![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Локальная сеть от и до… |
Компьютер в доме уже давно перестал быть экзотикой. С ним произошло то же, что и с видеомагнитофонами, импортными телевизорами, микроволновыми печами и другими электронными “чудесами”, которые были предметами роскоши каких-нибудь семь-восемь лет назад — ПК стал ширпотребом. И вполне логично, что в жилом доме, где хотя бы у трети жильцов есть компьютеры, организуется локальная сеть. Как можно использовать такую мини - ЛВС? Ну, например, для игр. Представьте, насколько интереснее станет “Comma d a d Co quer или хотя бы старая добрая “Du e 2”, если вместо глуповатого “искусственного интеллекта”, не ведающего, что творится под носом, против вас будет играть живой человек. Или, если вместо, прямо скажем, туповатых монстров “Quake” и “Doom”, выступит команда игроков-людей. Если же вам не нравятся ни “стрелялки”, ни стратегии, то можете попробовать пройтись в компании друзей по таинственным подземельям “Diablo”. Не удивительно, что многие разработчики предусматривают возможность игры по локальной сети — поверьте, после сетевых сражений все ваши прежние забавы покажутся детским лепетом! Но кроме игр, разумеется, домашнюю сеть можно использовать и для более серьезных дел. В частности, появляется возможность полноценно использовать ресурсы подключенных к ней компьютеров. Допустим, вам до зарезу нужна новая версия какой-то программы, а диск с ней есть у вашего приятеля, компьютер которого подключен к сети. Для установки программы на ваш жесткий диск потребуется всего лишь позвонить ему по телефону (или послать электронное письмо) и попросить сделать его дисковод доступным для вас. Теперь вы сможете использовать его CD-ROM так, как будто он установлен на вашей машине. Подключив же к сети ПК с объемистым жестким диском, вы можете сделать его файловым сервером и/или маршрутизатором для подключения локальной сета к I er e . Файловый сервер даст возможность всем, кто подключен к ЛВС, получить доступ к хранилищам данных. Маршрутизатор, “разводящий” I er e по компьютерам жильцов, позволит в складчину купить доступ к Сети по телефонной линии, а при достаточно большом количестве пользователей — приобрести для этого выделенный канал. Более того, если в вашем доме действительно много компьютеров, а вы располагаете начальным капиталом, можно попытаться заняться провайдерским бизнесом. Кто же откажется платить $20—30 в месяц за доступ к I er e по выделенной линии? Что же необходимо предпринять для постройки ЛВС? Домашняя ЛВС строится практически так же, как и любая другая — все современные сети базируются на общих принципах. Однако в этом случае существуют некоторые особенности, связанные с ограниченной возможностью вложения средств на ее создание и довольно низкой нагрузкой на сеть. Прежде всего — о среде передачи сигналов, т.е. о проводнике. Вариантов всего два - витая пара ( wis ed pair) или коаксиальный кабель. Рассматривать оптоволоконный кабель не имеет смысла: и сам кабель, и оборудование для него весьма дороги, и применение их в домашней сети — просто неразумная трата средств. Витая пара представляет собой два проводника, скрученных между собой с определенным шагом.
Кабели разных марок могут состоять из двух или четырех таких пар, а также иметь экран из алюминиевой фольги — экранированная витая пара (S P, shielded wis ed pair). Неэкранированный кабель называется U P - u shielded wis ed pair. Наиболее распространены кабели категорий 3 и 5. Они различаются между собой в основном шагом завивки проводников и электрическими характеристиками. Кабель пятой категории позволяет осуществлять передачу данных со скоростью 100 Мбит/с, кабель третьей категории — 10 Мбит/с, что определяется коэффициентом затухания сигнала в кабеле и взаимным влиянием пар. Коаксиальный кабель, применяющийся для прокладки локальных сетей, отличается от известного всем телевизионного величиной волнового сопротивления, которая равна 50 0м (у телевизионного — 750м). Различают тонкий (диаметром 0,2 дюйма/5 мм) и толстый (диаметром 0,4 дюйма/10 мм). В ЛВС, как правило, используется тонкий кабель, монтаж и прокладка которого значительно проще, чем толстого. Коротко о протоколах физического уровня, т.е. используемых сетевым оборудованием. Если говорить о домашней сети, построенной с применением коаксиального кабеля или витой пары, то в ней обычно используются протоколы IEEE 802.3 и E her e , совместимые друг с другом. Разница лишь в том, что более старый стандарт E her e рассчитан на работу только с коаксиальным кабелем, в то время как более поздний IEEE 802.3 допускает использование как коаксиального кабеля, так и витой пары. IEEE 802.3/ E her e — протоколы конкурентного доступа, в которых применен метод CSMA/CD (Carrier Se se, Mul iple Access/Collisio De ec io ). Суть его заключается в следующем. Перед началом передачи сетевой адаптер периодически прослушивает канал, ожидая его освобождения (это и есть Carrier Se se), и начинает передачу. После ее окончания канал могут использовать другие сетевые адаптеры. Если же два сетевых адаптера начинают передачу одновременно, происходит коллизия —столкновение сигналов. Обнаружив ее (Collisio De ec io ), все участники “замолкают” и выдерживают паузу случайной длительности, после чего снова прослушивают канал и, если он свободен, повторяют передачу. Существует несколько способов соединения компьютеров в единую структуру, вид которой определяет топологию сети. Основные — это “шина”, “звезда” и “кольцо”, а также сочетание “звезды” и “шины”. При построении домашних сетей чаще всего используется последняя. Наглядно схему ее построения можно представить в виде трубы с заваренными концами, в которую сбоку под давлением подается вода. Потребители получают воду из кранов, врезанных в трубу. Шина подразумевает некий длинный участок кабеля, в который, наподобие кранов в водопроводную трубу, “врезаны” компьютеры. На концах участка находятся т.н. терминаторы, представляющие собой обычные резисторы с волновым сопротивлением 50 0м — они гасят отраженную от концов кабеля электромагнитную волну. Недостатки шинной топологии очевидны — достаточно повредить кабель на любом его участке, чтобы сеть потеряла работоспособность (“вода” вытечет из “трубы”). Под повреждением понимается не только обрыв кабеля — вполне достаточно плохого контакта в одном из разъемов.
В E her e используется и тонкий, и толстый коаксиальный кабель. Из-за затухания сигнала максимальная длина ограничена 185 м для тонкого кабеля и 500 м для толстого. Однако при использовании хороших сетевых плат возможно увеличение длины кабеля в полтора-два раза. Следует иметь в виду, что при длине кабеля более 500 м становится заметной задержка электромагнитного сигнала. Другое ограничение — количество подключаемых активных устройств (связанное с емкостью, добавляемой сетевыми устройствами к собственной емкости кабеля). Для тонкого кабеля оно составляет не более 30, а для толстого — в пределах 100. “Звезда” — наиболее распространенная топология офисных ЛВС. Продолжая “водопроводные” аналогии, можно сравнить ее с системой распределения воды, где от водонапорной башни к каждому потребителю проложена отдельная труба. В роли такойбашни с водой выступает т.н. концентратор (hub) или коммутатор (swi ch), представляющий собой устройство с несколькими разъемами для подключения витой пары; а в роли труб, соответственно, — кабели U P или S P. Достоинство такой сети в том, что при повреждении любого из кабелей сеть продолжает функционировать, хотя компьютер, подключенный через поврежденный кабель, не имеет доступа к общим ресурсам. Еще более важное достоинство — возможность повышения производительности сети. При условии применения качественного кабеля и его грамотной прокладки, заменив активное оборудование на более скоростное, вместо скорости 10 Мбит/с вы получите вдесятеро большее быстродействие (т.н. Fas E her e -100 Мбит/с). Недостаток сети “звездной” топологии — это продолжение ее достоинств. Максимально допустимая длина витой пары — 100м, а это означает, что расстояние между двумя машинами, подключенными к сети, не может превышать 200 м (две максимальных длины кабеля). Однако этот действительно серьезный недостаток можно обойти, построив сеть по комбинированной топологии “звезда”—“шина”, речь о которой пойдет чуть дальше. Топология “кольцо” применяется относительно редко. Типичным (и чуть ли не единственным) представителем ЛВС с такой топологией является oke Ri g. Такая сеть работает по протоколу физического уровня IEEE 802.5. По сути это такая же “звезда”, что и описанная выше, с той разницей, что вместо концентратора используется блок MAU (Mul is a io Access U i ). Скорость передачи по сети oke Ri g составляет 16 Мбит/с. Интересен способ разделения доступа к среде передачи: в отличие от конкурирующего метода CSMA/CD, применяется т.н. “управляющий маркер” ( oke ) — нечто вроде эстафетной палочки, передаваемой по кольцу от машины к машине. Захватившая маркер машина может распоряжаться сетью в течение некоторого времени, после чего передает его следующему компьютеру. Для домашней ЛВС более всего подходит комбинированная топология “звезда” — “шина”. В этом случае концентраторы или коммутаторы двух и более “звезд” соединяются между собой коаксиальным кабелем или кабелем U P/S P. Последний вариант обычно используется в сетях средней протяженности либо с очень высокой загрузкой.
На следующем этапе вам предложат выбрать периодичность проверки объектов автозапуска, критических областей и всей системы. Объекты автозапуска, среди которых может затесаться вредоносное приложение, предлагается контролировать при каждом включении компьютера (рис. 4) - для большинства пользователей такой вариант окажется наиболее безопасным. Но следует учесть, что подобная проверка, сопровождающаяся «хрюканьем» жесткого диска, займет как минимум пару минут. Затем настает черед «Анти-Хакера», сканирующего систему на предмет установленных программ. В моем случае «Анти-Хакер» отчитался о 43 легитимных программах, общающихся с Сетью, и автоматически создал для них соответствующие правила кнопка «Список» (рис. 5). Что же, давно пора было сделать подобную функцию. Не остались без внимания и сетевые соединения: программа вывела список имеющихся14, причем, для интернет-соединения был включен режим невидимости15(рис. 6). Для соединений в локальной сети режим невидимости практически не имеет смысла, а стало быть, по умолчанию разрешен доступ к файлам и принтерам, причем, вы можете приказать «Анти-Хакеру» считать свою домашнюю сеть доверенной зоной16: вкладка Зоны» Изменить» Доверенная» ОК (рис. 7)
1. Глобальные и локальные сети
3. Экспертная система по проектированию локальной сети ("NET Совет")
5. Локальная сеть Ethernet в жилом микрорайоне
9. Простейшая локальная сеть из 2 компьютеров
10. Технологии коммутации кадров (frame switching) в локальных сетях
11. Особенности коммутаторов локальных сетей
12. Возможные типы локальных сетей в офисе фирмы
13. История создания и развития локальных сетей
14. Локальные сети
16. Решение хранения данных для локальной сети
17. Беспроводные локальные сети Wlan (wi-fi)
18. Локальные сети
19. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система
20. Организация локальной сети для агентства недвижимости
26. Локальные сети
27. Проектирование локальной сети организации
29. Проектирование локально-вычислительной сети
30. Локальные и глобальные компьютерные сети
33. Проектирование локальной вычислительной сети для агетства по трудоустройству
34. Разработка проекта локальной вычислительной сети административного здания судебного департамента
35. Локальные вычислительные сети
36. Локальные вычислительные сети
37. Проектирование локальной вычислительной сети для агетства по трудоустройству
41. Основы локальных компьютерных сетей
42. Проект высокоскоростной локальной вычислительной сети предприятия
43. Комплексная защита типовой локальной вычислительной сети
44. Локальная вычислительная сеть городка
45. Построение локальной вычислительной сети предприятия
46. Проектирование локальной вычислительной сети
47. Проектирование локальной вычислительной сети
48. Проектирование локальной вычислительной сети
49. Разработка и исследование имитационной модели локальных вычислительных сетей
50. Разработка технического решения по сопряжению локальных вычислительных сетей
51. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения
52. Проектирование локальной вычислительной сети с применением структурированной кабельной системы
57. Правовые аспекты применения сети "Интернет" в России
58. Л.А.Кацва "История России с Древних Времен и до ХХ Века"
59. Русская армия от Петра 1 до Александра 2
61. Хозяйство и материальная культура австралийцев до прихода европейцев
62. Как студенту перваку дожить до диплома, не испортив нервов
63. Масоны: от истоков до наших дней
64. Сборник сочинений русской литературы с XIX века до 80-х годов XX века
65. Иосиф Бродский: До и после...
66. Графика русского языка до и после Кирилла
67. Сравнительная характеристика Гринева и Швабрина (по повести А.С. Пушкина "Капитанская дочка")
68. Воплощение антитезы «власть – бунт» в повести А.С.Пушкина «Капитанская дочка»
69. Политический портрет Рональна Рейгана /вплоть до избрания его президентом США/
73. Основные реформы в России от Петра I до Столыпина
74. Социально-политическая борьба в Афинах в конце 5 века до н.э.
75. Становление и неизбежность принципата в Римской республике III-I вв. до н.э.
76. Русь. От феодальной раздробленности до объединения
77. Нейронные сети, основанные на соревновании
79. Имитационное моделирование компьютерных сетей
80. Опыт и перспективы использования сети Интернет в коммерческих целях
82. Организация доступа в Internet по существующим сетям кабельного телевидения
85. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
90. Кабели для компьютерных сетей
91. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
92. Компьютерные сети Информационных технологий
93. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
94. Системы и сети передачи данных
95. Защита информации компьютерных сетей
96. Организация адресации в ip сетях
97. Работа маршрутизаторов в компьютерной сети