3. Локальні комп’ютерні мережі

Локальні мережі поділяються на однорангові та багаторангові. В однорангових мережах всі користувачі мають однакові права. Користувачі такої мережі можуть здійснювати обмін даних між собою, використовувати спільні ресурси (принтери, диски і т.д.) Прикладом такої мережі може служити мережа на базі операційної системи Wіndows`95.

Багаторангова мережа відрізняється від однорангової тим, що в ній використовується один або декілька (у випадку використання великої кількості робочих місць) більш потужних комп'ютерів, які називаються сервером. Всі інші комп'ютери такої мережі називаються робочими станціями. Сервер призначений для керування роботою мережі, збереження загальної інформації. Перевагою мереж такого типу є можливість здійснювати керування правами користувачів такої мережі. Для прикладу можна розглянути наступний випадок.

Мережею підприємства користуються багато співробітників, але кожний працівник цього підприємства використовує тільки ті дані та програми, які потрібні для виконання його функціональних обов'язків. Всі інші ресурси мережі для нього є недоступними, що забезпечує захист інформації від несанкціонованого копіювання. До даних всього підприємства має доступ тільки ті користувачі, які мають на це права, що регламентуються сервером.

Сервер працює під керуванням спеціального системного програмного забезпечення, наприклад операційних систем Wіndows NT, Unіx та інш. Для роботи з мережею кожен користувач повинен бути зареєстрований на сервері. Сервером керує системний адміністратор, який і визначає права користувача в мережі. Для користувача створюється спеціальний профіль завантаження операційної системи, визначаються, якими мережевими ресурсами може користуватись працівник, встановлюються дозволені години користування ресурсами мережі та багато іншого.

Середовище передачі даних у ЛОМ може бути провідним і безпровідним. У провідному середовищі інформація передається по кабелю, у безпровідному – за допомогою електромагнітних хвиль різної природи: інфрачервоних, радіохвиль і т.д. У ЛОМ використовуються три типи кабелю: кручена пара, коаксіальний і оптоволокольнний.

Прикладом найпростішої мережі можуть служити два комп'ютери з'єднані між собою через паралельні або послідовні порти. Для створення повноцінної локальної мережі потрібно використовувати спеціальний додатковий пристрій – мережевий адаптер.

Топологія мережі визначає фізичне розташування сітьових кабелів, а також фізичне підключення клієнтів до мережі. В даний час використовуються три схеми (топології) побудови мереж: шина, зірка і кільце. Кожній із цих схем властиві свої переваги і недоліки.

Шина

Найбільш дешевою схемою організації мережі є топологія шини, що припускає безпосереднє підключення всіх мережевих адаптерів до мережевого кабелю.

Всі комп'ютери в мережі підключаються до одного кабелю. Перший і останній комп'ютери повинні бути розв'язані. У ролі розв'язки (термінатора) виступає простий резистор, що використовується для гасіння сигналу, що досягає кінця мережі, щоб запобігти виникненню перешкод. Крім того, один і тільки один із кінців мережевого кабелю повинний бути заземлений, що дозволить уникнути виникнення петлі заземлення.

Основним недоліком топології шини є ймовірність виходу з ладу всієї мережі при виникненні несправності на будь-якій ділянці мережевого кабелю. Для виявлення місця несправності шину доведеться розбити на дві окремі частини, що дозволить з'ясувати, у який із них виник обрив. Потім сегмент кабелю, у якому був виявлений обрив, також розділяється на дві частини, і подібна процедура повторюється, доти, поки несправність не буде локалізована Цей процес забирає достатньо багато часу Проте це не виключає можливості використання топології шини. Вона щонайкраще підходить для об'єднання комп'ютерів у навчальних класах і створення невеликих мереж, де кабелі можна прокласти в легко доступних місцях.

Зірка

Для організації більшості мереж у даний час застосовується топологія зірки. У даному випадку недолік, пов'язаний із ймовірністю виникнення обриву в загальному кабелі, вирішується застосуванням окремих кабелів для підключення кожного з комп'ютерів до головного мережевого кабелю. Кожна робоча станція підключається до повторювача, який має декілька портів, що називається хабом, або концентратором. Хаб, у свою чергу, підключається до головного мережевого кабелю. Основним призначенням хаба є передача сигналів від головного кабелю мережі до окремих робочих станцій, як показано на. У випадку обриву кабелю, що з'єднує хаб із робочою станцією, зв'язок із мережею втратить тільки ця станція. Інші ж зможуть безперешкодно продовжувати роботу в мережі. Проте у випадку виходу з ладу хабу зв'язок із мережею втрачають всі залучені до нього користувачі станцій. Звичайно, такого роду несправність виявляється досить легко, оскільки всі користувачі, залучені до цьому хабу, негайно звернуть увагу адміністратора мережі на неполадку, що виникла. На відміну від топології шини, де на пошук неполадки йде велика кількість сил і часу, а хаб, що вийшов із ладу, буквально заявляє про себе сам.

На випадок виникнення подібної аварії необхідно мати про запас резервний хаб, яким можна було б замінити хаб, що вийшов з ладу. Тому має сенс обладнувати всю мережу хабами одного типу. Крім того, гарні результати дає застосування інтелектуальних хабів. Подібні хаби підтримують протокол SNMP, що можна використовувати для віддаленого керування і тестування хаба, не покидаючи робочого місця.

Кільце

Топологія кільця застосовується головним чином фірмою ІBM для організації кільцевих мереж з естафетним доступом. Структура мережі, побудованої на основі даної топології, нагадує структуру у випадку топології зірки. Замість хабу користувачі станції підключаються до пристрою множинного доступу (Multіple Access Unіt, або MAU), що робить логічне з'єднання комп'ютерів мережі в кільце, як показано на Топологія кільця має ті ж переваги, що і топологія зірки, оскільки фізична організація цих двох типів мереж ідентична. Звідси випливає, що топології кільця властиві і ті ж самі недоліки, оскільки частіше усього з ладу виходить пристрій множинного доступу. В теперішній час в залежності від апаратної реалізації найбільш широке розповсюдження знайшли ЛОМ типу Ethernet і ЛОМ типу Token Ring.

ЛОМ типу Ethernet.

Мережі типу Ethernet з’явилися на початку 70-х років. Мережі цього класу як правило мають шинну топологію. Середовище передачі даних у мережі Ethernet – кручена пара чи коаксіальний кабель з опором 50 Ом. Використовується два види коаксіального кабелю: товстий діаметром близько 1 см і тонкий діаметром близько 0,5 см. Метод доступу до шини випадковий з контролем несучої і виявленням зіткнень. Для роботи комп’ютера в мережі необхідна мережева плата Ethernet. Підключення мережевої плати до шини для тонкого кабелю – 195 м, для товстого – 500 м. На кінцях шини встановлюються термінатори. Один і тільки один з термінаторів повинний бути заземлений. До такої шини може бути підключено не більш 30 чи 100 станцій. При необхідності охопити локальною мережею Ethernet територію більшу, ніж це дозволяє коаксіальний кабель, застосовують додаткові пристрої – повторювачі. Їхнє завдання в мережі – ретранслювати всю інформацію, що надходить, відновлюючи амплітуду, фазу і форму сигналу. У мережі може бути тільки до 4-х повторювачів. Це дозволяє збільшити максимальну довжину шини до 925 метрів для тонкого і до 2500 метрів для товстого кабелю. Кручена пара використовується переважно в мережах Ethernet зіркоподібної топології. Комп’ютери з’єднуються в мережу за допомогою концентраторів. Кожен комп’ютер підключається до концентратора за допомогою відповідного розніму. Відстань комп’ютера від концентратора не повинна перевищувати 100 метрів.

Мережі типу Token Ring.

Мережі типу Token Ring з’явилися на початку 80-х років. Мережі цього класу мають кільцеву топологію. Середовище передачі даних – кручена пара, коаксіальний кабель, оптоволоконний кабель. У кільці можуть бути використані змішані типи кабелю. Метод доступу до середовища передачі детермінований з передачею права. Швидкість передачі даних у мережі Token Ring складає величину порядку 4-16 Мбіт в секунду.

 



Информация о работе «Комп’ютерні мережі»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 47824
Количество таблиц: 0
Количество изображений: 2

Похожие работы

Скачать
148342
4
31

... інованим) порядком. При використанні детермінованих методів колізії неможливі, але вони є більш складними в реалізації і збільшують вартість мережного обладнання. 3.1 Метод доступу до каналів комп’ютерних мереж з перевіркою несучої та виявленням колізій CSMA/CD Метод багатостанційного доступу до середовища з контролем несучої та виявленням колізій (Carrier Sense Multiply Access / Collision ...

Скачать
126392
20
39

... ї комп’ютерної мережі авіакомпанії «Північна компанія»   2.3.1 Програмний пакет проектування і моделювання гетерогенних комп'ютерних мереж NetCracker Professional Призначення системи: автоматизоване проектування і моделювання локальних і корпоративних комп'ютерних мереж в цілях мінімізації витрат часу і засобів на розробку, верифікацію проектів. Функції: створення проекту мережі; анімаційне ...

Скачать
96639
0
5

... збір даних про організацію, який полягає в пошуку всіх відомостей, які хакер може зібрати про комп'ютерну систему, що атакується. Мається на увазі інформація, що містить звіт про комп'ютерну мережу організації. На хакреських сайтах можна знайти файли з результатами сканування широкого діапазону телефонних номерів. У цих файлах можна знайти безліч відомостей про телефони різних організацій з вказі ...

Скачать
54878
6
5

... є за цим відповідним пакетом відповідність адрес портам і надалі подібні пакети надсилатимуться тільки отримувачу. Звичайно комутатор використовується для об'єднання кількох локальних комп’ютерних мереж в одну загальну мережу або при інтенсивних передаваннях великих обсягів графічних чи мультимедійних даних. Мережева операційна система Операційна система (ОС) — комплекс програмних засобів і ...

0 комментариев


Наверх