Menü
Ingyenes
becsekkolás
a fő  /  Multimédia / A számítógépes hálózat topológiáját meghatározzák. A helyi számítástechnikai hálózati megbízhatóság megbízhatóságának és hatékonyságának tervezése és kiszámítása az internet kábelrendszerének megbízhatósága

Meghatároztuk a számítógépes hálózat topológiáját. A helyi számítástechnikai hálózati megbízhatóság megbízhatóságának és hatékonyságának tervezése és kiszámítása az internet kábelrendszerének megbízhatósága

A számítástechnikai hálózatok legfontosabb jellemzője a megbízhatóság. A megbízhatóság javítása a hibaelhárítás elvén alapul, hogy csökkenti az elektronikus áramkörök és komponensek magas és ultra-nagyfokú integrációs komponenseinek felhasználását, az interferencia szintjének csökkentését, a könnyű működési módokat, amelyek biztosítják a termikus módokat munkájukat, valamint a berendezések összeszerelő módszereinek javítását.

A hibaelhárítás olyan számítástechnikai rendszer egy olyan tulajdonsága, amely logikus gépként biztosítja a folyamatos intézkedések lehetőségét, a program által meghatározottA hibák bekövetkezése után. A hibatűrés bevezetése redundáns hardvert és szoftvert igényel. A hibaelhárítással és a hibatűréssel kapcsolatos utasítások, az alapvető megbízhatósági kérdések. A párhuzamos számítástechnikai rendszerek mind a legmagasabb teljesítmény, mind sok esetben nagyon nagy megbízhatóság. A párhuzamos rendszerekben rendelkezésre álló redundancia erőforrások rugalmasan használhatók a termelékenység növelésére és a megbízhatóság javítására.

Emlékeztetni kell arra, hogy a megbízhatóság fogalma nemcsak hardvert, hanem szoftvert is tartalmaz. A rendszerek megbízhatóságának javítása a benne tárolt adatok integritásának fő célja.

A biztonság az egyik legfontosabb feladat, amelyet bármely normál számítógépes hálózat megoldanak. A biztonsági probléma különböző oldalaktól származhat - az adatok rosszindulatú károsodása, az információ titkosságát, illetéktelen hozzáférést, a sikkasztás stb.

Az információvédelem biztosítása a helyi hálózati feltételekben mindig könnyebb, mint ha tucat önállóan működő számítógép van a cégnél. Majdnem az Ön rendelkezésére áll egy eszköz biztonsági mentés. Az egyszerűségért hívjuk ezt a folyamatot foglalással. A lényege a rendszeresen és a lehető leggyakrabban frissített adatok teljes példányát hozza létre. Egy személyi számítógép esetében egy hajlékonylemezt egy többé-kevésbé biztonságos közeg szolgál. Lehetőség van egy szalag használatára, de ez egy további felszerelés költsége.

Ábra. 5.1. Adatbiztonsági feladatok

A legkönnyebben biztosítani kell az adatvédelmet számos problémától egy dedikált fájlkiszolgálóval rendelkező hálózat esetében. A legfontosabb fájlok a kiszolgálóra összpontosítanak, és sokkal könnyebbek, mint tíz. Az adatok koncentrációja megkönnyíti mind a foglalást, mivel nem kell összegyűjteniük őket a hálózaton.

Az árnyékolt vonalak lehetővé teszik, hogy javítsa a hálózat biztonságát és megbízhatóságát. Az árnyékolt rendszerek sokkal ellenállnak a külső rádiófrekvenciás mezőknek.

Dolgoznak, de nem egészen, mint én. Például ez nem túl világos, hogyan lehet korlátozni a hozzáférést hálózati lemez, A nyomtatót egy könyvelő megszűnik dolgozni minden reggel, és fennáll a gyanú, hogy a vírus él valahol, mert a számítógép vált szokatlanul lassan működik.

Ismerős? Nem vagy egyedül, ezek a hálózati szolgáltatás telepítési hibáinak klasszikus jelei. Ez meglehetősen korrigált, több száz alkalommal segítettünk az ilyen problémák megoldásában. Hívjuk az informatikai infrastruktúra korszerűsítése, vagy a megbízhatóság és a biztonság javítása számítógép hálózat .

A számítógépes hálózat megbízhatóságának javítása - aki hasznos?

Először is, vészhelyzetre van szüksége a cégéhez. A kompetensen végrehajtott projekt eredménye a hálózat jelentős javulása és gyakorlatilag teljes elimináció kudarc Emiatt a pénzt a hálózat modernizációja javítása szempontjából az informatikai infrastruktúra, és növeli a biztonsági szintet kell figyelembe venni és nem a költségeket, de a beruházásokat, amelyek biztosan megtérül.

A Normál felhasználókhoz a hálózati frissítési projekt is szükséges, mivel lehetővé teszi számukra, hogy a közvetlen munkára összpontosítsák, és ne megoldják az informatikai problémákat.

Hogyan végezzük a hálózati korszerűsítési projektet

Készen állunk arra, hogy segítsünk megérteni a problémát, könnyű. Kezdje azzal a ténnyel, hogy hívjon minket, és kérjen, hogy készítsen egy ellenőrzést. Meg fogja mutatni, hogy mi okozza a napi problémákat, és hogyan lehet megszabadulni tőlük. Az Ön számára olcsó vagy szabad.

Lényegében az Audit része a hálózati frissítési projektnek. Az informatikai ellenőrzés részeként nemcsak a kiszolgáló és a munkahelyeket megvizsgáljuk, akkor foglalkozunk a hálózati berendezések és telefonálás beillesztésének rendszerével, hanem a hálózati frissítési projekt tervét is kifejlesztjük, mindkettőt a projekt költségvetését is meghatározzuk Munkánk és a szükséges berendezések vagy szoftverek szempontjából.

A következő lépés a projekt frissítése a hálózat frissítéséhez. A kiszolgálón a fő munkák készülnek, mivel ez egy meghatározó infrastruktúra-összetevő. A hálózat korszerűsítési projektjének részeként feladata nem annyira megnyilvánul, mint a root problémák. Általános szabályként az infrastruktúra körülbelül azonos fogalmi hibáira csökkennek:

a) A szerverek és a munkaállomások a készítményben dolgoznak munkacsoport, nem egy tartomány, mivel a Microsoft több mint öt számítógéphez tartozó hálózatokhoz ajánlja. Ez a felhasználói hitelesítés problémáihoz vezet, lehetetlen hatékonyan beírni a jelszavakat és korlátozni a felhasználói jogokat, a biztonsági politikák használatának képtelensége.

b) helytelenül konfigurálva van hálózati szolgáltatásokKülönösen a DNS-ben és a számítógépek megszakítják egymást vagy hálózati erőforrásokat. Ugyanezen okból a leggyakrabban "gátolja a hálózatot" látható okok nélkül.

c) A telepített számítógépeken víruskeresőamely védelmet nyújt a szűrőbe. Éveken keresztül egy lassú autóban dolgozhat, anélkül, hogy gyanítaná, hogy erőforrásainak 80% -a elfoglalt, hogy támadjon más számítógépeket, vagy spam küldjön. Nos, tudassa, hogy ellopja a jelszavát, vagy átadhatja egy külső szerverre, amit írsz. Sajnos nagyon valóságos, megbízható vírusvédelem A projekt fontos és szükséges része a hálózat frissítéséhez.

Ezek az infrastrukturális problémák három leggyakoribb oka, és mindegyikük a sürgős elimináció szükségességét jelenti. Szükséges, hogy ne javítsa meg a problémát, hanem kompetensen építsen egy rendszert, hogy megszüntesse a megjelenésük lehetőségét.

By the way, megpróbáljuk használni a kifejezést "Az információs rendszer korszerűsítése" helyette "Hálózati korszerűsítés"Mivel megpróbálunk szélesebb hálózati problémákat nézni. Véleményünk szerint az információs rendszert különböző szempontokból kell figyelembe venni, és egy szakember, amely a hálózat korszerűsítésére irányuló projektet kell kidolgozni, figyelembe kell vennie munkájának következő szempontjait.

Társaság információ biztonsága

Beszélve a vállalat információbiztonságáról, nagyon fontosnak tartjuk, hogy nem annyi külső védelmet nyújt az inváziók ellen az interneten keresztül, mennyit az alkalmazottak belső munkájának egyszerűsítése. Sajnos, ismeretlen hackerek alkalmazzák a vállalat legnagyobb károsodását, de azok az emberek, akiket személyesen tudsz, de akik megsérthetők a döntései, vagy az információk tulajdonságai. Az ügyfél tulajdonában vezetője, vagy egy sértett munkatársa megküzdési számviteli vagy kezelési információ „csak abban az esetben” a két leggyakoribb eseteit tájékoztató biztonság.

Adatok mentése

Sajnos az adatok megőrzése nagyon ritkán jelenik meg a fej figyelmének és még sok informatikai szakemberének listáján. Úgy gondolják, hogy mivel az űrhajók menedékekkel mennek, akkor szinte lehetetlen megakadályozni a szerver törését. És a hálózati modernizációs projekt gyakran nem terjed ki az infrastruktúra ezen részére.

Részben egyetért abban, hogy a baleset megakadályozása nem mindig lehetséges. De ahhoz, hogy ez így, hogy az adatok mindig biztonságban vannak fenn, és a cég munkáját visszaállítható lenne egy órán belül, és kettőt a pillanatban, amikor a szerver üzemzavarok és meg kell minden magára valamit is adó IT szakember. A projekt során kötelességünket figyelembe vesszük a hálózat korszerűsítésére, hogy az információs adathordozók hardverdiagramjait és a biztonsági másolatokat egy speciális rendszerrel hajtsák végre, amely lehetővé teszi az adatok megfelelő időben történő visszaállítását, és hosszú ideig biztosítja biztonságát. És ha a rendszergazda nem érti a fent említett szavak jelentését, akkor ő, mondjuk óvatosan, nem érdemli meg a bizalmat szakemberként.

Hosszú távú berendezések munka

A szerverek és munkaállomások hosszú távú működése közvetlenül kapcsolódik az általuk készített és hogyan. És megpróbálunk segíteni abban, hogy sokáig megvásárolják az ilyen berendezéseket, és amelyek sok éven át figyelmet igényelnek. És a projekt keretében a hálózat korszerűsítésére, nagyon gyakran korszerűsíteni, hogy a szerver lemez alrendszere sajnos, gyakran elfelejtették. Ez azért van, mert az igazi élettartam merevlemezek Nem haladja meg a 4 évet, és ezután ezután cserélje ki a szervereket. Ezt követni kell a szerviz szerverek és számítógépek részeként, mert nagyon fontos az adattárolás megbízhatóságához.

Szerver és számítógépes rendszerek karbantartása

Nem szabad megfeledkeznünk arról, hogy még egy nagyon helyesen strukturált és megbízható infrastruktúra is megköveteli az illetékes és figyelmes karbantartást. Úgy véljük, hogy az infrastrukturális szolgáltatás tekintetében kiszervezés a projektmunka logikus folytatása. Számos olyan vállalat van, amelyek saját informatikai szakembereikkel rendelkeznek, de a kiszolgáló rendszerek fenntartásának feladata. Ez a gyakorlat nagy hatékonyságot mutat - a vállalat csak a szerverek támogatására fizet, alacsony szintű feladatokat igényel magának. Felelősek vagyunk annak biztosításáért, hogy a biztonsági és biztonsági mentési politikákat követték a szabályozási munka elvégzéséhez, a felügyeleti kiszolgáló rendszerek végrehajtásához.

Az informatikai megoldások relevanciája

A világ folyamatosan változik. Az informatikai világ kétszer változik. És a technológia a gyorsabban hal meg, mint szeretnénk pénzt költeni a frissítésükre. Ezért a hálózati korszerűsítési projekt elvégzéséhez szükségesnek tartjuk, hogy ne csak a legújabb, hanem a legmegbízhatóbb és indokolt megoldásokat vezessük be. Nem mindig, hogy mindenki beszéljen arról, hogy egy panacea vagy megoldja a problémát. Gyakran, minden nem a leírtak szerint. A virtualizáció, a Cloud Computing-t több ezer vállalat használja, de nem mindig a technológiák bevezetése gazdaságilag indokolt. És fordítva - a helyesen kiválasztott és az illetékes hálózati korszerűsítési projekt és Ésszerű választás A szoftver új lehetőségeket ad a munkában, időt és pénzt takarít meg.

Fizetett ablakok vagy ingyenes Linux? MS SharePoint vagy "Bitrix: Corporate Portal"? IP telefonálás vagy klasszikus? Minden termék rendelkezik előnyeivel és saját alkalmazási körével.

Mit kell a vállalatnak? Hogyan hajthat végre egy hálózati frissítési projektet, vagy új szolgáltatást vezet be, hogy ne szakítsa meg a vállalat munkáját? Hogyan lehet bevezetni a bevezetést, hogy sikeres legyen, és a munkavállalók megkapták a legjobb eszközöket a munkához? Hívjon minket, tegyük ki.

Küldje el a jó munkát a tudásbázisban egyszerű. Használja az alábbi űrlapot

A diákok, a diplomás hallgatók, a fiatal tudósok, akik a tudásbázisokat használják tanulmányaikban és munkájukban, nagyon hálásak lesznek.

általa megosztva http://www.allbest.ru/

Bevezetés

helyi számítástechnikai hálózat

A mai napig több mint 130 millió számítógép van a világon, és több mint 80% -át kombinálják különböző információs és számítástechnikai hálózatokból, kis helyi hálózatokból az irodákban, hogy globális hálózatok Az internet típusa.

A működési hálózatok tapasztalata azt mutatja, hogy a hálózaton keresztül küldött teljes információ mintegy 80% -a egyetlen irodában zárul le. Ezért a fejlesztők különös figyelmét elkezdték vonzani az úgynevezett helyi számítástechnikai hálózatokat.

A helyi hálózat számítógép, perifériás eszközök (nyomtatók stb.) És kábelekkel összekapcsolt kapcsolóeszközök.

A helyi számítástechnikai hálózatok különböznek más hálózatoktól az a tény, hogy általában mérsékelt földrajzi területre korlátozódnak (egy szoba, egy épület, egy kerület).

Sokan a LAN végrehajtásának kezdeti szakaszának minőségi és átgondolt teljesítményétől függenek - a vállalkozás dokumentumkezelési rendszerének vagy a szervezet dokumentumkezelési rendszerének előzetes vizsgálatától, ahol számítástechnikai hálózat létrehozása. Itt van, hogy ilyen nagy hálózati mutatókat olyan megbízhatóság, a funkcionalitás, az élettartam, a folyamatos teljesítmény, a szerviztechnika, a munka és a maximális hálózati felhasználás, a hálózati biztonság és egyéb jellemzők megteremtése,

A világméretű tendencia, hogy összekapcsolják a számítógépek a hálózaton annak köszönhető, hogy több fontos okból, mint a gyorsuló átadása tájékoztató üzeneteket, a képesség, hogy gyorsan információcsere a felhasználók között, fogadására és továbbítására üzeneteket anélkül, hogy elhagynák a munkahelyen, a lehetőséget, A világ bármely pontjáról bármely információ azonnali átvétele, valamint különböző szoftverek alatt működő különböző gyártók számítógépei közötti információ.

Olyan hatalmas potenciális képességek, amelyeket a számítástechnikai hálózat hordoz, és az új potenciális felvonó, amely ugyanakkor tapasztalja meg az információs komplexumot, valamint a termelési folyamat jelentős felgyorsulását, ne adjon nekünk a jogot, hogy ne vegye be a fejlődő és nem alkalmazza őket a gyakorlatban.

1. A munka célja.

A munka célja, hogy megszerezze a helyi számítástechnikai hálózatok szerkezetének kialakításának képességét, a hálózat működését meghatározó fő mutatók kiszámítását.

2. Elméleti rész

2.1. A helyi létrehozás alapja számítástechnikai hálózat (LAN).

Az állandó kell, hogy optimalizálja a források elosztása (információs) rendszeresen tesz minket, mielőtt annak szükségességét, hogy dolgozzon ki egy alapvető megoldás a kérdésben a szervezet IVS (információs és számítástechnikai hálózat) alapján egy már meglévő számítógépes flotta és egy szoftvercsomagot Ez megfelel a modern tudományos és műszaki követelményeknek, figyelembe véve a növekvő igényeket és a hálózat további fokozatos fejlődésének lehetőségét az új technikai és szoftver megoldások megjelenésével kapcsolatban.

Röviden eloszthatja a LAN alkalmazásának fő előnyeit:

Az erőforrások szétválasztása

Az erőforrások szétválasztása gazdaságilag lehetővé teszi az erőforrások használatát,

például a perifériás eszközök, például a lézernyomtató eszközök kezelése minden csatolt munkaállomásból.

Adatmegkülönítés.

Az adatok szétválasztása lehetővé teszi az adatbázisok hozzáférését és kezelését az információra szoruló perifériás munkahelyekről.

A szoftver elválasztása

A szoftver szétválasztása lehetőséget biztosít a központosított, korábban telepített szoftverek egyidejű használatának lehetőségét.

Processzor erőforrás-elválasztás

A processzor erőforrásainak elválasztásakor a számítási teljesítményt használhatja a hálózatban szereplő egyéb rendszerek feldolgozására.

Nyisd kirészletek és terminológia

A helyi számítástechnikai hálózat (LAN) a hardveres adatfeldolgozás nagysebességű kommunikációs vonala korlátozott területen. A LAN kombinálhatja a személyi számítógépeket, terminálokat, minívókat és univerzális számítástechnikai gépeket, nyomdai eszközöket, hanginformációs feldolgozó rendszereket és egyéb eszközöket

Hálózati eszközök (SU) - A másoktól kapott információk gyűjtésére, feldolgozására, konvertálására és tárolására szánt speciális eszközök hálózati eszközök, munkaállomások, szerverek stb.

A helyi számítástechnikai hálózat fő összetevője a helyi számítástechnikai hálózati munkaállomás (RSLVS), azaz a számítógép, a hardveres képességek, amelyek lehetővé teszik az információk cseréjét más számítógépekkel.

A helyi számítástechnikai hálózat összetett műszaki rendszeramely hardver és szoftver kombinációja, mivel az eszközök egyszerű kapcsolata azonban nem jelenti az együttműködés lehetőségét. A különböző rendszerek hatékony kommunikációjához a megfelelő szoftver. A LAN operatív támogatás egyik fő funkciója az ilyen kapcsolat fenntartása.

A szabályok a magokat -, hogy a rendszer olyan felmérést, és be kell interjút - úgynevezett protokollokat.

A rendszereket hasonlónak nevezik, ha ugyanazokat a protokollokat használják. Ha különböző protokollokat, akkor is működik, mert egymáshoz a szoftver segítségével, ami a kölcsönös átalakulás a protokollok a LAN lehet használni, hogy kommunikálni nem csak a PC-n. A video rendszereket, rendszereket társíthatják telefonkommunikáció, A gyártóberendezések és szinte minden, ami nagy sebességű adatcserét igényel. Számos helyi számítástechnikai hálózat kombinálható a helyi és távoli kommunikáció segítségével tűzfal üzemmódban.

A személyi számítógépek egy hálózatba kerülnek, főként a programok és adatfájlok megosztására, az üzenetküldő üzenetek (mód) email) és az erőforrások megosztása (nyomtatási eszközök, modemek és hardver és programozási kommunikáció). Ebben az esetben a személyi számítógépek a helyi számítógépes hálózat munkaállomásaira vonatkoznak.

A helyi számítástechnikai hálózatok modern technológiája lehetővé teszi, hogy használja különböző típusok A kábelek ugyanabban a hálózatban, valamint akadálytalanul összekapcsolják a különböző LAN-berendezést egy hálózatban, például Ethernet, Archnet és token-gyűrűben.

Perdachas megoldott egy LAN létrehozásakor

A LAN létrehozása, a fejlesztő problémával szembesül: az ismert adatokkal, a LAN-funkciók listájának és a technikai és szoftverek komplexumának alapvető követelményei, amelyek a hálózat létrehozására szolgálnak, azaz a következő feladatok megoldásához :

határozza meg a LAN architektúrát: Válassza ki a LAN komponens típusát;

hogy értékelje a LAN teljesítménymutatóit;

határozza meg a LAN értékét.

Meg kell figyelembe venni a szabályokat a kapcsolatot a LAN-komponensek alapján hálózaton szabványosítás, és azok korlátai által meghatározott gyártók a LAN komponenst.

Az ACS LAN konfigurációja jelentősen függ az adott alkalmazás területének jellemzőitől. Ezek a funkciók csökkenthetők a megadott információk (adatok, beszéd, grafika), az előfizetői rendszerek térbeli elhelyezkedése, az információs áramlási intenzitások, a megengedett információk késedelme a források és a címzettek közötti átvitelben, adatfeldolgozási mennyiségek forrásokban és fogyasztókban, előfizetői állomás jellemzői , Külső éghajlati, elektromágneses tényezők, ergonómiai követelmények, a megbízhatóság követelményei, a LAN költsége stb.

A hálózati topológia meghatározása

Tekintsük a helyi számítástechnikai hálózatok összetevőjének topológiai lehetőségeit és összetételét.

A hálózat topológiáját a kommunikációs csatornák csomópontjainak összekapcsolásának módja határozza meg. A gyakorlatban 4 alapvető topológiát használnak:

csillag alakú (1. ábra, A, 1, B);

gyűrű (2. ábra);

gumiabroncs (3. ábra);

fa vagy hierarchikus (4. ábra).

AK - Aktív PC HUB - Passzív koncentrátor Ábra. 4. Hierarchikus hálózat koncentrátorokkal.

A kiválasztott hálózati topológianak meg kell felelnie a LAN hálózat földrajzi elhelyezkedésének, a táblázatban felsorolt \u200b\u200bhálózati jellemzőkre vonatkozó követelményeknek. egy.

1. táblázat: Összehasonlító adatok a LAN jellemzőiről.

A kommunikációs eszközök típusának kiválasztása. Csavart para

A legolcsóbb kábelcsatlakozás egy csavart érpár "csavart pár". Lehetővé teszi, hogy legfeljebb 10 Mbit / s sebességgel átadja az információkat, de könnyen növekszik, de oxo-bizonyíték. A kábelhossz nem haladhatja meg az 1000 m-es 1000 m-es átviteli sebességet az alacsony ár és a problémamentes telepítés, az árnyékolt vita pár gyakran használják a zaj immunitásának növelésére, azaz Vitua pár, az árnyékoló héjba helyezve, mint a Koaxiális kábel képernyő. Ez növeli a csavart pár költségeit, és az árát egy koaxiális kábel árára hozza,

Koaxiális kábel

A koaxiális kábel átlagos árral, jól fehérje és hosszú távú kommunikációhoz (több kilométer) használható. Információs átviteli sebesség 1-10 Mbps, és egyes esetekben elérheti az 50 Mbps C-koaxiális kábelt az alap- és szélessávú információ továbbításához,

Szélessávú koaxiális kábel

A szélessávú koaxiális kábel immunis az interferenciához, könnyen növekszik, de az ár magas. A sebességátviteli sebesség 500 Mbps, az alapszennyező frekvenciasávban történő információ továbbításakor az erősítő több mint 1,5 km-nél nagyobb távolságra van szükség, vagy az úgynevezett átjátszó (repeater), így az információ transzferek teljes távolsága nő 10-re KM. A dagály-topológiával vagy egy fával rendelkező hálózatok számításához a koaxiális kábelnek a megállapodás ellenállása (terminátor) végén kell lennie.

hálózati kábel

Az Ethemet kábel 50 ohm hullámállóságú koaxiális kábel. Ez még kövér ethernet (vastag) vagy sárga kábel (sárga kábel).

A zaj immunitásának köszönhetően drága alternatíva a szokásos koaxiális kábelek. A rendelkezésre álló maximális távolság nélkül az átjátszó nem haladja meg az 500 m, a teljes távolság az Ethernet hálózat mintegy 3000 m. Ethernet-kábel, köszönhetően a fő topológia, felhasználása csak egy terhelő ellenállást a végén.

CHEAPERNET - Kábel

Olcsóbb, mint az Ethernet kábel egy Cheapernet kábelcsatlakozás, vagy ahogy gyakran hívják, vékony (vékony) Ethernet. Ez is egy 50 ohmos koaxiális kábel, amelynek sebességátviteli sebessége tízmillió bit. A CHEAPERNET kábel szegmenseinek csatlakoztatásakor ismétlődőre van szükség. A CHEAPERNET kábellel rendelkező számítástechnikai hálózatok kis költséggel és minimális költségek Építéskor. A hálózati áramköri lapok széles körben használt kis méretű bayonet csatlakozókkal (CP-50) segítségével készülnek. További árnyékolás nem szükséges. A kábel csatlakozik a számítógéphez a póló csatlakozókkal (T-csatlakozók). A két munkaállomás közötti távolság a repetók nélkül maximum 300 m-t tesz lehetővé, és a CHEAPERNET kábelen lévő hálózat teljes távolsága kb. 1000 m. A Chepertnet-adó-vevő a hálózati kártyán található, mindkettő az adapterek elektroplingjához és a javításhoz a külső jel.

Száloptikai vonalak

A legdrágább optikai megoldások, amelyeket az üvegszálas kábelnek is neveznek. A rájuk nyújtott információk terjesztésének sebessége másodpercenként több gagabitba jut. 50 km-nél nagyobb eltávolítás. Az interferencia külső hatása gyakorlatilag hiányzik. Jelenleg ez a LAN legdrágább kapcsolat. Alkalmazott, ahol az interferencia elektromágneses területei megtörténnek, vagy az információ nagyon hosszú távolságokra van szükség, a repeaterek használata nélkül. Az ellentmondásos tulajdonságokkal rendelkeznek, mivel a száloptikai kábelek ágai technikái nagyon összetettek. Az optikai stroke-t egy csillag alakú csatlakozással ellátott LAN-ba kombinálják.

Az építési készlet típusának kiválasztásaÉs az információátviteli módszer szerint

Helyi hálózati token gyűrű

Ezt a szabványt az IBM fejlesztette ki, mint továbbított környezet, árnyékolt vagy árnyékolt csavart érpár (UPT vagy SPT) vagy rost. Adatátviteli sebesség 4 Mbps vagy 16 Mbit / s. A hozzáférési állomásnak az átviteli környezetre történő kezelésére szolgáló eljárásként egy módszert alkalmazunk - markergyűrű (tokengyűrű). E módszer fő rendelkezései:

Az eszközök a topológia gyűrűhöz kapcsolódnak;

A hálózathoz csatlakoztatott összes eszköz csak átviteli engedély (marker) fogadásával továbbíthatja az adatokat;

bármikor csak egy állomás van a hálózatban ilyen joggal.

Az online összekapcsolhatja a számítógépeket a topológia csillagon vagy gyűrűben.

Helyi hálózat Arcnet

Az ArkNet (Csatolt erőforrás-számítógépes hálózat) egy egyszerű, olcsó, megbízható és meglehetősen rugalmas architektúra a helyi hálózatnak. A Datapoint Corporation 1977-ben fejezte ki. Ezt követően az SMC (Standard Microsistem Corporation) engedélyt kapott az ARCNET-re vonatkozó engedélyt, amely az ArcNet hálózatok főfejlesztőjének és gyártója lett. Mint továbbított közeg, csavart gőz, koaxiális kábel (RG-62), 93 ohmos és száloptikai kábellel, adatátviteli sebességgel - 2,5 Mbps. Az ARCNET-ben lévő eszközök, a busz és a csillag topológiái. Az állomások módszere A vezérlési módszer elérése az átviteli közeg - marker gumiabroncs (token busz). Ez a módszer a következő szabályokat írja elő:

Bármikor, csak egy állomás a hálózatban van ilyen joggal;

A munka alapelvei

Az egyes bájtok átvitelét az ARCNET-ben egy speciális ISU Küldés (információs szimbólumegység - egy információs transzfer egység) hajtja végre, amely három szolgáltatáskezelő / stop bitből és nyolcadatbitből áll. Az egyes csomagok elején a kezdeti elválasztó riasztási burst továbbítják, amely hat szolgáltatási bitből áll. A kezdeti elválasztó elvégzi a csomag preambulumfunkcióit.

Az ARCNET hálózaton két topológiát használhat: csillag és gumiabroncs,

Helyi hálózat Ethernet

Az Ethernet specifikációt a hetvenes évek végén felajánlották Xerox Corporation. Később, a Digital Equipment Corporation (DEC) és az Intel Corporation is csatlakozott ehhez a projekthez is. 1982-ben megjelent az Ethernet 2.0-es verziójának specifikációja. Az Ethernet Intézet alapján az IEEE-t fejlesztették ki standard IEEE. 802.3. A köztük lévő különbségek kisebbek.

A munka alapelvei:

Az Ethernet logikai szintjén a gumiabroncs topológiát használja;

A hálózathoz csatlakoztatott összes eszköz egyenlő, azaz bármely állomás bármikor elindíthatja az átvitelt (ha a sebességváltó ingyenes);

Az egyik állomás által továbbított adatok minden hálózati állomás számára rendelkezésre állnak.

VálasztoP hálózati operációs rendszer

A számítástechnikai hálózatokban használt számítógépek széles választéka számos operációs rendszert tartalmaz: a munkaállomások számára, a vállalati szintű vállalati szintű rendszerhálózatok és szerverei számára. Ezeket különböző teljesítménykövetelményekkel és funkcionalitással lehet bemutatni, kívánatos, hogy olyan kompatibilitási tulajdonsággal rendelkezzenek, amely lehetővé tenné a különböző operációs rendszer közös munkáját. A hálózati operációs rendszer két csoportra osztható: a részlegének skálája és a vállalkozás skálája. Az osztályok vagy munkacsoportok biztosítják a hálózati szolgáltatásokat, beleértve a fájlokat, az alkalmazások és a nyomtatókat. A hibás tolerancia tulajdonságait is biztosítaniuk kell, például a RAID tömbökkel való együttműködés, a klaszter architektúra fenntartása. A hálózatok osztályok általában egyszerűbb a telepítés és kontrollt biztosít a hálózat OS vállalati, azok kevesebb funkcionális tulajdonságokkal rendelkeznek, ezek kevésbé védi az adatokat, és a gyengébb kölcsönhatás képességek más típusú hálózatok, valamint a rosszabb teljesítményt. Hálózat operációs rendszer A vállalat méretét először a vállalati termékek fő tulajdonságaival kell rendelkeznie, beleértve:

skálázhatóság, vagyis az a képesség, hogy a hálózat különböző mennyiségi jellemzői széles skálájánál működjön,

kompatibilitás más termékekkel, vagyis azzal a képességgel, hogy komplex heterogén interset környezetben dolgozzon plug-and-play módban.

A vállalati hálózati operációs rendszernek több összetettebb szolgáltatásokat kell támogatnia. Mint a hálózati operációs rendszer, hálózati operációs rendszer lehetővé teszi a felhasználók számára fájlok megosztására, az alkalmazások és nyomtatók, és csináld több felhasználó és az adatok mennyisége és a nagyobb teljesítmény. Ezenkívül a hálózati skála vállalkozás lehetővé teszi a heterogén rendszerek - mind a munkaállomások, mind a szerverek összekapcsolását. Például, még akkor is, ha az OS az Intel platformon dolgozik, támogatnia kell a RISC platformokon futó UNIX munkaállomásokat. Hasonlóképpen, a RISC-számítógépen működő szerver operációs rendszernek támogatnia kell a DOS, a Windows és az OS / 2-et. A hálózat mérleg a vállalkozás köteles biztosítani több protokollvermei (például Tsryar, IPX / SPX, NetBIOS DECNET és OSI), könnyű hozzáférést biztosít a távoli erőforrások, kényelmes szolgáltatás irányítási eljárásokat, beleértve az ügynököket hálózati rendszerek.

A gazdálkodó hálózati operációs rendszerének fontos eleme a központosított referenciaszolgáltatás, amelyben a felhasználók és a megosztott hálózati erőforrások adatai tárolódnak. Egy ilyen szolgáltatás, amelyet a könyvtáraknak is neveznek, egyetlen logikai bemenetet biztosít a felhasználónak a hálózathoz, és kényelmes módon biztosítja az összes rendelkezésre álló erőforrás megtekintését. Az adminisztrátor, ha van egy központi tájékoztató szolgálat a hálózatban, szállítják el kell kezdeni egy ismételt felhasználók listáját minden szerveren, ami azt jelenti, a nagy számú rutin munka és a potenciális hibákat összetételének meghatározására felhasználók és a minden kiszolgálón. A referencia szolgáltatás fontos tulajdonsága a felhasználók és erőforrások adatbázisának elosztása által biztosított skálázhatósága.

Olyan hálózatok, mint a Banyan szőlő, a Novell Netware 4.x, az IBM LAN Server, a Sun NFS, a Microsoft LAN menedzser és a Windows NT kiszolgáló, vevői operációs rendszerként szolgálhat, míg a NetWare 3.x, a személyes cikkek, az Artisoft Lantastic pontosabb Kis munkacsoportok.

A vállalati skála megválasztására vonatkozó kritériumok a következő jellemzők:

A multi-kiszolgáló hálózat szerves támogatása;

A fájlok működésének nagy hatékonysága;

A hatékony integráció lehetősége más operációs rendszerrel;

Központosított skálázható referencia szolgáltatás elérhetősége;

Jó fejlesztési kilátások;

A távoli felhasználók hatékony munkája;

Különböző szolgáltatások: Fájlszolgáltatás, nyomtatási szolgáltatás, adatbiztonság és hiba tolerancia, adat archiválás, üzenetküldő szolgáltatás, különböző adatbázisok és mások;

Számos szállítási protokollok: TCP / IP, IPX / SPX, NETBIOS, AppleTalk;

A végfelhasználók különböző operációs rendszereinek támogatása: DOS, UNIX, OS / 2, Mac;

Támogatás a hálózati berendezések Ethernet szabványai, Token Ring, FDDI, ArcNET;

A népszerű alkalmazási interfészek és a távoli RPC-eljárások hívási mechanizmusai;

A hálózati vezérlési és irányítási rendszerrel való kölcsönhatás képessége, az SNMP hálózati kezelési szabványok támogatása.

Természetesen sem a meglévő hálózat OS teljes mértékben megfelel az alábbi követelményeknek, így a választás a hálózati operációs rendszer általában úgy végezzük, figyelembe véve a termelési helyzet és a tapasztalat. A táblázat a népszerű és megfizethető hálózatok fő jellemzőit mutatja.

A LAN munkájának megbízhatóságának meghatározása. 2.4.1. Pmegbízhatóság Megbízhatóság LAN

Általánosságban elmondható, hogy a megbízhatóság egy technikai eszköz vagy termék tulajdonsága, amely lehetővé teszi funkcióit a megengedett eltéréseken belül egy bizonyos ideig.

A termék megbízhatóságát a tervezési szakaszban helyezik el, és jelentősen függ az ilyen kritériumoktól, mint a technikai és technológiai specifikáció kiválasztásának, a világszínvonalú, elfogadott tervezési megoldásoknak való megfelelés. A LAN megbízhatósága szintén befolyásolja a személyzet műveltségét a hálózatépítés minden szintjén, a szállítási feltételek, a tárolás, a telepítés, a beállítása és az egyes hálózati csomópontok, a berendezések szabályainak betartása.

A számítástechnikai hálózat megbízhatóságának kiszámítása és értékelése során a következő feltételek és definíciókat fogják használni:

A teljesítmény az a termék feltétele, amelyben elvégezheti funkcióit a megállapított követelmények között.

Hiba - olyan esemény, amelyben a termék teljesítménye zavart.

A hibás működés a termék feltétele, amelynél nem felel meg a műszaki dokumentáció legalább egy követelményének.

A termék időtartama az órákban vagy más időegységekben.

A hiba, illetve a hibamentes működés átlagos időtartama - a javított termék munkájának átlagos értéke a kudarcok között.

A problémamentes működés valószínűsége az a valószínűség, hogy ez az időtartam nem merül fel.

Hiba intenzitása - az egységenkénti időtartamonként ebben a pillanatban idő.

Beszenetiség - termék tulajdon, hogy a teljesítmény bizonyos esetekben.

Tartósság - Termék tulajdonság a teljesítmény előtti teljesítmény fenntartása, karbantartási és javítási megszakításokkal.

Erőforrás - termékmunka a műszaki dokumentációban meghatározott határállapot előtt.

Élet Élet - A termék munkájának naptári időtartama a műszaki dokumentációban meghatározott határállapotba.

Fenntarthatóság - A termék elérhetősége

javítás.

A megbízhatóság olyan átfogó tulajdonság, amely magában foglalja az ilyen tulajdonságokat:

teljesítmény;

kitartás;

karbantarthatóság;

tartósság.

A mennyiségi jellemzőkkel leírt fő tulajdonság működik.

A munkahatóság elvesztése - Hiba. Az elektromos termék elutasítása nem csak elektromos vagy mechanikai károk, hanem a megengedett határértékek paramétereinek gondoskodását is. E tekintetben a kudarcok hirtelen és fokozatosok lehetnek.

A készülék hirtelen hibáinak megjelenése véletlenszerű események. Ezek a hibák függetlenek lehetnek, ha az eszköz egy elemének meghibásodása más elemektől függ, és attól függ, hogy az egyik elem meghibásodását mások elutasítása okozza. A hirtelen és fokozatos kudarcok szétválasztása feltételes, mivel a hirtelen kudarcokat a fokozatos kudarcok fejlesztése okozhatja.

A megbízhatóság fő mennyiségi jellemzői (teljesítmény):

a bajmentes munka valószínűsége a t: p (t) alatt;

a t: q (t) \u003d 1 - p (t) hiba valószínűsége;

az x (t) hibák intenzitása - jelzi a termék működési időpontjára felmerülő kudarcok átlagos számát;

a termék műveleteinek átlagos ideje meghiúsul (érték, fordított hiba intenzitás).

A megadott jellemzők valós értékeit a megbízhatósági vizsgálatok eredményei kapják meg. Az idő kiszámításakor a kudarcra / véletlenszerű értéknek számít, ezért a valószínűségi elmélet eszközét használják.

Tulajdonságok (AxioMoms):

P (0) \u003d 1 (működési termékek működése);

lim t _\u003e 00 p (t) \u003d o (a teljesítmény nem menthető korlátlan ideig);

dP (t) / dt<0 (в случае если после отказа изделие не восстанавливается).

A technikai eszköz élettartama alatt három időszak megkülönböztethető, a hibák intenzitása, amelyben különböző módon változik. A hibák intenzitásának függését az 5. ábrán mutatjuk be.

5. ábra. A termék élettartama alatt a tipikus változások x (t) változnak.

I - DX (T) / DT képzési szakasz<0

II - A normál működés X (t) -const

III - AGRING DX (T) / DT\u003e 0

Az első időszakban, az úgynevezett időszakban a munka, van egy kimutatására konstruktív, a technológiai szerelés és egyéb hibák, így az intenzitást hibák tud emelkedni az az időszak elején, a csökkenő, ha közeledik a határidő a normális működés.

A normál működés időtartamát az állandó intenzitás hirtelen meghibásodása jellemzi, ami a kopási idővel növekszik.

A kopás időtartama alatt a hiba intenzitása idővel nő, mint a termék viselése.

Nyilvánvaló, hogy a fő periódusnak a normál működés időtartama, és más időszakok a belépési időszakok, és kilépnek az időszakból.

Az AXIOM 3 nem szabványos elemekre (mikrocirkuiták, rádiós elemek stb.) Érvényes. A visszanyerhető rendszerek és termékek működésének folyamata ugyanabból a folyamatból különbözik, hogy a nem szed, hogy a termékelemek hibáinak áramlása mellett vannak-e a megtagadott elemek javításának szakaszai, azaz a megtagadott elemek javítása. Az elemek visszanyerésének folyamata van. A megtérülő rendszerek esetében a harmadik tulajdonság nem történik: DP (T) / DT<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

A számítástechnikai hálózatok konfigurálásakor olyan koncepcióval működik, mint a hálózati elem (TN) meghibásodásának átlagos működési ideje.

Például, ha 100 terméket teszteltek az év során, és 10 közülük meghiúsult, a TN 10 évvel egyenlő lesz. Azok. Feltételezzük, hogy 10 év elteltével minden termék meghiúsul.

A megbízhatóság matematikai meghatározására vonatkozó mennyiségi jellemző az időegységenkénti eszközhibák intenzitása, amelyet általában az óránkénti hibák számával mérnek, és az X ikon jelzi.

Az átlagos idő meghibásodások és az átlagos gyógyulási idő munkaképesség keresztül kapcsolatban áll a relatív készségét kg, amely kifejezett annak valószínűségét, hogy a számítástechnikai hálózat lesz egy működő állapot:

Így a teljes hálózat készenléti kg-os együtthatóját a készenléti KriF magánházi együtthatójának termékévé kell meghatározni. Meg kell jegyezni, hogy a hálózat megbízhatónak tekinthető a kg\u003e 0,97.

Példa a megbízhatóság kiszámításáraés helyi számítástechnikai hálózat

A helyi számítógépes hálózat általában tartalmaz egy sor felhasználói munkaállomások, a hálózati rendszergazda munkaállomás (az egyik a felhasználói állomás lehet használni), a szerver kernel (a sor hardver szerver platformokon szerver programok: file szerver, www szerver, bd szerver, levélkiszolgáló stb.), kommunikációs berendezés (routerek, kapcsolók, hubok) és strukturált kábelrendszer (kábel felszerelés).

A LAN megbízhatósági kiszámítása a hálózat meghibásodásának fogalmának kialakulásával kezdődik. Ehhez elemzési funkciókat elemzik, amelynek végrehajtását a vállalkozásban a LAN segítségével végzik. Ezeket a funkciókat választják ki, amelynek megsértése elfogadhatatlan, és a LAN berendezést definiálják, amely a végrehajtásukban részt vesz. Például: Természetesen a munkanap során az adatbázisból származó információk hívása / írása, valamint az internethez való hozzáférés.

Az ilyen funkciók kombinációjához a szerkezeti elektromos áramkörnek megfelelően a LAN berendezések meghatározása, amelynek elutasítása közvetlenül megzavarja legalább egyet meghatározott funkciókés a megbízhatóság kiszámítására szolgáló logikai sémát készítenek.

Ugyanakkor figyelembe veszik a javítási és helyreállítási brigádok működésének mennyiségeit és feltételeit. A következő feltételeket általában elfogadják:

Restaurálás Limited - I.E. Bármikor, nem lehet több sikertelen elemet visszanyerni, mert Van egy javító brigád;

a sikertelen elem átlagos helyreállítási idejét a LAN munkájának megengedett szünetei, illetve a szállítási technikai képességektől és az elem működésébe való felvételéből származó megengedett szünetek alapján hozták létre vagy alapulnak.

A fenti megközelítés keretében a megbízhatóság kiszámítására vonatkozó rendszer kiszámításához való kiszámítására vonatkozóan rendszerint csökkenthető egy párhuzamos rendszerre.

A hálózat rendszermagjában szereplő berendezések megtagadását megtagadjuk: kiszolgálók, kapcsolók vagy kábeleszközök, mint kritérium a LAN elutasításához. Úgy gondoljuk, hogy a hiba a munkaállomás felhasználók nem vezet a hiba a LAN, és mivel egyidejű meghibásodása minden munkaállomáson egy valószínűtlen esetben, a hálózat alatt egyéni hibák munkaállomások továbbra funkciót.

6. ábra. A LAN elemek rendszere a teljes megbízhatóság kiszámításához.

Vegyük ezt a helyi hálózat Két kiszolgálót tartalmaz (az internet kimenetet biztosít az internethez), két kapcsoló és öt kábelfragmens tartozik a hálózati rendszermaghoz. A hibák intenzitása és helyreállítása az alábbiakban látható.

Ilyen módon

1) A teljes hálózat hibájának intenzitása L értéke 6,5 * 10-5 1 / h,

2) A teljes TN hálózat meghibásodásának átlagos működési ideje kb. 15,4 ezer.

3) Az átlagos idő helyreállítási ideje 30 óra.

A megfelelő készség számított értékeit táblázatban mutatják be. Négy:

Az egész hálózat készenléti tényezője

A LAN munkájának hatékonyságának kiszámítása

A hálózati működés paramétereinek meghatározása, a kontrollpontok kiválasztásának és igazolásának meghatározása. Ezen kiválasztott pontok esetében az információ összegyűjtésre kerül, és a paraméterek kiszámítása:

kérjen a feldolgozási idő kiszámítása közötti időintervallumot megalakult a lekérdezés és a fogadó választ teljesített a kiválasztott alapvető szolgáltatásokat.

a betöltött és kirakodott hálózatban a reakcióidő a kiszámított és kirakodott hálózat kiszámítása.

a keret átviteli késleltetési ideje a kiválasztott fő hálózati szegmensek csatorna szintjének késleltetésének kiszámítása.

definíció valódi sávszélesség - A valódi sávszélesség meghatározása a kiválasztott fő hálózati csomópontok útvonalaihoz.

a megbízhatósági mutatók analitikai kiszámítása - A kudarcok esetleges intenzitásának analitikai értékelése és a kudarc átlagos ideje.

a készenléti együttható a készenléti szint analitikai kiszámítása (átlagos helyreállítási idő) LAN.

Tegyük fel, hogy a két felhasználó közötti hálózatot a 7. ábrán bemutatott séma szerint szervezik.

Eljárás a munka elvégzésére

A munka elvégzéséhez szükséges:

a) ismételje meg a biztonsági előírásokat a számítástechnikai eszközökkel való munka során;

b) megvizsgálja az előadási anyagokat a tanfolyamokon "", valamint e módszertani utasítások elméleti részét;

c) válasszon egy félig villamos vállalkozást vagy szervezetet, és fedezze fel azt meglévő rendszer Dokumentumkezelés az automatizálás szempontjából. Javasoljon egy új dokumentumkezelő rendszert a számítástechnikai hálózatok alkalmazásán alapulva, felméri a meglévő és javasolt rendszerek előnyeit és hátrányait (sebesség, költség, topológia, változások a béralapban stb.);

d) Az új dokumentumkezelő rendszer számmutatóinak számítása: a hálózat megbízhatósága, a hiba működési ideje, a készenléti arány, az üzenet kézbesítési ideje, az üzenet kézhezvételének kézhezvételének időpontja ;

d) az 5. szakaszban meghatározott követelményeknek megfelelően jelentést készít a laboratóriumi munkáról;

g) Védje a laboratóriumi munkát, bemutatva a tanárt:

1) a laboratóriumi munkáról szóló jelentés;

2) a helyi számítástechnikai hálózat megszervezésének alapelveinek megértése;

3) A számítógépes hálózat mennyiségi paramétereinek elméleti ismerete.

Az önellenőrzés védelmére való előkészítésekor ajánlott válaszolni az 5. szakaszban bemutatott ellenőrzési kérdésekre.

4. Jelentés követelményei

Laboratóriumi jelentési jelentésnek tartalmaznia kell:

a) címlap;

b) a hozzárendelési feltétel;

c) Indokolás a LAN és a számítások kidolgozásához a javasolt hálózati topológia;

d) Megjegyzések és következtetések a végzett munka.

Bibliográfia

1.guseva A.I. Munka a helyi hálózatokban NetWare 3.12-4.1: Tankönyv. - M.: DIALOG MAFI, 1996. - 288 p.

2.orosztott számítástechnikai rendszerek:. - M.: Rádió és kommunikáció, 1984. - 296 p.

4.Frolov A.V., Frolov G.V. Személyes számítógépek helyi hálózata. IPX, SPX, NETBIOS.- M.: "DIALOG MAFI", 1993. - 160 s.

Közzétett allbest.ru.

...

Hasonló dokumentumok

    Helyi számítástechnikai hálózatok, kapcsolási és kommunikációs vonalak, hálózati felhasználói adatátvitel biztosítása. Az OSI modell csatorna szintje. Számítógépes helyre. A teljes kábelhossz kiszámítása. Szoftver I. hardver helyi hálózat.

    tANULMÁNYOT, HOGY: 2014.06.28

    Módszerek a különböző számítógépek hálózatba történő kommunikációjára. A helyi számítástechnikai hálózat (LAN) szervezetének alapelvei. Egy helyi számítástechnikai hálózat fejlesztése és tervezése a vállalkozásban. A kiválasztott topológia, technológia, a standard és a berendezés leírása.

    tézis, Hozzáadott 06/19/2013

    A Volga régió 15. iskolai iskolai informatizálása célkitűzései. Az iskolai hálózat tervezése és szervezése. Helyi számítógépes hálózat szerkezete és alapfunkciói. A szoftverek és hardverek jellemzői, a LAN adminisztrációjának építési mechanizmusai és jellemzői.

    tézis, Hozzáadott 05/20/2013

    A vállalkozás helyi számítástechnikai hálózatának (LAN) korszerűsítésének indoklása. Berendezések és szoftver LAN. Hálózati topológia, kábel és kapcsoló kiválasztása. Végrehajtás I. wi-Fi beállítás - Hozzáférési pontok. A hálózat megbízhatóságának és biztonságának biztosítása.

    tézis, hozott 12/21/2016

    Helyi számítógépes hálózat létrehozása, topológiája, kábelrendszere, technológia, hardver és szoftver, minimális követelmények a kiszolgálóhoz. A helyi hálózat fizikai építése és az internet-hozzáférés megszervezése, a kábelrendszer kiszámítása.

    a kurzus munka, hozzáadva 05.05.2010

    Számítógépes helyi számítógépes hálózat: Design két emeleten, kölcsönhatás körülbelül 30 autó. A gépek és kapcsolók közötti távolság legalább 20 méter, a kapcsolók száma - a projekten belül. Logikai és fizikai hálózati topológia.

    laboratóriumi munka, 27/2010

    A kommunikációs vonalak fő típusai. A helyi számítástechnikai hálózatok (LAN), mint elosztott adatfeldolgozó rendszer, a terület lefedettsége, a költségek. A hálózati berendezések használatának lehetőségeinek és relevanciájának elemzése a modern LAN-k építésében.

    tézis, hozzáadva 16.06.06.2012

    A tervezett helyi számítástechnikai hálózat paramétereinek számításai. Teljes kábelhossz. IP-címek forgalmazása a tervezett hálózathoz. Berendezések és fogyóeszközök specifikációja. Válassza ki az operációs rendszert és az alkalmazás szoftvert.

    a kurzus munka, hozzáadva 01.11.11.2014

    A helyi számítástechnikai hálózat tervezési módszereinek áttekintése az Ethernet szabványnak az Ethernet szabványnak megfelelően a "csavart érpár" kábellel és a 10Base-T és a 10BASE szabvány szerinti paraméterekkel kapcsolatos "Finom koaxiális" alkalmazásával.

    tANULMÁNYOK, Hozzáadva: 03/24/2011

    A vállalkozás helyi hálózatának karbantartása és korszerűsítése. Az automatizált tevékenység típusa a vállalkozásban. Válassza ki a helyi számítógépes hálózat topológiáját. Hardver és szoftver. A hét szintű OSI modell jellemzői.


Tartalom
Bevezetés
Védelem a hibák ellen a továbbított információkban a COP-ben
Erőforrások forgalmazása a hálózatokban
Információk védelme és vészhelyzeti behajtása a zsaru
Következtetés
Bibliográfia

Bevezetés
Sok évvel ezelőtt, a személyi számítógépek (PC) használtunk függetlenül kis kis sziget a számítási teljesítmény, bentlakó táblázatok az otthonokban és irodákban. És az a tény, hogy minden PC-n gyakran különbözött az operációs rendszer más változataitól vagy alkalmazástól, akkor nem több, mint bosszantó baj.
Az évek és a hálózati technológia személyi számítógépeken tartottak, és a felhasználók megkezdték megérteni, hogy együtt dolgozhatnak. A személyi számítógépek foglalkoztatása, amelyek képesek kölcsönhatásba lépni egymással az együttműködés és a közös tevékenységek hatalmas lehetőségeit. Ma a számítógépes hálózatok létfontosságúak mindenféle vállalkozás működéséhez, és még otthon is megtalálhatók, több PC-t kombinálnak. Az illetékes eszközökkel és konfigurációval a számítógépes hálózatok nagyon gyors és megbízhatóak lehetnek.
A hálózatok azonban meghibásodhatnak, és ha hibákra van szükség, döntő intézkedéseket kell végrehajtani a probléma felderítésére és javítására. És ha figyelembe vesszük, hogy a kábelek, hubok, routerek, kapcsolók és más hálózati eszközök mellett sok számítógépes hálózat is magában foglalhatja a több száz és akár több ezer PC-t, világossá válik, hogy hatékonyan megszüntesse a hibákat, mint a személyes Számítógépek és egyéb hálózatok. Eszközök.

Védelem a hibák ellen a továbbított információkban a COP-ben
A megbízhatóság a hálózat kapcsolódik képes továbbítani megbízhatóan (hiba nélkül) felhasználói adatokat egyik OOD (terminál adat terminál) a másik OOD. Ez magában foglalja a képességet, hogy utáni felépülést hibák vagy adatvesztés a hálózaton, ideértve a csatorna hibák, ODA, ACD (adatcsatorna megszűnése berendezések) vagy OKD (adatok kapcsoló berendezések). A megbízhatóság a rendszer karbantartásához is kapcsolódik, amely magában foglalja a napi tesztelést, a megelőző karbantartást, például a visszautasított vagy megengedett komponenseket; A hibák hibás működésének diagnosztizálása. Bármely összetevővel kapcsolatos probléma esetén a hálózati diagnosztikai rendszer könnyen felismeri a hibát, lokalizálhatja a hibát, és esetleg letilthatja ezt az összetevőt a hálózatból. A megjelenése hibák az adatoknak magyarázható akár külföldi jeleket, mindig jelen csatornákat vagy interferencia által okozott külső források és a légköri jelenségek, vagy egyéb okok miatt. A telefonálás torzítás, úgy vélik, hogy változtatni a jelenlegi formában a fogadó egység és a távíró - változás időtartamának a kapott parcellák a jelenlegi, mint a továbbított csomagok.
A "megsértés" vagy a hiba véletlenszerűnek, impulzusnak és vegyesnek tekinthető.
A véletlenszerű hibák véletlenszerűen fordulnak elő a beérkezett adatok blokkjaiban. A valódi fuvarozókkal (valamint a műholdas csatornákkal rendelkező csatornák) véletlenszerű hibáknak vannak kitéve.
Az impulzushibákkal rendelkező csatornák a hibáktól mentes állapotot mutatják, a legtöbb időt, de néha csoportos vagy egyszeri hibák jelennek meg. Az ilyen hibák célja a rádiójelek, valamint kábelek és vezetékek, például telefoncsatornák a csavart vezetékes gőzből.
A kommunikációs rendszerek pontosságának és minőségének javítása, a hibák elleni védelmi módszerek, a felesleges kódolás és a rendszer visszacsatolás. A gyakorlatban ezeket a módszerek kombinációját gyakran használják. A hibákból származó védelmi módszerek esetében a távíró, amelyet a Verdan elve, amelyet a Verdan, régóta használták a távíróban: az összes információ (vagy egyedi kódkombináció) többször is továbbítódik, általában nincs még akár hányszor is ( legalább háromszor). A kapott információkat egy speciális eszköz veszi észre, és összehasonlítva. Az ítéletet a helyességét az átutalás a véletlen legtöbb információt kapott a módszerek „két három”, „három az ötből”, és így tovább.
Egy másik módszer, amely nem igényli az információ átkódolását, az információátvitelt több kódkombinációból áll. Az egyes blokkok végén az információ a továbbított blokk mennyiségi jellemzőit, például a blokkban lévő egységek vagy nullák számát tartalmazza. A fogadó végén ezek a jellemzők ismét újra reinkarnálódnak, összehasonlítva a kommunikációs csatornán keresztül továbbított kommunikációs csatornával, és ha megfelelnek, a blokkot megfelelően elfogadják. Ha a kvantitatív jellemzők bizonytalanok, akkor a hibajelet az átviteli oldalra küldi.
A hibák védelmi módszerei között nincs szaporítás zajálló kódolásból, lehetővé téve a kommunikációs rendszerek magasabb minőségi teljesítményét. Fő célja, hogy minden lehetséges intézkedést megtegyen annak biztosítása érdekében, hogy az információ torzulásának valószínűsége elegendő legyen, annak ellenére, hogy a hálózat beavatkozása vagy meghibásodásai vannak. A zajálló kódolás magában foglalja a korrekciós (zajálló) kódokat, amelyek észlelnek és javítanak egy bizonyos típusú hibát, valamint a kódolási és dekódoló eszközök építését és megvalósítását.
Az információk továbbítása, a kódok számától függően kódok lehetnek kétpozíció és többpozíció. A zaj immunitásának mértéke szerint a kétpozíciós kódok rendes és zajállóakra vannak osztva.
Két pozíciójú rendes kódokat használnak az összes továbbítására lehetséges elemek Kódkombinációk és egyenletesek, ha az összes kódkombináció hossza megegyezik, például öt elemes távíró kód, és egyenetlen, ha a kódkombinációk különböző számú tételből állnak, mint például a Morse kód.
A zajálló kódokban, kivéve az információs elemeket, egy vagy több további elemet, amelyek hitelesítése és alkalmazottai a magasabb minőségű adatátvitel elérése érdekében mindig szerepelnek. A redundáns információk jelenléte a kódokban lehetővé teszi (vagy csak érzékelési) hibákat.
A korrekciós kódok kiválasztása bizonyos mértékig attól függ, hogy az átruházás megbízhatóságának követelményeitől függ. A helyes választás érdekében statisztikai adatokat kell tartalmaznia a hibák mintáira, a karakterükre, számára és terjesztésére az idő múlásával. Például egy korrekciós kód, az egyszeri hibák korrekciója csak akkor lehet hatékony, ha a hibák statisztikailag függetlenek, és a megjelenésük valószínűsége nem haladja meg néhányat. Ez a kód teljesen nem alkalmas, ha a hibák csoportok (csomagok) jelennek meg. Időszakos kódok helyes csoport hibákat is lehet hatásos, ha a hibák száma az átvitel során nagyobb lesz, mint a megengedett norma.
A különböző korrekciós kódok folyamatos és blokkra oszthatók. Folyamatos, vagy ismétlődő kódokban
A vezérlőelemek az információk között találhatók. Blokkokban
A kódok az egyenlő hosszúságú egyedi csoportok (blokkok) kódolása, továbbítása és dekódolása. A blokkkódok elválaszthatók (az összes információs és vezérlőelemet szigorúan meghatározott pozíciókra helyezik), és elválaszthatatlan (a kód kombináció elemei nem rendelkeznek egyértelmű megosztással redundánsnak és információsnak.). Elválaszthatatlan a nullák és egységek állandó számával rendelkező kód.
A csúszó kódok szisztematikus és szisztematikusak. A szisztematikus kódokban a vizsgálati szimbólumok különböző lineáris kombinációk alkalmazásával vannak kialakítva. Szisztematikus kódok - a korrekciós kódok legszélesebb és leginkább alkalmazott csoportja. Ezek tartalmazzák az ilyen kódokat, mint Hamming Code, ciklikus kódok, Bowza Chowudhuri kódok és mások. Nagy számítástechnikai rendszerek (amdal, IBM, Burroughs, ICl) nagyon összetett módszert használnak a hibák ellenőrzésének ellenőrzésére, amikor a gépek közötti kommunikációs vonalakat továbbítják. A PEVM általában egyszerűbb hibaellenőrzési technikát használ. Az egyik legegyszerűbb hibaellenőrzés az úgynevezett echoplex. Ennek a technikának megfelelően a PEVM által a távoli előfizető kétoldalas vonalán küldött karakterek visszaküldnek vissza a PEVM-hez echo formájában. Ha a PC ugyanazt a szimbólumot veszi, mint az elküldött, akkor azt értjük, hogy a szimbólum átvitele megfelelően telt el. Ha nem, akkor azt jelenti, hogy hiba történt az ugyanazon szimbólum továbbítása és újra átadásakor. Az Echoplex-t kétirányú duplex kommunikációs csatornákban használják.
Egy másik gyakran használt a gyakorlatban (és viszonylag egyszerű) módszer, hogy irányítsa a paritás. A lényege, hogy minden kód kombinációt adunk egy kisüléshez, amelyben egy egységet rögzítenek, ha a kód kombinációban lévő egységek száma páratlan, vagy nulla, ha még. A dekódoláskor a kódkombinációban lévő egységek száma kiszámításra kerül. Ha kiderül, hogy még akkor is, akkor a kapott információ helyesnek tekinthető, ha nem, akkor hibás.
A hibaellenőrzés másik formája az ellenőrző összeg számlálása. Ez egy egyszerű módja, amelyet általában az echoplex vagy a paritás / páratlan ellenőrzés használatával gyakran használnak. Ennek lényege, hogy az átviteli PEVM összegzi az összes továbbított karakter numerikus értékeit. Az összeg tizenhat legfiatalabb kisülése az ellenőrző összeg tizenhat számjegyű számlálójába kerül, amely a felhasználók információival együtt a fogadó számítógépet továbbítja. A fogadó pevm ugyanazokat a számításokat hajtja végre, és összehasonlítja az ebből eredő ellenőrzőt továbbított. Ha ezek az összegek egybeesnek, akkor nyilvánvaló, hogy a blokk hibák nélkül továbbítódik. Az utolsó szó a hibák ellenőrzésének területén a PCM területén egy ciklikus ellenőrzés redundáns kóddal (CRC - ciklikus redunduncy-ellenőrzés). A HDLC protokollokban széles körben használják, az SDLC, de a PEVM iparban viszonylag a közelmúltban jelent meg. A Hibaellenőrző mező a keretben található az átviteli csomópont. Értékét az összes többi mező tartalmának bizonyos funkciói. A fogadó csomópontban egy másik hibaellenőrzési mező azonos számításait végzik. Ezeket a mezőket ezután összehasonlítjuk; Ha megfelelnek, akkor a valószínűsége az, hogy a csomagot hibák nélkül továbbították.

Erőforrások forgalmazása a hálózatokban
A webes források nagyon gazdagok és továbbra is folyamatosan pótolják. Ez a weblapok (szöveg, képek, Java appletek, keretek stb.), MPZ formátumú zenei fájlok, felvett streaming audio és videó, virtuális világok. Az erőforrásokat a világ minden táján szétszórt szerverek között osztják el, és több millió felhasználó számára állnak rendelkezésre. A HTTP protokoll egy olyan eszköz, amely lehetővé teszi, hogy bármely felhasználó számára, hogy bármilyen tárgy, függetlenül attól, hogy hány ezer kilométerre mérik a távolságot a felhasználó állomás és a távoli szerver és hány Internet szolgáltatók a kérés utat. Mindazonáltal a webes erőforrásokhoz való hozzáférési idő néha nagyon jelentős. Az objektum elérési útján a felhasználó gazdája alacsony sebességű kommunikációs vonalakkal rendelkezik, ami jelentős átviteli késedelmekhez vezet. Az objektum útján legalább egy túlterhelt csomópont van, amelyben a várakozási késleltetés értéke nagyszerű, és a csomagok elvesztése van. A túlterhelések akkor is előfordulhatnak, ha a csomópont bemenetei nagysebességű kommunikációs vonalak. A webszerver, amelyre a lekérdezés címzettje túlterhelt, és a lekérdezési szolgáltatás várakozási ideje meglehetősen jelentős lehet.
Hogy oldja meg a késleltetés probléma, egy egyszerű fogadás használják: ugyanazt az erőforrást található több szerver, és a kérést átirányítja a „legjobb” szerver. A weboldal vagy az MPZ fájl "A legjobb" lesz a szerver, a lekérdezési idő minimális. Gyakran, egy ilyen szerver a leginkább közel a Felhasználó Host Internet szolgáltatóhoz tartozik.
A források elosztása során az erőforrás párhuzamos mechanizmusok, valamint a módját, hogy meghatározzák a házigazdák a szerverek, amelyek a leginkább alkalmasak lekérdezések. Az 1990-es évek második felében az erőforrás-elosztó eszközök széles körben elterjedtek; Jelenleg aktívan alkalmazzák, különösen a hang- és videoinformációk területén. Számos nagyvállalat vesz részt az erőforrások elosztásában. Cisco, a Lucent, Inktomi és Cacheflow fejlődnek megfelelő hardver és szoftver, A Akamai, digitális sziget és az AT & T végrehajtását erőforrás elosztási szolgáltatások erőforrás szolgáltatók, mint a Yahoo! és CNN. Az erőforrások eloszlása \u200b\u200baz aktív tanulmányok területén, mind a tudományos, mind az ipari szempontból.
Az évek során a mérnökök és a kutatók sok döntést javasoltak az erőforrások elosztásával kapcsolatban. Ezek a megoldások megközelítőleg három csoportra oszthatók: webes kaching, erőforrás-elosztóhálózat (anyaghálózatok, CDN) és peer-to-peer fájl elválasztása. Az alábbiakban megnézzük az egyes technológiákat, azonban először tisztázom a terminológiát. Feszítünk bármely olyan személyt, szervezetet vagy céget, amely rendelkezik az internethasználók számára rendelkezésre álló erőforrással. Az objektum forráskiszolgálója alatt a kiszolgáló azt fogja, hogy az objektum eredetileg és ahol mindig megtalálhatja az objektum másolatát.
A webes gyorsítótár, amelyet gyakran proxykiszolgálónak neveznek, olyan hálózat, amely HTTP-kéréseket hajt végre a forráskiszolgáló nevétől. A webes gyorsítótár saját információs tárolóeszközt tartalmaz, amely korábban kért tárgyakat tartalmaz. Az 1. ábrán látható módon. A felhasználó böngészője lehet állítani oly módon, hogy az összes HTTP-kérések létrehozott első élén a Web cache (ezt az eljárást a Microsoft és a Netscape böngészők nagyon egyszerű).

Miután a böngésző úgy van kialakítva, hogy a kívánt objektum először keres egy webes gyorsítótárat. Jellemzően a gyorsítótár-kiszolgálók bérelkeznek és telepítve vannak az internetszolgáltatókkal. Például egy egyetem létrehozhat egy gyorsítótár-kiszolgálót a helyi hálózaton, és beállíthatja az összes böngészőt úgy, hogy a gyorsítótár-kiszolgálóra vonatkozzanak.
A webes gyorsítótár egy erőforrás-elosztási űrlap, mivel másolja a forrás objektumokat, és felhasználói hozzáférést szervez a helyi másolatokhoz. Vegye figyelembe, hogy az erőforrás-szolgáltató nem érinti a párhuzamos eljárást; Éppen ellenkezőleg, a párhuzamosság csak a felhasználói kérések függvénye.
A gyorsítótárat három okból széles körben elterjesztették az interneten. Az első az, hogy a gyorsítótár-kiszolgálók jelentősen csökkenthetik a felhasználó kérésének végrehajtási idejét, különösen akkor, ha a felhasználó és a gyorsítótár-kiszolgáló közötti átviteli sebesség meghaladja az átviteli sebességet a felhasználó és a forráskiszolgáló között. Gyakran előfordul, hogy a nagy sebességű kommunikációs vonalak lehet csatlakoztatni a felhasználó a cache szerver, így ha van egy kívánt objektumot a cache szerver, a szállítás a felhasználó fordul elő egy nagyon rövid idő alatt. A gyorsítótárazási mechanizmus népszerűségének második oka, hogy képes jelentősen csökkenteni a helyi hálózatok és az internet közötti forgalmat. Ez viszont csökkenti a helyi hálózatokat összekötő költséges kommunikációs vonalak költségeit az interneten keresztül. Ezenkívül a gyorsítótárazás során a forgalom jelentős csökkenése az internet egészében történik, ami vezet jobb minőség A globális hálózat összes felhasználójának alkalmazásai. Végül a gyorsítótár sikerének harmadik oka az, hogy lehetővé teszi, hogy a felhasználók nagy sebességű forrásokat terjesszen. Még akkor is, ha a szállító alacsony sebességű alacsony sebességű hálózati felszerelést használ, a legnépszerűbb erőforrások hamarosan webes cache-ban lesznek, ezért a felhasználók képesek lesznek letölteni őket elfogadható szolgáltatási minőséggel. Így a gyorsítótár-kiszolgáló alkalmazása a legjobb eredményeket adja, mint a hozzáférési sávszélesség növelését, és nem igényel a hálózati eszközök cseréjét. Természetesen a gyorsítótár-kiszolgáló bérlése és telepítése nem szabad, de az egyetem költsége a hozzáférési vonal cseréje esetén jelentősen magasabb lenne. Figyeljük meg, hogy hozzon létre egy webes gyorsítótár egy viszonylag alacsony költségű személyi számítógép, és ezen kívül vannak szabad szoftver cache szerverek.
Delivery Network (és forgalmazás) tartalom (angol Content Delivery Network vagy a Content Distribution Network, CDN) egy földrajzilag elosztott hálózati infrastruktúrát, amely lehetővé teszi, hogy optimalizálja a szállítási és elosztási tartalmat végfelhasználók az interneten. Használata CDN tartalomszolgáltatók hozzájárul növekedéséhez a letöltési sebesség az Internet-felhasználók audio, video, szoftver, játék, és egyéb digitális tartalmak ponton a jelenléte a CDN hálózat.
Szállítás és elosztó hálózatok tartalmak állnak földrajzilag elosztott multifunkciós állványok, a kölcsönhatás, amely lehetővé teszi, hogy a leghatékonyabban folyamatot és eleget felhasználói kérések fogadásakor tartalmat.
A CDN hálózat használata esetén a központi internetes erőforrás-kiszolgáló adatai replikálódnak a perifériás platformokra. Minden platform támogatja az elosztott adatok teljes vagy részleges példányát. A hálózati csomópont, amely része a platform, kölcsönhatásba lép a helyi hálózatok Internet szolgáltatók és szétosztja a tartalom végfelhasználók a legrövidebb útvonal hálózati optimális szerver terhelés. A hálózati útvonal hossza a felhasználói számítógép földrajzi vagy topológiai távolságotól függ a kiszolgálóból vagy a jelenléti régió forgalmának továbbításának költsége.
A gyorsítótár a CDN-megoldás megvalósításának legelterjedtebb módja, mivel feltételezi a lemezterület optimális használatát és a hálózati csatornák összekapcsolását. Ugyanakkor a fájl letöltésének maximális költsége (File Queue) veszi az első felhasználót, aki az eredeti tartalomszolgáltató kiszolgálóhoz fordult. Az összes későbbi felhasználó hozzáfér a már letöltött replicas (HTTP objektumok) a legközelebbi kiszolgálóval. Így csak egy népszerű és gyakran kért tartalmat tárolnak a távoli kiszolgálókon.
A nagy cdns állhat hatalmas szám Elosztott csomópontok és a szervereiket közvetlenül az egyes helyi internetszolgáltatók hálózatára helyezik. Sok CDN-üzemeltető fókuszál a kötési csatornák sávszélességére és a jelenléti régióban lévő melléklet minimális számára. Az alkalmazott architektúrától függetlenül az ilyen hálózatok fő célja, hogy felgyorsítsa a statikus tartalom és a folyamatos adatáramlás továbbítását.
Attól függően, hogy a hálózati számítógépek, a hálózati operációs rendszerek közötti funkciók elosztásra kerülnek, ezért a hálózatok két osztályra oszthatók: peer és kettős igazítás. Ha a számítógép biztosítja erőforrásait más hálózati felhasználóknak, akkor a kiszolgáló szerepét játssza. Ugyanakkor a számítógép felkéri a másik gép erőforrásait egy ügyfél. Amint már említettük, a hálózaton működő számítógép elvégezheti az ügyfél vagy szerver funkcióit, vagy összekapcsolhatja mindkét funkciót.
Peer-to-peer hálózatokban minden számítógép megegyezik az egymás erőforrásaihoz való hozzáféréssel. Minden felhasználó szeretné bejelenteni a számítógépének bármilyen erőforrásait, miután a többi felhasználó kihasználhatja. Ilyen hálózatokban minden számítógép telepítve van minden számítógépre, amely minden számítógépet biztosít a hálózatban potenciálisan esélyegyenlőséggel.
A peer-to-peer hálózatok funkcionális aszimmetriát is előfordulhat: egyes felhasználók nem szeretné megosztani a forrásokat másokkal, és ebben az esetben a számítógépek végre a kliens szerepét, miután más számítógépek, az adminisztrátor konszolidált csak azokat a funkciókat, szervező Az erőforrások megosztása, ami azt jelenti, hogy szerverek, a harmadik esetben, ha a helyi felhasználó nem kifogásolja erőforrásainak használatát, és nem zárja ki a más számítógépek elérésének lehetőségét, az operációs rendszert, amely a számítógépén található, tartalmaznia kell mind a kiszolgáló, mind az ügyfélrészek. A kiválasztott kiszolgálókkal rendelkező hálózatokkal ellentétben a peer-to-peer hálózatokban az operációs rendszer specializálása az érvényes funkcionális iránytól függően - az ügyfél vagy a szerver. Minden változatot az azonos opció konfigurálásával hajtják végre.
A Peer-to-peer hálózatok könnyebbek a szervezetben és a működésben, de elsősorban olyan felhasználói csoportok kombinációjára használják, akiknek nincs nagyobb követelményei a tárolt információkra, annak védelme a jogosulatlan hozzáféréstől és a hozzáférési sebességektől. Ezeknek a jellemzőknek a megnövekedett követelményei, a kettős-to-One megfelelő hálózatok, ahol a kiszolgáló jobban megoldja a felhasználóknak az erőforrásainak szervizelését, mivel felszerelését és hálózati operációs rendszerét speciálisan erre a célra tervezték.

Információk védelme és vészhelyzeti behajtása a zsaru
A hálózat lehetséges rendellenességeitől függően (a munka megsértése alatt is megértjük a jogosulatlan hozzáférést) Számos információvédelem két fő osztályra van kombinálva:
- Fizikai védelmi eszközök, beleértve a kábelrendszer, energia rendszerek, archiválás, lemez tömbök stb.
- szoftverek védelme, többek között: a víruskereső programok, törlés rendszerek hatóság, beléptető rendszerek.
- Igazgatási védelmi intézkedéseket, beleértve a szoba beléptető, fejlesztési stratégia a cég, a vészhelyzeti tervek, stb
Meg kell jegyezni, hogy egy ilyen megosztás elég feltételesen, mivel a modern technológiák a szoftverek és a hardvervédelem kombinációja felé fejlődnek. Az ilyen szoftverek és hardverek leggyakoribbak, különösen a hozzáférés-ellenőrzés területén, a vírusok elleni védelem stb.

Fizikai adatvédelem

Kábelrendszer

A kábelrendszer továbbra is a legtöbb helyi számítástechnikai hálózatok fő "Achulese ötödik" marad: a különböző vizsgálatok szerint ez a kábelrendszer, amely az összes hálózati hiba több mint felét okozza. Ezzel a kábelrendszerrel kapcsolatban különös figyelmet kell fordítani a hálózati tervezés pillanatától.
A legjobb módja annak, hogy megszabaduljunk magunktól a "fejfájás" -tól a helytelen kábelkötésről, a széles körben elosztott, úgynevezett strukturált kábelrendszerek használata, amely ugyanazokat az adatkábeleket használja a helyi számítógépes hálózatban, egy helyi telefonhálózat, videóadás vagy jelek a tűzérzékelőktől. Biztonsági vagy biztonsági rendszerek. A strukturált kábelrendszerek közé tartoznak például a Systimax SCS AT & T Company,
A kábel fizikai (és néha hőmérséklet- és kémiai hatásokból, például a termelési műhelyekben) védelmének legjobb módja a kábelkötés a védett dobozok különböző mértékű használatával.
A kábelrendszer megfelelő telepítésének és problémamentes működésének másik fontos problémája az összes összetevőnek a nemzetközi szabványok követelményeinek való megfelelés.

Tápegység rendszerek

A legmegbízhatóbb eszköz a villamos energia rövid távú lekapcsolásának megakadályozására a források telepítése. folyamatos hatalom. Különböző technikai és fogyasztói jellemzők, ezek az eszközök biztosítják az áramellátást az egész helyi hálózaton vagy egy különálló számítógép egy ideig elegendő, hogy visszaállítsa a feszültség vagy fenntartani információkat mágneses adathordozón. A legtöbb szünetmentes tápforrások egyidejűleg végeznek funkciókat és feszültségstabilizátorokat, amelyek a hálózat feszültségének elleni védelme. Sok modern hálózati eszköz - szerverek, hubok, hidak stb. - saját dubederendszerekkel vannak felszerelve.
Külföldön a nagyvállalatoknak saját vészhelyzeti elektromos generátorai vagy biztonságivezetékei vannak. Ezek a vonalak különböző alállomásokhoz kapcsolódnak, és az egyik meghibásodásánál a tápegységet a tartalék alállomásból végzik.

Archiválási és párhuzamos információs rendszerek

A megbízható és hatékony adat archiválási rendszer megszervezése az egyik legfontosabb feladat a hálózat biztonságának biztonságának biztosítása érdekében. Kis hálózatokban, ahol egy vagy két kiszolgáló telepítve van, az archiválási rendszert leggyakrabban közvetlenül használják a szerverek szabad slotjaihoz. A nagyvállalati hálózatokban a leginkább előnyös szakosodott archiváló szerver szervezése.
Egy ilyen kiszolgáló automatikusan automatikusan archiválja a kiszolgálók és a munkaállomások merevlemezéről az idő által meghatározott helyi számítástechnikai hálózati idő, biztonsági másolási jelentés kiadását. Ez biztosítja a teljes archiválási folyamat kezelését az adminisztrátori konzolból, például konkrét mennyiségeket, katalógusokat vagy különálló fájlokhogy archiválni kell. Ezenkívül lehetséges az automatikus személyek megszervezése egy vagy egy másik esemény előfordulásánál ("eseményvezérelt mentés"), például ha olyan információkat kap, amelyekben kevés szabad hely van a szerver vagy a munkaállomás merevlemezén, vagy amikor az egyik A "tükör" lemezek a fájlkiszolgálón. A leggyakoribb archiváló szerverek modelljei közül választhat a Storage Express System Intel Corporation, az Arcserve windows esetén, Cheyenne által gyártott és számos más.
A különleges értéket képviselő archív információk tárolása különleges védett helyiségben kell szervezni. A szakértők azt javasolják, hogy tárolják a legértékesebb adatok archívumainak másolatát egy másik épületben, tűz vagy természeti katasztrófa esetén.
Megbízhatóságának javítása és az adatok védelmének a hálózaton használatán alapuló redundáns információt alkalmazása nemcsak szinten az egyes hálózati elemek, mint például a lemez tömbök, de a szint a hálózati operációs rendszer.

Természeti katasztrófa védelem

A fő és a leggyakoribb módszer a védő információk és eszközök a különböző természeti katasztrófák - földrengések, árvizek, stb -, hogy tárolja archív másolatok információ vagy néhány helyen a hálózati eszközök, mint például az adatbázis szerver, speciális védett területek található, mint Egy szabály, más épületekben, vagy kevésbé gyakran a város vagy más város másik területén is.

Szoftverek és szoftverek és hardvervédelmi módszerek

Számítógépes vírusok elleni védelem

Alig van legalább egy felhasználó vagy hálózati rendszergazda, amely soha nem kerülne a számítógépes vírusok között. Egy tanulmány szerint végzett Creative Strategies Research, 64% -a 451 megkérdezett szakértő tapasztalt „magukat” akció vírusok. Ma már több ezer már ismert vírus, 100-150 új törzs jelenik meg havonta. A vírusok elleni védelem legelterjedtebb módszerei különböző víruskereső programok.
Azonban az elmúlt években a számítógépes vírusok elleni védelem ígéretes megközelítése, a szoftverek és a hardveres védelmi módszerek kombinációját egyre inkább használják. Az ilyen terv hardvereszközei között speciális víruskereső kártyákat lehet megjegyezni, amelyeket a szabványos számítógépes bővítőhelyekbe helyeznek be. Az Intel 1994-ben ígéretes technológiát javasolt a számítógépes hálózatok vírusainak védelmére. Flashmemória hálózati adapterek Az Intel EtherExpress PRO / 10 víruskereső programot tartalmaz az összes számítógépes rendszer beolvasása előtt, mielőtt betölti.

Biztonság a jogosulatlan hozzáférésből

A jogosulatlan hozzáférésre vonatkozó információk védelmének problémája különösen súlyosbította a helyi és különösen a globális számítógépes hálózatok széles körét. Azt is meg kell jegyezni, hogy gyakran sérült, nem a "rosszindulatú szándék" miatt, hanem az olyan elemi felhasználói hibák miatt, akik véletlenül elrontják vagy törölhetik a létfontosságú adatokat. E tekintetben a hozzáférés ellenőrzése mellett a számítógépes hálózatokra vonatkozó információvédelem szükséges eleme a felhasználói hatóság elhatárolása.
Számítógépes hálózatokban a hozzáférési ellenőrzést és a felhasználói hatóság elhatárolását, a beépített hálózati operációs rendszereket leggyakrabban használják.
Az egyik sikeres példa egy átfogó hozzáférési ellenőrzési megoldás létrehozására nyílt rendszerekMind a szoftver, mind a hardvervédelem alapján a Kerberos rendszer lett. Ennek az engedélyezési rendszernek az alapja három összetevő:
- adatbázis, amely információt tartalmaz az összes hálózati erőforrás, felhasználó, jelszó, titkosítási kulcsok stb.
- Engedélyezési szerver (hitelesítési szerver) Az összes felhasználói kérelem feldolgozása egy adott típusú hálózati szolgáltatások megszerzéséhez. Az engedélyezési kiszolgáló, amely a felhasználó kérését fogadja, az adatbázisra utal, és meghatározza, hogy a felhasználó jogosult-e végrehajtani ezt a műveletet. Érdemes megjegyezni, hogy a hálózaton keresztüli felhasználói jelszavak nem kerülnek továbbításra, ami szintén növeli az információvédelem mértékét.
- jegymegadási Server (Resolution szerver) kap engedélyt szerver „Skip”, amely tartalmazza a felhasználónevét és a hálózati címét, a kérelem időben és számos egyéb paraméterek, valamint egy egyedi esemény kulcsot. A "Skip" tartalmazó csomagot a lombhullató des titkosított algoritmusban is továbbítják. Miután megkapta és visszafejtése „skip”, a szerver kibocsátó szerver ellenőrzi a lekérdezést, és összehasonlítja a kulcsokat, majd adja a „jó”, hogy a használata a hálózati berendezés vagy programokat.
A hasonló átfogó rendszerek között meg lehet jegyezni a Számítógépes Egyesület (ECMA) által kidolgozott szezámrendszert. (Biztonságos európai rendszer a multivendor környezetben való alkalmazásokhoz) nagy heterogén hálózatokban való használatra szánt.

A helyi számítástechnikai hálózat (LAN) jellemzően magában foglalja a felhasználói munkaállomások halmazát, a hálózati adminisztrátori munkaállomást (az egyik felhasználói állomás használható), a kiszolgáló kernel (egy sor hardverkiszolgáló platformok kiszolgálóprogramokkal: fájlkiszolgáló, www kiszolgáló, Adatbázis-kiszolgáló, levelezőszerver stb.), Kommunikációs berendezések (routerek, kommutratorok, hubok) és strukturált kábelrendszer (kábel felszerelés).

A LAN megbízhatósági kiszámítása a hálózat meghibásodásának fogalmának kialakulásával kezdődik. Ehhez elemzési funkciókat elemzik, amelynek végrehajtását a vállalkozásban a LAN segítségével végzik. Ezeket a funkciókat választják ki, amelynek megsértése elfogadhatatlan, és a LAN berendezést definiálják, amely a végrehajtásukban részt vesz. Például: Természetesen a munkanap során az adatbázisból származó információk hívása / írása, valamint az internethez való hozzáférés.

Az ilyen funkciók kombinációja a szerkezeti elektromos áramkör szerint a LAN berendezések meghatározása, amelynek elutasítása közvetlenül megzavarja a megadott funkciók legalább egyikét, és a megbízhatóság kiszámítására szolgáló logikai sémát készítenek.

Ugyanakkor figyelembe veszik a javítási és helyreállítási brigádok működésének mennyiségeit és feltételeit. A következő feltételeket általában elfogadják:

Restaurálás Limited - I.E. Bármikor, nem lehet több sikertelen elemet visszanyerni, mert Van egy javító brigád;

A sikertelen elem átlagos helyreállítási idejét a LAN munkájának megengedett szünetei, illetve a szállítási technikai képességektől és az elem működésébe való felvételéből származó megengedett szünetek alapján hozták létre vagy alapulnak.

A fenti megközelítés keretében a megbízhatóság kiszámítására vonatkozó rendszer kiszámításához való kiszámítására vonatkozóan rendszerint csökkenthető egy párhuzamos rendszerre.

A hálózat rendszermagjában szereplő berendezések megtagadását megtagadjuk: kiszolgálók, kapcsolók vagy kábeleszközök, mint kritérium a LAN elutasításához.

Úgy gondoljuk, hogy a hiba a munkaállomás felhasználók nem vezet a hiba a LAN, és mivel egyidejű meghibásodása minden munkaállomáson egy valószínűtlen esetben, a hálózat alatt egyéni hibák munkaállomások továbbra funkciót.



Azt állítjuk, hogy a szóban forgó helyi hálózat két kiszolgálót tartalmaz (internet-hozzáférést biztosít), két kapcsoló és öt kábelfragmens, amely a hálózati maghoz tartozik. A hibák intenzitása és helyreállítása az alábbiakban látható, még mindig k \u003d 1-l / m.

A helyreállítás intenzitásának értékei maximálisak a kábelek esetében, amelyek cseréje a tartalék és a minimális kapcsolók használatával történik, amelynek javítását szakosodott cégek végzik.

A kiszolgálók, kapcsolók és kábelek alrendszereinek jellemzőinek kiszámítása az elemek soros csatlakoztatására szolgáló kifejezéseket hajtja végre.

Szerver alrendszer:

l c \u003d 2 * l 1 \u003d 4 * 10 -5; Gs \u003d 1-4 * 10 -4; M c \u003d 1 / h.

Kapcsoló alrendszer:

l k \u003d 2 * 10 -5; Gk \u003d 1-2 * 10 -3; M k \u003d 1 / h.

Kábel alrendszer:

l l \u003d 5 * 10 -6; CH \u003d 1-5 * 10 -6; M l \u003d 1 / h.

Az egész hálózathoz:

l s \u003d 6,5 * 10 -5; Kg s \u003d 1-2,4 * 10 -3; M s \u003d 0,027 1 / h.

Számítási eredmény:

T \u003d 15 ezer h., K g \u003d 0,998, t B '37 óra.