Metody zarządzania siecią. Klasyfikacja sieci komputerowych Według metody zarządzania siecią
Można połączyć komputery i urządzenia w sieć różne sposoby i środki. W zależności od składu ich elementów, sposobu ich połączenia, zakresu zastosowania i innych cech, sieci można podzielić na klasy w taki sposób, aby przynależność opisywanej sieci do tej lub innej klasy mogła w pełni scharakteryzować właściwości oraz parametry jakościowe sieci.
Jednak ten rodzaj klasyfikacji sieci jest raczej warunkowy. Najczęściej używany podział dzisiaj sieć komputerowa na podstawie lokalizacji terytorialnej. Na tej podstawie sieci dzieli się na trzy główne klasy:
LAN (Local Area Networks) - sieci lokalne;
MAN (Metropolitan Area Networks) - sieci regionalne (miejskie lub korporacyjne);
WAN (Wide Area Networks) - sieci globalne.
Sieć lokalna (LAN) to system komunikacyjny, który obsługuje, w obrębie budynku lub innego ograniczonego obszaru, jeden lub więcej kanałów szybkiej transmisji informacji cyfrowych dostarczanych do podłączonych urządzeń na krótki czas wyłączny użytek. Terytoria objęte LA mogą się znacznie różnić.
Długość linii komunikacyjnych dla niektórych sieci nie może przekraczać 1000 m, podczas gdy inne sieci LAN są w stanie obsłużyć całe miasto. Obsługiwanymi terytoriami mogą być zarówno fabryki, statki, samoloty, jak i instytucje, uniwersytety, uczelnie. Kable koncentryczne są zwykle używane jako medium transmisyjne, chociaż skrętki i sieci światłowodowe stają się coraz bardziej powszechne, a w ostatnie czasy szybko rozwija się również technologia bezprzewodowa. sieci lokalne, które wykorzystują jeden z trzech rodzajów promieniowania: szerokopasmowe sygnały radiowe, promieniowanie mikrofalowe o małej mocy (promieniowanie MW) oraz promienie podczerwone.
krótkie odległości pomiędzy węzłami sieci, stosowane medium transmisyjne i związane z tym niskie prawdopodobieństwo błędów w przesyłanych danych pozwalają na utrzymanie wysokich kursów wymiany - od 1 Mb/s do 100 Mb/s).
Sieci regionalne z reguły obejmują grupę budynków i są realizowane na kablach światłowodowych lub szerokopasmowych. Zgodnie ze swoimi cechami są pośrednimi między sieciami lokalnymi i globalnymi.
Sieci globalne, w przeciwieństwie do lokalnych, z reguły obejmują znacznie większe terytoria, a nawet większość regionów globu (przykładem jest Internet). Obecnie jako medium transmisyjne w sieciach globalnych wykorzystywane są analogowe lub cyfrowe kanały przewodowe, a także kanały satelitarne komunikacja (zwykle do komunikacji między kontynentami). Ograniczenia szybkości transmisji i stosunkowo niska niezawodność kanałów analogowych, które wymagają stosowania narzędzi do wykrywania i korekcji błędów na niższych poziomach protokołów, znacznie zmniejszają szybkość wymiany danych w sieciach globalnych w porównaniu z lokalnymi.
Istnieją inne cechy klasyfikacyjne sieci komputerowych. Na przykład:
– ze względu na sferę funkcjonowania sieci można podzielić na bankowe instytucje naukowe, uczelnie;
- w zależności od formy funkcjonowania można rozróżnić komercyjny i darmowe sieci, do użytku korporacyjnego i ogólnego;
- w zależności od charakteru realizowanych funkcji, sieci są podzielone na obliczeniowe (przeznaczone do rozwiązywania problemów sterowania w oparciu o obliczeniowe przetwarzanie informacji wyjściowych); informacyjny (przeznaczony do pozyskiwania danych referencyjnych na żądanie użytkowników); mieszane (zaimplementowane są w nich funkcje obliczeniowe i informacyjne);
- zgodnie ze sposobem zarządzania sieć komputerowa podzielone są na sieci o zarządzaniu zdecentralizowanym, scentralizowanym i mieszanym. W pierwszym przypadku każdy komputer będący częścią sieci zawiera kompletny zestaw narzędzia programowe koordynację operacji sieciowych. Sieci tego typu są złożone i dość drogie, ponieważ System operacyjny poszczególne komputery są opracowywane z naciskiem na zbiorowy dostęp do wspólnego pola pamięci sieciowej. W warunkach sieci mieszanych pod scentralizowaną kontrolą rozwiązywane są zadania o najwyższym priorytecie iz reguły związane z przetwarzaniem dużej ilości informacji.
Sieci lokalne
Z reguły tworzona jest sieć lokalna w celu udostępniania zasobów komputerowych lub danych (zwykle w jednej organizacji). Z technicznego punktu widzenia sieć lokalna to zbiór komputerów i kanałów komunikacyjnych, które łączą komputery w strukturę o określonej konfiguracji, a także sieć oprogramowanie który zarządza siecią. Sposób, w jaki komputery są połączone z siecią lokalną, nazywa się topologią.
Topologia w dużej mierze determinuje wiele ważnych właściwości sieci, takich jak niezawodność (przeżywalność), wydajność itp. Istnieją różne podejścia do klasyfikacji topologii sieci. Pod względem wydajności dzielą się na dwie główne klasy: nadawanie i serial.
W konfiguracjach rozgłoszeniowych każdy komputer przesyła sygnały, które mogą być odebrane przez inne komputery. Takie konfiguracje obejmują topologie „wspólnej magistrali”, „drzewa”, „gwiazda z centrum pasywnym”. Sieć gwiazda z centrum pasywnym może być traktowana jako rodzaj „drzewa”, które ma korzenie z odgałęzieniem do każdego podłączonego urządzenia.
W konfiguracjach szeregowych każda fizyczna podwarstwa przesyła informacje tylko do jednego komputera. Przykładami konfiguracji sekwencyjnych są: arbitralne (dowolne połączenie komputerów), hierarchiczne, „pierścień”, „łańcuch”, „gwiazda z inteligentnym centrum”, „płatek śniegu” i inne.
Topologia „Magistrala”
Rysunek 10.2. Topologia magistrali LAN
Przy takim połączeniu wymiana może odbywać się pomiędzy dowolnymi komputerami w sieci, niezależnie od pozostałych. Jeśli komunikacja jednego komputera ze wspólną magistralą jest uszkodzona, komputer ten jest odłączony od sieci, ale cała sieć działa. W tym sensie sieć jest dość stabilna, ale jeśli magistrala jest uszkodzona, to cała sieć ulega awarii.
Topologia „Pierścień”
Rysunek 10.3. Topologia pierścieniowej sieci LAN
To połączenie również przesyła dane szeregowo z komputera do komputera, ale w porównaniu z prostym połączeniem szeregowym dane mogą być przesyłane w dwóch kierunkach, co zwiększa odporność na awarie sieci. Jedna przerwa nie powoduje wyłączenia sieci, ale dwie przerwy uniemożliwiają jej działanie. Sieć pierścieniowa jest szeroko stosowana, głównie ze względu na dużą szybkość przesyłania danych. Najszybsze są sieci pierścieniowe.
Topologia „Gwiazda”
Rysunek 10.4. Topologia gwiezdnej sieci LAN
Po podłączeniu w gwiazdę sieć jest bardzo odporna na uszkodzenia. Jeśli jedno z połączeń zostanie uszkodzone, tylko jeden komputer zostanie odłączony od sieci. Ponadto ten schemat połączeń umożliwia tworzenie złożonych sieci rozgałęzionych. Urządzenia, które umożliwiają organizowanie złożonych struktur sieciowych, nazywane są koncentratorami i przełącznikami.
BIAŁORUSKA NARODOWA AKADEMIA TECHNICZNA
MIĘDZYNARODOWY INSTYTUT KSZTAŁCENIA NA ODLEGŁOŚĆ
TEST
DZIEDZINA AKADEMICKA: Sieci komputerowe
Rodzaje sieci komputerowych
Sieci komputerowe można klasyfikować według różnych kryteriów.
I. Zgodnie z zasadami zarządzania:
1. Peer-to-peer - brak dedykowanego serwera. W którym funkcje sterujące są naprzemiennie przenoszone z jednej stacji roboczej do drugiej;
2. Multi-rank to sieć zawierająca jeden lub więcej serwerów dedykowanych. Pozostałe komputery w takiej sieci (stacje robocze) pełnią rolę klientów.
II. Według metody połączenia:
1. "Bezpośrednie połączenie"- dwa komputery osobiste są połączone kawałkiem kabla. Pozwala to jednemu komputerowi (master) na dostęp do zasobów innego (slave);
2. "Wspólny autobus" - podłączenie komputerów do jednego kabla;
3. "Gwiazda" - połączenie przez węzeł centralny;
4. "Dzwonić" - połączenie szeregowe komputera w dwóch kierunkach.
III. Według zasięgu obszaru:
1. Sieć lokalna(sieć, w której komputery znajdują się w odległości do kilometra i są zwykle połączone za pomocą szybkich linii komunikacyjnych.) - 0,1 - 1,0 km; Węzły LAN znajdują się w tym samym pomieszczeniu, piętrze, budynku.
2. Sieć korporacyjna(w ramach tej samej organizacji, firmy, zakładu). Liczba węzłów w CVS może sięgać kilkuset. Jednocześnie sieć korporacyjna zwykle obejmuje nie tylko komputery osobiste, ale także potężne komputery, a także różne sprzęt technologiczny(roboty, linie montażowe itp.).
Sieć korporacyjna ułatwia zarządzanie i zarządzanie przedsiębiorstwem proces technologiczny, ustanowić wyraźną kontrolę nad zasobami informacyjnymi i produkcyjnymi.
3. Sieć globalna(sieć, której elementy są oddzielone od siebie znaczną odległością) - do 1000 km.
Zarówno specjalnie ułożone (na przykład transatlantycki kabel światłowodowy), jak i istniejące linie komunikacyjne (na przykład sieci telefoniczne) są wykorzystywane jako linie komunikacyjne w sieciach globalnych. Liczba węzłów w systemie zaopatrzenia w ciepłą wodę może sięgać dziesiątek milionów. Sieć globalna obejmuje oddzielne sieci lokalne i korporacyjne.
4. Sieć WWW- unifikacja sieci globalnych (Internet).
TOPOLOGIA SIECI KOMPUTEROWYCH
Topologia sieci to geometryczny kształt i fizyczne rozmieszczenie komputerów względem siebie. Topologia sieci umożliwia porównywanie i klasyfikowanie różnych sieci. Istnieją trzy główne typy topologii:
1) Gwiazda;
2) Pierścień;
TOPOLOGIA BUS
Ta topologia wykorzystuje pojedynczy kanał transmisyjny oparty na kablu koncentrycznym, zwanym „busem”. Wszystko komputery sieciowe podłączony bezpośrednio do autobusu. Na końcach kabla magistrali zainstalowane są specjalne wtyczki - „terminatory” (terminator). Są one niezbędne do zgaszenia sygnału po przejściu przez autobus. Do wad topologii „Bus” należą:
Dane przesyłane kablem są dostępne dla wszystkich podłączonych komputerów;
W przypadku awarii magistrali cała sieć przestaje działać.
TOPOLOGIA „PIERŚCIEŃ”
Topologia pierścienia charakteryzuje się brakiem punktów końcowych połączenia; sieć jest zamknięta, tworząc nierozerwalny pierścień, przez który przesyłane są dane. Ta topologia implikuje następujący mechanizm transmisji: dane są przesyłane sekwencyjnie z jednego komputera do drugiego, aż dotrą do komputera odbiorcy. Wady topologii „pierścienia” są takie same jak w przypadku topologii „magistrali”:
Publiczna dostępność danych;
Odporność na uszkodzenia systemu kablowego.
TOPOLOGIA GWIAZDY
W sieci o topologii „gwiazdy” wszystkie komputery są podłączone do specjalnego urządzenia zwanego koncentratorem sieciowym lub „hubem” (hub), który pełni funkcje dystrybucji danych. Nie ma bezpośrednich połączeń między dwoma komputerami w sieci. Dzięki temu możliwe jest rozwiązanie problemu dostępności danych publicznych, a także zwiększenie odporności na uszkodzenia systemu kablowego. Jednak funkcjonalność sieci zależy od stanu koncentratora sieciowego.
Metody dostępu operatora w sieciach komputerowych
Różne sieci mają różne procedury wymiany danych między stacjami roboczymi.
Międzynarodowy Instytut Inżynierów Elektryków i Elektroników (IEEE) opracował standardy (IEEE802.3, IEEE802.4 i IEEE802.5) opisujące metody dostępu do sieciowych kanałów danych.
Najczęstsze implementacje metod dostępu to Ethernet, ArcNet i pierścień tokena. Te implementacje są oparte odpowiednio na standardach IEEE802.3, IEEE802.4 i IEEE802.5.
Metoda dostępu do sieci Ethernet
Ta metoda dostępu, opracowana przez firmę Xerox w 1975 roku, jest najbardziej popularna. Zapewnia wysoką szybkość i niezawodność przesyłania danych.
Ta metoda dostępu wykorzystuje topologię „wspólnej magistrali”. W związku z tym wiadomość wysłana przez jedną stację roboczą jest odbierana jednocześnie przez wszystkie inne stacje podłączone do wspólnej szyny. Ale wiadomość dotyczy tylko jednej stacji (zawiera adres stacji docelowej i adres nadawcy). Stacja, do której skierowana jest wiadomość, otrzymuje ją, reszta ją ignoruje.
Metodą dostępu Ethernet jest metoda Carter Sense Multiple Access with Collision Detection (CSMA/CD - Carter Sense Multiple Access with Collision Detection).
Przed transmisją stacja robocza określa, czy kanał jest wolny czy zajęty. Jeśli kanał jest wolny, stacja rozpoczyna transmisję.
Ethernet nie wyklucza możliwości jednoczesnej transmisji komunikatów przez dwie lub więcej stacji. Sprzęt automatycznie rozpoznaje takie konflikty. Po wykryciu kolizji stacje opóźniają transmisję przez pewien czas. Ten czas jest krótki i każda stacja ma swój własny. Po opóźnieniu transmisja jest wznawiana.
W rzeczywistości konflikty prowadzą do spadku wydajności sieci tylko wtedy, gdy pracuje kilkadziesiąt lub setki stacji.
Metoda dostępu do ArcNet
Ta metoda została opracowana przez Datapoint Corp. To również stało się powszechne, głównie ze względu na fakt, że sprzęt ArcNet jest tańszy niż Sprzęt Ethernet lub token ring.
ArcNet jest używany w sieciach lokalnych o topologii gwiazdy. Jeden z komputerów tworzy specjalny znacznik (wiadomość specjalnego rodzaju), który jest sekwencyjnie przesyłany z jednego komputera do drugiego.
Jeżeli stacja chce wysłać komunikat do innej stacji, musi poczekać na token i dołączyć do niego komunikat wraz z adresem nadawcy i adresami docelowymi. Gdy pakiet dotrze do stacji docelowej, wiadomość zostanie „odczepiona” od znacznika i przesłana do stacji.
Metoda dostępu Token-Ring
Metoda dostępu Token-Ring została opracowana przez IBM i jest przeznaczona dla topologii sieci pierścieniowej.
Ta metoda jest podobna do ArcNet, ponieważ wykorzystuje również token przekazywany z jednej stacji do drugiej. W przeciwieństwie do ArcNet, metoda dostępu Token-Ring umożliwia przypisanie różnych priorytetów do różnych stacji roboczych.
Media komunikacyjne, ich charakterystyka
Kabel koncentryczny
Kabel koncentryczny był pierwszym rodzajem kabla używanego do łączenia komputerów w sieci. Kabel tego typu składa się z centralnego przewodu miedzianego pokrytego plastikowym materiałem izolacyjnym, który z kolei jest otoczony siatką miedzianą i/lub folią aluminiową. Ten zewnętrzny przewód zapewnia uziemienie i osłania przewód środkowy przed zewnętrznymi zakłóceniami elektromagnetycznymi. Podczas układania sieci używane są dwa rodzaje kabli - „Gruby kabel koncentryczny” (Thicknet) i „Cienki kabel koncentryczny” (Thinnet). Sieci oparte na kablu koncentrycznym zapewniają transmisję z prędkością do 10 Mb/s. Maksymalna długość segment mieści się w zakresie od 185 do 500 m, w zależności od rodzaju kabla.
"Zakręcona para"
Rodzaj kabla " zakręcona para„(skrętka) jest obecnie jednym z najpopularniejszych rodzajów kabli. Składa się z kilku par żył miedzianych pokrytych plastikową osłoną. Przewody tworzące każdą parę są skręcone wokół siebie, co zapewnia ochronę przed wzajemnym Kable tego typu dzielą się na dwie klasy - "skrętka ekranowana" ("Skrętka ekranowana") i "Skrętka nieekranowana" ("Skrętka nieekranowana"). Różnica między tymi klasami polega na tym, że skrętka ekranowana jest bardziej chronione przed zewnętrznymi zakłóceniami elektromagnetycznymi, dzięki obecności dodatkowego ekranu z siatki miedzianej i/lub folii aluminiowej otaczającej żyły kabla.Sieci skrętkowe, w zależności od kategorii kabla, zapewniają transmisję z prędkością od 10 Mbps - 1 Gbps. Długość segmentu kabla nie może przekraczać 100 m (do 100 Mb/s) lub 30 m (1 Gb/s).
Światłowód
Kable światłowodowe to najbardziej zaawansowana technologia kablowa, zapewniająca szybką transmisję danych na duże odległości, odporna na zakłócenia i podsłuch. Kabel światłowodowy składa się z centralnego przewodnika szklanego lub plastikowego otoczonego warstwą powłoki szklanej lub plastikowej oraz zewnętrznej osłony ochronnej. Transmisja danych odbywa się za pomocą nadajnika laserowego lub LED, który wysyła jednokierunkowe impulsy świetlne przez przewód centralny. Sygnał na drugim końcu odbierany jest przez odbiornik fotodiodowy, który przetwarza impulsy świetlne na sygnały elektryczne, które mogą być przetwarzane przez komputer. Szybkość transmisji w sieciach światłowodowych waha się od 100 Mb/s do 2 Gb/s. Limit długości odcinka wynosi 2 km.
Modele te określają interakcję komputerów w sieci lokalnej. W sieci peer-to-peer wszystkie komputery są sobie równe. W takim przypadku wszystkie informacje w systemie są rozdzielane między poszczególne komputery. Każdy użytkownik może zezwolić lub odmówić dostępu do danych przechowywanych na swoim komputerze.
Grupa robocza jest niezależna decyzja organizowanie sieci komputerowej dla mała ilość komputery, które mają architekturę peer-to-peer, a proces uwierzytelniania opiera się na lokalnej bazie danych przechowywanej na każdym z komputerów w grupie roboczej
W sieci peer-to-peer użytkownik pracujący na dowolnym komputerze ma dostęp do zasobów wszystkich innych komputerów w sieci. Na przykład siedząc przy jednym komputerze można edytować pliki znajdujące się na innym komputerze, drukować je na drukarce podłączonej do trzeciego, uruchamiać programy na czwartym.
Zaletami tego modelu organizacji sieci LAN są łatwość wdrożenia i oszczędność kosztów, ponieważ nie ma potrzeby zakupu drogiego serwera.
Pomimo łatwości wdrożenia, ten model ma szereg wad:
- 1. Niska wydajność przy dużej liczbie podłączonych komputerów;
- 2. Brak jednolitej bazy informacji;
- 3. Nieobecność ujednolicony system bezpieczeństwo informacji;
- 4. Zależność dostępności informacji w systemie od stanu komputera tj. Jeśli komputer jest wyłączony, wszystkie przechowywane na nim informacje będą niedostępne.
Active Directory umożliwia administratorom zarządzanie wszystkimi zadeklarowanymi zasobami z jednego miejsca pracy: plikami, urządzeniami peryferyjnymi, bazami danych, połączeniami z serwerami, dostępem do sieci WWW, użytkownikami, usługami.
W sieciach, w których wdrożono system DNS do obsługi usługi katalogowej Active Directory, zdecydowanie zaleca się korzystanie ze stref podstawowych zintegrowanych z usługą katalogową, które zapewniają następujące korzyści:
- 1. Aktualizacja serwera głównego i zaawansowane funkcje bezpieczeństwa oparte na możliwościach Active Directory.
- 2. Replikacja i synchronizacja stref z nowymi kontrolerami domeny odbywa się automatycznie przy każdym dodaniu nowego kontrolera do Aktywna domena Informator.
- 3. Przechowując bazy danych stref DNS w usłudze Active Directory, możesz usprawnić replikację bazy danych w całej sieci.
- 4. Replikacja katalogów jest szybsza i bardziej wydajna niż standardowa replikacja DNS.
Ponieważ replikacja usługi Active Directory odbywa się na poziomie właściwości, propagowane są tylko niezbędne zmiany. Jednak strefy zintegrowane z katalogiem używają i wysyłają mniej danych.
Zaletami takiego modelu są:
- 1. Wysoka wydajność sieci;
- 2. Dostępność jednolitej bazy informacji;
- 3. Dostępność zunifikowanego systemu bezpieczeństwa.
Jednak ten model ma również wady. Główną wadą jest to, że koszt stworzenia sieci klient-serwer jest znacznie wyższy ze względu na konieczność zakupu specjalny serwer. Wady obejmują również obecność dodatkowej potrzeby personelu serwisowego - administratora sieci.
Dla tej organizacji wybrano sieć lokalną opartą na modelu klient-serwer. Serwer w tej organizacji będzie prezentowany w postaci komputera z klasy nr 2, do którego dostęp będzie miał tylko personel zarządzający kawiarenki internetowej. Serwer zostanie umieszczony w specjalnej szafie komputerowej dla ochrony.
Podstawy Klasyfikacja TVS określono najbardziej charakterystyczne cechy funkcjonalne, informacyjne i strukturalne.
Według stopnia rozproszenia terytorialnego elementy sieciowe (systemy abonenckie, węzły komunikacyjne) rozróżniają globalne (stanowe), regionalne i lokalne sieci komputerowe (WAN, RCS i LAN).
Ze względu na charakter realizowanych funkcji sieci dzielą się na obliczeniowe (główne funkcje takich sieci to przetwarzanie informacji), informacyjne (w celu uzyskania danych referencyjnych na żądanie użytkowników), informacyjno-obliczeniowe lub mieszane, w których funkcje obliczeniowe i informacyjne są realizowane w pewnym, nie -stały stosunek.
W drodze zarządzania TVS są podzielone na sieci z scentralizowany(sieć posiada jeden lub więcej organów zarządzających), zdecentralizowany(każdy AS ma środki do zarządzania siecią) i zarządzanie mieszane, w którym w pewnym połączeniu realizowane są zasady kontroli scentralizowanej i zdecentralizowanej (na przykład pod kontrolą scentralizowaną rozwiązywane są tylko zadania o najwyższym priorytecie związane z przetwarzaniem dużej ilości informacji).
O organizacji przekazywania informacji sieci są podzielone na sieci z selekcją informacji i routingiem informacji. W sieciach z wyborem informacji, zbudowany w oparciu o kanał mono, interakcja jednostek AU odbywa się poprzez wybór (wybór) bloków danych (ramek) adresowanych do nich: wszystkie jednostki AU sieci mają dostęp do wszystkich ramek przesyłanych w sieci, ale tylko jednostki AU, do których są przeznaczone, pobierają kopię ramki. W sieciach z routingiem informacji Do przesyłania ramek od nadawcy do odbiorcy można użyć wielu tras. Dlatego za pomocą systemów komunikacyjnych sieci rozwiązuje się problem wyboru optymalnej (na przykład najkrótszego czasu dostarczenia ramki do adresata) trasy.
Według rodzaju organizacji przekazującej dane sieci z routingiem informacji dzielą się na sieci z komutacją obwodów (kanałów), komutacją komunikatów i komutacją pakietów. Działają sieci wykorzystujące mieszane systemy transmisji danych.
Zgodnie z topologią tych. konfiguracje elementów w TVS, sieci dzielą się na dwie klasy: rozgłoszeniowe (rys. 11.1) i szeregowe (rys. 11.2). Konfiguracje rozgłoszeniowe oraz znaczna część konfiguracji szeregowych (pierścień, gwiazda z inteligentnym centrum, hierarchiczna) są charakterystyczne dla sieci LAN. W przypadku sieci globalnych i regionalnych najczęstsza jest arbitralna (topologia siatki). Hierarchiczna konfiguracja i „gwiazda” również znalazły zastosowanie.
W konfiguracje transmisji w danej chwili tylko jedna stacja robocza (system abonencki) może pracować nad transmisją ramki. Inne komputery w sieci mogą odbierać tę ramkę, tj. takie konfiguracje są typowe dla sieci LAN z wyborem informacji. Główne typy konfiguracji rozgłoszeniowej to wspólna magistrala, drzewo, gwiazda z centrum pasywnym. Główne zalety sieci LAN ze wspólną magistralą to łatwość rozbudowy sieci, prostota stosowanych metod zarządzania, brak potrzeby scentralizowanego zarządzania oraz minimalne zużycie kabli. Sieć LAN o topologii drzewa jest bardziej zaawansowaną wersją sieci o topologii magistrali. Drzewo tworzy się poprzez połączenie kilku magistral z aktywnymi repeaterami lub pasywnymi multiplikatorami („hubami”), każda gałąź drzewa jest segmentem. Porażka jednego segmentu nie prowadzi do niepowodzenia pozostałych. W sieci LAN o topologii gwiazdy pośrodku znajduje się złącze pasywne lub aktywny repeater - dość proste i niezawodne urządzenia. Aby zabezpieczyć się przed naruszeniami w kablu, stosuje się centralny przekaźnik, który wyłącza uszkodzone wiązki kablowe.
Ryż. 11.1. Konfiguracje sieci rozgłoszeniowej: a - wspólny autobus; b- drzewo; w - gwiazda z centrum pasywnym
Ryż. 11.2. Sekwencyjne konfiguracje sieci: a - dowolna (mesh); b- hierarchiczny; w - dzwonić; G -łańcuch; e - gwiazda z centrum intelektualnym; e- płatek śniegu
W konfiguracjach sekwencyjnych, typowych dla sieci z routingiem informacji, transmisja danych odbywa się sekwencyjnie z jednego komputera do sąsiedniego, a różne odcinki sieci mogą korzystać różne rodzaje fizyczne medium transmisyjne.
Wymagania dla nadajników i odbiorników są niższe niż w konfiguracjach rozgłoszeniowych. Konfiguracje sekwencyjne to: arbitralna (komórkowa), hierarchiczna, pierścieniowa, łańcuchowa, gwiazda z inteligentnym centrum, płatek śniegu. W sieci LAN najczęściej stosuje się pierścień i gwiazdę, a także konfiguracje mieszane – gwiazda-pierścień, gwiazda-magistrala.
W sieci LAN z topologią pierścieniową sygnały wędrują tylko w jednym kierunku, zwykle w kierunku przeciwnym do ruchu wskazówek zegara. Każdy komputer ma pamięć do całej klatki. Kiedy ramka porusza się wokół pierścienia, każdy komputer PC odbiera ramkę, analizuje swoje pole adresu, tworzy kopię ramki, jeśli jest zaadresowana do tego komputera i retransmituje ramkę. Oczywiście wszystko to spowalnia transfer danych w pierścieniu, a czas trwania opóźnienia zależy od liczby komputerów. Usunięcie ramki z pierścienia jest zwykle wykonywane przez stację nadawczą. W tym przypadku ramka zatacza pełne koło wokół pierścienia i wraca do stacji nadawczej, która odbiera ją jako odbiór - potwierdzenie odebrania ramki przez adresata. Usunięcie ramki z pierścienia może również wykonać stacja odbiorcza, wówczas ramka nie zatoczy pełnego koła, a stacja nadawcza nie odbiera potwierdzeń.
Ring.structure zapewnia dość szeroki funkcjonalność LAN o wysokiej wydajności przy użyciu monokanału, niski koszt, prostota metod zarządzania, możliwość monitorowania wydajności monokanału.
W konfiguracjach rozgłoszeniowych i większości konfiguracji szeregowych (z wyjątkiem pierścieniowych) każdy segment kabla musi zapewniać transmisję sygnału w obu kierunkach, co jest osiągane: w sieciach komunikacyjnych half-duplex - przy użyciu jednego kabla do transmisji naprzemiennej w dwóch kierunkach; w sieciach duplex - przy użyciu dwóch kabli jednokierunkowych; w systemach szerokopasmowych - wykorzystanie różnych częstotliwości nośnych do jednoczesnej transmisji sygnałów w dwóch kierunkach.
Sieci globalne i regionalne, a także lokalne, w zasadzie mogą być jednorodne (homogeniczne), w których wykorzystywane są komputery kompatybilne z oprogramowaniem, oraz heterogeniczne (heterogeniczne), w tym komputery niekompatybilne z oprogramowaniem. Jednak biorąc pod uwagę długość zaopatrzenia w ciepłą wodę i RCS oraz dużą liczbę wykorzystywanych w nich komputerów, takie sieci są częściej niejednorodne.
Sieć komputerowa to złożony system, za pośrednictwem którego dane są przesyłane i wymieniane według określonej zasady między kilkoma obiektami. Korzystanie z sieci ma szereg zalet, głównie ze względu na niemal nieograniczone możliwości dzięki dostępowi do dodatkowych zasobów. Organizacja sieci komputerowej pozwala na zainstalowanie potężnych jednostek do uruchamiania oprogramowania, które jest zbyt ciężkie dla słabego komputera. Użytkownicy otrzymują również […]
Sieć komputerowa to złożony system, za pośrednictwem którego dane są przesyłane i wymieniane według określonej zasady między kilkoma obiektami. Korzystanie z sieci ma szereg zalet, głównie ze względu na niemal nieograniczone możliwości dzięki dostępowi do dodatkowych zasobów.
Pozwala zainstalować potężne jednostki do uruchamiania oprogramowania, które jest zbyt ciężkie dla słabego komputera. Ponadto użytkownicy mają możliwość wymiany informacji z innymi uczestnikami procesu, jednocześnie oszczędzając na instalacji dodatkowych urządzenia peryferyjne, na przykład poprzez podłączenie kilku komputerów do jednej drukarki lub skanera.
Sieci komputerowe są klasyfikowane według szeregu kryteriów, takich jak:
- długość linii;
- topologia (metoda budowania);
- metoda kontroli.
Aby lepiej zrozumieć, jakimi metodami sterowania różnią się sieci, konieczne jest zapoznanie się z ich odmianami w zależności od skali i specyfiki ich działania.
PAN to osobista sieć komputerowa, która zapewnia interakcję kilku urządzeń w ramach jednego projektu.
LAN to sieć lokalna z zamkniętą infrastrukturą, niezależnie od skali. Dostęp do sieci lokalnych ma ograniczony krąg użytkowników zdefiniowany przez administratora.
CAN - połączenie kilku lokalnych sieci pobliskich obiektów.
MAN - sieci komputerowe pomiędzy instytucjami w tej samej miejscowości, łączące wiele sieci lokalnych.
WAN - otwarty sieć globalna, obsługujący duże regiony geograficzne, obejmujący zarówno sieci lokalne, jak i inne węzły telekomunikacyjne.
Istnieje kilka scenariuszy budowy sieci komputerowej, które przewidują rozmieszczenie poszczególnych miejsc pracy i sposób ich połączenia autostradami komunikacyjnymi.
Ten obszar określa rodzaj używanego sprzętu, okablowania, metody zarządzania itp. Najczęściej spotykane są trzy konfiguracje do budowy sieci:
- opona;
- dzwonić;
- gwiazda.
Autobus implikuje równe prawa dla wszystkich abonentów połączonych kolejno jedną linią komunikacyjną. Cechą takiej topologii jest brak centralnego abonenta, a połączenie nowych uczestników procesu odbywa się najczęściej w prosty sposób ponadto stosuje się tutaj najmniejszą ilość kabla niskoprądowego.
Topologię pierścienia wyróżnia prostota urządzenia, gdzie każdy oddzielny komputer połączony linia kablowa z dwoma innymi. Nie ma też jasno określonego centrum, a każdy komputer ma równe prawa.
Gwiazda przewiduje obecność centralnego komputera, który odpowiada za główny ciężar zarządzania giełdą. W tym przypadku to główny komputer ma największą moc i nie ma konfliktów między poszczególnymi abonentami w samej sieci. W zależności od metody zarządzania, każda z topologii ma odrębne cechy, a dalej opiszemy, jakimi metodami zarządzania sieci się różnią.
Klasyfikacja sieci komputerowych metodą kontroli
Biorąc pod uwagę, że złożony system wymaga stałego monitorowania i prawidłowej interakcji wszystkich węzłów, jest on stale pod kontrolą. Zgodnie ze sposobem zarządzania siecią dzieli się je na:
- scentralizowany, gdzie główne funkcje zarządzania wykonuje serwer, zapewniając użytkownikom dostęp do dostępnych zasobów. Jeśli serwer (lub kilka serwerów jednocześnie) jest potężnym komputerem, który przenosi główne obciążenie, to reszta maszyn to stacje robocze;
- zdecentralizowane lub, jak się je nazywa, peer-to-peer (peer-to-peer). W tym przypadku nie ma takich narzędzi do zarządzania siecią lokalną jak serwery, a wszystkie komputery mają równe prawa, a zarządzanie może odbywać się z dowolnego komputera;
- mieszany, w którym najbardziej złożone i priorytetowe zadania są rozwiązywane poprzez scentralizowane zarządzanie.
Ponieważ sieci są różnego rodzaju pod względem sposobu zarządzania, istnieją pewne standardy tego procesu.
Standardy systemów zarządzania siecią to złożona, oparta na protokołach dziedzina zawodowa, która reguluje sposób interakcji między jednostkami podstawowymi i zarządzanymi.
Biorąc pod uwagę fakt, że projektowanie i instalacja sieci lokalnych jest odpowiedzialnym i trudnym procesem, jego wdrożeniem mogą zająć się wyłącznie doświadczeni fachowcy.
Zaangażowanie kompetentnych projektantów i instalatorów w tworzenie sieci komputerowej gwarantuje wysoki poziom działa, a także zapewnia niezawodne działanie każdego elementu wchodzącego w jego skład.