Устройства, к которым может быть предоставлен доступ

В принципе по сети можно предоставить доступ к любому устройству хранения или ввода/вывода, однако чаще всего доступ предоставляется к таким устройствам:

§ принтеры;

§ дисковые накопители;

§ оптические накопители (CD/DVD-ROM, CD-R, CD-RW и др.);

§ модемы;

§ факсы;

§ ленточные устройства резервного копирования.

Накопители, отдельные папки или даже файлы можно открыть для других пользователей сети.

Преимущества предоставления доступа к информации через сеть

Сеть не только позволяет снизить расходы на оборудование, открывая доступ к дорогим принтерам и другим периферийным устройствам, но обладает рядом других преимуществ.

§ Доступ к программному обеспечению и файлам данных может предоставляться нескольким пользователям.

§ Возможность принимать и отправлять электронную почту.

§ Специальное программное обеспечение позволяет нескольким пользователям вносить изменения в один документ.

§ Программы удаленного управления могут быть использованы для разрешения проблем или для обучения новых пользователей.

Типы сетей

Существует несколько типов сетей:

§ Локальная сеть. Небольшая офисная сеть называется локальной (Local Area Network — LAN). В нее соединяются компьютеры, которые находятся в пределах одного офиса или здания. Локальную сеть можно создать дома из специальных компонентов. Такая сеть получила название домашней сети (Home Area Network — HAN).

§ Глобальная сеть. Локальные сети, находящиеся в разных местах, могут быть соединены с помощью высокоскоростных оптоволоконных, спутниковых или выделенных телефонных линий. Несколько соединенных таким образом локальных сетей формируют глобальную сеть (Wide Area Network — WAN).

§ Internet. Наиболее заметной частью Internet является всемирная паутина (World Wide Web — WWW). Любой пользователь Internet является пользователем огромной сети, независимо от типа подключения — модем, локальная сеть и т.д. Internet действительно является сетью сетей, соединенных друг с другом с помощью протокола ТСР/IР. Web-браузеры, FTР-клиенты (File Transfer Protocol) и программы чтения новостей — наиболее распространенные способы использования Internet.

§ Intranet. В них используются те же браузеры и остальные программы, что и в Internet, и тот же протокол ТСР/IР, однако при этом intranet является частью личной сети отдельной компании. Обычно intranet состоит из нескольких локальных сетей, которые соединены с остальными сетями компании, однако, в отличие от Internet, доступ к этой сети разрешен только работникам компании. Intranet можно назвать частной сетью Internet.

§ Extranet. Полностью не открытые сети intranet, доступ к которым разрешен покупателям и некоторым деловым партнерам, называются extranet. Как и для intranet, в них используются Web-браузеры и другое аналогичное программное обеспечение.

Тема 2. Локальные сети

Локальные сети (ЛС) представляют собой разновидность сетей, объединяющих группу ПК или связывающих их с более мощным компьютером, выполняющим роль сетевого сервера. Каждый ПК в локаль­ной сети называется рабочей станцией, или сетевым узлом.

Типы информационных сетей:

• иерархические сети;

• сети клиент/сервер

В иерархических сетях все задачи, связанные с хранением, обра­боткой данных, их представлением пользователям, выполняет центральный компьютер. Пользователь взаимодействует с центральным компьютером с помощью терминала. Операциями ввода/вывода информации на экран управляет центральный компьютер.

Достоинства иерархических систем:

¾ отработанная технология обеспечения отказоустойчивости ПК, сохранности данных;

¾ надежная система защиты информации и обеспечения секретности.

Недостатки:

¾ высокая стоимость аппаратного и программного обеспечения,

¾ высокие эксплуатационные расходы;

¾ быстродействие и надежность сети зависят от центрального компьютера.

Примеры иерархических систем: SNA (System Network Architec­ture) предложенная IBM Corporation; DNA, разработанная DEC.

В системах клиент/сервернагрузка по обработке данных распре­делена между клиентом и сервером, поэтому требования к произво­дительности компьютеров, используемых в качестве клиента и -сер­вера, значительно ниже, чем в иерархических системах.

 
  Устройства, к которым может быть предоставлен доступ - student2.ru

Рис. 1. Компоненты сети клиент/ сервер

По организации взаимодействия, в свою очередь, пришито выде­лять два типа систем, использующих модель «клиент — сервер»:

• равноправная (одноранговая) сеть;

• сеть с выделенным сервером (с централизованным управле­нием).

Равноправная сеть (одноранговая)— это сеть, в которой нет общего центра управления взаимодействием рабочих станций и единого устройства хранения данных. Операционная система такой сети распределена по всем рабочим станциям, поэтому каждая рабочая станция одно­временно может выполнять функции, как сервера, так и клиента. Пользователю в такой сети доступны все устройства (принтеры, же­сткие диски и т. п.), подключенные к другим рабочим станциям.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис. 2. Логическая архитектура типичной одноранговой сети

Достоинства: низкая стоимость (используются все компьютеры, подключенные к сети, и умеренные цены на программное обеспече­ние для работы сети); высокая надежность (при выходе из строя од­ной рабочей станции доступ прекращается лишь к некоторой части информации).

Недостатки: работа сети эффективна только при количестве од­новременно работающих станций не более 10; трудности организа­ции эффективного управления взаимодействием рабочих станций и обеспечения секретности информации; трудности обновления и из­менения ПО рабочих станций.

Сеть с выделенным сервером— здесь один из компьютеров вы­полняет функции хранения данных общего пользования, организа­ции взаимодействия между рабочими станциями, выполнения сер­висных услуг — сервер сети. На таком компьютере выполняется опе­рационная система, и все разделяемые устройства (жесткие диски, принтеры, модемы и т. п.) подключаются к нему, он обеспечивает хранение данных, печать заданий, удаленную обработку заданий. Рабочие станции взаимодействуют через сервер, поэтому логиче­скую организацию такой сети обычно можно представить тополо­гией «звезда», где центральное устройство — сервер.

Достоинства: высокая скорость обработки данных (определяет­ся быстродействием центрального компьютера, кроме того, на сер­вер устанавливается специальная сетевая операционная система, рассчитанная на обработку и выполнение запросов, поступающих одновременно от нескольких пользователей); обладает надежной системой зашиты информации и обеспечения секретности; проще в управлении по сравнению с равноправными.

Недостатки такая сеть дороже из-за отдельного компьютера под сервер; обладает меньшей гибкостью по сравнению с равно­правной.

Сети с выделенным сервером являются более распространенны­ми. Примеры сетевых операционных систем такого типа: LAN Ser­ver, IBM Corp., VINES, Banyan System Inc., NetWare, Novell Inc.

Сетевой серверпредставляет собой специализированный компь­ютер, ориентированный на выполнение основного объема вычислительных работ и функций по управлению компьютерной сетью. Этот сервер содержит ядро сетевой операционной системы, под управлением которой осуществляется работа всей локальной сети. Сетевой сервер обладает достаточно высоким быстродействием и большим объемом памяти. При подобной сетевой организации фун­кции рабочих станций сводятся к вводу - выводу информации и об­мену ею с сетевым сервером.

ЛВС, как система распределенных ресурсов, долж­на основываться на следующих принципах:

• единая передающая среда;

• единый метод управления;

• единый Протокол;

• гибкая модульная организация;

• информационная и программная совместимость.

Таблица 1. Сравнение одноранговой сети и сети клиент/сервер

Элемент Сеть клиент/сервер Одноранговая сеть
Контроль доступа Реализуется с помощью списка разрешений пользователей/групп; один пароль обеспечивает доступ пользователя только к тем ресурсам, которые определены в списке доступа; пользователь может иметь несколько уровней доступа Реализуется с помощью списка паролей каждого ресурса; для доступа к каждому ресурсу необходим отдельный пароль; доступ по типу "все или ничего"; нет централизованного списка пользователей
Безопасность Высокая, поскольку доступ осуществляется на уровне пользователя или группы Низкая, поскольку, узнав пароль, любой сможет получить доступ к совместно используемым ресурсам
Производительность Высокая, поскольку в сервере используется самое современное и высокопроизводительное аппаратное обеспечение Низкая, поскольку сервер часто выступает в роли рабочей станции
Стоимость оборудования Высокая из-за специального аппаратного обеспечения, устанавливаемого на сервер Низкая, поскольку рабочая станция может становиться сервером, предоставляя в совместное использование собственные ресурсы
Стоимость программного обеспечения Часто лицензия на рабочую станцию является частью лицензии сетевой операционной системы (Windows NT и Windows 2000 Server, Novell NetWare) Бесплатное, все клиентское программное обеспечение включается в поставку операционных систем Windows
Резервное копирование Централизованное, поскольку данные хранятся на сервере; можно использовать самые современные устройства для резервного копирования данных Решает пользователь; обычно для каждой рабочей станции используется собственное устройство для резервного копирования данных
Избыточность Двойное электропитание; возможность "горячего" подключения устройств; обычно сервер автоматически подключает резервные устройства по мере необходимости Не обладает такими возможностями; сбои в системе необходимо устранять вручную; высока вероятность потери важных данных

Любая компьютерная сеть характеризуется топологией, прото­колами, интерфейсами, сетевыми техническими, и программными средствами.

Топология компьютерной сети отражает структуру связей между ее функциональными элементами.

Сетевые технические средства — устройства, обеспечивающие объединение компьютеров в единую компьютерную сеть.

Сетевые программные средства — осуществляют управление ра­ботой компьютерной сети и обеспечивают соответствующий интер­фейс с пользователями.

Протоколы — представляют собой правила взаимодействия фун­кциональных элементов сети.

Интерфейсы – средства сопряжения функциональных элементов сети. В качестве функциональных элементов могут выступать как отдельные устройства, так и программные модули. Соответственно различают аппаратные и программные модули. Соответственно различают аппаратные и программные интерфейсы.

Сетевые топологии

Каждая рабочая станция сети соединена кабелем с другой рабочей станцией и одним или несколькими серверами. Топология кабельных соединений при этом может быть самой разной. В табл. 4 приведены общие сведения о существующих топологиях сетей.

Таблица 2.Типы сетевых кабелей и топологии

Тип сети Стандарт Тип кабеля Топология
Ethernet     Fast Ethernet Gigabit Ethernet Token Ring 10Base2 10Base5 10BaseT 100BaseTX 1000BaseTX Все Толстый коаксиальный Тонкий коаксиальный (RJ-58) UTP категории 5 или 3 UTP категории 5 UTP категории 5 STP или коаксиальный Шинная Шинная Звездообразная Звездообразная Звездообразная Кольцевая

Шинная, звездообразная и кольцевая топологии сетей обсуждаются в следующих разделах.

Шинная топология

Иногда между двумя наиболее удаленными друг от друга рабочими станциями прокладывается один-единственный кабель, обходящий все остальные станции и серверы. Этот способ соединения называется шинной топологией(рис. 3). (Под топологией в данном случае понимается способ физического соединения всех рабочих станций и сервера сети.) Однако такой способ соединения имеет существенный недостаток: если рабочая станция или кабель соединения по каким-либо причинам выйдут из строя, все остальные объекты, расположенные дальше по линии, потеряют связь с сетью. Такая топология используется при создании локальной сети с помощью кабелей толстого и тонкого Ethernet.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.3. В последовательной шинной топологии все сетевые устройства подсоединяются к одному кабелю

Звездообразная топология

 
  Устройства, к которым может быть предоставлен доступ - student2.ru

В некоторых случаях все устройства подключаются к одному распределительному блоку (концентратору). В результате получается топология, которая называется звездообразной(рис.4). В настоящее время она наиболее распространена.

Рис.4. В звездообразной топологии сетевые компьютеры и устройства подсоединяются к одному или нескольким концентраторам

Кольцевая топология

Фактически кольцо существует лишь внутри концентратора для Token Ring (так называемый модуль многопользовательского доступа (MultiStation Access Unit — MSAU)). Схема кольцевой топологии показана на рис.5.

 
  Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.5. В кольцевой топологии все компьютеры и принтеры подключены к одному кольцу

Сигнал, посланный одним компьютером, попадает в концентратор, а из концентратора посылается следующему компьютеру, после чего снова попадает в концентратор. Таким образом, данные попадают в каждый компьютер, пока снова не доходят до посылавшего их компьютера, который извлекает их из кольца. Таким образом, хотя физическая топология проводов имеет вид звезды, данные в такой сети передаются, по так называемому логическому кольцу.

Иногда используют гибридные (древовидные) топологии, т.е. объединяются элементы описанных выше трех основных топологий сети.

Тема 3.Методы доступа

Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:

- множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);

- множественный доступ с передачей полномочия (Token Passing Multiple Access – TPMA) или метод с передачей маркера;

- множественный доступ с разделением во времени (Time Division Multiple Access – TDMA);

- множественный доступ с разделением частоты (Frequency Division Multiple Access – FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access – WDMA).

CSMA/CD

Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 6.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.6 Алгоритм CSMA/CD

Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

TPMA

Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис.7.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.7. Алгоритм TPMA

Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.

Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.

Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел, из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

Данный метод характеризуется следующими достоинствами:

- гарантирует определенное время доставки блоков данных в сети;

- дает возможность предоставления различных приоритетов передачи данных.

Вместе с тем он имеет существенные недостатки:

- в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

- включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

TDMA

Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис.8).

Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.8. Структура множественного доступа с разделением во времени

Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате – неэффективное использование пропускной способности канала.

Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

FDMA

Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (Рис.9), образующих логические каналы.

Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

Устройства, к которым может быть предоставлен доступ - student2.ru

Рис.9 Схема выделения логических каналов

В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.

Наши рекомендации