Dzisiejszy artykuł otwiera nowy dział na blogu, który będzie się nazywał „ sieci”. W tej sekcji omówimy szeroki zakres zagadnień związanych z: sieć komputerowa . Pierwsze artykuły w rubryce będą poświęcone wyjaśnieniu podstawowych pojęć, z jakimi spotkasz się podczas pracy z siecią. A dzisiaj porozmawiamy o tym, jakie komponenty będą wymagane do stworzenia sieci, a które istnieją. rodzaje sieci.

Śieć komputerowa to zestaw urządzeń komputerowych i sieciowych połączonych kanałami komunikacyjnymi w pojedynczy system. Do stworzenia sieci komputerowej potrzebujemy następujących komponentów:

  • komputery z funkcjami sieciowymi (na przykład karta sieciowa znajdująca się w każdym nowoczesnym komputerze);
  • medium transmisyjne lub kanały komunikacyjne (kablowe, satelitarne, telefoniczne, światłowodowe i radiowe);
  • sprzęt sieciowy (na przykład przełącznik lub router);
  • oprogramowanie sieciowe (zwykle dołączone do system operacyjny lub dostarczone ze sprzętem sieciowym).

Sieci komputerowe są zwykle podzielone na dwa główne typy: globalne i lokalne.

Sieci lokalne(Sieć lokalna - LAN) mają zamkniętą infrastrukturę, zanim dotrą do dostawców usług internetowych. Termin „sieć lokalna” może opisywać zarówno małą sieć biurową, jak i sieć dużej fabryki o powierzchni kilku hektarów. W odniesieniu do organizacji, przedsiębiorstw, firm termin ten jest używany sieć korporacyjna – sieć lokalna odrębnej organizacji ( osoba prawna) niezależnie od zajmowanego terytorium.
Sieci korporacyjne to sieci typu zamkniętego, dostęp do nich jest dozwolony tylko dla ograniczonego kręgu użytkowników (na przykład pracowników firmy). Sieci globalne koncentrują się na obsłudze dowolnych użytkowników.

Sieć globalna(Sieć rozległa - BLADY) obejmuje duże regiony geograficzne i składa się z wielu sieci lokalnych. Wszyscy znają globalną sieć, na którą składa się kilka tysięcy sieci i komputerów - to jest Internet.

Administrator systemu ma do czynienia z sieciami lokalnymi (korporacyjnymi). Typowy komputer użytkownika podłączony do sieci lokalnej nazywa się stanowisko pracy . Komputer, który udostępnia swoje zasoby innym komputerom w sieci, nazywa się serwer ; a komputer uzyskujący dostęp do udostępnionych zasobów na serwerze jest klient .

Są różne rodzaje serwerów: plik (do przechowywania udostępnione pliki), serwery baz danych, serwery aplikacji (dostarczanie Praca zdalna programy na klientach), serwery WWW (do przechowywania treści internetowych) i inne.

Obciążenie sieci charakteryzuje się parametrem zwanym ruchem. Ruch drogowy to przepływ wiadomości w sieci danych. Pod nim jest rozumiane pomiar ilościowy liczba bloków danych przechodzących przez sieć i ich długość wyrażona w bitach na sekundę. Na przykład szybkość przesyłania danych w nowoczesnych sieci lokalne może wynosić 100 Mb/s lub 1 Gb/s

Obecnie świat ma duża ilość wszelkiego rodzaju sieci i sprzęt komputerowy, który pozwala organizować różnorodne sieci komputerowe. Całą różnorodność sieci komputerowych można podzielić na kilka typów według różnych kryteriów:

Według terytorium:

  • lokalne – obejmują niewielkie powierzchnie i znajdują się wewnątrz poszczególnych urzędów, banków, korporacji, domów;
  • regionalne - powstają poprzez łączenie sieci lokalnych na oddzielnych terytoriach;
  • globalny (Internet).

Poprzez podłączenie komputerów:

  • przewodowy (komputery są połączone kablem);
  • bezprzewodowe (komputery wymieniają informacje za pośrednictwem fal radiowych. Na przykład przez Technologie WI-FI lub bluetooth).

Metoda kontroli:

  • ze scentralizowanym zarządzaniem - jedna lub więcej maszyn (serwerów) jest przydzielona do zarządzania procesem wymiany danych w sieci;
  • sieci zdecentralizowane – nie zawierają serwerów dedykowanych, funkcje zarządzania siecią są przenoszone z kolei z jednego komputera na drugi.

Według składu urządzeń obliczeniowych:

  • jednorodny - łączy jednorodne narzędzia obliczeniowe (komputery);
  • heterogeniczny - połącz różne narzędzia obliczeniowe (na przykład: komputery PC, terminale handlowe, kamery internetowe i pamięć sieciowa).

Według rodzaju medium transmisyjnego sieci są podzielone na światłowodowe, z transmisją informacji kanałami radiowymi, w zakresie podczerwieni, poprzez: kanał satelitarny itp.

Możesz natknąć się na inne klasyfikacje sieci komputerowych. Zwykle, Administrator systemu trzeba mieć do czynienia z lokalnymi sieciami przewodowymi z kontrolą scentralizowaną lub zdecentralizowaną.

W zależności od sposobu zarządzania udostępnionymi zasobami sieć komputerową można zorganizować w następujący sposób:

· Jak peer-to-peer Grupa robocza, w której każdy komputer pełni funkcję zarówno serwera, jak i klienta, a każdy użytkownik samodzielnie zarządza zasobami swojego komputera;

jako sieć klient/serwer, w którym funkcje administracyjne sieci są skoncentrowane na centralnym komputerze.

Przyjrzyjmy się bliżej tym sieciom. Podajmy najpierw główne definicje terminów.

serwer- komputer, który udostępnia swoje zasoby (dane, oprogramowanie, urządzenia peryferyjne itp.) do sieci.

Klient– komputer uzyskujący dostęp do zasobów sieciowych.

Często serwer udostępnia (udostępnia) tylko specjalny rodzaj zasobu, dlatego nazywa się to dedykowane. Z reguły serwer dedykowany to komputer z szybkim procesorem i dużą ilością pamięci. W dużych sieciach serwery dedykowane pełnią tylko jedną konkretną funkcję, na przykład mogą należeć do jednego z następujących typów:

serwer plików – serwer przechowujący pliki danych i wykonujący wszelkie operacje w celu ich utrzymania;

serwer wydruku - komputer, który zarządza jedną lub kilkoma drukarkami rozproszonymi w sieci;

serwer aplikacji - komputer z zainstalowanymi aplikacjami sieciowymi (przeznaczonymi do wykonywania na maszynach klienckich);

· serwer rejestracji - zaprojektowany w celu zapewnienia bezpieczeństwa baz danych. W Sieci Windows nazywa się kontrolerem domeny, zawiera informacje o kontach użytkowników;

· serwer internetowy– wykonuje oprogramowanie do obsługi protokołów i technologii internetowych;

serwer E-mail– wykonuje obsługę poczty elektronicznej;

serwer zdalny dostęp- zapewnia połączenie dial-up (za jego pomocą komputer uzyskuje dostęp do sieci za pośrednictwem linii telefonicznej);

serwer telefoniczny - służy sieć telefoniczna;

Serwer klastra - zapewnia kombinację serwerów w klastry czyli na grupy niezależnych systemy komputerowe pracując razem jako jeden system;

Serwer proxy - pełni funkcje pośredniczącego łącza między komputerami użytkowników a Internetem;

Serwer faksów - odbiera, wysyła i dystrybuuje przychodzące faksy;

Serwer BOOTP - za pomocą protokołu BOOTP ładuje system operacyjny komputerów klienckich, które nie posiadają dyski twarde, oraz zawiera informacje o konfigurowaniu protokołu sieciowego;

· Serwer DHCP – przydziela adresy IP i parametry konfiguracyjne protokołu TCP/IP do komputerów klienckich.

Termin klient może również odnosić się do programów, które mają dostęp do programów serwera.

Termin stanowisko pracy może znaczyć dowolny komputer stacjonarny z systemem operacyjnym klienta lub komputerem o wysokiej wydajności, na którym działają aplikacje intensywnie korzystające z sieci.

Termin gospodarz oznacza cokolwiek Urządzenie sieciowe, któremu przypisano adres IP.

Termin węzeł wskazuje punkt połączenia w sieci.


Ogólnie jest to urządzenie zaprogramowane lub zaprojektowane do rozpoznawania i przetwarzania żądań przesyłania informacji do innych węzłów.

Sieć peer-to-peer doskonale nadaje się do małych sieci, jej koszt jest niski. Taka sieć jest skonfigurowana jako grupa robocza, w której wszystkie komputery mają równe prawa i mogą działać zarówno jako klienci, jak i serwery. Użytkownik każdego komputera jest odpowiedzialny za administrowanie swoim komputerem. Dostęp do zasobów takiej sieci odbywa się za pomocą haseł. Mówi się, że sieć peer-to-peer ma zabezpieczenia na poziomie zasobów (to znaczy, że każdy zasób ma przypisane określone hasło, które musi być znane, aby uzyskać dostęp). Oczywiste jest, że wraz ze wzrostem rozmiaru sieci taki system bezpieczeństwa sprawia, że ​​sieć nie działa.

Wady sieci peer-to-peer są pozbawione sieci klient/serwer ze scentralizowaną kontrolą zaimplementowaną na jednej z maszyn sieciowych (serwerze). Z reguły serwer w takich sieciach zapewnia kilka możliwości nawiązywania kontaktów wymienione powyżej. Problem administracyjny, który pojawia się (wraz ze wzrostem liczby komputerów) w sieci peer-to-peer, jest rozwiązywany znacznie prościej i skuteczniej w sieci klient/serwer. Rodzi to jednak potrzebę posiadania specjalnie przeszkolonego administratora sieci. Ponadto serwer z pewnością musi mieć bardzo wysoką wydajność, aby móc obsłużyć wszystkie żądania sieciowe.

Dostęp do zasobów sieciowych klient/serwer odbywa się na poziomie użytkownika, to znaczy istnieje specjalna baza użytkowników, w której zarejestrowane są prawa każdego użytkownika, a dostęp do zasobów odbywa się zgodnie z tymi przypisanymi uprawnieniami.

Narzędzia do zarządzania siecią.

Każdy kompleks śieć komputerowa wymaga dodatkowych specjalnych kontroli poza tymi, które można znaleźć w standardowych sieciowych systemach operacyjnych. Wynika to z dużej liczby różnych urządzeń komunikacyjnych, których działanie ma kluczowe znaczenie dla wykonywania przez sieć swoich podstawowych funkcji. Rozproszony charakter specjalizacji sieć korporacyjna uniemożliwia utrzymanie jego pracy bez scentralizowanego systemu sterowania, który m.in tryb automatyczny zbiera informacje o stanie każdego koncentratora, przełącznika, multipleksera i routera i przekazuje te informacje operatorowi sieci. Zazwyczaj system sterowania działa w trybie zautomatyzowanym, wykonując najprostsze czynności w celu automatycznego zarządzania siecią i umożliwiając podejmowanie złożonych decyzji przez osobę na podstawie informacji przygotowanych przez system. System sterowania musi być zintegrowany. Oznacza to, że funkcje zarządzania heterogenicznymi urządzeniami powinny służyć wspólnemu celowi obsługi użytkowników końcowych sieci z określoną jakością.

Same systemy sterowania są złożonymi systemami oprogramowania i sprzętu, więc istnieje granica celowości korzystania z systemu sterowania - zależy to od złożoności sieci, różnorodności używanego sprzętu komunikacyjnego i stopnia jego dystrybucji na terytorium. W małej sieci można używać oddzielnych programów do zarządzania najbardziej złożonymi urządzeniami, takimi jak przełącznik obsługujący technologię VLAN. Zazwyczaj każdemu urządzeniu, które wymaga dość złożonej konfiguracji, producent towarzyszy samodzielny program konfiguracja i zarządzanie. Jednak wraz z rozwojem sieci może pojawić się problem integracji różnych programów do zarządzania urządzeniami w jeden system zarządzania, a rozwiązanie tego problemu może wymagać rezygnacji z tych programów i zastąpienia ich zintegrowanym systemem zarządzania.

Architektura systemu zarządzania siecią komputerową rozumiana jest jako zbiór obiektów i ogniw łączących narzędzia zapewniające kompleksowe zarządzanie administracyjne systemami obliczeniowymi oraz narzędzia do zarządzania trwającymi procesami zgodnie z wymaganiami dotyczącymi efektywności wykorzystania możliwości sieciowych do dostarczania informacji oraz usługi komputerowe dla użytkowników.

Konwencjonalnie całą sieć w zakresie sterowania można podzielić na system sterowania i obiekt sterowania. System sterowania zawiera zestaw narzędzi obliczeniowych przeznaczonych do generowania działań kontrolnych i analizowania informacji, na podstawie których podejmowana jest decyzja o kontroli. Większość architektur zarządzania siecią wykorzystuje tę samą podstawową strukturę i zestaw relacji.

Podstawowa architektura zarządzania siecią składa się z następujących głównych elementów:

system zarządzania siecią;

obiekty kontroli;

· baza informacji kierownictwo;

protokół kontroli sieci.

W tym przypadku z reguły system zarządzania siecią zawiera takie elementy, jak zestaw aplikacji sterujących, które pomagają analizować dane i rozwiązywać problemy, a także interfejs, za pomocą którego administrator sieci może zarządzać siecią.

Zazwyczaj system zarządzania systemem realizuje następujące funkcje:

Rozliczanie zużytego sprzętu i narzędzia programowe (Zarządzanie konfiguracją). System automatycznie zbiera informacje o komputerach zainstalowanych w sieci i tworzy wpisy w specjalnej bazie danych o zasobach sprzętowych i programowych. Administrator może wtedy szybko dowiedzieć się, jakie posiada zasoby i gdzie znajduje się dany zasób, na przykład, które komputery muszą zaktualizować sterowniki drukarek, które komputery mają wystarczającą ilość pamięci, miejsca na dysku itp.

Dystrybucja i instalacja oprogramowanie (Zarządzanie konfiguracją). Po zakończeniu ankiety administrator może tworzyć pakiety dystrybucyjne dla nowego oprogramowania do zainstalowania na wszystkich komputerach w sieci lub na grupie komputerów. W dużej sieci, w której pokazane są zalety systemu sterowania, ta metoda instalacji może znacznie zmniejszyć złożoność tej procedury. System może również umożliwiać centralne instalowanie i administrowanie aplikacjami, które działają z serwery plików, a także umożliwić użytkownikom końcowym uruchamianie takich aplikacji z dowolnego stanowisko pracy sieci.

Zdalna analiza wydajności i problemów(Zarządzanie usterkami i zarządzanie wydajnością). Ta grupa funkcji pozwala mierzyć zdalnie najwięcej ważne parametry komputer, system operacyjny, DBMS itp. (na przykład wykorzystanie procesora, wskaźnik błędów strony, wykorzystanie pamięci fizycznej, wskaźnik transakcji). Aby rozwiązać problemy, ta grupa funkcji może dać administratorowi możliwość przejęcia kontroli pilot komputer w trybie emulacji GUI popularne systemy operacyjne. Baza danych systemu zarządzania zwykle przechowuje szczegółowe informacje o konfiguracji wszystkich komputerów w sieci, aby móc wykonywać analiza zdalna pojawiające się problemy.

Konfiguracja sieci i zarządzanie nazwami

· przetwarzanie błędów;

· analiza wydajności i niezawodności;

zarządzanie bezpieczeństwem;

Rozliczanie sieci.

wymagające zadanie jest skonfigurowanie przełączników i routerów do obsługi tras i wirtualnych ścieżek między użytkownikami sieci. Zgoda ustawienie ręczne tablice routingu z całkowitym lub częściowym odrzuceniem użycia protokołu routingu (aw niektórych sieciach globalnych, takich jak X.25, taki protokół po prostu nie istnieje) jest trudnym zadaniem.

Przełączanie jest słusznie uważane za jedno z najpopularniejszych nowoczesne technologie. Przełączniki na wszystkich frontach to zatłoczone mosty i routery, pozostawiając za tymi ostatnimi jedynie organizację komunikacji przez globalną sieć. Popularność przełączników wynika przede wszystkim z tego, że umożliwiają one zwiększenie wydajności sieci poprzez segmentację. Oprócz podziału sieci na małe segmenty, przełączniki umożliwiają tworzenie sieci logicznych i łatwe przegrupowanie w nich urządzeń. Innymi słowy, przełączniki umożliwiają tworzenie sieci wirtualnych.

Przełącznik- urządzenie zaprojektowane jako hub sieciowy i działające jako szybki wieloportowy most; wbudowany mechanizm przełączania pozwala na segmentację sieci lokalnej, a także przydzielanie przepustowości do stacji końcowych w sieci.

Istnieją trzy metody przełączania w sieciach lokalnych:

Przełączanie „w locie” (przecięcie);

Przełączanie bez fragmentów;

Przełączanie z buforowaniem (przełączanie typu store-and-forward).

Na włączanie w locie przychodzący pakiet danych jest przesyłany do portu wyjściowego natychmiast po odczytaniu adresu docelowego. Nie przeprowadza się analizy całego pakietu. A to oznacza, że ​​pakiety z błędami można pominąć. Ta metoda zapewnia najwięcej wysoka prędkość przełączanie. Ramki są przesyłane w następującej kolejności:

1. Odbiór pierwszych bajtów ramki (w tym bajt adresu docelowego);

2. Wyszukaj adres docelowy w tabeli adresów;

3. Budowa toru komutacyjnego przez macierz;

4. Odbiór pozostałych bajtów ramki;

5. Przekazywanie wszystkich bajtów ramki do portu wyjściowego przez macierz przełączającą;

6. Uzyskanie dostępu do medium transmisyjnego;

7. Transmisja ramek do sieci.

W takim przypadku przełącznik może sprawdzić przesyłane ramki, ale nie może usunąć z sieci uszkodzonych ramek, ponieważ niektóre bajty zostały już wysłane do sieci. Korzystanie z przełączania w locie zapewnia znaczny wzrost wydajności, ale kosztem niezawodności. W sieciach z technologią wykrywania kolizji transmisja zniekształconych ramek może prowadzić do naruszenia integralności danych.

Na buforowane przełączanie pakiet wejściowy jest odbierany w całości, następnie jest sprawdzany pod kątem błędów (sprawdzanie odbywa się za pomocą sumy kontrolnej) i tylko w przypadku braku błędów pakiet jest przesyłany do portu wyjściowego. Ta metoda gwarantuje pełne filtrowanie błędnych pakietów, jednak kosztem zmniejszenia przepustowości przełącznika w porównaniu z przełączaniem w locie.

Przełączanie bezfragmentowe zajmuje pozycję pośrednią między tymi dwiema metodami: buforuje tylko pierwsze 64 bajty pakietu. Jeśli pakiet się tam kończy, przełącznik sprawdza, czy nie ma błędów sumy kontrolnej. Jeśli pakiet jest dłuższy, jest wysyłany do portu wyjściowego bez sprawdzania.

Na różnych portach przełącznika mogą wystąpić błędy z różną intensywnością. W związku z tym bardzo przydatna jest możliwość wyboru metody przełączania. Ta technologia nazywa się przełączaniem adaptacyjnym. Technologia przełączania adaptacyjnego pozwala ustawić dla każdego portu optymalny dla niego tryb pracy. Początkowo włączanie portów odbywa się „w locie”, następnie te porty, na których występuje wiele błędów, są przełączane w tryb przełączania bez fragmentów. Jeśli po tym czasie liczba niefiltrowanych pakietów z błędami pozostaje duża (co jest całkiem prawdopodobne, jeśli przez sieć przesyłanych jest wiele pakietów dłuższych niż 64 bajty), port jest przełączany w tryb buforowanego przełączania.

W sieciach z routingiem informacji pojawia się problem routingu danych. W systemach z komutacją łączy i podczas tworzenia obwodu wirtualnego trasowanie jest organizowane raz, gdy nawiązywane jest połączenie początkowe. Na tryby normalne W przypadku przełączania pakietów i wiadomości trasowanie odbywa się w sposób ciągły, gdy dane są przesyłane z jednego węzła przełączającego do drugiego. Istnieją dwie główne metody routingu: wstępnie podłączony, w którym przed rozpoczęciem wymiany danych pomiędzy węzłami sieci należy nawiązać połączenie o określonych parametrach, oraz dynamiczny, który wykorzystuje protokoły typu datagram, które przesyłają komunikat do sieci bez uprzedniego nawiązania połączenia.

Routing polega na prawidłowym wyborze kanału wyjściowego w węźle komutacyjnym na podstawie adresu zawartego w nagłówku pakietu (wiadomości).

Routing może być scentralizowany i zdecentralizowany. Scentralizowany routing dozwolone tylko w sieciach ze scentralizowanym sterowaniem: trasa jest wybierana w centrum sterowania siecią, a przełączniki w węzłach tylko realizują decyzję. Na routing zdecentralizowany funkcje sterujące są rozdzielone między węzły przełączające, które z reguły mają procesor łączący.

Sieć lokalna (LAN) to zbiór komputerów i innego sprzętu komputerowego (aktywny sprzęt sieciowy, drukarki, skanery itp.) połączonych kablami i kartami sieciowymi z systemem operacyjnym sieci.

Zgodnie z topologią sieci.

Topologia sieci to geometryczny kształt sieci. W zależności od topologii połączeń węzłowych wyróżnia się sieci o topologii magistralowej (szkieletowej), pierścieniowej, gwiazdowej i mieszanej.

Magistrala – sieć lokalna, w której komunikacja pomiędzy dowolnymi dwiema stacjami nawiązywana jest jedną wspólną ścieżką, a dane transmitowane przez dowolną stację są jednocześnie dostępne dla wszystkich innych stacji podłączonych do tego samego medium transmisji danych.

Ring (ring) - węzły połączone są pierścieniową linią transmisji danych (do każdego węzła dochodzą tylko dwie linie); dane przechodzące przez pierścień stają się z kolei dostępne dla wszystkich węzłów sieci;

Gwiazda (gwiazda) - istnieje węzeł centralny, z którego linie danych rozchodzą się do każdego z pozostałych węzłów;

Mieszana (mieszana) to typ topologii sieci, który zawiera pewne cechy topologii sieci głównej (magistrala, gwiazda, pierścień).


a) Opona b) Pierścień c) Gwiazda

Rysunek 2 - Rodzaje topologii

Odległość między węzłami.

W zależności od odległości między połączonymi węzłami wyróżnia się sieci komputerowe:

Regionalny (Metropolitan Area Network, MAN) – wykorzystuje globalną technologię sieciową do łączenia sieci lokalnych w określonym regionie geograficznym, takim jak miasto. Sieci regionalne oznaczają.

Sieci rozległe (WAN) to sieci, które mogą łączyć sieci na całym świecie, takie jak sieci z wielu miast, regionów lub krajów.

Lokalna (sieć lokalna, LAN, LAN) — to zestaw komputerów podłączonych do sieci znajdujących się w małym regionie fizycznym, takim jak jeden lub więcej budynków.

W drodze zarządzania.

W zależności od metody sterowania rozróżnia się sieci:

Klient/serwer - jest w nich alokowany jeden lub więcej węzłów (nazywają się serwerami), które wykonują funkcje kontrolne lub specjalne usługi w sieci, a pozostałe węzły (klienci) to terminale, w których pracują użytkownicy.

Peer-to-peer - w nich wszystkie węzły są równe; Ponieważ klient jest ogólnie obiektem (urządzeniem lub programem), który żąda pewnych usług, a serwer jest obiektem dostarczającym te usługi, każdy węzeł w sieciach peer-to-peer może pełnić funkcje zarówno klienta, jak i serwer.

Według metody dostępu.

Istnieją metody dostępu losowego i deterministycznego.

Wśród metod losowych najbardziej znana jest metoda wielokrotnego dostępu z wykrywaniem nośnej z wykrywaniem kolizji. Angielska nazwa metody to Carrier Sense Multiple Access/Collision Detection (CSMA/CD).

Wśród metod deterministycznych dominują metody dostępu do markerów. Metoda Token - metoda dostępu do nośnika transmisji danych w sieci LAN, polegająca na przekazaniu uprawnień do stacji nadawczej za pomocą specjalnego obiektu informacyjnego zwanego tokenem.

Sieć komputerowa to liczba komputerów na ograniczonym obszarze (znajdujących się w tym samym pomieszczeniu, w jednym lub kilku blisko oddalonych budynkach) i podłączonych do zunifikowane linie znajomości. Obecnie większość sieci komputerowych to sieci lokalne (Local-Area Networks), które znajdują się w obrębie jednego budynku biurowego i są oparte na model komputera klient/serwer. połączenie internetowe składa się z dwóch komputerów uczestniczących w komunikacji i ścieżki między nimi. Możesz utworzyć sieć za pomocą technologie bezprzewodowe, ale nie jest to jeszcze rozpowszechnione.

W modelu klient/serwer komunikacja sieciowa jest podzielona na dwa obszary: po stronie klienta i po stronie serwera. Z definicji klient żąda informacji lub usług od serwera. Serwer z kolei obsługuje żądania klienta. Często każda strona w modelu klient/serwer może działać zarówno jako serwer, jak i klient. Podczas tworzenia sieci komputerowej można wybierać spośród różnych składników, które określają, jakiego oprogramowania i sprzętu można użyć do utworzenia sieci firmowej. Sieć komputerowa jest integralną częścią dzisiejszej infrastruktury biznesowej, a sieć korporacyjna to tylko jedna z wykorzystywanych w niej aplikacji i w związku z tym nie powinna być jedynym czynnikiem decydującym o wyborze elementów sieci. Komponenty niezbędne dla Intranetu powinny być dodatkiem do istniejącej sieci, nie prowadząc do znaczących zmian w jej architekturze.

Metoda zarządzania siecią

Każda organizacja formułuje własne wymagania dotyczące konfiguracji sieci, określone przez charakter zadań do rozwiązania. Przede wszystkim należy określić, ile osób będzie pracowało w sieci. Od tej decyzji w zasadzie zależeć będą wszystkie kolejne etapy tworzenia sieci.

Liczba stanowisk pracy zależy bezpośrednio od oczekiwanej liczby pracowników. Kolejnym czynnikiem jest hierarchia firmy. Dla firmy o strukturze horyzontalnej, w której wszyscy pracownicy muszą mieć dostęp do swoich danych, prosta sieć peer-to-peer jest optymalnym rozwiązaniem.

Firma zbudowana na zasadzie struktury pionowej, w której dokładnie wiadomo, który pracownik i do jakich informacji powinien mieć dostęp, powinna skupić się na droższej wersji sieci – z dedykowanym serwerem. Tylko w takiej sieci możliwe jest administrowanie prawami dostępu.

Wybór typu sieci.

W tym przypadku przedsiębiorstwo posiada 30 stacji roboczych, które należy połączyć w sieć firmową. Ponadto są pogrupowane w następujące grupy:

§ dyrektor przedsiębiorstwa - 1 stanowisko;

§ Wydział podległości bezpośredniej – 2 stanowiska pracy;

§ sekretarz - 1 stanowisko;

§ wydziały 1, 2 i 3 wydziału II z odpowiednio 3, 3 i 4 stanowiskami pracy;

§ wydziały 4 i 5 wydziału III po 4 i 4 stanowiska pracy;

§ wydział 6 wydziału 4 - 4 stanowiska pracy.

Kierując się schematem wyboru rodzaju sieci możemy uznać, że w tym przypadku wymagana jest instalacja serwerowa, ponieważ mamy do czynienia z pionową strukturą przedsiębiorstwa, czyli zróżnicowanym dostępem do informacji.

Jednym z głównych etapów planowania jest stworzenie wstępnego schematu. W tym przypadku, w zależności od rodzaju sieci, pojawia się pytanie o ograniczenie długości odcinka kabla. Może to nie mieć znaczenia dla małego biura, ale jeśli sieć obejmuje kilka pięter budynku, problem pojawia się w zupełnie innym świetle. W takim przypadku konieczne jest zainstalowanie dodatkowych repeaterów (repeatera).

W sytuacji korporacyjnej cała sieć będzie zlokalizowana na tym samym piętrze, a odległość między segmentami sieci nie jest tak duża, że ​​wymagane jest zastosowanie repeaterów.

Hosting serwerów

W przeciwieństwie do konfigurowania sieci peer-to-peer, podczas budowania sieci LAN z serwerem pojawia się kolejne pytanie - gdzie jest najlepsze miejsce do zainstalowania serwera.

Na wybór lokalizacji wpływa kilka czynników:

§ spowodowany wysoki poziom wskazane jest zainstalowanie serwera oddzielnie od innych stacji roboczych;

§ niezbędne jest zapewnienie stałego dostępu do serwera w celu konserwacji;

§ ze względu na bezpieczeństwo informacji wymagane jest ograniczenie dostępu do serwera;

Serwer znajduje się w pokoju administratora sieci, ponieważ tylko to pomieszczenie spełnia wymagania, czyli poziom hałasu w pomieszczeniu jest minimalny, pomieszczenie jest odizolowane od innych, dlatego dostęp do serwera będzie ograniczony.

Administrator sieci będzie mógł stale monitorować pracę serwera i przeprowadzać konserwację serwera od momentu zainstalowania serwera.

Architektura sieci

Architektura sieci to połączenie topologii, metody dostępu i standardów wymaganych do stworzenia działającej sieci.

O wyborze topologii decyduje w szczególności układ pomieszczenia, w którym rozmieszczona jest sieć LAN. Oprócz, bardzo ważne mają koszt zakupu i instalacji sprzętu sieciowego, co jest istotną kwestią dla firmy, tutaj również rozpiętość cenowa jest dość duża.

Topologia gwiazdy jest strukturą bardziej wydajną, każdy komputer, w tym serwer, jest połączony oddzielnym segmentem kabla z centralnym koncentratorem (HAB).

Główną zaletą takiej sieci jest jej odporność na awarie, które pojawiają się w wyniku wadliwego działania poszczególnych komputerów lub uszkodzenia kabla sieciowego.

Najważniejszą cechą wymiany informacji w sieciach lokalnych są tzw. metody dostępu (metody dostępu), które regulują kolejność, w jakiej stacja robocza uzyskuje dostęp do zasobów sieciowych i może wymieniać dane.

Za skrótem CSMA/CD kryje się angielskie wyrażenie „Carrier Sense Multiple Access with Collision Detection” (wielokrotny dostęp z wykrywaniem nośnika i wykrywaniem kolizji). Dzięki tej metodzie wszystkie komputery uzyskują równy dostęp do sieci. Każda stacja robocza przed rozpoczęciem transmisji danych sprawdza, czy kanał jest wolny. Na koniec transmisji każda stacja robocza sprawdza, czy wysłany pakiet danych dotarł do celu. Jeżeli odpowiedź jest negatywna, węzeł wykonuje powtarzający się cykl sterowania nadawaniem/odbiorem i tak dalej, aż do otrzymania komunikatu o pomyślnym odebraniu informacji przez adresata.

Ponieważ ta metoda sprawdziła się w małych i średnich sieciach, dla przedsiębiorstwa Ta metoda pasować. Ponadto architektura sieci Ethernet, z której będzie korzystać sieć korporacyjna, wykorzystuje tę konkretną metodę dostępu.

Specyfikacja Ethernet została zaproponowana przez Xerox Corporation pod koniec lat siedemdziesiątych. Później do tego projektu dołączyły Digital Equipment Corporation (DEC) i Intel Corporation. W 1982 roku opublikowano specyfikację dla Ethernetu w wersji 2.0. W oparciu o Ethernet, IEEE 802.3 opracował standard IEEE.

Obecnie najbardziej popularną technologią jest skrętka parowa (10Base-T). Taki kabel nie powoduje trudności podczas układania.

Sieć skrętkowa, w przeciwieństwie do cienkiego i grubego kabla koncentrycznego, jest zbudowana na topologii gwiazdy. Aby zbudować sieć w topologii gwiazdy, potrzeba więcej kabli (ale koszt skrętki nie jest wysoki). Taki schemat ma również nieocenioną zaletę - wysoką odporność na uszkodzenia. Awaria jednej lub więcej stacji roboczych nie prowadzi do awarii całego systemu. To prawda, że ​​jeśli koncentrator ulegnie awarii, jego awaria wpłynie na wszystkie podłączone przez niego urządzenia.

Kolejna zaleta ta opcja jest łatwość rozbudowy sieci, ponieważ przy zastosowaniu dodatkowych koncentratorów (do czterech w szeregu) możliwe staje się podłączenie dużej liczby stacji roboczych (do 1024). W przypadku stosowania skrętki nieekranowanej (UTP) długość odcinka między koncentratorem a stacją roboczą nie powinna przekraczać 100 metrów, czego nie obserwuje się w przedsiębiorstwie.

Zasoby sieciowe

Kolejnym ważnym aspektem planowania sieci jest: dzielenie się zasoby sieciowe (drukarki, faksy, modemy).

Wymienione zasoby mogą być wykorzystywane zarówno w sieciach peer-to-peer, jak iw sieciach z dedykowanym serwerem. Jednak w przypadku sieci peer-to-peer jej wady są natychmiast ujawniane. Aby pracować z wymienionymi komponentami, muszą one być zainstalowane na stacji roboczej lub podłączone do niej urządzenia peryferyjne. Gdy ta stacja jest wyłączona, wszystkie składniki i powiązane usługi stają się niedostępne do wspólnego użytku.

W sieciach z serwerem taki komputer istnieje z definicji. serwer sieciowy nigdy nie wyłącza się, z wyjątkiem krótkich przestojów konserwacyjnych. W ten sposób zapewniony jest całodobowy dostęp stacji roboczych do peryferii sieci.

Przedsiębiorstwo posiada dziesięć drukarek: w każdym oddzielnym pomieszczeniu. Administracja poszła na koszt stworzenia jak najbardziej komfortowych warunków pracy dla zespołu.

Teraz kwestia podłączenia drukarki do sieci LAN. Jest na to kilka sposobów.

1.Podłączenie do stacji roboczej.

Drukarka łączy się z najbliższą stacją roboczą, powodując, że ta stacja robocza staje się serwerem wydruku. Wadą tego połączenia jest to, że podczas wykonywania zadań drukowania wydajność stacji roboczej na chwilę spada, co przy intensywnym użytkowaniu drukarki negatywnie wpłynie na pracę programów użytkowych. Ponadto, jeśli urządzenie zostanie wyłączone, serwer wydruku stanie się niedostępny dla innych hostów.

2.Bezpośrednie połączenie z serwerem.

Drukarka jest podłączona do portu równoległego serwera za pomocą specjalnego kabla. W takim przypadku jest on stale dostępny dla wszystkich stacji roboczych. Wadą takiego rozwiązania jest ograniczenie długości kabla drukarki, co zapewnia prawidłowy transfer danych. Chociaż kabel może być rozciągnięty na 10 metrów lub więcej, musi być prowadzony w kanałach lub podłogach, co zwiększy koszty sieci.

3. Połącz się z siecią przez specjalny interfejs sieciowy.

Drukarka jest wyposażona w interfejs sieciowy i łączy się z siecią jako stacja robocza. Karta interfejsu działa jak karta sieciowa, a drukarka jest zarejestrowana na serwerze jako węzeł LAN. Oprogramowanie serwera wysyła zadania drukowania przez sieć bezpośrednio do podłączonej drukarki sieciowej.

W sieciach o topologii magistrali drukarka sieciowa, taka jak stacje robocze, jest podłączona do kabel internetowy za pomocą trójnika, a przy użyciu „gwiazdy” - przez piastę.

Kartę interfejsu można zainstalować w większości drukarek, ale jej koszt jest dość wysoki.

4. Połącz się z dedykowanym serwerem druku.

Alternatywą dla trzeciej opcji jest użycie dedykowanych serwerów wydruku. Taki serwer to interfejs sieciowy umieszczony w osobnej obudowie z jednym lub kilkoma złączami (portami) do podłączenia drukarek. Jednak w tym przypadku korzystanie z serwera druku jest niepraktyczne.

W naszym przypadku ze względu na nieopłacalność instalacji specjalnej drukarka sieciowa, kupując oddzielną kartę interfejsu do drukarki, najbardziej odpowiednim sposobem podłączenia drukarki sieciowej jest połączenie ze stacją roboczą. Wpływ na tę decyzję miał również fakt, że drukarki znajdują się w pobliżu tych stacji roboczych, których zapotrzebowanie na drukarkę jest największe.

Metodologia obliczania konfiguracji Ethernet

Aby sieć Ethernet składająca się z segmentów o różnym charakterze fizycznym działała poprawnie, muszą być spełnione trzy podstawowe warunki:

Liczba stacji w sieci nie przekracza 1024 (z zastrzeżeniem ograniczeń dla segmentów koncentrycznych).

Podwój opóźnienie propagacji (Path Delay Value, PDV) między dwoma największymi zdalny przyjaciel od siebie przez stacje sieciowe nie przekracza 575 bitów.

Zmniejszenie odległości międzyramkowej (Interpacket Gap Shrinkage) przy przepuszczaniu sekwencji ramek przez wszystkie wtórniki o nie więcej niż 49-bitowe odstępy (przypomnijmy, że podczas wysyłania ramek stacja zapewnia początkową odległość międzyramkową wynoszącą 96-bitowe odstępy).

Zgodność z tymi wymaganiami zapewnia prawidłowe działanie sieci nawet w przypadkach naruszenia proste zasady konfiguracje, które definiują maksymalna ilość repeatery i maksymalną długość segmentu każdego typu.

Fizyczne znaczenie ograniczenia opóźnienia propagacji sygnału w sieci zostało już wyjaśnione - spełnienie tego wymogu zapewnia szybkie wykrywanie kolizji.

Wymóg minimalnej odległości międzyramkowej wynika z faktu, że gdy ramka przechodzi przez repeater, odległość ta maleje. Każdy pakiet odebrany przez wtórnik jest ponownie synchronizowany, aby wyeliminować fluktuacje sygnału nagromadzone podczas przechodzenia ciągu impulsów przez kabel i przez obwody interfejsu. Proces ponownej synchronizacji typowo zwiększa długość preambuły, co zmniejsza interwał między ramkami. Podczas przepuszczania ramek przez kilka wtórników odstęp między ramkami może się zmniejszyć tak bardzo, że karty sieciowe w ostatnim segmencie nie będzie wystarczająco dużo czasu na przetworzenie poprzedniej klatki, w wyniku czego klatka po prostu zostanie utracona. Dlatego całkowite zmniejszenie interwału międzyramkowego o więcej niż 49 bitów jest niedozwolone. Wielkość spadku odległości międzyramkowej podczas przejścia między sąsiednimi segmentami jest zwykle nazywana w literaturze angielskiej Segment Variable Value (SVV), a całkowita wielkość zmniejszenia odstępu międzyramkowego podczas przechodzenia przez wszystkie przemienniki jest określana jako Path Variable Value (PVV). Oczywiście wartość PVV jest równa sumie SVV wszystkich segmentów z wyjątkiem ostatniego.

Standardy i narzędzia zarządzania siecią

Każda mniej lub bardziej złożona sieć komputerowa wymaga dodatkowych specjalnych narzędzi do zarządzania oprócz tych, które są dostępne w standardowych sieciowych systemach operacyjnych. Wynika to z faktu, że w dużych sieciach pojawia się nowa klasa sprzętu – inteligentne koncentratory i routery, które tworzą aktywny system transportowy. Taki sprzęt charakteryzuje się dużą liczbą parametrów, które wymagają konfiguracji, ustawień i kontroli przez administratora. I chociaż w sprzęt komunikacyjny wbudowane są specjalne narzędzia kontrolne i monitorujące, aby ułatwić to zadanie, dystrybucja tych urządzeń wymaga scentralizowanego systemu, który odbierając dane z wbudowanych narzędzi o statusie każdego urządzenia, organizuje spójny i stabilna praca sieci w ogóle.

* Zarządzanie konfiguracją sieci i nazewnictwem - polega na konfigurowaniu elementów sieci, w tym parametrach takich jak ich lokalizacja, adresy sieciowe i identyfikatory, zarządzaniu parametrami sieciowych systemów operacyjnych, utrzymywaniu schematu sieci, a te funkcje służą do nazywania obiektów.

Obsługa błędów to identyfikacja, definicja i eliminacja skutków awarii i awarii w sieci.

Analiza wydajności - pomaga ocenić czas reakcji systemu i wartość harmonogramu na podstawie zgromadzonych informacji statystycznych, a także zaplanować rozwój sieci.

Zarządzanie bezpieczeństwem - obejmuje kontrolę dostępu i zachowanie integralności danych. Funkcje te obejmują procedurę uwierzytelniania, sprawdzanie uprawnień, obsługę kluczy szyfrowania, zarządzanie uprawnieniami. W tej grupie znajdują się również ważne mechanizmy zarządzania hasłami, dostępem z zewnątrz i połączeniami z innymi sieciami.

Rozliczanie sieciowe - obejmuje rejestrację i zarządzanie wykorzystywanych zasobów i urządzeń. Ta funkcja działa na takich pojęciach, jak czas użytkowania i opłaty za zasoby.

Narzędzia do zarządzania siecią są często mylone z narzędziami do zarządzania komputerem i ich systemami operacyjnymi. Te pierwsze są często określane jako narzędzia do zarządzania siecią, a drugie jako narzędzia do zarządzania systemem.

Kontrolki systemu zazwyczaj pełnią następujące funkcje:

Rozliczanie używanego sprzętu i oprogramowania. System automatycznie zbiera informacje o przeskanowanych komputerach i tworzy wpisy w bazie danych zasobów sprzętowych i programowych. Następnie administrator może szybko dowiedzieć się, co ma i gdzie się znajduje. Na przykład dowiedz się, które komputery wymagają aktualizacji sterowników drukarek, które komputery mają wystarczającą ilość pamięci i miejsca na dysku i tak dalej.

Dystrybucja i instalacja oprogramowania. Po zakończeniu ankiety administrator może tworzyć pakiety dystrybucyjne oprogramowania - bardzo skuteczna metoda aby obniżyć koszty takiej procedury. System może również umożliwiać scentralizowaną instalację i administrowanie aplikacjami uruchamianymi z serwerów plików, a także umożliwiać użytkownikom końcowym uruchamianie takich aplikacji z dowolnej stacji roboczej w sieci.

Zdalna analiza wydajności i problemów. Administrator może zdalnie sterować myszą, klawiaturą i oglądać ekran dowolnego komputera pracującego w sieci z określonym sieciowym systemem operacyjnym. Baza danych systemu zarządzania zazwyczaj przechowuje szczegółowe informacje o konfiguracji wszystkich komputerów w sieci, dzięki czemu problemy można analizować zdalnie.

Jak widać z powyższych list, narzędzia do zarządzania siecią i narzędzia do zarządzania systemem często pełnią podobne funkcje, ale w odniesieniu do różnych obiektów. W pierwszym przypadku przedmiotem kontroli są urządzenia komunikacyjne, a w drugim oprogramowanie i Sprzęt komputerowy komputery sieciowe. Jednak niektóre funkcje tych dwóch typów systemów sterowania mogą być powielane (na przykład sterowanie systemem może wykonywać prostą analizę sieci).

Przykładami narzędzi do zarządzania systemem są produkty takie jak System serwer zarządzania Microsoft lub Intel LAN Desk Manager, podczas gdy HP Open View, SunNet Manager i IBM NetView to typowe narzędzia do zarządzania siecią. Oczywiście w tym kursie poświęconym badaniu sprzętu komunikacyjnego brane są pod uwagę tylko systemy zarządzania siecią.

Określanie wymagań systemowych

Po inwentaryzacji istniejącego systemu obliczeniowego konieczne jest określenie wymagań dla nowy system. Do określenia parametry techniczne sieci rozważają wymagania systemowe nie z technicznego punktu widzenia, ale z pozycji liderów, menedżerów i użytkowników końcowych.

Aby poznać wymagania systemowe, musisz odpowiedzieć na następujące pytania:

Co trzeba podłączyć? Czy pracownicy w jakimkolwiek dziale muszą komunikować się z małą (dużą) liczbą osób na małym obszarze, czy też muszą komunikować się z małą (dużą) liczbą osób na dużym obszarze geograficznym? Wielkość i dystrybucja harmonogramu pomoże określić wymaganą moc komputera, a także rodzaje i prędkości sprzętu i usług komunikacyjnych.

Jaki istniejący sprzęt i oprogramowanie zostaną wykorzystane w nowym systemie? Jakie systemy należy pozostawić w rozbudowanej sieci firmowej? Czy te systemy muszą być połączone w sieć? Będzie istniejące systemy działa dobrze w nowa sieć? Czy istnieją standardy korporacyjne, czy istnieją przeważające zastosowania? Jaki sprzęt i aplikacje musisz dodać, aby osiągnąć swoje cele produkcyjne?

Ile informacji będzie przesyłanych przez sieć? Ilość przesyłanych informacji określa wymagane wydajność sieci. Czy mniej czy więcej informacji będzie przesyłanych przez sieć korporacyjną? Określ to, licząc liczbę użytkowników sieci, średnią liczbę transakcji dziennie na użytkownika oraz średni wolumen transakcji. Takie obliczenia pomogą określić technologię dostępu do mediów (Ethernet, FDDI,...) oraz globalne wymagania dotyczące usług.

Jaki czas odpowiedzi sieci jest akceptowalny? Czy użytkownicy będą czekać sekundę, pół sekundy czy dwie sekundy? Takie pomiary pomogą określić wymagania dotyczące szybkości sprzętu, aplikacji i łączy komunikacyjnych.

Jak długo sieć jest niezbędna do funkcjonowania przedsiębiorstwa? Potrzebujesz sieci 24 godziny na dobę i 7 dni w tygodniu, czy tylko 8 godzin na dobę i 5 dni w tygodniu? Czy powinienem zwiększyć obecne ustawienia użytkowania sieci?

Jakie są wymagania dotyczące średniego czasu rozwiązywania problemów? W jaki sposób operacje utrzymania i naprawy sieci wpływają na wydajność firmy? Czy firma straci 5 milionów dolarów lub 100 000 dolarów, jeśli sieć przestanie działać na godzinę? Jakie będą szkody z powodu przestoju sieci przez dwie godziny?

Jaki jest planowany rozwój systemu? Jaki jest obecny wskaźnik wykorzystania sieci i jak może się zmienić w ciągu najbliższych 6 miesięcy, roku, dwóch lat? Nawet jeśli starannie zaplanowałeś sieć, ale nie wziąłeś pod uwagę możliwości jej wzrostu i rozwoju, to wymagania systemowe będą musiały zostać zmienione i zwiększone. Rozwój sieci należy planować z wyprzedzeniem, a nie tylko reagować na rzeczywisty wzrost jej obciążenia.

Przyjrzyjmy się dwóm głównym sposobom budowania sieci bezprzewodowej w System Windows Profesjonalny XP.

sieć peer-to-peer

Najprostsza sieć bezprzewodowa składa się z dwóch komputerów wyposażonych w bezprzewodowe karty sieciowe. Jak widać na rysunku 5.14, punkt dostępowy nie jest potrzebny, a gdy te dwa komputery znajdują się w swoim zasięgu, tworzą własną niezależną sieć. Taka sieć nazywana jest siecią peer-to-peer. Te responsywne sieci są szczególnie łatwe w instalacji i konfiguracji. Nie potrzebują administracji i wstępne ustawienie konfiguracja. W takim przypadku każdy komputer uzyskuje dostęp tylko do zasobów innego komputera, a nie do centralnego serwera czy Internetu. Sieci tego typu doskonale sprawdzają się w domu, małej firmie lub na potrzeby jednorazowe.


Sieci wewnętrzne

Podobnie jak w konwencjonalnych sieciach komputerowych, sprzęt sieci bezprzewodowej wewnątrz budynku (wewnątrz budynku) składa się z karty PC, kart klienckich PCI i ISA oraz punktów dostępowych.

Podobnie jak typowa mała sieć lokalna, sieć WLAN może składać się z pary komputerów wymieniających informacje lub może wykorzystywać topologię zmieniającą się po drodze, w której tylko karty sieciowe klientów. Do rozbudowy bezprzewodowej sieci LAN lub zwiększenia jej funkcjonalności wykorzystywane są punkty dostępowe, które mogą pełnić funkcję mostu do sieci Ethernet.

Zastosowanie technologii WLAN w systemach stacjonarnych zapewnia organizacjom elastyczność, która jest po prostu niemożliwa w przypadku tradycyjnych sieci LAN. Urządzenia klienckie można umieścić tam, gdzie nie można ułożyć kabla. Co więcej, klienci mogą być przegrupowani w dowolnym momencie, zgodnie z potrzebami. Wszystko to sprawia, że sieci bezprzewodowe Idealny dla tymczasowych grup roboczych lub szybko rozwijających się organizacji.