МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Программы управления компьютерной сетью

    данных может контролировать регистрацию пользователей ресурса сети,

    отказывая в доступе тем, кто вводит коды доступа, не соответствующие

    установленным.

    Подсистемы управления защитой данных работают путем разделения

    источников на санкционированные и несанкционированные области. Для

    некоторых пользователей доступ к любому источнику сети является

    несоответствующим. Такими пользователями, как правило, являются не члены

    компании. Для других пользователей сети (внутренних) несоответствующим

    является доступ к информации, исходящей из какого- либо отдельного отдела.

    Например, доступ к файлам о людских ресурсах является несоответствующим для

    любых пользователей, не принадлежащих к отделу управления людскими

    ресурсами (исключением может быть администраторский персонал).

    Подсистемы управления защитой данных выполняют следующие функции:

    Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие

    объекты)

    Определяют отображения в виде карт между чувствительными источниками сети и

    набором пользователей

    Контролируют точки доступа к чувствительным ресурсам сети

    Регистрируют несоответствующий доступ к чувствительным ресурсам сети.

    3 Топологии вычислительной сети

    Перед тем, как приступить к описанию некоторых основных принципов

    управления сетью, необходимо познакомиться с основами построения сети.

    3.1 Топология ЛВС по видам соединения

    3.1.1 Топология типа звезда

    Концепция топологии сети в виде звезды пришла из области больших

    ЭВМ, в которой головная машина получает и обрабатывает все данные с

    периферийных устройств как активный узел обработки данных. Этот принцип

    применяется в системах передачи данных, например, в электронной почте

    RELCOM. Вся информация между двумя периферийными рабочими местами проходит

    через центральный узел вычислительной сети.

    [pic]

    Рисунок 2 - Топология в виде звезды

    Пропускная способность сети определяется вычислительной мощностью узла

    и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных

    не возникает.

    Кабельное соединение довольно простое, так как каждая рабочая станция

    связана с узлом. Затраты на прокладку кабелей высокие, особенно когда

    центральный узел географически расположен не в центре топологии.

    Топология в виде звезды является наиболее быстродействующей из всех

    топологий вычислительных сетей, поскольку передача данных между рабочими

    станциями проходит через центральный узел (при его хорошей

    производительности) по отдельным линиям, используемым только этими рабочими

    станциями. Частота запросов передачи информации от одной станции к другой

    невысокая по сравнению с достигаемой в других топологиях.

    Производительность вычислительной сети в первую очередь зависит от

    мощности центрального файлового сервера. Он может быть узким местом

    вычислительной сети. В случае выхода из строя центрального узла нарушается

    работа всей сети.

    Центральный узел управления - файловый сервер мотает реализовать

    оптимальный механизм защиты против несанкционированного доступа к

    информации. Вся вычислительная сеть может управляться из ее центра.

    3.1.2 Кольцевая топология

    При кольцевой топологии сети рабочие станции связаны одна с другой по

    кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3

    [pic]

    Рисунок 3 - Кольцевая топология

    с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.

    Коммуникационная связь замыкается в кольцо.

    Прокладка кабелей от одной рабочей станции до другой может быть

    довольно сложной и дорогостоящей, особенно если географически рабочие

    станции расположены далеко от кольца (например, в линию).

    Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по

    определенному конечному адресу информацию, предварительно получив из кольца

    запрос. Пересылка сообщений является очень эффективной, так как большинство

    сообщений можно отправлять “в дорогу” по кабельной системе одно за другим.

    Очень просто можно сделать кольцевой запрос на все станции.

    Продолжительность передачи информации увеличивается пропорционально

    количеству рабочих станций, входящих в вычислительную сеть.

    Основная проблема при кольцевой топологии заключается в том, что

    каждая рабочая станция должна активно участвовать в пересылке информации, и

    в случае выхода из строя хотя бы одной из них вся сеть парализуется.

    Неисправности в кабельных соединениях локализуются легко. Подключение новой

    рабочей станции требует кратко срочного выключения сети, так как во время

    установки кольцо должно быть разомкнуто. Ограничения на протяженность

    вычислительной сети не существует, так как оно, в конечном счете,

    определяется исключительно расстоянием между двумя рабочими станциями.

    Специальной формой кольцевой топологии является логическая

    кольцевая сеть, представленная на рисунке 4. Физически она монтируется как

    соединение звездных топологий. Отдельные звезды включаются с помощью

    специальных коммутаторов (англ. Hub -концентратор), которые по-русски также

    иногда называют “хаб”. В зависимости от числа рабочих станций и длины

    кабеля между рабочими станциями применяют активные или пассивные

    концентраторы. Активные концентраторы дополнительно содержат усилитель для

    подключения от 4 до 16 рабочих станций. Пассивный концентратор является

    исключительно разветвительным устройством (максимум на три рабочие

    станции). Управление отдельной рабочей станцией в логической кольцевой сети

    происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции

    присваивается соответствующий ей адрес, по которому передается управление

    (от старшего к младшему и от самого младшего к самому старшему). Разрыв

    соединения происходит только для нижерасположенного (ближайшего) узла

    вычислительной сети, так что лишь в редких случаях может нарушаться работа

    всей сети.

    [pic]

    Рисунок 4 - Структура логической кольцевой цепи

    3.1.3 Шинная топология

    При шинной топологии среда передачи информации представляется в форме

    коммуникационного пути, доступного дня всех рабочих станций, к которому они

    все должны быть подключены. Все рабочие станции могут непосредственно

    вступать в контакт с любой рабочей станцией, имеющейся в сети.

    Рабочие станции в любое время, без прерывания работы всей

    вычислительной сети, могут быть подключены к ней или отключены.

    Функционирование вычислительной сети не зависит от состояния отдельной

    рабочей станции.

    [pic]

    Рисунок 5 - Шинная топология

    Благодаря тому, что рабочие станции можно включать без прерывания

    сетевых процессов и коммуникационной среды, очень легко прослушивать

    информацию, т.е. ответвлять информацию из коммуникационной среды.

    В ЛВС с прямой (не модулируемой) передачей информации всегда может

    существовать только одна станция, передающая информацию. Для предотвращения

    коллизий в большинстве случаев применяется временной метод разделения,

    согласно которому для каждой подключенной рабочей станции в определенные

    моменты времени предоставляется исключительное право на использование

    канала передачи данных. Поэтому требования к пропускной способности

    вычислительной сети при повышенной нагрузке снижаются, например, при вводе

    новых рабочих станций. Рабочие станции присоединяются к шине посредством

    устройств ТАР (англ. Terminal Access Point - точка подключения терминала).

    ТАР представляет собой специальный тип подсоединения к коаксиальному

    кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего

    проводника и слой диэлектрика к внутреннему проводнику и присоединяется к

    нему.

    В ЛВС с модулированной широкополосной передачей информации различные

    рабочие станции получают, по мере надобности, частоту, на которой эти

    рабочие станции могут отправлять и получать информацию. Пересылаемые данные

    модулируются на соответствующих несущих частотах, т.е. между средой

    передачи информации и рабочими станциями находятся соответственно модемы

    для модуляции и демодуляции. Техника широкополосных сообщений позволяет

    одновременно транспортировать в коммуникационной среде довольно большой

    объем информации. Для дальнейшего развития дискретной транспортировки

    данных не играет роли, какая первоначальная информация подана в модем

    (аналоговая или цифровая), так как она все равно в дальнейшем будет

    преобразована.

    3.1.4 Древовидная структура ЛВС

    [pic]

    Рисунок 6 - Древовидная структура ЛВС

    Наряду с известными топологиями вычислительных сетей кольцо, звезда и

    шина, на практике применяется и комбинированная, на пример древовидная

    структура. Она образуется в основном в виде комбинаций вышеназванных

    топологий вычислительных сетей. Основание дерева вычислительной сети

    располагается в точке (корень), в которой собираются коммуникационные линии

    информации (ветви дерева).

    Вычислительные сети с древовидной структурой применяются там, где

    невозможно непосредственное применение базовых сетевых структур в чистом

    виде. Для подключения большого числа рабочих станций соответственно

    адаптерным платам применяют сетевые усилители и / или коммутаторы.

    Коммутатор, обладающий одновременно и функциями усилителя, называют

    активным концентратором.

    На практике применяют две их разновидности, обеспечивающие

    подключение соответственно восьми или шестнадцати линий.

    Устройство, к которому можно присоединить максимум три станции,

    называют пассивным концентратором. Пассивный концентратор обычно используют

    как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения

    пассивного концентратора является то, что максимальное возможное расстояние

    до рабочей станции не должно превышать нескольких десятков метров.

    3.2 Типы построения сетей по методам передачи информации

    3.2.1 Локальная сеть Token Ring

    Этот стандарт разработан фирмой IBM. В качестве передающей среды

    применяется неэкранированная или экранированная витая пара (UPT или SPT)

    или оптоволокно. Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве

    метода управления доступом станций к передающей среде используется метод -

    маркерное кольцо (Тоken Ring). Основные положения этого метода:

    - устройства подключаются к сети по топологии кольцо;

    - все устройства, подключенные к сети, могут передавать данные, только

    получив разрешение на передачу (маркер);

    - в любой момент времени только одна станция в сети обладает таким

    правом.

    Типы пакетов.

    В IВМ Тоkеn Ring используются три основных типа пакетов:

    - пакет управление/данные (Data/Соmmand Frame);

    - маркер (Token);

    - пакет сброса (Аbort).

    Пакет Управление/Данные. С помощью такого пакета выполняется передача

    данных или команд управления работой сети.

    Маркер. Станция может начать передачу данных только после получения

    такого пакета, В одном кольце может быть только один маркер и,

    соответственно, только одна станция с правом передачи данных.

    Пакет Сброса. Посылка такого пакета называет прекращение любых

    передач.

    В сети можно подключать компьютеры по топологии звезда или кольцо.

    3.2.2 Локальная сеть Arknet.

    Arknet (Attached Resource Computer NETWork ) - простая, недорогая,

    надежная и достаточно гибкая архитектура локальной сети. Разработана

    корпорацией Datapoint в 1977 году. Впоследствии лицензию на Аrcnet

    приобрела корпорация SМС (Standard Microsistem Corporation), которая стала

    основным разработчиком и производителем оборудования для сетей Аrcnet. В

    качестве передающей среды используются витая пара, коаксиальный кабель (RG-

    62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость

    передачи данных - 2,5 Мбит/с. При подключении устройств в Аrcnet применяют

    топологии шина и звезда. Метод управления доступом станций к передающей

    среде - маркерная шина (Тоken Bus). Этот метод предусматривает следующие

    правила:

    - Все устройства, подключенные к сети, могут передавать данные только

    получив разрешение на передачу (маркер);

    - В любой момент времени только одна станция в сети обладает таким

    правом;

    - Данные, передаваемые одной станцией, доступны всем станциям сети.

    Основные принципы работы.

    Передача каждого байта в Аrcnet выполняется специальной посылкой ISU

    (Information Symbol Unit - единица передачи информации), состоящей из трех

    служебных старт/стоповых битов и восьми битов данных. В начале каждого

    пакета передается начальный разделитель АВ (Аlегt Вurst), который состоит

    из шести служебных битов. Начальный разделитель выполняет функции преамбулы

    пакета.

    В Аrcnet определены 5 типов пакетов:

    1. Пакет IТТ (Information To Transmit) - приглашение к передаче. Эта

    посылка передает управление от одного узла сети другому. Станция,

    принявшая этот пакет, получает право на передачу данных.

    2. Пакет FBE (Free Buffeг Еnquiries) - запрос о готовности к приему

    данных. Этим пакетом проверяется готовность узла к приему данных.

    3. Пакет данных. С помощью этой посылки производиться передача данных.

    4. Пакет АСК (ACKnowledgments) - подтверждение приема. Подтверждение

    готовности к приему данных или подтверждение приема пакета данных

    без ошибок, т.е. в ответ на FBE и пакет данных.

    5. Пакет NAK ( Negative AcKnowledgments) - неготовность к приему.

    Неготовность узла к приему данных ( ответ на FBE ) или принят пакет

    с ошибкой.

    В сети Arknet можно использовать две топологии: звезда и шина.

    3.2.3 Локальная сеть Ethernet

    Спецификацию Ethernet в конце семидесятых годов предложила компания

    Xerox Corporation. Позднее к этому проекту присоединились компании Digital

    Equipment Corporation (DEC) и Intel Corporation. В 1982 году была

    опубликована спецификация на Ethernet версии 2.0. На базе Ethernet

    институтом IEEE был разработан стандарт IEEE 802.3. Различия между ними

    незначительные.

    Основные принципы работы.

    На логическом уровне в Ethernet применяется топология шина:

    - все устройства, подключенные к сети, равноправны, т.е. любая станция

    может начать передачу в любой момент времени( если передающая среда

    свободна);

    - данные, передаваемые одной станцией, доступны всем станциям сети.

    Ethernet - самая популярная в настоящее время сетевая архитектура. Она

    использует узкополосную передачу со скоростью 10 и 100 Мбит/с.

    4 Средства управления компьютерными сетями

    Большие глобальные компьютерные сети являются обычным делом для

    пользователей компьютеров фирмы IBM, поэтому нет ничего удивительного в

    том, что эта фирма также предоставляет и средства для управления такими

    компьютерными сетями. Протокол Token Ring и Архитектура сетевых систем (SNA

    — System Network Architecture) фирмы IBM являются фундаментом, на котором

    построены системы LAN Network Manager и Net View.

    4.1 Управление ЛВС с протоколом Token Ring

    Протокол Token Ring всегда обладал специальными возможностями для

    внутренней диагностики и управления — свойствами, в течение длительного

    времени не используемыми программным обеспечением. В отличие от сетей с

    протоколами ARCnet и EtherNet, в ЛВС с протоколом Token Ring всегда

    циркулируют кадры MAC (Контроля доступа к среде), которые предоставляют

    ценную информацию о статусе ЛВС. В частности, сетевые адаптеры используют

    эту информации для поддержания работоспособности ЛВС, а прикладные

    программы, предназначенные для управления компьютерной сетью, могут

    использовать эту информацию для определения статуса и состояния сети.

    Некоторые производители предлагают программные средства перехвата

    кадров MAC для управления сетью. Одним из таких производителей является

    фирма IBM, дополняющая кадры MAC, как определено в сетях SNA, слоями других

    протоколов, предназначенных для целей управления компьютерными сетями. Как

    правило, в больших организациях сети с протоколом Token Ring, являются

    частью сетей SNA. SNA является сетевым стандартом фирмы IBM, включающим

    практически любые устройства: терминалы, ПК, ЛВС, контроллеры, большие ЭВМ

    и даже дистанционные принтеры. Узлы сетей SNA можно подразделить на входные

    точки и фокальные точки. Входные точки являются источником статистики SNA и

    информации о статусе устройств, а фокальные точки предназначены для ее

    приема и представления информации оператору.

    Внутри SNA фирма IBM ввела стандарт Служб управления сетью, где

    определила, как различные системы управления должны связываться друг с

    другом. Например, стандарт фирмы IBM устанавливает, что сигнал тревоги

    (сигнал об ошибке или о другом значительном событии в ЛВС) должен содержать

    следующие данные: адрес узла, где произошла ошибка; дата и время, когда

    произошла ошибка; идентификационный номер управляющего компонента,

    сообщившего об ошибке; возможная причина ошибки и рекомендуемые действия.

    (Конечно, узел, сообщивший об ошибке, может быть не в состоянии

    Страницы: 1, 2, 3, 4, 5


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.