Menu
Jest wolny
Zameldować się
główny  /  Multimedia. / Topologia sieci komputerowej jest określona. Projektowanie i obliczanie niezawodności i wydajności wiarygodności lokalnej sieci komputerowej systemu kablowego Internetu

Określona jest topologia sieci komputerowej. Projektowanie i obliczanie niezawodności i wydajności wiarygodności lokalnej sieci komputerowej systemu kablowego Internetu

Najważniejszą cechą sieci obliczeniowych jest niezawodność. Poprawa niezawodności opiera się na zasadzie zapobiegania błędu, zmniejszając intensywność awarii i awarii ze względu na wykorzystanie obwodów elektronicznych i komponentów o wysokim i ultra-wysokim stopniu integracji, redukcję poziomów zakłóceń, tryby pracy światła, zapewniające tryby termalne ich praca, a także poprzez poprawę metod montażu sprzętu.

Tolerancja awarii jest taką własnością systemu komputerowego, który zapewnia go jako maszyna logiczna, możliwość ciągłych działań, określony przez programPo wystąpieniu błędów. Wprowadzenie tolerancji błędów wymaga redundantnego sprzętu i oprogramowania. Wskazówki związane z zapobieganiem błędu i tolerancji błędów, podstawowych problemów niezawodnościowych. Na równoległych systemach obliczeniowych uzyskuje się zarówno najwyższą wydajność, jak iw wielu przypadkach bardzo wysoką niezawodność. Dostępne zasoby redundancji w systemach równoległych można elastycznie stosować zarówno w celu zwiększenia wydajności i poprawić niezawodność.

Należy pamiętać, że koncepcja niezawodności obejmuje nie tylko sprzęt, ale także oprogramowanie. Głównym celem poprawy niezawodności systemów jest integralność danych przechowywanych w nich.

Bezpieczeństwo jest jednym z głównych zadań rozwiązanych przez jakąkolwiek normalną sieć komputerową. Problem bezpieczeństwa można rozważyć z różnych stron - złośliwe uszkodzenia danych, poufność informacji, nieautoryzowany dostęp, defraudację itp.

Zapewnienie ochrony informacji w lokalnych warunkach sieciowych jest zawsze łatwiejszy niż w przypadku kilkunastu autonomicznego komputerów roboczych w firmie. Prawie do dyspozycji jedno narzędzie jest tworzenie kopii zapasowych. Dla prostoty wywołajmy ten proces z rezerwacją. Jego istota polega na tworzeniu pełnej kopii danych aktualizowanych regularnie i tak często, jak to możliwe. W przypadku komputera osobistego dyskietki są obsługiwane przez mniej lub bardziej bezpieczne medium. Możliwe jest użycie streamera, ale jest to dodatkowy koszt sprzętu.

Figa. 5.1. Zadania bezpieczeństwa danych.

Najłatwiej jest zapewnić ochronę danych przed różnymi problemami w przypadku sieci z dedykowanym serwerem plików. Wszystkie najważniejsze pliki koncentrują się na serwerze i oszczędzają jeden samochód znacznie łatwiej niż dziesięć. Koncentracja danych ułatwia oba rezerwacje, ponieważ nie muszą zebrać ich w całej sieci.

Ekranowane linie pozwalają poprawić bezpieczeństwo i niezawodność sieci. Systemy ekranowane są znacznie bardziej odporne na zewnętrzne pola częstotliwości radiowych.

Pracują, ale nie tak, jak chciałbym. Na przykład nie jest jasne, jak ograniczyć dostęp do dysk sieciowy., Drukarka w księgowym przestaje działać co rano i jest podejrzenie, że wirus mieszka gdzieś, ponieważ komputer stał się niezwykle powoli pracujący.

Znajomy? Nie jesteś sam, są to klasyczne oznaki błędów konfiguracji usług sieciowych. Jest to bardzo skorygowane, pomogliśmy setki razy w rozwiązywaniu takich problemów. Nazwijmy to modernizacja infrastruktury IT lub poprawa niezawodności i bezpieczeństwa Śieć komputerowa .

Poprawa wiarygodności sieci komputerowej - kto jest przydatny?

Przede wszystkim potrzebuje awarii do swojej firmy do głowy. Wynik kompetentnie wykonanego projektu jest znaczącą poprawą w sieci i praktycznie pełna eliminacja niepowodzenie Z tego powodu pieniądze wydane na modernizację sieci w zakresie poprawy infrastruktury informatycznej i zwiększenia poziomu bezpieczeństwa należy uznać za nie koszty, ale inwestycje, które na pewno spłacą.

Ponadto projekt modernizacji sieci jest potrzebny do normalnych użytkowników, ponieważ pozwala na ich skupić się na bezpośrednim pracach, a nie na rozwiązywanie problemów.

Jak przeprowadzamy projekt modernizacji sieci

Jesteśmy gotowi pomóc Ci zrozumieć problem, jest łatwy. Zacznij od tego, że zadzwoń do nas i poproś o przeprowadzenie audytu IT. Pokaże, co powoduje codzienne problemy i jak się ich pozbyć. Dokonamy to dla Ciebie tanio lub za darmo.

W istocie Audyt IT jest częścią projektu aktualizacji sieci. W ramach badania IT nie tylko bada serwer i zadania, będziemy zajmować się schematami włączenia sprzętu sieciowego i telefonii, ale także opracowujemy plan projektu aktualizacji sieci, definiujemy budżet projektu obu punkt widzenia naszej pracy i niezbędnego sprzętu lub oprogramowania.

Następnym krokiem jest rzeczywista realizacja projektu, aby uaktualnić sieć. Główne prace są produkowane na serwerze, ponieważ to jest to, że jest to określony komponent infrastruktury. Naszym zadaniem w ramach projektu modernizacji sieci jest wyeliminowany nie tak wiele manifestacji, co problemy z korzeniami. Z reguły zmniejsza się do w przybliżeniu tych samych wad koncepcyjnych infrastruktury:

a) Serwery i stacje robocze pracują w kompozycji grupa robocza, a nie domena, ponieważ Microsoft zaleca dla sieci z więcej niż pięciu komputerów. Prowadzi to do problemów uwierzytelniania użytkownika, niemożliwe jest skuteczne wprowadzanie haseł i ograniczenia praw użytkownika, niezdolności do wykorzystania zasad bezpieczeństwa.

b) niepoprawnie skonfigurowany usługi sieciowe.W szczególności DNS, a komputery przestają widzieć siebie nawzajem lub zasoby sieciowe. Z tego samego powodu, najczęściej "hamuje sieć" bez widocznych powodów.

c) Na zainstalowanych komputerach antywirusowyto zmienia ochronę do durszlaku. Możesz pracować przez lata na wolnym samochodzie bez podejrzewania, że \u200b\u200b80% jej zasobów jest zajęty, aby zaatakować inne komputery lub wysłać spam. Cóż, móc ukraść swoje hasła lub przenieść na zewnętrzny serwer, który piszesz. Niestety jest dość prawdziwe, niezawodne obrona antywirusowa. Jest to ważna i niezbędna część projektu, aby uaktualnić dowolną sieć.

Są to trzy najczęstsze przyczyny problemów z infrastrukturą, a każdy z nich oznacza potrzebę pilnej eliminacji. Konieczne jest, aby po prostu rozwiązać problem, ale także kompetentnie zbudować system, aby wyeliminować bardzo możliwość ich wyglądu.

Przy okazji, staramy się użyć frazy "Modernizacja systemu informacyjnego" zamiast "Modernizacja sieci"Ponieważ próbujemy oglądać szersze problemy z siecią. Naszym zdaniem system informacyjny należy wziąć pod uwagę z różnych punktów widzenia i profesjonalistę, rozwijając projekt do modernizacji sieci, powinien wziąć pod uwagę następujące aspekty swojej pracy.

Bezpieczeństwo informacji o swojej firmie

Mówiąc o bezpieczeństwie informacyjnym firmy, uważamy za bardzo ważne, nie tyle zewnętrznej ochrony przed inwazjami przez Internet, ile usprawnienia wewnętrznej pracy pracowników. Niestety, nieznane hakerzy stosuje się największym uszkodzeniom firmy, ale ci ludzie, których znasz osobiście, ale którzy mogą być obrażani przez twoje decyzje lub rozważają informacje, aby być ich własnością. Klient Menedżer przynależności lub obrażony pracownik, który prowadzący informację o rachunkowości lub zarządzaniu "na wszelki wypadek" jest dwoma najczęstszymi przypadkami bezpieczeństwa informacyjnego.

Zapisz dane

Niestety zachowanie danych bardzo rzadko pojawia się na liście uwagi głowy, a nawet wielu profesjonalistów IT. Uważa się, że ponieważ statki kosmiczne idą z orbitami, jest to prawie niemożliwe, aby zapobiec uszkodzeniu serwera. A projekt modernizacji sieci często nie obejmuje tej części infrastruktury.

Częściowo zgadzam się, że nie zawsze jest to możliwe, aby zapobiec wypadkowi. Ale aby to zrobić, aby dane zawsze pozostają bezpieczne i utrzymane, a praca Spółki mogła zostać przywrócona w ciągu godzin i dwa od chwili, gdy awarie serwerów mogą i potrzebne do jakiegokolwiek szanującego specjalistę IT. Rozważamy naszym obowiązku w projekcie, aby zmodernizować sieć do wdrożenia obu schematów sprzętowych mediów informacyjnych i danych kopii zapasowych przez specjalny schemat, który pozwala przywrócić dane w odpowiednim czasie i zapewnić ich bezpieczeństwo przez długi czas. A jeśli administrator nie rozumie znaczenia wymienionych powyżej słów, powiedzmy delikatnie, nie zasługujemy na zaufanie jako profesjonalny.

Praca z długoterminowym sprzętem

Długoterminowa funkcjonowanie serwerów i stacji roboczych jest bezpośrednio związany z tym, co są wykonane i jak. I staramy się pomóc wybrać taki sprzęt, który jest kupowany przez długi czas i który nie wymaga uwagi przez wiele lat. W ramach projektu do modernizacji sieci bardzo często modernizuje się, że podsystem dysku serwera jest niestety, często jest o tym zapomniany. To dlatego, że prawdziwa żywotność twarde dyski Nie przekracza 4 lat, a po tym czasie podlegają zamiennikowi serwerów. Należy to śledzić w ramach serwerów serwisowych i komputerów, ponieważ jest bardzo ważny dla niezawodności przechowywania danych.

Konserwacja serwerów i systemów komputerowych

Nie powinniśmy zapominać, że nawet bardzo poprawnie ustrukturyzowana i niezawodna infrastruktura wymaga kompetentnej i troskliwej konserwacji. Wierzymy, że outsourcing IT pod względem usługi infrastruktury jest logiczną kontynuacją pracy projektu. Istnieje wiele firm, które mają własnych specjalistów IT, ale zadania utrzymania nam systemów serwerowych powierzonych nam. Ta praktyka pokazuje wysoką wydajność - Spółka płaci tylko za wsparcie serwerów, biorąc pod uwagę zadania niskiego poziomu dla siebie. Jesteśmy odpowiedzialni za zapewnienie, że przestrzeganie zasad bezpieczeństwa i tworzenia kopii zapasowych w celu przeprowadzenia prac regulacyjnych, monitoruje systemy serwerów.

Znaczenie rozwiązań informatycznych

Świat ciągle się zmienia. Świat IT zmienia się dwa razy. A technologia rodzi się i umiera szybciej niż chcielibyśmy wydać pieniądze na ich aktualizację. Dlatego prowadzenie projektu modernizacji sieci, uważamy, że konieczne jest wprowadzenie nie tylko najnowszych, ale także najbardziej niezawodnych i uzasadnionych rozwiązań. Nie zawsze, o czym wszyscy mówią o panaceum lub rozwiązywaniu problemu. Często wszystko nie jest dokładnie takie, jak opisano. Wirtualizacja, Cloud Computing są wykorzystywane przez tysiące firm, ale nie zawsze wprowadzenie niektórych technologii jest uzasadniony ekonomicznie. I odwrotnie - prawidłowo wybrany i kompetentny projekt modernizacyjny sieci i rozsądny wybór Oprogramowanie daje nowe możliwości w pracy, oszczędza czas i pieniądze.

Płatne okna lub bezpłatny Linuksa? MS SharePoint lub "Bitrix: Portal korporacyjny"? Telefonia IP lub Classic? Każdy produkt ma swoje zalety i własny zakres zastosowania.

Co potrzebuje Twoja firma? Jak wykonać projekt aktualizacji sieci lub wprowadzenie nowej usługi, aby nie przerywać pracy firmy? Jak wprowadzić wprowadzenie, aby odnieść sukces, a pracownicy dostali najlepsze narzędzia do pracy? Zadzwoń do nas, rozumiemy to.

Wyślij dobrą pracę w bazie wiedzy jest proste. Użyj poniższego formularza

Studenci, studiach studentów, młodych naukowców, którzy korzystają z bazy wiedzy w swoich badaniach i pracach, będą ci bardzo wdzięczni.

Wysłane przez http://www.allbest.ru/

Wprowadzenie

lokalna sieć komputerowa

Do tej pory istnieje ponad 130 milionów komputerów na świecie, a ponad 80% z nich jest łączone w różnych sieciach informacyjnych i informatycznych, z małych sieci lokalnych w biurach, do globalne sieci Rodzaj Internetu.

Doświadczenie sieci operacyjnych pokazuje, że około 80% całych informacji wysyłanych przez sieć zostanie zamknięty w jednym biurze. Dlatego szczególną uwagę deweloperów zaczęło przyciągać tak zwane lokalne sieci komputerowe.

Lokalna sieć jest zestawem komputerów, urządzeń peryferyjnych (drukarki itp.) I urządzenia przełączające podłączone kable.

Lokalne sieci komputerowe różnią się od innych sieci przez fakt, że są one zazwyczaj ograniczone do umiarkowanego obszaru geograficznego (jeden pokój, jeden budynek, jedna dzielnica).

Wiele zależy od jakości i przemyślanej wydajności początkowego etapu wdrażania LAN - z badania wstępnego projektu systemu zarządzania dokumentami tego przedsiębiorstwa lub tej organizacji, w której planuje się ustanowienie sieci komputerowej. Jest tutaj, że takie główne wskaźniki sieciowe są łączone, takie jak jego niezawodność, spektrum funkcjonalności, żywotność, ciągła wydajność, technologię serwisową, działanie i maksymalne wykorzystanie sieci, bezpieczeństwo sieci i inne cechy.

Worldwide tendencja do łączenia komputerów w sieci wynika z liczby ważnych powodów, takich jak przyspieszenie transferu komunikatów informacyjnych, możliwość szybkiego wymiany informacji między użytkownikami, odbieraniem i przesyłaniem wiadomości, bez odchodzenia od miejsca pracy, możliwość Natychmiastowy odbiór wszelkich informacji z dowolnego punktu globu, a także wymiany informacji między komputerami różnych producentów działających w różnych oprogramowaniu.

Takie ogromne potencjalne możliwości, które nosi sieć komputerowa, a nowa potencjalna winda, która jednocześnie doświadcza kompleksu informacyjnego, a także znaczne przyspieszenie procesu produkcyjnego, nie daje nam prawa, aby nie wziąć go do rozwoju i nie stosować ich w praktyce.

1. Cel pracy.

Celem pracy jest uzyskanie umiejętności opracowywania struktury lokalnych sieci komputerowych, obliczanie głównych wskaźników, które określają działanie sieci.

2. część teoretyczna.

2.1. Podstawowe cele tworzenia lokalnych sieć obliczeniowa (LAN).

Stała potrzeba zoptymalizowania dystrybucji zasobów (przede wszystkim informacje) okresowo stawia nas przed koniecznością opracowania podstawowego rozwiązania kwestii organizacji IV (informacje informacyjne i obliczeniowe) na podstawie już istniejącej floty komputerowej i pakietu oprogramowania Spełnia nowoczesne wymagania naukowe i techniczne, biorąc pod uwagę rosnące potrzeby i możliwość dalszego stopniowego rozwoju sieci w związku z pojawieniem się nowych rozwiązań technicznych i oprogramowania.

Możesz krótko przydzielić główne zalety aplikacji LAN:

Oddzielenie zasobów

Oddzielenie zasobów umożliwia ekonomicznie korzystanie z zasobów,

na przykład zarządzanie urządzeniami peryferyjnymi, takimi jak urządzenia do drukowania laserowego, ze wszystkich załączonych stacji roboczych.

Separacja danych.

Separacja danych zapewnia możliwość dostępu do baz danych z prac peryferyjnych potrzebujących informacji.

Oddzielenie oprogramowania

Separacja oprogramowania zapewnia możliwość jednoczesnego korzystania z scentralizowanego, wcześniej zainstalowanego oprogramowania.

Separacja zasobów procesora.

Podczas oddzielania zasobów procesora możliwe jest stosowanie mocy obliczeniowej do przetwarzania danych przez inne systemy, które są zawarte w sieci.

otwartyszczegóły i terminologia

Lokalna sieć komputerowa (LAN) to szybki przewód komunikacyjny przetwarzania danych sprzętowych w ograniczonym obszarze. LAN może łączyć komputery osobiste, terminale, minivars i uniwersalne maszyny obliczeniowe, urządzenia do drukowania, systemy przetwarzania informacji głosowych i innych urządzeń

Urządzenia sieciowe (SU) - Specjalistyczne urządzenia przeznaczone do zbierania, przetwarzania, konwersji i przechowywania informacji otrzymanych od innych urządzenia sieciowe, stacje robocze, serwery itp.

Głównym składnikiem lokalnej sieci komputerowej jest lokalna stacja robocza komputerowa (RSLVS), I.e., komputer, których możliwości sprzętowe umożliwiają wymianę informacji z innymi komputerami.

Lokalna sieć komputerowa jest kompleksem system techniczny.Która jest kombinacją sprzętu i oprogramowania, ponieważ proste połączenie urządzeń nie oznacza jednak możliwości ich współpracy. Dla skutecznej komunikacji różnych systemów, odpowiedni oprogramowanie. Jedną z głównych funkcji obsługi operacyjnej sieci LAN jest utrzymanie takiego połączenia.

Zasady nasion - w jaki sposób system wytwarza ankietę i musi być wywiady - zwane protokoły.

Systemy są nazywane podobnymi, jeśli używają tych samych protokołów. Podczas korzystania z różnych protokołów mogą również działać ze względu na siebie za pomocą oprogramowania, które sprawia, że \u200b\u200bwzajemna transformacja protokołów, LAN może być użyta do komunikowania nie tylko komputera. Mogą kojarzyć systemy wideo, systemy komunikacja telefoniczna, Sprzęt produkcyjny i prawie wszystko, co wymaga szybkiej wymiany danych. Kilka lokalnych sieci komputerowych można połączyć za pośrednictwem lokalnych i zdalnych komunikacji w trybie firewall.

Komputery osobiste są połączone do sieci głównie do udostępniania programów i plików danych, wiadomościach komunikacyjnych (tryb e-mail) i udostępniać zasoby (urządzenia drukowania, modemów i komunikacji sprzętowej i programowej). W tym przypadku komputery osobiste odnoszą się do stacji roboczych lokalnej sieci komputerowej.

Nowoczesna technologia lokalnych sieci obliczeniowych pozwala użyć różne rodzaje Kable w tej samej sieci, a także nieograniczone, aby połączyć różne urządzenia LAN w jednej sieci, takie jak Ethernet, Archet i Token-Ring.

Zadachas rozwiązano podczas tworzenia sieci LAN

Tworzenie sieci LAN, deweloper stoi w obliczu problemu: ze znanymi danymi w tym celu, lista funkcji LAN i podstawowych wymogów dotyczących kompleksu LAN technicznych i oprogramowanych do zbudowania sieci, czyli, aby rozwiązać następujące zadania :

określ architekturę LAN: Wybierz typ składnika LAN;

dokonać oceny wskaźników wydajności LAN;

określ wartość sieci LAN.

Powinien uwzględniać zasady podłączenia komponentów LAN opartych na standaryzacji sieci, a ich ograniczenia określone przez producentów składnika LAN.

Konfiguracja LAN dla ACS znacząco zależy od charakterystyki określonego obszaru wniosku. Funkcje te są zredukowane do typów przesyłanych informacji (danych, mowy, grafiki), przestrzennej lokalizacji systemów subskrybentów, intensywności przepływu informacji, dopuszczalne informacje opóźnienia w transmisji między źródłami i odbiorcami, objętości przetwarzania danych w źródłach i konsumentach, cechy stacji abonenckiej , zewnętrzne klimatyczne, elektromagnetyczne czynniki, wymogi ergonomiczne, wymagania dotyczące niezawodności, koszt LAN itp.

Określanie topologii sieci

Rozważ opcje topologii i skład składnika lokalnej sieci komputerowej.

Topologia sieci jest określona przez metodę podłączenia węzłów kanałów komunikacyjnych. W praktyce używane są 4 podstawowe topologie:

w kształcie gwiazdy (rys. 1, a, 1, b);

pierścień (rys. 2);

opona (rys. 3);

drzewo lub hierarchiczne (rys. 4).

AK - Aktywny piasty PC - koncentrator pasywny Rys. 4. Sieć hierarchiczna z koncentratami.

Wybrana topologia sieci musi odpowiadać położeniu geograficznym sieci LAN, wymagania określone dla charakterystyki sieci wymienionej w tabeli. jeden.

Tabela 1. Dane porównawcze o charakterystykach LAN.

Wybór rodzaju narzędzi komunikacyjnych. Skręcony para.

Najtańsze połączenie kablowe to skrętka "skręcona para". Umożliwia przesyłanie informacji z prędkością do 10 Mbit / s, łatwo zwiększa się jednak oksoodporne. Długość kabla nie może przekroczyć 1000 m przy szybkości transmisji 1 Mb / s, jest niską cenę i bezproblemową instalacją, ekranowaną parę VITA jest często stosowane do zwiększenia odporności na hałas, tj. Para Vitua, umieszczona w skorupce ekranującej, jak Ekran kabla koncentrycznego. Zwiększa koszt skręconej pary i przynosi cenę do ceny kabla koncentrycznego,

Kabel koncentryczny

Kabel koncentryczny ma średnią cenę, dobrze białko i służy do łączności na odległość (kilku kilometrów). Szybkość transmisji informacji od 1 do 10 Mb / s, aw niektórych przypadkach może osiągnąć 50 Mbps C-koncentryczny kabel służy do podstawowej i szerokopasmowej transmisji informacji,

Kabel współosiowy szerokopasmowy

Kabel współosiowy szerokopasmowy jest odporny na zakłócenia, łatwo zwiększa się, ale jego cena jest wysoka. Szybkość transmisji prędkości wynosi 500 Mb / s, podczas przesyłania informacji w pasma częstotliwości podstawowej, wzmacniacz jest wymagany na odległość ponad 1,5 km, lub tak zwany repeater (repeater), więc całkowita odległość podczas transferów informacyjnych wzrasta do 10 Km. W przypadku sieci komputerowych o topologii pływowej lub drzewa, kabel koncentryczny musi mieć na koniec rezystora umowy (terminator).

kabel Ethernet

Kabel Ethemet jest również kablem koncentrycznym o odporności na fali 50 omów. Nazywa się nawet Ethernet tłuszczu (gruby) lub żółty kabel (żółty kabel).

Ze względu na odporność na hałas jest drogi alternatywa dla zwykłych kabli koncentrycznych. Maksymalna dostępna odległość bez repeatera nie przekracza 500 m, a całkowita odległość sieci Ethernet wynosi około 3000 m. Kabel Ethernet, ze względu na jego główną topologię, używa tylko jednego rezystora obciążenia na końcu.

Cheapernet - Kabel

Tańsze niż kabel Ethernet to połączenie kablowe Cheagernet lub, jak często nazywa się, cienkie (cienkie) Ethernet. Jest także 50-omowy kabel koncentryczny z szybkością transferu prędkości dziesięciu milionów bitów. Podłączając segmenty kabla Cheagernet, wymagane są również repeatera. Sieci komputerowe z kablem Cheagernet mają niewielki koszt i minimalne koszty Podczas budynku. Płytki sieciowe są wykonywane przy użyciu szeroko stosowanych małych złączy bagnetowych (CP-50). Dodatkowe osłony nie jest wymagane. Kabel dołącza do komputera za pomocą złączy Tee (złącza T). Odległość między dwiema stacjami roboczymi bez repeaterów może stanowić maksymalnie 300 m, a całkowita odległość sieci na kablu chejernet wynosi około 1000 m. Odbiornik Cheepernet znajduje się na płycie sieciowej i zarówno do galwanicznych między adapterami i do zwiększenia sygnał zewnętrzny.

Linie światłowodowe

Najdroższym są rozwiązania optyczne, zwane również kablem włóknistym. Prędkość rozpowszechniania informacji na nich osiąga kilka gagabit na sekundę. Dopuszczalne usuwanie ponad 50 km. Zewnętrzny wpływ zakłóceń jest praktycznie nieobecny. W tej chwili jest to najdroższe połączenie dla sieci LAN. Stosowane, w których występują pola elektromagnetyczne interferencji lub informacje są wymagane dla bardzo dużych odległości bez użycia repeaterów. Mają poprzez sprzeczne właściwości, ponieważ techniki gałęzi w kablach światłowodowych są bardzo złożone. Uderzenia optyczne łączą się w sieci LAN z połączeniem w kształcie gwiazdy.

Wybór rodzaju zestawu konstrukcjioraz zgodnie z metodą transferu informacji

Lokalny pierścień token sieciowy

Standard ten jest opracowywany przez IBM, jako środowisko przenoszone, nieekranowane lub ekranowane skręcone para (UPT lub SPT) lub włókno. Szybkość przesyłania danych 4 Mb / s lub 16 Mbit / s. Jako metoda zarządzania stacją dostępową do środowiska transmisji stosuje się metodę - pierścień markerowy (pierścień tokenowy). Główne postanowienia tej metody:

Urządzenia są podłączone do sieci na pierścieniu topologii;

Wszystkie urządzenia podłączone do sieci mogą przesyłać dane tylko przez otrzymywanie uprawnień transmisyjnych (marker);

w dowolnym momencie tylko jedna stacja w sieci ma takie prawo.

Online może podłączyć komputery na gwiazdę topologii lub pierścienia.

Lokalna sieć Arcnet.

Arknet (dołączona sieć komputerowa zasobów) jest prostą, niedrogą, niezawodną i dość elastyczną architekturą sieci lokalnej. Opracowany przez Datapoint Corporation w 1977 roku. Następnie SMC (Standard Microsisten Corporation) nabył licencję na ARCNET, który stał się głównym deweloperem i producentem sprzętu do sieci Arcnet. Jako średnia przenoszona, skręcona para, kabel koncentryczny (Rg-62) o odporności na fali 93 OHM i kabel światłowodowy, szybkość transferu danych - 2,5 Mb / s. Podczas łączenia urządzeń w Arcnet stosuje się topologie autobusu i gwiazda. Metoda stacji metodą kontroli dostępu do napędowego medium - opona markera (magistrata token). Ta metoda przewiduje następujące zasady:

W dowolnym momencie tylko jedna stacja w sieci ma takie prawo;

Podstawowe zasady pracy

Przeniesienie każdego bajtu w Arcnet jest wykonywane przez specjalny send ISU (jednostka symbolu informacji - jednostka przesyłania informacji) składająca się z trzech bitów startowych / stopowych i osiem bitów danych. Na początku każdego pakietu przesyłano początkowy separator alert, który składa się z sześciu bitów serwisowych. Początkowy separator wykonuje funkcje preambuły pakietu.

W sieci Arcnet możesz użyć dwóch topologii: gwiazda i opony,

Lokalna sieć Ethernet.

Specyfikacja Ethernet na końcu lat siedemdziesiątych była oferowana Xerox Corporation. Później, sprzęt cyfrowy korporacja (DEC) i Intel Corporation dołączył również do tego projektu. W 1982 r. Opublikowano specyfikację w wersji Ethernet w wersji 2.0. Oparty na Instytucie Ethernet IEEE został opracowany standard IEEE. 802.3. Różnice między nimi są nieletni.

Podstawowe zasady pracy:

Na poziomie logicznym w Ethernet wykorzystuje topologię opon;

Wszystkie urządzenia podłączone do sieci są równe, tj. Każda stacja może rozpocząć transmisję w dowolnym momencie (jeśli medium transmisji jest bezpłatne);

Dane transmitowane przez jedną stację są dostępne dla wszystkich stacji sieciowych.

Wybieraćoperacyjny system operacyjny OP

Szeroka gama rodzajów komputerów używanych w sieciach obliczeniowych wiąże się z różnorodnymi systemami operacyjnymi: dla stacji roboczych, dla sieci systemowych i serwerów poziomu przedsiębiorstwa przedsiębiorstwa jako całości. Mogą one być prezentowane z różnymi wymaganiami dotyczącymi wydajności i funkcjonalności, pożądane jest, aby mają właściwość zgodności, która pozwoliłaby zapewnić wspólne dzieło różnych systemu operacyjnego. Sieć OS można podzielić na dwie grupy: skala działu i skali przedsiębiorstwa. OS dla działów lub grup roboczych zapewniają zestaw usług sieciowych, w tym pliki dzielące, aplikacje i drukarki. Powinny również zapewnić właściwości tolerancji błędów, takich jak praca z tablicami RAID, utrzymują architekturę klastra. Sieci działów są zazwyczaj prostsze w instalacji i sterowaniu w porównaniu z siecią OS Enterprise, mają mniej właściwości funkcjonalne, mniej chronią dane i mają słabsze możliwości interakcji z innymi rodzajami sieci, a także gorsze wyniki. Sieć system operacyjny Skala przedsiębiorstwa musi najpierw mieć główne właściwości dowolnych produktów korporacyjnych, w tym:

skalowalność, czyli zdolność do pracy równo dobrze w szerokim zakresie różnych cech ilościowych sieci,

kompatybilność z innymi produktami, czyli zdolność do pracy w złożonym heterogenicznym środowisku przecinającego w trybie plug-and-play.

Sieć korporacyjna OS musi obsługiwać bardziej złożone usługi. Podobnie jak System operacyjny sieci, system operacyjny sieci powinien umożliwiać użytkownikom udostępnianie plików, aplikacji i drukarek, i zrób to dla większej liczby użytkowników i objętości danych oraz przy wyższej wydajności. Ponadto przedsiębiorstwo w skali sieci zapewnia możliwość podłączenia heterogenicznych systemów - zarówno stacji roboczych i serwerów. Na przykład, nawet jeśli system operacyjny pracuje na platformie Intel, musi obsługiwać stacje robocze UNIX działające na platformach RISC. Podobnie, serwer operacyjny działający na komputerze RISC musi obsługiwać DOS, Windows i OS / 2. Wagi sieciowe przedsiębiorstwa muszą obsługiwać wiele stosów protokołu (takich jak TSryar, IPX / SPX, NetBIOS, DECnet i OSI), zapewniając łatwy dostęp do zasobów zdalnych, wygodnych procedur zarządzania usługami, w tym agentów do systemów zarządzania siecią.

Ważnym elementem sieci systemu operacyjnego przedsiębiorstwa jest scentralizowana usługa referencyjna, w której przechowywane są dane użytkowników i wspólne zasoby sieciowe. Taka usługa, zwana również katalogami, zapewnia pojedynczą logikę wejścia użytkownika do sieci i zapewnia go wygodnym sposobem na wyświetlanie wszystkich dostępnych zasobów. Administrator, jeśli w sieci jest scentralizowana usługa referencyjna w sieci, jest dostarczana z konieczności rozpoczęcia wielokrotnej listy użytkowników na każdym serwerze, co oznacza dużą liczbę rutynowych prac i z potencjalnych błędów przy określaniu składu użytkowników i ich Prawa na każdym serwerze. Ważną właściwością usługi referencyjnej jest jej skalowalność dostarczona przez dystrybucję bazy danych użytkowników i zasobów.

Sieci, takie jak Banyan Vines, Novell Netware 4.x, serwer IBM LAN, Sun NFS, Microsoft LAN Manager i Server Windows NT, mogą służyć jako system operacyjny Enterprise, podczas gdy NetWare 3.x, Personal Ware, Artisoft Lantastic jest bardziej odpowiedni Małe grupy robocze.

Kryteria wyboru skali korporacyjnej są następujące cechy:

Organiczne wsparcie sieci wielo-serwerów;

Wysoka wydajność operacji plików;

Możliwość skutecznej integracji z innym systemem operacyjnym;

Dostępność scentralizowanej skalowalnej usługi referencyjnej;

Dobre perspektywy rozwoju;

Skuteczna praca użytkowników zdalnych;

Diverse Services: Serwis plików, usługi drukowania, bezpieczeństwo danych i tolerancja awarii, archiwizacja danych, usługi przesyłania wiadomości, zróżnicowane bazy danych i inne;

Różnorodność protokołów transportowych: TCP / IP, IPX / SPX, NetBIOS, AppleTalk;

Wsparcie dla różnych systemów operacyjnych użytkowników końcowych: DOS, UNIX, OS / 2, MAC;

Wsparcie dla sprzętu sieciowego Normy Ethernet, Ring Token, FDDI, Arcnet;

Obecność popularnych interfejsów aplikacji i mechanizmów połączeń zdalnych procedur RPC;

Możliwość interakcji z systemem sterowania siecią i systemem zarządzania, wsparciem dla standardów zarządzania siecią SNMP.

Oczywiście żadna z istniejącej sieci systemu operacyjnego nie ma pełnej zgodności z następującymi wymaganiami, więc wybór systemu operacyjnego sieciowego jest zwykle przeprowadzane z uwzględnieniem sytuacji i doświadczenia w zakresie produkcji. Tabela przedstawia główne cechy popularnych i niedrogich sieci.

Określenie niezawodności pracy LAN. 2.4.1. P.niezawodność Niezawodność LAN.

Ogólnie rzecz biorąc, niezawodność jest właściwością urządzenia technicznego lub produktu do wykonywania jej funkcji w dopuszczalnych odchyleń przez pewien okres czasu.

Niezawodność produktu jest układana na etapie projektowania i znacząco zależy od takich kryteriów, co wybór specyfikacji technicznej i technologicznej, zgodność światowej klasy rozwiązań projektowych. Niezawodność LAN wpływa również na umiejętność czytania personelu na wszystkich poziomach sieci, warunki transportu, przechowywania, instalacji, konfiguracji i uruchomienia każdego węzła sieciowego, zgodności z zasadami sprzętu.

Przy obliczaniu i ocenianiu niezawodności sieci komputerowej, zostaną użyte następujące terminy i definicje:

Wydajność jest warunkiem produktu, w którym może wykonywać swoje funkcje w ustalonych wymaganiach.

Niepowodzenie - zdarzenie, w którym działanie produktu jest zakłócane.

Niedobór jest stanem produktu, w którym nie odpowiada co najmniej jednym wymogiem dokumentacji technicznej.

Praca jest czasem trwania produktu w godzinach lub innych jednostkach czasu.

Praca nad awarią lub średni czas bezproblemowej pracy - średnia wartość pracy naprawczego produktu między awarią.

Prawdopodobieństwo bezproblemowej pracy jest prawdopodobieństwo, że ten okres nie powstaje niepowodzenia.

Intensywność awarii - prawdopodobieństwo awarii niepokojącej produktu na jednostkę ten moment czas.

Uderywalność - Właściwość produktu, aby utrzymać wydajność dla niektórych okazji.

Trwałość - Właściwość produktu do utrzymania wydajności przed stanem granicznym z przerwami konserwacji i naprawy.

Zasoby - praca produktowa przed stanem granicznym określonym w dokumentacji technicznej.

Życie serwisowe - Kalendarz Czas trwania pracy produktu do stanu granicznego określonego w dokumentacji technicznej.

Konserwacja - Dostępność produktu do jego usługi

i naprawa.

Niezawodność jest kompleksową właściwością, która obejmuje takie właściwości, jak:

występ;

trwałość;

konserwacja;

trwałość.

Główna właściwość opisana przez właściwości ilościowa jest operacyjna.

Utrata urabiania - niepowodzenie. Odmowa produktu elektrycznego może oznaczać nie tylko elektryczne lub uszkodzenie mechaniczne, ale także opiekę nad parametrami dopuszczalnych limitów. W tym względzie niepowodzenia mogą być nagły i stopniowe.

Pojawienie się nagłych niepowodzeń w urządzeniu są przypadkowe zdarzenia. Niepowodzenie te mogą być niezależne, gdy awaria jednego elementu w urządzeniu jest niezależnie od innych elementów i zależnych, gdy awaria jednego elementu jest spowodowana odmową innym. Oddzielenie awarii nagłym i stopniowym jest warunkowe, ponieważ nagłe awarie mogą być spowodowane przez rozwój stopniowych awarii.

Główne cechy ilościowe niezawodności (wydajność):

prawdopodobieństwo bezproblemowej pracy podczas T: P (T);

prawdopodobieństwo awarii T: Q (t) \u003d 1 - p (t);

intensywność awarii x (t) - wskazuje średnią liczbę awarii wynikających z jednostki czasu pracy produktu;

Średni czas operacji produktu do awarii (wartość, intensywność awarii odwrotnej).

Real Wartości określonych właściwości uzyskuje się wynikami testów niezawodności. W obliczeniu czasu do awarii / jest uważany za wartość losową, używany jest aparat teorii prawdopodobieństwa.

Właściwości (aksjomaty):

P (0) \u003d 1 (działanie produktów operacyjnych);

lim t _\u003e 00 p (t) \u003d o (nie można zapisać wydajności nieograniczonego czasu);

dP (T) / DT<0 (в случае если после отказа изделие не восстанавливается).

W okresie użytkowania urządzenia technicznego można wyróżnić trzy okresy, intensywność awarii, w których różni się na różne sposoby. Zależność intensywności niepowodzenia pokazano na FIG. 5.

Rys.5. Typowe zmiany zmienią X (T) w trakcie życia produktu.

I - DX (T) / DT Scena treningowa<0

II - Etap normalnej pracy X (T) -Const

III - Krok starzenia DX (T) / DT\u003e 0

W pierwszym okresie, zwany okresem pracy, istnieje wykrywanie konstruktywnych, technologicznych, montażowych i innych wad, więc intensywność awarii może wzrosnąć na początku okresu, spada podczas zbliżania się do okresu normalnej pracy.

Okres normalnej pracy charakteryzuje się nagłymi awarią stałej intensywności, co wzrasta przez okres zużycia.

W okresie zużycia intensywność awarii wzrasta w czasie, gdy zużycie produktu.

Oczywiście głównym okresem powinien być okres normalnego działania, a pozostałe okresy to okresy wejścia i wyjścia z tego okresu.

AXIOM 3 jest ważny dla niestandardowych elementów (mikrokiriuches, elementy radiowe itp.). Proces działania systemów odzyskiwalnych i produktów różni się od tego samego procesu nie zauważone w taki sposób, wraz z przepływem awarii elementów produktu, istnieją etapy naprawy elementów odmówionych, tj. Istnieje strumień odzyskiwania elementów. W przypadku systemów odzyskiwalnych trzecia właściwość nie jest wykonywana: DP (T) / DT<0. За период времени At могут отказать два элемента системы, а быть восстановленными - три аналогичных элемента, а значит производная dP(t)/dt>0.

Podczas konfigurowania sieci obliczeniowych działa z taką koncepcją, jak średnia chwila pracy dla awarii elementu sieciowego (TN).

Na przykład, jeśli w roku testowano 100 produktów, a 10 z nich nie powiodło się, TN będzie równa 10 latowi. Te. Zakłada się, że po 10 latach wszystkie produkty zawiedzie.

Charakterystyka ilościowa do określenia matematycznego niezawodności jest intensywnością awarii urządzenia na jednostkę czasu, która jest zwykle mierzona przez liczbę awarii na godzinę i jest wskazywana przez ikonę X.

Średni czas awarii operacyjnej i średni czas powrotu do zdrowia zdolności roboczej jest związana z współczynnikiem gotowości KG, która jest wyrażona w prawdopodobieństwie, że sieć komputerowa będzie w stanie pracy:

W ten sposób współczynnik gotowości kg całej sieci zostanie określony jako produkt współczynnika prywatnego gotowości KRI. Należy zauważyć, że sieć jest uważana za wiarygodność w kg\u003e 0,97.

Przykład obliczania niezawodnościi lokalna sieć komputerowa

Lokalna sieć komputerowa zazwyczaj zawiera zestaw stacji roboczych użytkownika, stacja robocza administratora sieci (można użyć jednej z stacji użytkowników), jądro serwera (zestaw platform serwerów sprzętowych z programami serwera: serwer plików, serwer WWW, serwer BD, serwer poczty elektronicznej itp.), sprzęt komunikacyjny (routery, przełączniki, piasty) i strukturyzowany system kabli (sprzęt kablowy).

Obliczanie niezawodności LAN rozpoczyna się od tworzenia koncepcji awarii tej sieci. W tym celu analizowane są funkcje zarządzania, którego wykonanie w przedsiębiorstwie jest przeprowadzane przy użyciu tej sieci LAN. Wybrane są te funkcje, których naruszenie jest niedopuszczalne, a sprzęt LAN jest zdefiniowany, zaangażowany w ich wykonanie. Na przykład: na pewno w ciągu dnia roboczego możliwość wezwania / zapisu informacji z bazy danych, a także dostęp do Internetu.

W przypadku kombinacji takich funkcji zgodnie z obwodem elektrycznym strukturalnym urządzenie LAN jest określane, z odmowy, której bezpośrednio zakłóca co najmniej jeden określone funkcje.I schemat logiczny do obliczania niezawodności jest sporządzony.

Jednocześnie uwzględniane są ilości i warunki działania Brygady naprawy i odzyskiwania. Poniższe warunki są zwykle akceptowane:

Restoration Limited - I.e. W dowolnym momencie nie można odzyskać więcej niż jednego nieudanego elementu, ponieważ Jest jedna brygada naprawcza;

Średni czas powrotu do odzyskiwania nieudanego elementu jest ustalone lub oparte na dopuszczalnych przerwach w pracy LAN lub z możliwości technicznych dostawy i włączenia w działaniu tego elementu.

W ramach powyższego podejścia do obliczenia systemu obliczania niezawodności, z reguły, można go zmniejszyć do schematu równoległego.

Ustanawiamy odmowę sprzętu zawarte w jądrze sieci: serwery, przełączniki lub sprzęt kablowy jako kryterium odmawiania LAN. Wierzymy, że niepowodzenie stacji roboczych użytkowników nie prowadzi do niepowodzenia sieci LAN, a ponieważ jednoczesne niepowodzenie wszystkich stacji roboczych jest nieprawdopodobnym zdarzeniem, sieć w poszczególnych awariach stacji roboczych nadal działają.

Rys.6. Schemat elementów LAN do obliczania całkowitej niezawodności.

Weźmy to sieć lokalna Zawiera dwa serwery (jeden zapewnia wyjście do Internetu), dwa przełączniki i pięć fragmentów kablowych należących do jądra sieciowego. Intensywność niepowodzeń i odzyskiwania jest pokazana poniżej.

W ten sposób,

1) intensywność awarii całej sieci L wynosi 6,5 * 10-5 1 / h,

2) Średni czas pracy w niepowodzeniu całej sieci TN wynosi około 15,4 tys.

3) Średni czas odzyskiwania czasu wynosi 30 godzin.

Obliczone wartości odpowiedniej gotowości przedstawiono w tabeli. Cztery:

Współczynnik gotowości całej sieci jest

Obliczanie skuteczności pracy LAN

Aby określić parametry funkcjonowania sieci, wybór i uzasadnienie punktów kontrolnych. W przypadku tych wybranych punktów informacje są gromadzone i obliczanie parametrów:

Żądanie czasu przetwarzania jest obliczenie przedziału czasu między utworzeniem zapytania i odbieranie odpowiedzi na prowadzoną dla wybranych podstawowych usług.

czas reakcji w obciążonych i rozładowanej sieci jest obliczeniem wskaźnika wydajności rozładowywany i rozładowany sieci.

czas opóźnienia transferu ramki jest obliczenie czasu opóźnienia poziomu kanału wybranego głównego segmentów sieciowych.

definicja prawdziwa pasmo - Definicja prawdziwej przepustowości dla tras wybranych głównych węzłów sieciowych.

kaltarzowanie analityczne wskaźników niezawodności - ocena analityczna ewentualnej intensywności awarii i średni czas awarii.

współczynnik gotowości jest analitycznym obliczeniem stopnia gotowości (średni czas regeneracji) LAN.

Przypuśćmy, że sieć między dwoma użytkownikami jest organizowana zgodnie z schematem pokazanym na rys. 7.

Procedura wykonywania pracy

Aby wykonać pracę, konieczne jest:

a) powtórz przepisy bezpieczeństwa podczas pracy z urządzeniami komputerowymi;

b) Sprawdź materiały wykładowe na kursach "", a także teoretyczną część tych instrukcji metodologicznych;

c) Wybierz przedsiębiorstwo pół-energetyczne lub organizację i zbadaj go istniejący system Zarządzanie dokumentami z punktu widzenia automatyki. Zaproponuj nowy system zarządzania dokumentami na podstawie stosowania sieci komputerowych, ocenić zalety i wady istniejących i proponowanych systemów (prędkość, koszt, topologia, zmiany w funduszu płacowym itp.);

d) Oblicz wskaźniki numeryczne nowego systemu zarządzania dokumentami: niezawodność sieci, czas pracy w przypadku awarii, współczynnik gotowości, czas dostawy wiadomości do adresata, czas otrzymania odbioru dostarczania wiadomości ;

d) zgodnie z wymogami podanymi w sekcji 5 wydać sprawozdanie w sprawie prac laboratoryjnych;

g) Chroń pracę laboratoryjną, wykazując nauczyciel:

1) raport o pracy laboratoryjnej;

2) Zrozumienie podstawowych zasad organizacji lokalnej sieci komputerowej;

3) Teoretyczna wiedza o parametrach ilościowych sieci komputerowej.

Przygotowując się do ochrony autotestu, zaleca się reagowanie na pytania kontrolne pokazane w rozdziale 5.

4. Wymagania dotyczące raportu

Raport z raportem laboratoryjnym musi zawierać:

a) arkusz tytułowy;

b) stan przypisania;

c) Uzasadnienie Rozwoju LAN i obliczeń na proponowanej topologii sieci;

d) Komentarze i wnioski dotyczące wykonanej pracy.

Bibliografia

1.guseva a.i. Pracuj w sieciach lokalnych NetWare 3.12-4.1: Podręcznik. - M.: Dialog Mafi, 1996. - 288 p.

2.orin Systemy komputerów rozproszonych :. - M.: Radio i komunikacja, 1984. - 296 p.

4.Frolov A.V., Frolov g.v. Lokalne sieci komputerów osobistych. Korzystanie z IPX, SPX, Netbios.- m.: "Dialog Mafi", 1993. - 160 s.

Wysłany na Allbest.ru.

...

Podobne dokumenty

    Lokalna sieć komputerowa, przełączanie i linie komunikacyjne, dostarczanie przesyłania danych użytkownika sieciowego. Poziom kanału modelu OSI. Schemat lokalizacji komputera. Obliczanie całkowitej długości kabla. Oprogramowanie I. sprzęt komputerowy lokalna sieć.

    praca kursu, dodano 06/28/2014

    Metody przekazywania odmiennych komputerów do sieci. Podstawowe zasady organizacji lokalnej sieci komputerowej (LAN). Rozwój i projekt lokalnej sieci komputerowej w przedsiębiorstwie. Opis wybranej topologii, technologii, standardu i sprzętu.

    teza, dodano 06/19/2013

    Cele informatyzacji szkoły nr 15 regionu Volga. Projektowanie i organizacja sieci szkolnej. Struktura i podstawowe funkcje lokalnej sieci komputerowej. Charakterystyka oprogramowania i sprzętu, mechanizmów budowlanych i funkcji podawania LAN.

    teza, dodano 05/20/2013

    Uzasadnienie modernizacji lokalnej sieci komputerowej (LAN) przedsiębiorstwa. Sprzęt i oprogramowanie LAN. Wybór topologii sieci, kabla i przełącznika. Wdrożenie I. instalator Wi-Fi - Punkty dostępu. Zapewnienie niezawodności i bezpieczeństwa sieci.

    teza, dodano 12/21/2016

    Tworzenie lokalnej sieci komputerowej, jego topologii, systemu kablowego, technologii, sprzętu i oprogramowania, minimalne wymagania do serwera. Fizyczna konstrukcja sieci lokalnej i organizacja dostępu do Internetu, obliczanie systemu kablowego.

    praca kursu, dodano 05.05.2010

    Komputerowa sieć komputerowa: projekt na dwóch piętrach, interakcja około 30 samochodów. Odległość między maszynami i przełącznikami wynosi co najmniej 20 metrów, liczba przełączników - w ramach projektu. Logiczna i fizyczna topologia sieci.

    praca laboratoryjna, dodano 09/27/2010

    Główne typy linii komunikacyjnych. Lokalne sieci komputerowe (LAN) jako rozproszony system przetwarzania danych, obejmuje zasięg terytorium, koszt. Analiza możliwości i znaczenia wykorzystania sprzętu sieciowego w budowie nowoczesnych LAN.

    teza dodana 16.06.2012

    Obliczenia parametrów zaprojektowanej lokalnej sieci komputerowej. Całkowita długość kabla. Dystrybucja adresów IP dla zaprojektowanej sieci. Specyfikacja sprzętu i materiałów eksploatacyjnych. Wybierz oprogramowanie systemu operacyjnego i aplikacji.

    praca kursu, dodano 01.11.2014

    Przegląd metod projektowania lokalnej sieci komputerowej do lokali treningowych jednej z budynków kolegium według standardu Ethernet przy użyciu kabla "skręconej pary" i "drobne współosiowe" we wszystkich parametrach przy użyciu standardów 10Base-T i 10base.

    kursy, dodane 03.03.2011

    Główne etapy konserwacji i modernizacji lokalnej sieci przedsiębiorstwa. Rodzaj automatycznej aktywności w przedsiębiorstwie. Wybierz topologię lokalnej sieci komputerowej. Sprzęt i oprogramowanie. Charakterystyka modelu siedmiopoziomowego OSI.


Zawartość
Wprowadzenie
Ochrona przed błędami w przesyłanych informacji w glinie
Dystrybucja zasobów w sieciach
Ochrona i awaryjne odzyskiwanie informacji w glinie
Wniosek
Bibliografia

Wprowadzenie
Od wielu lat temu komputery osobiste (komputery PC) były używane niezależnie małe wyspy moc obliczeniowej, zamieszkujących stoły w domach i biurach. I sam fakt, że na każdym komputerze często różnił się od innej wersji dowolnego systemu operacyjnego lub aplikacji, postrzeganej nie więcej niż denerwujące kłopoty.
Lata i technologia sieci odbyła się na komputery osobiste, a użytkownicy zaczęli rozumieć, że mogą współpracować razem. Zatrudnienie komputerów osobistych z możliwością interakcji ze sobą odkryto ogromne możliwości współpracy i wspólnych działań. Obecnie sieci komputerowe są niezbędne dla funkcjonowania wszystkich rodzajów działalności i znajdują się nawet w domu, łącząc kilka komputerów. W przypadku kompetentnych narzędzi i konfiguracji, sieci komputerowe mogą być bardzo szybkie i niezawodne w pracy.
Jednakże sieci mogą się niepowodzenie, a gdy wymagane są usterki, konieczne jest wykonywanie decydujących działań w celu wykrycia i prawidłowego problemu. A jeśli weźmiemy pod uwagę, że oprócz kabli, koncentratów, routerów, przełączników i innych urządzeń sieciowych, wiele sieci komputerowych może obejmować setki, a nawet tysiące komputerów PC, staje się jasne, że jest to konieczne, aby skutecznie wyeliminować błędy bardziej niż tylko wymiana osobistych komputery i inne sieci. Urządzenia.

Ochrona przed błędami w przesyłanych informacji w glinie
Wiarygodność sieci jest związana z możliwością przekazywania niezawodnych (bez błędów) danych użytkownika z jednego OOD (Terminal Data Terminalu) do innego OOD. Obejmuje możliwość odzyskiwania po błędach lub utraty danych w sieci, w tym awarii kanałów, ODA, ACD (wyposażenie zakończenia kanału danych) lub OKD (urządzenia przełączające dane). Niezawodność jest również związana z utrzymaniem systemu, który obejmuje codzienne badania, konserwację prewencyjną, na przykład, zastępując odrzucone lub dopuszczalne elementy; Diagnozowanie awarii w awarii. W przypadku problemu z dowolnym komponentem system diagnostyczny sieci może łatwo wykryć błąd, zlokalizować nieprawidłowe działanie i, ewentualnie wyłączyć ten komponent z sieci. Wygląd błędów w transmisji informacji jest wyjaśniony przez sygnały zagraniczne, zawsze obecne w kanałach lub zakłóceń spowodowanych przez zewnętrzne źródła i zjawiska atmosferyczne lub inne powody. W zniekształceniu telefonicznym uważa się, że zmienia aktualny formularz w jednostce odbiorczej, aw telegrafu - zmiana czasu trwania odebranych działek prądu w porównaniu z przenoszonymi działkami.
"Naruszenia" lub błąd mogą być szeroko zaklasyfikowane jako losowe, impulsowe i mieszane.
Przypadkowe błędy występują przypadkowo w blokach odebranych danych. Większość kanałów z prawdziwymi przewoźnikami (jak również kanałami satelitarnymi) podlega przypadkowym błędom.
Kanały z błędami impulsów wykazują status wolny od błędów, przez większość czasu, ale czasami pojawiają się błędy grupowe lub jednorazowe błędy. Celem takich błędów to sygnały radiowe, a także kable i przewody, takie jak kanały telefoniczne z skręconej pary przewodowej.
Aby poprawić dokładność i jakość systemów komunikacyjnych, metody ochrony grup przed błędami, nadmierną kodowaniem i systemem sprzężenie zwrotne. W praktyce często stosuje się kombinację tych metod. W przypadku metod grupy ochrony przed błędami, metoda stosowana już w telegrafie, znana jako zasada Verdana, od dawna jest stosowana w Telegraph: Wszystkie informacje (lub pojedyncze kombinacje kodu) są przekazywane kilka razy, zwykle nie ma nawet liczby razy ( minimum trzy razy). Otrzymane informacje są zapamiętane przez specjalne urządzenie i porównywane. Wyrok na temat poprawności transferu jest dokonany przez zbieg okoliczności większości informacji otrzymanych przez metody "dwa z trzech", "trzy z pięciu" i tak dalej.
Inną metodą, która nie wymaga również transkodowania informacji, oznacza transmisję informacji przez bloki składające się z kilku kombinacji kodu. Na końcu każdego bloku przesyłane są informacje zawierające ilościowe charakterystyki przenoszonego bloku, na przykład liczby jednostek lub zer w bloku. W końcu odbiorcy cechy te są ponownie reinkarnowane, w porównaniu z kanałem komunikacji transmitowaną przez kanał komunikacyjny, a jeśli pasują, blok jest uważany za przyjęty prawidłowo. Jeśli właściwości ilościowe są niezalece, sygnał błędu jest wysyłany do strony nadawczej.
Wśród metod ochrony przed błędami, nie przeprowadzono propagacji z zakodowania odpornego na hałas, co pozwala uzyskać wyższą wydajność jakościową systemów komunikacyjnych. Jego głównym celem jest podjęcie wszelkich możliwych środków, aby zapewnić, że prawdopodobieństwo zakłócenia informacji wystarczy, pomimo obecności zakłóceń lub awarii w sieci. Kodowanie odporne na hałas obejmuje rozwój korygujących kodów (odpornych na hałasy) kodów, które wykrywają i poprawić pewien rodzaj błędu, a także konstrukcję i wdrażanie urządzeń kodujących i dekodujących.
Podczas przesyłania informacji, w zależności od liczby kodów, kody mogą być dwiema pozycją i wieloma położeniem. Zgodnie z stopniem odporności na hałas, kody dwuosobowe są podzielone na zwykłe i odporne na hałas.
Dwuosobowe zwykłe kody są używane do przesyłania wszystkich możliwe elementy Kombinacje kodu i są jednolite, gdy długość wszystkich kombinacji kodów jest taka sama, na przykład, pięciometryczny kod telegraficzny i nierówny, gdy kombinacje kodu składają się z innej liczby elementów, takich jak kod Morse'a.
W kategoriach odpornych na hałas, z wyjątkiem elementów informacyjnych, jeden lub więcej dodatkowych elementów, które są weryfikacyjne, a pracownicy do osiągnięcia wyższej jakości transmisji danych są zawsze zawarte. Obecność redundantnych informacji w kategoriach umożliwia wykrycie i prawidłowe błędy (lub tylko wykrywanie) błędów.
Wybór kodów naprawczych w pewnym stopniu zależy od wymogów dotyczących wiarygodności transferu. Właściwy wybór konieczne jest posiadanie danych statystycznych na wzorach błędów, ich charakteru, liczby i dystrybucji w czasie. Na przykład kod korygujący, korygowanie pojedynczych błędów, może być skuteczne tylko wtedy, gdy błędy są statystycznie niezależne, a prawdopodobieństwo ich wyglądu nie przekracza niektórych. Ten kod jest absolutnie nie nadaje się, jeśli błędy pojawią się przez grupy (pakiety). Kody powtarzające, że prawidłowe błędy grupowe mogą być również nieskuteczne, jeśli liczba błędów podczas transmisji będzie większa niż dopuszczalna norma.
Opracowane różne koryty korygujące są podzielone na ciągły i blokowy. W ciągłym lub nawracający, kody
Elementy sterowania znajdują się między informacjami. W blokach.
Informacje o kodzie są zakodowane, przesyłane i dekodowane przez poszczególne grupy (bloki) równości. Kody blokowe są rozdzielne (wszystkie elementy informacyjne i sterujące są umieszczane na ściśle określonych pozycjach) i nierozłączne (elementy kombinacji kodu nie mają jasnego podziału na zbędne i informacyjne). Nieodłączny obejmuje kod ze stałą liczbą zer i jednostek.
Kody przesuwne składają się z systematycznego i nie systematycznego. W systemowych kodów, symbole testowe są formowane przy użyciu różnych kombinacji liniowych. Kody systematyczne - najbardziej obszerna i najbardziej stosowana grupa kodów naprawczych. Obejmują takie kody jako kod Hamming, kody cykliczne, Kody Bowza Chowudhuri i inne. Duże systemy obliczeniowe (Amdal, IBM, Burroughs, ICL) Użyj bardzo złożonej metody sprawdzania błędów podczas przesyłania przez linie komunikacji między maszynami. PEVM zazwyczaj wykorzystuje bardziej prostą technikę weryfikacji błędów. Jedną z najprostszych form błędu błędu jest tak zwany Echoplex. Zgodnie z tą techniką, każda postać wysłana przez PEVM na linii dupleksu zdalnego abonenta powraca do PEVM w postaci echa. Jeśli komputer przenosi taki sam symbol, jak wysłany jest zrozumiałe, że transmisja symbolu przeszedł prawidłowo. Jeśli nie, oznacza to, że wystąpił błąd podczas przesyłania i ponownego przesyłania tego samego symbolu. Echoplex jest stosowany w dwukierunkowych kanałach komunikacyjnych dupleksu.
Innym powszechnie stosowanym w praktyce (i stosunkowo prosta) metoda jest kontrolowanie parzystości. Jego istotą jest to, że każda kombinacja kodu jest dodawana do jednego rozładowania, w której rejestrowany jest jednostka, jeśli liczba jednostek w kombinacji kodu jest nieparzyste lub zero, jeśli nawet. Podczas dekodowania liczba jednostek w kombinacji kodu jest obliczana. Jeśli okaże się, że otrzymane informacje są uważane za poprawne, jeśli nie, a następnie błędne.
Inną formą weryfikacji błędów jest liczenie kontrolki. Jest to prosty sposób, który jest powszechnie używany z kontrolkami błędów przy użyciu Echoplex lub Parytet / Czek. Istotą jest to, że transmisja PEVM podsumowuje wartości numeryczne wszystkich przesyłanych znaków. Szesnaście najmłodszych zrzutów kwoty umieszcza się w szesnastu cyfrze kontrolnej, co wraz z informacjami użytkowników jest przesyłane przez PC Odbiorcza. Odbierający PEVM wykonuje te same obliczenia i porównuje wynikowy suma kontrolna z przesyłanym. Jeśli te ilości pokrywa się, rozumie się, że blok jest przesyłany bez błędów. Ostatnie słowo w obszarze kontroli błędów w dziedzinie PCM jest cyklicznym sprawdzeniem z redundantnym kodem (CRC - Cyclic Redunduncy Check). Jest on szeroko stosowany w protokole HDLC, SDLC, ale w branży PEVM pojawił się stosunkowo niedawno. Pole sterowania błędem jest zawarte w ramce przez węzeł transmisji. Jego wartość jest uzyskiwana jako pewna funkcja z zawartości wszystkich innych pól. W węźle odbierającego przeprowadzono identyczne obliczenia innego pola sterowania błędów. Pola te są następnie porównane; Jeśli pasują, prawdopodobieństwo, że pakiet został przeniesiony bez błędów.

Dystrybucja zasobów w sieciach
Zasoby internetowe są bardzo bogate i nadal stale uzupełniają. To są strony internetowe (zawierające tekst, obrazy, aplety Java, ramki itp.), Pliki muzyczne w formacie MPZ, nagrane strumieniowe audio i wideo, wirtualne światy. Zasoby są dystrybuowane wśród ogromnej liczby serwerów rozproszonych na całym świecie i są dostępne dla milionów użytkowników. Protokół HTTP jest środkiem, który pozwala każdemu użytkownikowi uzyskać jakiś obiekt, niezależnie od tego, ile tysięcy kilometrów mierzy się odległością między hostem użytkownika a zdalnym serwerem i ilu dostawców internetowych znajdują się na ścieżce żądania. Niemniej jednak czas dostępu do zasobów internetowych jest czasami bardzo znaczący. Na ścieżce obiektu Host użytkownika ma niskie prędkości linie komunikacyjne, co prowadzi do znacznych opóźnień transmisji. Na drodze obiektu znajduje się co najmniej jeden przeciążony węzeł, w którym wartość opóźnienia oczekiwania jest świetna i istnieje utrata pakietów. Przeciążenia mogą wystąpić nawet w przypadkach, gdy wejścia węzłów są szybkie linie komunikacyjne. Serwer internetowy, do którego adresowany jest zapytanie, jest przeciążony, a czas oczekiwania usługi zapytania może być dość znaczące.
Aby rozwiązać problem opóźnienia, używany jest prosta recepcja: Ten sam zasób znajduje się na wielu serwerach, a żądanie jest przekierowane do serwera "Best". Dla strony internetowej lub pliku MPZ "Najlepszy" będzie serwerem, czas zapytania jest minimalny. Często taki serwer należy do najbardziej bliskich dostawców internetowych użytkowników.
Dystrybucja zasobów obejmuje mechanizmy duplikacji zasobów, a także sposoby określania gospodarzy serwerów, które są najbardziej odpowiednie do zapytań. W drugiej połowie lat 90. narzędzia dystrybucji zasobów były rozpowszechnione; Obecnie aktywnie stosują się, zwłaszcza w dziedzinie informacji audio i wideo. W przydzielaniu zasobów istnieje kilka dużych firm. Cisco, Lucent, InkTomi i Cacheflow opracowują odpowiedni sprzęt i oprogramowanie, AKamai, Digital Island i AT & T dystrybucji zasobów do dostawców zasobów, takich jak Yahoo! i CNN. Dystrybucja zasobów jest dziedziną aktywnych badań zarówno w punktach widzenia naukowych, jak i przemysłowych.
Przez lata inżynierowie i naukowcy zaproponowali wiele decyzji dotyczących alokacji zasobów. Rozwiązania te mogą być w przybliżeniu podzielone na trzy grupy: Web Caching, Sieć dystrybucji zasobów (SUBROWS SIŁÓW, CDN) i Separacja plików Peer-to-Peer. Poniżej przyjrzymy się jednak każdą z technologii, jednak najpierw wyjaśniam terminologię. Będziemy przyjmować każdą osobę, organizację lub firmę, która ma dostęp do zasobów dla użytkowników Internetu. Pod serwerem źródłowym obiektu serwer zostanie dorozumiany, na którym obiekt był pierwotnie i gdzie zawsze możesz znaleźć kopię tego obiektu.
Pamięć podręczna, często nazywana serwerem proxy, jest siecią, która wykonuje żądania HTTP z nazwy serwera źródłowego. Web Cache ma własne urządzenie do przechowywania informacji zawierające wcześniej wymagane kopie obiektów. Jak pokazano na rys. Przeglądarka użytkownika może być skonfigurowana w taki sposób, że wszystkie żądania HTTP utworzone jako pierwsze są udane do pamięci podręcznej WWW (ta procedura w przeglądarkach Microsoft i Netscape jest bardzo prosta).

Po skonfigurowaniu przeglądarki w ten sposób każdy żądany obiekt jest najpierw wyszukiwany dla pamięci podręcznej internetowej. Zazwyczaj serwery pamięci podręcznej są wynajmowane i instalowane z dostawcami Internetu. Na przykład uniwersytet może utworzyć serwer pamięci podręcznej w sieci lokalnej i skonfigurować wszystkie przeglądarki, aby zastosować się do serwera Cache.
Web Caching to formularz alokacji zasobów, ponieważ duplikuje obiekty źródłowe i organizuje dostęp użytkownika do lokalnych kopii obiektów. Należy pamiętać, że dostawca zasobów nie wpływa na proces powielania; Wręcz przeciwnie, powielanie zależy tylko od żądań użytkownika.
Buforowanie było szeroko rozpowszechniane w Internecie z trzech powodów. Pierwszy jest to, że serwery pamięci podręcznej są w stanie znacząco zmniejszyć czas wykonania żądania użytkownika, zwłaszcza jeśli szybkość transferu między użytkownikiem a serwerem pamięci podręcznej przekracza szybkość transmisji między użytkownikiem a serwerem źródłowym. Często szybkie linie komunikacyjne są używane do podłączenia użytkownika za pomocą serwera pamięci podręcznej, więc jeśli na serwerze pamięci podręcznej znajduje się pożądany obiekt, jego dostawa do użytkownika wystąpi w bardzo krótkim czasie. Drugim powodem popularności mechanizmu buforowania jest to, że jest w stanie znacznie zmniejszyć ruch między sieciami lokalnymi a Internetem. Pozwala to z kolei zmniejszyć koszty dla kosztownych linii komunikacyjnych łączących lokalne sieci z Internetem. Ponadto znaczna redukcja ruchu podczas buforowania występuje w Internecie jako całość, co prowadzi do lepsza jakość Usługi aplikacji wszystkich użytkowników sieci globalnej. Wreszcie trzecia przyczyną sukcesu buforowania jest to, że pozwala dystrybuować zasoby wśród użytkowników o dużej prędkości. Nawet jeśli dostawca wykorzystuje niskie prędkość sprzętu sieciowego, najpopularniejsze zasoby wkrótce będzie w pamięci Caches Web, a zatem użytkownicy będą mogli pobrać je z akceptowalną jakością usług. Zatem zastosowanie serwera pamięci podręcznej zapewnia najlepsze wyniki niż zwiększenie przepustowości dostępu i nie wymaga wymiany sprzętu sieciowego. Oczywiście wynajem i instalowanie serwera pamięci podręcznej nie jest bezpłatne, jednak koszt uniwersytetu w przypadku wymiany linii dostępowej byłoby znacznie wyższe. Zauważ, że tworzenie pamięci podręcznej sieci Web jest dość tanią osobistą komputerą, a ponadto istnieją bezpłatne oprogramowanie do serwerów pamięci podręcznej.
Dostawa Network (i dystrybucja) Zawartość (angielska sieć dostarczania treści lub sieć dystrybucji treści, CDN) jest geograficznie rozproszoną infrastrukturą sieciową, która umożliwia zoptymalizowanie dostawy i dystrybucji treści do użytkowników końcowych w Internecie. Zastosowanie dostawców treści CDN przyczynia się do zwiększenia szybkości pobierania użytkowników Internetu audio, oprogramowania, oprogramowania, gry i innych rodzajów treści cyfrowych w punkcie obecności sieci CDN.
Sieci dostawy i dystrybucji treści składają się z rozkładowych geograficznie rozmieszczonych platform wielofunkcyjnych, których interakcja pozwala na najbardziej skuteczne przetwarzanie i spełniać żądania użytkownika podczas odbierania treści.
Korzystając z sieci CDN, dane centralnego serwera zasobów internetowych są replikowane do platform peryferyjnych. Każda platforma obsługuje pełną lub częściową kopię rozproszonej danych. Węzeł sieciowy, który jest częścią platformy, współdziałają z lokalnymi sieciami dostawców Internetu i dystrybuuje treści do użytkowników końcowych na najkrótszej trasie sieciowej z optymalnym obciążeniem serwera. Długość trasy sieciowej zależy od głębokości geograficznej lub topologicznej komputera użytkownika z serwera lub kosztu transmisji ruchu w regionie obecności.
Buforowanie jest najczęstszym sposobem wdrażania rozwiązania CDN, ponieważ przyjmuje optymalne wykorzystanie przestrzeni dyskowej i kanałów łączących sieci. Jednocześnie maksymalny koszt pobrania pliku (kolejka pliku) przybiera pierwszego użytkownika, który zwrócił się na oryginalny serwer dostawcy treści. Wszyscy kolejni użytkownicy będą dostępkować do nich już pobrane repliki (obiekty HTTP) z najbliższym serwerem. Tak więc tylko popularne i często wymagane treści są przechowywane na serwerach zdalnych.
Duże CDN mogą składać się ogromna liczba Rozproszone węzły i umieszczaj swoje serwery bezpośrednio w sieci każdego lokalnego dostawcy Internetu. Wielu operatorów CDN koncentruje się na przepustowości kanałów klejenia i minimalną liczbę punktów przyłączenia w regionie obecności. Niezależnie od zastosowanej architektury, głównym celem takich sieci jest przyspieszenie transmisji zarówno statycznej zawartości, jak i ciągłego przepływu danych.
W zależności od tego, jak funkcje między komputerami sieciowymi rozproszono systemy operacyjne sieciowe, a zatem sieci są podzielone na dwie klasy: peer i podwójnie wyrównany. Jeśli komputer zapewnia swoje zasoby innym użytkownikom sieci, to odgrywa rolę serwera. Jednocześnie komputer apeluje do zasobów innej maszyny jest klientem. Jak już wspomniano, komputer pracujący w sieci może wykonać funkcje klienta lub serwera lub łączyć obie te funkcje.
W sieci peer-to-peer Wszystkie komputery są równe dostępowi do siebie nawzajem. Każdy użytkownik może chcieć ogłosić dowolnego zasobu udostępnionego komputera, po czym inni użytkownicy mogą je wykorzystać. W takich sieciach wszystkie komputery są instalowane na wszystkich komputerach, co zapewnia wszystkie komputery w sieci potencjalnie równe szanse.
W sieciach peer-to-peer może również wystąpić asymetria funkcjonalna: niektórzy użytkownicy nie chcą dzielić się swoimi zasobami z innymi, aw tym przypadku ich komputery wykonują rolę klienta, po innych komputerach, administrator skonsolidował tylko funkcje do organizacji Udostępnianie zasobów, co oznacza, że \u200b\u200bsą serwerami, w trzecim przypadku, gdy lokalny użytkownik nie sprzeciwia się wykorzystaniu swoich zasobów i nie wyklucza możliwości dostępu do innych komputerów, OS, zainstalowany na swoim komputerze, powinien zawierać Zarówno serwer i części klienta. W przeciwieństwie do sieci z wybranymi serwerami, w sieciach peer-to-peer nie ma specjalizacji systemu operacyjnego w zależności od panującego kierunku funkcjonalnego - klienta lub serwera. Wszystkie odmiany są realizowane za pomocą konfiguracji tej samej opcji OS.
Sieci peer-to-peer są łatwiejsze w organizacji i działania, są one jednak stosowane głównie do łączenia małych grup użytkowników, którzy nie mają większych wymagań dotyczących przechowywanych informacji, chronionych przed nieautoryzowanym dostępem i prędkości dostępu. Dzięki zwiększeniu wymagań dotyczących tych cech, dwukrotnie są odpowiednie sieci, w których serwer jest lepszy rozwiązywanie zadania obsługowania użytkowników ze swoimi zasobami, ponieważ jego sprzęt i system operacyjny są specjalnie zaprojektowane w tym celu.

Ochrona i awaryjne odzyskiwanie informacji w glinie
W zależności od możliwych rodzajów zaburzeń sieci (w ramach naruszenia pracy, rozumiemy również nieautoryzowany dostęp) liczne rodzaje ochrony informacji w połączeniu z dwoma głównymi klasami:
- Narzędzia ochrony fizycznej, w tym środki ochrony systemu kablowego, systemów mocy, archiwizacji, tablic dysków itp.
- Ochrona oprogramowania, w tym: programy antywirusowe, systemy usuwania władzy, systemy kontroli dostępu.
- środki ochrony administracyjnej, w tym kontrola dostępu do pomieszczenia, strategia rozwoju firmy, plany awaryjne itp.
Należy zauważyć, że taki podział jest dość warunkowo, ponieważ nowoczesne technologie rozwijają się w kierunku kombinacji ochrony oprogramowania i sprzętu. Takie oprogramowanie i sprzęt są najczęściej powszechne, w szczególności w obszarze kontroli dostępu, ochrona przed wirusami itp.

Ochrona danych fizyczna

System kablowy

System kablowy pozostaje głównym "piątą achuleami" większości lokalnych sieci obliczeniowych: Według różnych badań jest system kablowy, który powoduje ponad połowę wszystkich awarii sieci. W związku z tym systemem kablowym szczególna uwaga powinna być wypłacona od samej chwili projektu sieciowego.
Najlepszym sposobem na pozbycie się siebie z "bólu głowy" o nieprawidłowym układaniu kabli jest stosowanie szeroko rozpowszechnianych tak zwanych instalacji kablowych, które wykorzystują te same kable danych w lokalnej sieci komputerowej, lokalnej sieci telefonicznej, transmisji wideo lub sygnały z czujników przeciwpożarowych. Systemy bezpieczeństwa lub bezpieczeństwa. Strukturalne systemy kablowe obejmują na przykład SystiMax SCS AT & T Company,
Najlepszym sposobem ochrony kabla od fizycznych (a czasami oddziaływanie temperatury i chemicznego, na przykład w warsztatach produkcyjnych) jest kabel układający stosując się w różnych stopniach chronionych pudełek.
Innym ważnym problemem prawidłowej instalacji i bezproblemowej pracy systemu kablowego jest zgodność wszystkich swoich składników z wymaganiami standardów międzynarodowych.

Systemy zasilania

Najbardziej niezawodnym sposobem zapobiegania utraty informacji z krótkotrwałym odłączeniem energii elektrycznej jest obecnie instalacją źródeł. nieprzerwana moc. Różne cechy techniczne i konsumenckie, takie urządzenia mogą zapewnić zasilanie całej sieci lokalnej lub oddzielnego komputera przez okres czasu wystarczające do przywrócenia napięcia lub utrzymania informacji na mediach magnetycznych. Większość niesłusznych źródeł mocy jednocześnie wykonywania funkcji i stabilizatorów napięcia, co jest dodatkową ochroną przed skoków napięcia w sieci. Wiele nowoczesnych urządzeń sieciowych - serwery, koncentrator, mosty itp. - są wyposażone w własne systemy zasilania Dubbed.
Za granicą duże korporacje mają własne generatory elektryczne lub linie energetyczne. Linie te są podłączone do różnych podstacji, aw awarii jednego z nich zasilanie prowadzi się z podstacji rezerwy.

Systemy informacyjne archiwizacji i powielania

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest jednym z najważniejszych zadań w celu zapewnienia bezpieczeństwa informacji w sieci. W małych sieciach, w których zainstalowano jeden lub dwa serwery, system archiwizacji jest najczęściej używany bezpośrednio do darmowych szczelin serwerów. W dużych sieciach korporacyjnych najbardziej korzystne jest zorganizowanie dedykowanego specjalistycznego serwera archiwizacji.
Taki serwer automatycznie automatycznie archiwizuje informacje z dysków twardych serwerów i stacji roboczych do określonej w czasie lokalnej sieci komputerowej, wystawiając raport kopii zapasowej. Zapewnia to na przykład zarządzanie całym procesem archiwizacji z konsoli administratora, na przykład, można określić określone woluminy, katalogi lub oddzielne plikito musi archiwizować. Możliwe jest również organizowanie automatycznych osób na wystąpieniu jednego lub innego zdarzenia ("Wydarzenie Kopia zapasowa"), na przykład podczas odbierania informacji, że na dysku twardym serwera lub stacji roboczej lub gdy jeden z płyty "Mirror" na serwerze plików. Wśród najczęstszych modeli serwerów archiwizujących można wybrać system Intel Corporation, Arcserve dla Windowsa, produkowany przez Cheyenne i wielu innych.
Przechowywanie informacji archiwalnych reprezentujących szczególną wartość musi być zorganizowany w specjalnym pomieszczeniu chronionym. Eksperci zalecają przechowywanie duplikatów archiwów najcenniejszych danych w innym budynku, w przypadku pożaru lub katastrofy naturalnej.
Poprawa niezawodności i ochrony danych w sieci w oparciu o wykorzystanie redundantnych informacji jest realizowany nie tylko na poziomie poszczególnych elementów sieci, takich jak tablice dyskowe, ale na poziomie systemu operacyjnego sieciowego.

Ochrona przeciwko katastrofie naturalnej

Główna i najczęstsza metoda ochrony informacji i urządzeń z różnych klęsk żywiołowych - pożary, trzęsienia ziemi, powodzie itp. - jest przechowywanie archiwalnych kopii informacji lub umieścić niektóre urządzenia sieciowe, takie jak serwery bazy danych, w specjalnych obiektach chronionych, jak Reguła w innych budynkach lub, rzadziej, nawet w innym obszarze miasta lub innych miast.

Metody oprogramowania i ochrony oprogramowania

Ochrona przed wirusami komputerowymi

Nie ma prawie jednego użytkownika lub administratora sieci, który nigdy nie natknąłby się na wirusy komputerowe. Według badań przeprowadzonych przez badania strategii twórczej, 64% 451 badanych specjalisty doświadczyło "same" działania wirusów. Obecnie, oprócz tysięcy znanych wirusów, 100-150 nowych szczepów pojawiają się co miesiąc. Najczęstsze metody ochrony przed wirusami do tego dnia są różne programy antywirusowe.
Jednakże, jako obiecujące podejście do ochrony przed wirusami komputerowymi w ostatnich latach, kombinacja metod ochrony oprogramowania i sprzętu jest coraz częściej stosowana. Wśród urządzeń sprzętowych takiego planu można odnotować specjalne karty antywirusowe, które są wkładane do standardowych szczeliny rozszerzającej komputera. Intel w 1994 r. Zaproponował obiecującą technologię ochrony przed wirusami w sieciach komputerowych. Pamięć flash karty sieciowe Intel Etherexpress Pro / 10 zawiera program antywirusowy skanowanie wszystkich systemów komputerowych przed załadowaniem.

Bezpieczeństwo od nieautoryzowanego dostępu

Problem zabezpieczenia informacji przed nieautoryzowanym dostępem był szczególnie pogorszył się w szerokim dystrybucji lokalnych i szczególnie globalnych sieci komputerowych. Należy również zauważyć, że często jest uszkodzony, a nie z powodu "złośliwego intencji", ale ze względu na podstawowe błędy użytkownika, które przypadkowo psują lub usuwają kluczowe dane. W związku z tym, oprócz kontroli dostępu, niezbędnym elementem ochrony informacji w sieciach komputerowych jest rozgraniczenie urzędu użytkownika.
W sieciach komputerowych, w organizacji kontroli dostępu i rozgraniczenia urzędu użytkownika, najczęściej stosowane są wbudowane systemy operacyjne sieciowe.
Jednym z udanych przykładów tworzenia kompleksowego rozwiązania kontroli dostępu open Systems.W oparciu o ochronę oprogramowania i sprzętu System Kerberos stał się. Podstawą tego schematu autoryzacji jest trzy składniki:
- baza danych zawierających informacje o wszystkich zasobach sieciowych, użytkownikach, hasłach, kluczy szyfrowania itp.
- Serwer autoryzacji (serwer uwierzytelniania) przetwarzanie wszystkich żądań użytkownika w celu uzyskania określonego typu usług sieciowych. Serwer autoryzacji, odbieranie żądania od użytkownika, odnosi się do bazy danych i określa, czy użytkownik ma prawo do wykonania tej operacji. Warto zauważyć, że hasła użytkownika przez sieć nie są przesyłane, co również zwiększa stopień ochrony informacji.
- Serwer biletowy (serwer rozdzielczości) odbiera z serwera autoryzacji "Skip", zawierający nazwę użytkownika i jej adres sieciowy, żądanie czasu i wiele innych parametrów, a także unikalny klucz sesji. Opakowanie zawierające "Skip" jest również przesyłane w liściastych algorytm zaszyfrowanym DES. Po otrzymaniu i odszyfrowaniu "Skip" serwer wydający serwer sprawdza zapytanie i porównuje klucze, a następnie daje "dobre" do korzystania z urządzeń lub programów sieciowych.
Wśród innych podobnych kompleksowych schematów możliwe jest, aby pamiętać, że system sezamowy opracowany przez Europejskie Stowarzyszenie Komputerów (ECMA). (Bezpieczny system europejski do zastosowań w środowisku MULTIFVENDOR) przeznaczony do stosowania w dużych sieciach heterogenicznych.

Lokalna sieć komputerowa (LAN) zazwyczaj zawiera zestaw stacji roboczych użytkownika, stacja robocza administratora sieci (można użyć jednej z stacji użytkowników), jądro serwera (zestaw platform serwerów sprzętowych z programami serwera: serwer plików, serwer WWW, Serwer bazy danych, serwer pocztowy itp.), Sprzęt komunikacyjny (routery, komutatory, koncentratory) i strukturyzowany system kabli (sprzęt kablowy).

Obliczanie niezawodności LAN rozpoczyna się od tworzenia koncepcji awarii tej sieci. W tym celu analizowane są funkcje zarządzania, którego wykonanie w przedsiębiorstwie jest przeprowadzane przy użyciu tej sieci LAN. Wybrane są te funkcje, których naruszenie jest niedopuszczalne, a sprzęt LAN jest zdefiniowany, zaangażowany w ich wykonanie. Na przykład: na pewno w ciągu dnia roboczego możliwość wezwania / zapisu informacji z bazy danych, a także dostęp do Internetu.

W celu połączenia takich funkcji zgodnie z strukturalnym obwodem elektrycznym, sprzęt LAN jest określony, którego odmowa, z których odmowa, który bezpośrednio zakłóca co najmniej jedną z określonych funkcji, a schemat logiczny do obliczania niezawodności jest sporządzony.

Jednocześnie uwzględniane są ilości i warunki działania Brygady naprawy i odzyskiwania. Poniższe warunki są zwykle akceptowane:

Restoration Limited - I.e. W dowolnym momencie nie można odzyskać więcej niż jednego nieudanego elementu, ponieważ Jest jedna brygada naprawcza;

Średni czas powrotu do odzyskiwania nieudanego elementu jest ustalone lub oparte na dopuszczalnych przerwach w pracy LAN lub z możliwości technicznych dostawy i włączenia w działaniu tego elementu.

W ramach powyższego podejścia do obliczenia systemu obliczania niezawodności, z reguły, można go zmniejszyć do schematu równoległego.

Ustanawiamy odmowę sprzętu zawarte w jądrze sieci: serwery, przełączniki lub sprzęt kablowy jako kryterium odmawiania LAN.

Wierzymy, że niepowodzenie stacji roboczych użytkowników nie prowadzi do niepowodzenia sieci LAN, a ponieważ jednoczesne niepowodzenie wszystkich stacji roboczych jest nieprawdopodobnym zdarzeniem, sieć w poszczególnych awariach stacji roboczych nadal działają.



Prześlemy, że dana lokalna sieć obejmuje dwa serwery (jeden zapewnia dostęp do Internetu), dwa przełączniki i pięć fragmentów kablowych należących do rdzenia sieciowego. Poniżej przedstawiono intensywność awarii i odzyskiwania, są nadal k \u003d 1-l / m.

Wartości intensywności odzysku są maksymalne dla kabli, których wymiana jest przeprowadzana przy użyciu zapasowych i minimalnych do przełączników, której naprawa jest prowadzona przez specjalistyczne firmy.

Obliczanie charakterystyk podsystemów serwerów, przełączników i kabli prowadzi się przez wyrażenia dla połączenia szeregowego elementów.

Podsystem serwera:

l C \u003d 2 * L 1 \u003d 4 * 10 -5; Do gs \u003d 1-4 * 10 -4; M c \u003d 1 / h.

Przełącz podsystem:

l k \u003d 2 * 10 -5; Do gk \u003d 1-2 * 10 -3; M k \u003d 1 / h.

Podsystem kablowy:

l l \u003d 5 * 10 -6; Do CH \u003d 1-5 * 10 -6; M l \u003d 1 / h.

W całej sieci:

l S \u003d 6,5 * 10 -5; K s \u003d 1-2,4 * 10 -3; M S \u003d 0,027 1 / h.

Wynik obliczeń:

T \u003d 15 tys. H., K g \u003d 0,998, t b "37 h.