Преимущества компьютерных сетей: Преимущества компьютерных сетей

Содержание

Преимущества локальных сетей

5 Сентября 2015

Преимущества локальных сетей

 

Локальная сеть – это эффективный способ подключения некоторого количества компьютеров к единой точке доступа. При этом, такой точкой доступа может являться модем, сетевой адаптер или маршрутизатор. Следовательно, локальная сеть может поддерживать такие варианты доступа к интернету:

  • проводной;
  • беспроводной (Wi-Fi, Bluetooth, GPRS).

Наша компания занимается созданием всех видов локальных сетей в Астане. Работая в области ИТ-технологий, мы гарантируем нашим заказчикам высокую скорость и приемлемое качество работы соответствующих продуктов.

 

Что даёт Вам локальная сеть?

Посредством локальной сети пользователи беспрепятственно обмениваются данными. Все эти операции осуществляются на высокой скорости. При этом, такая сеть включает в себя специальных каталог объектов, которые можно свободно скачивать у партнёров.

Стоим отметить, что мы тщательно следим за непосредственной работой созданной локальной сети, постоянно обновляем соответствующее программное обеспечение, а также устраняем возникшие неполадки.

Локальные сети достаточно удобны для организации работы современных бизнес-структур. Благодаря рассматриваемой системе обмена информацией, сотрудники офиса могут более чётко и оперативно исполнять свои обязанности. Таким образом, локальные сети позволяют весьма эффективно решать следующие проблемы:

  • создание оптимальных условий для функционирования компаний и предприятий;
  • беспрепятственное подключение к интернету не только нескольких отдельных пользователей, но и целых районов города;

Заказывайте наши услуги и убедитесь в удобстве эксплуатации современных локальных сетей.

 

Процесс создания локальной сети

В первую очередь, инженеры-программисты определяют задачи, которые будет решать предполагаемая автономная сеть. Далее разрабатывается структурная схема будущей сети. При этом, учитываются следующие важные моменты:

  • возможность использования создаваемой сети в комплексе с иными электронными системами;
  • возможность увеличения числа рабочих станций.

Следующим этапом является непосредственный монтаж соответствующего оборудования и соединение его в единую функциональную систему. После этого, наши специалисты вводят созданную систему в эксплуатацию и осуществляют её настройку.

Стоит заметить, что мы предоставляем услуги по обслуживанию реализованных локальных сетей. С этой целью подписывается договор, в котором отображаются особенности и условия сотрудничества, а также период обслуживания созданной системы.

 

Преимущества локальных сетей

Учитывая все особенности и характеристики локальной сети, можно выделить следующие преимущества её непосредственной эксплуатации:

  • систематизация и максимально удобное распределение информации, которая хранится в компьютере пользователя;
  • оперативный доступ к достаточно большому объёму данных;
  • беспрепятственный доступ к общим устройствам и программам, которые включены в конкретную локальную сеть;
  • надёжная защита информации, которая хранится в объединённых терминалах.

Наши инженеры-программисты обладают большим опытом и имеют все необходимые знания, чтобы создать качественную локальную сеть и обеспечить её надёжную работу. Кроме того, мы осуществляем профессиональное обслуживание автономных сетей, выполняя следующие действия:

  • работа с активным сетевым оборудованием;
  • настройка беспрепятственного доступа к интернету и сетям, которые принадлежат поставщикам информационных услуг;
  • создание и настройка каналов, которые связывают между собой офисы и филиалы;
  • настройка удалённого доступа посредством VPN;
  • организация сетевой безопасности.

Обращайтесь, мы обеспечим оптимальные условия для оптимальной работы Вашей компании и сохранения важной деловой информации.

Please enable JavaScript to view the comments powered by Disqus.

Преимущества использования сетей

Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Объединять компьютеры в сети начали более 30 лет назад. Когда возможности компьютеров выросли и ПК стали доступны каждому, развитие сетей значительно ускорилось.

Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации рис. 1.2.

Рис. 0.2 Использование периферийного оборудования

С помощью сетей можно разделять ресурсы и информацию. Ниже перечислены основные задачи, которые решаются с помощью рабочей станции в сети, и которые трудно решить с помощью отдельного компьютера:

Компьютерная сеть позволит совместно использовать периферийные устройства, включая:

Компьютерная сеть позволяет совместно использовать информационные ресурсы:

Компьютерная сеть позволяет работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в других сетях.

Совместное использование ресурсов обеспечит существенную экономию средств и времени. Например, можно коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Организация электронной почты. Можно использовать ЛВСкак почтовую службу и рассылать служебные записки, доклады и сообщения другим пользователям.

  1. Архитектура сетей

Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя.

В данном курсе будет рассмотрено три вида архитектур:

  • архитектура терминал – главный компьютер;

  • одноранговая архитектура;

  • архитектура клиент – сервер.

3.1 Архитектура терминал – главный компьютер

Архитектура терминал – главный компьютер (terminal–hostcomputerarchitecture) – это концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.

Рис. 0.3 Архитектура терминал – главный компьютер

Рассматриваемая архитектура предполагает два типа оборудования:

  • Главный компьютер, где осуществляется управление сетью, хранение и обработка данных;

  • Терминалы, предназначенные для передачи главному компьютеру команд на организацию сеансов и выполнения заданий, ввода данных для выполнения заданий и получения результатов.

Главный компьютер через мультиплексоры передачи данных (МПД) взаимодействуют с терминалами, как представлено на рис. 1.3.

Классический пример архитектуры сети с главными компьютерами – системная сетевая архитектура (SystemNetworkArchitecture– SNA).

Преимущества применения ЛВС — Студопедия

Посредством ЛВС в систему объединяются ПК, расположенные на удаленных рабочих местах, которые совместно используют оборудование, программные средства и информацию.

Основное назначение компьютерных сетей это совместное использование ресурсов и осуществление интерактивной связи.

Применение ЛВС обеспечивает:

Разделение ресурсов. Любая рабочая станция, подключенная к сети (при наличии прав доступа) может использовать любой сетевой ресурс. Сетевым ресурсом может быть: принтер, подключенный к серверу или одной из рабочих станций, модем, факс, жесткий диск, и т.д.

Разделение данных. Возможность доступа и управления базами данных непосредственно с рабочих станций.

Разделение программных средств. Возможность одновременного использования установленных сетевых программных средств. (Офисные программы, бухгалтерские, САПРы и т.д.). Реализация многопользовательского режима.

Разделение ресурсов процессора. Использование вычислительных мощностей сервера для обработки данных другими системами.

Интерактивный обмен информацией между пользователями сети – электронная почта, программы планирования рабочего времени, видеоконференции, ICQ…

Терминальное оборудование ЛВС Для сопряжения пользователя с сетью передачи данных используется терминальное оборудование, которое представляет собой совокупность аппаратно-программных средств. Терминальное оборудование включает оконечное оборудование данных (ООД), прикладные процессы пользователей и оборудование ввода-вывода. В ЛВС терминальным оборудованием чаще всего является персональный компьютер оснащенный сетевым адаптером и необходимым программным обеспечением.


ТИПЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

Понятие сервер-клиент.

Сервер – компьютер, представляющий свои ресурсы сетевым пользователям (рабочим станциям).

Клиент – компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером.

Существует два основных типа сетей:

1. Одноранговые сети;

2. Сети на основе сервера.

Одноранговые сети.

· все компьютеры равноправны, иерархия отсутствует;

· каждый компьютер выступает и как клиент и как сервер;

· каждый пользователь решает какие ресурсы своего ПК отдать в общее пользование.

Многие популярные операционные системы, такие как Windows 95, Windows 98, Windows NT WorkStation имеют встроенную поддержку одноранговых сетей.

Преимущества компьютерных сетей:

Компьютерная сеть позволит совместно использовать периферийные устройства, включая: принтеры, плоттеры, дисковые накопители, приводы CD-ROM, дисководы, стримеры, сканеры, факс-модемы.

Компьютерная сеть позволяет совместно использовать информационные ресурсы: каталоги, файлы, прикладные программы, Игры, базы данных, текстовые процессоры.

Компьютерная сеть позволит Вам работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к

общим базам данных с блокировкой файлов и записей, обеспечивающей

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

4

целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в Вашей сети.

Компьютерная сеть позволит Вам работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в Вашей сети.

Совместное использование ресурсов обеспечит Вам существенную экономию средств и времени. Например, Вы сможете коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Организация сети позволит упростить обслуживание заказчиков и повысить его качество. При выписке счетов все менеджеры будут пользоваться единой базой данных о пользователях или имеющихся на складе товарах. Для печати счетов или других документов можно использовать один скоростной принтер.

Организация сети и работа в ней может показаться сложной для неискушенного пользователя. Это совсем не так. Небольшую сеть можно создать своими силами, используя специально предназначенное для таких сетей оборудование и программы. При работе в сети она совершенно прозрачна для пользователей — Вы даже не заметите, на какой диск записаны используемые Вами данные — локальный или сетевой. Поработав в сети несколько дней, Вы уже просто не сможете от этого отказаться и будете удивляться, как Вы раньше могли обходиться без сети.

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

5

Общий план ЛВС.

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

6

План кабинета 39М (Серверная).

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

7

План кабинета 37М

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

8

План кабинета 35М

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

9

План кабинета 42М

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

10

Структурная схема ЛВС

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

11

Обоснование выбора типа кабельной системы.

После проведения всех необходимых замеров и расчетов, было решено, что экономически целесообразней будет сделать смешанный тип кабельной системы.

В кабинетах 35М, 37М, 42М для лучшего соотношения цена/производительность было решено построить сеть по топологии «общая шина» и проложить кабель тонкий Coaxial (10 Base-2).

Концентраторы соединены витой парой (10 Base-T (UTP 5e)) для соблюдения правила 5, 4, 3. Подключение сервера также реализовано на витой паре.

КУРСОВОЙ ПРОЕКТ 2204.412.2005

Лист

12

Основы компьютерных сетей. Тема №1. Основные сетевые термины и сетевые модели / Habr

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.

Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.


Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, — это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример — это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу — это Filezilla. Вот так выглядит само приложение:


TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая. Очень важно понимать их разницу. Итак, физическая топология — это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология — это каким путем будут идти пакеты в нашей физической топологии. То есть физическая — это как мы расположили устройства, а логическая — это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)


Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило — это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)


В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)


Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)


Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)


Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)


Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать — это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO — International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI, релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения — e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие — датаграмма. Но, как правило, на это различие закрывают глаза.
На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне — кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно — это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта — 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.
Вот так этот стек выглядит:


Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется — Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием — уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть — это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI — не сетевые модели! Token Ring — это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

Преимущества компьютерных сетей | nibusinessinfo.co.uk

Создание компьютерной сети — это быстрый и надежный способ обмена информацией и ресурсами внутри компании. Это может помочь вам максимально использовать ваши ИТ-системы и оборудование.

Преимущества компьютерных сетей

Основные преимущества сетей включают:

  • Обмен файлами — вы можете легко обмениваться данными между разными пользователями или получать к ним удаленный доступ, если вы храните их на других подключенных устройствах.
  • Совместное использование ресурсов — использование подключенных к сети периферийных устройств, таких как принтеры, сканеры и копировальные аппараты, или совместное использование программного обеспечения несколькими пользователями, экономит деньги.
  • Совместное использование одного подключения к Интернету — это экономически эффективно и может помочь защитить ваши системы, если вы должным образом защитите сеть.
  • Увеличение объема памяти — вы можете получить доступ к файлам и мультимедиа, таким как изображения и музыка, которые вы храните удаленно на других машинах или сетевых устройствах хранения.

Сетевые компьютеры также могут помочь вам улучшить связь , так что:

  • сотрудники, поставщики и клиенты могут обмениваться информацией и легче связываться
  • ваш бизнес может стать более эффективным — например, сетевой доступ к общей базе данных позволяет избежать многократного ввода одних и тех же данных, экономя время и предотвращая ошибки
  • Персонал может обрабатывать запросы и предоставлять более качественные услуги в результате обмена данными о клиентах

Экономическая выгода компьютерных сетей

Хранение информации в одном Централизованная база данных также может помочь вам снизить затраты и повысить эффективность .Например:

  • сотрудники могут работать с большим количеством клиентов за меньшее время, поскольку у них есть общий доступ к базам данных клиентов и продуктов
  • вы можете централизовать администрирование сети, что означает меньшую потребность в ИТ-поддержке
  • вы можете сократить расходы за счет совместного использования периферийных устройств и доступ в Интернет

Вы можете уменьшить количество ошибок и улучшить согласованность , если весь персонал будет работать из единого источника информации. Таким образом, вы можете сделать стандартные версии руководств и каталогов доступными для них, а также выполнять резервное копирование данных из одной точки по расписанию, обеспечивая согласованность.

Узнайте больше о плюсах и минусах беспроводной сети.

.

Преимущества компьютерных сетей

Одно из прелестей цифровой эпохи — широко распространенная простота связи от одного конца до большого далекого

График, показывающий назначение и преимущества компьютерных сетей

расположение. Мы стали свидетелями революции в коммуникации, цифровизации, глобализации, социализации, доступе к быстрому интернету, видеозвонкам, беспроводной передаче данных, медиа-контенту высокой четкости. Все это стало возможным благодаря СЕТИ.

Я перечисляю несколько очевидных преимуществ нетворкинга, которые, очевидно, навсегда изменили нашу жизнь.

Связь

Самый большой скачок в технологиях, свидетелями которого мы все стали в последнее десятилетие, — это «коммуникация». Простота общения — одно из самых больших преимуществ компьютерных сетей.

«Чтобы быть точным, эффективная и быстрая связь между компьютерами, которая позволяет нам эффективно общаться»

Компьютерные сетевые технологии улучшили способ общения между людьми из одной или разных организаций, они могут общаться за считанные секунды для совместной работы.В офисах подключенные к сети компьютеры служат основой для ежедневного взаимодействия от верхнего уровня организации до нижнего. Могут быть установлены различные типы программного обеспечения, которое полезно для быстрой передачи сообщений и электронной почты.

Могут быть установлены различные типы программного обеспечения, которое полезно для быстрой передачи сообщений, электронной почты и видеозвонков. И все это из-за компьютерных сетей.

Обмен данными

Еще одно замечательное преимущество компьютерных сетей — обмен данными.Такие данные, как документы, файл, информация об учетных записях, отчеты, файлы презентаций, видео, изображения и т. Д., Могут совместно использоваться в локальной сети или в удаленных сетях. Совместное использование оборудования и приложений также возможно для таких организаций, как банки.

Раньше изображения и видео с высоким разрешением, которые раньше загружались в наш локальный Интернет в течение нескольких часов, теперь можно делиться, передавать из одного места в другое гораздо быстрее.

Мгновенный и множественный доступ

Одним из других преимуществ компьютерных сетей является то, что они позволяют нескольким пользователям получать доступ к одним и тем же данным одновременно из одного и того же или удаленного места.Один из примеров реального времени — всемирная паутина. Каждый может получить доступ к веб-странице из другого места и одновременно прочитать одну и ту же информацию.

Это позволяет нам отправлять различные команды, такие как команда печати, из удаленного места. Компьютерные сети дали нам возможность легкости доступа. Все эти функции были бы невозможны с развитием компьютерных сетей.

Видеоконференцсвязь

Видеосвязь становится нормой в корпоративной культуре.LAN и WN позволили организациям обмениваться данными в потоковом режиме реального времени из разных географических точек. Это снизило стоимость связи между двумя объектами.

Интернет-служба

Одно высокоскоростное подключение к Интернету распределяется между сотнями компьютеров в организации. Каждый компьютер может получать и отправлять электронную почту, получать доступ к всемирной паутине и обмениваться данными с другими компьютерами в сети. Это все из-за способности компьютера взаимодействовать с сервером для формирования сети.

Широкое литье

С помощью компьютерной сети новости, важные сообщения и информация могут быть переданы в течение нескольких секунд выбранной или всей группе, это экономит много времени и усилий при выполнении повседневных задач в организации.

Люди, могут немедленно обмениваться сообщениями по сети в любое время или, можно сказать, 24 часа.

Рентабельность

Построение компьютерной сети, сэкономьте много средств для любой организации разными способами.Создание «восходящих каналов» через компьютерную сеть позволяет немедленно передавать файлы и сообщения другим людям, что сокращает расходы на транспортировку и связь. Это также повышает стандарты организации благодаря передовым технологиям, которые используются в сети.

Удаленный доступ

Сотрудники организации могут подключаться к локальной сети из дома для доступа и редактирования файлов. Все, что им требуется, — это интерфейс или удаленный сетевой IP-адрес или веб-портал для входа в систему.Удаленный доступ также возможен для отдельных пользователей.

Удаленный доступ также возможен для отдельных пользователей. Отдельный студент может получить доступ к своему домашнему компьютеру (подключенному к Интернету) со своего университетского компьютера для доступа к данным с домашнего компьютера и наоборот.

Гибкий

Технология компьютерных сетей довольно гибкая. Исходя из требований организации, сеть может быть сформирована путем выбора соответствующей топологии компьютерной сети.

Надежный

При правильной установке механизма защиты с использованием межсетевого экрана, антивирусных программ и т.д. компьютерные сети считаются надежными и безопасными.Если один из подключенных компьютеров свернут, к тем же данным можно будет получить доступ с другого компьютера, подключенного к той же сети.

Передача данных

Данные передаются с высокой скоростью, даже в сценариях, когда один или два терминала не работают должным образом. Передача данных в компьютерных сетях встречается редко. Почти полное общение может быть достигнуто и в критических сценариях.

Вышеупомянутый ряд преимуществ компьютерных сетей — лишь верхушка айсберга.В то время как компьютерные сети приносят нам свои плоды во всех аспектах, о которых мы даже не подозреваем. Это не ограничивается нашими домами или офисами. Он помогает нам путешествовать с GPS, он помогает нам в мобильной связи и во всех областях науки.

Нравится:

Нравится Загрузка …

.

Преимущества и недостатки сетевой операционной системы

Сетевая операционная система — это операционная система, в которой два или более компьютеров подключены друг к другу для совместного использования ресурсов друг с другом. Есть два типа сетевой операционной системы.

  • Одноранговая сеть
  • Клиентская и серверная сеть
Одноранговая сетевая операционная система

Одноранговая сеть: —

Это тип сети, в которой все компьютеры подключены друг к другу.Установка недорогая. Файлы размещаются на любом компьютере и могут быть доступны с любого другого компьютера в сети. Этот тип сети лучше всего подходит для малых или средних организаций.

Преимущества одноранговой сети: —

  • Легко настроить
  • Не дорого установить

Недостатки одноранговой сети: —

  • Нет контроля по всем компьютерам, т.е. децентрализовано
  • Проблема безопасности
Сеть клиента и сервера

Сеть клиента и сервера: —

Это тип сети, в которой есть сервер, подключенный к клиентскому компьютеру.Таким образом, один компьютер ведет себя как центральный сервер, контролирующий и управляющий другими компьютерами.

Преимущества клиентской и серверной сети: —

  • В этих системах хорошо контролируется безопасность
  • В эти сети можно легко добавлять и удалять новые ресурсы
  • Новые технологии могут быть внедрены без каких-либо проблем
  • Доступ к серверу также возможен удаленно

Недостатки клиентской и серверной сети: —

  • Установка дорогостоящая
  • Для обслуживания этих систем требуется больше персонала
  • Все компьютеры зависят от сервера.Если сервер выйдет из строя, то все компьютеры пострадали

Примеры сетевых операционных систем: —

  • Windows xp (одноранговая сеть)
  • Windows server 2000 (клиентская и серверная сеть)
  • Appleshare

.

компьютерных сетей | Преимущества, типы, роли

Кандидаты должны уметь:

  • объяснение преимуществ объединения автономных компьютеров в локальную сеть
  • описывает оборудование, необходимое для подключения автономных компьютеров к локальной сети, включая концентратор / коммутаторы, точки беспроводного доступа
  • объясняет различные роли компьютеров в клиент-серверной и одноранговой сети
  • описать, используя схемы или иным образом, топологии сети кольцо, шина и звезда
  • описывает различия между локальной сетью и глобальной сетью, такой как Интернет.
  • объясните термины IP-адресация, MAC-адресация, пакет и протоколы
  • объясняет необходимость мер безопасности в сетях, таких как уровни доступа пользователей, подходящие пароли и методы шифрования.
  • описывает и обосновывает сетевые политики, такие как допустимое использование, аварийное восстановление, аварийное переключение, резервное копирование, архивирование.

Что такое локальная сеть (LAN)?

Типичная локальная сеть с топологией «звезда», точкой беспроводного доступа и маршрутизатором для подключения к Интернету.

Компьютерная сеть — это система из подключенных компьютеров, периферийных устройств и устройств связи, которые могут обмениваться данными и совместно использовать ресурсы.
Если сеть ограничена одним зданием или группой зданий, то она описывается как Local Area Network (LAN) .
Компьютеры в локальной сети могут быть связаны между собой напрямую, но чаще всего они связаны через концентратор или коммутатор.
Сетевое соединение может быть кабельным, оптоволоконным или беспроводным (инфракрасное, микроволновое или радио).
Маршрутизатор действует как интерфейс между сетями , передавая пакеты данных туда и обратно между ними.


Каковы преимущества объединения автономных компьютеров в локальную сеть?

  • Оборудование, такое как принтеры, может использоваться совместно всеми компьютерами в сети.
  • Некоторое программное обеспечение и файлы, такие как базы данных, могут использоваться совместно разными пользователями.
  • Пользователи могут работать вместе , поскольку сетевые компьютеры могут легко и быстро обмениваться данными друг с другом через электронную почту или внутренние системы обмена сообщениями.
  • Интернет-соединение может быть общим .
  • Файл хранилища могут использоваться совместно с файлами и , поэтому доступ к ним осуществляется с любого сетевого компьютера .
  • Повышенная безопасность , так как существует централизованный контроль доступа пользователей , к которым пользователи программ, данных и оборудования имеют доступ.
  • Можно легко создать резервную копию файлов централизованно .

Какое оборудование необходимо для объединения автономных компьютеров в локальную сеть?

  • Сетевой адаптер , такой как сетевая карта (NIC) , необходим для подключения компьютеров и других периферийных устройств к сети по кабелю или по беспроводной сети. Каждому подключенному устройству назначается IP-адрес, чтобы однозначно идентифицировать его в сети TCP / IP.
  • Кабельная разводка требуется в небеспроводной сети для соединения компьютеров и периферийных устройств друг с другом напрямую или через концентратор / коммутатор.Обычно сетевой кабель представляет собой медную проводку или ее смесь и волоконно-оптический кабель. Количество необходимых кабелей зависит от топологии сети (способа физического соединения компьютеров и периферийных устройств).
  • Концентратор используется для соединения компьютеров и периферийных устройств в кабельной сети, использующей топологию сети «звезда». Концентратор представляет собой распределительную коробку, но не управляет каким-либо трафиком, который проходит через него, любой пакет данных, входящий в любой порт, отправляется на все подключенные порты.Это может привести к ненужным конфликтам пакетов данных, которые значительно замедляют работу сети по мере увеличения объема трафика данных.
  • Коммутатор используется так же, как концентратор, но коммутатор использует IP-адрес пакета данных для направления данных на нужное устройство, а не для отправки на все подключенные порты. Это значительно снижает коллизии пакетов данных, что приводит к более быстрой сети, чем эквивалентная сеть с концентратором.
  • Точка беспроводного доступа — это устройство, позволяющее использовать компьютеры, принтеры и т. Д.для подключения к проводной сети с использованием радиоволн, а не кабелей, при условии, что они оснащены беспроводной сетевой картой. Это позволяет построить сеть с небольшим количеством кабелей или без них и упрощает добавление дополнительных беспроводных устройств.

Каковы роли компьютеров в клиент-серверных и одноранговых сетях?

Клиент-серверные сети:

В сети клиент-сервер есть два типа компьютеров с двумя разными ролями.
Один или несколько компьютеров-серверов , выполняющих роль:

  • контроль доступа к общим файлам;
  • установка программного обеспечения на клиентские компьютеры;
  • , позволяющий клиентским компьютерам получать доступ к сетевым принтерам и управлять очередями печати;
  • контроль доступа клиентского компьютера в Интернет;
  • контроль доступа пользователей к сети путем проверки имен пользователей и паролей »
  • , контролирующий уровни доступа к файлам и программному обеспечению после того, как пользователи вошли в сеть;
  • хранение, доставка и отправка электронной почты.

Несколько клиентских компьютеров (рабочие станции) затем подключаются к серверным компьютерам. Вот где на самом деле работает пользователь.
Некоторые серверы могут иметь более специализированную роль, например, сервер печати , предназначенный для управления доступом к совместно используемым принтерам в сети и постановки заданий на печать в очередь в том порядке, в котором они были отправлены пользователями.

Одноранговые сети:

В одноранговой сети компьютеры просто соединяются друг с другом, используя кабели и концентратор или беспроводное соединение.
A Все компьютеры в сети имеют одинаковый статус , поэтому нет сервера, управляющего сетью . При условии, что общий доступ включен , любой компьютер в сети может получить доступ к данным с любого другого компьютера, и любой компьютер в сети может использовать принтер, подключенный к любому другому компьютеру.
Одноранговая сеть будет дешевле в установке и при небольшом количестве компьютеров будет проще в управлении, чем серверные сети.Однако они менее безопасны, и одноранговые сети используются в основном домашними пользователями и небольшими компаниями, у которых нет необходимого технического персонала для обслуживания сети клиент-сервер.


Что такое топология сети «кольцо», «шина» и «звезда»?

Сетевая топология — это способ, которым устройства физически подключаются к сети . Существует три распространенных сетевых топологии: кольцо; линия (автобус) и звезда.

Кольцевая топология

Упрощенная анимация трех компьютеров, принтера и маршрутизатора, подключенных с использованием топологии кольцевой сети.

Обычно это одноранговая сеть.Устройства соединены в кольцо, и данные передаются в одном направлении с использованием управляющего сигнала, называемого «токеном». Чтобы отправить данные, компьютер должен дождаться, пока токен достигнет его, прикрепить данные к токену, а затем вернуть их в сеть. Когда маркер достигает назначенного места назначения, принимающее устройство удаляет данные из маркера и возвращает их в сеть, чтобы процесс мог начаться снова.

  • Преимущества : Не сильно влияет добавление дополнительных устройств или интенсивный сетевой трафик, поскольку только устройство с «токеном» может передавать данные, поэтому нет конфликтов данных.Относительно дешево в установке и расширении.
  • Недостатки : Медленнее, чем у звездообразной топологии при нормальной нагрузке. Если кабель выходит из строя где-либо в кольце или какое-либо устройство выходит из строя, вся сеть выйдет из строя, потому что маркер не может быть передан по кольцу. Это наиболее сложная топология для устранения неполадок из-за сложности отслеживания того, где в кольце произошел сбой. Его неудобно изменять или расширять, потому что добавление или удаление устройства означает, что сеть должна быть временно отключена.Специальные сетевые карты, необходимые для подключения устройств, дороги.

Шинная (линейная) топология

Упрощенная анимация трех компьютеров, принтера и маршрутизатора, подключенных с использованием топологии сети «шина».

Обычно это одноранговая сеть. Устройства подключаются к основному (шинному) кабелю с помощью специальных тройников. Если данные передаются между устройствами, другие устройства не могут передавать. Кабель шины должен иметь терминатор , установленный на каждом конце для предотвращения отраженных сигналов

  • Преимущества : Самый простой и дешевый в установке и расширении.Хорошо подходит для временных сетей с небольшим количеством устройств. Очень гибкий, поскольку устройства можно подключать или отсоединять, не мешая остальной сети. Отказ одного устройства не влияет на остальную часть шинной сети. Устранение неисправностей в случае отказа кабеля проще, чем кольцевая топология, поскольку секции можно изолировать и протестировать независимо.
  • Недостатки : Кабель шины имеет ограниченную длину, и если он выйдет из строя, то выйдет из строя вся сеть. Производительность сети быстро снижается с увеличением количества устройств или интенсивным сетевым трафиком, поскольку данные не могут быть переданы, когда шина используется другими устройствами.Медленнее кольцевой сети.

Звездообразная топология

Упрощенная анимация трех компьютеров, сервера, принтера и маршрутизатора, подключенных с помощью коммутатора или концентратора с использованием топологии сети «звезда».

Обычно это сеть клиент-сервер. Центральный компьютер (сервер) подключается к другим устройствам через коммутатор или концентратор.

  • Преимущества : Самый надежный, потому что отказ одного устройства не влияет на другие устройства. Устранение неполадок просто, поскольку обрыв кабеля между коммутатором и устройством влияет только на одно устройство.Добавление дополнительных устройств не сильно влияет на производительность, поскольку данные не проходят через ненужные устройства. Легко добавить дополнительные устройства, подключив их кабели к концентратору / коммутатору.
  • Недостатки : Используется больше всего кабеля, что делает его более дорогим в установке, чем в двух других топологиях. Необходимое дополнительное оборудование, такое как концентраторы / коммутаторы, еще больше увеличивает стоимость. Если концентратор / коммутатор выйдет из строя, то выйдет из строя вся сеть. При использовании в качестве сети клиент-сервер вся сеть выйдет из строя, если выйдет из строя кабельная связь между сервером и коммутатором концентратора / коммутатора.

Сводка топологии сети

Топология ЛИНИЯ (АВТОБУС) КОЛЬЦО ЗВЕЗДА
Производительность с небольшим количеством устройств или низким сетевым трафиком Средний Медленная Быстро
Изменение производительности при большом количестве устройств или высоком сетевом трафике Наиболее пострадавшие Наименее пострадавшие Некоторый эффект, но коммутатор / концентратор можно легко модернизировать
Простота поиска и устранения неисправностей (по сравнению с другими топологиями) Довольно просто Жесткий Легко
Стоимость установки (по сравнению с другими топологиями) Низкий Высокая Высокая
Простота настройки и изменения (по сравнению с другими топологиями) Простота настройки и модификации Легко настроить, но сложнее модифицировать Простота настройки и модификации
Проблемы с сетью из-за отказа кабеля или устройства Отказ кабеля шины вызывает полный отказ.Выход из строя ПК не влияет. Отказ кабеля или ПК вызывает полный отказ сети. Отказ кабеля к клиентскому ПК влияет только на этот ПК. Отказ концентратора / коммутатора или сервера приводит к полному отказу сети.

Что такое глобальная сеть (WAN)?

WAN охватывает гораздо большую географическую область, чем LAN. Самая большая глобальная сеть — это Internet , поскольку это глобальная сеть связанных компьютеров и LANS.
Меньшие примеры WAN могут включать в себя национальную сеть банкоматов, используемую банком для предоставления клиентам доступа к наличным деньгам.Многие супермаркеты и другие крупные компании используют собственные национальные глобальные сети.


Что означают термины IP-адресация, MAC-адресация, пакет и протоколы?

IP-адресация

IP-адрес . — это уникальный адресный номер, который назначается устройствам в компьютерной сети, использующей Интернет-протокол.
Каждый адрес должен быть уникальным, поскольку он используется для идентификации определенного устройства в сети, что позволяет отправлять данные на правильное устройство и возвращать их на устройство, которое их запросило.
Старая система IP-адресов IPv4 использует 32-битные числа, но для нашего удобства они обычно отображаются в виде серии из 4 десятичных чисел, каждое из которых представляет 8 бит исходного двоичного адреса.

  • Двоичная версия (32-разрядная): 11001001 01000000 10110110 11111111
  • Десятичная версия: 201.64.182.255

В новой системе IP-адресов IPv6 используются 128-битные числа, но для нашего удобства они обычно отображаются в виде серии из 8 шестнадцатеричных чисел, каждое из которых представляет 16 бит исходного двоичного адреса.

  • Двоичная версия (128-разрядная):
    0010000111011010 0000000011010011 0000000000000000 0010111100111011 00000010101010 0000000011111111 1111111000101000 1001110001011010
  • Шестнадцатеричная версия:
    21DA : 00D3: 0000 : 2F3B: 02AA : 00FF: FE28 : 9C5A

IP-адрес может быть частным (для использования в локальной сети) или общедоступным (для использования в Интернете или другой глобальной сети).IP-адрес, назначенный устройству в сети, может быть статическим (назначается системным администратором) или , динамическим, (назначается другим устройством в сети и разным при каждом подключении). Последний вариант более эффективен, поскольку сетевому администратору не нужно отслеживать все используемые адреса.

MAC-адресация

В компьютерных сетях адрес Media Access Control (MAC-адрес) — это уникальный 48-битный номер, назначаемый производителем любому аппаратному устройству, используемому для подключения к сети.
Сетевое оборудование, такое как коммутатор, может затем использовать MAC-адрес для эффективного направления сетевых пакетов только на это устройство. Таким образом, MAC-адреса могут использоваться только в локальной сети.
Поскольку они очень длинные, MAC-адреса обычно отображаются в виде 8 шестнадцатеричных чисел, например 00-0C-E7-5D-A8-AD.
Другое использование MAC-адреса — это функция безопасности в кабельных и беспроводных системах, позволяющая только компьютерам с авторизованными MAC-адресами иметь доступ к сети.Это работает путем проверки пакета данных, который отправляется с компьютера, чтобы увидеть, совпадает ли его MAC-адрес с одним из утвержденных в сохраненной таблице.

Пакеты данных

Структура типичного пакета данных

Современные компьютерные сети, включая Интернет, передают данные, разбивая их на серию отдельных единиц, называемых пакетами данных, вместо того, чтобы отправлять их в виде непрерывного потока данных. Типичный пакет данных может содержать от 1000 до 1500 байтов и состоит из двух частей:

  • Полезная нагрузка — это данные пользователя, которые должны быть доставлены.
  • Заголовок — это управляющие данные, прикрепленные к полезной нагрузке, чтобы гарантировать ее правильную доставку. Следовательно, он будет включать:
    • Исходный и целевой адреса ;
    • Ошибка проверки данных , таких как контрольные суммы;
    • Порядковый номер пакета , чтобы его можно было собрать в правильном порядке.

В сложных сетях, таких как Интернет, серия пакетов, отправленных с одного компьютера на другой , может следовать по разным маршрутам для достижения одного и того же пункта назначения, а может поступать не по порядку .Эта технология называется , коммутация пакетов, и делает сеть более эффективной, поскольку сеть может балансировать нагрузку между различными частями оборудования, и если возникает проблема с одним элементом оборудования в сети, пакеты могут маршрутизироваться вокруг него.
Warriors of the Net — 13-минутный анимационный ролик, объясняющий, как IP-пакеты проходят в Интернете и локальных сетях. Этот фильм доступен на сайте Ericsson Medialab по адресу http://www.warriorsofthe.net/ с разрешением на зеркальное копирование.

Протоколы

Протокол связи — это описание формата, в котором должны быть цифровые данные, и правил для оборудования / программного обеспечения для передачи этих данных.
Протокол также может определять, как устройства аутентифицируют себя, и может определять, как происходит проверка и исправление ошибок.
Примеры включают Internet Protocol Suite , набор протоколов связи, используемых для Интернета и подобных сетей. Он также известен как TCP / IP, названный в честь двух наиболее важных протоколов:

  • Интернет-протокол (IP) — используется для маршрутизации пакетов данных между сетями и через Интернет.
  • Протокол управления передачей (TCP) — используется для обмена данными напрямую между двумя компьютерами в сети.

Некоторые другие распространенные Интернет-протоколы:

  • HTTP (протокол передачи гипертекста): используется во всемирной паутине для передачи веб-страниц и файлов, содержащихся на веб-страницах, таких как изображения;
  • FTP (протокол передачи файлов): используется для передачи файлов с одного компьютера на другой.
  • SMTP (простой протокол передачи почты): используется для электронной почты;
  • UDP (протокол дейтаграмм пользователя): более простая модель передачи, чем TCP, оставляющая проверки надежности, упорядоченности или целостности данных приложениям, обменивающимся данными.Это увеличивает скорость обмена данными, что делает его более подходящим для систем реального времени, потокового мультимедиа, передачи голоса по IP (VoIP) и многих онлайн-игр;
  • TLS / SSL (безопасность транспортного уровня / уровень защищенных сокетов): протоколы шифрования, используемые для безопасного обмена данными через Интернет.

Какие меры безопасности необходимы в сетях?

Сеть нуждается в защите, чтобы предотвратить несанкционированный доступ к информации, хранящейся в сети, и несанкционированный доступ к оборудованию, управляемому сетью.
Методы сетевой безопасности

  • Уровни доступа пользователей : в большинстве случаев безопасность сети связана с пользователями, имеющими разные уровни доступа пользователей к сети. Сетевой менеджер будет иметь полный доступ ко всему аппаратному и программному обеспечению в сети, но другие пользователи могут быть ограничены определенными областями сети, иметь доступ только для чтения к файлам или не могут устанавливать новое программное и аппаратное обеспечение.
    Этот пользовательский доступ контролируется пользователем, который должен войти в сеть с уникальным именем пользователя , которое затем связано с определенным набором разрешений.
  • Подходящие пароли : пароль используется в сочетании с именем пользователя для предотвращения несанкционированного доступа к сети. Подходящее (сильное) слово в идеале не должно быть словарным, а должно включать смесь прописных и строчных букв, цифр и даже символов, чтобы о нем вряд ли можно было догадаться. Многие системы сетевой аутентификации требуют, чтобы пользователи регулярно меняли свои пароли и блокировали использование предыдущих паролей. Сохраненные пароли в сети должны быть зашифрованы.
  • Ограничения доступа : пользователи могут входить в систему только в определенные часы дня и с определенных компьютеров.
  • HTTPS — безопасное веб-соединение

    Шифрование : файлы могут быть зашифрованы, что делает данные бессмысленными без правильного числового ключа для их расшифровки. Сетевые данные также могут быть зашифрованы в случае их перехвата. Это особенно важно для беспроводных сетей и конфиденциальных данных, таких как финансовые транзакции в Интернете.

  • Кабель блокировки ноутбука

    Физическая безопасность : видеонаблюдение, дверные замки, кабели блокировки ноутбука, системы считывания карт и т. Д.может использоваться для физического ограничения доступа к компьютерам в сети. Порты USB и дисководы гибких дисков / оптических носителей могут быть отключены или отключены, чтобы остановить копирование файлов.

  • Межсетевой экран : это может быть устройство или программное обеспечение. Его цель — управлять передачей данных между сетями. Он обычно используется для блокировки несанкционированного доступа к сети из Интернета, позволяя при этом пропускать законный сетевой трафик.
  • Антивирусное программное обеспечение : Многие вирусы предназначены для обхода систем безопасности, и установка современного антивирусного программного обеспечения снизит этот риск.
  • Прокси-сервер : это может быть устройство или программное обеспечение, использующее набор правил для проверки того, что файл, соединение или веб-страница, запрашиваемые пользователем, являются приемлемыми. Он может фильтровать сетевой трафик по IP-адресу или протоколу. Если запрос действителен, прокси-сервер устанавливает соединение от имени пользователя.
  • Ограничения доступа Wi-Fi должны быть на месте, чтобы разрешить подключение к сети только легитимным компьютерам. Все данные, передаваемые по Wi-Fi, должны быть зашифрованы на самом высоком уровне.
  • Фильтрация : определенные веб-сайты могут быть заблокированы с помощью фильтрации. Однако это увеличивает безопасность только в том случае, если сайты представляют угрозу безопасности, например, они распространяют вирусы.

Какие есть примеры сетевых политик?

Политика допустимого использования

Описание : Политика допустимого использования (AUP) — это набор правил, которые сотрудник обычно подписывает в рамках своего контракта. Правила предназначены для того, чтобы сотрудник знал:

  • ограничения способов использования компьютерной сети или компьютерной системы
  • как снизить риск повреждения данных
  • как соблюдать законодательство о защите данных
  • важность отказа от передачи данных третьим лицам
  • ожидаемые стандарты поведения при подключении к сети или компьютерной системе
  • санкции будут применены, если пользователь нарушит правила AUP

Таким образом, типичный AUP будет включать такие правила, как:

  • Защищенная личная информация не должна разглашаться
  • Защищенная информация в сети не должна разглашаться
  • Электронная почта не должна:
    • использоваться для отправки нежелательной электронной почты
    • содержать ненормативную лексику или порочить кого-либо
    • соответствуют приемлемым стандартам сексизма, расизма и т. Д.
    • содержат оскорбительные вложения
  • Сеть не должна использоваться в личных целях
  • Программное обеспечение не должно загружаться пользователем

Обоснование : Невозможно контролировать все, что делает пользователь, когда у него есть доступ к сети или компьютерной системе. Подписывая AUP, пользователь соглашается с тем, что он несет личную ответственность за свои действия, а не только администраторы сети или компьютерной системы. Они заранее осведомлены о санкциях в случае нарушения правил AUP.

Политика аварийного восстановления

Описание : Политика аварийного восстановления направлена ​​на снижение риска, , быстрое обнаружение проблемы , а затем минимизацию воздействия стихийного или техногенного бедствия на сеть или компьютерную систему.
Такая политика будет определять персонал , , процедуры, , , аппаратные средства, и требования к программному обеспечению, , участвующие в уменьшении первоначального риска. в случае аварии как можно быстрее восстановить сеть или компьютерную систему до состояния, существовавшего до аварии.
Политика аварийного восстановления может охватывать:

  • Какой персонал отвечает за какие действия при возникновении различных типов бедствий
  • Системы автоматического отключения
  • Источники бесперебойного питания ( UPS ) или резервные генераторы
  • Системы защиты от скачков напряжения
  • Оповещения о взломе, наводнениях, землетрясениях и пожаре
  • Противопожарные системы
  • Антивирусные системы, системы защиты от шпионского ПО и брандмауэры
  • Программное обеспечение для доступа к журналу и предупреждения о подозрительной активности
  • Внешние и локальные системы резервного копирования
  • Системы репликации данных и аварийного переключения

Обоснование : Сетевые и компьютерные системы становятся все более важными для работы современных компаний и экономики.Наличие политики стихийных бедствий снижает риск или влияние некоторых типов стихийных бедствий и увеличивает шансы на быстрое восстановление таких систем после любого стихийного бедствия, которое все же произойдет. Важно понимать, что оборудование и персонал можно заменить относительно легко, но многие компании не оправятся от серьезной потери своих бизнес-данных.

Политика переключения при отказе

Описание : Отказоустойчивость — это возможность автоматически переключаться на резервную сеть или компьютерную систему в случае сбоя в основной компьютерной системе.Восстановление после сбоя обычно происходит без вмешательства человека, и пользователи могут быть переведены в резервную систему, даже не подозревая, что в основной системе возникла проблема.
Обоснование : Несмотря на дороговизну, наличие политики аварийного переключения означает, что жизненно важные сети или компьютерные системы могут быть постоянно доступны с высокой степенью надежности.

Политика резервного копирования

Описание : Создание резервной копии — это процесс создания копии важных компьютерных файлов, которые можно использовать для восстановления исходных , если они были удалены или повреждены.Файлы резервных копий также можно использовать для восстановления файлов до более ранних версий, если есть проблемы с обновленными версиями. Многие компьютерные системы будут автоматически создавать резервные копии файлов либо на локальном носителе , таком как лента DAT, либо на онлайн-сервере в другом географическом месте.
Обоснование : Значительные требования к хранению, а также организация и управление этим пространством хранения делают резервное копирование сети или компьютерной системы сложным мероприятием.Однако это может быть оправдано тем фактом, что многие сети или компьютерные системы не смогут работать, если удаленные или поврежденные файлы невозможно будет восстановить.

Архивирование

Описание : Архивирование компьютерных файлов означает, что файлы больше не используются и перемещены куда-нибудь, где они все еще могут быть доступны при необходимости . Таким образом, заархивированный файл является исходным файлом, а не резервным файлом . Заархивированные файлы часто сжимаются в виде файлов ZIP для экономии места для хранения и часто хранятся на съемных носителях большой емкости.
Обоснование : Если неактивные файлы не заархивированы, они могут вызвать путаницу с активными файлами, а также использовать ресурсы сети и компьютерной системы. Наличие сетевой политики, которая автоматически или вручную архивирует файлы, позволяет избежать этого (обычно по истечении установленного периода времени или в установленную дату, например, в конце финансового года).


Моделирование построения сети — моделирование, позволяющее построить и протестировать производительность виртуальной звездообразной локальной сети и связать ее с Интернетом.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *