Menu
Jest wolny
Zameldować się
główny  /  Edukacja / Lokalne sieci komputerowe. Dlaczego potrzebuję lokalnej sieci komputerowej sieci lokalnej w produkcji

Lokalne sieci komputerowe. Dlaczego potrzebuję lokalnej sieci komputerowej sieci lokalnej w produkcji

LAN (lokalna sieć komputerowa) jest system łączenia różnych urządzeń telekomunikacyjnych znajdujących się zarówno w pobliżu, jak i pilot. LAN może podłączyć kilka komputerów osobistych, serwerów, drukarek, skanerów itp. W jedną sieć.

Podłączenie urządzeń przeprowadzane jest przy użyciu różnych narzędzi dostępowych: kabel miedziany (skrętka (skrętka), kabel światłowodowy lub bezprzewodowy kanał komunikacyjny.

Czasami w ramach jednej sieci lokalnej tworzone są grupy robocze, łącząc kilka urządzeń pod nazwą wspólną.

Najczęściej LAN służy do tworzenia pojedynczej przestrzeni informacji w różnych organizacjach państwowych i komercyjnych. Administratorzy sieci są odpowiedzialni za działanie sieci lokalnej lub jej części. Zapewniają stabilną obsługę sieci, konfigurowanie sprzętu i oprogramowania.

Funkcje LAN.

1. Dostęp do dostępu do elektronicznych systemów zarządzania dokumentami i Internetem.

2. Zapewnienie udostępnionego dostępu i udostępniania przez pliki i foldery sieciowe.

3. Przechowywanie, rezerwacja i ochrona danych.

4. Zapewnienie dostępu wielu komputerów do sprzętu biurowego, takiego jak drukarki lub skaner.

5. Przypisanie sieci urządzeń, które są od siebie w znacznej odległości. Na przykład LAN może łączyć geograficznie rozproszone gałęzie jednej firmy.

Komunikacja w LAN.

Komputery ze sobą można łączyć albo za pomocą systemu kablowego i bezprzewodowy sposób. W pierwszym przypadku urządzenia są podłączone przy użyciu konduirujerów miedzi lub światłowodowych i technologii danych pakietów Ethernet.

Jeśli dyrygent działa jako bezprzewodowy kanał radiowy, stosuje się technologie takie jak GPRS, Wi-Fi, Bluetooth. Jedna sieć lokalna może być podłączony do drugiego przez bramy, a także mają dostęp do sieć globalna Internet.

Najpopularniejsze technologie budowy sieci lokalnych są obecnie Wi-Fi i Ethernet. Aby zbudować LAN, użyj urządzeń, takich jak bezprzewodowe punkty dostępu, routery, adaptery sieciowe, przełączniki, modemy itp.

Właściwości LAN.

Po pierwsze, lokalna sieć komputerowa umożliwia podłączenie dodatkowego sprzętu bez zmiany oprogramowania i parametrów technicznych wszystkich sieci. Po drugie, po awarii cała sieć nadal działa, a dostęp do żądanych informacji można nadal uzyskać. W związku z tym, ze względu na problemy techniczne jednego urządzenia, praca całego biura nie "wzrośnie". Ponadto dzięki LAN można odróżnić poziom dostępu do zasobów sieciowych poszczególnych urządzeń.

Struktury LAN.

Pod strukturą sieci LAN oznacza metodę podłączenia elementów sieciowych. Są to główne typy takich związków.

1. "Opona". Informacje są przesyłane zgodnie z kanałem komunikacji zjednoczonym. Dane są dostępne dla wszystkich stacji roboczych sieciowych.

2. "Gwiazda". Korzystanie z kabla koncentrycznego wszystkie elementy sieciowe są podłączone do jednego urządzenia koncentracyjnego (piasta). Informacje z jednej stacji roboczej wchodzi do centrum, a stąd staje się publicznie dostępny dla wszystkich innych komputerów.

3. "Ring". Etykiety są podłączone do siebie sekwencyjnie i zamknięte do pierścienia. Informacje przechodzą w kręgu z pierwszej stacji roboczej do tego ostatniego.

4. Struktura drzewa Jest to połączenie dwóch lub natychmiastowych metod komunikacji.

LAN - Technologia zapewniająca wygodną i szybką wymianę informacji między wieloma urządzeniami. Korzystając z sieci lokalnych, możesz przechowywać, rezerwować i chronić dane. Dlatego LAN jest teraz prawie wszystkie biura firm, banków i przedsiębiorstw przemysłowych.

Pokrycie zwykle stosunkowo małe terytorium lub mała grupa budynków (dom, biura, firma, instytutu). Istnieją również sieci lokalne, których węzły są geograficznie oddzielone w odległości ponad 12.500 km (stacje kosmiczne i centra orbitalne). Pomimo takich odległościach, podobne sieci są nadal określane jako lokalne.

Tutaj należy wspomnieć o takich podstawowych koncepcjach jako abonent, serwer, klient.

Subskrybent (węzeł, gospodarz, stacja) - Jest to urządzenie podłączone do sieci i aktywnie uczestniczyć w wymianie informacyjnej. Najczęściej subskrybent (węzeł) sieci jest komputerem, ale subskrybent może być również na przykład, drukarka sieciowa Lub inne urządzenie peryferyjne, które ma możliwość bezpośredniego połączenia z siecią. Następnie, w kursie termin "komputer" będzie używany zamiast terminu "abonent".

serwer Nazywany jest subskrybent (węzeł) sieci, który zapewnia swoje zasoby innym subskrybentom, ale nie wykorzystuje swoich zasobów. W ten sposób serwuje sieć. Serwery w sieci mogą być kilka i nie jest to wcale konieczne, że serwer jest najpotężniejszym komputerem. Dedykowane) Serwer jest serwerem, który jest angażowy tylko w zadaniach sieciowych. Nieodwzajemniony serwer. Może być inne zadania oprócz utrzymania sieci. Szczególny typ serwera to drukarka sieciowa.

Klient Nazywany jest abonent sieciowy, który wykorzystuje tylko zasoby sieciowe, ale nie przekazuje swoich zasobów w sieci, czyli sieć służy go, a on tylko go używa. Komputer kliencki jest często określany jako stacja robocza. Zasadniczo każdy komputer może być jednocześnie zarówno klient, jak i serwer. Pod serwerem i Klient często rozumie nie komputery, ale pracują nad nimi aplikacje. W tym przypadku aplikacja, która daje tylko zasobów sieci, jest serwer, a aplikacja, która korzysta tylko z zasobów sieciowych, jest klientem.

Cele LS.

Sieci lokalne umożliwiają łatwe i szybko i szybko współdziałają ze sobą. Oto kilka zadań, które umożliwiają LS:

  • współpraca z dokumentami;
  • uproszczenie zarządzania dokumentami: Dostajesz możliwość przeglądania, dostosowania i komentarza do dokumentów bez opuszczania miejsca pracy bez organizowania spotkań i spotkań, które zajmują dużo czasu;
  • zapisywanie i archiwizowanie pracy na serwerze, aby nie używać cennej przestrzeni na dysku twardym komputera;
  • Łatwy dostęp do aplikacji na serwerze;
  • ułatwiać udostępnianie w organizacjach drogich zasobów, takich jak drukarki, dyski CD-ROM, dyski twarde i aplikacje (na przykład procesory tekstowe lub oprogramowanie bazy danych);

Lokalne elementy sieciowe.

Podstawowe składniki i technologie związane z architekturą sieci lokalnych mogą obejmować:

Sprzęt komputerowy:

  • Kable;
  • Serwery;
  • Płyty interfejsu sieciowego (karta sieciowa NIC, interfejsu sieciowego);
  • Koncentratory;
  • Serwery dostęp zdalny;

Oprogramowanie:

  • Zarządzanie siecią

Niektóre historię komunikacji komputerowej

Komunikacja dla małych odległości technik komputerowy Nadal było na długo przed pojawieniem się pierwszych komputerów osobistych.

W przypadku dużych komputerów (mainframe), liczne terminale (lub "inteligentne wyświetlacze" zostały połączone). Prawda, intelekt w tych terminalech była bardzo niewielu, praktycznie żadna przetwarzanie informacji, które nie, a głównym celem organizacji organizacji było podzielenie inteligencji ("czas maszyny") dużego potężnego i drogiego komputera między użytkownikami pracującymi poza tym te terminale. Zostało to nazwane Tryb rozdzielania czasu, ponieważ duży komputer rozwiązał zadania zestawu użytkowników w czasie. W tym przypadku osiągnięto wspólne korzystanie z najdroższych zasobów w czasie - osiągnięto obliczeniowe (rys. 1.1).

Figa. 1.1. Podłączanie zacisków do komputera centralnego

Następnie tworzono mikroprocesory i pierwsi mikrokomputery. Była okazja do umieszczenia komputera na stole dla każdego użytkownika, jako obliczeniowe, inteligentne zasoby spadły. Ale wszystkie inne zasoby pozostały dość drogie. Co oznacza naga inteligencja bez przechowywania i dokumentacji informacyjnej? Nie będziesz za każdym razem po włączeniu zasilania, aby wybrać program wykonywalny lub przechowywać go w niewielkiej pamięci stałej. Środki komunikacji przyszedł na ratunek. Łącząc kilku mikrokomputerów, możliwe było zorganizowanie wspólnego stosowania urządzeń peryferyjnych (dysków magnetycznych, taśmy magnetycznej, drukarek). Jednocześnie wszystkie przetwarzanie informacji zostało przeprowadzone na miejscu, ale jego wyniki zostały przekazane do scentralizowanych zasobów. Tutaj ponownie, najdroższy, który jest w systemie, ale już całkowicie w nowy sposób. Ten tryb otrzymał nazwę trybu odwrotnego czasu (rys. 1.2). Podobnie jak w pierwszym przypadku, środki komunikacji zmniejszyło koszt system komputerowy ogólnie.

Figa. 1.2. Łącząc pierwszą sieć mikrokomputerów

Następnie były komputery osobiste, które różniły się od pierwszych mikrokomputerów, ponieważ mieli kompletny zestaw wystarczająco duży autonomiczna praca Peryferia: Tarcze magnetyczne, Drukarki, nie wspominając o bardziej zaawansowanych narzędziach interfejsu użytkownika (monitory, klawiatury, myszy itp.). Peryfery spadły i stały się dość porównywalne z komputerem. Wydawałoby się, dlaczego teraz podłączyć komputery osobiste (rys. 1.3)? Co dzielą się, kiedy i wszystko jest podzielone i jest na stole dla każdego użytkownika? Dość intelekt na miejscu, peryferia. Co może w tym przypadku sieci?

Figa. 1.3. Łącząc sieć komputerów osobistych

Najważniejszą rzeczą jest ponownie wspólne korzystanie z zasobu. Najbardziej odwrotne rozdzielenie czasu, ale już na zasadniczo inny poziom. Tutaj jest już stosowany, aby nie zmniejszyć kosztów systemu, ale w celu więcej skuteczne użycie Zasoby dostępne do dyspozycji komputerów. Na przykład sieć umożliwia łączenie objętości dysków wszystkich komputerów, zapewniając dostęp do każdego z nich do dysków wszystkich innych.

Ale najważniejszą zaletą sieci jest objawiana, gdy wszyscy użytkownicy aktywnie współpracują z pojedynczą bazą danych, żądając z niego informacje i cieszyć się nową (na przykład w banku, w sklepie, w magazynie). Żadne tutaj dyskietki nie będzie już: musiałby przesyłać dane z każdego komputera na wszystkie inne, aby zawierać cały personel kurierów. I wszystko jest proste z siecią: wszelkie zmiany danych wykonane z dowolnego komputera natychmiast stają się widoczne i dostępne dla wszystkich. W tym przypadku specjalne przetwarzanie na miejscu zwykle nie jest wymagane, a zasadniczo możliwe byłoby wykonanie z tańszymi terminalami (powrót do pierwszej uważanej sytuacji), ale komputery osobiste są nieporównywalnie bardziej wygodny interfejs. Użytkownik ułatwiający pracę personelu. Ponadto, możliwość skomplikowanego przetwarzania informacji na stronie może często znacznie zmniejszyć ilość przesyłanych danych.

Figa. 1.4. Korzystanie z lokalnej sieci do organizowania współpracy komputerów

Bez sieci nie można to zrobić w przypadku, gdy konieczne jest zapewnienie uzgodnionej pracy kilku komputerów. Ta sytuacja jest najczęściej występują, gdy te komputery nie są używane do obliczeń i pracy bazy danych.oraz w zadaniach zarządzania, pomiary, sterowanie, gdzie komputer jest sprzężony z tymi lub innymi urządzeniami zewnętrznymi (rys. 1.4). Przykłady obejmują różne systemy technologiczne produkcji, a także systemy do zarządzania instalacjami naukowymi i kompleksami. Tutaj sieć pozwala zsynchronizować działania komputerów, równoległy i przyspieszyć proces przetwarzania danych odpowiednio, czyli nie tylko zasoby obwodowe, ale także moc intelektualna.

Jest to wskazane zalety sieci lokalnych i zapewniają ich popularność i bardziej szersze wykorzystanie, pomimo wszystkich niedogodności związanych z ich instalacją i działaniem.

Topologia sieci lokalnych

Pod topologią (układ, konfiguracja, struktura) sieci komputerowej Zwykle jest rozumiany jako fizyczna lokalizacja komputerów sieciowych w stosunku do siebie i metody łączenia linii komunikacyjnych. Ważne jest, aby pamiętać, że koncepcja topologii ma zastosowanie, przede wszystkim do lokalnych sieci, w których struktura struktury można łatwo śledzić. W sieciach globalnych struktura łącza jest zwykle ukryta od użytkowników i nie jest zbyt ważna, ponieważ każda sesja komunikacji może być wykonana na swój własny sposób.

Topologia określa wymagania dotyczące sprzętu, rodzaj używanego kabla, dopuszczalnych i najwygodniejszych metod zarządzania wymiany, niezawodność, możliwości rozszerzenia sieci. I chociaż musisz wybrać topologię użytkownikowi sieci, musisz wiedzieć o osobliwości głównych topologii, ich zalet i wad.

Czynnikiwpływając na fizyczną wydajność sieci i bezpośrednio związane z koncepcją topologii.

1)Usługa serwisowa (abonenci)podłączony do sieci. W niektórych przypadkach rozpad subskrybenta może zablokować działanie całej sieci. Czasami awarią subskrybenta nie ma wpływu na działanie sieci jako całości, nie uniemożliwia reszcie abonentów do wymiany informacji.

2)Sprzęt hałasu serwisowegoOznacza to, że środki techniczne bezpośrednio podłączone do sieci (adaptery, transceivery, złącza itp.). Niepowodzenie sprzętu sieciowego jednego z abonentów może wpływać na całą sieć, ale może zakłócić wymianę tylko jednego abonenta.

3)Integralność kabla sieciowego. Gdy kabel sieciowy pęknie (na przykład z powodu skutków mechanicznych), wymiana informacji w całej sieci lub w jednej z jej części może naruszać. W przypadku kabli elektrycznych zwarcie w kablu jest równie krytyczny.

4)Limit długości kablazwiązane z tłumieniem rozprzestrzeniania się sygnału. Jak wiesz, w dowolnym średnie, po dystrybucji sygnał jest osłabiony (wyblakły). A większa odległość przechodzi sygnał, tym więcej zanika (rys. 1.8). Konieczne jest zapewnienie, że długość kabla sieci nie ma większej długości LPR, gdy tłumienie zostanie przekroczone, staje się niedopuszczalne (subskrybent odbierający nie rozpoznaje osłabionego sygnału).

Figa. 1.8. Tłumienie sygnału po dystrybucji w sieci

Istnieją trzy podstawowe topologię sieci:

Opona (autobus) - Wszystkie komputery są połączone równolegle do jednego linku. Informacje z każdego komputera są jednocześnie przesyłane do wszystkich innych komputerów (rys. 1,5).

Figa. 1.5. Opona topologii sieciowej

Opona topologii (lub, jak nazywa się również całkowitą oponę) sama jest tożsamość sprzętu sieciowego komputerów, a także równość wszystkich subskrybentów do dostępu do sieci. Komputery w magistrale mogą przesyłać tylko z kolei, ponieważ linia komunikacyjna w tym przypadku jest jedyna. Jeśli kilka komputerów będzie transmitować informacji jednocześnie, zniekształci nakładkę (konflikt, kolizja). Autobus jest zawsze wdrażany w tak zwanym metabolizmie półdupleksie (pół dupleksu) (w obu kierunkach, ale z kolei, a nie w tym samym czasie).

W topologii autobusu nie ma wyraźnie wyrażonego środkowego subskrybenta, dzięki którym przesyłane są wszystkie informacje, zwiększa jego niezawodność (ponieważ gdy centrum nie działa, cały system udało się im). Dodanie nowych subskrybentów autobusu jest dość prosty i jest zwykle możliwy nawet podczas operacji sieci. W większości przypadków, przy użyciu opony wymagana jest minimalna liczba kabli łączących w porównaniu z innymi topologiami.

Ponieważ centralny subskrybent jest nieobecny, rozwiązanie możliwych konfliktów w tym przypadku spada na sprzęt sieciowy każdego indywidualnego abonenta. W tym względzie sprzęt sieciowy z topologią opon jest bardziej skomplikowany niż z innymi topologiami. Niemniej jednak, ze względu na szeroką dystrybucję sieciowych sieci topologii (przede wszystkim najpopularniejszą sieć Ethernet), koszt sprzętu sieciowego nie jest zbyt wysoki.

Figa. 1.9. Łamanie kabli w sieci z topologią opon

Ważną zaletą opony jest to, że jeśli nie odmówiono żadnych komputerów sieciowych, serwisowane samochody będą mogły kontynuować wymianę.

Wydawałoby się, że gdy przerw załączenia kabli otrzymuje się dwie całkowicie robocze opony (rys. 1.9). Należy jednak pamiętać, że ze względu na specyfikę dystrybucji sygnałów elektrycznych na długie linie komunikacyjne konieczne jest uwzględnienie na końcach specjalnej opony dopasowane urządzenia, Terminatory pokazane na FIG. 1,5 i 1.9 w formie prostokątów. Bez włączenia terminatorów sygnał znajduje się od końca linii i jest zniekształcony, dzięki czemu komunikacja nad siecią staje się niemożliwa. W przypadku przerwy lub uszkodzenia kabla, linia komunikacyjna jest naruszana, a wymiana zostanie zakończona nawet między tymi komputerami, które pozostały połączone. Krótkie zamknięcie w dowolnym punkcie kabla opon wyświetla całą sieć.

Niepowodzenie sprzętu sieciowego dowolnego abonenta w magistrale może zawieść całą sieć. Ponadto, taki odmowy jest dość trudny do zlokalizowania, ponieważ wszyscy subskrybenci są zawarte równolegle, i niemożliwe jest zrozumienie, które z nich nie jest możliwe.

Podczas przechodzenia przez linię komunikacyjną z górną topologią sygnały informacyjne są osłabione i nie przywrócone, co nakłada sztywne ograniczenia na całkowitą długość linii komunikacyjnych. Ponadto każdy subskrybent może odbierać różne sygnały poziomowe z sieci w zależności od odległości do subskrybenta transmisji. Kluje dodatkowe wymagania dotyczące węzłów odbierających sprzętu sieciowego.

Jeśli zakładamy, że sygnał w kablu sieciowym jest osłabiony do maksymalnego dopuszczalnego poziomu na długości LPR, wówczas pełna długość magistrali nie może przekroczyć wartości LPR. W tym sensie opona zapewnia najmniejszą długość w porównaniu z innymi podstawowymi topologiami.

Aby zwiększyć długość sieci za pomocą topologii opon, często stosuje się kilka segmentów (części sieci, z których każda jest magistralą) połączonymi przy użyciu specjalnych wzmacniaczy i przebudowach sygnałów - repeaterów lub repeaterów (na rys. 1.10 pokazuje połączenie Dwa segmenty, maksymalna długość sieci w tym przypadku, wzrost do 2 litrów, ponieważ każdy z segmentów może być długość LPR). Jednak taki wzrost długości sieci nie może być nadal nieskończenie. Limity długości są związane z końcową prędkością dystrybucji sygnału nad liniami komunikacyjnymi.

Figa. 1.10. Połączenie segmentów sieci sieciowych za pomocą repeatera

Gwiazda (gwiazda) - Pozostałe komputery obwodowe są połączone z jednym centralnym komputerem, każdy z nich używa oddzielnej linii komunikacyjnej (rys. 1.6). Informacje z komputera obwodowego są przesyłane tylko przez komputer centralny, od centralnego jednego lub kilku urządzeń peryferyjnych.

Figa. 1.6. Gwiazda topologii sieciowej

Gwiazda - Jest to jedyna topologia sieci z wyraźnie dedykowanym ośrodkiem, do którego podłączony są wszyscy inni subskrybenci. Wymiana informacji przechodzi wyłącznie za pośrednictwem komputera centralnego, na którym spada duże obciążenie, więc nie można go zaangażować w coś innego niż sieć. Jasne jest, że sprzęt sieciowy centralnego subskrybenta powinno być znacznie bardziej złożone niż sprzęt abonentów peryferyjnych. W sprawie równości wszystkich subskrybentów (jak w autobusie) w tym przypadku nie ma potrzeby mówienia. Zwykle komputer centralny jest najpotężniejszy, jest na nią nałożone wszystkie funkcje zarządzania wymiany. Nie ma żadnych konfliktów w sieci z gwiazdą topologii, są w zasadzie niemożliwe, ponieważ kierownictwo jest w pełni centralnie centralnie.

Jeśli rozmawiamy o stabilności gwiazdy do odmowy komputerów, awarii komputera obwodowego lub jego sprzętu sieciowego nie wpływa na funkcjonowanie pozostałej części sieci, ale wszelkie zaprzeczenie komputera centralnego sprawia, że \u200b\u200bsieć całkowicie nie działa . W tym względzie należy podjąć specjalne środki w celu poprawy wiarygodności komputera centralnego i jego sprzętu sieciowego.

Breakdownia kablowa lub zwarcie w nim z topologią gwiazdą narusza wymianę tylko jednego komputera, a wszystkie inne komputery mogą nadal pracować normalnie.

W przeciwieństwie do opony, tylko dwóch abonentów znajdują się w ludziach w każdej linii komunikacji: centralny i jeden z urządzeń peryferyjnych. Najczęściej dwa linki są używane do ich połączenia, z których każda przesyła informacje w jednym kierunku, czyli na każdej linii komunikacyjnej znajduje się tylko jeden odbiornik i jeden nadajnik. Jest to tak zwana transmisja punkt-punktowa. Wszystko to znacznie upraszcza sprzęt sieciowy w porównaniu z oponą i eliminuje potrzebę użycia dodatkowych terminatorów zewnętrznych.

Problem tłumienia sygnałów w linii komunikacyjnej jest również rozwiązany w gwiazdy łatwiejszy niż w przypadku magistrali, ponieważ każdy odbiornik zawsze odbiera sygnał jednego poziomu. Maksymalna długość sieci z topologią gwiazdą może być dwa razy więcej niż w magistrale (tj. 2 LPR), ponieważ każdy z kabli łączących centrum z subskrybentem obwodowym może mieć długość LPR.

Poważny brak topologii gwiazdy polega na trudnym ograniczeniu liczby abonentów. Zwykle centralny subskrybent może służyć nie więcej niż 8-16 abonentów peryferyjnych. Podczas tych limitów połączenie nowych abonentów jest dość proste, ale jest dla nich po prostu niemożliwe. W gwiazdę połączenie jest dopuszczalne zamiast obwodowego bardziej centralnego subskrybenta (w wyniku czego topologia otrzymuje się z kilku połączonych gwiazd).

Gwiazda pokazana na FIG. 1.6, nosi nazwę aktywnej lub prawdziwej gwiazdy. Istnieje również topologia nazywana pasywną gwiazdą, która wygląda tylko jak gwiazda (rys. 1.11). Obecnie jest rozłożona znacznie bardziej szeroko niż aktywna gwiazda. Wystarczy powiedzieć, że jest używany w najbardziej popularnej sieci Ethernet już dziś.

W centrum sieci za pomocą tej topologii nie jest umieszczony komputer, ale specjalne urządzenie - koncentrator lub, jak nazywany jest także piastą (koncentrator), który wykonuje tę samą funkcję, co repeater, to jest przywracanie sygnały przychodzące i przekazuje je do wszystkich innych linii komunikacji.

Figa. 1.11. Topologia Gwiazda pasywna i jego równoważny schemat

Okazuje się, że chociaż schemat układania kabla jest podobny do prawdziwej lub aktywnej gwiazdy, w rzeczywistości rozmawiamy o topologii opon, ponieważ informacje z każdego komputera jest jednocześnie przekazywane do wszystkich innych komputerów, a nie ma centralnego abonenta. Oczywiście gwiazda pasywna jest droższa niż zwykła opona, jak w tym przypadku istnieje również centrum. Dostarcza jednak szereg dodatkowych możliwości związanych z zaletami gwiazd, w szczególności upraszcza konserwację i naprawę sieci. Dlatego ostatnio gwiazda pasywna coraz częściej przemieszcza prawdziwą gwiazdę, która jest uważana za topologię niskiej pracy.

Możesz również przeznaczyć pośredni rodzaj topologii między gwiazdą aktywną i pasywną. W takim przypadku koncentrator nie tylko przekazuje przychodzące sygnały do \u200b\u200bniego, ale także wytwarza zarządzanie wymiany, ale nie uczestniczy w Giełdzie (odbywa się to w sieci 100 VG-Anylan).

Wielka zaleta gwiazdy (zarówno aktywna, jak i pasywna) jest to, że wszystkie punkty połączenia są gromadzone w jednym miejscu. Ułatwia to kontrolowanie działalności sieci, zlokalizuje nieprawidłowe usterki przez łatwe wyłączenie od środka niektórych abonentów (co nie jest możliwe, na przykład, w przypadku topologii autobusowej), a także ograniczyć dostęp osób nieupoważnionych osób do istotnych punktów połączeń. Do subskrybenta obwodowego, w przypadku gwiazdy, może zbliżyć się do obu jednego kabla (zgodnie z którym przeniesienie w obu kierunkach) i dwa (każdy kabel przenosi w jednym z dwóch przyjeżdżających kierunków), a ten ostatni jest znacznie bardziej powszechny .

Wspólną wadą dla wszystkich topologii, takich jak gwiazda (zarówno aktywna, jak i pasywna), jest znacznie większa niż z innymi topologiami, zużyciem kabli. Na przykład, jeśli komputery znajdują się w jednej linii (jak na rys. 1.5), gdy wybrana jest gwiazda, gwiazda będzie potrzebna kilka razy więcej kabli niż z topologią opon. To znacząco wpływa na koszt sieci jako całości i znacząco komplikuje układanie kabli.

Dzyń dzyń) - Komputery są konsekwentnie łączone w pierścień. Przeniesienie informacji w pierścieniu jest zawsze wykonywane tylko w jednym kierunku. Każdy z komputerów przekazuje tylko jedną informację o komputerach w łańcuchu za nim i odbiera informacje wyłącznie z poprzedniego w sieci komputerowej (rys. 1.7).

Figa. 1.7. Pierścionek do topologii sieciowej

Pierścień - Jest to topologia, w której każdy komputer jest podłączony przez linki z dwoma innymi: otrzymuje informacje z jednego, a inną przesyłą. W każdej linii, jak w przypadku gwiazdy, działa tylko jeden nadajnik i jeden odbiornik (połączenie punkt-punkt). Pozwala to na zrezygnowanie z wykorzystania zewnętrznych terminatorów.

Ważną cechą pierścienia jest to, że każde przekaźniki komputerowe (przywraca, wzmacnia) sygnał nadchodzący do niego, to znaczy, działa jako repeater. Tłumienie sygnału w całym pierścieniu nie ma znaczenia, ważne jest tylko tłumienie między sąsiednimi komputerami pierścieniami. Jeśli limit długość kabla ograniczonego przez tłumienie jest LPR, to całkowita długość pierścienia może dotrzeć do NLR, gdzie n jest liczbą komputerów w pierścieniu. Pełny rozmiar sieci w limicie będzie NLP / 2, ponieważ pierścień będzie musiał być złożony dwukrotnie. W praktyce wielkość pierścieniowych sieci osiąga dziesiątki kilometrów (na przykład w sieci FDDI). Pierścień w tym względzie znacznie przekracza wszelkie inne topologie.

Nie ma dobrze wybranego centrum z topologią dzwonkową, wszystkie komputery mogą być takie same i równe. Jednak dość często specjalny abonent jest przydzielany w pierścieniu, który zarządza wymianą lub kontroluje go. Jasne jest, że obecność takiego pojedynczego abonenta zarządzającego zmniejsza niezawodność sieci, ponieważ jego wyjście natychmiast sparaliżuje całą wymianę.

Surowo mówiąc, komputery w pierścieniu nie są całkowicie równe (w przeciwieństwie, na przykład, z topologii opon). W końcu jeden z nich koniecznie otrzymuje informacje z komputera prowadzącego do transmisji w tej chwili, przed i innymi później. Jest to na tej konkretnej cechie topologii, a metody zarządzania wymiany sieci w sieci są specjalnie zaprojektowane dla pierścienia. W takich sposobach prawa do następnej transmisji (lub, jak gdzie indziej, do przechwytywania sieci) przechodzi sekwencyjnie do następnego komputera w okręgu. Łączenie nowych subskrybentów w pierścieniu jest dość proste, chociaż wymaga obowiązkowego zatrzymania całej sieci dołączenia. Podobnie jak w przypadku opony, maksymalna liczba abonentów w pierścieniu może być dość duża (do tysięcy i więcej). Topologia pierścienia jest zwykle wysoce odporna na przeciążenie, zapewnia pewną pracę z dużymi niciami transmitowanymi przez informacje o sieci, jak w nim, z reguły, bez konfliktów (w przeciwieństwie do opony) i nie ma centralnego abonenta (w przeciwieństwie do gwiazdy), który może być przeciążony przez duże przepływy informacyjne.

Figa. 1.12. Sieć z dwoma pierścieniami

Sygnał w pierścieniu przechodzi sekwencyjnie przez wszystkie komputery sieciowe, więc awaria co najmniej jednego z nich (lub jego sprzętu sieciowego) zakłóca działanie sieci jako całości. Jest to znaczna wada pierścienia.

Podobnie, awaria lub zwarcie w którymkolwiek z kabli pierścienia uniemożliwiają pracę całej sieci. Z trzech topologii przeglądanych, pierścień jest najbardziej narażony na uszkodzenia kabla, więc w przypadku topologii pierścień zwykle zapewnia układanie dwóch (lub więcej) równoległych linii komunikacji, z których jeden jest w rezerwować.

Czasami sieć z pierścieniem topologii jest wykonywany na podstawie dwóch równoległych linii komunikacyjnych przekazujących informacje w przeciwnych kierunkach (rys. 1.12). Celem tego rozwiązania jest wzrost (najlepiej - dwukrotnie) prędkość transmisji informacji przez sieć. Ponadto podczas uszkodzenia jednego z kabli sieć może pracować z innym kablem (choć prędkość graniczna zmniejszy).

W przypadku topologii gwiezdnej pierścienia (gwiazda) w pierścieniu, a nie komputery same same kombinują, ale specjalne koncentrowanie (przedstawione na rys. 1.16 w postaci prostokątów), które z kolei są podłączone przy użyciu liniowych linii komunikacyjnych Star Dual Communication. W rzeczywistości wszystkie komputery sieciowe są zawarte w zamkniętym pierścieniu, ponieważ obwód zamknięty jest utworzony wewnątrz Contracters Contenters (jak pokazano na rys. 1.16). Ta topologia umożliwia połączenie korzyści z topologii gwiazd i pierścieniowych. Na przykład, koncentraty umożliwiają montaż wszystkich kabli sieciowych w jednym miejscu. Jeśli rozmawiamy o rozpowszechnianiu informacji, ta topologia jest równoważna klasycznym pierścieniu.

Podsumowując, konieczne jest również powiedzieć o topologii siatki (siatki), w której komputery są związane ze sobą, ale przez wiele linii komunikacji tworzącej siatkę (rys. 1.17).

Figa. 1.17. Topologia siatki: kompletne (a) i częściowe (b)

W pełnej topologii siatki każdy komputer jest bezpośrednio związany ze wszystkimi innymi komputerami. W tym przypadku, wraz ze wzrostem liczby komputerów, liczba linii komunikacyjnych gwałtownie rośnie. Ponadto każda zmiana konfiguracji sieci wymaga zmian w sprzęcie sieciowym wszystkich komputerów, więc kompletna topologia siatki nie była szeroko rozpowszechniona.

Częściowa topologia siatki implikuje bezpośrednie linki tylko dla najbardziej aktywnych komputerów przekazujących maksymalne ilości informacji. Pozostałe komputery są połączone przez węzły pośrednie. Topologia siatki pozwala wybrać trasę, aby dostarczyć informacje od subskrybenta subskrybenta, pomijając wadliwe obszary. Z jednej strony zwiększa niezawodność sieci, z drugiej strony wymaga znacznego powikłań sprzętu sieciowego, który powinien wybrać trasę.

Grupy funkcjonalne urządzeń w sieci

Głównym celem dowolnej sieci komputerowej jest dostarczanie zasobów informacyjnych i obliczeniowych podłączonych do użytkowników IT.

Z tego punktu widzenia lokalna sieć komputerowa może być montowana jako zestaw serwerów i stacji roboczych.

serwer - Komputer podłączony do sieci i zapewnia użytkownikom pewne usługi.

Serwery mogą przechowywać dane, zarządzanie bazami danych, przetwarzania zadań zdalnych, zadań drukowania i wiele innych funkcji, konieczność wystąpienia użytkowników sieci. Serwer jest źródłem zasobów sieciowych.

Stacja pracy - Komputer osobisty podłączony do sieci, przez którą użytkownik otrzymuje dostęp do swoich zasobów.

Sieć działa stacja robocza działa zarówno w sieci, jak iw trybie lokalnym. Jest wyposażony w własny system operacyjny (MS DOS, Windows itp.), Zapewnia użytkownikowi użytkownika wymagane narzędzia Rozwiązać zadania zastosowane.

Szczególną uwagę należy zwrócić na jeden z typów serwerów - serwera plików (serwer plików). W wspólnej terminologii przyjęta jest skrócona nazwa serwer plików..

Serwer plików przechowuje dane użytkownika sieciowe i zapewnia im dostęp do tych danych. Jest to komputer o dużej pojemności losowy pamięć dostępu, Dyski twarde o dużej pojemności i dodatkowe napędy taśm magnetycznych (zwijczacze).

Działa pod kontrolą specjalnego systemu operacyjnego, który zapewnia jednoczesne dostęp do użytkownika dostęp do danych na nim,

Serwer plików wykonuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmiany danych przez różnych użytkowników, transmisję danych.

W wielu zadaniach użycie jednego pliku serwera jest niewystarczające. Następnie sieć może zawierać wiele serwerów. Możliwe jest również użycie mini-komputera jako serwery plików.

Zarządzanie interakcją urządzenia w sieci

Systemy informacyjne oparte na sieciach komputerowych zapewniają rozwiązywanie następujących zadań: przechowywanie danych, przetwarzanie danych, organizacja dostępu użytkownika do danych, przesyłania danych i wyników przetwarzania danych.

W scentralizowanych systemach przetwarzania funkcje te wykonały centralny komputer (mainframe, host).

Sieci komputerowe wdrażają rozproszone przetwarzanie danych. Przetwarzanie danych w tym przypadku jest dystrybuowany między dwoma obiektami: klient i serwer.

Klient - Zadanie, stacja robocza lub użytkownik sieci komputerowych.

W procesie przetwarzania danych Klient może utworzyć żądanie do serwera do wykonania złożonych procedur, odczytu pliku, wyszukiwania informacji w bazie danych itp.

Serwer zdefiniowany wcześniej wykonuje żądanie otrzymane od klienta. Wyniki wykonania żądania są przesyłane do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przesyła ci klient.,

Klient przetwarza uzyskane dane i reprezentuje wyniki przetwarzania w wygodnym dla użytkownika. Zasadniczo przetwarzanie danych można wykonać na serwerze. W przypadku takich systemów warunki są brane - systemy serwer klient.lub architektura serwera klienta.

Architektura Serwer klient może być używany zarówno w lokalnych sieciach obliczeniowych peer-to-peer z serwerem dedykowanym.

Pojedyncza sieć. W takiej sieci nie ma jednolitego centrum zarządzania stacją operacyjną i nie pojedyncze urządzenie Do przechowywania danych. System operacyjny sieciowy jest dystrybuowany na wszystkich stacjach roboczych. Każda stacja sieciowa może wykonać funkcje zarówno klienta, jak i serwera. Może obsługiwać prośby z innych stacji roboczych i wysyłać swoje żądania serwisowe.

Użytkownik sieci jest dostępny Wszystkie urządzenia podłączone do innych stacji (płyty, drukarek).

Zalety sieci peer-to-peer: niskie koszty i wysoka niezawodność.

Wady sieci peer-to-peer:

  • zależność wydajności sieci od liczby stacji;
  • złożoność zarządzania siecią;
  • złożoność zapewnienia ochrony informacji;
  • trudności z aktualizacją i zmianami oprogramowania stacji.

Sieci oparte przez peer na podstawie systemów sieciowych Lantastic, NetWare Lite są najbardziej popularne.

Sieć z dedykowanym serwerem. W sieci z dedykowanym serwerem jeden z komputerów wykonuje funkcje przechowywania danych przeznaczonego dla wszystkich stacji roboczych, zarządzania interakcjami między stacjami roboczymi a szeregiem funkcji serwisowych.

Taki komputer jest zwykle nazywany serwerem sieciowym. Ustanawia system operacyjny sieci, wszystkie częściowe urządzenia zewnętrzne są połączone z nim - dyski twarde, drukarki i modemy.

Interakcja między stacjami roboczymi w sieci jest zwykle przeprowadzana przez serwer. Logiczna organizacja takiej sieci może być reprezentowana przez topologię gwiazdową. Rola urządzenia centralnego wykonuje serwer. W scentralizowanych sieciach kontroli istnieje możliwość wymiany informacji między stacjami roboczymi, omijając serwer plików. Aby to zrobić, możesz użyć programu Netlink. Po uruchomieniu programu na dwóch stacjach roboczych można wysyłać pliki z jednego dysku stacji do dysku innego (podobne do kopiowania plików z jednego katalogu do innego za pomocą dowódcy Norton).

Zalety sieciowe z dedykowanym serwerem:

  • niezawodny system bezpieczeństwa informacji;
  • wysoka prędkość;
  • brak ograniczeń na liczbie stacji roboczych;
  • Łatwa kontrola w porównaniu do sieci peer-to-peer,

Wady sieciowe:

  • wysoki koszt z powodu alokacji jednego komputera pod serwerem;
  • zależność prędkości i niezawodności sieci z serwera;
  • elastyczność liggera w porównaniu do sieci peer-to-peer.

Sieci z dedykowanym serwerem są najbardziej powszechne w sieciach sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci - Lanserver (IBM), Windows NT Server w wersji 3.51 i 4.0 i NetWare (Novell).

Typowa topologia i metody dostępu do sieci LAN

Fizyczna skrzynia biegów Środa LAN

Środowisko fizyczne zapewnia transfer informacji między subskrybentami sieci komputerowej. Jak już wspomniano, fizyczna średnia sieć transmisji LAN jest reprezentowana przez trzy typy kabli: skręcona para przewodów, kabla koncentrycznego, kabla światłowodowego.

Skrętka składa się z dwóch izolowanych przewodów, zwracanych między sobą (rys. 6,19). Skręcenie okablowania zmniejsza efekt zewnętrznych pól elektromagnetycznych do sygnałów przesyłanych. Najłatwiejsza wersja skrętki - kabel telefoniczny, Skręcone pary. mieć różne cechyZdefiniowane według rozmiarów, izolacji i skręcania. Tańsze z tego typu medium nadawczego sprawia, że \u200b\u200bjest to dość popularne dla LAN.

Figa. 6.19. Skręcona para przewodów

Główną wadą skręconej pary jest złe zakłócenia i niską szybkość transferu informacji - 0,25 - 1 Mb / s. Ulepszenia technologiczne umożliwiają zwiększenie szybkości transferu i odporności na hałas (ekranowana para skrętki), ale jednocześnie koszt tego typu medium nadawczego wzrasta.

Kabel koncentryczny (rys. 6.20) w porównaniu z skrętką ma wyższą wytrzymałość mechaniczną, odporność na hałas i zapewnia szybkość przesyłania informacji do 10-50 Mb / s, dwa rodzaje kabli koncentrycznych są dostępne do zastosowań przemysłowych: gruby i cienki. Gruby kabel jest bardziej trwały i przesyła sygnały pożądanej amplitudy przez większą odległość niż cienkie. W tym samym czasie cienki kabel jest znacznie tańszy. Kabel koncentryczny, jak również skręcona para jest jednym z popularnych rodzajów transmisji mediów do LAN.

Figa. 6.20.. Kabel koncentryczny

Figa. 6.21. Światłowód

Kabel światłowodowy jest idealnym medium nadawczym (rys. 6,21). Nie podlega działaniu pól elektromagnetycznych i prawie nie ma promieniowania. Ostatnia nieruchomość umożliwia korzystanie z niego w sieciach wymagających zwiększonej tajemnicy bezpieczeństwa.

Szybkość informacji na kablu światłowodowym wynosi ponad 50 Mb / s, w porównaniu z poprzednimi typami medium transmisji, jest droższy, mniej technologicznie działający.

LAN, produkowane przez różne firmy lub są przeznaczone do jednego z rodzajów medium nadawczego lub mogą być realizowane w różnych wersjach opartych na różnych mediach transmisji.

Główna topologia LAN.

Maszyny informatyczne zawarte w sieci LAN mogą znajdować się najbardziej losowy sposób na terytorium, w którym tworzona jest sieć komputera. Należy zauważyć, że dla sposobu odnoszącego się do środowiska transmisji i metod zarządzania siecią nie jest obojętny, jak znajdują się komputery abonentów. Dlatego warto mówić o topologii LAN.

Topologia LAN. - Jest to uśredniony diagram geometryczny połączeń węzłów sieciowych.

Topologia sieci komputerowych może być najbardziej inna, ale tylko trzy są typowe dla lokalnych sieci komputerowych: pierścień, opona, w kształcie gwiazdy.

Czasami terminy są używane do uproszczenia - pierścienia, opony i gwiazdy. Nie należy uważać, że rozważane rodzaje topologii są idealnym pierścieniem, idealnym bezpośrednim lub gwiazdą.

Każda sieć komputerowa może być oglądana jako całość węzłów.

Węzeł - Dowolne urządzenie bezpośrednio podłączone do środowiska przesyłania sieci.

Topologia uśredniona schemat połączeń węzłów sieciowych. Tak więc, elipsa i krzywa zamknięta, a zamknięta linia uszkodzona należy do topologii pierścieniowej, a odblokowana połączona linia do opony.

Pierścień Topologia obejmuje połączenie węzłów sieciowych zamkniętej krzywej - kabel nośnika nadawczego (rys. 6.22). Wyjście jednego węzła sieciowego jest podłączone do drugiego wejścia. Informacje na pierścieniu są przesyłane z węzła do węzła. Każdy węzeł pośredni między nadajnikiem a odbiornikiem przekazuje wysłany komunikat. Węzeł odbierający rozpoznaje i otrzymuje tylko wiadomości adresowane do niego.

Figa. 6.22. Topologia pierścienia sieciowego

Pierścieniowa topologia jest idealna dla sieci, które zajmują stosunkowo małą przestrzeń. Nie ma centralnego węzła, który zwiększa niezawodność sieci. Przekaźnik informacyjny umożliwia korzystanie z dowolnych rodzajów kabli jako przenoszonego medium.

Spójna dyscyplina obsługi takiej sieci takiej sieci zmniejsza jego prędkość, a niepowodzenie jednego z węzłów zakłóca integralność pierścienia i wymaga przyjęcia specjalnych środków w celu utrzymania ścieżki transmisji informacji.

Opona Topologia jest jednym z najprostszych (rys. 6,23). Jest to związane z zastosowaniem kabla koncentrycznego jako medium transmisji. Dane z węzła transmisji sieci są dystrybuowane w autobusie w obu kierunkach. Węzły pośrednie nie tłumaczą przychodzących wiadomości. Informacje wchodzi do wszystkich węzłów, ale tylko ten, który jest adresowany. Konserwacja dyscypliny równolegle.


Figa. 6.23. Topologia opon sieciowych.

Zapewnia to dużą prędkość LAN topologii opon. Sieć jest łatwa do zwiększenia i konfigurowania, a także dostosować się do różnych systemów, sieć topologii sieci jest odporna na możliwe nieprawidłowe usterki poszczególnych węzłów.

Sieci topologii opon są obecnie najbardziej powszechne. Należy zauważyć, że mają niską długość i nie pozwalają na używanie różnych typów kabla w tej samej sieci.

W kształcie gwiazdy Topologia (rys. 6.24) opiera się na koncepcji centralnego węzła, do którego podłączonych węzłów peryferyjnych. Każdy węzeł peryferyjnych ma własną oddzielną linię komunikacyjną z węzłem centralnym. Wszystkie informacje są przesyłane przez centralny węzeł, który retransmituje, przełącza się i trasy informacyjne przepływy w sieci.

Figa. 6.24. Sieć topologii w kształcie gwiazdy

Topologia podobna do gwiazd znacznie upraszcza interakcję węzłów LAN ze sobą, umożliwia korzystanie z prostszych adapterów sieciowych. Jednocześnie wydajność sieci LAN z topologią w kształcie gwiazdy zależy wyłącznie od centralnego węzła.

W prawdziwych sieciach obliczeniowych można wykorzystać bardziej złożone topologie, reprezentujące w niektórych przypadkach kombinację rozpatrywanej.

Wybór jednej lub innej topologii zależy od dziedziny zastosowania sieci LAN, położenie geograficzne jego węzłów i wymiar sieci jako całości.

Metody dostępu do transmisji środowiska

Transfer środa jest wspólny zasób. Dla wszystkich węzłów sieciowych. Aby uzyskać możliwość dostępu do tego zasobu z węzła sieci, potrzebne są specjalne mechanizmy - metody dostępu.

Metoda dostępu do środowiska nadawczego- Metoda, która zapewnia całość reguł, w których węzły sieciowe uzyskują dostęp do zasobu.

Istnieją dwie główne klasy metod dostępu: deterministyczne, nierestalacyjne.

Podczas deterministycznych metod dostępu, nośnik nadawany jest dystrybuowany między węzłami przy użyciu specjalnego mechanizmu sterowania, który gwarantuje transfer danych węzłów dla niektórych wystarczająco małych przedziałów czasowych.

Najczęstszym deterministycznym sposobami dostępu są metoda badania i metoda transferu transferu. Metoda badania była wcześniej widoczna. Jest używany głównie w sieciach topologii w kształcie gwiazdy.

Metoda transferu jest stosowana w sieciach z pierścieniową topologią. Opiera się na transmisji w sieci specjalnej wiadomości - marker.

Znacznik - Wiadomość serwisowa określonego formatu, w której subskrybenci sieci mogą umieścić swoje pakiety informacyjne.

Marker krąży nad pierścieniem, a każdy węzeł ma dane do transmisji, umieszcza je w wolnym znaczniku, ustawia znak zatrudnienia markera i przekazuje go nad pierścieniem. Węzeł, który adres został rozwiązany, otrzymuje go, ustawia znak potwierdzenia odbioru informacji i wysyła marker do pierścienia.

Węzeł transmisji, potwierdzenie, uwalnia marker i wysyła go do sieci. Istnieją metody dostępu, które używają kilku markerów.

Nieodetentne - metody dostępu losowego zapewniają konkurencję wszystkich węzłów sieciowych do przeniesienia. Jednoczesne próby przeniesienia z kilku węzłów powstają wynikające z kolizji.

Najczęstszą metodą dostępu nierestalistycznego jest metoda wielokrotnego dostępu o kontroli częstotliwości nośnej i wykrywania kolizji (CSMA / CD). W istocie opisano wcześniej reżim rywalizacji. Kontrola częstotliwości nośnej jest to, że węzeł, który chce przekazać wiadomość, "słucha" środowiska nadawczego, czekając na jego uwolnienie. Jeśli środowisko jest wolne, węzeł zaczyna być przesyłany.

Należy zauważyć, że topologia sieciowa, metoda dostępu do medium transmisji i metoda transmisji jest ściśle ze sobą połączona. Składnikiem określającym jest topologia sieci.

Cel LAN.

Lokalne sieci komputerowe w ciągu ostatnich pięciu lat stały się szeroko rozpowszechnione w różnych dziedzinach nauki, technologii i produkcji.

Zwłaszcza szerokie sieci LAN są wykorzystywane w rozwoju projektów zbiorowych, takich jak złożone kompleksy oprogramowania. Na podstawie sieci LAN można tworzyć zautomatyzowane systemy projektowe. Pozwala to na wdrożenie nowych technologii do projektowania produktów inżynierii mechanicznej, elektroniki radiowej i urządzeń komputerowych. W kontekście rozwoju gospodarki rynkowej możliwe jest tworzenie konkurencyjnych produktów, aby szybko ulepszyć, zapewniając wdrożenie strategii gospodarczej przedsiębiorstwa.

LAN pozwala również na nowe technologia informacyjna W systemie zarządzania organizacyjnego i gospodarczego.

W laboratoriach szkoleniowych uniwersytety LAN pozwalają poprawić jakość uczenia się i wdrażać nowoczesne inteligentne technologie edukacyjne.

Związek LAN.

Przyczyny zjednoczenia sieci LAN

Stworzony na pewnym etapie rozwoju systemu LAN w czasie przestaje zaspokoić potrzeby wszystkich użytkowników, a następnie problem rozszerzenia go funkcjonalność. Może istnieć potrzeba zjednoczenia w firmie różnych sieci LAN, które pojawiły się w różnych działach i oddziałach w różnych czasach, przynajmniej dla organizacji wymiany danych z innymi systemami. Problem rozwijania konfiguracji sieci można rozwiązać zarówno w obrębie ograniczonej przestrzeni, jak iz wyjściem do środowiska zewnętrznego.

Pragnienie wyjścia z pewności zasoby informacyjne Może wymagać połączenia sieci LAN do sieci wysokiego szczebla.

W najprostszej wersji Związek LAN jest niezbędny do rozszerzenia sieci jako całości, ale możliwości techniczne istniejąca sieć Wyczerpany, nie można połączyć z nim nowi subskrybenci. Można tylko utworzyć kolejną sieć LAN i łączyć go z istniejącą, przy użyciu jednej z następujących metod.

Metody zjednoczenia LAN

Most. Najprostszą opcją zjednoczenia LAN jest połączenie identycznych sieci w ograniczonej przestrzeni. Nośnik fizyczny nakłada ograniczenia długości kabel internetowy. W ramach Dopuszczalnej długości jest wybudowany segment sieciowy - segment sieciowy. Mosty służą do łączenia segmentów sieciowych.

Most - Urządzenie łączące dwie sieci przy użyciu tych samych metod transferu danych.

Sieci, które łączą prania muszą mieć takie same poziomy sieci modelu interakcji otwartych systemów, niższe poziomy mogą mieć pewne różnice.

Do sieci komputerów osobistych oddzielnego komputera ze specjalnym oprogramowaniem i dodatkowym wyposażeniem. Most może łączyć sieci różnych topologii, ale działa pod kontrolą tego samego typu systemów operacyjnych sieciowych.

Mosty mogą być lokalne i odległe.

  • Lokalne mosty łączą sieciowe znajdujące się w ograniczonym obszarze w już istniejący system.
  • Zdalne mosty łączą sieci oddzielone geograficznie za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Lokalne mosty z kolei są podzielone na wewnętrzny i zewnętrzny.

  • Wewnętrzne mosty są zwykle znajdujące się na jednym z komputera tej sieci i łączą funkcję mostu z funkcją komputera abonenta, rozszerzenie funkcji przeprowadza się przez instalację dodatkowej karty sieciowej.
  • Mosty zewnętrzne zapewniają korzystanie z oddzielnych komputerów ze specjalnym oprogramowaniem do wykonywania swoich funkcji.

Router (router). Sieć złożonej konfiguracji, która jest połączeniem wielu sieci, potrzebuje specjalnego urządzenia. Zadaniem tego urządzenia - Wyślij wiadomość do miejsca docelowego do żądanej sieci. Nazywa się taki urządzenie, routing.

Router lub router- Sieć łącząca urządzenie różnych typówAle za pomocą jednego systemu operacyjnego.

Router wykonuje swoje funkcje na poziomie sieci, więc zależy od protokołów wymiany danych, ale nie zależy od rodzaju sieci. Za pomocą dwóch adresów - adresy sieciowe i adres węzła, router jednoznacznie wybiera określoną stację sieciową.

Przykład 6.7. Musisz nawiązywać połączenie z abonentem sieci telefonicznej znajdującym się w innym mieście. Po pierwsze, adres sieci telefonicznej tego miasta jest rekrutowany - kod miasta. Następnie - adres węzła tej sieci - numer telefonu Abonent. Funkcje routera wykonuje sprzęt PBX.

Router może również wybrać najlepszą ścieżkę do wysyłania sieci do abonenta sieciowego, filtruje przekazując informacje, kierując jedną z sieci, do których adresowane są tylko informacje.

Ponadto router zapewnia równoważenie obciążenia w sieci, przekierowanie strumieni przepływu na wolnych kanałach komunikacyjnych.

Przejście. Aby połączyć LAN o zupełnie różne typy, które działają zgodnie z protokołami zasadniczo różnymi od siebie, dostarczane są specjalne urządzenia - bramy.

Przejście - Urządzenie, które umożliwia organizowanie wymiany danych między dwiema sieciami przy użyciu różnych protokołów interakcji.

Brama wykonuje swoje funkcje na poziomach powyżej sieci. Nie zależy od zastosowanego środowiska przenoszonego, ale zależy od zastosowanych protokołów wymiany danych. Zazwyczaj brama wykonuje transformację między dwoma protokołami.

Korzystając z bramek, można podłączyć lokalną sieć komputerową do komputera głównego, a także sieć lokalna, aby połączyć się z globalnym.

Przykład 6.8. Konieczne jest połączenie sieci lokalnych zlokalizowanych w różnych miastach. To zadanie można rozwiązać za pomocą globalnej sieci danych. Taka sieć to sieć przełączania pakietów na podstawie protokołu X.25. Korzystając z bramy lokalnej sieci komputerowej łączy się z siecią X.25. Brama wykonuje niezbędną konwersję protokołową i zapewnia wymianę danych między sieciami.

Mosty, routery, a nawet bramy są wykonywane w formie płyt zainstalowanych w komputerach. Funkcje własnej można wykonać zarówno w trybie całkowitego przydziału funkcji, jak iw trybie kombinacji z funkcjami stacji roboczej sieci komputerowej.

Według tradycji pierwszego domu, które uruchamiają kota. Dla organizacji rola "kota" czasami odgrywa lokalną sieć komputerową. Bez jej rzadkiej firmy rozpocznie pracę w nowym biurze.

Instalacja LAN (lokalna sieć komputerowa lub LAN, czyli sieć lokalna jest warunkiem wstępnym wydajna praca Nowoczesna firma, w której nie jest bez komputerów i innych urządzeń elektronicznych.

Ale co to jest LAN? Biały przewód, który przechodzi wzdłuż ścian i jest wkładany do komputera? Możesz być zaskoczony, aby dowiedzieć się, ile jest włączony do koncepcji sieci lokalnej.

Jaka jest lokalna sieć komputerowa?

LAN jest połączeniem oprogramowania i sprzętu do łączenia komputerów unified System. Przechowywanie i przetwarzanie informacji. Jeśli łatwiej jest lokalna sieć to wszystko: komputery, modem, serwery, routery, przełączniki i inne urządzenia. To jest z jednej strony. Na innych - systemach operacyjnych i protokołów sieciowych.

Słowo "lokalne" w nazwie LAN wskazuje rozmiar sieci. Zwykle służy do łączenia jednego biura lub budynku. Rzadziej - kilka domów.

Odległość między komputerami w sieci lokalnej nie powinna przekraczać 100 metrów. Wynika to z faktu, że sygnał elektryczny nie może pokonać duże odległości kabla. Możesz walczyć z tym ograniczeniami. W tym celu zainstalowany jest aktywny sprzęt sieciowy między komputerami.

Co to jest LAN?

Oto główne zadania rozwiązane ze względu na lokalną sieć komputerową:

  • dostęp do Internetu. Dzięki instalacji sieci lokalnej w biurze można łatwo zorganizować połączenie z Internetem do Internetu.
  • Rozmowny. Dzięki lokalnej sieci możesz skonfigurować serwer poczty elektronicznej i organizuj serwer pocztowy lub zainstaluj program Exchange natychmiastowe wiadomości.
  • Wspólna praca. Pracownicy mogą współpracować na dokumentach na serwerze bez tworzenia duplikatów lub wydrukowanych kopii. Praca jest znacznie szybsza i bardziej organizator.
  • Udostępniaj dostęp do drukarek, kopiarki i skanerów. Możesz znacznie oszczędzać koszt materiałów eksploatacyjnych, kupując drukarkę sieciową lub skaner.
  • Sieć otwiera ogromne perspektywydla organizacji pracy biurowej. Na przykład możesz użyć korporacyjnego system informacyjny (Kis).

Nie, to nie wszystkie funkcje sieciowe, ale wystarczająco wymienione, aby zrozumieć, co potężne narzędzie może być dobrze zaplanowaną i skonfigurowaną siecią lokalną.

W tytule lokalna sieć komputerowa złożyła już ograniczenia przydziału, funkcji i systemu. Przeanalizujemy nazwę do składników. Lokalny, utworzony z języka angielskiego - lokalnego, to znaczy sieć jest związana z określoną lokalizacją geograficzną i ma ograniczenia na terytorium, przetwarzanie danych, związany z kompozycją sieciową (sprzęt komputerowy, oprogramowanie) i jego spotkanie, netto - oznacza połączenie sprzętu i oprogramowania komputerowego na określonym terytorium (lokalnym) do sieci (za pomocą kabli).

W ten sposób możliwe jest sformułowanie definicji lokalnej sieci komputerowej (LAN) - jest to system połączonych zasobów obliczeniowych (komputerów, serwerów, routerów, oprogramowania itp.) Dystrybuowane przez stosunkowo małe terytorium (biuro lub grupa Budynki), służąc do odbierania i transferu, przechowywania i przetwarzania informacji o różnych rodzajach.

Różne sieciowe sieci komputerowe mogą działać indywidualnie lub być połączonymi za pomocą narzędzi komunikacyjnych, takich jak przedsiębiorstwa z siecią oddziału w różnych miastach. Dzięki temu połączeniu użytkownik może wchodzić w interakcje z innymi stacjami roboczymi podłączonych do tej lokalnej sieci komputerowej. Istnieją lokalne sieci, których węzły są oddzielone geograficznie w odległości ponad 12 500 km (stacje kosmiczne i centra orbitalne), ale nadal należą do lokalnego.

Przypisanie sieci LAN jest zapewnienie wspólnego i jednoczesnego dostępu pewnej grupy osób do danych, programów i urządzeń (komputerów, drukarek, wykresów, urządzeń do przechowywania plików i urządzeń przetwarzających oraz bazy danych) i transmisji danych (elektroniczna grafika, przetwarzanie tekstu , E-mail, dostęp do danych bazowych danych, cyfrowa transmisja mowy).

Na przykład: Menedżer akceptuje zamówienie i wprowadza go do komputera, wówczas zamówienie wchodzi do Departamentu Rachunkowości, a wystąpi fakturę, w tym samym czasie informacje mogą dojść do usługi prawnej, aby utworzyć umowę.

Charakterystyka LAN:

  • Szybkie kanały (1-400 MB С) należące do głównie jednego użytkownika;
  • Odległość między stacjami roboczymi podłączonymi do sieci lokalnej wynosi zwykle od kilkuset kilku tysięcy metrów;
  • Transmisja danych między dworkami członkowskimi komputerowymi;
  • Decentralizacja sprzętu końcowego, który używa mikroprocesorów, wyświetlaczy, rejestrów gotówkowych itp.
  • Przesyłanie danych do abonentów podłączonych do sieci, na współdzielonym kablu;

Główne funkcje sieci LAN są:

  • Zapewnienie jednoczesnego dostępu do sprzętu, oprogramowania i informacji, w połączeniu z siecią;
  • Minimalizowanie ryzyka nieautoryzowanego dostępu do zasobów informacyjnych i sieciowych;
  • Delimitacja dostępu do zasobów informacyjnych i sieciowych;
  • Zapewnienie szybkiej i poufnej wymiany i jednoczesne prace z informacjami do określonego kręgu osób;
  • Kontrola przepływy informacyjne., w tym przychodzące i wychodzące;
  • Wynagrodzenie funkcji kontrolnych i odpowiedzialnych osób na każdym węźle (dla każdego węzła jest odpowiedzialny administrator systemuwykonywanie serwisowania i jako reguły funkcje sterowania);
  • Optymalizacja kosztów oprogramowania i sprzętu z powodu ich zbiorowego stosowania (na przykład jednej drukarki do kilku działów itp.)

W wyniku użycia LAN, komputery osobiste są łączone, znajdujące się na wielu zdalnych miejscach pracy. Zadania pracowników przestają być izolowane i połączone w pojedynczy system, który ma swój własny zalety:

  • Możliwość zdalnego dostępu do sprzętu, oprogramowania i informacji;
  • Optymalizacja zasobów działania procesora;
  • Mniej intensywności błędów w porównaniu z siecią bazy danych telefonicznych;
  • Przepustowość wyższa niż sieć globalna;
  • Możliwość rekonfiguracji i rozwoju przez połączenie nowych terminali

Obszar zastosowań Lokalne sieci są bardzo szerokie, obecnie istnieją takie systemy w prawie każdym biurze (na przykład, jedna drukarka jest zainstalowana na kilku komputerach lub kilka komputerów używa jednego oprogramowania, powiedzmy 1C: Rachunkowość itp.). Każdego dnia przepływy informacyjne stają się coraz bardziej, stosowane oprogramowanie jest wyczerpujące i funkcjonalne, geografia działalności organizacji rozszerza się. Korzystanie z funduszy LAN staje się nie tylko pożądane, ale niezbędne do udanej działalności i rozwoju biznesu, nauki, szkolenia studentów, uczniów, szkolenia i przekwalifikowania specjalistów, spełnienie programów i funkcji itp.

Struktura funkcjonowania sieci.

Struktura sieci lokalnej zależy od zasady typu zarządzania i komunikacji, często opiera się na strukturze organizacji serwisowanej. Używane są typy topologii: Opona, pierścieniowa, promieniowa, drzewo. Pierwsze dwa typy są najczęściej powszechne, ze względu na skuteczne wykorzystanie kanałów komunikacyjnych, łatwości zarządzania, elastyczną ekspansją i możliwości zmiany.


Topologia "Opona"
- Wszystkie komputery są wiążące do łańcucha, łączące do segmentu kabla pnia (lufa), "terminatory" są umieszczane na jego końcach, aby wyczyścić rozprzestrzenianie się sygnału w obu kierunkach. Komputery sieciowe są połączone kablem koncentrycznym z złączem Tee. Przepustowość sieci - 10 Mb / s nowoczesne zastosowania, aktywnie korzystając z danych wideo i multimedialnych, to nie wystarczy. Zaletą tej topologii leży w niskim koszcie publikacji i zjednoczenia połączeń.

Topologia opon jest bierna. Niepowodzenie jednego komputera nie wpływa na wydajność sieci. Uszkodzenie kabla głównego (opony) prowadzi do odbicia sygnału i całej sieci, ponieważ całość staje się nieoperacyjna. Wyłączenie, a zwłaszcza połączenie z taką siecią wymaga przerwy w oponach, co powoduje naruszenie krążącego przepływu informacji i zamrażania systemu.

Topologia "Drzewo" - bardziej zaawansowana konfiguracja typu "opona". Kilka prostych opon jest przymocowany do wspólnego magistrali bagażnika przez aktywnych repeaterów lub pasywnych mnożników.


Topologia "gwiazda"
(Gwiazda) - jest najniższą szybkością wszystkich topologii, informacje między stacjami roboczymi peryferyjnymi przechodzi przez centralny węzeł sieci komputerowej. Centralny węzeł kontroli - serwer plików może wdrożyć optymalny mechanizm ochronny przed nieautoryzowanym dostępem do informacji. Cała sieć komputerowa może być kontrolowana z jego środka.

Połączenie kablowe jest dość proste, ponieważ każda stacja robocza jest podłączona tylko z węzłem centralnym. Koszt składania kabli jest wystarczająco wysoki, zwłaszcza gdy węzeł centralny znajduje się geograficznie nie znajduje się w środku topologii. Podczas rozwijania sieci komputerowych nie można użyć wcześniej przeprowadzonych połączeń kablowych: Oddzielny kabel od środka sieci musi być użyty do nowego miejsca pracy.

W przypadku konfiguracji sekwencji LAN, każde urządzenie konfiguracyjne do środowiska fizycznego przenosi tylko jedno urządzenie. Jednocześnie zmniejsza się wymagania dotyczące nadajników i odbiorników, ponieważ wszystkie stacje aktywnie zaangażowane w transmisję.

Topologia "Pierścień" (Ring) - Komputery są połączone segmentami kablowymi o kształcie pierścienia, zasadniczo identyczny z oponą, z wyjątkiem konieczności użycia "terminatorów". W przypadku awarii jednego z segmentów sieciowych całą sieć nie powiedzie się.

Sygnały są przesyłane tylko w jednym kierunku. Każda stacja jest bezpośrednio podłączona do dwóch sąsiednich, ale słucha transmisji dowolnej stacji. Pierścień jest kilkoma transwizyrek i środowisko fizyczne łączące je. Wszystkie stacje mogą mieć równe prawa dostępu do środowiska fizycznego. Jednocześnie jedna z stacji może pełnić rolę aktywnego monitora obsługującego wymianę informacji. Kabel układający z jednej stacji roboczej do drugiego może być dość złożone i kosztowne, zwłaszcza jeśli stacje robocze geograficznie znajdują się daleko od pierścienia (na przykład, w linii).

Głównym problemem z topologią pierścienia jest to, że każda stacja robocza powinna aktywnie uczestniczyć w wysyłaniu informacji, aw przypadku awarii, przynajmniej jeden z nich, cała sieć jest sparaliżowana. Usterki w połączeniach kablowych są łatwo zlokalizowane. Podłączenie nowej stacji roboczej wymaga wyłączenia sieci, ponieważ pierścień musi być otwarty podczas instalacji. Ograniczenia dotyczące długości sieci obliczeniowej nie istnieją, ponieważ ostatecznie określa się wyłącznie przez odległość między dwoma stacjami roboczymi.

Komputery mogą być podłączone ze sobą przy użyciu różnych mediów dostępu: przewody miedziane (skrętki), przewodniki optyczne (kable optyczne) oraz przez kanały radiowe (technologia bezprzewodowa). Przewodowe, optyczne połączenia są instalowane przez Ethernet, bezprzewodowy - za pośrednictwem Wi-Fi, Bluetooth, GPRS i innych środków. Najczęściej lokalne sieci są zbudowane na technologiach Ethernet lub Wi-Fi. Należy zauważyć, że przekaźnik ramowy, protokoły pierścienia żetonów, które dziś spotykają się coraz rzadziej, można zobaczyć tylko w wyspecjalizowanych laboratoriach, instytucjach edukacyjnych i usługach.

Komponenty budowlane prostej sieci lokalnej są używane:

  • Adapter (adapter sieciowy) - urządzenie łączące komputer (terminal) z segmentem sieciowym;
  • Most (most) to urządzenie łączące lokalne lub zdalne segmenty sieciowe;
  • Router (router) - urządzenie do ograniczenia ruchu rozgłoszeniowego, dzieląc sieć do segmentów, zapewniając ochronę informacji, zarządzanie i organizację ścieżek kopii zapasowych między obszarami nadawczą;
  • Przełącznik - zawężający urządzenie, skutecznie segmentowana sieć, zmniejsza obszary kolizyjne i zwiększa przepustowość każdej stacji zaciskowej.
  • Zasilacze bezprzerwowe - urządzenia zapewniające działanie systemu w przypadkach odłączenia głównego źródła zasilania.

Instalacja sieci komputerowej lokalnie (LAN)

Wybór rodzaju topologii, środowiska dostępu i lokalnego systemu obliczeniowego zależy od wymagań i potrzeb klienta. Nowoczesne technologie pozwalają opracować indywidualną opcję, która spełnia wszystkie wymagania i zadania.

Układanie kabli LAN można przeprowadzić, jak również inne rodzaje sieci kablowych. różne sposoby. Wybierając metodę instalacji, kieruje się indywidualnymi cechami architektonicznych i konstruktywnych budynku, jego charakterystyka techniczna, Obecność istniejących sieci i innych urządzeń, procedura interakcji systemów o niskiej prądu z innymi systemami. Można zasadniczo przydzielać dwie metody - otwarte i ukryte. Do ukrytych okablowania kabli LAN, konstrukcja ścian, podłóg, sufity są bardziej estetyczne, utwory są chronione przed obcych wpływami, dostęp do nich jest ograniczony, uszczelka jest wykonana natychmiast w specjalnych przygotowanych miejscach, najlepsze warunki są przewidziane dla późniejsza konserwacja. Niestety, zdolność do wykonywania pracy z ukrytym sposobem jest rzadko, częściej działa otwarty sposób Za pomocą plastikowych pudełek, pionowych kolumn i tacek. Nie zapominaj, że nadal istnieje sposób na układanie kabli drogą powietrzną, najczęściej stosuje się do komunikowania budynków, gdy nie ma możliwości utorowania kabla do kanałów lub jest zbyt drogi.

Instalacja LAN jest złożoną i odpowiedzialną pracą. Jakość jego wdrożenia zależy stabilności i poprawności funkcjonowania systemu jako całości, stopień wykonywania zadań przypisanych do niego, szybkość transmisji transmisji i danych, liczbę błędów itp. Czynniki. Konieczne jest odnoszenie się do tego bardzo dokładnie i poważnie, ponieważ jakakolwiek sieć jest podstawą (szkielet i system krwi) całego ciała z systemów o niskich obecnych systemach odpowiedzialnych za dużą liczbę funkcji (od e-mail Przed bezpieczeństwem obiektu). Każda późniejsza interwencja w działaniu obecnego systemu (ekspansja, naprawa itp.), Wymaga kosztów czasu i środków, a ich liczba na bezpośrednim zależy od parametrów początkowo określona w systemie, jakość wykonanej pracy, Kwalifikacje deweloperów i wykonawców. Oszczędność funduszy przy projektowaniu i montażu LAN, mogą okazać znacznie większe wydatki na etapie działania i abrade