Реферат по предмету "Информатика, программирование"


Современные сетевые технологии

НА ТЕМУ:
Современные сетевые технологии

План
Чтотакое локальная сеть?
Аппаратныесредства компьютерных сетей. Топологии локальных вычислительных сетей
Физическиетопологии локальных вычислительных сетей
Логическиетопологии локальных вычислительных сетей
Соединителии разъёмы
Коаксиальныйкабель
Витаяпара
Передачаинформации по волоконно-оптическим кабелям
Коммуникационнаяаппаратура
Аппаратураи технологии беспроводных сетей
Технологиии протоколы локальных вычислительных сетей
Адресациякомпьютеров в сети и основные сетевые протоколы
Сетевыесредства операционных систем MS Windows
Концепцииуправления сетевыми ресурсами
ВозможностиОС семейства MS Windows для организации работы влокальной сети
Настройкапараметров сетевых компонентов
Настройкапараметров подключения
Подключениесетевого принтера
Подключениесетевого диска

/>/>/>Что такое локальная сеть?
Проблема передачи информации с одного компьютера на другой существовала смомента появления компьютеров. Для её решения использовались различные подходы.Наиболее распространённый, в недавнем прошлом, «курьерский» подход заключался вкопировании информации на сменный носитель (ГМД, CD и т.п.), перенос к месту назначения и повторное копирование,но уже со сменного носителя на компьютер адресат. В настоящее время подобныеспособы перемещения информации уступают место сетевым технологиям. Т.е.компьютеры каким-либо образом соединяются друг с другом, и пользователь имеетвозможность перенести информацию к месту назначения, не вставая из-за стола.
Совокупность компьютерных устройств, обладающих возможностьюинформационного сообщения друг с другом, принято называть компьютерной сетью. Вбольшинстве случаев различают два типа компьютерных сетей: локальные (LAN – Local Area Network) и глобальные (WAN – Wide-Area Network). В некоторых вариантах классификации рассматриваютряд дополнительных типов: городские, региональные и т.п., однако все эти типы(по своей сути) в большинстве случаев являются вариантами глобальных сетейразличного масштаба. Наиболее распространён вариант классификации сетей налокальные и глобальные по географическому признаку. Т.е. под локальнойвычислительной сетью в этом случае понимается совокупность конечного числакомпьютеров, расположенных на ограниченной территории (в пределах одного зданияили соседних зданий), связанных информационными каналами, обладающими высокойскоростью и достоверностью передачи данных и предназначенных для решениякомплекса взаимосвязанных задач.
/>/>/>Аппаратные средства компьютерных сетей. />Топологии локальных вычислительных сетей
Все компьютеры абонентов (пользователей), работающие в рамках локальнойвычислительной сети должны иметь возможность взаимодействовать друг с другом,т.е. быть связанными между собой. Способ организации таких связей существенновлияет на характеристики локальной вычислительной сети и называется еётопологией (архитектурой, конфигурацией). Различают физическую и логическуютопологии. Под физической топологией локальной вычислительной сети понимаютфизическое размещение компьютеров, входящих в состав сети и способ ихсоединения друг с другом проводниками. Логическая топология определяет способпрохождения информации и очень часто не совпадает с выбранной физическойтопологией соединения абонентов локальной вычислительной сети./>/>/>Физические топологиилокальных вычислительных сетей
Существует четыре основных физических топологии, используемых припостроении локальных вычислительных сетей.
/>
Топология шина (рис.1) предполагает подключение всех компьютеров к одномуобщему проводнику. На обоих концах такого проводника размещаются специальныесогласующие устройства, называемые терминаторами. Основные преимущества даннойтопологии – дешевизна и простота монтажа. К недостаткам относятсяпроблематичность локализации места неисправности и низкая надежность:повреждение кабеля в любом месте приводит к прекращению обмена информациеймежду всеми компьютерами, входящими в сеть. Из-за особенностей распространенияэлектрического сигнала, даже если два компьютера, пытающиеся осуществить обменинформацией, физически соединены друг с другом, при отсутствии терминатора наодном конце такого «обрывка» шины связь между ними будет невозможна.
В топологии кольцо (рис. 2) каждый абонент сети связан с двумяблизлежащими абонентами. Достоинства и недостатки аналогичны рассмотренным длятопологии шина.
/>
Топология звезда предполагает прокладку для каждого компьютера в сетиотдельного кабеля, соединяющего всех абонентов сети с неким центром. В качествецентра звезды может выступать компьютер либо специальное соединительноеустройство, называемое концентратором (рис. 3). Достоинство данной топологии –более высокая надёжность. Обрыв любого проводника «отключает» только одногоабонента. «Узким местом» этой топологии является концентратор. При его поломкеблокируется работа всей сети. Недостатком является более высокая стоимостьоборудования (учитывая увеличение общей длины проводников, в сравнении спредыдущими топологиями, а также стоимость дополнительного оборудования –концентратора).
С точки зрения надежности и скорости обмена информацией наилучшимихарактеристиками обладает полносвязная топология (рис. 4). В этом случаеабонентам сети предоставляется отдельный канал связи с каждым из остальныхабонентов. Однако по стоимости данная топология проигрывает всем остальнымвариантам.
Перечисленные топологии являются базовыми. Большинство локальныхвычислительных сетей, создаваемых в различных организациях, имеют более сложнуюструктуру и являются различными вариантами комбинирования вышеупомянутыхтопологий./>/>/>Логические топологиилокальных вычислительных сетей
Логическая топология определяет характер распространения информации покомпьютерной сети. При передаче информации от одного абонента сети к другомуабоненту эта информация должным образом «оформляется». Передаваемые данныеоформляются в стандартные фрагменты (пакеты, дейтаграммы). Помимо собственнопередаваемых данных (чисел, текстов, рисунков и т.п.) в состав пакетадобавляется адрес (приёмника информации или и приёмники и передатчика),контрольная информация (чтобы можно было проверить, пакет принят полностью илитолько его часть) и ряд другой информации. Рассмотрим три основных варианталогических топологий локальных вычислительных сетей.
Логическая шина определяет равноправный доступ к сети всех абонентов. Вэтом случае передатчик выставляет в сеть пакет информации, а все остальныеабоненты «услышав» передаваемую информацию анализируют её. Если в составепакета абонент находит свой адрес, он эту информацию «оставляет» себе, еслиадрес оказался чужим – игнорирует. Если в момент передачи информации однимабонентом «вклинивается в разговор» другой абонент, происходит наложение пакетов,называемое коллизией. Коллизии приводят к «перемешиванию» пакетов иневозможности разобраться «кто что сказал». Обнаружив коллизию, передающийабонент «замолкает» на интервал времени случайной длительности, после чегоповторяет попытку передачи информации. При очень большом количестве абонентов всети вероятность коллизий резко возрастает, и сеть становитсянеработоспособной.
Логическое кольцо предполагает, что информация проходит полный «круг» иприходит к источнику, т.е. в точку из которой была отправлена. При этом каждыйабонент сравнивает адрес «получателя» со своим собственным. Если адресасовпали, информация копируется в буфер, пакет помечается как «дошедший доадресата» и передается следующему абоненту. Если адреса не совпали, пакетпередается без всяких пометок. Когда абонент получил пакет отправленный«собственноручно» и с пометкой «принято», он его дальше не передаёт и в работуможет вступить другой абонент сети.
Логическая топология звезда (и её версия – дерево) ориентирована наустановление канала связи между приёмником и передатчиком средствамикоммутаторов. Т.е. при отсутствии коммутатора невозможно связаться между собойдаже двум абонентам сети. При передаче данных от одного абонента к другому, всеостальные ждут окончания передачи.
/>/>/>/>Соединителии разъёмы
В настоящее время в локальных вычислительных сетях используются несколькотипов проводников. По физической природе передаваемого сигнала различаютэлектрические проводники и оптические проводники. Кроме этого можетиспользоваться аппаратура для организации локальных вычислительных сетейсредствами беспроводных каналов./>/>/>/>Коаксиальныйкабель
/>
Коаксиальный кабель (рис. 5) представляет собой проводник, заключенный вэкранирующую оплётку. От контакта с оплёткой проводник защищен трубчатымизолятором. Важной характеристикой кабельных систем вообще и коаксиальногокабеля в частности является волновое сопротивление или импеданс. В локальныхвычислительных сетях применяется коаксиальный кабель с волновым сопротивлением50 Ом и (гораздо реже) в сетях ARCnetкабель с волновым сопротивлением 93 Ом. Существует две разновидностикоаксиального кабеля – толстый (внешний диаметр около 10 мм) и тонкий (внешнийдиаметр около 5 мм). При одинаковом значении волнового сопротивления у толстогои тонкого коаксиального кабеля различные характеристики по длине кабельногосегмента и количеству поддерживаемых абонентов сети. У толстого коаксиальногокабеля максимальная длина сегмента 500 метров, максимальное количество точекподключения 100. У тонкого коаксиального кабеля максимальная длина сегмента 185метров, максимальное количество точек подключения 30.
Подключение к толстому коаксиальному кабелю выполняется с помощью проколавнешнего и внутреннего изолятора специальным оборудованием. При этом сам кабельне разрезается. Ввиду дороговизны кабеля и сложности монтажа сети толстыйкоаксиальный кабель применялся достаточно редко.
Тонкий коаксиальный кабель при монтаже разделяется на сегменты (отрезки).Оба конца отрезка разделываются (обрабатываются) способом подобным указанномуна рис. 5. Затем на оба конца кабеля устанавливаются способом обжатиякоаксиальные разъёмы (см. рис. 6а). На выходе сетевого адаптера также имеетсясоответствующий коаксиальный разъём, к которому при помощи BNC Т-коннектора (см. рис. 6б)подключаются два кабельных сегмента, соединяющих подключаемый компьютер с двумясоседними абонентами.
/>
Рис. 6. Разъёмы, применяемые при монтаже коаксиальногокабеля
В настоящее время коаксиальный кабель при монтаже локальныхвычислительных сетей не используется ввиду низкой скорости передачи информации(10 Мегабит в секунду), а также по ряду других причин.
/>/>/>Витаяпара
/>
Второй вариант электрического проводника, используемого при монтажелокальных вычислительных сетей, получил название витая пара. Фактически кабель,называемый витой парой представляет собой восемь (реже четыре) проводникасвитых попарно с определённым шагом (шесть оборотов на дюйм) и заключенных вобщую изолирующую трубку (рис. 7). Такой кабель называется неэкранированнаявитая пара UTP (Unshielded Twisted Pair — неэкранированные скрученные пары). Если каждая параперевитых проводов заключена в металлический экран (фольга или оплётка), изатем вся совокупность таких экранированных пар закрыта общим экраном, такойкабель называют экранированная витая пара STP (Shielded Twisted Pairs — экранированные скрученные пары). Применение экрановпозволяет снизить уровень помех, создаваемых таким кабелем, и увеличитьпомехозащищённость такого кабеля от внешних помех. Скорость передачи информациипо таким кабелям достигает, в настоящее время, 1000 Мегабит в секунду.

/>
Для подключения сетевой аппаратуры с помощью витой пары наиболее частоиспользуются разъёмы RJ-45(рис. 8), внешне похожие на телефонные, но с восемью контактами.
При монтаже кабельной сети с использованием витой пары применяетсяспециальный инструмент, называемый кримпером (рис. 9). Кабель после снятиявнешней изоляционной трубки укладывается в специальные направляющие для вилки RJ-45 либо непосредственно в вилку (взависимости от её конструкции). Затем вилка вместе с кабелем вставляется вспециальные направляющие кримпера (на рис. 9 на нижней рукоятке) и при нажатиина рукоятки инструмента гребёнка (рис. 9 на верхней рукоятке)
/>
вдавливает контактные площадки вилки внутрь её корпуса, тем самым,прорезая изоляцию отдельных проводников и обеспечивая электрический контакт спроводниками кабеля.

Порядок размещения проводников в вилке, называемый раскладкой кабеля,важен. Для раскладки применяется одна из двух схем А или В (рис. 10 вид кабелясо стороны контактов вилки). Какую схему предпочесть –
/>
выбор замонтажником, важно, чтобы на обоих концах кабельного сегмента использоваласьодна и та же раскладка проводников кабеля в вилках RJ-45.
Волновое сопротивление витой пары составляет 100 или 150 Ом. Взависимости от качества исполнения кабеля и поддерживаемой скорости обменамаксимальное расстояние между двумя элементами (узлами) локальнойвычислительной сети составляет от 100 до 150 метров./>/>/>Передача информации поволоконно-оптическим кабелям
/>
По своей конструкции (рис. 11) волоконно-оптический кабель похож накоаксиальный, только вместо центрального металлического проводникарасполагается стеклянное или пластиковое волокно по которому распространяетсяпучок света и вместо электрической изоляции такое волокно окружено оптическойоболочкой, основная задача которой – не дать пучку света покинуть центральноеволокно. Волоконно-оптический кабель не нуждается во внешней экранирующейоплётке, поскольку электромагнитные помехи не влияют на оптические сигналы,однако в некоторых конструкциях волоконно-оптических кабелей металлическая оплёткаприменяется с целью повышения механической прочности кабеля и защитыоптического волокна от механических повреждений. Такой волоконно-оптическийкабель называется бронированным.
В зависимости от траектории распространения луча света по оптическому волокнуразличают одномодовый (фактически один луч) и многомодовый (совокупность лучейс практически одинаковыми характеристиками, движущиеся по соседним траекториям)волоконно-оптический кабель.
У многомодового волоконно-оптического кабеля диаметр сердцевиныотносительно велик (50, 62,5 или 100 микрон). Световой поток, пропускаемыймногомодовым волоконно-оптическим кабелем, имеет длину волны 850 или 1300 нм и,проходя по такому волокну, отражаясь от его стен, дробится на отдельные лучи(моды) которые, накладываясь друг на друга, приводят к снижению качествасигнала. Такой кабель называют многомодовым со ступенчатым профилем. Болеепоздняя модификация – многомодовый волоконно-оптический кабель с градиентнымпрофилем. За счет сложной обработки (легирования) оптоволокна можно добитьсяплавного уменьшения показателя преломления света от центра сердцевины коболочке волокна. Тогда моды, хотя и будут по-прежнему проходить разные пути,но делать это за одинаковое время. Такой кабель стоит дороже, но более качественно(с меньшими искажениями) передает сигнал. Достоинством многомодовоговолоконно-оптического кабеля является возможность использования в качествеисточника света наряду с лазерами, относительно дешёвых специальныхсветодиодов. Однако даже многомодовый волоконно-оптический кабель с градиентнымпрофилем по своим характеристикам уступает одномодовому волоконно-оптическомукабелю.
Оптическое волокно одномодового волоконно-оптического кабеля имеетдиаметр 8-9,5 микрон. Световой поток, пропускаемый одномодовым волоконно-оптическимкабелем, имеет длину волны 1300 или 1550 нм и проходит практически поединственной траектории, что уменьшает помехи и повышает качество сигнала посравнению с многомодовым волокном. Недостатком одномодовоговолоконно-оптического кабеля является то, что в качестве источника светаиспользуется специальный лазер. Стоимость лазера гораздо выше стоимостисветодиода, а срок службы меньше.
Монтаж компьютерных сетей вообще, и монтаж сетей на волоконно-оптическомкабеле тем более, требуют высокой квалификации исполнителя.
При монтаже используются различные технологии. Для магистрального монтажа(наращивания волоконно-оптического кабеля, прокладываемого на большиерасстояния) используется технология сварки.
Концы оптического волокна состыковываются с высокой точностью (особенноважно для одномодового волоконно-оптического кабеля из-за малого диаметрасердцевины) и свариваются на специальном станке. Для разводки оптическогосигнала на коммутационном оборудовании
/>
используютспециальные разъёмы (рис. 12), обеспечивающие точность совмещения двухсегментов оптического волокна.
Устанавливаются такие разъёмы на месте с использованием специального клеялибо обжима. Время выполнения работ от нескольких минут, до 1-2 часов (взависимости от типа выбранного разъёма и технологии установки)./>/>/>Коммуникационная аппаратура
Каждый компьютер, подключаемый к сети, должен быть оснащен сетевымадаптером (или сетевой платой). Самыми известными являются адаптеры следующихтрех типов: Arc-Net; Token Ring; Ethernet. Из них последние используются вРоссии наиболее широко. С точки зрения конструктивного исполнения наибольшеераспространение в настоящее время получили три типа сетевых адаптеров.Поскольку коаксиальный кабель для соединения персональных компьютеров влокальную сеть уже практически не используется, данная категория адаптеров нерассматривается.
/>
Встроенный сетевой адаптер (рис. 13 справа) входит в состав наборамикросхем (чипсета), размещаемого на системной плате компьютера. Преимуществаданного способа размещения – отсутствие дополнительных операций по монтажусетевого адаптера в системном блоке. Если же в составе приобретённогокомпьютера сетевой адаптер отсутствует, а компьютер необходимо подключить клокальной вычислительной сети, придется воспользоваться одним из двух видовадаптеров, описанных ниже.
Внутренний сетевой адаптер (рис. 14) представляет собой плату,вставляемую в слот расширения на системной плате компьютера. В последнее времяиспользуются сетевые адаптеры, вставляемые в PCI- слоты компьютера.
/>
Третий вариант исполнения сетевого адаптера устанавливается на компьютерпроще, но стоит несколько дороже внутреннего адаптера. Это сетевой адаптерподключаемый к USB порту(рис. 15). Подключение такого адаптера к персональному компьютеру возможнобез отключения питания.
Затем к сетевому адаптеру подключается линия связи локальнойвычислительной сети (для рассмотренных конструкций сетевых адаптеров это кабельвитая пара с соединителями RJ-45).Но для объединения компьютеров в сеть, состоящую более чем из двух компьютеровпо физической топологии звезда (а именно такую топологию поддерживает сеть навитой паре) необходимо устройство, исполняющее роль центра звезды. Такимустройством чаще всего является хаб (hub). К категории хабов относятся повторитель (repeater) и коммутатор (switch). Разница между данными устройствамив организации логики передачи сигнала от одного
/>
порта (розетки RJ-45)ко всем остальным. Повторитель «копирует» сигналы на все остальные порты иявляется самым дешёвым типом хабов. Коммутатор (рис. 16) может разбивать портына группы, организуя логические сегменты сети. Компьютеры «общаются» друг сдругом в пределах сегментов, тем самым уменьшается количество коллизий иповышается общее быстродействие сети. Частным случаем коммутатора является мост(bridge).
/>
Маршрутизатор (router)– устройство (рис. 17) с несколькими физическими интерфейсами, которыемогут принадлежать к одной или разным сетевым технологиям. Используется дляразделения или объединения нескольких компьютерных сетей (например, сеть 100VG-AnyLAN с сетью Ethernet). Задача маршрутизатора отфильтровывать пакеты и пропускатьс одного интерфейсного входа на другой только те пакеты, которые адресованыкомпьютером, находящимся в одной сети, компьютеру, находящемуся в другой сети.

/>
Для подключения сетевых адаптеров (обрабатывающих электрические сигналы)к волоконно-оптическому кабелю (передающему оптические сигналы) используютсясогласующие устройства. Приёмник (receiver, на рис. 18 слева) и передатчик (transmitter, на рис. 18 справа) могутисполняться в одном корпусе, а могут конструктивно быть разными устройствами.
Для подключения различных устройств друг к другу и к соединительнымрозеткам и коммутационным панелям используются специальные шнуры,изготавливаемые в заводских условиях. Такие шнуры получили название patch cord. На рис. 19 слева шнур для электрических
/>
сетей, или для соединения сетевого адаптера с оптическим согласующимустройством, справа шнур для соединения оптических устройств друг с другом.
/>/>Аппаратураи технологии беспроводных сетей
/>
При подключении компьютеров к локальной вычислительной сети могутиспользоваться устройства беспроводной связи. В этом случае отпадаетнеобходимость прокладывать кабельные сети, однако стоимость беспроводнойлокальной вычислительной сети существенно превышает
/>
стоимость своих электрических «собратьев», при более низкой скоростипередачи данных. Для подключения компьютеров используются сетевые адаптеры с PCI интерфейсом (на рис. 20 слева) и с USB интерфейсом (на рис. 20 справа).Беспроводной доступ может быть организован и с помощью обычных сетевыхадаптеров, но в этом случае сетевой адаптер должен быть подключен крадиоприёмнику/передатчику (точке беспроводного доступа). Один из вариантовисполнения точки беспроводного доступа приведен на рисунке 21. Подключениесетевой платы к радиоточке выполняется с помощью стандартного соединительногошнура (рис. 19 слева). Кроме того, точка доступа исполняет роль центрабеспроводной сети при объединении более двух компьютеров в беспроводную сеть. Втаком случае она подключается к компьютеру, играющему в данной сетиглавенствующую роль – серверу. Либо при подключении точки доступа черезмаршрутизатор к проводной сети, вы получаете возможность обмениватьсяинформацией со стационарными компьютерами.
/>Технология WDS, позволяет одновременно подключатьбеспроводных клиентов, к точкам, работающим в режиме Bridge (мост точка-точка) и Multipoint Bridge (мост точка-много точек). Однако скорость передачиданных у беспроводных клиентов, в таком режиме будет порядка 1/3 от скоростипередачи данных между точками доступа. В режиме Infrastructure Mode (он же – режим клиент/сервер) беспроводная сетьсостоит из, как минимум, одной точки доступа, подключенной к проводной сети, инекоторого набора беспроводных оконечных станций. Такая конфигурация носитназвание базового набора служб (Basic ServiceSet, BSS). В режиме «Ad-hoc» каждое устройство или станция могут связыватьсянепосредственно друг с другом, без использования точки доступа. Режим «Ad-hoc» называют также «режим равный-с-равным» (peer-to-peer) или Independent Basic Service Set (IBSS – независимый базовый набор служб).
Наиболее распространённый стандарт для беспроводных локальных сетей (WLAN – wireless Local Area Network) был принят организацией IEEE (Institute of Electrical and Electronic Engineers – институт инженеров поэлектротехнике и радиоэлектронике) в качестве спецификации 802.11. Даннаяспецификация определяет правила обмена информацией для абонентов, подобныеправилам, принятым в сетях Ethernet, с небольшими модификациями.
Стандартный комплект Wi-Fi состоит из так называемой базы (Wireless Access Point) и набора одинаковых компьютерных плат (Wi-Fi карт)(см. рис. 20). Одновременно к базе может быть подключено несколько десятков идаже сотен компьютеров. Основное ограничение – расстояние между ними и базой недолжно превышать 300 м. Скорость обмена информацией – до 100 Мбит/сек.
По аналогичной схеме функционирует и новая разработка в данной области,называемая Wi-Max. В ней используется стандарт 802.16, а объявленнаядальность действия – 50 км.
Базы Wi-Fi являются многофункциональными устройствами, позволяющими, втом числе, строить «мосты» между двумя такими устройствами. В условиях прямойвидимости работоспособность такого канала, по утверждению специалистов фирмы D-Link, сохраняется на расстоянии до 200 иболее км. Пропускная способность канала с расстоянием уменьшается, но прирасстоянии в 50 км гарантированы не менее 8-10 Мбит/сек (заявлены 20 Мбит/сек).
Для работы беспроводных сетей выделены пять диапазонов радиочастот:
-  915МГц;
-  2400-2425МГц;
-  2414-2440МГц;
-  2429-2455МГц;
-  2443-2470МГц.
Первый диапазон требует обязательного лицензирования. Что касаетсядиапазона 2,4 ГГц, то в России в соответствии с решением Государственногокомитета по радиочастотам (ГКРЧ) от 29 июня 1998 г. № 7/6 для пользователейсистем, работающих с шумоподобным радиосигналом в диапазоне 2,4 ГГц,специального разрешения не требуется.
/>Технологии и протоколы локальных вычислительных сетей
Очевидно, что любая компьютерная сеть – это сложный комплексвзаимосвязанных и согласованно функционирующих программных и аппаратныхкомпонентов. Основной задачей, решаемой при создании компьютерных сетей,является обеспечение совместимости оборудования по электрическим и механическимхарактеристикам, а также обеспечение корректной передачи данных и однозначнойих интерпретации на основе совместимости обслуживающих сеть программ.
При передаче сообщений участники сетевого обмена должны принять множествосоглашений, чтобы понимать друг друга на разных уровнях – от физического доприкладного. Например, на физическом уровне они должны согласовать значения иформу электрических сигналов, способ определения длины сообщений, договоритьсяо методах контроля достоверности и т. п. А на прикладном – договориться ободнозначном представлении переданной и полученной информации программами, скоторыми работает пользователь.
Формализованные правила, определяющие последовательность и форматсообщений, которыми обмениваются участники сетевого обмена, способы их передачии интерпретации называются протоколом.
Новые протоколы разрабатывают компании, которые занимаются созданием ивнедрением устройств, программ и сетевых услуг. Если протокол приобретаетпопулярность среди других производителей, то он может закрепиться врекомендациях одной из стандартизующих организаций: Международного союзаэлектросвязи (ITU), Международного института стандартизации (ISO) или Институтаинженеров по электротехнике и радиоэлектронике (IEEE). После этого протоколстановится фактическим сетевым стандартом, на него начинают ориентироватьсятысячи производителей.
Коммуникационные протоколы могут быть реализованы как программно, так иаппаратно. Программный модуль, реализующий некоторый протокол, часто длякраткости также называют «протоколом». При этом соотношение между протоколом –формально определенной процедурой и протоколом – программным модулем,реализующим эту процедуру, аналогично соотношению между алгоритмом решениянекоторой задачи и программой, решающей эту задачу.
Важнейшим этапом в развитии сетей стало появление стандартных сетевыхтехнологии, позволяющих быстро и эффективно объединять компьютеры различныхтипов на основе стандартного сетевого оборудования (сетевых адаптеров, кабелейсо стандартными разъемами) и одной из популярных сетевых операционных систем,поддерживающих общепринятые коммуникационные протоколы.
Сетевая технология – это согласованный набор стандартных протоколов иреализующих их программно-аппаратных средств (например, сетевых адаптеров,драйверов, кабелей и разъемов), достаточный для построения компьютерной сети.Ниже перечислены наиболее известные сетевые технологии и их основныехарактеристики.
ARCnet
Логическая топология – шина.
Физическая топология – шина, звезда, смешанная.
Среда передачи сигнала – коаксиальный кабель (93 Ом), витая пара.
Скорость обмена информацией – 2,5 Мбит/сек.
Максимальная длина соединений – от 100 до 610 метров (в зависимости оттипа соединителя).
Максимальное количество узлов в одной сети – 255.
Максимальный размер сети (суммарная длина соединений) — 6000 метров.
В настоящее время аппаратура для сетей ARCnet не выпускается.
100VG-AnyLAN
Логическая топология – дерево (разновидность звезды).
Физическая топология – дерево (разновидность звезды).
Среда передачи сигнала – витая пара (обязательно четырёхпарная).
Скорость обмена информацией – 100 Мбит/сек.
Максимальная длина соединений – от 100 до 200 метров (в зависимости оттипа соединителя).
Максимальное количество узлов в одной сети – 1024.
Максимальный размер сети – 2000 метров.
Аппаратура для организации локальных вычислительных сетей по технологии100VG-AnyLAN выпускается практически только фирмой Hewlett-Packard, стоимость её весьма высока поэтому данная технологияне получила распространения, по крайней мере в нашей стране.
TokenRing
Логическая топология – кольцо.
Физическая топология – звезда.
Среда передачи сигнала – витая пара, волоконно-оптический кабель.
Скорость обмена информацией – 4; 16; 100 и (в настоящее время технологияразрабатывается) 1000 Мбит/сек.
Максимальная длина соединений – от 100 до10000 метров (в зависимости оттипа соединителя).
Максимальное количество узлов в одной сети – до 260 (в зависимости оттипа соединителя).
Цена – высокая, что резко сужает область применения, по крайней мере, внашей стране. В остальном мире технология Token Ring наряду с технологией Ethernet, является одной из наиболеераспространённых.
FDDI
Логическая топология – кольцо.
Физическая топология – кольцо, звезда или их гибриды.
Среда передачи сигнала – волоконно-оптический кабель.
Скорость обмена информацией – 100 Мбит/сек.
Максимальная длина соединений – от 2 до 60 километров (в зависимости оттипа волоконно-оптического кабеля).
Максимальное количество узлов в одной сети – 500.
Максимальная общая длина сети – до 200 км.
Цена – высокая. Несмотря на то, что технология FDDI разрабатывалась для локальных вычислительных сетей,ввиду дороговизны её область применения – сети городского масштаба и болеекрупные.
Ethernet
Вследствие широкого применения данной технологии при построении локальныхвычислительных сетей в нашей стране и во всём мире, рассмотрим даннуютехнологию подробнее.
Данная технология разработана доктором Робертом Меткалфом (сотрудникомисследовательского центра PARC корпорации XEROX) в семидесятых годах прошлоговека. В последующем эта спецификация была стандартизована в сотрудничествефирмами DEC, Intel и Xeroxв 1980 году. Затем в 1985 году Ethernet был стандартизован комитетом IEEE как стандарт IEEE 802.3, послечего получил мировое признание. В настоящее время существует несколько видовстандарта IEEE 802.3. Их обобщённое обозначениевыглядит следующим образом . Например: 100BaseTX, 100 – скорость передачи 100 Мбит/сек, Base – прямая передача сигнала безмодуляции, TX – используемый кабель (витая пара).В качестве параметров сети может указываться предельная длина кабельногосегмента, округлённая до сотен метров (если указана цифра), либо среда передачи(если указано буквенное сочетание). Например: 10Base2 – 10 Мбит/сек, прямая передача сигнала безмодуляции, максимальная длина кабельного сегмента примерно 200 метров (точно –185). Комбинация букв в параметрах сети, начинающаяся с Т указывает наиспользование витой пары, F или S указывает на использованиеволоконно-оптического кабеля.
В сетях Ethernet используется конкурентный методдоступа, абонент начинает передачу данных, если обнаруживает свободной линию,или откладывает передачу на некоторый промежуток времени, если линия занятадругим абонентом. Распространение сигнала по проводникам требует определённогоинтервала времени  (пусть и практически незаметного, по меркам человека) на то,чтобы сигнал от источника достиг приёмника. При возникновении ситуации, когда вмомент передачи информации одним абонентом сети, другой (не успев услышать этойпередачи и считая линию свободной) тоже начинает передавать информацию,происходит «столкновение» пакетов данных – коллизия. Первый абонент сети,обнаруживший коллизию оповещает об этом всю сеть. Все абоненты сети прекращаютпередачу, выжидают промежуток времени случайной продолжительности ивозобновляют попытки передать данные. При этом важно, чтобы коллизия былазафиксирована до момента окончания передачи информации любым абонентом.
Для сетей Ethernet,построенных на витой паре актуальным является правило «четырёх хабов». Оногласит – между любыми двумя абонентами сети должно быть не более четырёх хабов.При соблюдении этого правила, а также предельной длины соединительного кабелявозникшая коллизия обязательно будет зарегистрирована участниками процессапересылки информации и корректно отработана.
Логическая топология – шина.
Физическая топология – шина, звезда.
Среда передачи сигнала – коаксиальный кабель, витая пара,волоконно-оптический кабель.
Скорость обмена информацией – 10; 100 и 1000 Мбит/сек.
Максимальная длина соединений – от 100 до 32000 метров (в зависимости оттипа соединителя и скорости обмена).
Максимальное количество узлов в одной сети – 1024.
Цена – относительно умеренная (в рамках одного типа кабельныхсоединителей).
/>/>/>Адресация компьютеров в сети и основные сетевые протоколы
В любой физической конфигурации поддержка доступа от одного компьютера кдругому выполняется специальной программой – сетевой операционной системой(ОС), которая по отношению к ОС отдельных компьютеров является главенствующей.Для современных высокоразвитых ОС персональных компьютеров характерно наличиевстроенных сетевых возможностей (характерный пример, Windows XP). В ЛВС данные передаются от одного компьютера к другомублоками, которые называют пакетами данных (дейтаграммами).
Процесс передачи данных по сети определяют шесть компонент:
-  компьютер-источник;
-  блокпротокола;
-  передатчик;
-  физическаякабельная сеть;
-  приемник;
-  компьютер-адресат.
Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом илилюбым компьютером, подключенным к сети. Блок протокола состоит из наборамикросхем и программного драйвера для платы сетевого интерфейса. Блок протоколаотвечает за логику передачи по сети. Передатчик посылает сигнал черезфизическую кабельную (или радио) сеть. Приемник распознает и принимает сигнал,передающийся по сети, и направляет его для преобразования в блок протокола.
Цикл передачи данных начинается с компьютера-источника, передающегоисходные данные в блок протокола. Блок протокола организует данные в пакетпередачи, содержащий соответствующий запрос к обслуживающим устройствам,информацию по обработке запроса (включая адрес получателя) и исходные данныедля передачи. Пакет затем направляется в передатчик для преобразования всигнал, передаваемый по сети. Пакет распространяется по сетевому кабелю пока непопадает в приемник, где перекодируется в данные. Здесь управление переходит кблоку протокола, который проверяет данные на сбойность, передает «квитанцию» оприеме пакета источнику, переформировывает пакеты и передает их вкомпьютер-адресат. В ходе процесса передачи блок протокола управляет логикойпередачи по сети через схему доступа.
Каждая сетевая ОС использует определенную стратегию доступа от одногокомпьютера к другому.
Станция, передающая пакет данных, обычно указывает в его заголовке адресназначения данных и свой собственный адрес. Пакеты могут передаваться междурабочими станциями без подтверждения – это тип связи на уровне дейтаграмм.Проверка правильности передачи пакетов в этом случае выполняется сетевой ОС,которая может сама посылать пакеты, подтверждающие правильную передачу данных.Важное преимущество дейтаграмм – возможность посылки пакетов сразу всемстанциям в сети. Т.о. для успешной пересылки данных адресату необходимо знать(и правильно указать) его адрес или групповой адрес. В современных сетяхиспользуются три типа адресов: физические, числовые и символьные.
Каждый сетевой адаптер и некоторое другое сетевое оборудование (например,мосты и маршрутизаторы) имеет уникальный цифровой аппаратный адрес (называемыйфизическим), который и используется для адресации в локальной сети. Такой адресполучил название MAC-адрес (MAC – Media Access Control — управление доступом к среде). MAC-адрес для сетей Ethernet имеет длину 6 байт. Структура MAC-адреса приведена далее.
Тип адреса задается его первым байтом:
-  00h– уникальный адрес;
-  01-хх-хх-хх-хх-хх– групповой адрес. Идентификатором группы являются байты 2-6;
-  02h– адрес, заданный вручную;
-  FF-FF-FF-FF-FF-FF– широковещательный адрес.
Остальные байты задают адрес конкретного сетевого адаптера. Уникальностьадресации адаптеров обеспечивается специальным соглашением, по которому каждомупроизводителю аппаратуры выделяется свое значение (одно или несколько) кода (Manufactorer Id) – байты 2-3 (иногда к коду производителя относят и первыйбайт, имеющий нулевое значение). Байты 4-6 заполняются изготовителем – на немлежит ответственность за их уникальность (эта информация может рассматриватьсякак серийный номер платы). Случаются и конфузы, когда незадачливые «подпольные»производители снабжают свои изделия одинаковыми адресами – больше одного такогоустройства в одной локальной сети работать не будет. Ряд моделей адаптеров (вкомплекте с драйверами) позволяет задавать МАС-адрес узла и произвольно, но вэтом случае ответственность за уникальность адресации ложится наадминистратора. Признаком «ручного» задания адреса должна быть единица вовтором справа разряде первого байта адреса (02-хх-хх-хх-хх-хх).
Использование числовых адресов связано с работой соответствующихпротоколов. Рассмотрим числовую адресацию на примере протокола TCP/IP.
Одним из основных протоколов, обеспечивающих доставку информации отисточника к адресату и «сборку» из отдельных фрагментов в единое целое являетсяпротокол TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управленияпередачей/протокол Internet).Фактически это два различных протокола тесно взаимодействующих между собой иорганично дополняющих друг друга.
При работе в ЛВС источником данных является программа. Именно программапытается передать данные другой программе, установленной накомпьютере-приёмнике. В этом случае передаваемые данные «подхватывает» протоколTCP и подготавливает для передачи. Вупрощенном виде подготовка заключается в разбивке данных на сегменты, к каждомуиз которых «дописывается» заголовок. В заголовке содержится присвоенный каждомусегменту порядковый номер, размер сегмента данных, контрольная сумма (дляконтроля правильности передачи информации) и ряд других параметров.
После протокола TCP вработу включается протокол IP. Онразбивает сегмент, сформированный протоколом TCP на дейтаграммы, оформленные в соответствии с требованиямитой сетевой технологии (например, Ethernet) в рамках которой выполняется обмен данными. К каждойдейтаграмме протокол IPдобавляет свой заголовок. В заголовке указывается идентификатор дейтаграммы, IP-адрес отправителя, IP-адрес получателя, контрольная сумма,длина дейтаграммы и ряд других параметров.
Протокол IP предоставляетвозможность каждому абоненту сети (и не только локальной, но и глобальной)получить свой уникальный адрес. Механизм адресации протокола IP выглядит следующим образом. Длина IP-адреса 4 байта. Адрес состоит изпрефикса – номера сети или подсети (эта часть одинакова для всех компьютеров,входящих в одну сеть) и хост-части собственно адреса компьютера в составе сети.Если биты префикса обозначить n, ахост-часть h, то варианты адресов, сведенные втаблицу, выглядят следующим образом (табл. 2).
Таблица 2. Разбиение на классы IP-адресовКласс адреса IP-адрес Число сетей Число узлов в сети 1 байт 2 байт 3 байт 4 байт А 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhhh 126 16 777 214 В 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh 16 384 65 534 С 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh 2 097 152 254 D 1110nnnn nnnnnnnn nnnnnnnn nnnnnnnn Используются в служебных целях Е 11110nnn nnnnnnnn nnnnnnnn nnnnnnnn
Используются в работе адреса классов А, В, и С, классы D и E являются служебными.
В настоящее время распространена форма задания префикса в виде маскисети. Маска представляет собой 32-битное число, которое формируется подобноIP-адресу, у которого старшие биты, в IP-адресе указывающие номер сети, имеют единичное значение, младшие (в IP-адресе указывающие номер компьютера)– нулевые. Слева от ненулевого байта маски могут быть только значения 255 (всеединицы в двоичном представлении числа), правее байта, значение которого меньше255, – только нули.
Деление на сети носит административный характер – адреса сетей, входящихв глобальную сеть Интернет, распределяются централизованно организацией Internet NIC (Internet Network Information Center). Деление сетей на подсети может осуществляться владельцемадреса сети произвольно. При использовании масок техническая грань между сетямии подсетями практически стирается. Для частных сетей, не связанныхмаршрутизаторами с глобальной сетью, выделены специальные адреса сетей:
Класс А: 10.0.0.0 (1 сеть).
Класс В: 172.16.0.0-172.31.0.0 (16 сетей).
Класс С: 192.168.0.0-192.168.255.0 (256 сетей).
В большинстве ЛВС используются адреса класса С. Чаще всего это адрес192.168.0.0. Используемая маска определяет количество компьютеров в сети. Втабл. 3 показана взаимосвязь маски сети и максимально возможного количестваузлов в сети класса С для соответствующей маски.
Адреса, в которых хост часть имеет нулевое значение (т.е. в двоичномпредставлении все нули) и максимальное значение (т.е. в двоичном представлениивсе единицы) не могут назначаться узлам сети, т.к. используются в служебныхцелях.
Таблица 3. Длина маски и количествоузлов сетиМаска Количество узлов (компьютеров) в сети 255.255.255.255 – 255.255.255.254 – 255.255.255.252 2 255.255.255.248 6 255.255.255.240 14 255.255.255.224 30 255.255.255.192 62 255.255.255.128 126 255.255.255.0 254
В этом случае при использовании маски 255.255.255.0 в сети может быть до254 узлов (компьютеров, маршрутизаторов, сетевых принтеров и т.д.), что длябольшинства организаций вполне достаточно.
При посылке IP-дейтаграммы узел сравнивает (логическая операция«исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результатнакладывает (логическое «И») маску подсети. Ненулевое значение результата этойоперации указывает на необходимость передачи пакета маршрутизатору. Нулевойрезультат означает, что адресат принадлежит к той же сети, что и источникинформации и IP-дейтаграмма отправляется по физическому адресу узла.
IP-адреса и маски назначаются узлам при их конфигурировании вручную(системным администратором) или автоматически. Для автоматическогораспределения IP-адресов чаще всего используютDHCP-сервер. Ручное назначение адресов требует внимания – неправильноеназначение адресов и масок приводит к невозможности связи по IP. С точки зрениязащиты от несанкционированного доступа ручное назначение адресов имеет своипреимущества.
DHCP (Dynamic Host Configuration Protocol) – протокол, обеспечивающийавтоматическое динамическое назначение IP-адресов и масок подсетей дляузлов-клиентов DHCP-сервера. Адреса вновь подключающимся к сети узламназначаются автоматически из области адресов (пула), выделенных DHCP-серверу,По окончании работы узла его адрес возвращается в пул и в дальнейшем можетназначаться для другого узла. Применение DHCP облегчает работу с IP-адресами для узлов и может сниматьпроблему дефицита IP-адресов (не все клиенты одновременно работают в сети).
Символьные адреса или имена легче запоминаются людьми, потому что обычнонесут функциональную (смысловую) нагрузку. В символьных именах крайненежелательно использовать символы, не входящие в группу символов латиницы дляанглийского языка. Для локальных сетей символьное имя может иметь краткуюформу. Например: A502c11, что может означать – «аудитория 502компьютер №11». Для работы в крупных сетях символьное имя обычно имеет сложнуюиерархическую структуру, например www.mustek.com. Крайний справа элемент «com» – имя домена верхнего уровня,которое известно во всей глобальной сети Интернет. В качестве домена можетвыступать ЛВС либо ГВС, состоящая из многих ЛВС. Имя домена верхнего уровняопределяется по территориальному (ru – Россия, su – бывший СССР, usa – США, uk – Англия и т.п.) или организационному (com – коммерческая организация, org – некоммерческая организация, edu – образовательная, gov – государственная США и т.п.)принципу. Имя домена верхнего уровня регистрируется в организации Internet NIC (http://www.intemic.net). Каждыйдомен верхнего уровня может содержать произвольное число узлов и дочернихдоменов, каждый из узлов и доменов имеет свое символическое имя, присоединяемоеслева через точку к имени родительского домена.
Проблема установления соответствия между символьными и числовымисоставными адресами решается специальной службой разрешения имен в сети.Наиболее известной из таких служб является служба Domain Name System (DNS), которая работает за счет хранения навыделенных для этой цели компьютерах в сети таблиц соответствия друг другусимвольных и числовых номеров, используемых для перевода адресов из одногопредставления в другое.
В современных сетях для адресации узлов применяются, как правило,одновременно все три схемы. Пользователи адресуются к компьютерам символьнымиименами, которые автоматически заменяются в передаваемых по сети сообщениях насоставные числовые адреса. После доставки сообщения в сеть назначения вместочислового адреса может использоваться аппаратный адрес компьютера в сети.
Другим примером протокола передачи данных является протокол IPX (от слов«Internetwork Packet Exchange», что означает «межсетевой обменпакетами») используется в сетевом программном обеспечении фирмы «Novell» и является реализацией дейтаграмм.Другой пример – разработанный фирмой IBM протокол NETBIOS, также получившийбольшую известность, тоже работает на уровне дейтаграмм./>/>/>
Сетевые средства операционных систем MS Windows/>/>/>Концепции управления сетевымиресурсами
Ресурсы локальной сети — это все, чем располагают объединенные в сетькомпьютеры. Сетевые ресурсы можно разделить на три группы:
-  аппаратныересурсы – это, в первую очередь, периферийные устройства компьютеров (принтеры,дисководы разных видов и др.);
-  информационныересурсы – логические диски, папки, файлы, документы;
-  программныересурсы – установленные на компьютерах программы.
В небольших локальных сетях все компьютеры могут быть равноправными посвоим сетевым функциям. Пользователи вправе решать самостоятельно, какиересурсы своего компьютера сделать общедоступными по сети. В свою очередь, скаждого сетевого компьютера пользователь может получить доступ к общим ресурсамдругих компьютеров. Такие сети называются одноранговыми.
Однако в крупных сетях с большим числом компьютеров оказываетсяцелесообразным выделять один (или несколько) мощных компьютеров дляобслуживания потребностей сети (хранение и передачу данных, печать на сетевомпринтере). Такие выделенные компьютеры называют серверами. В качестве сервераобычно используется высокопроизводительный компьютер с большим ОЗУ ивинчестером большой емкости. Все остальные компьютеры называются клиентами илирабочими станциями.
Сети с выделенным сервером называют иерархическими, двухранговыми илифункционально несимметричными, хотя чаще можно встретить указание «сеть типаклиент-сервер». Работа таких сетей строится на основе четкого разделенияфункций клиентов и серверов, что реализуется через разное программноеобеспечение, устанавливаемое на соответствующих компьютерах.
Функции клиента:
-  предоставлениепользователям интерфейса для формулировки запросов на сетевые ресурсы;
-  отправказапросов серверу;
-  получениеответов от сервера, их интерпретация и представление пользователю в доступнойформе.
Функции сервера:
-  получениеот клиентов запросов на сетевые ресурсы;
-  выяснениеполномочий клиента на выполнение определенного запроса;
-  выполнениеполномочных запросов клиентов:
-  передачаклиентам результатов выполненных запросов.
И на сервере, и на клиенте должна быть установлена сетевая ОС.Операционные системы на клиенте и сервере могут быть разными (к примеру, насервере – Windows NT, а на клиенте – Windows 95). Могут быть отличающимися пофункциям модификации одной операционной системы (например, Windows 2003 Server и Windows XP Professional).
Кроме того, на сервере устанавливаются специальные серверные программыдля выполнения специфических функции: например, proxy-сервер для коллективного доступа в Интернет, илипрограмма – почтовый сервер для хранения электронных почтовых ящиков клиентов.А на компьютерах-клиентах устанавливаются соответствующие клиентские программы:браузер MS Internet Explorer для выхода в Интернет или программаMS Outlook Express для работы с электронной почтой.
К основным функциям сетевых ОС относят управление каталогами ифайлами; управление ресурсами; коммуникационные функции; защиту отнесанкционированного доступа; обеспечение отказоустойчивости; управление сетью.
Управление каталогами и файлами в сетях заключается в обеспечениидоступа к данным, физически расположенным в других узлах сети. Управлениеосуществляется с помощью специальной сетевой файловой системы. Файловая системапозволяет обращаться к файлам путем применения привычных для локальной работыязыковых средств. При обмене файлами должен быть обеспечен необходимый уровеньконфиденциальности обмена (секретности данных).
Управление ресурсами включает обслуживание запросов на предоставление ресурсов,доступных по сети.
Коммуникационные функции обеспечивают адресацию, буферизацию, выборнаправления для движения данных в разветвленной сети (маршрутизацию),управление потоками данных и др.
Защита от несанкционированного доступа – важная функция, способствующаяподдержанию целостности данных и их конфиденциальности. Средства защиты могутразрешать доступ к определенным данным только с некоторых терминалов, воговоренное время, определенное число раз и т.п. У каждого пользователя вкорпоративной сети могут быть свои права доступа с ограничением совокупностидоступных директорий или списка возможных действий, например, может бытьзапрещено изменение содержимого некоторых файлов.
Отказоустойчивость характеризуется сохранением работоспособности системы привоздействии дестабилизирующих факторов. Отказоустойчивость обеспечиваетсяприменением для серверов автономных источников питания, отображением илидублированием информации в дисковых накопителях. Под отображением обычнопонимают наличие в системе двух копий данных, расположенных на разных дисках,но подключенных к одному контроллеру. Дублирование отличается тем, что длякаждого из дисков с копиями используются разные контроллеры. Очевидно, чтодублирование более надежно. Дальнейшее повышение отказоустойчивости связано сдублированием серверов, что, однако, требует дополнительных затрат наприобретение оборудования.
Управление сетью связано с применением соответствующих протоколов управления.Программное обеспечение управления сетью обычно состоит из менеджеров иагентов. Менеджером называется программа, вырабатывающая сетевые команды.Агенты представляют собой программы, расположенные в различных узлах сети. Онивыполняюn команды менеджеров, следят засостоянием узлов, собирают информацию о параметрах их функционирования,сигнализируют о происходящих событиях, фиксируют аномалии, следят за передачейданных, обеспечивают защиту от вирусов. Агенты с достаточной степеньюинтеллектуальности могут участвовать в восстановлении информации после сбоев, вкорректировке параметров управления и т.п.
Программное обеспечение сетевых ОС распределено по узлам сети. Имеетсяядро ОС, выполняющее большинство из охарактеризованных выше функций,дополнительные программы (службы), ориентированные на реализацию протоколовверхних уровней, выполнение специфических функций для коммутационных серверов,организацию распределенных вычислений и т.п. К сетевому программномуобеспечению относят также драйверы сетевых плат. Для каждого типа локальныхсетей разработаны разные типы плат и драйверов, внутри каждого типа локальнойсети может быть много разновидностей плат с разными характеристикамиинтеллектуальности, скорости, объема буферной памяти.
В настоящее время наибольшее распространение получили сетевые ОС двухсемейств: UNIX (Linux, FreeBSD, OpenBSD, NetBSD,Sun Solaris, HP-UX и др.) и Windows (Windows NT / ME / 2000 / XP).
ОС UNIX применяют преимущественно в глобальных и в крупных корпоративныхсетях, поскольку эта система характеризуется высокой надежностью изащищенностью, возможностью легкого масштабирования сети.
ОС Windows используют обычно в небольших исредних по масштабам сетях – из-за простоты пользовательского интерфейса, атакже возможности оперативно локализовать вновь появляющиеся версии ОС – т.е.перевести интерфейс этих программных продуктов на языки многихстран-потребителей./>/>/>Возможности ОС семейства MS Windows для организации работы в локальной сети
Сетевая операционная система, обеспечивающая работу локальной сети,должна предоставлять следующий минимальный набор пользовательских возможностей:
-  Поддержкафайловой системы: пользователям необходимо обеспечить доступ к файлам программи данных, хранящимся на головной машине сети, которая в этом случае играет рольфайлового сервера.
-  Защитаданных и разграничение доступа: без этого одни пользователи при записи на общийдиск могут стереть файлы других пользователей, кроме того, конфиденциальныесведения некоторых пользователей требуют защиты от несанкционированного доступа(даже прочтения, не говоря об уничтожении или изменении).
-  Возможностьудаленного запуска ресурсоемких программ: программы, требовательные к ресурсамкомпьютера, могут быть запущены с компьютера пользователя на сервере,располагающем соответствующими ресурсами.
-  Выводпрограмм и данных на внешние устройства, подключенные к другим компьютерамсети.
-  Поддержкалокальной электронной почты или другой системы обмена текстовыми сообщениями.
Достаточное быстродействие и надежность работы сети. Вышеперечисленныевозможности имеются во всех используемых сегодня версиях операционной системы Windows. Вкратце расскажем об основныхотличиях последних ОС семейства Windows.
Windows2000
Microsoft в конце 1998 г. объявила, что Windows NT 5.0 будет называться Windows 2000 и одинаково успешно работать как для сетей, таки для одиночных пользователей.
17 февраля 2000 г. вышла финальная версия Windows 2000, которая сочетала в себе достоинства инедостатки версий, описанных выше, но зато успешно могла работать на отдельныхкомпьютерах. Поскольку производительность компьютеров растет огромными темпами,а из популярных программ для DOS остались только игры, без которых вполне можнообойтись, Windows 2000 стала пользоваться успехом упростых пользователей благодаря своей надежности, не утратив того доверия,которое профессионалы испытывали к Windows NT.
Windows Millennium Edition (ME)
Несмотря на заявление Билла Гейтса еще в 1995 г. о том, что после Windows 98 все ОС будут создаваться наоснове NT, компании пришлось пойти на попятную и создать операционную системуна основе старого ядра. Это было связано с тем, что разработка домашней версии Windows 2000 заняла больше времени, чемпланировалось, технический прогресс двигался вперед семимильными шагами и Windows 98 стала отставать от него.
Millennium не стала революционной системой, поскольку новых функций в ней былонемного: спящий режим, восстановление системы, новый Windows Media Player, поддержка последних версий оборудования. Зато онаоказалась более стабильной и быстрой, чем предшественница – Windows 98, что и обеспечило ее успех нарынке.
WindowsXP
WindowsME стала последней версией «домашнего» семейства Win9x/Me. 25 октября 2001 г.поступила в продажу Windows XP,созданная на базе NT 5.1, для домашнего (Home Edition) и профессионального (Professional Edition) использования. Хотя до сих пор представители этогосемейства использовались в основном для работы, ХР отличается универсальностью:она прекрасно справляется с любыми типами программ.
ХР вобрала в себя достоинства Win9x/Me и NT и заняла достойное место и надомашних машинах, и на рабочих местах. Возможность дистанционного управления инастройки системы оценили и те, кому приходится бегать по клиентам длянастройки их ОС, и те, кто часто обращается за такой помощью. Сегодня ХР –самая популярная операционная система./>/>/>/>
Настройка параметров сетевых компонентов
Общие замечания. Все операции рассматриваются для среды ОС Windows XP с установленным Service Pack 1. Вданном тексте при описании порядка выбора объектов интерфейса предполагаетсяустановка курсора мыши на указанный объект и выполнение одиночного щелчка левойкнопкой мыши (предварительно настроенной для работы пользователя-правши). Всеостальные случаи воздействия на элементы интерфейса будут оговорены отдельно.Важно! Для выполнения некоторых сетевых настроек пользователь должен обладатьправами администратора домена (системного администратора)./>/>/>Настройка параметровподключения
Для подключения компьютера к локальной сети необходимо установить сетевойадаптер и инсталлировать необходимые драйверы. Эта процедура описана в разделе2.2 «Устройства ввода и вывода информации». Далее необходимо настроить сетевойадаптер для работы в локальной сети. Минимальная настройка заключается вуказании параметров IP-адресакомпьютера пользователя. Самый простой способ – воспользоваться услугами DHCP-сервера. Настройка параметров IP-адреса выполняется в
/>
окне свойствподключения. Для того чтобы открыть окно свойств подключения по локальной сетинеобходимо в меню «Пуск» выбрать пункт «Подключение» и сделать щелчок левойкнопкой мыши на строке «Отобразить все подключения». В открывшемся окне (рис.22) «Сетевые подключения» сделать щелчок правой кнопкой мыши на томподключении, которое нуждается в настройке и в появившемся контекстном меню выбратьстроку «Свойства». В открывшемся окне свойств (рис. 23) указывается какоесетевое оборудование задействовано для данного подключения и какие программныесредства ему необходимы для выполнения задач, решаемых пользователем. Вуказанном окне при нажатии кнопки «Настройка» предоставляются возможности понастройке сетевого адаптера, аналогичные рассмотренным в разделе 2.2«Устройства ввода и вывода информации». В разделе описания компонентовперечислены установленные для данного
/>
сетевого адаптера программные компоненты. «Client for Microsoft Networks» позволяет пользователю, работающемуна локальном компьютере получать доступ к сетевым ресурсам (при условиисоблюдения прав доступа). «File and Printer Sharing for Microsoft Networks» наоборот предоставляет возможностьдругим пользователям сети работать с ресурсами Вашего компьютера. Если влокальной сети, к которой подключен Ваш компьютер, нет компьютеров, работающихпод управлением других операционных систем, этого вполне достаточно. Обычно этикомпоненты устанавливаются и настраиваются ОС Windows XP автоматически.

/>
Протокол TCP/IP также устанавливается автоматически, но требует настройкив соответствии с правилами, принятыми в конкретной локальной сети. Длянастройки протокола TCP/IP необходимо выбрать соответствующую строку в разделекомпонентов и нажать кнопку «Свойства». В открывшемся окне свойств протокола(рис. 23) при функционирующем сервисе DHCP необходимо установить переключатель в положение «Получить IP-адрес автоматически».
Для более устойчивой и быстрой работы в сети желательно отказаться отавтоматического получения адреса DNS-сервераи установить адреса вручную. Перед установкой адресов их значения необходимоузнать у сетевого администратора. Если данный компьютер входит в состав другойсети, параметры его «членства» в этой сети настраиваются на вкладке«Альтернативная конфигурация». Дополнительные параметры настройки протоколаможно увидеть, щелкнув на кнопке «Дополнительно». В открывшемся окне вкладки«Параметры IP», «DNS» и «WINS»показывают соответствующие настройки. WINS (Windows Internet Name Service) обеспечивает службу динамических реплицируемых базданных, которая может регистрировать и разрешать NetBIOS-имена, используемые в сети, в IP-адреса. Вкладка параметры позволяетустановить контроль сетевого трафика (обмена) данного компьютера.
Настройка параметров TCP/IP-протокола может быть выполнена вручную. Дляэтого необходимо у системного администратора узнать IP-адрес, выделенный Вашемукомпьютеру, установить переключатель в положение «Использовать следующийIP-адрес» и указать его значение вручную, после чего нажать кнопку «ОК». Послеустановки IP-адреса компьютер потребует перезагрузки.
Для просмотра состояния сетевого подключения, необходимо щелкнув в окне«Сетевые подключения» на интересующем подключении правой кнопкой выбрать вконтекстном меню пункт «Состояние». На вкладке «Общие» указывается длительностьподключения с момента последней загрузки ОС, скорость подключения и количествообработанных пакетов. Нажатие кнопки «Свойства» приводит к открытию описанноговыше окна свойств, кнопка «Отключить» прекращает функционирование данногоподключения, но не уничтожает его настройки. Щёлкнув на вкладке
/>
«Подробности» можно реинициализировать подключение, нажав кнопку«Исправить» и просмотреть некоторые параметры адресации протокола TCP/IP. Болееподробно их же можно увидеть, нажав кнопку «Подробности». В окне «Деталисетевого подключения» (рис. 24) отображается MAC-адрес сетевого адаптера (физический адрес) и деталинастройки сетевых служб./>/>/>/>Подключение сетевого принтера
Доступ кроме каталогов и дисков можно открыть к периферийным устройствам,например, принтеру. Принципы открытия доступа к устройству аналогичны соткрытием доступа к диску или каталогу.
Чтобы сделать принтер Вашего компьютера общим необходимо:
Нажать кнопку Пуск, открыть каталог «Принтеры и факсы», правой кнопкоймыши щелкнуть на принтере, который нужно сделать общим, и выбрать команду«Общий доступ». На вкладке «Доступ» щелкнуть переключатель «Общий ресурс» иввести имя общего принтера.
Если принтер должен совместно использоваться различными платформами илиоперационными системами, нажать кнопку «Дополнительные драйверы», выбрать тесреды и операционные системы, которые будут использовать этот принтер, и нажатькнопку ОК, чтобы установить необходимые драйверы. Затем нажать кнопку «ОК»либо, если были установлены дополнительные драйверы, кнопку «Закрыть».
Чтобы подключиться к сетевому принтеру необходимо:
Нажать кнопку «Пуск» и выбрать каталог «Принтеры и факсы» и щелкнутьзначок «Установка принтера», чтобы запустить Мастер установки принтера. В окнеМастера установки принтера нажать кнопку «Далее», в следующем окне Мастера…щелкнуть переключатель «Сетевой принтер» и вновь нажать кнопку «Далее». Затемщелкнуть на переключателе «Подключиться к принтеру или выполнить обзорпринтеров (кнопка «Далее»)» и на кнопке «Далее». В открывшемся окневыбрать один из доступных сетевых принтеров и вновь нажать кнопку «Далее». Вследующем окне выбрать использовать или нет устанавливаемый принтер поумолчанию (при использовании принтера по умолчанию все печатаемые документыбудут отправляться на новый принтер) и повторно нажать кнопку «Далее». Впоследнем окне нажать кнопку «Готово».
В папке «Принтеры и факсы» появится значок для этого принтера.
Примечания
Возможность подключения к принтеру по его URL-адресу позволяетподключаться к принтерам через Интернет (при наличии разрешения наиспользование этих принтеров).
Если не удается подключиться к принтеру с использованием его URL-адреса вобщем формате, необходимо изучить документацию по принтеру или обратиться ксетевому администратору.
Также можно подключиться к принтеру, перетащив его из папки «Принтеры»сервера печати в папку «Принтеры и факсы» локального компьютера либо щелкнувправой кнопкой мыши его значок и выбрав команду «Подключиться».
После подключения к общему принтеру по сети можно использовать его также, как если бы он был подключен к локальному компьютеру./>/>/>Подключение сетевого диска
Подключение сетевого диска предоставляет возможность работать с подключеннымдиском, практически как с диском локального компьютера. Для подключениясетевого диска необходимо открыть программу «Проводник» и в меню «Сервис»выбрать команду «Подключить сетевой диск».
В поле «Папка» ввести путь, на котором находится общий ресурс либо нажатькнопку «Обзор» и в открывшемся окне выбрать компьютер и его ресурс,подключаемый в качестве диска локального компьютера. Если для подключениятребуется пароль, выводится приглашение.
Примечания
Можно также щелкнуть правой кнопкой на значке «Мой компьютер» или«Сетевое окружение», а затем выбрать команду «Подключить сетевой диск».
Чтобы сетевой диск подключался каждый раз при входе в систему, необходимоустановить флажок «Восстанавливать при входе в систему».
Сетевые диски доступны, только если доступен ведомый компьютер.
Сетевому диску можно назначить другую букву диска, отключив диск, а затемпри его подключении указав новую букву диска.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Исполнение наказаний не связанных с изоляцией осуждённого от общества
Реферат Источники конституционного права 2
Реферат Источники формы права 3
Реферат Исполнительное производство как вид гражданского судопроизводства 2
Реферат Исполнение обязательства и его обеспечение
Реферат Иски в гражданском процессе и их классификация
Реферат Испытательный срок при приёме на работу Материальная ответственность работника
Реферат История отечественного государства и права предмет, метод, периодизация
Реферат Исправление судебной ошибки в гражданском и арбитражном процессе
Реферат Источники финансового права
Реферат Исследование направлений организационных изменений предприятия ГУП Аэропорт Сочи
Реферат История развития понятия Гражданское общество
Реферат История возникновения и сущность предпринимательства
Реферат История государственности древнего мира Ознакомление с
Реферат История отношений семейственных в Римском праве