществление связи как внутри одной организации, так и за ее пределами.

Ресурсы – это данные, приложения, периферийные устройства, такие, как cd-rom, принтер.

Все сети делятся на три типа:

  • одноранговые сети;
  • сети на основе сервера;
  • комбинированные сети.

Локальной сетью обычно называют несколько независимых компьютеров, которые соединены между собой какими-то проводами. Если говорить более грамотным техническим языком, - снабжены коммуникационным оборудованием и подключены к единому каналу передачи данных. Если посмотреть на локальную сеть со стороны - это вечно спотыкающиеся о провода люди, крики пользователей «у всех есть сеть?», лазерный принтер, давно перекрывший свой месячный ресурс печати и страдающий хронической бумажной недостаточностью.

Согласно определению сети ЭВМ международной организации по стандартизации, сеть ЭВМ - это последовательная бит-ориентированная передача информации между связанными друг с другом независимыми устройствами. Эта сеть обычно находится в частном ведении пользователя и занимает некоторую ограниченную территорию.

Понятие «локальная вычислительная сеть» - ЛВС (LAN - Local Area Network) больше относится к географически ограниченным понятиям. Компьютеры такой сети обычно расположены на небольшом расстоянии друг от друга (порядка 1 километра). Это обеспечивает «локальность» сети. Типичная локальная сеть - это сеть масштаба офиса. Большие расстояния подразумевают уже другие способы обмена данными и другие виды коммуникационного оборудования, отличные от применяемых в локальных сетях. Такие сети принято называть «глобальными».

1. Локальные и глобальные сети. Назначение сетей

компьютер локальный вычислительный сеть

Создание компьютерных сетей вызвано практической потребностью пользователей, удаленных друг от друга компьютеров, в одной и той же информации. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, а также одновременной обработки документов.

Локальная сеть объединяет компьютеры, установленные в одном помещении или в одном здании.

В небольших локальных сетях обычно все компьютеры равноправны, и такие сети называются одноранговыми. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программ-приложений. Такие компьютеры называются серверами, а сама сеть - сетью на основе серверов.

Для подключения к сети компьютер должен иметь специальную плату (сетевой адаптер). Соединяются компьютеры в сети с помощью кабелей.

Региональные сети позволяют обеспечить совместный доступ к информации в пределах одного региона (города, страны и т. д.).

Корпоративные сети создаются организациями, заинтересованными в защите информации от несанкционированного доступа, такие сети могут объединять тысячи компьютеров по всему миру.

Потребности формирования единого мирового информационного пространства привели к созданию глобальной компьютерной сети Internet. Internet - это глобальная компьютерная сеть, объединяющая многие локальные, региональные сети и включающая в себя десятки миллионов компьютеров. В каждой локальной сети имеется компьютер, подключенный к Internet, с высокой пропускной способностью - Internet-сервер.

2. Топология локальной компьютерной сети

Топологией сети называется физическую или электрическую конфигурацию кабельной системы и соединений сети.

В описании топологии сетей применяются несколько специализированных терминов:

  • узел сети – компьютер, либо коммутирующее устройство сети;
  • ветвь сети – путь, соединяющий два смежных узла;
  • оконечный узел – узел, расположенный в конце только одной ветви;
  • промежуточный узел – узел, расположенный на концах более чем одной ветви;
  • смежные узлы – узлы, соединенные, по крайней мере, одним путём, не содержащим никаких других узлов.

Существует всего 5 основных типов топологии сетей:

1. Топология “Общая Шина”. В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной:

Общая шина является очень распространенной топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки и унифицирует подключение различных модулей. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

2. Топология “Звезда”. В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети:

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной – большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. В настоящее время иерархическая звезда является самым распространенным типом топологии связей как в локальных, так и глобальных сетях.

3. Топология “Кольцо”. В сетях с кольцевой топологией данные в сети передаются последовательно от одной станции к другой по кольцу, как правило, в одном направлении:

Если компьютер распознает данные как предназначенные ему, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Преимущество данной топологии – простота управления, недостаток – возможность отказа всей сети при сбое в канале между двумя узлами.

4. Ячеистая топология. Для ячеистой топологии характерна схема соединения компьютеров, при которой физические линии связи установлены со всеми рядом стоящими компьютерами:

В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. Достоинства данной топологии в ее устойчивости к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы.

5. Смешанная топология. В то время как небольшие сети, как правило, имеют типовую топологию – звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно подсети, имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

3. Основные компоненты компьютерной сети

Типичная компьютерная сеть включает в себя пять основных компонентов.

1. Основным составляющим элементом сети является настольный ПК, такой, как IBM-совместимый компьютер или Macintosh. Его называют «клиентом» или «рабочей станцией» (реже - автоматизированными рабочими местами или сетевыми станциями).

2. Сервером обычно является высокопроизводительный ПК с жестким диском большой емкости. Он играет роль центрального узла, на котором пользователи ПК могут хранить свою информацию, печатать файлы и обращаться к его сетевым средствам. В одноранговых сетях выделенный сервер отсутствует.

3. Каждый компьютер сети, включая сервер, оснащен платой сетевого адаптера (сетевым интерфейсом, модулем, картой). Адаптер вставляется в свободное гнездо (слот) материнской платы. Эти адаптеры связывают компьютер с сетевым кабелем. Многие ПК поставляются уже готовыми к работе в сети и включают в себя сетевой адаптер. Для построения сетей применяют 8-, 16- и 32-битовые сетевые платы. Сервер обычно оснащают 32-битовой картой. Для обычных рабочих станций используют недорогие 16-битовые.

4. Сетевые кабели связывают друг с другом сетевые компьютеры и серверы. В качестве сетевого кабеля могут применяться и телефонные линии. Основные типы сетевого кабеля:

– Витая пара (twisted pair) - позволяет передавать информацию со скоростью 10 Мбит/с (либо 100 Мбит/с), легко наращивается. Длина кабеля не может превышать 1000 м при скорости передачи 10 Мбит/с. Иногда используют экранированную витую пару, т. е. витую пару, помещенную в экранирующую оболочку.

– Толстый Ethernet - коаксиальный кабель с волновым сопротивлением 50 Ом. Его называют также желтый кабель (yellow cable). Обладает высокой помехозащищенностью. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м.

– Тонкий Ethernet - это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. Соединения с сетевыми платами производятся при помощи специальных (байонетных) разъемов и тройниковых соединений. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 185 м, а общее расстояние по сети - 1000 м.

Оптоволоконные линии - наиболее дорогой тип кабеля. Скорость передачи по ним информации достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует.

5. Совместно используемые периферийные устройства - жесткие диски большой емкости, принтеры, цветные и слайд-принтеры, дисководы CD-ROM и накопители на магнитной ленте для резервного копирования.

Поскольку сети ПК состоят в основном из «клиентов» и «серверов», их часто называют сетями клиент/сервер.

4. Программные компоненты компьютерной сети

Сеть включает в себя три основных программных компонента:

1. Сетевую операционную систему, которая управляет функционированием сети. Например, она обеспечивает совместное использование ресурсов и включает в себя программное обеспечение для управления сетью. Операционная система состоит из серверного ПО, которое функционирует на сервере, и клиентского программного обеспечения, работающего на каждом настольном ПК.

Сетевая операционная система (network operating system) выполняется на сервере и обеспечивает его функционирование. Среди сетевых операционных систем преобладают Novell NetWare, Windows NT, Unix.

2. Сетевые приложения и утилиты - это программы, инсталлируемые и выполняемые на сервере. Они включают в себя ПО коллективного пользования и поддержки рабочих групп, такие как электронная почта, средства ведения календаря и планирования. Кроме того, в число таких программных средств могут входить сетевые версии персональных приложений, например, текстовых процессоров, электронных таблиц, программ презентационной графики и приложений баз данных. Наконец, к данному ПО относятся такие утилиты, как программы резервного копирования, позволяющие архивировать хранимые на сервере файлы и приложения.

3. Бизнес-приложения - это программы, реализующие в компании конкретные бизнес-функции. По своей природе они могут быть «горизонтальными» и применяться в компаниях самого разного типа для общих деловых операций (таких как бухгалтерский учет и ввод заказов) либо «вертикальными» и поддерживать осуществление конкретных коммерческих операций, например, оценку недвижимости, страхование либо использоваться в области здравоохранения или фирмах, оказывающих юридические услуги.

5. Отказоустойчивость и надежность хранения данных в локальных сетях

После ввода локальной сети в эксплуатацию она постепенно становится все более и более важным условием функционирования организации. Постепенно все данные с рабочих станций перекочевывают на сервера, на серверах накапливаются почтовые файлы, документы, базы данных, рабочие файлы и многое другое. Спустя несколько месяцев обычно оказывается, что при остановке сети может вообще прекратиться нормальная работа организации. На первое место встают вопросы отказоустойчивости сети и безопасности данных от сбоев аппаратуры и ошибок пользователей. Вообще говоря, эти вопросы следует иметь в виду уже на этапе проектирования сети и подбора оборудования, а не после факта потери информации.

Средства резервного копирования в основном применяются для ведения архивов данных и их восстановления в случае случайного удаления либо потери из-за сбоя оборудования. При всех своих достоинствах они не позволяют восстановить работу локальной сети в режиме реального времени. Если у Вас «полетел» системный винчестер, потребуется немало времени, чтобы установить сетевую операционную систему на новый диск и затем восстановить всю информацию. При выходе же из строя контроллера либо системной платы времени на ремонт либо замену потребуется еще больше. Поэтому на первый план выходит отказоустойчивость сервера сети.

Самым главным требованием к серверу является сам сервер Если вы возьмете большой корпус, быстрые контроллеры и диски, это отнюдь не сделает компьютер сервером. Серверы изначально проектируются, собираются и тестируются с требованием максимальной пропускной способности, надежности, отказоустойчивости и расширяемости. Соответственно их цена обычно в 1,5-3 раза выше, чем цена стандартных компьютеров сравнимой конфигурации. Не гонитесь за дешевизной!

Самым уязвимым местом являются механические компоненты сервера - источники питания, вентиляторы и, в первую очередь, дисковые накопители. Существует ряд стандартных решений, обеспечивающих отказоустойчивость дисковой подсистемы. Самый дешевый способ - с помощью штатных программных средств, включенных в сетевые операционные системы. Novell NetWare и Microsoft Windows NT, позволяют дублировать дисковые накопители («зеркальное отражение»), подключив к одному контроллеру несколько дисков и записывая информацию сразу на два идентичных диска. При выходе из строя одного из винчестеров выдается сообщение об ошибке, но работа сервера не останавливается. Вы можете заменить неисправный диск позже (в нерабочее время). Для того чтобы избежать сбоев из-за неисправности дискового контроллера, необходимо подключать «зеркальные диски» к разным контроллерам.

Фирма Microsoft пошла дальше и предложила в своей операционной системе Windows NT Server возможность «disk stripping» - программную реализацию идеологии RAID (Redundant Array of Inexpansive Disks). Подключив, например, три диска по 1,2 Гбайт и объединив их в «stripping set», вы получаете суммарную емкость 2,4 Гбайт. Это происходит за счет того, что информация не просто дублируется, как в случае «зеркального отражения», а распределяется по дискам - на два диска записываются данные, а на третий - их контрольная сумма. Выход из строя одного из дисков позволяет восстановить информацию по данным, находящимся на остальных дисках. Работа сервера опять-таки не останавливается, а диск вы сможете заменить в нерабочее время.

Программное резервирование дисков имеет и недостатки. Платой за надежность является снижение скорости работы и общей пропускной способности дисковой подсистемы. Поэтому в локальных сетях с большим количеством рабочих станций рекомендуется использовать аппаратные RAID-подсистемы. Они представляют собой несколько дисков высокой емкости, подключенных к интеллектуальному дисковому контроллеру, который имеет свой собственный процессор и свою память. Для сетевой операционной системы такая подсистема выглядит, как один большой винчестер, не требующий проверки чтением после записи (она реализуется аппаратно контроллером). Контроллеры конфигурируются для поддержки одного из основных уровней RAID. Перечислим их на примере четырех дисков по 1 Гбайту:

– RAID 0 - суммарная емкость дисковой подсистемы 4 Гбайта (без какого-либо дублирования информации). Такая схема позволяет увеличить пропускную способность дисковой системы сервера, так как данные пишутся параллельно на все четыре диска.

– RAID 1 - аналог «зеркального отражения». Требует четного количества дисков. Диски дублируются попарно. Суммарная емкость - 2 Гбайта.

– RAID 5 - суммарная емкость 3 Гбайта. Аналог «disk stripping». Такая схема позволяет экономить дисковое пространство без потери надежности.

RAID-системы предназначены для работы в серверах с большой нагрузкой на дисковую систему. Все заботы о разбиении данных, коррекции ошибок и диагностики берет на себя контроллер RAID. При возникновении сбоев диски заменяются в «горячем» режиме («hot swap»), т. е. без выключения сервера. Кроме того, пропускная способность такой подсистемы в несколько раз превышает показатели обычного дискового контроллера. В настоящее время RAID-системы поставляются практически всеми основными поставщиками серверов среднего и высокого уровня.

К сожалению, кроме дисковой подсистемы, может сломаться что угодно, хотя и с меньшей вероятностью. Для крупных организаций, основой работы которых является база данных, находящаяся на сервере локальной сети, остановка его работы даже на час может привести к большим финансовым потерям. Поэтому стоит внимательно присмотреться к средствам дублирования серверов как целого. Наиболее дешевым является наличие резервного компьютера (более слабого) с предустановленной идентичной операционной системой. В случае сбоя основного сервера подключается резервный, информация восстанавливается средствами резервного копирования, и фирма продолжает работать. Недостатком в данном случае является то, что обычно имеется вчерашняя копия и будут потеряны все сегодняшние изменения. Более практичным является сочетание дублирования дисковой подсистемы (т. е. на дисках информация сохранится в любом случае) и идентичных дисковых подсистем в основном и резервном серверах - вы сможете просто переставить диски с основного сервера и включить резервный.

В случае, если недопустимы ни малейшие перебои и остановки сети, необходимы средства дублирования серверов в реальном времени. Большое распространение получила технология SFT III (System Fault Tolerance) фирмы Novell. Для ее использования вам требуется операционная система NetWare 3.11 SFT III либо модуль SFT III для NetWare 4.1, а также два сервера с идентичной конфигурацией и специальные высокоскоростные адаптеры для связи серверов. Оба сервера работают одновременно в паре, а информация дублируется на каждый из них. При выходе из строя основного сервера происходит автоматическое переключение на резервный и выдается сообщение об ошибке. Серверы могут быть разнесены на расстояние до 2 километров (при использовании многомодового оптоволоконного кабеля) и находиться, например, в разных зданиях.

Аппаратным аналогом технологии SFT является решение фирмы Compaq - Standby Recovery Server (резервный сервер с загрузкой в «горячем» режиме). Для его реализации требуется два идентичных сервера Compaq Proliant (рекомендуются серверы в исполнении Rack Mount) и система хранения данных Compaq Storage System (общая для двух серверов). Оба сервера подключены в локальную сеть и к общей дисковой подсистеме, а также связаны между собой специальным кабелем Recovery Server Interconnect (стандарт RS-232). В режиме нормальной работы используется только один сервер, на котором дополнительно загружен Recovery Server Option Driver. Второй сервер находится в «ждущем» режиме. На нем работает только специализированный BIOS, который периодически отслеживает состояние основного сервера. В случае сбоя он отключает первый сервер от обшей системы хранения данных, подключает к ней резервный сервер и включает его. Задержка работы сети определяется временем загрузки сетевой ОС. Такая технология позволяет дублировать не только серверы с Novell NetWare, а также и Microsoft Windows NT. Кроме того, не требуется специализированная операционная система (достаточно одной копии обычной сетевой операционной системы).

Теперь рассмотрим более подробно существующие средства и устройства резервного копирования. В простейшем случае таким устройством может быть стример, установленный на сервере. Современные сетевые операционные системы имеют встроенные средства резервного копирования. Но в основном они предназначены для сохранения информации на конкретном сервере сети и не позволяют администратору архивировать всю сеть целиком (несколько серверов с различными сетевыми операционными системами и рабочие станции DOS, UNIX, Windows, Macintosh и др.), а также данные на серверах приложений (SQL-серверах). Кроме того, нет удобных средств по управлению процессом копирования.

С другой стороны, использование аппаратных средств резервного копирования, таких, например, как Intel Storage Express, не всегда оправдано. Хотя они и обеспечивают высокую скорость архивации, одновременную работу с несколькими устройствами, имеют большую емкость накопителей, у них есть и недостатки. Это высокая стоимость самого оборудования, использование собственных стандартов (что создает проблемы при выходе оборудования из строя), неопределенность с поддержкой новых версий сетевых операционных систем.

Исходя из сказанного выше, наиболее привлекательным с точки зрения цена/производительность представляется использование специализированного программного обеспечения независимых фирм, таких как Arcada, Cheyenne и других. Эти средства позволяют работать как со стимерами, так и с более современной аппаратурой.

Рассмотрим более подробно возможности такого программного обеспечения на примере одного из продуктов фирмы Cheyenne, предназначенного для работы в сетях Novell NetWare - ARC-Serve for NetWare v. 5.01 (Windows Edition). Реализованный в виде загружаемого модуля NetWare (NLM), он позволяет копировать и восстанавливать данные серверов NetWare и рабочих станций сети, работающих под управлением DOS, Windows, OS/2, UNIX и Macintoch, а также содержимое баз данных SQL-серверов. Стандартный Windows-интерфейс позволяет несколькими манипуляциями мыши выполнить резервное копирование всей сети, используя режим Quick Start. Режим работы Autopilot обеспечивает автоматическую смену лент (по выбранному временному циклу) и перемещение редко используемых данных с диска на ленту и поддерживает стандартный метод смены лент «Grandfather, Father, Son» (GFS) (что позволяет организовать ежедневное, ежемесячное и годовое копирование данных). Режим Disk Grooming автоматически освобождает дисковое пространство путем перемещения файлов с дисков сервера на ленту, если к ним не обращались в течение заданного периода времени.

Данный продукт поддерживает одновременную работу с несколькими стримерными устройствами и позволяет осуществлять каскадную или параллельную запись информации на магнитные ленты.

Для администратора сети важным представляется управление заданиями в очереди для выбранного сервера. После выполнения очередного задания отчет можно получить в виде сетевого сообщения, на принтер либо по электронной почте MHS. Сообщение для любого задания можно конфигурировать.

Использование модулей-агентов для архивирования рабочих станций сети не требует от пользователя регистрации логического соединения с сервером (т. е. выполнения операции login). Кроме того, существуют специальные агенты (Dbagent) для резервного копирования информации из активных серверов баз данных (NetWare Btrieve, NetWare SQL, Gupta, Oracle).

Полная совместимость с NetWare 3.1x и 4.х позволяет осуществлять резервное копирование системной информации, включая Bindery (3.1x) и NetWare Directory Services (4.x).

В настоящее время фирмой Cheyenne выпущены реализации ARCServe практически для всех сетевых операционных систем. Кроме того, существуют дополнительные средства для поддержки устройств автоподачи стимерных лент (tape autochanger), оптических дисков и библиотек на их основе (JukeBox).

Признанием технологии фирм Cheyenne и Arcada Software является наличие встроенных модулей-агентов в новой операционной системе фирмы Microsoft - Windows 9х. Кроме архивирования, эта технология применяется и для управления сетью.

Наряду со стандартными стримерами существует более перспективная аппаратура для архивирования - накопители для магнитооптических дисков. Основным их достоинством является возможность многократной перезаписи, высокая надежность и скорость архивации. Емкость одного диска формата 5,25″ составляет 1,3 Гбайт (в старых накопителях 630 Мбайт), а скорость доступа к диску составляет 25 мс - гораздо быстрее даже 4-х скоростного CD-ROM. Стоят такие накопители практически столько же, сколько CD-Recordable (устройство для записи CD ROM). Но на CD диск можно записать лишь один раз, а его емкость ограничена 650 Мбайт.

Заключение

В заключении хотелось бы сказать, что в данном реферате была рассмотрена наиболее актуальная в наше время тема: Компьютерные сети. Локальные компьютерные сети.

Современный человек, а особенно человек, занимающий руководящую должность, должен не просто знать, а чувствовать эту тему. Ведь современный бизнес просто не возможен без высоких технологий и, в частности, компьютерных сетей, позволяющих значительно увеличивать прибыль предприятий и организаций.

Список использованных источников

1. Шафрин Ю., Основы компьютерной технологии.- М.: АБФ, 1997
2. Журнал для пользователей персональных компьютеров Мир ПК.
3. Журналы Компьютер Пресс.
4. Еженедельник для предпринимателей и специалистов в области информационных технологий ComputerWeek Moscow.
5. Е.В. Михеева «Информационные технологии в профессиональной деятельности», Москва, 2005 г.
6. “Компьютерные технологии обработки информации” под редакцией С.В.Назарова
7. А.Н. Мезинов, А.Е. Щербухин «Компьютер для менеджера», 2003г.
8. Информатика. Практикум по технологии работы на компьютере под ред. Н.В.Макаровой

Реферат на тему “Компьютерные сети. Локальные компьютерные сети” обновлено: 11 сентября, 2017 автором: Научные Статьи.Ру

Похожие публикации