![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Программное обеспечение
Локальные сети |
Введение Система e Ware фирмы ovell позволяет так организовать архитектуру ЛВС, чтобы удовлетворить любым специфическим требованиям. Эта способность к модификации относится не только к прикладным программам, которые выполняются в сети, но также к аппаратным средствам и используемым функциям систем. ЛВС могут состоять из одного файл-сервера, поддерживающего небольшое число рабочих станций, или из многих файл-серверов и коммуникационных серверов, соединенных с сотнями рабочих станций. Некоторые сети спроектированы для оказания сравнительно простых услуг, таких, как совместное пользование прикладной программой и файлом и обеспечение доступа к единственному принтеру. Другие сети обеспечивают связь с большими и мини-ЭВМ, модемами коллективного пользования, разнообразными устройствами ввода/вывода (графопостроителями, принтерами и т. д.) и устройствам памяти большой емкости (диски типа W.O.R.M.). Файл-сервер и рабочие станции Файл-сервер является ядром локальной сети. Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, - все подсоединяются к файл-серверу. Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS, Wi dows или Li ux). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. Операционная система рабочей станции Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS, Wi dows или Li ux). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость. Топология локальных сетей Термин "топология сети" относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: "общая шина", "звезда" и "кольцо". Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 2.2). В случае "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные. В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, подключенными к сети.
Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети. Соединенние звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией "звезда", при этом получаются разветвленные конфигурации сети. С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети. Используется также топология "кольцо". В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются. Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология Методы доступа и протоколы передачи данных В различных сетях существуют различные процедуры обмена данными в сети. Эти процедуры называются протоколами передачи данных, которые описывают методы доступа к сетевым каналам данных. Наибольшее распространение получили конкретные реализации методов доступа: E her e , Arc e и oke -Ri g. Метод доступа E her e . Это метод доступа, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность. Для данного метода доступа используется топология "общая шина". Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными, подключенными к общей шине. Но сообщение, предназначенное только для одной станции (оно включает в себя адрес станции назначения и адрес станции отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют. Метод доступа E her e является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD - Carier Se se Mul iple Access wi h Collisio De ec io ). Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. E her e не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется. Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает порядка 80-100 станций.
Метод доступа Arc e . Этот метод доступа разработан фирмой Da apoi Corp. Он тоже получил широкое распространение, в основном благодаря тому, что оборудование Arc e дешевле, чем оборудование E her e или oke -Ri g. Arc e используется в локальных сетях с топологией "звезда". Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому. Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет "отцеплено" от маркера и передано станции. Метод доступа oke -Ri g. Метод доступа oke -Ri g был разработан фирмой IBM и рассчитан на кольцевую топологию сети. Этот метод напоминает Arc e , так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arc e , при методе доступа oke -Ri g имеется возможность назначать разные приоритеты разным рабочим станциям. Программное обеспечение локальных сетей. После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения: сети с централизованным управлением; одно-ранговые сети. Сети с централизованным управлением. В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети. Диски выделенных машин, которые называются файл-серверами, доступны всем остальным компьютерам сети. На файл-серверах должна работать специальная сетевая операционная система. Обычно это мультизадачная ОS, использующая защищенный режим работы процессора. Остальные компьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам файл-сервера и совместно используемым принтерам, но и только. С одной рабочей станции нельзя работать с дисками других рабочих станций. С одной стороны, это хорошо, так как пользователи изолированы друг от друга и не могут случайно повредить чужие данные. С другой стороны, для обмена данными пользователи вынуждены использовать диски файл-сервера, создавая для него дополнительную нагрузку. Есть, однако, специальные программы, работающие в сети с централизованным управлением и позволяющие передавать данные непосредственно от одной рабочей станции к другой минуя файл-сервер. Пример такой программы - программа e Li k. После ее запуска на двух рабочих станциях можно передавать файлы с диска одной станции на диск другой, аналогично тому, как копируются файлы из одного каталога в другой при помощи программы or o Comma der. На рабочих станциях должно быть установлено специальное программное обеспечение, часто называемое сетевой оболочкой. Это обеспечение работает в среде той ОS, которая используется на данной рабочей станции, - DOS, OS/2 и т.д. Файл-серверы могут быть выделенными или невыделенными. В первом случае файл-сервер не может использоваться как рабочая станция и выполняет только задачи управления сетью. Во втором случае параллельно с задачей управления сетью файл-сервер выполняет обычные пользовательские программы в среде MS-DOS.
На следующем этапе вам предложат выбрать периодичность проверки объектов автозапуска, критических областей и всей системы. Объекты автозапуска, среди которых может затесаться вредоносное приложение, предлагается контролировать при каждом включении компьютера (рис. 4) - для большинства пользователей такой вариант окажется наиболее безопасным. Но следует учесть, что подобная проверка, сопровождающаяся «хрюканьем» жесткого диска, займет как минимум пару минут. Затем настает черед «Анти-Хакера», сканирующего систему на предмет установленных программ. В моем случае «Анти-Хакер» отчитался о 43 легитимных программах, общающихся с Сетью, и автоматически создал для них соответствующие правила кнопка «Список» (рис. 5). Что же, давно пора было сделать подобную функцию. Не остались без внимания и сетевые соединения: программа вывела список имеющихся14, причем, для интернет-соединения был включен режим невидимости15(рис. 6). Для соединений в локальной сети режим невидимости практически не имеет смысла, а стало быть, по умолчанию разрешен доступ к файлам и принтерам, причем, вы можете приказать «Анти-Хакеру» считать свою домашнюю сеть доверенной зоной16: вкладка Зоны» Изменить» Доверенная» ОК (рис. 7)
1. Глобальные и локальные сети
3. Принципы работы системы управления параллельными процессами в локальных сетях компьютеров
5. Отчёт по производственной практике "Локальные сети"
9. Простейшая локальная сеть из 2 компьютеров
10. Технологии коммутации кадров (frame switching) в локальных сетях
11. Особенности коммутаторов локальных сетей
12. Возможные типы локальных сетей в офисе фирмы
13. История создания и развития локальных сетей
14. Локальные сети
16. Решение хранения данных для локальной сети
17. Беспроводные локальные сети Wlan (wi-fi)
18. Локальные сети
19. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система
20. Организация локальной сети для агентства недвижимости
26. Локальные сети
27. Проектирование локальной сети организации
29. Проектирование локально-вычислительной сети
30. Локальные и глобальные компьютерные сети
33. Проектирование локальной вычислительной сети для агетства по трудоустройству
34. Разработка проекта локальной вычислительной сети административного здания судебного департамента
35. Локальные вычислительные сети
36. Локальные вычислительные сети
37. Проектирование локальной вычислительной сети для агетства по трудоустройству
43. Локальная вычислительная сеть бухгалтерского отдела
44. Основы организации локальных компьютерных сетей на основе технологии Ethernet
46. Проектирование локальной вычислительной сети
47. Проектирование локальной вычислительной сети
48. Проектирование локальной вычислительной сети образовательного учреждения
49. Разработка локальной вычислительной сети фотолаборатории
50. Интеграция локальных вычислительных сетей МИЭТ и студенческого городка МИЭТ
51. Локальная вычислительная сеть информационных классов университета
52. Экономическое обоснование разработки локальной вычислительной сети (ЛВС)
53. Тактика действий танковых подразделений иностранных армий в локальных конфликтах
58. Имитационное моделирование компьютерных сетей
59. Опыт и перспективы использования сети Интернет в коммерческих целях
61. Организация доступа в Internet по существующим сетям кабельного телевидения
64. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
65. Модемная связь и компьютерные сети
66. Построение сети передачи данных
69. Кабели для компьютерных сетей
73. Системы и сети передачи данных
74. Защита информации компьютерных сетей
75. Организация адресации в ip сетях
76. Работа маршрутизаторов в компьютерной сети
77. Электронная почта и компьютерные сети (шпаргалка)
78. Спам и нормы пользования сетью
79. Электронные вычислительные сети
80. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения
81. Локальная шина персонального компьютера
84. Транспортные сети. Задача о максимальном потоке в сети
85. Изучение технологии нейронных сетей в профильном курсе информатики
91. Организация и планирование монтажа систем ТГСВ (монтаж наружных тепловых сетей)
92. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
94. Архитектура сотовых сетей связи и сети абонентского доступа
95. Моделирование систем радиосвязи и сетей радиовещания (для студентов специальности «РРТ»)
96. Электромагнитная совместимость сотовых сетей связи