Меню
Бесплатно
Главная  /  Мультимедиа  /  Топология компьютерной сети определяется. Проектирование и расчет надежности и эффективности локальной вычислительной сети Надежность работы кабельной системы сети интернет

Топология компьютерной сети определяется. Проектирование и расчет надежности и эффективности локальной вычислительной сети Надежность работы кабельной системы сети интернет

Важнейшей характеристикой вычислительных сетей является надежность. Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечение тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратуры.

Отказоустойчивость – это такое свойство вычислительной системы, которое обеспечивает ей как логической машине возможность продолжения действий, заданных программой, после возникновения неисправностей. Введение отказоустойчивости требует избыточного аппаратного и программного обеспечения. Направления, связанные с предотвращением неисправностей и отказоустойчивостью, основные в проблеме надежности. На параллельных вычислительных системах достигается как наиболее высокая производительность, так и, во многих случаях, очень высокая надежность. Имеющиеся ресурсы избыточности в параллельных системах могут гибко использоваться как для повышения производительности, так и для повышения надежности.

Следует помнить, что понятие надежности включает не только аппаратные средства, но и программное обеспечение. Главной целью повышения надежности систем является целостность хранимых в них данных.

Безопасность – одна из основных задач, решаемых любой нормальной компьютерной сетью. Проблему безопасности можно рассматривать с разных сторон – злонамеренная порча данных, конфиденциальность информации, несанкционированный доступ, хищения и т.п.

Обеспечить защиту информации в условиях локальной сети всегда легче, чем при наличии на фирме десятка автономно работающих компьютеров. Практически в вашем распоряжении один инструмент – резервное копирование (backup). Для простоты давайте называть этот процесс резервированием. Суть его состоит в создании в безопасном месте полной копии данных, обновляемой регулярно и как можно чаще. Для персонального компьютера более или менее безопасным носителем служат дискеты. Возможно использование стримера, но это уже дополнительные затраты на аппаратуру.

Рис. 5.1. Задачи обеспечения безопасности данных

Легче всего обеспечить защиту данных от самых разных неприятностей в случае сети с выделенным файловым сервером. На сервере сосредоточены все наиболее важные файлы, а уберечь одну машину куда проще, чем десять. Концентрированность данных облегчает и резервирование, так как не требуется их собирать по всей сети.

Экранированные линии позволяют повысить безопасность и надежность сети. Экранированные системы гораздо более устойчивы к внешним радиочастотным полям.

Они работают, но не вполне так, как хотелось бы. Например, не очень понятно, как ограничить доступ к сетевому диску, каждое утро перестает работать принтер у бухгалтера и есть подозрение, что где-то живет вирус, потому что компьютер стал необычно медленно работать.

Знакомо? Вы не одиноки, это классические признаки ошибок настройки сетевых служб. Это вполне исправимо, мы сотни раз помогали в решении подобных проблем. Назовем это модернизация ИТ-инфраструктуры, или повышение надежности и безопасности компьютерной сети .

Повышение надежности компьютерной сети - кому полезно?

В первую очередь, он нужен неравнодушному к своей компании руководителю. Результатом грамотно выполненного проекта является существенное улучшение работы сети и практически полное устранение сбоев. По этой причине деньги, затраченные на модернизацию сети в части улучшения ит-инфраструктуры и повышения уровня безопасности следует считать не затратами, а инвестициями, которые, безусловно, окупятся.

Также проект модернизации сети необходим обычным пользователям, поскольку позволяет им сосредоточиться на непосредственной работе, а не на решении ит-проблем.

Как мы проводим проект модернизации сети

Мы готовы помочь Вам разобраться в проблеме, это несложно. Начните с того, что позвоните нам и попросите сделать ИТ аудит. Он покажет, что является причиной ежедневных проблем, и как от них избавиться. Мы сделаем его для Вас либо недорого, либо бесплатно.

По сути, ИТ аудит является частью проекта модернизации сети. В рамках аудита ИТ мы не только обследуем сервер и рабочие места, разберемся со схемами включения сетевого оборудования и телефонии, но и разработаем план проекта модернизации сети, определим бюджет проекта как с точки зрения наших работ, так и необходимого оборудования или софта.

Следующим этапом является собственно выполнение проекта модернизация сети. Основные работы производятся на сервере, поскольку именно он является определяющим компонентом инфраструктуры. Наша задача в рамках проекта модернизации сети устранить не столько проявления, сколько корни проблем. Как правило, они сводятся примерно к одним и тем же концептуальным недостаткам инфраструктуры:

а) серверы и рабочие станции работают в составе рабочей группы, а не домена, как рекомендует Microsoft для сетей с количеством компьютеров более пяти. Это приводит к проблемам аутентификации пользователей, невозможности эффективно ввести пароли и ограничить права пользователей, невозможность использовать политики безопасности.

б) неверно настроены сетевые службы, в частности DNS, и компьютеры перестают видеть друг друга или сетевые ресурсы. По этой же причине чаще всего "тормозит сеть" без всяких видимых причин.

в) на компьютерах установлено разношерстное антивирусное обеспечение, что превращает защиту в дуршлаг. Вы можете годами работать на медленной машине не подозревая, что 80% ее ресурсов занято тем, чтобы атаковать другие компьютеры или рассылать спам. Ну, быть может еще воровать Ваши пароли или передавать на внешний сервер все, что Вы пишете. К сожалению, это вполне реально, надежная антивирусная защита является важной и необходимой частью проекта модернизации любой сети.

Это - три самые распространенные причины проблем инфраструктуры, и каждая из них означает необходимость срочного их устранения. Необходимо не просто устранить проблему, но и грамотно выстроить систему, чтобы устранить саму возможность их появления.

Кстати, мы стараемся использовать словосочетание "модернизация информационной системы" вместо"модернизация сети" , поскольку стараемся смотреть шире сетевых проблем. На наш взгляд, информационная система должна рассматриваться с различных точек зрения, и профессионал, разрабатывая проект модернизации сети, должен учитывать следующие аспекты ее работы.

Информационная безопасность Вашей компании

Говоря об информационной безопасности компании, мы считаем очень важным не столько внешнюю защиту от вторжений через интернет, сколько упорядочение внутренней работы сотрудников. К сожалению, наибольший урон компании наносят не неизвестные хакеры, а те люди, которых Вы знаете в лицо, но которые могут бы обижены Вашими решениями или считают информацию своей собственностью. Менеджер, уносящий базу клиентов, или обиженный сотрудник, копирующий бухгалтерскую или управленческую информацию "на всякий случай" - два наиболее частых случая нарушения информационной безопасности.

Сохранность данных

К сожалению, сохранность данных очень редко фигурирует в списке внимания руководителя и даже многих ИТ-специалистов. Считается, что раз космические корабли сходят с орбиты, то уж предотвратить поломку сервера практически невозможно. И проведенный проект модернизации сети часто не охватывает эту часть инфраструктуры.

Отчасти согласимся с тем, что не всегда можно предотвратить аварию. Но сделать так, чтобы данные всегда оставались в целости и сохранности, и работу компании можно было восстановить в течение часа-двух с момента поломки сервера, можно и нужно любому уважающему себя ИТ-специалисту. Мы считаем своим долгом в ходе проекта модернизации сети реализовать как аппаратные схемы резервирования носителей информации, так и резервное копирование данных по специальной схеме, позволяющей восстановить данные на нужный момент и обеспечить их сохранность в течение долгого времени. И если администратор не понимают смысла сказанных выше слов, то он, скажем мягко, не заслуживает доверия как профессионал.

Долговременность работы оборудования

Долговременная работа серверов и рабочих станций напрямую связана с тем, из чего они изготовлены и каким образом. И мы стараемся помочь выбирать такое оборудование, которое покупается надолго и которое не требует внимания долгие годы. А в рамках проекта по модернизации сети очень часто приходится модернизировать именно дисковую подсистему сервера - к сожалению, о ней нередко забывают. Это происходит потому, что реальный срок службы жестких дисков не превышает 4 лет, и по прошествии этого времени они подлежат замене на серверах. Это должно отслеживаться в рамках обслуживания серверов и компьютеров , поскольку имеет очень важное значение для надежности хранения данных.

Обслуживание серверных и компьютерных систем

Не следует забывать, что даже очень правильно структурированная и надежная инфраструктура требует грамотного и внимательного обслуживания. Мы считаем, что ИТ аутсорсинг в части обслуживания инфраструктуры является логическим продолжением проектных работ. Есть целый ряд компаний, которые располагают собственными ИТ-специалистами, однако задачи поддержания именно серверных систем доверили нам. Такая практика показывает высокую эффективность - компания платит лишь за поддержку серверов, беря низкоуровневые задачи на себя. Мы же отвечаем за то, чтобы соблюдались политики безопасности и резервного копирования, чтобы производились регламентные работы, мониторим серверные системы.

Актуальность ИТ-решений

Мир постоянно меняется. ИТ-мир меняется вдвое быстрее. И технологии рождаются и отмирают быстрее, чем нам бы хотелось тратить деньги на их обновление. Поэтому проводя проект модернизации сети, мы считаем нужным внедрять не только самые новые, но и самые надежные и оправданные решения. Далеко не всегда то, о чем все говорят, является панацеей или решением Вашей проблемы. Зачастую, все совсем не так, как это описывают. Виртуализация, облачные вычисления используются тысячами компаний, но далеко не всегда внедрение некоторых технологий экономически оправдано. И наоборот - правильно выбранный и грамотно проведенный проект модернизации сети и разумные выбор программного обеспечения дает новые возможности в работе, экономит время и деньги.

Платная Windows или бесплатный Linux? MS SharePoint или "Битрикс:Корпоративный портал "? IP-телефония или классическая? У каждого продукта свои достоинства и своя сфера применения.

Что нужно Вашей компании? Как выполнить проект модернизации сети или внедрения нового сервиса так, чтобы не прерывать работу компании? Как сделать так, чтобы внедрение оказалось успешным, и сотрудники получили лучшие инструменты для работы? Позвоните нам, давайте разберемся.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

локальный вычислительный сеть

На сегодняшний день в мире существует более 130 миллионов компьютеров, и более 80% из них объединены в различные информационно-вычислительные сети, от малых локальных сетей в офисах, до глобальных сетей типа Internet.

Опыт эксплуатации сетей показывает, что около 80% всей пересылаемой по сети информации замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети.

Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т.п.) и коммутационных устройств, соединенных кабелями.

Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район).

Очень многое зависит от качества и продуманности исполнения первоначальной стадии внедрения ЛВС - от предпроектного обследования системы документооборота того предприятия или той организации, где предполагается установить вычислительную сеть. Именно здесь закладываются такие важнейшие показатели сети, как ее надежность, спектр функциональных возможностей, срок ее службы, непрерывное время работоспособности, технология обслуживания, рабочая и максимальная загрузка сети, защищенность сети и другие характеристики.

Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений, не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а также обмен информацией между компьютерами разных фирм-производителей, работающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть, и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а также значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике.

1. Цель работы.

Целью работы является получение навыков разработки структуры локальных вычислительных сетей, расчет основных показателей, определяющих работу сети.

2. Теоретическая часть

2.1.Основные цели создания локальной вычислительной сети (ЛВС).

Постоянная потребность в оптимизации распределения ресурсов (прежде всего информационных) периодически ставит нас перед необходимостью разработать принципиальное решение вопроса по организации ИВС (информационно-вычислительной сети) на базе уже существующего компьютерного парка и программного комплекса, отвечающего современным научно-техническим требованиям, с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.

Кратко можно выделить основные преимущества применения ЛВС:

Разделение ресурсов

Разделение ресурсов позволяет экономно использовать ресурсы,

например, управлять периферийными устройствами, такими как лазерные печатающие устройства, со всех присоединенных рабочих станций.

Разделение данных.

Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.

Разделение программных средств

Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.

Разделение ресурсов процессора

При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть.

Осно вные определения и терминология

Локальная вычислительная сеть (ЛВС) представляет собой быстродействующую линию связи аппаратных средств обработки данных на ограниченной территории. ЛВС может объединять персональные ЭВМ, терминалы, миниЭВМ и универсальные вычислительные машины, устройства печати, системы обработки речевой информации и другие устройства-

Сетевые устройства (СУ) - специализированнные устройства, предназначенные для сбора, обработки, преобразования и хранения информации, получаемой от других сетевых устройств, рабочих станций, серверов и т.д.

Основной компонентой локальной вычислительной сети является рабочая станция локальной вычислительной сети (РСЛВС), т.е., ЭВМ, аппаратные возможности которой позволяют обмениваться информацией с другими ЭВМ.

Локальная вычислительная сеть - это сложная техническая система, являющаяся совокупностью аппаратных и программных средств, так как простое соединение устройств, однако, не означает возможность их совместной работы. Для эффективной связи различных систем требуется соответствующее программное обеспечение. Одна из основных функций операционного обеспечения ЛВС заключается в обслуживании такой связи.

Правила сеязи - каким образом система производит опрос и должна быть опрошена - называются протоколами.

Системы называются подобными, если они используют одинаковые протоколы. При использовании различных протоколов они также могут работать по связи друг с другом с помощью программного обеспечения, которое производит взаимное преобразование протоколов, ЛВС могут быть использованы для связи не только ПК. Они могут связывать видео-системы, системы телефонной связи, производственное оборудование и почти все, что требует быстродействующего обмена данными. Несколько локальных вычислительных сетей можно объединить через местные и удаленные связи в режиме межсетевого взаимодействия.

Персональные компьютеры объединяются в сеть в основном для совместного использования программ и файлов данных, передачи сообщений (режим электронной почты) и для совместного использования ресурсов (устройств печати, модемов и аппаратных и программных средств межсетевой связи). В этом случае персональные компьютеры называют рабочими станциями локальной вычислительной сети.

Современная технология локальных вычислительных сетей позволяет использовать различные типы кабелей в одной и той же сети, а также беспрепятственно соединять в одну сеть различное оборудование ЛВС, такое как Ethernet, Archnet, и Token-ring.

За дачи, решаемые при создания ЛВС

Создавая ЛВС, разработчик стоит перед проблемой: при известных данных о назначении, перечне функций ЛВС и основных требованиях к комплексу технических и программных средств ЛВС построить сеть, то есть решить следующие задачи:

определить архитектуру ЛВС: выбрать типы компонент ЛВС;

произвести оценку показателей эффективности ЛВС;

определить стоимость ЛВС.

При этом должны учитываться правила соединения компонентов ЛВС, основанные на стандартизации сетей, и их ограничения, специфицированные изготовителями компонент ЛВС.

Конфигурация ЛВС для АСУ существенным образом зависит от особенностей конкретной прикладной области. Эти особенности сводятся к типам передаваемой информации (данные, речь, графика), пространственному расположению абонентских систем, интенсивностям потоков информации, допустимым задержкам информации при передаче между источниками и получателями, объемам обработки данных в источниках и потребителях, характеристикам абонентских станций, внешним климатическим, электромагнитным факторам, эргономическим требованиям, требованиям к надежности, стоимости ЛВС и т.д.

Определение топологии сети

Рассмотрим варианты топологии и состав компонент локальной вычислительной сети.

Топология сети определяется способом соединения ее узлов каналами связи. На практике используются 4 базовые топологии:

звездообразная (рис. 1 ,а, 1 ,б);

кольцевая (рис. 2);

шинная (рис. 3);

древовидная или иерархическая (рис. 4).

АК - активный концентратор ПК - пассивный концентратор Рис. 4. Иерархическая сеть с концентраторами.

Выбранная топология сети должна соответствовать географическому расположению сети ЛВС, требованиям, установленным для характеристик сети, перечисленным в табл. 1.

Таблица 1. Сравнительные данные по характеристикам ЛВС.

Выбор типа коммуникационных средств. Витая пара

Наиболее дешевым кабельным соединением является витое двухжильное проводное соединение часто называемое "витой парой" (twisted pair). Она позволяет передавать информацию со скоростью до 10 Мбит/с, легко наращивается, однако является помсхонезащищенно. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с- Преимуществами являются низкая цена и беспроблемная установка, Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е, витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля,

Коаксиальный кабель

Коаксиальный кабель имеет среднюю цену, хорошо помехозащитен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с-Коаксиальный кабель используется для основной и широкополосной передачи информации,

Широкополосный коаксиальный кабель

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с, При передачи информации в базисной полосе частот на расстояние более 1,5 км требуется усилитель, или так называемый репитер (повторитель), Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с топологией шина или дерево коаксиальный кабель должен иметь на конце согласующий резистор (терминатор).

Ethernet-кабель

Ethemet-кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (thick) или желтый кабель (yellow cable).

Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet - около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Cheapernet - кабель

Более дешевым, чем Ethernet кабель является соединение Cheapernet-кабель или, как его часто называют, тонкий (thin) Ethernet. Это также 50-омный коаксиальный кабель со скоростью передачи информации в десять миллионов бит / с. При соединении сегментов Cheapernet-кабеля также требуются повторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Соединения сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР-50). Дополнительное экранирование не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (T-connectors). Расстояние между двумя рабочими станциями без повторителей может составлять максимум 300 м, а общее расстояние для сети на Cheapernet-кабеля - около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате и как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала.

Оптоволоконные линии

Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации по ним достигает нескольких гагабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают тротивоподспушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в ЛВС с помощью звездообразного соединения.

Выбор типа построения сет и по методу передачи информации

Локальная сеть Token Ring

Этот стандарт разработан фирмой IBM, В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно. Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве метода управления доступом станции к передающей среде используется метод - маркерное кольцо (Token Ring). Основные положения этого метода:

Устройства подключаются к сети по топологии кольцо;

Все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

в любой момент времени только одна станция в сети обладает таким правом.

В сети можно подключать компьютеры по топологии звезда или кольцо.

Локальная сеть Arcnet

Arknet (Attached Resource Computer NETWork) - простая, недорогая, надежная и достаточно гибкая архитектура локальной сети. Разработана корпорацией Datapoint в 1977 году. Впоследствии лицензию на Arcnet приобрела корпорация SMC (Standard Microsistem Corporation), которая стала основным разработчиком и производителем оборудования для сетей Arcnet. В качестве передающей среды используются витая пара, коаксиальный кабель (RG-62) с волновым сопротивлением 93 Ом и оптоволоконный кабель, Скорость передачи данных - 2,5 Мбит/с. При подключении устройств в Arcnet применяют топологии шина и звезда. Метод управления доступом станций к передающей среде - маркерная шина (Token Bus). Этот метод предусматривает следующие правила:

В любой момент времени только одна станция в сети обладает таким правом;

Основные принципы работы

Передача каждого байта в Arcnet выполняется специальной посылкой ISU(Information Symbol Unit - единица передачи информации), состоящей из трех служебных старт/стоповых битов и восьми битов данных. В начале каждого пакета передается начальный разделитель АВ (Alert Burst), который состоит из шести служебных битов. Начальный разделитель выполняет функции преамбулы пакета.

В сети Arcnet можно использовать две топологии: звезда и шина,

Локальная сеть Ethernet

Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet институтом ieee был разработан стандарт ieee 802.3. Различия между ними незначительные.

Основные принципы работы:

На логическом уровне в Ethernet применяется топология шина;

Все устройства, подключенные к сети, равноправны, т.е, любая станция может начать передачу в любой момент времени(если передающая среда свободна);

Данные, передаваемые одной станцией, доступны всем станциям сети.

Выб ор сетевой операционной системы

Большое разнообразие типов компьютеров, используемых в вычислительных сетях, влечет за собой разнообразие операционных систем: для рабочих станций, для серверов сетей уровня отдела и серверов уровня предприятия в целом. К ним могут предъявляться различные требования по производительности и функциональным возможностям, желательно, чтобы они обладали свойством совместимости, которое позволило бы обеспечить совместную работу различных ОС. Сетевые ОС могут быть разделены на две группы: масштаба отдела и масштаба предприятия. ОС для отделов или рабочих групп обеспечивают набор сетевых сервисов, включая разделение файлов, приложений и принтеров. Они также должны обеспечивать свойства отказоустойчивости, например, работать с RAID-массивами, поддерживать кластерные архитектуры. Сетевые ОС отделов обычно более просты в установке и управлении по сравнению с сетевыми ОС предприятия, у них меньше функциональных свойств, они меньше защищают данные и имеют более слабые возможности по взаимодействию с другими типами сетей, а также худшую производительность. Сетевая операционная система масштаба предприятия прежде всего должна обладать основными свойствами любых корпоративных продуктов, в том числе:

масштабируемостью, то есть способностью одинаково хорошо работать в широком диапазоне различных количественных характеристик сети,

совместимостью с другими продуктами, то есть способностью работать в сложной гетерогенной среде интерсети в режиме plug-and-play.

Корпоративная сетевая ОС должна поддерживать более сложные сервисы. Подобно сетевой ОС рабочих групп, сетевая ОС масштаба предприятия должна позволять пользователям разделять файлы, приложения и принтеры, причем делать это для большего количества пользователей и объема данных и с более высокой производительностью. Кроме того, сетевая ОС масштаба предприятия обеспечивает возможность соединения разнородных систем - как рабочих станций, так и серверов. Например, даже если ОС работает на платформе Intel, она должна поддерживать рабочие станции UNIX, работающие на RISC-платформах. Аналогично, серверная ОС, работающая на RISC-компьютере, должна поддерживать DOS, Windows и OS/2. Сетевая ОС масштаба предприятия должна поддерживать несколько стеков протоколов (таких как ТСРЯР, IPX/SPX, NetBIOS, DECnet и OSI), обеспечивая простой доступ к удаленным ресурсам, удобные процедуры управления сервисами, включая агентов для систем управления сетью.

Важным элементом сетевой ОС масштаба предприятия является централизованная справочная служба, в которой хранятся данные о пользователях и разделяемых ресурсах сети. Такая служба, называемая также службой каталогов, обеспечивает единый логический вход пользователя в сеть и предоставляет ему удобные средства просмотра всех доступных ему ресурсов. Администратор, при наличии в сети централизованной справочной службы, избавлен от необходимости заводить на каждом сервере повторяющийся список пользователей, а значит избавлен от большого количества рутинной работы и от потенциальных ошибок при определении состава пользователей и их прав на каждом сервере. Важным свойством справочной службы является ее масштабируемость, обеспечиваемая распределенностью базы данных о пользователях и ресурсах.

Такие сетевые ОС, как Banyan Vines, Novell NetWare 4.x, IBM LAN Server, Sun NFS, Microsoft LAN Manager и Windows NT Server, могут служить в качестве операционной системы предприятия, в то время как ОС NetWare 3.x, Personal Ware, Artisoft LANtastic больше подходят для небольших рабочих групп.

Критериями для выбора ОС масштаба предприятия являются следующие характеристики:

Органичная поддержка многосерверной сети;

Высокая эффективность файловых операций;

Возможность эффективной интеграции с другими ОС;

Наличие централизованной масштабируемой справочной службы;

Хорошие перспективы развития;

Эффективная работа удаленных пользователей;

Разнообразные сервисы: файл-сервис, принт-сервис, безопасность данных и отказоустойчивость, архивирование данных, служба обмена сообщениями, разнообразные базы данных и другие;

Разнообразные транспортные протоколы: TCP/IP, IPX/SPX, NetBIOS, AppleTalk;

Поддержка многообразных операционных систем конечных пользователей: DOS, UNIX, OS/2, Mac;

Поддержка сетевого оборудования стандартов Ethernet, Token Ring, FDDI, ARCnet;

Наличие популярных прикладных интерфейсов и механизмов вызова удаленных процедур RPC;

Возможность взаимодействия с системой контроля и управления сетью, поддержка стандартов управления сетью SNMP.

Конечно, ни одна из существующих сетевых ОС не отвечает в полном объеме перечисленным требованиям, поэтому выбор сетевой ОС, как правило, осуществляется с учетом производственной ситуации и опыта. В таблице приведены основные характеристики популярных и доступных в настоящее время сетевых ОС.

Определение надежности работы ЛВС. 2.4.1. П оказатели надежности работы ЛВС

В общем случае, надежность - это свойство технического устройства или изделия выполнять свои функции в пределах допустимых отклонений в течение определенного промежутка времени.

Надежность изделия закладывается на стадии проектирования и существенно зависит от таких критериев, как выбор технической и технологической спецификации, соответствия принятых конструкторских решений мировому уровню. На надежность ЛВС также влияют грамотность персонала на всех уровнях пользования сетью, условия транспортировки, хранения, монтажа, наладки и обкатки каждого узла сети, соблюдение правил эксплуатации оборудования.

При расчетах и оценке надежности вычислительной сети будут использоваться следующие термины и определения:

Работоспособность - состояние изделия, при котором оно способно выполнять свои функции в пределах установленных требований.

Отказ - событие, при котором нарушается работоспособность изделия.

Неисправность - состояние изделия, при котором оно не соответствует хотя бы одному требованию технической документации.

Наработка - продолжительность работы изделия в часах или других единицах времени.

Наработка на отказ, или среднее время безотказной работы - среднее значение наработки ремонтируемого изделия между отказами.

Вероятность безотказной работы - вероятность того, что в данный промежуток времени не возникнет отказа изделия.

Интенсивность отказов - вероятность отказа неремонтируемого изделия в единицу времени после данного момента времени.

Безотказность - свойство изделия сохранять работоспособность в течение некоторой наработки.

Долговечность - свойство изделия сохранять работоспособность до предельного состояния с перерывами на обслуживание и ремонт.

Ресурс - наработка изделия до предельного состояния, оговоренная в технической документации.

Срок службы - календарная продолжительность работы изделия до предельного состояния, оговоренная в технической документации.

Ремонтопригодность - доступность изделия для его обслуживания

и ремонта.

Надежность является комплексным свойством, которое включает в себя такие свойства как:

работоспособность;

сохраняемость;

ремонтопригодность;

долговечность.

Основное свойство, описываемое количественными характеристиками - работоспособность.

Утрата работоспособности - отказ. Отказы электротехнического изделия могут означать не только электрические или механические повреждения, но и уход его параметров за допустимые пределы. В связи с этим отказы могут быть внезапными и постепенными.

Возникновения внезапных отказов в устройстве являются случайными событиями. Эти отказы могут быть независимыми, когда отказ одного элемента в устройстве происходит независимо от других элементов, и зависимыми, когда отказ одного элемента вызван отказом других. Разделение отказов на внезапные и постепенные является условным, так как внезапные отказы могут быть вызваны развитием постепенных отказов.

Основные количественные характеристики надежности (работоспособности):

вероятность безотказной работы за время t: P(t);

вероятность отказа за время t: Q(t)= 1 - P(t);

интенсивность отказов X(t) - указывает среднее число отказов, возникающее за единицу времени эксплуатации изделия;

среднее время наработки изделия до отказа Т (величина, обратная интенсивности отказов).

Реальные значения указанных характеристик получают по результатам испытаний на надежность. В расчетах времени до отказа / считается случайной величиной, поэтому используется аппарат теории вероятностей.

Свойства (аксиомы):

Р(0)=1 (рассматривается эксплуатация работоспособных изделий);

lim t _ >00 P(t)=O (работоспособность не может быть сохранена неограниченное время);

dP(t)/dt<0 (в случае если после отказа изделие не восстанавливается).

В течение срока службы технического устройства можно выделить три периода, интенсивность отказов в которых меняется по-разному. Зависимость интенсивности отказов от времени показана на рис.5.

Рис.5. Типичная кривая изменения X(t) в течение срока эксплуатации (жизни) изделия.

I - этап приработки dX(t)/dt<0

II - этап нормальной эксплуатации X(t)-const

III - этап старения dX(t)/dt>0

В первый период, называемый периодом приработки, происходит выявление конструктивных, технологических, монтажных и других дефектов, поэтому интенсивность отказов может повышаться в начале периода, понижаясь при подходе к периоду нормальной работы.

Период нормальной работы характеризуется внезапными отказами постоянной интенсивности, которая увеличивается к периоду износа.

В период износа интенсивность отказов увеличивается с течением времени по мере износа изделия.

Очевидно, основным должен быть период нормальной работы, а другие периоды являются периодами входа и выхода из этого периода.

Аксиома 3 действительна для невосстанавливаемых элементов (микросхем, радиоэлементов и т.п.). Процесс эксплуатации восстанавливаемых систем и изделий отличается от такого же процесса для невосстанавливаемых тем, что наряду с потоком отказов элементов изделия присутствуют стадии ремонта отказавших элементов, т.е. присутствует поток восстановления элементов. Для восстанавливаемых систем не выполняется третье свойство характеристик надежности: dP(t)/dt<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

При конфигурировании вычислительных сетей оперируют таким понятием, как среднее время наработки на отказ того или иного элемента сети (Тн).

Например, если тестировалось 100 изделий в течение года и 10 из них вышло из строя, то Тн будет равно 10 годам. Т.е. предполагается, что через 10 лет все изделия выйдут из строя.

Количественной характеристикой для математического определения надежности является интенсивность отказов устройства в единицу времени, которая обычно измеряется числом отказов в час и обозначается значком X.

Среднее время наработки на отказ и среднее время восстановления работоспособности связаны между собой через коэффициент готовности Кг, который выражается в вероятности того, что вычислительная сеть будет находиться в работоспособном состоянии:

Таким образом, коэффициент готовности Кг всей сети будет определяться как произведение частных коэффициент готовности Kri. Следует отметить, что сеть считается надежной при Кг > 0,97.

Пример расчета надежност и локальной вычислительной сети

Локальная вычислительная сеть обычно включает в свой состав комплект рабочих станций пользователя, рабочую станцию администратора сети (может использоваться одна из пользовательских станций), серверное ядро (комплект аппаратных серверных платформ с серверными программами: файл-сервер, WWW-сервер, сервер БД, почтовый сервер и т.п.), коммуникационное оборудование (маршрутизаторы, коммутаторы, концентраторы) и структурированную кабельную систему (кабельное оборудование).

Расчет надежности ЛВС начинают с формирования понятия отказа данной сети. Для этого анализируются управленческие функции, выполнение которых на предприятии осуществляется с использованием данной ЛВС. Выбираются такие функции, нарушение которых недопустимо, и определяется оборудование ЛВС, задействованное при их выполнении. Например: безусловно в течение рабочего дня должна обеспечиваться возможность вызова/записи информации из базы данных, а также обращение к Internet.

Для совокупности таких функций по структурной электрической схеме определяется оборудование ЛВС, отказ которого непосредственно нарушает хотя бы одну из указанных функций, и составляется логическая схема расчета надежности.

При этом учитываются количества и условия работы ремонтно-восстановительных бригад. Обычно принимаются следующие условия:

Восстановление ограниченное - т.е. в любой момент времени не может восстанавливаться более, чем один отказавший элемент, т.к. имеется одна ремонтная бригада;

среднее время восстановления отказавшего элемента устанавливается или исходя из допустимых перерывов в работе ЛВС, или из технических возможностей доставки и включения в работу этого элемента.

В рамках изложенного выше подхода к расчету схема расчета надежности, как правило, может быть сведена к последовательно-параллельной схеме.

Установим в качестве критерия отказа ЛВС отказ оборудования, входящего в ядро сети: серверов, коммутаторов или кабельного оборудования. Считаем, что отказ рабочих станций пользователей не приводит к отказу ЛВС, а поскольку одновременный отказ всех рабочих станций - событие маловероятное, сеть при отдельных отказах рабочих станций продолжает функционировать.

Рис.6. Схема элементов ЛВС для расчета суммарной надежности.

Примем, что рассматриваемая локальная сеть включает два сервера (один обеспечивает выход в Internet), два коммутатора и пять кабельных фрагментов, относящихся к ядру сети. Интенсивность отказов и восстановлений для них приведены ниже.

Таким образом,

1) интенсивность отказа всей сети L составляет 6,5* 10- 5 1/ч,

2) среднее время наработки на отказ всей сети Тн составляет примерно 15,4 тыс.ч,

3) среднее время восстановления Тв составляет 30 ч.

Расчетные значения соответствующих готовности представлены в табл. 4:

Коэффициент готовности всей сети составляет

Расчет эффективности работы ЛВС

Для определения параметров функционирования сети проводиться выбор и обоснования контрольных точек. Для данных выбранных точек проводиться сбор информации и расчет параметров:

время обработки запросов - расчет интервала времени между формированием запроса и получением на него ответа, выполняемый для выбранных базовых сервисов.

время реакции в нагруженной и ненагруженной сети - расчет показателя производительности ненагруженной и ненагруженной сети.

время задержки передачи кадра - расчет времени задержки кадров канального уровня выбранных основных сегментов сети.

определение реальной пропускной способности - определение реальной пропускной способности для маршрутов выбранных основных узлов сети.

аналитический расчет показателей надежности - аналитическая оценка возможной интенсивности отказов и среднего времени наработки на отказ.

коэффициент готовности - аналитический расчет степени готовности (среднего времени восстановления) ЛВС.

Допустим, что сеть между двумя пользователями организована по схеме, представленной на рис.7.

Порядок выполнения работы

Для выполнения работы необходимо:

а) повторить правила техники безопасности при работе с вычислительной техникой;

б) изучить лекционные материалы по курсам "", а также теоретическую часть настоящих методических указаний;

в) выбрать полугипотетическое предприятие или организацию и изучить в нем существующую систему документооборота с точки зрения автоматизации. Предложить новую систему документооборота, основанную на применении вычислительных сетей, оценить преимущества и недостатки существующей и предлагаемой систем (быстродействие, стоимость, топология, изменения фонда оплаты труда и др.);

г) рассчитать числовые показатели новой системы документооборота: надежность сети, время наработки на отказ, коэффициент готовности, время доставки сообщения до адресата, время получения квитанции о доставке сообщения;

д) в соответствии с требованиями, приведенными в разделе 5, оформить отчет по лабораторной работе;

ж) защитить лабораторную работу, продемонстрировав преподавателю:

1) отчет по лабораторной работе;

2) понимание основных принципов организации локальной вычислительной сети;

3) теоретические знания по количественным параметрам работы вычислительной сети.

При подготовке к защите для самопроверки рекомендуется ответить на контрольные вопросы, приведенные в разделе 5.

4. Требования к отчету

Отчет по лабораторной работе должен содержать:

а) титульный лист;

б) условие задания;

в) обоснование для разработки ЛВС и расчеты по предложенной топологии сети;

г) комментарии и выводы по проделанной работе.

Список литературы

1.Гусева А.И. Работа в локальных сетях NetWare 3.12-4.1: Учебник.- М.: "ДИАЛОГ-МИФИ", 1996. - 288 с.

2.Лорин Г. Распределенные вычислительные системы:. - М.: Радио и связь, 1984. - 296 с.

4.Фролов А.В., Фролов Г.В. Локальные сети персональных компьютеров. Использование протоколов IPX, SPX, NETBIOS.- M.: "ДИАЛОГ-МИФИ", 1993. - 160 с.

Размещено на Allbest.ru

...

Подобные документы

    Локальная вычислительная сеть, узлы коммутации и линии связи, обеспечивающие передачу данных пользователей сети. Канальный уровень модели OSI. Схема расположения компьютеров. Расчет общей длины кабеля. Программное и аппаратное обеспечение локальной сети.

    курсовая работа , добавлен 28.06.2014

    Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа , добавлен 19.06.2013

    Цели информатизации школы № 15 г. Заволжье. Проектирование и организация школьной сети. Структура и основные функции локальной вычислительной сети. Характеристика программно-аппаратных средств, механизмы построения и особенности администрирования ЛВС.

    дипломная работа , добавлен 20.05.2013

    Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа , добавлен 21.12.2016

    Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа , добавлен 05.05.2010

    Компьютерная локальная вычислительная сеть: проектирование на двух этажах, взаимодействие около 30 машин. Расстояние между машинами и коммутаторами - не менее 20 метров, количество коммутаторов - в рамках проекта. Логическая и физическая топология сети.

    лабораторная работа , добавлен 27.09.2010

    Основные типы линий связи. Локальные вычислительные сети (ЛВС) как системы распределенной обработки данных, особенности охвата территории, стоимости. Анализ возможностей и актуальности использования сетевого оборудования при построении современных ЛВС.

    дипломная работа , добавлен 16.06.2012

    Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа , добавлен 01.11.2014

    Обзор методов проектирования локальной вычислительной сети для учебных помещений одного из корпусов колледжа по стандарту Ethernet с использованием кабеля "витая пара" и "тонкий коаксиал" по всем параметрам, с использованием стандартов 10Base-T и 10Base.

    курсовая работа , добавлен 24.03.2011

    Основные этапы обслуживания и модернизации локальной сети предприятия. Вид автоматизированной деятельности на предприятии. Выбор топологии локальной вычислительной сети. Аппаратные и программные средства. Характеристика семиуровневой модели OSI.


Содержание
Введение
Защита от ошибок в передаваемой информации в КС
Распределение ресурсов в сетях
Защита и аварийное восстановление информации в КС
Заключение
Список используемой литературы

Введение
Многие годы тому назад персональные компьютеры (ПК) использовались независимо –словно небольшие островки вычислительной мощности, населяющие столы в домах и офисах. И сам факт того, что на каждом ПК зачастую выполнялась отличная от других версия какой-либо операционной системы или приложения, воспринимался не больше чем досадная неприятность.
Прошли годы и сетевая технология принялась за персональные компьютеры, а пользователи стали понимать что могут работать вместе. Наделение персональных компьютеров способностью взаимодействовать друг с другом открыло огромные возможности для сотрудничества и совместной деятельности. Сегодня компьютерные сети жизненно необходимы для функционирования всех типов бизнеса и встречаются даже в домашних условиях, объединяя несколько ПК. При грамотной инструментовке и конфигурировании компьютерные сети могут быть весьма быстрыми и надежными в работе.
Однако сети могут выходить из строя и когда случаются неполадки необходимо выполнить решительные действия по обнаружению и исправлению возникшей проблемы. И если учитывать, что кроме кабелей, концентраторов, маршрутизаторов, коммутаторов и других сетевых устройств многие компьютерные сети могут включать в себя сотни и даже тысячи ПК, становится понятным, что для эффективного устранения неисправностей требуется нечто большее, чем просто замена персональных компьютеров и других сетевых устройств.

Защита от ошибок в передаваемой информации в КС
Надежность сети связана со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД (оконечное оборудование данных) в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД (аппаратура окончания канала данных) или ОКД (оборудование коммутации данных). Надежность также связана с техническим обслуживанием системы, которое включает ежедневное тестирование, профилактическое обслуживание, например замену отказавших или допустивших сбой компонентов; диагностирование неисправности при неполадках. В случае возникновения неполадки с каким-либо компонентом, сетевая диагностическая система может легко обнаружить ошибку, локализовать неисправность и, возможно, отключить эту компоненту от сети. Появление ошибок при передаче информации объясняется или посторонними сигналами, всегда присутствующими в каналах, или помехами, вызванными внешними источниками и атмосферными явлениями, или другими причинами. В телефонии искажением считается изменение формы тока в приемном аппарате, а в телеграфии – изменение длительности принимаемых посылок тока по сравнению с передаваемыми посылками.
"Нарушения" или ошибки можно широко классифицировать как случайные, импульсные и смешанные.
Случайные ошибки происходят случайно в блоках принятых данных. Большинство каналов с вещественными носителями (а также спутниковые каналы) подвержены случайным ошибкам.
Каналы с импульсными ошибками демонстрируют состояние, свободное от ошибок, большую часть времени, но иногда появляются групповые или разовые ошибки. Объектом таких ошибок являются радиосигналы, так же как кабели и провода, например телефонные каналы из витых проводных пар.
Для повышения достоверности и качества работы систем связи применяются групповые методы защиты от ошибок, избыточное кодирование и системы с обратной связью. На практике часто используют комбинированное сочетание этих способов. К групповым методам защиты от ошибок можно отнести давно уже используемый в телеграфии способ, известный как принцип Вердана: вся информация (или отдельные кодовые комбинации) передается несколько раз, обычно не четное число раз (минимум три раза). Принимаемая информация запоминается специальным устройством и сравнивается. Суждение о правильности передачи выносится по совпадению большинства из принятой информации методами "два из трех", "три из пяти" и так далее.
Другой метод, также не требующий перекодирования информации, предполагает передачу информации блоками, состоящими из нескольких кодовых комбинаций. В конце каждого блока посылается информация, содержащая количественные характеристики переданного блока, например число единиц или нулей в блоке. На приемном конце эти характеристики вновь подсчитываются, сравниваются с переданными по каналу связи, и если они совпадают, то блок считается принятым правильно. При несовпадении количественных характеристик на передающую сторону посылается сигнал ошибки.
Среди методов защиты от ошибок наибольшее распространение получило помехоустойчивое кодирование, позволяющее получить более высокие качественные показатели работы систем связи. Его основное назначение - принятие всех возможных мер для того, чтобы вероятность искажений информации была достаточно малой, несмотря на присутствие помех или сбоев в работе сети. Помехоустойчивое кодирование предполагает разработку корректирующих (помехоустойчивых) кодов, обнаруживающих и исправляющих определенного рода ошибки, а также построение и реализацию кодирующих и декодирующих устройств.
При передаче информации в зависимости от системы счисления коды могут быть двухпозиционными и многопозиционными. По степени помехозащищенности двухпозиционные коды делятся на обыкновенные и помехоустойчивые.
Двухпозиционные обыкновенные коды используют для передачи данных все возможные элементы кодовых комбинаций и бывают равномерными, когда длина всех кодовых комбинаций одинакова, например пятиэлементный телеграфный код, и неравномерными, когда кодовые комбинации состоят из разного числа элементов, например код Морзе.
В помехоустойчивых кодах, кроме информационных элементов, всегда содержится один или несколько дополнительных элементов, являющихся проверочными и служащих для достижения более высокого качества передачи данных. Наличие в кодах избыточной информации позволяет обнаруживать и исправлять (или только обнаруживать) ошибки.
Выбор корректирующих кодов в определенной степени зависит от требований, предъявляемых к достоверности передачи. Для правильного его выбора необходимо иметь статистические данные о закономерностях возникновения ошибок, их характере, численности и распределении во времени. Так, например, корректирующий код, исправляющий одиночные ошибки, может быть эффективен лишь при условии, что ошибки статистически независимы, а вероятность их появления не превышает некоторой величины. Этот код оказывается совершенно не пригодным, если ошибки появляются группами (пачками). Рекуррентные коды, исправляющие групповые ошибки, также могут оказаться неэффективными, если количество ошибок при передаче будет больше допустимой нормы.
Разработанные различные корректирующие коды подразделяются на непрерывные и блочные. В непрерывных, или рекуррентных, кодах
контрольные элементы располагаются между информационными. В блочных
кодах информация кодируется, передается и декодируется отдельными группами (блоками) равной длины. Блочные коды бывают разделимые (все информационные и контрольные элементы размещаются на строго определенных позициях) и неразделимые (элементы кодовой комбинации не имеют четкого деления на избыточные и информационные). К неразделимым относится код с постоянным числом нулей и единиц.
Разделимые коды состоят из систематических и несистематических. В систематических кодах проверочные символы образуются с помощью различных линейных комбинаций. Систематические коды - самая обширная и наиболее применяемая группа корректирующих кодов. Они включают такие коды, как код Хэмминга, циклические коды, коды Боуза-Чоудхури и другие. Большие вычислительные системы (Amdal, IBM, Burroughs, ICL) используют очень сложную методику проверки ошибок при передаче по линиям связи между машинами. В ПЭВМ обычно применяется более простая техника проверки ошибок. Одной из простейших форм проверки ошибок является так называемый эхоплекс. В соответствии с этой методикой каждый символ, посылаемый ПЭВМ по дуплексной линии связи удаленному абоненту, возвращается обратно к ПЭВМ в виде эха. Если ПЭВМ принимает тот же символ, что и был послан, подразумевается, что передача символа прошла правильно. Если нет, значит, при передаче произошла ошибка и необходима повторная передача этого же символа. Эхоплекс применяется в двунаправленных дуплексных каналах связи.
Другим часто используемым на практике (и сравнительно простым) методом является контроль на четность. Его суть заключается в том, что каждой кодовой комбинации добавляется один разряд, в который записывается единица, если число единиц в кодовой комбинации нечетное, или ноль, если четное. При декодировании подсчитывается количество единиц в кодовой комбинации. Если оно оказывается четным, то поступившая информация считается правильной, если нет, то ошибочной.
Еще одной формой проверки ошибок служит подсчет контрольных сумм. Это несложный способ, который обычно применяется вместе с контролем ошибок с помощью эхоплекса или проверки на четность/нечетность. Сущность его состоит в том, что передающая ПЭВМ суммирует численные значения всех передаваемых символов. Шестнадцать младших разрядов суммы помещаются в шестнадцатиразрядный счетчик контрольной суммы, который вместе с информацией пользователей передается принимающей ПЭВМ. Принимающая ПЭВМ выполняет такие же вычисления и сравнивает полученную контрольную сумму с переданной. Если эти суммы совпадают, подразумевается, что блок передан без ошибок Последним словом в области контроля ошибок в сфере ПЭВМ является циклическая проверка с избыточным кодом (CRC – cyclic redunduncy check). Она широко используется в протоколах HDLC, SDLC, но в индустрии ПЭВМ появилась сравнительно недавно. Поле контроля ошибок включается в кадр передающим узлом. Его значение получается как некоторая функция от содержимого всех других полей. В принимающем узле производятся идентичные вычисления еще одного поля контроля ошибок. Эти поля затем сравниваются; если они совпадают, велика вероятность того, что пакет был передан без ошибок.

Распределение ресурсов в сетях
Web-ресурсы очень богаты и продолжают непрерывно пополняться. Это web-страницы (содержащие текст, изображения, Java-апплеты, фреймы и т. д.), музыкальные файлы в формате МРЗ, записанное потоковое аудио и видео, виртуальные миры. Ресурсы распределены между огромным количеством серверов, разбросанных по всему миру, и доступны миллионам пользователей. Протокол HTTP является средством, позволяющим любому пользователю получить любой объект независимо от того, сколькими тысячами километров измеряется расстояние между хостом пользователя и удаленным сервером и сколько Интернет-провайдеров находится на пути запроса. Тем не менее время доступа к web-ресурсам иногда бывает весьма значительным. На пути объекта к хосту пользователя имеются низкоскоростные линии связи, что приводит к значительным задержкам передачи. На пути объекта находится хотя бы один перегруженный узел, в котором велико значение задержки ожидания и имеет место потеря пакетов. Перегрузки могут происходить даже в тех случаях, когда входы узла представляют собой высокоскоростные линии связи. Web-сервер, которому адресован запрос, перегружен, и время ожидания обслуживания запроса может быть весьма значительным.
Для решения проблемы задержек используется нехитрый прием: один и тот же ресурс располагают на нескольких серверах, и запрос переадресуется «наилучшему» серверу. Для web-страницы или МРЗ-файла «наилучшим» будет тот сервер, время выполнения запроса которым минимально. Зачастую такой сервер принадлежит наиболее близкому к пользовательскому хосту Интернет-провайдеру.
Распределение ресурсов подразумевает механизмы дублирования ресурсов, а также способы определения хостами серверов, наиболее подходящих для выполнения запросов. Во второй половине 1990-х годов средства распределения ресурсов получили широкое распространение; в настоящее время они активно применяются, особенно в сфере аудио- и видеоинформации. Существуют несколько крупных компаний, занимающихся распределением ресурсов. Компании Cisco, Lucent, Inktomi и CacheFlow разрабатывают соответствующее аппаратное и программное обеспечение, a Akamai, Digital Island и AT&T реализуют услуги распределения ресурсов компаниям-поставщикам ресурсов, таким как Yahoo! и CNN. Распределение ресурсов является полем для активных исследований как с научной, так и с промышленной точек зрения.
За прошедшие годы инженеры и исследователи предложили множество решений, касающихся распределения ресурсов. Эти решения можно приближенно разделить на три группы: web-кэширование, сети распределения ресурсов (Content Distribution Networks, CDN) и одноранговое разделение файлов. Ниже мы рассмотрим каждую из технологий, однако сначала немного уточним терминологию. Поставщиком ресурсов мы будем считать любое лицо, организацию или компанию, которые располагают ресурсом, доступным для пользователей Интернета. Под сервером-источником объекта будет подразумеваться сервер, на котором первоначально находился объект и где всегда можно найти копию этого объекта.
Web-кэш, часто называемый прокси-сервером, представляет собой сеть, которая выполняет HTTP- запросы от имени сервера-источника. Web-кэш имеет собственное дисковое устройство хранения информации, содержащее ранее запрашивавшиеся копии объектов. Как показано на рис. браузер пользователя можно настроить таким образом, чтобы все создаваемые HTTP-запросы сначала направлялись в web-кэш (данная процедура в браузерах Microsoft и Netscape выполняется очень просто).

После того как браузер настроен указанным образом, любой запрашиваемый объект сначала ищется в web-кэше. Обычно кэш-серверы арендуются и устанавливаются Интернет-провайдерами. Например, университет может создать кэш-сервер в своей локальной сети и выполнить конфигурирование всех браузеров так, чтобы они обращались к кэш-серверу.
Web-кэширование является формой распределения ресурсов, поскольку дублирует объекты серверов- источников и организует доступ пользователей к локальным копиям объектов. Обратите внимание на то, что поставщик ресурсов никак не влияет на процесс дублирования; напротив, дублирование зависит лишь от запросов пользователей.
Кэширование получило широкое распространение в Интернете по трем причинам. Первая заключается в том, что кэш-серверы способны значительно сократить время выполнения запроса пользователя, в особенности если скорость передачи между пользователем и кэш-сервером превышает скорость передачи между пользователем и сервером-источником. Зачастую для соединения пользователя с кэш-сервером используются высокоскоростные линии связи, поэтому при наличии на кэш-сервере требуемого объекта его доставка пользователю происходит за очень короткое время. Вторая причина популярности механизма кэширования состоит в том, что он способен значительно снизить трафик между локальными сетями и Интернетом. Это позволяет, в свою очередь, сократить расходы на дорогостоящие линии связи, соединяющие локальные сети с Интернетом. Кроме того, значительное сокращение трафика при кэшировании происходит и в Интернете в целом, приводя к лучшему качеству обслуживания приложений всех пользователей глобальной Сети. Наконец, третья причина успеха кэширования заключается в том, что оно позволяет с большой скоростью распространять ресурсы среди пользователей. Даже в случае, если поставщик использует недорогое низкоскоростное сетевое оборудование, наиболее популярные ресурсы в скором времени окажутся в web-кэшах, и, следовательно, пользователи смогут загружать их с приемлемым качеством обслуживания. Таким образом, применение кэш-сервера дает лучшие результаты, чем увеличение пропускной способности линии доступа, и не требует замены сетевого оборудования. Разумеется, аренда и установка кэш-сервера не является бесплатной, однако расходы университета в случае замены линии доступа были бы значительно выше. Отметим, что для создания web-кэша вполне достаточно недорогого персонального компьютера и, кроме того, для кэш-серверов существует бесплатное программное обеспечение.
Сеть доставки (и дистрибуции) контента (англ. Content Delivery Network или Content Distribution Network, CDN) - географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию контента конечным пользователям в сети Интернет. Использование контент-провайдерами CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового контента в точках присутствия сети CDN.
Сети доставки и дистрибуции контента состоят из географически распределённых многофункциональных платформ, взаимодействие которых позволяет максимально эффективно обрабатывать и удовлетворять запросы пользователей при получении контента.
При использовании сети CDN, данные центрального сервера интернет-ресурса реплицируются на периферийные платформы. Каждая платформа поддерживает в актуальном состоянии полную или частичную копию распространяемых данных. Узел сети, входящий в состав платформы, взаимодействует с локальными сетями интернет-провайдеров и распространяет контент конечным пользователям по кратчайшему сетевому маршруту с оптимального по загруженности сервера. Длина сетевого маршрута зависит от географической или топологической удалённости пользовательского компьютера от сервера или стоимости передачи трафика в регионе присутствия.
Кэширование является самым распространённым методом реализации CDN решения, так как предполагает оптимальное использование дискового пространства и связующих каналов сети. При этом максимальные затраты по времени загрузки файла (очередь файлов) берет на себя первый пользователь, обратившийся на оригинальный сервер контент-провайдера. Все последующие пользователи будут обращаться к уже загруженным репликам (HTTP-объектам) с ближайшего к ним сервера. Таким образом, на удалённых серверах хранится только популярный и часто запрашиваемый контент.
Крупные CDN могут состоять из огромного количества распределённых узлов и размещать свои сервера непосредственно в сети каждого локального интернет-провайдера. Многие CDN операторы делают акцент на пропускной способности связующих каналов и минимальном количестве точек присоединения в регионе присутствия. Вне зависимости от используемой архитектуры, главным предназначением подобных сетей является ускорение передачи как статического контента, так и непрерывного потока данных.
В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые. Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.
В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности.
В одноранговых сетях также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры выполняют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности - клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.
Одноранговые сети проще в организации и эксплуатации, однако они применяются в основном для объединения небольших групп пользователей, не предъявляющих больших требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа. При повышенных требованиях к этим характеристикам более подходящими являются двухранговые сети, где сервер лучше решает задачу обслуживания пользователей своими ресурсами, так как его аппаратура и сетевая операционная система специально спроектированы для этой цели.

Защита и аварийное восстановление информации в КС
В зависимости от возможных видов нарушений работы сети (под нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

Физическая защита данных

Кабельная система

Кабельная система остается главной "ахилессовой пятой" большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим способом избавить себя от "головной боли" по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T,
Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов.
Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям междун ародных стандартов.

Системы электроснабжения

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.
За рубежом крупные корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Такой сервер автоматически производи т архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического ар хивирования по наступлении того или иного события ("event driven backup"), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из "зеркальных" дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Повышение надежности и защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС.

Защита от стихийных бедствий

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

Программные и программно-аппаратные методы защиты

Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов . На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем.
Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Произв одителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Локальная вычислительная сеть (ЛВС) обычно включает в свой состав комплект рабочих станций пользователя, рабочую станцию администратора сети (может использоваться одна из пользовательских станций), серверное ядро (комплект аппаратных серверных платформ с серверными программами: файл-сервер, WWW-сервер, сервер БД, почтовый сервер и т.п.), коммуникационное оборудование (маршрутизаторы, коммутататры, концентраторы) и структурированную кабельную систему (кабельное оборудование).

Расчет надежности ЛВС начинают с формирования понятия отказа данной сети. Для этого анализируются управленческие функции, выполнение которых на предприятии осуществляется с использованием данной ЛВС. Выбираются такие функции, нарушение которых недопустимо, и определяется оборудование ЛВС, задействованное при их выполнении. Например: безусловно в течение рабочего дня должна обеспечиваться возможность вызова/записи информации из базы данных, а также обращение к Internet.

Для совокупности таких функций по структурной электрической схеме определяется оборудование ЛВС, отказ которого непосредственно нарушает хотя бы одну из указанных функций, и составляется логическая схема расчета надежности.

При этом учитываются количества и условия работы ремонтно-восстановительных бригад. Обычно принимаются следующие условия:

Восстановление ограниченное – т.е. в любой момент времени не может восстанавливаться более, чем один отказавший элемент, т.к. имеется одна ремонтная бригада;

Среднее время восстановления отказавшего элемента устанавливается или исходя из допустимых перерывов в работе ЛВС, или из технических возможностей доставки и включения в работу этого элемента.

В рамках изложенного выше подхода к расчету схема расчета надежности, как правило, может быть сведена к последовательно-параллельной схеме.

Установим в качестве критерия отказа ЛВС отказ оборудования, входящего в ядро сети: серверов, коммутаторов или кабельного оборудования.

Считаем, что отказ рабочих станций пользователей не приводит к отказу ЛВС, а поскольку одновременный отказ всех рабочих станций – событие маловероятное, сеть при отдельных отказах рабочих станций продолжает функционировать.



Примем, что рассматриваемая локальная сеть включает два сервера (один обеспечивает выход в интернет), два коммутатора и пять кабельных фрагментов, относящихся к ядру сети. Интенсивность отказов и восстановлений для них приведены ниже, по-прежнему К Г =1-l/m.

Значения интенсивности восстановлений максимальны для кабелей, замена которого проводится с использованием запасных и минимальны для коммутаторов, ремонт которых осуществляется специализированными фирмами.

Расчет характеристик подсистем серверов, коммутаторов и кабелей проводится по выражениям для последовательного соединения элементов.

Подсистема серверов:

l С =2*l 1 =4*10 -5 ; К ГС =1-4*10 -4 ; m С = 1/ч.

Подсистема коммутаторов:

l к =2*10 -5 ; К Гк =1-2*10 -3 ; m к = 1/ч.

Подсистема кабелей:

l л =5*10 -6 ; К Гл =1-5*10 -6 ; m л = 1/ч.

Для всей сети:

l s =6,5*10 -5 ; К Г s =1-2,4*10 -3 ; m s =0,027 1/ч.

Результат расчета:

Т=15 тыс. ч., К Г =0,998, Т В »37 ч.