Главная страница
Навигация по странице:

  • 1.7 Методы доступа и протоколы передачи данных в локальных сетях

  • 1.8 Методы доступа к каналам связи

  • Обнаружение столкновений.

  • Передача маркера в локальных сетях

  • 1.9 Методы обмена данными в локальных сетях

  • Обмен данными в сети с топологией кольцо

  • Обмен данными в сети с топологией шина

  • Определение конфигурации сетей

  • Многослойная модель сети

  • Коммуникационное оборудование

  • Техническое обеспечение вычислительных систем

  • Сервер ( server )

  • 1.10 Протоколы, интерфейсы, стеки протоколов

  • 1.11 Коммуникационное оборудование вычислительных сетей

  • Сетевые кабели вычислительных сетей

  • Промежуточное коммуникационное оборудование вычислительных сетей

  • 1.12 Доступ к сетевым ресурсам локальной вычислительной сети

  • Подключение сетевого принтера

  • 1.13 Базовые технологии локальных сетей

  • Token Ring .

  • Курсовой проект. Создание локальной сети учреждения. Актуальность темы дипломной работы "Построение локальной сети учреждения, на примере мбоу сош 52 города Екатеринбурга". Объект


    Скачать 0.88 Mb.
    НазваниеАктуальность темы дипломной работы "Построение локальной сети учреждения, на примере мбоу сош 52 города Екатеринбурга". Объект
    АнкорКурсовой проект
    Дата22.12.2021
    Размер0.88 Mb.
    Формат файлаdocx
    Имя файлаСоздание локальной сети учреждения.docx
    ТипДокументы
    #314203
    страница2 из 4
    1   2   3   4

    Топология Token Ring

    Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции.

    Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо­передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии "звезда".

    Концентратор создаёт первичное (основное) и резервное кольца. Если в

    основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись

    резервным кольцом, так как используется четырёхжильный кабель. Отказ

    станции или обрыв линии связи рабочей станции не вличет за собой отказ сети

    15

    как в топологии кольцо, потому что концентратор отключет неисправную станцию и замкнет кольцо передачи данных.

    В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении (направление движения маркера и пакетов данных представлено на рисунке стрелками синего цвета). Станция, обладающая маркером, может отправить данные другой станции.

    Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.

    Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.

    Преимущества сетей топологии Token Ring:

    • топология обеспечивает равный доступ ко всем рабочим станциям;

    • высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций.

    Недостатки сетей топологии Token Ring: большой расход кабеля и соответственно дорогостоящая разводка линий связи.

    1.7 Методы доступа и протоколы передачи данных в локальных сетях

    В различных сетях применяются различные сетевые протоколы (протоколы передачи данных) для обмена данными между рабочими станциями.

    В 1980 году в Международном институте инженеров по электротехнике и

    16

    радиоэлектронике (Institute of Electronics Engineers-IEEE) был организован комитет 802 по стандартизации локальных сетей. Комитет 802 разработал семейство стандартов 1ЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Стандарты семейства 1ЕЕЕ802. x охватывают только два нижних уровня семиуровневой модели OSI -физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей.

    К наиболее распространенным методам доступа относятся: Ethernet, ArcNet и Token Ring, которые реализованы соответственно в стандартах 1ЕЕЕ802.3, 1ЕЕЕ802.4 и 1ЕЕЕ802.5 Кроме того, для локальных сетей, работающих на оптическом волокне, американским институтом по стандартизации ASNI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с.

    В этих стандартах канальный уровень разделяется на два подуровня, которые называются уровнями:

    • управление логическим каналом (LCC - Logical Link Control)

    • управление доступом к среде (MAC - Media Access Control) Уровень управления доступом к среде передачи данных (MAC) появился,

    так как в локальных сетях используется разделяемая среда передачи данных. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих разные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий локальных сетей, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI.

    После того, как доступ к среде получен, ею может воспользоваться более высокий канальный уровень - уровень LCC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг.


    1.8 Методы доступа к каналам связи

    В локальных сетях, использующих разделяемую среду передачи данных (например, локальные сети с топологией шина и физическая звезда), актуальным является доступ рабочих станций к этой среде, так как если два ПК начинают одновременно передавать данные, то в сети происходит столкновение.

    Для того чтобы избежать этих столкновений необходим специальный механизм, способный решить эту проблему. Шинный арбитраж - это механизм призванный решить проблему столкновений. Он устанавливает правила, по которым рабочие станции определяют, когда среда свободна, и можно передавать данные. Существуют два метода шинного арбитража в локальных сетях: обнаружение столкновений и передача маркера.

    Обнаружение столкновений.

    Когда в локальных сетях работает метод обнаружения столкновений, компьютер сначала слушает, а потом передает. Если компьютер слышит, что передачу ведет кто-то другой, он должен подождать окончания передачи данных и затем предпринять повторную попытку.

    В этой ситуации (два компьютера, передающие в одно и то же время) система обнаружения столкновений требует, чтобы передающий компьютер продолжал прослушивать канал и, обнаружив на нем чужие данные, прекращал передачу, пытаясь возобновить ее через небольшой (случайный) промежуток времени. Прослушивание канала до передачи называется "прослушивание несущей" (carrier sense), а прослушивание во время передачи - обнаружение столкновений (collision detection). Компьютер, поступающий таким образом, использует метод, называющийся "обнаружение столкновений с прослушиванием несущей", сокращенно CSCD.

    Передача маркера в локальных сетях

    Системы с передачей маркера работают иначе. Для того чтобы передать

    18

    данные, компьютер сначала должен получить разрешение. Это значит, он должен "поймать" циркулирующий в сети пакет данных специального вида, называемый маркером. Маркер перемещается по замкнутому кругу, минуя поочередно каждый сетевой компьютер.

    Каждый раз, когда компьютер должен послать сообщение, он ловит и держит маркер у себя. Как только передача закончилась, он посылает новый маркер в путешествие дальше по сети. Такой подход дает гарантию, что любой компьютер рано или поздно получит право поймать и удерживать маркер до тех пор, пока его собственная передача не закончится.

    1.9 Методы обмена данными в локальных сетях

    Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети.

    Существует несколько групп методов доступа, основанных на временном разделении канала:

    • централизованные и децентрализованные

    • детерминированные и случайные

    Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра.

    Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.

    Централизованный доступ к моноканалу

    В сетях с централизованным доступом используются два способа

    доступа: метод опроса и метод передачи полномочий. Эти методы

    19

    используются в сетях с явно выраженным центром управления. Метод опроса.

    Обмен данными в ЛВС с топологией звезда с активным центром (центральным сервером). При данной топологии все станции могут решить передавать информацию серверу одновременно. Центральный сервер может производить обмен только с одной рабочей станцией. Поэтому в любой момент надо выделить только одну станцию, ведущую передачу.

    Центральный сервер посылает запросы по очереди всем станциям. Каждая рабочая станция, которая хочет передавать данные (первая из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный сервер продолжает опрос по кругу. Станции, в данном случае, имеют следующие приоритеты: максимальный приоритет у той из них, которая ближе расположена к последней станции, закончившей обмен.

    Обмен данными в сети с топологией шина. В этой топологии, возможно, такое же централизованное управление, как и в "звезде". Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом.

    Метод передачи полномочий (передача маркера)

    Маркер - служебный пакет определенного формата, в который клиенты могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция получает полномочия на доступ к среде передачи данных при получении специального пакета-маркера. Данный метод доступа для сетей с шинной и звездной топологией обеспечивается протоколом ArcNet.

    Децентрализованный доступ к моноканалу.

    Рассмотрим децентрализованный детерминированный и случайный

    методы доступа к среде передачи данных. К децентрализованному

    детерминированному методу относится метод передачи маркера. Метод

    20

    передачи маркера использует пакет, называемый маркером. Маркер - это не имеющий адреса, свободно циркулирующий по сети пакет, он может быть свободным или занятым.

    Обмен данными в сети с топологией кольцо (децентрализованный детерминированный методдоступа)

    1. В данной сети применяется метод доступа "передача маркера". Алгоритм передачи следующий:

    а) узел, желающий передать, ждет свободный маркер, получив который
    помечает его как занятый (изменяет соответствующие биты), добавляет к нему
    свой пакет и результат отправляет дальше в кольцо;

    б) каждый узел, получивший такой маркер, принимает его, проверяет,
    ему ли адресован пакет;

    в) если пакет адресован этому узлу, то узел устанавливает в маркере
    специально выделенный бит подтверждения и отправляет измененный маркер с
    пакетом дальше;

    г) передававший узел получает обратно свою посылку, прошедшую
    через все кольцо, освобождает маркер (помечает его как свободный) и снова
    посылает маркер в сеть. При этом передававший узел знает, была ли получена
    его посылка или нет.

    Для нормального функционирования данной сети необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся, а в случае пропажи маркера данный компьютер должен создать его и запустить в сеть.

    Обмен данными в сети с топологией шина (децентрализованный случайный метод доступа)

    В этом случае все узлы имеют равный доступ к сети и решение, когда

    можно передавать, принимается каждым узлом на месте, исходя из анализа

    состояния сети. Возникает конкуренция между узлами за захват сети, и,

    следовательно, возможны конфликты между ними, а также искажения

    передаваемых данных из-за наложения пакетов.

    21

    Рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем:

    • узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу;

    • узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца;

    • если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы;

    • после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени 1зад, а затем повторяет свою попытку передать, при этом контролируя столкновения.

    При повторном столкновении 1зад увеличивается. В конечном счете, один из узлов опережает другие узлы и успешно передает данные. Метод CSMA/CD часто называют методом состязаний. Этот метод для сетей с шиной топологией реализуется протоколом Ethernet.

    Определение конфигурации сетей

    Перед проектированием ЛВС необходимо определить цели создания сети, особенности ее организационного и технического использования:

    • Какие проблемы предполагается решать при использовании ЛВС?

    • Какие задачи планируется решать в будущем?

    • Кто будет выполнять техническую поддержку и обслуживание

    ЛВС?

    • Нужен ли доступ из ЛВС к глобальной сети?

    • Какие требования предъявляются к секретности и безопасности информации?

    Необходимо учитывать и другие проблемы, которые влияют на цели

    создания сетей и особенности ее организационного и технического

    22

    использования.

    При построении сети конфигурация сети определяется требованиями, предъявляемыми к ней, а также финансовыми возможностями компании и базируется на существующих технологиях и на принятых во всем мире стандартах построения ЛВС.

    Исходя из требований, в каждом отдельном случае выбирается топология сети, кабельная структура, протоколы и методы передачи данных, способы организации взаимодействия устройств, сетевая операционная система.

    Эффективность функционирования ЛВС определяется параметрами, выбранными при конфигурировании сети:

    • типом (одноранговая или с выделенным сервером);

    • топологией;

    • типом доступа к среде передачи данных;

    • максимальной пропускной способностью сети;

    • максимальным количеством рабочих станций;

    • типом компьютеров в сети (однородные или неоднородные сети);

    • максимальной допустимой протяженностью сети;

    • максимальным допустимым удалением рабочих станций друг от

    друга;

    • качеством и возможностями сетевой операционной системы;

    • объемом и технологией использования информационного обеспечения (баз данных);

    • средствами и методами защиты информации в сети;

    • средствами и методами обеспечения отказоустойчивости ЛВС;

    И другими параметрами, которые влияют на эффективность функционирования ЛВС.

    Многослойная модель сети

    23

    • коммуникационное оборудование;

    • операционные системы;

    • сетевые приложения.



    Компьютеры

    В основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ. В настоящее время широко используются компьютерные платформы различных классов - от персональных компьютеров до мэйнфреймов и суперЭВМ. Компьютеры подключаются к сети с помощью сетевой карты.

    Коммуникационное оборудование

    Ко второму слою относится коммуникационное оборудование, которое играет не менее важную роль, чем компьютеры. Коммуникационное оборудование сетей можно разделить на три группы:

    • сетевые адаптеры (карты);

    • сетевые кабели;

    • промежуточное коммуникационное оборудование (трансиверы, повторители, концентраторы, коммутаторы, мосты, маршрутизаторы и шлюзы).

    Операционные системы

    Третьим слоем, образующим программную платформу сети, являются операционные системы. В зависимости от того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работу всей сети.

    Сетевые приложения

    Четвертый слой - это сетевые приложения. К сетевым приложениям относятся такие приложения как сетевые базы данных, почтовые приложения, системы автоматизации коллективной работы и т.д.

    Техническое обеспечение вычислительных систем Рассмотрим более

    подробно аппаратные средства сетей - компьютеры. Архитектура компьютера

    включает в себя как структуру, отражающую аппаратный состав ПК, так и

    24

    программно - математическое обеспечение. Все компьютеры сетей можно разделить на два класса: серверы и рабочие станции.

    Сервер (server) - это многопользовательский компьютер, выделенный для обработки запросов от всех рабочих станций. Это мощный компьютер или мэйнфрейм, предоставляющий рабочим станциям доступ к системным ресурсам и распределяющий эти ресурсы. Сервер имеет сетевую операционную систему, под управлением, которой происходит совместная работа всей сети.

    Основными требованиями, которые предъявляются к серверам, являются высокая производительность и надежность их работы. Серверы в больших сетях стали специализированными и, как правило, используются для управления сетевыми базами данных, организации электронной почты, управления многопользовательскими терминалами (принтерами, сканерами, плоттерами) и т.д.

    Существует несколько типов серверов:

    Файл-серверы. Управляют доступом пользователей к файлам и программам.

    Принт-серверы. Управляют работой системных принтеров.

    Серверы приложений. Серверы приложений - это работающий в сети мощный компьютер, имеющий прикладную программу, с которой могут работать клиенты. Приложения по запросам пользователей выполняются непосредственно на сервере, а на рабочую станцию передаются лишь результаты запроса.

    Почтовые серверы. Данный сервер используется для организации электронной корреспонденции с электронными почтовыми ящиками.

    Прокси-сервер. Это эффективное средство подключения локальных сетей к сети Интернет. Прокси-сервер - компьютер, постоянно подключенный к сети Интернет, через который происходит общение пользователей локальной сети с сетью Интернетом.

    1.10 Протоколы, интерфейсы, стеки протоколов

    25

    Компьютерные сети, как правило, состоят из различного оборудования разных производителей, и без принятия всеми производителями общепринятых правил построения ПК и сетевого оборудования, обеспечить нормальное функционирование сетей было бы невозможно. То есть для обеспечения нормального взаимодействия этого оборудования в сетях необходим единый унифицированный стандарт, который определял бы алгоритм передачи информации в сетях. В современных вычислительных сетях роль такого стандарта выполняют сетевые протоколы.

    В связи с тем, что описать единым протоколом взаимодействия между устройствами в сети не представляется возможным, то необходимо разделить процесс сетевого взаимодействия на ряд концептуальных уровней (модулей) и определить функции для каждого модуля и порядок их взаимодействия, применив метод декомпозиции.

    Используется многоуровневый подход метода декомпозиции, в соответствии с которым множество модулей решающих частные задачи упорядочивают по уровням образующим иерархию, процесс сетевого взаимодействия можем представить в виде иерархически организованного множества модулей.

    1.11 Коммуникационное оборудование вычислительных сетей

    Сетевые адаптеры - это коммуникационное оборудование Сетевой адаптер (сетевая карта) - это устройство двунаправленного обмена данными между ПК и средой передачи данных вычислительной сети. Кроме организации обмена данными между ПК и вычислительной сетью, сетевой адаптер выполняет буферизацию (временное хранение данных) и функцию сопряжения компьютера с сетевым кабелем. Сетевыми адаптерами реализуются функции физического уровня, а функции канального уровня семиуровневой модели ISO

    реализуются сетевыми адаптерами и их драйверами.

    26

    Адаптеры снабжены собственным процессором и памятью. Карты классифицируются по типу порта, через который они соединяются с компьютером: ISA, PCI, USB. Наиболее распространенные из них - это сетевые карты PCI. Карта, как правило, устанавливается в слот расширения PCI, расположенный на материнской плате ПК, и подключается к сетевому кабелю разъемами типа: RJ-45 или BNC.

    Сетевые карты можно разделить на два типа: адаптеры для клиентских компьютеров и адаптеры для серверов.

    В зависимости от применяемой технологии вычислительных сетей Ethernet, Fast Ethernet или Gigabit Ethernet, сетевые карты обеспечивают скорость передачи данных: 10, 100 или 1000 Мбит/с.

    Сетевые кабели вычислительных сетей

    В качестве кабелей соединяющих отдельные ПК и коммуникационное оборудование в вычислительных сетях применяются: витая пара, коаксиальный кабель, оптический кабель, свойства которых изложены в разделе "Линии связи и каналы передачи данных

    Промежуточное коммуникационное оборудование вычислительных сетей В качестве промежуточного коммуникационного оборудования применяются: трансиверы (transceivers), повторители (repeaters), концентраторы (hubs), коммутаторы (switches), мосты (bridges), маршрутизаторы (routers) и шлюзы (gateways).

    Промежуточное коммуникационное оборудования вычислительных сетей используется для усиления и преобразования сигналов, для объединения ПК в физические сегменты, для разделения вычислительных сетей на подсети (логические сегменты) с целью увеличения производительности сети, а также для объединения подсетей (сегментов) и сетей в единую вычислительную сеть.

    Физическая структуризация вычислительных сетей объединяет ПК в

    общую среду передачи данных, т.е. образует физические сегменты сети, но при

    этом не изменяет направление потоков данных. Физические сегменты

    упрощают подключение к сети большого числа ПК.

    27

    Логическая структуризация разделяет общую среду передачи данных на логические сегменты и тем самым устраняет столкновения (коллизии) данных в вычислительных сетях. Логические сегменты или подсети могут работать автономно и по мере необходимости компьютеры из разных сегментов могут обмениваться данными между собой. Протоколы управления в вычислительных сетях остаются теми же, какие применяются и в неразделяемых сетях.

    Трансиверы и повторители обеспечивают усиление и преобразование сигналов в вычислительных сетях. Концентраторы и коммутаторы служат для объединения нескольких компьютеров в требуемую конфигурацию локальной вычислительной сети.

    Концентраторы являются средством физической структуризации вычислительной сети, так как разбивают сеть на сегменты. Коммутаторы предназначены для логической структуризации вычислительной сети, так как разделяют общую среду передачи данных на логические сегменты и тем самым устраняют столкновения.

    Для соединения подсетей (логических сегментов) и различных вычислительных сетей между собой в качестве межсетевого интерфейса применяются коммутаторы, мосты, маршрутизаторы и шлюзы.

    Повторители - это аппаратные устройства, предназначенные для восстановления и усиления сигналов в вычислительных сетях с целью увеличения их длины.

    Трансиверы или приемопередатчики - это аппаратные устройства, служащие для двунаправленной передачи между адаптером и сетевым кабелем или двумя сегментами кабеля. Основной функцией трансивера является усиление сигналов. Трансиверы применяются и в качестве конверторов для преобразование электрических сигналов в другие виды сигналов (оптические или радиосигналы) с целью использования других сред передачи информации.

    Концентраторы - это аппаратные устройства множественного доступа,

    которые объединяют в одной точке отдельные физические отрезки кабеля,

    образуют общую среду передачи данных или физические сегменты сети.

    28

    Коммутаторы - это программно - аппаратные устройства, которые делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов с помощью концентраторов. Каждый логический сегмент подключается к отдельному порту коммутатора.

    Мосты - это программно - аппаратные устройства, которые обеспечивают соединение нескольких локальных сетей между собой или несколько частей одной и той же сети, работающих с разными протоколами. Мосты предназначены для логической структуризации сети или для соединения в основном идентичных сетей, имеющих некоторые физические различия. Мост изолирует трафик одной части сети от трафика другой части, повышая общую производительность передачи данных.

    Маршрутизаторы. Это коммуникационное оборудование, которое обеспечивает выбор маршрута передачи данных между несколькими сетями, имеющими различную архитектуру или протоколы. Маршрутизаторы применяют только для связи однородных сетей и в разветвленных сетях, имеющих несколько параллельных маршрутов. Маршрутизаторами и программными модулями сетевой операционной системы реализуются функции сетевого уровня.

    Шлюзы - это коммуникационное оборудование (например, компьютер), служащее для объединения разнородных сетей с различными протоколами обмена. Шлюзы полностью преобразовывают весь поток данных, включая коды, форматы, методы управления и т.д.

    Коммуникационное оборудование: мосты, маршрутизаторы и шлюзы в локальной вычислительной сети - это, как правило, выделенные компьютеры со специальным программным обеспечением.

    1.12 Доступ к сетевым ресурсам локальной вычислительной сети

    Для работы в локальной сети служит системная папка Сетевое окружение, в которой отображаются все доступные ресурсы ЛВС.

    Для отображения списка всех компьютеров, входящих в рабочую группу, необходимо щелкнуть мышью на пункте "Отобразить компьютеры рабочей группы" в командной панели "Сетевые задачи" окна "Сетевое окружение".

    Дважды щелкнув мышью на значке любого из удаленных компьютеров в окне "Сетевое окружение", можно увидеть, какие его ресурсы доступны для работы. С этими удаленными ресурсами можно работать так же, как с файлами локальных дисков в программе Проводник.

    Управление сетевым доступом к дискам, папкам, принтеру

    Для того чтобы другие пользователи ЛВС могли обращаться к ресурсам вашего ПК, таким как принтер, логические диски, папки и файлы, необходимо открыть сетевой доступ к этим ресурсам и установить права пользователей для работы с каждым из этих ресурсов.

    Доступ к дискам Можно открыть пользователям локальной сети доступ к дискам ПК, что позволяет им просматривать, редактировать и сохранять файлы на этих дисках. Чтобы открыть пользователям доступ к дисковым ресурсам вашего ПК, необходимо выполнить следующее:

    Откройте системную папку "Мой компьютер" и выберите требуемый диск, например диск Е.

    Щелкните на значке диска правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ и безопасность. "

    В появившемся окне диалога "Свойства: Локальный диск (Е)" установите переключатель в положение "Открыть общий доступ к этой папке". В текстовой строке "Общий ресурс" появится надпись "Е"

    Установите предельное число пользователей

    Для выбора прав доступа к общему диску нажмите кнопку "Разрешение" В открывшемся окне диалога "Разрешение для Е" установите пользователей и права пользователей.

    Доступ к папкам


    Чтобы настроить сетевой доступ к какой-либо папке на жестком диске компьютера, необходимо выполнить:

    Щелкните на значке требуемой папки правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ и безопасность. "

    Далее выполнить все действия аналогичные действиям при назначении общего доступа к диску.

    Доступ к принтеру

    Для того чтобы открыть пользователям ЛВС доступ к принтеру, который подключен к вашему ПК, необходимо выполнить следующее:

    Выполните команду "Пуск" - "Настройка" - "Панель управления" -"Принтеры и факсы"

    Щелкните на значке локального принтера, подключенного к этому компьютеру, правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ"

    На вкладке "Доступ" установите переключатель в положение "Общий доступ к данному принтеру "

    Щелкните на кнопках "Применить" и "ОК" в окне, чтобы сохранить внесенные изменения.

    Подключение сетевого принтера

    Принтер, подключенный к одному из компьютеров локальной сети, можно использовать для распечатки документа с любого компьютера сети. Для этого компьютер локальной сети, к которому подключен принтер, должен разрешить доступ к принтеру другим пользователям сети, т.е. должен быть установлен режим "Общий доступ к данному принтеру".

    Далее необходимо выполнить настройку ПК, с которого будет осуществляться распечатка документа:

    Выполните команду "Пуск" - "Настройка" - "Панель управления" -"Принтеры и факсы"

    Выберите команду "Файл" - "Установить принтер"

    В появившемся окне "Мастер установки принтеров" нажмите на кнопке

    31

    "Далее"

    В следующем окне выберите пункт "Сетевой принтеров или принтер, подключенный к другому компьютеру" и щелкните "Далее"

    В следующем окне установите переключатель в положение "Обзор принтеров" и щелкните "Далее"

    В предложенном списке принтеров, доступных для работы в локальной сети, выберите требуемый принтер и нажмите на кнопке "Далее"

    В окне "Использовать этот принтер по умолчанию" установите переключатель в положение "Да".


    1.13 Базовые технологии локальных сетей


    Архитектуры или технологии локальных сетей можно разделить на два поколения. К первому поколению относятся архитектуры, обеспечивающие низкую и среднюю скорость передачи информации: Ethernet 10 Мбит/с), Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).

    Для передачи данных эти технологии используют кабели с медной жилой. Ко второму поколению технологий относятся современные высокоскоростные архитектуры: FDDI (100 Мбит/с), АТМ (155 Мбит/с) и модернизированные версии архитектур первого поколения (Ethernet): Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с). Усовершенствованные варианты архитектур первого поколения рассчитаны как на применение кабелей с медными жилами, так и на волоконно-оптические линии передачи данных.

    Новые технологии (FDDI и ATM) ориентированы на применение волоконно-оптических линий передачи данных и могут использоваться для одновременной передачи информации различных типов (видеоизображения, голоса и данных).

    Сетевая технология - это минимальный набор стандартных протоколов и

    реализующих их программно-аппаратных средств, достаточный для построения

    32

    вычислительной сети. Сетевые технологии называют базовыми технологиями. В настоящее время насчитывается огромное количество сетей, имеющих различные уровни стандартизации, но широкое распространение получили такие известные технологии, как Ethernet, Token-Ring, Arcnet, FDDI.

    Методы доступа к сети является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов). Перед началом передачи каждая рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу данных. Реально конфликты приводят к снижению быстродействия сети только в том случае, когда работают 80-100 станций. Метод доступа Arcnet. Этот метод доступа получил широкое распространение в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token - Ring. Arcnet используется в локальных сетях с топологией "звезда". Один из компьютеров создает специальный маркер (специальное сообщение), который последовательно передается от одного компьютера к другому. Если станция должна передать сообщение, она, получив маркер, формирует пакет, дополненный адресами отправителя и назначения. Когда пакет доходит до станции назначения, сообщение "отцепляется" от маркера и передается станции.

    Метод доступа Token Ring. Этот метод разработан фирмой IBM; он рассчитан па кольцевую топологию сети. Данный метод напоминает Arcnet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arcnet при методе доступа Token Ring предусмотрена возможность назначать разные приоритеты разным рабочим станциям.

    Базовые технологии ЛВС

    Технология Ethernet сейчас наиболее популярна в мире. В классической

    сети Ethernet применяется стандартный коаксиальный кабель двух видов

    (толстый и тонкий). Однако все большее распространение получила версия

    Ethernet, использующая в качестве среды передачи витые пары, так как монтаж

    и обслуживание их гораздо проще. Применяются топологии типа "шина" и типа

    33

    "пассивная звезда". Стандарт определяет четыре основных типа среды передачи.

    • BASE5 (толстый коаксиальный кабель);

    • BASE2 (тонкий коаксиальный кабель);

    • BASE-T (витая пара);

    • BASE-F (оптоволоконный кабель).Ethernet - высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 100 Мбит/с. Сети Fast Ethernet совместимы с сетями, выполненными по стандарту Ethernet. Основная топология сети Fast Ethernet - пассивная звезда.

    Стандарт определяет три типа среды передачи для Fast Ethernet:

    • BASE-T4 (счетверенная витая пара);

    • BASE-TX (сдвоенная витая пара);

    • BASE-FX (оптоволоконный кабель).Ethernet - высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 1000 Мбит/с. Стандарт сети Gigabit Ethernet в настоящее время включает в себя следующие типы среды передачи:

    • BASE-SX - сегмент на мультимодовом оптоволоконном кабеле с длиной волны светового сигнала 850 нм.

    • BASE-LX - сегмент на мультимодовом и одномодовом оптоволоконном кабеле с длиной волны светового сигнала 1300 нм.

    • BASE-CX - сегмент на электрическом кабеле (экранированная витая

    пара).

    • BASE-T - сегмент на электрическом кабеле (счетверенная неэкранированная витая пара).

    В связи с тем, что сети совместимы, легко и просто соединять сегменты Ethernet, Fast Ethernet и Gigabit Ethernet в единую сеть.

    Сеть Token-Ring предложена фирмой IBM. Token-Ring предназначалась для объединение в сеть всех типов компьютеров, выпускаемых IBM (от персональных до больших). Сеть Token-Ring имеет звездно-кольцевую топологию.

    Сеть Arcnet - это одна из старейших сетей. В качестве топологии сеть Arcnet использует "шину" и "пассивную звезду". Сеть Arcnet пользовалась большой популярностью. Среди основных достоинств сети Arcnet можно назвать высокую надежность, низкую стоимость адаптеров и гибкость. Основным недостаткам сети является низкая скорость передачи информации (2,5 Мбит/с).

    FDDI (Fiber Distributed Data Interface) - стандартизованная спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям. Скорость передачи - 100 Мбит/с.

    Основные технические характеристики сети FDDI следующие:

    • Максимальное количество абонентов сети - 1000.

    • Максимальная протяженность кольца сети - 20 км

    • Максимальное расстояние между абонентами сети - 2 км.

    • Среда передачи - оптоволоконный кабельтод доступа - маркерный.

    • Скорость передачи информации - 100 Мбит/с.

    1   2   3   4


    написать администратору сайта