ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Програми управління комп'ютерною мережею
         

     

    Інформатика, програмування

    МІНІСТЕРСТВО ОСВІТИ І

    ОСВІТИ І НАУКИ УКРАЇНИ

    Уфімського державного нафтового

    ТЕХНІЧНИЙ УНІВЕРСИТЕТ

    КАФЕДРА ЕЛЕКТРОПОСТАЧАННЯ І ЕДЕКТРООБОРУДОВАНІЯ ПІДПРИЄМСТВ

    ЗВІТ

    Про другу технологічну ПРАКТИЦІ

    ВИКОНАВ СТУД. ГР. АЕ 95-01 К.В. ПОЛЕТАЕМ

    КЕРІВНИК ПРАКТИКИ УГНТУ
    Канд. ТЕХН. НАУК, ДОЦ. С.В. Чигвінцев

    ВЗЯВ Е.Р. БАЙБУРІН

    УФА 1999

    ЗАВДАННЯ

    У процесі другої технологічної практики необхідно вивчитиструктуру управління локальними обчислювальними мережами і описати деякііснуючі програми управління мережею.

    ЗМІСТ

    | | С. |
    | | 4 |
    | Перелік скорочень, умовних позначень | 5 |
    | Вступ | 6 |
    | 1 Архітектура управління мережею | 11 |
    | 2 Модель управління мережі ISO | 16 |
    | 3 Топології обчислювальних мереж | 25 |
    | 4 Засоби керування комп'ютерними мережами | 40 |
    | 5 Список програм керування мережею та зберіганням даних | 56 |
    | Висновок | 40 |
    | Список використаних джерел | |

    ПЕРЕЛІК СКОРОЧЕНЬ, УМОВНИХ ПОЗНАЧЕНЬ

    ЛВС (LAN) - локальна обчислювальна мережа.

    Концентратор (Hub) - компонент, що пов'язує, до якого підключаються всікомп'ютери в мережі топології "зірка". Активні концентратори повинні бутипідключені до джерела електроенергії; вони можуть відновлювати іретранслювати сигнали. Пасивні концентратори просто виконуютькомутацію.

    Маршрутизатор (роутер, router) - пристрій для з'єднання мережрізного типу, що мають різні архітектури та протоколи.

    АТМ - Асинхронний режим передачі - новітня технологія побудовимереж з комутацією кадрів, що забезпечує високошвидкісну передачу данихшляхом надсилання осередків даних з широкополосних локальними та глобальнимиобчислювальних мереж. ATM плати працюють зі швидкістю 155 Мбіт/с.

    SPMP (Простий Протокол Управління Мережею) - протокол прикладногорівня для управління мережею.

    ISO - Міжнародна Організація по Стандартизації.

    SAA (System Application Architecture) - Архітектурою прикладнихсистем.

    SNA - Архітектура мережевих систем (SNA - System Network Architecture).

    МАС - контроль доступу до середовища.

    CAU (Controlled Access Unit) -- Пристрій контрольованого доступу.

    API (Application Program Interface) - інтерфейс прикладнихпрограм.

    MIB - база керуючої інформації.

    ВЕДЕННЯ

    початок 1980 року ознаменувався різким зростанням в області застосуваннямереж. Як тільки компанії зрозуміли, що мережева технологія забезпечує їмскорочення витрат і підвищення продуктивності, вони почаливстановлювати нові і розширювати вже існуючі мережі майже з такою жшвидкістю, з якою з'являлися нові технології мереж і вироби для них. Досередині 1980 року стали очевидними проблеми, число яких все більшезбільшувалася, пов'язані з цим зростанням, особливо у тих компаній, якізастосували багато різних (і несумісних) технологій мережі.

    Основними проблемами, пов'язаними зі збільшенням мереж, єщоденне управління роботою мережі і стратегічне планування зростаннямережі. Характерним є те, що кожна нова технологія мережі вимагаєсвою власну групу експертів для її роботи і підтримки. На початку
    1980р. стратегічне планування зростання цих мереж перетворилося на якийсьто кошмар. Одні тільки вимоги до числа персоналу для управління великимигетерогенними мережами призвели багато організацій на межу кризи. Нагальноїнеобхідністю стало автоматизоване керування мережами (включаючи те, щозазвичай називається "плануванням можливостей мережі"), інтегроване звсім різних оточення.

    1 Архітектура управління мережі

    1. Протоколи управління

    Більшість архітектур управління мережі використовують одну і ту саму базовуструктуру і набір взаємин. Кінцеві станції (managed devices --керовані пристрої), такі як комп'ютерні системи та інші мережевіпристрої, проганяють програмні засоби, що дозволяють їм посилати сигналитривоги, коли вони розпізнають проблеми. Проблеми розпізнаються, колиперевищений один або більше порогів, заданих користувачем. Managemententities (керуючі об'єкти) запрограмовані таким чином, що післяотримання цих сигналів тривоги вони реагують виконанням одного,декількох або групи дій, що включають:

    1. Повідомлення оператора

    2. Реєстрацію події

    3. Відключення системи

    4. Автоматичні спроби виправлення системи

    Керуючі об'єкти можуть також опитати кінцеві станції, щобперевірити деякі змінні. Опитування може бути автоматичним або йогоможе ініціювати користувач. На ці запити у керованих пристрояхвідповідають "агенти". Агенти - це програмні модулі, які накопичуютьінформацію про керований пристрій, в якому вони розташовані, зберігають цюінформацію в "базі даних управління" і надають її (профілактично абореактивно) в керуючі об'єкти, що знаходяться в межах "систем управліннямережі "(NMSs), через протокол управління мережі. До числа відомих протоколівуправління мережі входять "the Simple Network Management Protocol (SPMP)"
    (Протокол Управління Простий Мережі) і "Common Management Information
    Protocol (CMIP) "(Протокол Інформації Загальних Управління)." Managementproxies "(Уповноважені управління) - це об'єкти, які забезпечуютьінформацію управління від імені інших об'єктів.

    1.2 Бібліографічна довідка протоколу SNMP

    У створення протоколу SNMP внесли свій внесок розробки по трьомнапрямками:
    High-level Entity Management System (HEMS)

    Система управління об'єктами найвищого рівня. Визначає систему управління з низкою цікавих технічних характеристик. На жаль,

    HEMS використовувалася тільки в місцях її розробки, що в кінцевому підсумку призвело до припинення її дії.
    Simple Gateway Monitoring Protocol (SGMP)

    Протокол управління простим роутером. Розробка була розпочата групою мережевих інженерів для вирішення проблем, пов'язаних з управлінням швидкозростаючою Internet; результатом їх зусиль став протокол, призначений для управління роутерами Internet. SGMP був реалізований в багатьох регіональних гілках Internet.
    CMIP over TCP (CMOT)

    CMIP над ТСР. Пропагує мережеве управління, що базується на OSI, зокрема, застосування Common Management Information Protocol (CMIP)

    (Протокол інформації загального керування) для полегшення управління об'єднаних мереж, що базуються на ТСР.

    Переваги та недоліки цих трьох методів (HEMS, SGMP і CMOT) часто йгаряче обговорювалися протягом другої половини 1987 р. В початку 1988 р. бувутворений комітет Internet Activities Board - IAB (IAB - це група,відповідальна за технічну розробку протоколів Internet) для дозволудебатів з приводу протоколу мережевого управління. Зрештою комітет
    IAB прийшов до згоди, що поліпшена версія SGMP, яка повинна буланазиватися SNMP, повинна стати тимчасовим рішенням; для довгостроковогозастосування повинна бути проаналізована одна з технологій, що базуються на
    OSI (або СМОП, або сам СMIP). Для забезпечення легкого шляху нарощуваннябула розроблена загальна структура мережного управління (яка теперназивається стандартною Структурою Управління Мережі - Network Management
    Framework).

    Сьогодні SNMP є самим популярним протоколом керування різнимикомерційними, університетськими і дослідницькими об'єднаними мережами.
    Діяльність по стандартизації, пов'язана з SNMP, продовжується в мірутого, як постачальники розробляють та випускають сучасні прикладніпрограми управління, що базуються на SNMP. SNMP відносно простоїпротокол, проте набір його характеристик є досить потужним длявирішення важких проблем, що виникають при управлінні великими мережами.

    1.3 Основи технології протоколу SNMP

    SNMP є протоколом прикладного рівня, призначеним длясприяння обміну інформацією управління між мережевими пристроями.
    Користуючись інформацією SNMP (такий, як показник кількості пакетів в секунду ікоефіцієнт мережевих помилок), мережеві адміністратори можуть більш простоуправляти продуктивністю мережі і виявляти і вирішувати мережевіпроблеми.

    1.4 Модель управління, заснована на SNMP

    Агентами в SNMP є програмні модулі, які працюють вкерованих пристроях. Агенти збирають інформацію про керованіпристроях, в яких вони працюють, і роблять цю інформацію доступною длясистем управління мережами (network management systems - NMS) за допомогоюпротоколу SNMP. Ця модель представлена графічно на малюнку 1.

    Малюнок 1 - Модель управління мережею

    керований пристрій може бути вузлом будь-якого типу, що знаходяться вякий-небудь мережі: це хости, службові пристрої зв'язку, принтери,роутери, мости і концентратори. Так як деякі з цих систем можутьмати обмежені здібності управління програмним забезпеченням
    (наприклад, вони можуть мати центральні процесори з відносно малимшвидкодією, або обмежений обсяг пам'яті), програмне забезпеченняуправління повинно зробити припущення про найменший загальному знаменнику. Іншимисловами, програми управління повинні бути побудовані таким чином, щобмінімізувати вплив своєї продуктивності на керованепристрій.

    Так як керовані пристрої містять найменший спільний знаменникпрограмного забезпечення управління, управління тягар лягає на NMS.
    Тому NMS зазвичай є комп'ютерами калібру АРМ проектувальника,які мають швидкодіючі центральні процесори, мегапіксельнікольорові, монітори, значний об'єм пам'яті і достатнійобсяг диска. У будь-якій керованої мережі може матися один або більше NMS. NMSпроганяють прикладні програми мережного управління, які представляютьінформацію управління користувачам. Інтерфейс користувача звичайнобазується на стандартизований графічному інтерфейсі користувача
    (graphical user interface - GUI).

    Сполучення між керованими пристроями і NMS регулюєтьсяпротоколом мережного управління. Стандартний протокол мережі Internet, Network
    Management Framework, припускає парадигму дистанційної налагодження, коликеровані пристрої підтримують значення ряду змінних і повідомляють їхна вимогу в NMS. Наприклад, керований пристрій може відслідковуватинаступні параметри:

    -число і стан своїх віртуальних ланцюгів;

    -число певних видів отриманих повідомлень про несправності;

    -число байтів і пакетів, вхідні та вихідні з цього пристрою;

    -максимальна довжина черги на виході (для маршрутизаторів та інших пристроївоб'єднання мереж);

    -відправлені та прийняті широкомовні повідомлення;

    -що відмовили і знову з'явилися мережеві інтерфейси.

    2 Модель управління мережі ISO < p> Міжнародна Організація з стандартизації (ISO) внесла великий внесокв стандартизацію мереж. Модель управління мережі цієї організації єосновним засобом для розуміння головних функцій систем управління мережі.
    Ця модель складається з 5 концептуальних областей:

    1. Управління ефективністю

    2. Управління конфігурацією

    3. Управління урахуванням використання ресурсів

    4. Управління несправностями

    5. Управління захистом даних

    2.1 Управління ефективністю

    Мета управління ефективністю - вимірювання та забезпечення різнихаспектів ефективності мережі для того, щоб Міжмережева ефективність моглапідтримуватися на прийнятному рівні. Прикладами змінних ефективності,які могли б бути забезпечені, є пропускна здатність мережі,час реакції користувачів і коефіцієнт використання лінії.
    Управління ефективністю включає кілька етапів:

    1. Збір інформації про ефективність за тим змінним, які становлять інтерес для адміністраторів мережі.

    2. Аналіз інформації для визначення нормальних (базова рядок) рівнів.

    3. Визначення відповідних порогів ефективності для кожної важливої змінної таким чином, що перевищення цих порогів вказує на наявність проблеми в мережі, гідною уваги.

    Керовані об'єкти постійно контролюють змінні ефективності. Приперевищенні порогу ефективності виробляється і посилається в NMS сигналтривоги.

    Кожен з описаних вище етапів є частиною процесу установкиреактивної системи. Якщо ефективність стає неприйнятною внаслідокперевищення встановленого користувачем порогу, система реагує посилкоюповідомлення. Управління ефективністю дозволяє також використовуватипроактивні методи. Наприклад, при проектуванні впливу зростання мережі напоказники її ефективності може бути використаний імітатор мережі. Такіімітатори можуть ефективно попереджати адміністраторів про що насуваютьсяпроблеми для того, щоб можна було прийняти контрактивний заходи.

    2.2 Управління конфігурацією

    Мета управління конфігурацією - контролювання інформації про сеті-воїі системної конфігурації для того, щоб можна було відстежувати і керувативпливом на роботу мережі різних версій апаратних і програмнихелементів. Оскільки всі апаратні і програмні елементи маютьексплуатаційні відхилення, похибки, або те й інше разом, якіможуть впливати на роботу мережі, така інформація важлива для підтримки гладкоюроботи мережі.

    Кожен пристрій мережі має в своєму розпорядженні різноманітною інформацією про версії,асоційованих з ним. Наприклад, АРМ проектувальника може мати наступнуконфігурацію:
    Операційна система, Version 3.2
    Інтерфейс Ethernet, Version 5.4
    Програмне забезпечення TCP/IP, Version 2.0
    Програмне забезпечення NetWare, Version 4.1
    Програмне забезпечення NFS, Version 5.1
    Контролер послідовних повідомлень, Version 1.1
    Програмне забезпечення Х.25, Version 1.0програмне забезпечення SNMP, Version 3.1

    Щоб забезпечити легкий доступ, підсистеми управління конфігурацієюзберігають цю інформацію в базі даних. Коли виникає якась проблема,в цій базі даних може бути проведений пошук ключів, які могли бдопомогти вирішити цю проблему.

    2.3 Управління урахуванням використання ресурсів

    Мета управління урахуванням використання ресурсів - вимірювання параметріввикористання мережі, щоб можна було відповідним чином регулюватиїї використання індивідуальними або груповими користувачами. Такерегулювання мінімізує кількість проблем в мережі (тому що ресурси мережі можутьбути поділені виходячи з можливостей джерела) і максимізуватирівнодоступного до мережі для всіх користувачів.

    Як і для випадку управління ефективністю, першим кроком довідповідного управління урахуванням використання ресурсів євимірювання коефіцієнта використання всіх важливих мережевих ресурсів. Аналізрезультатів дає можливість зрозуміти поточну картину використання. У ційточці можуть бути встановлені частки користування. Для досягнення оптимальноїпрактики отримання доступу може знадобитися певна корекція.
    Починаючи з цього моменту, подальші вимірювання використання ресурсів можутьвидавати інформацію про виставлені рахунки, поряд з інформацією,використаної для оцінки наявності рівнодоступності та оптимальногокаоеффіціента використання джерела.

    2.4 Управління несправностями

    Мета управління несправностями - виявити, зафіксувати, повідомитикористувачів і (у межах можливого) автоматично усунути проблеми вмережі з тим, щоб ефективно підтримувати роботу мережі. Оскільки несправностіможуть призвести до простоїв або неприпустимою деградації мережі, управліннянесправностями, цілком ймовірно, є найбільш широко використовуванимелементом моделі управління мережі ISO.
    Управління несправностями включає в себе кілька кроків:

    1. Визначення симптомів проблеми.

    2. Ізолювання проблеми.

    3. Усунення проблеми.

    4. Перевірка усунення несправності на всіх важливих підсистемах.

    5. Реєстрація виявлення проблеми та її рішення.

    2.5 Управління захистом даних

    Мета управління захистом даних - контроль доступу до мережевих ресурсів ввідповідно до місцевих керівними принципами, щоб зробити неможливимисаботаж мережі і доступ до чутливої інформації особам, які не маютьвідповідного дозволу. Наприклад, одна з підсистем управління захистомданих може контролювати реєстрацію користувачів ресурсу мережі,відмовляючи в доступі тим, хто вводить коди доступу, які не відповідаютьвстановленим.

    Підсистеми управління захистом даних працюють шляхом поділуджерел на санкціоновані та несанкціоновані області. Длядеяких користувачів доступ до будь-якого джерела мережі єневідповідним. Такими користувачами, як правило, є не членикомпанії. Для інших користувачів мережі (внутрішніх) невідповіднимє доступ до інформації, що виходить з будь-якого окремого відділу.
    Наприклад, доступ до файлів про людських ресурсах є невідповідним длялюб?? х користувачів, які не належали до відділу управління людськимиресурсами (винятком може бути адміністраторський персонал).
    Підсистеми управління захистом даних виконують наступні функції:
    Ідентифікують чутливі ресурси мережі (включаючи системи, файли та іншіоб'єкти)
    Визначають відображення у вигляді карт між чутливими джерелами мережі танабором користувачів
    Контролюють точки доступу до чутливих ресурсів мережі
    Реєструють невідповідний доступ до чутливих ресурсів мережі.

    3 Топології обчислювальної мережі

    Перед тим, як приступити до опису деяких основних принципівуправління мережею, необхідно познайомитися з основами побудови мережі.

    3.1 Топологія ЛОМ за видами з'єднання

    3.1.1 Топологія типу зірка

    Концепція топології мережі у виді зірки прийшла з області великих
    ЕОМ, у котрої головна машина одержує й обробляє всі дані зпериферійних пристроїв як активний вузол обробки даних. Цей принципзастосовується в системах передачі даних, наприклад, в електронній пошті
    RELCOM. Вся інформація між двома периферійними робочими місцями проходитьчерез центральний вузол обчислювальної мережі.

    Малюнок 2 - Топологія у вигляді зірки

    Пропускна здатність мережі визначається обчислювальною потужністю вузлаі гарантується для кожної робочої станції. Колізій (зіткнень) данихне виникає.

    Кабельне з'єднання досить просте, тому що кожна робоча станціяпов'язана з вузлом. Витрати на прокладку кабелів високі, особливо колицентральний вузол географічно розташований не в центрі топології.

    Топологія у виді зірки є найбільш швидкодіючої з усіхтопологій обчислювальних мереж, оскільки передача даних між робочимистанціями проходить через центральний вузол (при його гарнійпродуктивності) по окремих лініях, використовуваним тільки цими робітникамистанціями. Частота запитів передачі інформації від однієї станції до іншоїневисока в порівнянні з досягається в інших топологіях.

    Продуктивність обчислювальної мережі в першу чергу залежить відпотужності центрального файлового сервера. Він може бути вузьким місцемобчислювальної мережі. У випадку виходу з ладу центрального вузла порушуєтьсяробота всієї мережі.

    Центральний вузол керування - файловий сервер мотає реалізуватиоптимальний механізм захисту проти несанкціонованого доступу доінформації. Вся обчислювальна мережа може управлятися з її центру.

    3.1.2 Кільцева топологія

    При кільцевій топології мережі робочі станції пов'язані одна з іншою поколі, тобто робоча станція 1 з робочою станцією 2, робоча станція 3

    Малюнок 3 - Кільцева топологія

    з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою.
    Комунікаційна зв'язок замикається в кільце.

    Прокладка кабелів від однієї робочої станції до іншої може бутидосить складною і дорогою, особливо якщо географічно робочістанції розташовані далеко від кільця (наприклад, у лінію).

    Повідомлення циркулюють регулярно по колу. Робоча станція посилає повизначеній кінцевій адресі інформацію, попередньо отримавши з кільцязапит. Пересилання повідомлень є дуже ефективною, тому що більшістьповідомлень можна відправляти "у дорогу" по кабельній системі одне за іншим.
    Дуже просто можна зробити кільцевий запит на всі станції.
    Тривалість передачі інформації збільшується пропорційнокількості робочих станцій, що входять в обчислювальну мережу.

    Основна проблема при кільцевій топології полягає в тому, щокожна робоча станція повинна активно брати участь у пересиланні інформації, іу разі виходу з ладу хоча б однієї з них вся мережа паралізується.
    Несправності в кабельних з'єднаннях локалізуються легко. Підключення новоїробочої станції вимагає коротко термінового вимикання мережі, тому що під часустановки кільце повинне бути розімкнутими. Обмеження на довжинуобчислювальної мережі не існує, так як воно, у кінцевому рахунку,визначається винятково відстанню між двома робочими станціями.

    Спеціальною формою кільцевої топології є логічнакільцева мережа, представлена на малюнку 4. Фізично вона монтується якз'єднання зоряних топологій. Окремі зірки включаються за допомогоюспеціальних комутаторів (англ. Hub-концентратор), які по-русски такожіноді називають "хаб". Залежно від числа робочих станцій і довжиникабелю між робочими станціями застосовують активні або пасивніконцентратори. Активні концентратори додатково містять підсилювач дляпідключення від 4 до 16 робочих станцій. Пасивний концентратор євиключно разветвітельним пристроєм (максимум на три робочістанції). Керування окремою робочою станцією в логічній кільцевій мережівідбувається так само, як і в звичайній кільцевій мережі. Кожній робочої станціїприсвоюється відповідний їй адреса, за якою передається керування
    (від старшого до молодшого і від самого молодшого до самого старшого). Розривз'єднання відбувається тільки для нижче розташованого (найближчого) вузлаобчислювальної мережі, так що лише в рідких випадках може порушуватися роботавсієї мережі.

    Малюнок 4 - Структура логічної кільцевої ланцюга

    3.1.3 Шинна топологія

    При шинної топології середовище передачі інформації представляється у формікомунікаційного шляху, доступного дня всіх робочих станцій, до якого вонивсі повинні бути підключені. Всі робочі станції можуть безпосередньовступати в контакт з будь-якою робочою станцією, наявною в мережі.

    Робочі станції в будь-який час, без переривання роботи всієїобчислювальної мережі, можуть бути підключені до неї або відключені.
    Функціонування обчислювальної мережі не залежить від стану окремоїробочій станції.

    Малюнок 5 - Шинна топологія

    Завдяки тому, що робочі станції можна включати без перериваннямережних процесів і комунікаційного середовища, дуже легко прослуховуватиінформацію, тобто відгалужується інформацію з комунікаційного середовища.

    У ЛОМ з прямою (не модульований) передачею інформації завжди можеіснувати тільки одна станція, що передає інформацію. Для запобіганняколізій у більшості випадків застосовується часовий метод поділу,відповідно до якого для кожної підключеній робочої станції в певнімоменти часу надається виключне право на використанняканалу передачі даних. Тому вимоги до пропускної здатностіобчислювальної мережі при підвищеному навантаженні знижуються, наприклад, при введеннінових робочих станцій. Робочі станції приєднуються до шини за допомогоюпристроїв ТАР (англ. Terminal Access Point - точка підключення термінала).
    ТАР являє собою спеціальний тип приєднання до коаксіальномукабелю. Зонд голчатою форми впроваджується через зовнішню оболонку зовнішньогопровідника і шар діелектрика до внутрішнього провідника і приєднується донього.

    У ЛОМ з модульованим широкополосного передачею інформації різніробочі станції одержують, у міру потреби, частоту, на якій ціробочі станції можуть відправляти й одержувати інформацію. Пересилати данімодулюється на відповідних несучих частотах, тобто між середовищемпередачі інформації і робочими станціями знаходяться відповідно модемидля модуляції і демодуляції. Техніка широкосмугових повідомлень дозволяєодночасно транспортувати в комунікаційному середовищі досить великийобсяг інформації. Для подальшого розвитку дискретного транспортуванняданих не грає ролі, яка первинна інформація подана в модем
    (аналогова чи цифрова), тому що вона все одно надалі будеперетворена.

    3.1.4 Древовидна структура ЛВС

    Малюнок 6 - Древовидна структура ЛВС

    Поряд з відомими топологіями обчислювальних мереж кільце, зірка ішина, на практиці застосовується і комбінована, на приклад деревоподібнаструктура. Вона утвориться в основному у вигляді комбінацій вищезгаданихтопологій обчислювальних мереж. Підстава дерева обчислювальної мережірозташовується в точці (корінь), в якій збираються комунікаційні лініїінформації (гілки дерева).

    Обчислювальні мережі з деревоподібній структурою застосовуються там, денеможливо безпосереднє застосування базових мережних структур в чистомувигляді. Для підключення великої кількості робочих станцій відповідноадаптерних платам застосовують мережні підсилювачі і/або комутатори.
    Комутатор, що володіє одночасно і функціями підсилювача, називаютьактивним концентратором.

    На практиці застосовують два їхні різновиди, що забезпечуютьпідключення відповідно восьми або шістнадцяти ліній.

    Пристрій, до якого можна приєднати максимум три станції,називають пасивним концентратором. Пасивний концентратор звичайно використовуютьяк разветвитель. Він не має потреби в підсилювачі. Передумовою для підключенняпасивного концентратора є те, що максимальна можлива відстаньдо робочої станції не повинно перевищувати декількох десятків метрів.

    3.2 Типи побудови мереж за методами передачі інформації

    3.2.1 Локальна мережа Token Ring

    Цей стандарт розроблений фірмою IBM. Як передає середовищазастосовується неекранована або екранована кручена пара (UPT або SPT)або оптоволокно. Швидкість передачі даних 4 Мбіт/с або 16Мбіт/с. В якостіметоду управління доступом станцій до передавальної середовищі використовується метод --маркерне кільце (Тоken Ring). Основні положення цього методу:

    - пристрої підключаються до мережі по топології кільце;

    - всі пристрої, підключені до мережі, можуть передавати дані, тільки отримавши дозвіл на передачу (маркер);

    - в будь-який момент часу тільки одна станція в мережі володіє таким правом.
    Типи пакетів.

    У IВМ Тоkеn Ring використовуються три основні типи пакетів:

    - пакет управління/дані (Data/Соmmand Frame);

    - маркер (Token );

    - пакет скидання (Аbort).

    Пакет Управління/Дані. За допомогою такого пакету виконується передачаданих або команд керування роботою мережі.

    Маркер. Станція може почати передачу даних тільки після одержаннятакого пакету, В одному кільці може бути тільки один маркер і,відповідно, тільки одна станція з правом передачі даних.

    Пакет скидання. Здійснення такого пакету називає припинення будь-якихпередач.

    У мережі можна підключати комп'ютери по топології зірка або кільце.

    3.2.2 Локальна мережа Arknet.

    Arknet (Attached Resource Computer NETWork) - проста , недорога,надійна і досить гнучка архітектура локальної мережі. Розробленокорпорацією Datapoint в 1977 році. Згодом ліцензію на Аrcnetпридбала корпорація SМС (Standard Microsistem Corporation), яка сталаосновним розробником і виробником обладнання для мереж Аrcnet. Уяк середовища передачi використовуються кручена пара, коаксіальний кабель (RG-
    62) з хвилястим опором 93 Ом і оптичне волокно. Швидкістьпередачі даних - 2,5 Мбіт/с. При підключенні пристроїв у Аrcnet застосовуютьтопології шина і зірка. Метод управління доступом станцій до передавальноїсередовищі - маркерная шина (Тоken Bus). Цей метод передбачає наступніправила:

    - Всі пристрої, підключені до мережі, можуть передавати дані тільки отримавши дозвіл на передачу (маркер);

    - У будь-який момент часу тільки одна станція в мережі володіє таким правом;

    - Дані, що передаються однією станцією, доступні всім станціям мережі.

    Основні принципи роботи.

    Передача кожного байта в Аrcnet виконується спеціальної посилкою ISU
    (Information Symbol Unit - одиниця передачі інформації), що складається з трьохслужбових старт/степових бітів і восьми бітів даних. На початку кожногопакету передається початковий роздільник АВ (Аlегt Вurst), який складаєтьсяз шести службових бітів. Початковий роздільник виконує функції преамбулипакету.

    У Аrcnet визначено 5 типів пакетів:

    1. Пакет IТТ (Information To Transmit) - запрошення до передачі. Ця посилка передає управління від одного вузла мережі іншому. Станція, яка прийняла цей пакет, отримує право на передачу даних.

    2. Пакет FBE (Free Buffeг Еnquiries) - запит про готовність до прийому даних. Цим пакетом перевіряється готовність вузла до прийому даних.

    3. Пакет даних. За допомогою цієї посилки проводитися передача даних.

    4. Пакет АСК (ACKnowledgments) - підтвердження прийому. Підтвердження готовності до прийому даних або підтвердження прийому пакета даних без помилок, тобто у відповідь на FBE і пакет даних.

    5. Пакет NAK (Negative AcKnowledgments) - неготовність до прийому.

    Неготовність вузла до прийому даних (відповідь на FBE) або прийнятий пакет з помилкою.

    У мережі Arknet можна використовувати два топології: зірка і шина.

    3.2.3 Локальна мережа Ethernet

    Специфікацію Ethernet в кінці сімдесятих років запропонувала компанія
    Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital
    Equipment Corporation (DEC) і Intel Corporation. У 1982 році булаопублікована специфікація на Ethernet версії 2.0. На базі Ethernetінститутом IEEE був розроблений стандарт IEEE 802.3. Відмінності між ниминезначні.

    Основні принципи роботи.

    На логічному рівні в Ethernet застосовується топологія шина:

    - всі пристрої, підключені до мережі, рівноправні, тобто будь-яка станція може почати передачу в будь-який момент часу (якщо передавальна середу вільна);

    - передача однією станцією, доступні всім станціям мережі.

    Ethernet - найпопулярніша в даний час мережева архітектура. Вонавикористовує вузькосмуговий передачу зі швидкістю 10 і 100 Мбіт/с.

    4 Засоби керування комп'ютерними мережами

    Великі глобальні комп'ютерні мережі є звичайною справою длякористувачів комп'ютерів фірми IBM, тому немає нічого дивного вте, що ця фірма також надає і засоби для управління такимикомп'ютерними мережами. Протокол Token Ring та Архітектура мережевих систем (SNA
    - System Network Architecture) фірми IBM є фундаментом, на якомупобудовані системи LAN Network Manager і Net View.

    4.1 Управління ЛОМ з протоколом Token Ring

    Протокол Token Ring завжди володів спеціальними можливостями длявнутрішньої діагностики та управління - властивостями, протягом тривалогочасу не використовуються програмним забезпеченням. На відміну від мереж зпротоколами ARCnet і EtherNet, в ЛОМ з протоколом Token Ring завждициркулюють кадри MAC (Контролю доступу до середовища), які надаютьцінну інформацію про статус ЛОМ. Зокрема, мережеві адаптери використовуютьцю інформацію для підтримки працездатності ЛОМ, а прикладніпрограми, призначені для управління комп'ютерною мережею, можутьвикористовувати цю інформацію для визначення статусу і стану мережі.

    Деякі виробники пропонують програмні засоби перехопленнякадрів MAC для управління мережею. Одним з таких виробників єфірма IBM, яка доповнює кадри MAC, як визначено в мережах SNA, шарами іншихпротоколів, призначених для цілей керування комп'ютерними мережами. Якправило, у великих організаціях мережі з протоколом Token Ring, єчастиною мереж SNA. SNA є мережним стандартом фірми IBM, що включаєпрактично будь-які пристрої: термінали, ПК, ЛВС, контролери, великі ЕОМі навіть дистанційні принтери. Вузли мереж SNA можна підрозділити на вхідніточки і фокальні точки. Вхідні точки є джерелом статистики SNA іінформації про статус пристроїв, а фокальні точки призначені для їїприйому та подання інформації оператору.

    Всередині SNA фірма IBM ввела стандарт Служб керування мережею, девизначила, як різні системи управління повинні зв'язуватися один зодним. Наприклад, стандарт фірми IBM встановлює, що сигнал тривоги
    (сигнал про помилку або про інше значному подію в ЛОМ) повинен міститинаступні дані: адреса сайту, де відбулася помилка; дата і час, колисталася помилка; ідентифікаційний номер керуючого компонента,що повідомив про помилку; можлива причина помилки і рекомендовані дії.
    (Звичайно, вузол, який повідомив про помилку, може бути не в змозінадати всі перераховані дані). Незважаючи на те, що стандарт SNAбув розроблений фірмою, він є добре документованим і широкопоширеним стандартом, якого дотримуються багато виробниківкомп'ютерів для того, щоб їх апаратні і програмні продукти булисумісні з виробами IBM.

    Не всі робочі станції в ЛОМ з протоколом Token Ring єрівноправними. Одна з них призначається активним монітором, тобто наділяєтьсядодатковою відповідальністю контролю працездатності кільця. Активниймонітор займається обслуговуванням синхронізації кільця, випускає новімаркери (при необхідності) для збереження працездатності кільця істворює діагностичні кадри за певних обставин. Активниммонітором може бути будь-яка робоча станція,?? азначаемая при ініціалізаціїкільця. Якщо активний монітор виходить з ладу, то інші робочістанції в ЛВС негайно починають переговори між собою для призначеннянового активного монітора.

    У стандарті протоколу Token Ring IEEE 802.5 визначено шість типівпакетів (кадрів) MAC. При приєднанні до кільця робочої станції вонапередає пакет "Тест дублювання адреси" для того, щоб переконатися вунікальності своєї адреси. Для повідомлення інших робочих станцій просвоїх властивостей активний монітор періодично передає пакети
    "Активний монітор присутній". Інші робочі станції періодичнопередають пакети "Запасний монітор присутній". При підозрі про вихід зладу активного монітора запасні монітори передають пакет "Вимогамаркера ". Робочі станції передають пакет" Маяк "(" Тривога ") у разівиникнення серйозних проблем в мережі, таких як обрив кабелю абопередача, не синхронізована з отриманням маркера. Пакет "Очищення"передається після ініціалізації кільця або після встановлення новогоактивного монітора.

    Програмне забезпечення управління мережею здійснює локалізаціюактивних моніторів по пакетах MAC "Активний монітор присутній".
    Діагностика мереж виконується програмним забезпеченням за допомогою пакетів
    "Маяк". Крім цього, використовуючи стандартну техніку опитування (поллінга) кільцяза стандартом IEEE 802.5, програмне забезпечення має можливістьвизначення статусу кожного мережевого адаптера. Якщо в ЛОМ з протоколом
    Token Ring, що є частиною мережі SNA, буде виявлено мережний адаптер,яким заборонено брати участь в обміні даними, то програмне забезпеченняможе передати сигнал тривоги. При виникненні помилок в якій-небудь зробочих станцій в мережі з протоколом Token Ring істинним винуватцем цьогоіноді може бути інша станція. Наприклад, робоча станція - найближчийверхній за течією сусід (Nearest Active Upstream Neighbor - NAUN) - вузол,відповідальний за передачу маркера або пакета вниз за течією, міг зіпсуватидані через внутрішню несправності. Програмне забезпечення управліннякомп'ютерною мережею може розпізнавати подібні ситуації з NAUN і правильноінтерпретувати їх для виявлення справжнього винуватця.

    4.2 Використання принципів SNA в ЛОМ з протоколом Token Ring

    На наступному після MAC рівні вхідні і фокальні точки можутьвикористовувати Служби управління (Management Services) SNA для здійсненняфункцій управління комп'ютерною мережею. Якщо на робочій станції доданопрограмне забезпечення, орієнтоване на застосування в SNA, її можнаопитувати, тестувати або діагностувати з віддаленої робочої станції.
    SNA має широкий набір засобів, призначених для виконанняуправлінських та службових функцій. В її рамках існують можливостіпроведення трассіровок, записи "знімків" вмісту ОЗУ (навіть з віддаленихробочих станцій), вимог проведення тестів і передачі їх результатів,отримання і запису статистики.

    Приміром, для трасування подій в окремих сегментах комп'ютерноїмережі фокальна точка видає запит "Акт

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status