Menu
Jest wolny
rejestracja
Dom  /  Edukacja/ Sieci lokalne. Dlaczego potrzebujesz sieci lokalnej Sieć lokalna w produkcji

Sieci lokalne. Dlaczego potrzebujesz sieci lokalnej Sieć lokalna w produkcji

LAN (lokalny śieć komputerowa) to system łączenia różnych urządzeń telekomunikacyjnych znajdujących się zarówno w bliskiej odległości, jak i na odległość. Sieć LAN może łączyć kilka komputerów osobistych, serwerów, drukarek, skanerów itp. w jedną sieć.

Komunikacja urządzeń odbywa się za pomocą różnych środków dostępu: kabel miedziany (skrętka), kabel światłowodowy lub kanał komunikacji bezprzewodowej.

Czasami w tej samej sieci lokalnej tworzone są grupy robocze, które łączą kilka urządzeń pod wspólną nazwą.

Najczęściej sieć LAN służy do tworzenia pojedynczej przestrzeni informacyjnej w różnych organizacjach rządowych i komercyjnych. Administratorzy sieci odpowiadają za działanie sieci lokalnej lub określonej jej części. Zapewniają stabilną pracę sieci, konfigurują sprzęt i oprogramowanie.

Funkcje LAN

1. Zapewnienie dostępu do elektronicznych systemów zarządzania dokumentami oraz Internetu.

2. Zapewnij udostępnianie i udostępnianie plików i folderów w sieci.

3. Przechowywanie, tworzenie kopii zapasowych i ochrona danych.

4. Zapewnienie dostępu wielu komputerom do sprzętu biurowego, takiego jak drukarka czy skaner.

5. Sieciowanie urządzeń znajdujących się w znacznej odległości od siebie. Na przykład sieć LAN może łączyć rozproszone geograficznie oddziały jednej firmy.

Komunikacja urządzeń w sieci LAN

Komputery można łączyć ze sobą za pomocą systemu kablowego lub bezprzewodowo... W pierwszym przypadku urządzenia są połączone za pomocą przewodów miedzianych lub światłowodowych oraz technologii pakietowej transmisji danych Ethernet.

Jeżeli bezprzewodowy kanał radiowy pełni rolę przewodnika, to wykorzystywane są takie technologie jak GPRS, Wi-Fi, Bluetooth. Jedna sieć lokalna może być połączona z drugą przez bramy, a także mieć dostęp do: sieć globalna Internet.

Najpopularniejszymi technologiami budowania sieci lokalnych są dziś Wi-Fi i Ethernet. Aby zbudować sieć LAN, urządzenia takie jak bezprzewodowe punkty dostępowe, routery, karty sieciowe, przełączniki, modemy itp.

Właściwości sieci LAN

Po pierwsze, sieć lokalna umożliwia podłączenie dodatkowego sprzętu bez zmiany oprogramowania i parametrów technicznych wszystkich sieci. Po drugie, jeśli jeden komputer ulegnie awarii, cała sieć nadal działa, a dostęp do niezbędnych informacji można nadal uzyskać. Tym samym, ze względu na problemy techniczne z jednym urządzeniem, praca całego biura nie „przestanie”. Dodatkowo dzięki sieci LAN możliwe jest wyznaczenie poziomu dostępu do zasobów sieciowych poszczególnych urządzeń.

Struktury LAN

Struktura sieci LAN odnosi się do sposobu połączenia elementów sieci. To są główne rodzaje takich związków.

1. „Opona”. Informacje przesyłane są jednym liniowym kanałem komunikacyjnym. Dane są dostępne dla wszystkich stacji roboczych w sieci.

2. „Gwiazda”. Za pomocą kabla koncentrycznego wszystkie elementy sieci są podłączone do jednego urządzenia koncentrującego (huba). Informacje z jednej stacji roboczej trafiają do koncentratora, a stamtąd stają się publicznie dostępne dla wszystkich innych komputerów.

3. „Pierścień”. Komputery sieciowe są ze sobą połączone szeregowo i zamknięte w pierścień. Pętle informacyjne od pierwszej do ostatniej stacji roboczej.

4. Struktura drzewa to połączenie dwóch lub wszystkich powyższych metod komunikacji.

LAN to technologia zapewniająca wygodną i szybką wymianę informacji między wieloma urządzeniami. Za pomocą sieci lokalnych możesz przechowywać, tworzyć kopie zapasowe i chronić dane. Dlatego w prawie wszystkich biurach firm, banków i przedsiębiorstw przemysłowych istnieje obecnie sieć LAN.

Obejmujący zwykle stosunkowo niewielki obszar lub niewielką grupę budynków (dom, biuro, firma, instytut). Istnieją również sieci lokalne, których węzły są oddzielone geograficznie odległościami ponad 12 500 km (stacje kosmiczne i centra orbitalne). Mimo takich odległości takie sieci nadal są klasyfikowane jako lokalne.

W tym miejscu należy wspomnieć o tak ważnych pojęciach jak abonent, serwer, klient.

Abonent (węzeł, host, stacja) to urządzenie podłączone do sieci i aktywnie uczestniczące w wymianie informacji. Najczęściej abonentem (węzłem) sieci jest komputer, ale abonentem może być również np. drukarka sieciowa lub inne urządzenie peryferyjne, które ma możliwość bezpośredniego połączenia z siecią. W dalszej części kursu zamiast terminu „abonent” dla uproszczenia będzie używany termin „komputer”.

serwer wywoływany jest abonent (węzeł) sieci, który udostępnia swoje zasoby innym abonentom, ale sam nie korzysta z ich zasobów. W ten sposób służy sieci. W sieci może być kilka serwerów i wcale nie jest konieczne, aby serwer był najpotężniejszym komputerem. Dedykowane serwer to serwer, który zajmuje się tylko zadaniami sieciowymi. Nieprzydzielony serwer może wykonywać inne zadania oprócz utrzymania sieci. Specyficznym typem serwera jest drukarka sieciowa.

Przez klienta wywoływany jest abonent sieci, który wykorzystuje tylko zasoby sieciowe, ale sam nie oddaje swoich zasobów sieci, to znaczy sieć mu służy, a on tylko z niej korzysta. Komputer kliencki jest również często określany jako stacja robocza. W zasadzie każdy komputer może być jednocześnie klientem i serwerem. Serwer i klient są często rozumiane nie jako same komputery, ale te, które na nich pracują. aplikacje... W tym przypadku aplikacją, która tylko przekazuje zasoby do sieci, jest serwer, a aplikacją korzystającą tylko z zasobów sieciowych jest klient.

Zadania leków

Sieci lokalne umożliwiają poszczególnym użytkownikom łatwą i szybką komunikację między sobą. Oto tylko kilka zadań, które lek może wykonać:

  • wspólna praca z dokumentami;
  • uproszczenie obiegu dokumentów: masz możliwość przeglądania, poprawiania i komentowania dokumentów bez wychodzenia z miejsca pracy, bez organizowania spotkań i spotkań, które zajmują dużo czasu;
  • zapisywanie i archiwizowanie pracy na serwerze, aby nie zajmować cennego miejsca na dysku komputera;
  • łatwy dostęp do aplikacji na serwerze;
  • Ułatwienie udostępniania kosztownych zasobów w organizacjach, takich jak drukarki, napędy CD-ROM, dyski twarde oraz aplikacje (np. edytory tekstu lub oprogramowanie bazodanowe);

Komponenty LAN

Podstawowe komponenty i technologie związane z architekturą LAN mogą obejmować:

Sprzęt komputerowy:

  • Kable;
  • Serwery;
  • Karty interfejsu sieciowego (NIC, karta interfejsu sieciowego);
  • Koncentratory;
  • Serwery zdalny dostęp;

Oprogramowanie:

  • Oprogramowanie do kontroli sieci

Mała historia komunikacji komputerowej

Komunikacja na krótkich dystansach technologia komputerowa istniał na długo przed pojawieniem się pierwszych komputerów osobistych.

Do licznych terminali (lub „inteligentnych wyświetlaczy”) podłączono duże komputery (mainframe). To prawda, że ​​w tych terminalach było bardzo mało inteligencji, praktycznie nie przetwarzały informacji, a głównym celem organizowania komunikacji było podzielenie inteligencji („maszyny czasu”) dużej potężnej i drogi komputer między użytkownikami pracującymi na tych terminalach. Nazywało się to podziałem czasu, ponieważ duży komputer konsekwentnie w czasie rozwiązywał problemy wielu użytkowników. W tym przypadku osiągnięto łączne wykorzystanie najdroższych w tamtych czasach zasobów – zasobów obliczeniowych – (rys. 1.1).

Ryż. 1.1. Podłączanie terminali do komputera centralnego

Następnie powstały mikroprocesory i pierwsze mikrokomputery. Teraz możliwe jest postawienie komputera na biurku każdego użytkownika, ponieważ zasoby obliczeniowe i intelektualne stały się tańsze. Ale z drugiej strony wszystkie inne zasoby były nadal dość drogie. A co oznacza naga inteligencja bez możliwości przechowywania informacji i ich dokumentowania? Za każdym razem, gdy włączasz zasilanie, nie będziesz ponownie wpisywać wykonywanego programu ani przechowywać go w małej pamięci stałej. Znów na ratunek przyszły środki komunikacji. Dzięki połączeniu kilku mikrokomputerów możliwe było zorganizowanie wspólnego korzystania z peryferiów komputerowych (dyski magnetyczne, taśma magnetyczna, drukarki). Jednocześnie wszelkie przetwarzanie informacji odbywało się na miejscu, ale jego wyniki były przekazywane do scentralizowanych zasobów. Tutaj ponownie udostępniono najdroższą rzecz w systemie, ale w zupełnie nowy sposób. Ten tryb nazywa się trybem odwrotnego podziału czasu (rys. 1.2). Podobnie jak w pierwszym przypadku komunikacja obniżyła koszty system komputerowy ogólnie.

Ryż. 1.2. Sieć pierwszych mikrokomputerów

Potem pojawiły się komputery osobiste, które różniły się od pierwszych mikrokomputerów tym, że miały kompletny zestaw wystarczająco rozwinięty, aby w pełni praca autonomiczna peryferia: dyski magnetyczne, drukarki, nie mówiąc już o bardziej zaawansowanym interfejsie użytkownika (monitory, klawiatury, myszy itp.). Peryferia spadły i stały się w cenie porównywalnej z ceną komputera. Wydawałoby się, po co teraz podłączać komputery osobiste (ryc. 1.3)? Czym powinni się podzielić, gdy wszystko jest już podzielone i znajduje się na stole każdego użytkownika? Na miejscu i na peryferiach jest wystarczająco dużo inteligencji. Co w takim przypadku może dać sieć?

Ryż. 1.3. Sieci komputerów osobistych

Najważniejszą rzeczą jest znowu dzielenie się zasobami. Ten sam odwrotny podział czasu, ale na zupełnie innym poziomie. Tutaj jest już używany nie do obniżenia kosztów systemu, ale do więcej efektywne wykorzystanie zasoby dostępne dla komputerów. Na przykład sieć pozwala na łączenie woluminów dysków wszystkich komputerów, zapewniając każdemu z nich dostęp do dysków wszystkich pozostałych jako własnych.

Ale zalety sieci są najbardziej widoczne w przypadku, gdy wszyscy użytkownicy aktywnie pracują z jedną bazą danych, żądając od niej informacji i wprowadzając do niej nową (na przykład w banku, w sklepie, w magazynie). . Nie poradzisz sobie z żadnymi dyskietkami: musiałbyś całymi dniami przesyłać dane z każdego komputera do wszystkich innych i trzymać cały sztab kurierów. A dzięki sieci wszystko jest bardzo proste: wszelkie zmiany danych dokonywane z dowolnego komputera natychmiast stają się widoczne i dostępne dla wszystkich. W takim przypadku zwykle nie jest wymagane specjalne przetwarzanie na miejscu iw zasadzie dałoby się obejść tańszymi terminalami (powrót do pierwszej rozważanej sytuacji), ale komputery osobiste mają nieporównywalnie więcej Przyjazny dla użytkownika interfejs użytkownika, ułatwiając pracę personelu. Ponadto możliwość złożone przetwarzanie dostępne informacje mogą często znacznie zmniejszyć ilość przesyłanych danych.

Ryż. 1.4. Korzystanie z sieci lokalnej do organizowania współpracy między komputerami

Nie można również obejść się bez sieci w przypadku, gdy konieczne jest zapewnienie skoordynowanej pracy kilku komputerów. Ta sytuacja występuje najczęściej, gdy te komputery nie są używane do obliczeń i pracy z bazy danych oraz w zadaniach zarządzania, pomiaru, sterowania, gdzie komputer jest połączony z określonymi urządzeniami zewnętrznymi (rys. 1.4). Przykładami są różne przemysłowe systemy technologiczne, a także systemy sterowania dla instalacji i kompleksów naukowych. Tutaj sieć pozwala synchronizować działania komputerów, zrównoleglać i odpowiednio przyspieszać proces przetwarzania danych, czyli sumować nie tylko zasoby peryferyjne, ale także moc intelektualną.

To właśnie te zalety sieci lokalnych zapewniają ich popularność i coraz szersze zastosowanie, pomimo wszelkich niedogodności związanych z ich instalacją i eksploatacją.

Topologia sieci lokalnej

Pod topologią (układ, konfiguracja, struktura) sieci komputerowej zwykle odnosi się do fizycznej lokalizacji komputerów w sieci względem siebie i sposobu, w jaki są one połączone liniami komunikacyjnymi. Należy zauważyć, że pojęcie topologii odnosi się przede wszystkim do sieci lokalnych, w których można łatwo prześledzić strukturę połączeń. W sieciach globalnych struktura połączeń jest zwykle ukryta przed użytkownikami i nie jest zbyt ważna, ponieważ każda sesja komunikacyjna może odbywać się własną ścieżką.

Topologia określa wymagania dla sprzętu, rodzaj użytego kabla, akceptowalne i najwygodniejsze metody sterowania wymianą, niezawodność działania oraz możliwość rozbudowy sieci. I choć użytkownik sieci nie musi często wybierać topologii, to konieczne jest poznanie cech głównych topologii, ich zalet i wad.

Czynniki które wpływają na fizyczną wydajność sieci i są bezpośrednio związane z pojęciem topologii.

1)Serwisowanie komputerów (abonenci) podłączony do sieci. W niektórych przypadkach awaria abonenta może zablokować działanie całej sieci. Czasami awaria abonenta nie wpływa na działanie sieci jako całości, nie przeszkadza innym abonentom w wymianie informacji.

2)Serwisowanie sprzętu sieciowego, czyli środki techniczne bezpośrednio podłączone do sieci (adaptery, transceivery, złącza itp.). Awaria sprzętu sieciowego jednego z abonentów może wpłynąć na całą sieć, ale może zakłócić wymianę tylko z jednym abonentem.

3)Integralność kabla sieciowego... W przypadku zerwania kabla sieciowego (np. z powodu naprężeń mechanicznych) wymiana informacji w całej sieci lub w jednej z jej części może zostać zakłócona. W przypadku kabli elektrycznych zwarcie w kablu jest równie krytyczne.

4)Ograniczenie długości kabla związane z tłumieniem sygnału propagującego się wzdłuż niego. Jak wiadomo, w każdym medium podczas propagacji sygnał jest osłabiany (tłumiony). A im większą odległość pokonuje sygnał, tym bardziej jest tłumiony (rys. 1.8). Należy upewnić się, że długość kabla sieciowego nie przekracza maksymalnej długości Lpr, po przekroczeniu której tłumienie staje się niedopuszczalne (abonent odbierający nie rozpoznaje osłabionego sygnału).

Ryż. 1.8. Tłumienie sygnału podczas propagacji przez sieć

Istnieją trzy podstawowe topologie sieci:

Autobus (autobus)- wszystkie komputery są połączone równolegle do jednej linii komunikacyjnej. Informacje z każdego komputera są jednocześnie przesyłane do wszystkich pozostałych komputerów (rys. 1.5).

Ryż. 1.5. Topologia sieci autobusowej

Topologia magistrali(lub, jak to się nazywa, wspólna magistrala) przez swoją strukturę zakłada tożsamość sprzętu sieciowego komputerów, a także równość wszystkich abonentów w dostępie do sieci. Komputery w magistrali mogą przesyłać informacje tylko jeden po drugim, ponieważ w tym przypadku jest tylko jedna linia komunikacyjna. Jeśli kilka komputerów przesyła informacje w tym samym czasie, zostaną one zniekształcone w wyniku nakładania się (konflikt, kolizja). Magistrala zawsze realizuje tzw. tryb wymiany półdupleksowej (w obu kierunkach, ale na przemian, a nie jednocześnie).

W topologii magistrali nie ma jasno wyrażonego centralnego abonenta, przez który przesyłane są wszystkie informacje, co zwiększa jej niezawodność (w końcu w przypadku awarii centrum cały sterowany przez niego system przestaje działać). Dodanie nowych abonentów do autobusu jest dość proste i zazwyczaj możliwe nawet wtedy, gdy sieć jest uruchomiona. W większości przypadków użycie magistrali wymaga minimalnej ilości kabla połączeniowego w porównaniu z innymi topologiami.

Ponieważ nie ma centralnego abonenta, pozwolenie możliwe konflikty w tym przypadku przypada na wyposażenie sieciowe każdego indywidualnego abonenta. W rezultacie sprzęt sieciowy w topologii magistrali jest bardziej złożony niż w innych topologiach. Niemniej jednak, ze względu na powszechne stosowanie sieci o topologii magistrali (przede wszystkim najpopularniejszej sieci Ethernet), koszt wyposażenia sieciowego nie jest zbyt wysoki.

Ryż. 1.9. Uszkodzony kabel w sieci o topologii magistrali

Ważną zaletą magistrali jest to, że jeśli któryś z komputerów w sieci ulegnie awarii, sprawne komputery mogą kontynuować normalną wymianę.

Wydawałoby się, że gdy kabel pęknie, otrzymuje się dwie całkowicie sprawne magistrale (rys. 1.9). Należy jednak pamiętać, że ze względu na specyfikę propagacji sygnałów elektrycznych wzdłuż długich linii komunikacyjnych konieczne jest uwzględnienie specjalnych pasujące urządzenia, terminatory pokazane na ryc. 1,5 i 1,9 jako prostokąty. Bez włączonych terminatorów sygnał jest odbijany od końca linii i zniekształcany tak, że komunikacja w sieci staje się niemożliwa. W przypadku zerwania lub uszkodzenia kabla koordynacja linii komunikacyjnej zostaje zakłócona, a wymiana zostaje zatrzymana nawet między tymi komputerami, które pozostały ze sobą połączone. Zwarcie w dowolnym miejscu kabla magistrali zniszczy całą sieć.

Awaria dowolnego sprzętu sieciowego abonenckiego na magistrali może spowodować uszkodzenie całej sieci. Ponadto taka awaria jest dość trudna do zlokalizowania, ponieważ wszyscy abonenci są połączeni równolegle i nie można zrozumieć, który z nich jest niesprawny.

Podczas przechodzenia przez linię komunikacyjną sieci o topologii magistrali sygnały informacyjne są osłabiane i nie są w żaden sposób odtwarzane, co nakłada poważne ograniczenia na całkowitą długość linii komunikacyjnych. Ponadto każdy abonent może odbierać z sieci sygnały o różnych poziomach, w zależności od odległości do abonenta nadawczego. Nakłada to dodatkowe wymagania na węzły odbiorcze sprzętu sieciowego.

Jeżeli przyjmiemy, że sygnał w kablu sieciowym jest tłumiony do maksymalnego dopuszczalnego poziomu na długości Lpr, to łączna długość szyny nie może przekroczyć wartości Lpr. W tym sensie magistrala zapewnia najkrótszą długość w porównaniu z innymi podstawowymi topologiami.

Aby zwiększyć długość sieci o topologii magistrali, często stosuje się kilka segmentów (części sieci, z których każdy jest magistralą), połączonych ze sobą za pomocą specjalnych wzmacniaczy i regeneratorów sygnału - repeaterów lub repeaterów (rysunek 1.10 pokazuje połączenie dwóch segmentów, maksymalna długość sieci w tym przypadku wzrasta do 2 Lpr, ponieważ każdy z segmentów może mieć długość Lpr). Jednak taki wzrost długości sieci nie może trwać w nieskończoność. Ograniczenia długości są związane ze skończoną prędkością propagacji sygnałów wzdłuż linii komunikacyjnych.

Ryż. 1.10. Łączenie segmentów sieci magistralowej za pomocą repeatera

Gwiazda- pozostałe komputery peryferyjne podłączone są do jednego komputera centralnego, a każdy z nich korzysta z osobnej linii komunikacyjnej (rys. 1.6). Informacje z komputera peryferyjnego przekazywane są tylko do komputera centralnego, z komputera centralnego do jednego lub kilku peryferyjnych.

Ryż. 1.6. Topologia sieci gwiazdy

Gwiazda jest jedyną topologią sieci z wyraźnie wydzielonym centrum, do którego podłączeni są wszyscy pozostali abonenci. Wymiana informacji odbywa się wyłącznie za pośrednictwem komputera centralnego, który jest bardzo obciążony, dlatego z reguły nie może być zaangażowany w nic innego niż sieć. Oczywiste jest, że wyposażenie sieciowe abonenta centralnego musi być znacznie bardziej złożone niż wyposażenie abonentów peryferyjnych. W takim przypadku nie ma potrzeby mówić o równości wszystkich abonentów (jak w autobusie). Zwykle najpotężniejszy jest komputer centralny, to na nim powierzone są wszystkie funkcje zarządzania giełdą. W zasadzie nie są możliwe żadne konflikty w sieci o topologii gwiazdy, ponieważ sterowanie jest całkowicie scentralizowane.

Jeśli mówimy o stabilności gwiazdy na awarie komputera, to awaria komputera peryferyjnego lub jego urządzeń sieciowych w żaden sposób nie wpływa na funkcjonowanie reszty sieci, ale każda awaria komputera centralnego sprawia, że ​​sieć jest całkowicie nieczynny. W związku z tym należy podjąć specjalne środki w celu poprawy niezawodności komputera centralnego i jego urządzeń sieciowych.

Przerwa w kablu lub zwarcie w kablu o topologii gwiazdy zakłóca komunikację tylko z jednym komputerem, a wszystkie inne komputery mogą dalej pracować normalnie.

W przeciwieństwie do autobusu, w gwieździe na każdej linii komunikacyjnej jest tylko dwóch abonentów: centralny i jeden z peryferyjnych. Najczęściej do ich połączenia wykorzystywane są dwie linie komunikacyjne, z których każda przesyła informacje w jednym kierunku, to znaczy na każdej linii komunikacyjnej znajduje się tylko jeden odbiornik i jeden nadajnik. Jest to tak zwana transmisja punkt-punkt. Wszystko to znacznie upraszcza sprzęt sieciowy w porównaniu z magistralą i eliminuje konieczność stosowania dodatkowych, zewnętrznych terminatorów.

Problem tłumienia sygnału w linii komunikacyjnej jest również rozwiązywany w gwieździe łatwiej niż w przypadku magistrali, ponieważ każdy odbiornik otrzymuje zawsze sygnał o tym samym poziomie. Maksymalna długość sieci o topologii gwiazdy może być dwukrotnie większa niż w magistrali (czyli 2 Lpr), ponieważ każdy z kabli łączących centrum z abonentem peryferyjnym może mieć długość Lpr.

Poważną wadą topologii gwiazdy jest poważne ograniczenie liczby abonentów. Zazwyczaj abonent centralny może obsługiwać nie więcej niż 8-16 abonentów peryferyjnych. W tych granicach podłączenie nowych abonentów jest dość proste, ale poza nimi jest po prostu niemożliwe. W gwieździe dopuszcza się podłączenie innego abonenta centralnego zamiast peryferyjnego (w efekcie uzyskuje się topologię kilku połączonych gwiazd).

Gwiazda pokazana na ryc. 1.6 nazywana jest gwiazdą aktywną lub prawdziwą. Istnieje również topologia zwana gwiazdą pasywną, która tylko wygląda jak gwiazda (rysunek 1.11). Jest teraz znacznie bardziej rozpowszechniona niż gwiazda aktywna. Wystarczy powiedzieć, że jest używany w najpopularniejszej obecnie sieci Ethernet.

W centrum sieci o tej topologii nie jest umieszczony komputer, ale specjalne urządzenie - koncentrator lub, jak to się nazywa, koncentrator, który pełni tę samą funkcję co wzmacniacz, to znaczy przywraca przychodzące sygnały i wysyła je na wszystkie inne linie komunikacyjne...

Ryż. 1.11. Topologia gwiazdy pasywnej i jej równoważny obwód

Okazuje się, że chociaż schemat okablowania jest podobny do prawdziwej lub aktywnej gwiazdy, w rzeczywistości mówimy o topologii magistrali, ponieważ informacje z każdego komputera są jednocześnie przesyłane do wszystkich innych komputerów i nie ma centralnego abonenta. Oczywiście gwiazda pasywna jest droższa niż konwencjonalny autobus, ponieważ w tym przypadku wymagany jest również hub. Zapewnia jednak szereg dodatkowe możliwości związane z zaletami gwiazdy, w szczególności upraszcza konserwację i naprawę sieci. Dlatego w ostatnich latach gwiazda pasywna coraz częściej wypiera prawdziwą gwiazdę, która jest uważana za mało obiecującą topologię.

Możliwe jest również rozróżnienie pośredniego typu topologii między gwiazdą aktywną i pasywną. W takim przypadku koncentrator nie tylko retransmituje przychodzące sygnały, ale także steruje centralą, ale nie uczestniczy w samej centrali (odbywa się to w sieci 100VG-AnyLAN).

Wielką zaletą gwiazdy (zarówno aktywnej, jak i pasywnej) jest to, że wszystkie punkty połączeń są zebrane w jednym miejscu. Ułatwia to kontrolę pracy sieci, lokalizowanie usterek poprzez proste odłączenie określonych abonentów od centrum (co jest niemożliwe np. w przypadku topologii magistrali), a także ograniczanie dostępu osobom nieuprawnionym do ważnych punktów przyłączeniowych. dla sieci. W przypadku gwiazdy do abonenta peryferyjnego można zbliżyć się albo jednym kablem (przez który odbywa się transmisja w obu kierunkach), albo dwoma (każdy kabel transmituje w jednym z dwóch przeciwnych kierunków), przy czym ten drugi jest znacznie bardziej powszechny.

Wspólną wadą wszystkich topologii gwiazdy (zarówno aktywnych, jak i pasywnych) jest to, że zużycie kabla jest znacznie wyższe niż w przypadku innych topologii. Na przykład, jeśli komputery znajdują się w jednej linii (jak na rys. 1.5), to przy wyborze topologii gwiazdy będziesz potrzebować kilkukrotnie więcej kabla niż w przypadku topologii magistrali. To znacząco wpływa na koszt całej sieci i znacznie komplikuje okablowanie.

Pierścień- komputery są sekwencyjnie połączone w pierścień. Przekazywanie informacji w pierścieniu odbywa się zawsze tylko w jednym kierunku. Każdy z komputerów przesyła informacje tylko do jednego komputera, następnego w łańcuchu po nim i odbiera informacje tylko z poprzedniego komputera w łańcuchu (rys. 1.7).

Ryż. 1.7. Pierścień topologii sieci

Pierścień- Jest to topologia, w której każdy komputer jest połączony liniami komunikacyjnymi z dwoma innymi: z jednego odbiera informacje, a przesyła do drugiego. Na każdej linii komunikacyjnej, podobnie jak w przypadku gwiazdy, działa tylko jeden nadajnik i jeden odbiornik (komunikacja punkt-punkt). Eliminuje to potrzebę stosowania zewnętrznych terminatorów.

Ważną cechą pierścienia jest to, że każdy komputer retransmituje (przywraca, wzmacnia) dochodzący do niego sygnał, czyli działa jako repeater. Tłumienie sygnału w całym pierścieniu nie ma znaczenia, ważne jest tylko tłumienie pomiędzy sąsiednimi komputerami w pierścieniu. Jeżeli maksymalna długość kabla, ograniczona tłumieniem, wynosi Lpr, to całkowita długość pierścienia może osiągnąć NLpr, gdzie N jest liczbą komputerów w pierścieniu. Całkowity rozmiar sieci w limicie wyniesie NLpr / 2, ponieważ pierścień będzie musiał zostać złożony na pół. W praktyce wielkość sieci pierścieniowych sięga kilkudziesięciu kilometrów (np. w sieci FDDI). Pierścień pod tym względem znacznie przewyższa jakąkolwiek inną topologię.

W topologii pierścienia nie ma jasno określonego centrum, wszystkie komputery mogą być takie same i równe. Jednak dość często w ringu przydzielany jest specjalny abonent, który zarządza centralą lub nią steruje. Oczywiste jest, że obecność takiego pojedynczego abonenta kontrolnego zmniejsza niezawodność sieci, ponieważ jego awaria natychmiast paraliżuje całą centralę.

Ściśle mówiąc, komputery w pierścieniu nie są całkowicie równe pod względem praw (w przeciwieństwie na przykład do topologii magistrali). W końcu jeden z nich koniecznie otrzymuje informacje z komputera przesyłającego do… ten moment, wcześniej i inne - później. Na tej właśnie cesze topologii zbudowane są specjalnie zaprojektowane dla pierścienia metody sterowania wymianą przez sieć. W takich metodach prawo do następnego transferu (lub, jak mówią, do przechwycenia sieci) jest sekwencyjnie przenoszone na kolejny komputer w kręgu. Podłączanie nowych abonentów do pierścienia jest dość proste, chociaż wymaga obowiązkowego wyłączenia całej sieci na czas połączenia. Podobnie jak w przypadku autobusu, maksymalna liczba abonentów w ringu może być dość duża (do tysiąca lub więcej). Topologia pierścienia jest zwykle bardzo odporna na przeciążenie, zapewnia niezawodne działanie przy dużych przepływach informacji przesyłanych przez sieć, ponieważ z reguły nie ma konfliktów (w przeciwieństwie do magistrali), a także nie ma centralnego abonenta (w przeciwieństwie do gwiazdy ), które mogą być przeładowane dużymi strumieniami informacji.

Ryż. 1.12. Sieć dwupierścieniowa

Sygnał w pierścieniu przechodzi sekwencyjnie przez wszystkie komputery w sieci, więc awaria co najmniej jednego z nich (lub jego wyposażenia sieciowego) zakłóca działanie sieci jako całości. Jest to znacząca wada pierścionka.

Podobnie przerwa lub zwarcie w którymkolwiek z kabli w pierścieniu uniemożliwia całą sieć. Spośród trzech rozważanych topologii pierścień jest najbardziej narażony na uszkodzenie kabla, dlatego w przypadku topologii pierścienia jest on zwykle przewidziany do układania dwóch (lub więcej) równoległych linii komunikacyjnych, z których jedna jest w rezerwie.

Czasami sieć o topologii pierścienia opiera się na dwóch równoległych, kołowych liniach komunikacyjnych, które przesyłają informacje w przeciwnych kierunkach (rys. 1.12). Celem takiego rozwiązania jest zwiększenie (najlepiej dwukrotnie) szybkości przesyłania informacji w sieci. Dodatkowo w przypadku uszkodzenia jednego z kabli sieć może pracować z innym kablem (jednak maksymalna prędkość spadnie).

W przypadku topologii gwiazdy-pierścienia w pierścień łączone są nie same komputery, ale specjalne koncentratory (pokazane na rys. 1.16 w postaci prostokątów), z którymi komputery są połączone za pomocą podwójnych linii komunikacyjnych w kształcie gwiazdy. W rzeczywistości wszystkie komputery w sieci są objęte pętlą zamkniętą, ponieważ linie komunikacyjne tworzą pętlę zamkniętą wewnątrz koncentratorów (jak pokazano na rysunku 1.16). Ta topologia umożliwia łączenie zalet topologii gwiazdy i pierścienia. Na przykład koncentratory umożliwiają zebranie w jednym miejscu wszystkich punktów połączeń kabli w sieci. Jeśli mówimy o dystrybucji informacji, ta topologia jest równoważna klasycznemu pierścieniowi.

Podsumowując, należy również powiedzieć o topologii siatki (mesh), w której komputery komunikują się ze sobą nie jedną, ale wieloma liniami komunikacyjnymi tworzącymi siatkę (rys. 1.17).

Ryż. 1.17. Topologia siatki: pełna (a) i częściowa (b)

W topologii pełnej siatki każdy komputer jest bezpośrednio połączony ze wszystkimi innymi komputerami. W tym przypadku wraz ze wzrostem liczby komputerów gwałtownie wzrasta liczba linii komunikacyjnych. Ponadto każda zmiana w konfiguracji sieci wymaga zmian w sprzęcie sieciowym wszystkich komputerów, więc topologia pełnej siatki nie została powszechnie przyjęta.

Częściowa topologia sieci zakłada bezpośrednie połączenia tylko dla najbardziej aktywnych komputerów przesyłających maksymalną ilość informacji. Pozostałe komputery są połączone przez węzły pośrednie. Topologia sieci pozwala wybrać trasę dostarczania informacji od abonenta do abonenta, z pominięciem wadliwych odcinków. Z jednej strony zwiększa to niezawodność sieci, z drugiej zaś wymaga znacznej komplikacji sprzętu sieciowego, który musi wybrać trasę.

Funkcjonalne grupy urządzeń w sieci

Głównym celem każdej sieci komputerowej jest dostarczanie informacji i zasobów obliczeniowych użytkownikom do niej podłączonym.

Z tego punktu widzenia lokalną sieć komputerową można postrzegać jako zbiór serwerów i stacji roboczych.

serwer- komputer podłączony do sieci i świadczący swoim użytkownikom określone usługi.

Serwery mogą wykonywać przechowywanie danych, zarządzanie bazami danych, zdalne przetwarzanie zadań, zadania drukowania oraz szereg innych funkcji, które mogą być wymagane przez użytkowników sieci. Serwer jest źródłem zasobów sieciowych.

Stanowisko pracy- komputer osobisty podłączony do sieci, za pośrednictwem którego użytkownik uzyskuje dostęp do swoich zasobów.

Sieciowa stacja robocza działa zarówno w trybie sieciowym, jak i lokalnym. Jest wyposażony we własny system operacyjny (MS DOS, Windows itp.), zapewnia użytkownikowi wszystkie niezbędne narzędzia do rozwiązywania problemów aplikacyjnych.

Szczególną uwagę należy zwrócić na jeden rodzaj serwera - Serwer Plików. W potocznej terminologii przyjmuje się skróconą nazwę - serwer plików.

Serwer plików przechowuje dane użytkowników sieci i zapewnia im dostęp do tych danych. To jest komputer o dużej pojemności pamięć o dostępie swobodnym, dyski twarde o dużej pojemności i opcjonalne napędy taśmowe (streamery).

Działa pod kontrolą specjalnego systemu operacyjnego, który zapewnia jednoczesny dostęp użytkowników sieci do znajdujących się na nim danych,

Serwer plików realizuje następujące funkcje: przechowywanie danych, archiwizacja danych, synchronizacja zmian danych przez różnych użytkowników, transfer danych.

W przypadku wielu zadań korzystanie z jednego serwera plików nie wystarczy. Następnie do sieci można podłączyć kilka serwerów. Możliwe jest również wykorzystanie minikomputerów jako serwerów plików.

Zarządzanie interakcją urządzeń w sieci

Systemy informatyczne zbudowane w oparciu o sieci komputerowe zapewniają rozwiązanie następujących zadań: przechowywanie danych, przetwarzanie danych, organizacja dostępu użytkowników do danych, przekazywanie danych i wyników przetwarzania danych użytkownikom.

W scentralizowanych systemach przetwarzania funkcje te pełnił komputer centralny (Mainframe, Host).

Sieci komputerowe wdrażają rozproszone przetwarzanie danych. Przetwarzanie danych jest w tym przypadku rozdzielone między dwa obiekty: klienta i serwer.

Klient- zadania, stacji roboczej lub użytkownika sieci komputerowej.

W procesie przetwarzania danych klient może zwrócić się do serwera z prośbą o wykonanie skomplikowanych procedur, odczytanie pliku, wyszukanie informacji w bazie danych itp.

Zdefiniowany wcześniej serwer spełnia żądanie klienta. Wyniki zapytania przekazywane są do klienta. Serwer zapewnia przechowywanie danych publicznych, organizuje dostęp do tych danych i przesyła dane do klienta,

Klient przetwarza otrzymane dane i prezentuje wyniki przetwarzania w dogodnej dla użytkownika formie. Zasadniczo przetwarzanie danych może odbywać się również na serwerze. Do podobne systemy zaakceptowane warunki - systemy klient-serwer lub architekturę klient-serwer.

Architektura klient-serwer może być wykorzystywana zarówno w sieciach lokalnych typu peer-to-peer, jak iw sieci z dedykowanym serwerem.

Sieć peer-to-peer... W takiej sieci nie ma jednego centrum sterowania współpracą stacji roboczych i nie ma jedno urządzenie do przechowywania danych. Sieciowy system operacyjny jest rozproszony na wszystkich stacjach roboczych. Każda stacja w sieci może pełnić funkcje zarówno klienta, jak i serwera. Może obsługiwać żądania z innych stacji roboczych i kierować swoje żądania usług do sieci.

Wszystkie urządzenia podłączone do innych stacji (dyski, drukarki) są dostępne dla użytkownika sieci.

Zalety sieci peer-to-peer: niski koszt i wysoka niezawodność.

Wady sieci peer-to-peer:

  • zależność wydajności sieci od liczby stacji;
  • złożoność zarządzania siecią;
  • złożoność zapewnienia ochrony informacji;
  • trudności z aktualizacją i zmianą oprogramowania stacji.

Najbardziej popularne są sieci peer-to-peer oparte na sieciowych systemach operacyjnych LANtastic i NetWare Lite.

Sieć serwerów dedykowanych... W sieci z dedykowanym serwerem jeden z komputerów pełni funkcje przechowywania danych przeznaczonych do wykorzystania przez wszystkie stacje robocze, zarządzania interakcją między stacjami roboczymi oraz szereg funkcji serwisowych.

Taki komputer jest powszechnie nazywany serwerem sieciowym. Zainstalowany jest na nim sieciowy system operacyjny, wszystkie współdzielone urządzenia zewnętrzne- dyski twarde, drukarki i modemy.

Komunikacja między stacjami roboczymi w sieci odbywa się zwykle za pośrednictwem serwera. Logiczną organizację takiej sieci można przedstawić za pomocą topologii gwiazdy. Serwer pełni rolę urządzenia centralnego. W sieciach o scentralizowanej kontroli możliwa jest wymiana informacji między stacjami roboczymi z pominięciem serwera plików. Możesz to zrobić za pomocą oprogramowania NetLink. Po uruchomieniu programu na dwóch stacjach roboczych można przenieść pliki z dysku jednej stacji na dysk innej (podobnie jak operacja kopiowania plików z jednego katalogu do drugiego za pomocą programu Norton Commander).

Zalety sieci z dedykowanym serwerem:

  • niezawodny system bezpieczeństwa informacji;
  • wysoka wydajność;
  • brak ograniczeń liczby stanowisk pracy;
  • łatwość zarządzania w porównaniu do sieci peer-to-peer,

Wady sieci:

  • wysoki koszt dzięki przydzieleniu jednego komputera na serwer;
  • zależność szybkości i niezawodności sieci na serwerze;
  • mniejsza elastyczność w porównaniu do sieci peer-to-peer.

Sieci serwerów dedykowanych są najczęstsze wśród użytkowników sieci komputerowych. Sieciowe systemy operacyjne dla takich sieci to LANServer (IBM), Windows NT Server w wersji 3.51 i 4.0 oraz NetWare (Novell).

TYPOWE TOPOLOGIE I SPOSOBY DOSTĘPU DO SIECI LAN

Fizyczne media LAN

Fizyczny nośnik zapewnia transfer informacji pomiędzy abonentami sieci komputerowej. Jak już wspomniano, fizycznym medium transmisyjnym w sieci LAN są trzy rodzaje kabli: skrętka dwużyłowa, kabel koncentryczny, kabel światłowodowy.

Skrętka składa się z dwóch izolowanych przewodów skręconych razem (rys. 6.19). Skręcanie przewodów zmniejsza wpływ zewnętrznych pól elektromagnetycznych na przesyłane sygnały. Najprostszą opcją skrętki jest kabel telefoniczny, Skręcone pary mieć różne cechy zależy od wymiarów, izolacji i skoku skręcania. Taniość tego typu medium transmisyjnego sprawia, że ​​jest on dość popularny w sieciach LAN.

Ryż. 6.19. Skrętka parowa

Główną wadą skrętki jest słaba odporność na zakłócenia i niska prędkość transmisji danych - 0,25 - 1 Mbit/s. Udoskonalenia technologiczne pozwalają na zwiększenie szybkości transmisji i odporności na zakłócenia (skrętka ekranowana), ale jednocześnie wzrasta koszt tego typu medium transmisyjnego.

Kabel koncentryczny (ryc. 6.20) w porównaniu ze skrętką ma wyższą wytrzymałość mechaniczną, odporność na zakłócenia i zapewnia szybkość przesyłania informacji do 10 - 50 Mbit / s. Do zastosowań przemysłowych produkowane są dwa rodzaje kabli koncentrycznych: gruby i cienki. Gruby kabel jest trwalszy i przenosi sygnały o pożądanej amplitudzie na większą odległość niż cienki kabel. Jednocześnie cienki kabel jest znacznie tańszy. Kabel koncentryczny, podobnie jak skrętka, jest jednym z popularnych rodzajów mediów transmisyjnych w sieciach LAN.

Ryż. 6.20... Kabel koncentryczny

Ryż. 6.21.Światłowód

Kabel światłowodowy jest idealnym medium transmisyjnym (rysunek 6.21). Nie ma na nią wpływu pola elektromagnetyczne i praktycznie nie ma promieniowania. Ta ostatnia właściwość umożliwia wykorzystanie go w sieciach wymagających zwiększonej poufności informacji.

Szybkość przesyłania informacji po światłowodzie to ponad 50 Mbit / s. W porównaniu do poprzednich typów medium transmisyjnego jest droższy i mniej zaawansowany technologicznie w eksploatacji.

Sieci LAN, produkowane przez różne firmy, są albo przeznaczone do jednego z rodzajów medium transmisyjnego, albo mogą być realizowane w różnych wersjach, w oparciu o różne media transmisyjne.

Podstawowe topologie sieci LAN

Maszyny obliczeniowe będące częścią sieci LAN mogą być zlokalizowane w najbardziej losowy sposób na terytorium, na którym tworzona jest sieć komputerowa. Należy zauważyć, że dla sposobu dostępu do medium transmisyjnego oraz sposobów zarządzania siecią nie jest obojętne, jak zlokalizowane są komputery abonenckie. Dlatego warto mówić o topologii sieci LAN.

topologia sieci LAN jest uśrednionym schematem geometrycznym połączeń węzłów sieci.

Topologie sieci komputerowych mogą być bardzo różne, ale dla lokalnych sieci komputerowych typowe są tylko trzy: pierścień, magistrala, gwiazda.

Czasami dla uproszczenia używa się terminów - pierścień, opona i gwiazda. Nie należy myśleć, że rozważane typy topologii reprezentują idealny pierścień, idealną linię prostą lub gwiazdę.

Każda sieć komputerowa może być postrzegana jako zbiór węzłów.

Węzeł- dowolne urządzenie bezpośrednio podłączone do medium transmisyjnego sieci.

Topologia uśrednia połączenia węzłów sieci. Tak więc elipsa, zamknięta krzywa i zamknięta polilinia należą do topologii pierścieniowej, a otwarta polilinia do magistrali.

Pierścieniowy topologia przewiduje połączenie węzłów sieci o krzywej zamkniętej - kabel medium transmisyjnego (rys. 6.22). Wyjście jednego hosta jest połączone z wejściem innego. Informacja o pierścieniu jest przekazywana z węzła do węzła. Każdy węzeł pośredni między nadajnikiem a odbiornikiem przekazuje wysłaną wiadomość. Węzeł odbiorczy rozpoznaje i odbiera tylko wiadomości zaadresowane do niego.

Ryż. 6.22. Sieć o topologii pierścieniowej

Topologia pierścienia jest idealna dla sieci zajmujących stosunkowo mało miejsca. Nie posiada centralnego huba, co zwiększa niezawodność sieci. Retransmisja informacji pozwala na wykorzystanie dowolnych rodzajów kabli jako medium transmisyjnego.

Konsekwentna dyscyplina obsługi węzłów takiej sieci zmniejsza jej wydajność, a awaria jednego z węzłów narusza integralność pierścienia i wymaga specjalnych środków w celu zachowania ścieżki transmisji informacji.

Opona topologia jest jedną z najprostszych (rysunek 6.23). Wiąże się to z wykorzystaniem kabla koncentrycznego jako medium transmisyjnego. Dane z węzła sieci nadawczej są propagowane wzdłuż magistrali w obu kierunkach. Węzły pośrednie nie emitują wiadomości przychodzących. Informacja dociera do wszystkich węzłów, ale komunikat odbiera tylko ten, do którego jest adresowana. Dyscyplina usług jest równoległa.


Ryż. 6.23. Sieć topologii magistrali

Zapewnia to wysokowydajną magistralę LAN. Sieć jest łatwa w rozbudowie i konfiguracji, a także dostosowaniu do różnych systemów.Sieć o topologii magistrali jest odporna na ewentualne awarie poszczególnych węzłów.

Obecnie najbardziej rozpowszechnione są sieci o topologii magistrali. Należy zauważyć, że są one krótkie i nie pozwalają na użycie różnych typów kabli w tej samej sieci.

W kształcie gwiazdy topologia (rysunek 6.24) oparta jest na koncepcji węzła centralnego, do którego podłączone są węzły peryferyjne. Każdy węzeł peryferyjny posiada własną odrębną linię komunikacyjną z węzłem centralnym. Wszystkie informacje są przesyłane przez centralny koncentrator, który przekazuje, przełącza i kieruje przepływem informacji w sieci.

Ryż. 6.24. Sieć w topologii gwiazdy

Topologia gwiazdy znacznie upraszcza wzajemną interakcję węzłów sieci LAN i umożliwia korzystanie z prostszych kart sieciowych. Jednocześnie wydajność sieci LAN o topologii gwiazdy jest całkowicie zależna od ośrodka centralnego.

W rzeczywistych sieciach komputerowych można stosować bardziej złożone topologie, które w niektórych przypadkach stanowią kombinacje rozważanych.

O wyborze konkretnej topologii decyduje obszar zastosowania sieci LAN, położenie geograficzne jej węzłów oraz wymiar sieci jako całości.

Metody dostępu do mediów

Medium transmisyjne to wspólny zasób dla wszystkich węzłów w sieci. Aby mieć dostęp do tego zasobu z hosta, wymagane są specjalne mechanizmy - metody dostępu.

Metoda dostępu do mediów- metoda zapewniająca spełnienie zbioru reguł, zgodnie z którymi węzły sieci uzyskują dostęp do zasobu.

Istnieją dwie główne klasy metod akcesorów: deterministyczne i niedeterministyczne.

Przy deterministycznych metodach dostępu medium transmisyjne jest rozdzielane między węzły za pomocą specjalnego mechanizmu kontrolnego, który gwarantuje transmisję danych węzłowych przez pewien, dość krótki przedział czasu.

Najpopularniejszymi deterministycznymi metodami dostępu są metoda odpytywania i metoda uprawnień. Metoda ankiety została omówiona wcześniej. Jest używany głównie w sieciach o topologii gwiazdy.

Metoda przekazywania praw jest stosowana w sieciach o topologii pierścienia. Polega na przesłaniu przez sieć specjalnego komunikatu – tokena.

Znacznik- komunikat serwisowy o określonym formacie, w którym abonenci sieci mogą umieszczać swoje pakiety informacyjne.

Token krąży po pierścieniu, a każdy węzeł, który ma dane do przesłania, umieszcza je w wolnym tokenie, ustawia flagę zajętości tokena i przesyła ją wokół pierścienia. Węzeł, do którego zaadresowano wiadomość, odbiera ją, ustawia flagę potwierdzenia i wysyła token do pierścienia.

Węzeł wysyłający, po otrzymaniu potwierdzenia, zwalnia token i wysyła go do sieci. Istnieją akcesory, które używają wielu tokenów.

Niedeterministyczne - metody dostępu losowego zapewniają rywalizację wszystkich węzłów sieci o prawo do transferu. Możliwe są jednoczesne próby transmisji z kilku węzłów, co prowadzi do kolizji.

Najpopularniejszą niedeterministyczną metodą dostępu jest Carrier Sense Multiple Access z wykrywaniem kolizji (CSMA / CD). W istocie jest to opisany wcześniej tryb rywalizacji. Kontrola częstotliwości nośnej oznacza, że ​​węzeł chcący przesłać komunikat „nasłuchuje” medium transmisyjnego, czekając na jego uwolnienie. Jeśli nośnik jest wolny, węzeł rozpoczyna transmisję.

Należy zauważyć, że topologia sieci, sposób dostępu do medium oraz sposób transmisji są ze sobą ściśle powiązane. Elementem definiującym jest topologia sieci.

Cel sieci LAN

W ciągu ostatnich pięciu lat sieci lokalne upowszechniły się w różnych dziedzinach nauki, technologii i produkcji.

Sieci LAN są szczególnie szeroko stosowane przy opracowywaniu projektów zbiorowych, na przykład złożonych systemy oprogramowania... W oparciu o sieć LAN możliwe jest tworzenie systemów komputerowego wspomagania projektowania. Pozwala to na wdrażanie nowych technologii do projektowania wyrobów inżynierii mechanicznej, elektroniki radiowej i techniki komputerowej. W warunkach rozwoju gospodarki rynkowej możliwe staje się tworzenie konkurencyjnych produktów, szybka ich modernizacja, zapewniająca realizację strategii ekonomicznej przedsiębiorstwa.

Sieci LAN umożliwiają również wdrożenie nowych Technologia informacyjna w systemach zarządzania organizacyjno-gospodarczego.

W laboratoriach dydaktycznych uczelni sieci LAN umożliwiają podnoszenie jakości kształcenia i wprowadzanie nowoczesnych inteligentnych technologii nauczania.

KOMBINACJA LAN

Powody łączenia sieci LAN

Z biegiem czasu system LAN stworzony na pewnym etapie rozwoju przestaje spełniać potrzeby wszystkich użytkowników, a wtedy pojawia się problem jego rozbudowy. funkcjonalność... Może zajść konieczność zjednoczenia w firmie różnych sieci LAN, które pojawiły się w różnych działach i oddziałach w różnym czasie, przynajmniej w celu zorganizowania wymiany danych z innymi systemami. Problem rozbudowy konfiguracji sieci można rozwiązać zarówno na ograniczonej przestrzeni, jak i przy dostępie do środowiska zewnętrznego.

Chęć uzyskania dostępu do pewnych zasoby informacyjne może wymagać połączeń LAN z sieciami wyższego poziomu.

W najprostszej wersji połączenie LAN jest niezbędne do rozbudowy sieci jako całości, ale możliwości techniczne istniejąca sieć są wyczerpane, nowi abonenci nie mogą się do niego podłączyć. Możesz utworzyć inną sieć LAN i połączyć ją z istniejącą, korzystając z jednej z poniższych metod.

Metody połączenia LAN

Most. Najłatwiejszym sposobem podłączenia sieci LAN jest połączenie tych samych sieci na ograniczonej przestrzeni. Fizyczne medium transmisyjne nakłada ograniczenia długości kabel internetowy... W ramach dopuszczalnej długości budowany jest segment sieci - segment sieci. Mosty służą do łączenia segmentów sieci.

Most- urządzenie łączące dwie sieci za pomocą tych samych metod transmisji danych.

Sieci, które łączą myjnie, muszą mieć te same poziomy sieci, co model interakcji systemy otwarte, niższe poziomy mogą mieć pewne różnice.

W przypadku sieci komputerów osobistych most jest oddzielnym komputerem ze specjalnym oprogramowaniem i dodatkowym sprzętem. Most może łączyć sieci o różnych topologiach, ale działa pod kontrolą tego samego typu sieciowych systemów operacyjnych.

Mosty mogą być lokalne lub zdalne.

  • Mosty lokalne łączą sieci znajdujące się na ograniczonym obszarze w ramach istniejącego systemu.
  • Zdalne mosty łączą rozproszone geograficznie sieci za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Z kolei mosty lokalne dzielą się na wewnętrzne i zewnętrzne.

  • Mostki wewnętrzne są zwykle zlokalizowane na jednym z komputerów danej sieci i łączą funkcję mostka z funkcją komputera abonenckiego.Rozszerzenie funkcji odbywa się poprzez zainstalowanie dodatkowej karty sieciowej.
  • Zewnętrzne mosty przewidują użycie oddzielnego komputera ze specjalnym oprogramowaniem do wykonywania ich funkcji.

Router (router). Złożona konfiguracja sieci, czyli połączenie kilku sieci, wymaga specjalnego urządzenia. Zadaniem tego urządzenia jest wysłanie wiadomości do adresata w wybranej sieci. Takie urządzenie nazywa się routerem.

router, lub router, - urządzenie łączące sieci różne rodzaje ale przy użyciu tego samego systemu operacyjnego.

Router wykonuje swoje funkcje na Warstwa sieci, więc zależy to od protokołów komunikacyjnych, ale nie zależy od typu sieci. Używając dwóch adresów — adresu sieciowego i adresu hosta, router jednoznacznie wybiera określoną stację w sieci.

Przykład 6.7. Konieczne jest nawiązanie połączenia z abonentem sieci telefonicznej znajdującej się w innym mieście. Najpierw wybierany jest adres sieci telefonicznej tego miasta - numer kierunkowy. Następnie - adres hosta tej sieci - numer telefonu abonent. Funkcje routera są realizowane przez urządzenia PBX.

Router może również wybrać najlepszą ścieżkę do przesłania wiadomości do abonenta sieci, filtrować przechodzące przez nią informacje, wysyłając do jednej z sieci tylko te, które są do niego adresowane.

Ponadto router zapewnia równoważenie obciążenia w sieci, przekierowując przepływy komunikatów przez wolne kanały komunikacyjne.

Wejście. Aby całkowicie połączyć sieć LAN różne rodzaje działające według znacznie różnych protokołów, dostarczane są specjalne urządzenia - bramy.

wejście- urządzenie, które pozwala zorganizować wymianę danych między dwiema sieciami przy użyciu różnych protokołów komunikacyjnych.

Brama realizuje swoje funkcje na poziomach ponad siecią. Nie zależy to od używanego medium transmisyjnego, ale zależy od używanych protokołów komunikacyjnych. Zazwyczaj brama dokonuje konwersji między dwoma protokołami.

Za pomocą bram można podłączyć sieć lokalną do komputera hosta, a także połączyć sieć lokalną z globalną.

Przykład 6.8. Konieczne jest zjednoczenie sieci lokalnych zlokalizowanych w różnych miastach. Zadanie to można rozwiązać wykorzystując globalną sieć transmisji danych. Taka sieć to sieć z komutacją pakietów oparta na protokole X.25. Brama łączy sieć lokalną z siecią X.25. Brama wykonuje wymagane konwersje protokołów i umożliwia komunikację między sieciami.

Mosty, routery, a nawet bramy są konstrukcyjnie wykonane w postaci kart, które są instalowane w komputerach. Mogą pełnić swoje funkcje zarówno w trybie całkowitego rozdzielenia funkcji, jak iw trybie łączenia ich z funkcjami stanowiska pracy w sieci komputerowej.

Tradycyjnie kot wchodzi do domu jako pierwszy. W przypadku organizacji rolę „kota” odgrywa czasami sieć lokalna. Bez tego rzadka firma rozpocznie pracę w nowym biurze.

Instalacja sieci LAN (Local Area Network lub LAN, czyli Local Area Network - warunek wstępny) efektywna praca nowoczesna firma, która nie może obejść się bez komputerów i innych urządzeń elektronicznych.

Ale czym jest sieć LAN? Biały przewód biegnący wzdłuż ścian i podłączany do komputera? Możesz być zaskoczony, gdy dowiesz się, ile obejmuje koncepcja sieci lokalnej.

Co to jest sieć lokalna?

Sieć LAN to zbiór oprogramowania i sprzętu do łączenia komputerów w ujednolicony system przechowywanie i przetwarzanie informacji. Mówiąc prościej, sieć lokalna to wszystko: komputery, modemy, serwery, routery, switche i inny sprzęt. To jest z jednej strony. Z drugiej systemy operacyjne i protokoły sieciowe.

Słowo „lokalny” w nazwie sieci LAN wskazuje rozmiar sieci. Zwykle służy do połączenia jednego biura lub budynku. Rzadziej kilka domów.

Odległość między komputerami w sieci lokalnej nie powinna przekraczać 100 metrów. Wynika to z faktu, że sygnał elektryczny nie może przebyć dużych odległości wzdłuż kabla. To ograniczenie można zwalczyć. W tym celu między komputerami umieszczany jest aktywny sprzęt sieciowy.

Do czego służy sieć LAN?

Oto główne zadania, które rozwiązuje sieć lokalna:

  • Dzielenie internetu... Dzięki instalacji sieci lokalnej w biurze istnieje możliwość zorganizowania połączenia internetowego dla każdego pracownika bez specjalnych kosztów.
  • Rozmowny... Dzięki sieci lokalnej możesz skonfigurować serwer poczty elektronicznej i zorganizuj serwer pocztowy lub zainstaluj program wymiany komunikatory.
  • Współpraca... Pracownicy mogą współpracować nad dokumentami na serwerze bez tworzenia duplikatów lub kopii papierowych. Praca przebiega znacznie szybciej i bardziej zorganizowana.
  • Udostępnianie drukarek, kopiarek i skanerów. Możesz znacznie zaoszczędzić na kosztach materiałów eksploatacyjnych, kupując drukarkę lub skaner sieciowy.
  • Sieć otwiera ogromne perspektywy do organizacji pracy biurowej. Na przykład możesz użyć Corporate System informacyjny(WNP).

Nie, są to dalekie od wszystkich możliwości sieci, ale powyższe wystarczy, aby zrozumieć, jak potężna może stać się dobrze zaplanowana i skonfigurowana sieć lokalna.

Już sama nazwa Local Area Network zawiera cel, funkcje i ograniczenia systemu. Rozłóżmy nazwę na elementy składowe. Lokalny, wywodzące się z angielskiego local – local, czyli sieć jest powiązana z konkretną lokalizacją geograficzną i posiada ograniczenia terytorialne, przetwarzanie danych, wiąże się ze składem sieci (sprzęt komputerowy, oprogramowanie) i jej przeznaczeniem, Internet- zakłada integrację sprzętu komputerowego i oprogramowania na określonym obszarze (lokalnym) w sieć (za pomocą kabli).

W ten sposób możemy sformułować definicję sieci lokalnej (LAN) – systemu połączonych ze sobą zasobów obliczeniowych (komputerów, serwerów, routerów, oprogramowania itp.), rozproszonych na stosunkowo niewielkim obszarze (biuro lub zespół budynków), służące do odbioru i transmisji, przechowywania i przetwarzania informacji różnego rodzaju.

Różne sieci lokalne mogą funkcjonować oddzielnie lub być połączone za pomocą komunikacji, na przykład w przedsiębiorstwach posiadających sieć oddziałów w różnych miastach. Dzięki temu połączeniu użytkownik może wchodzić w interakcje z innymi stacjami roboczymi podłączonymi do tej sieci lokalnej. Istnieją sieci lokalne, których węzły są oddzielone geograficznie odległościami ponad 12 500 km (stacje kosmiczne i centra orbitalne), ale nadal określa się je jako lokalne.

Celem sieci LAN jest zapewnienie wspólnego i jednoczesnego dostępu określonej grupy osób do danych, programów i sprzętu (komputery, drukarki, plotery, urządzenia do przechowywania i przetwarzania plików i baz danych) oraz transfer danych (grafika elektroniczna, edytory tekstu, e-mail, dostęp do zdalnych baz danych transmisja danych, cyfrowa transmisja głosu).

Przykładowo: kierownik przyjmuje zamówienie i wprowadza je do komputera, następnie zamówienie trafia do działu księgowości i tam powstaje faktura, w tym samym czasie do obsługi prawnej może przyjść informacja w celu stworzenia umowy.

Charakterystyka sieci LAN:

  • Kanały o dużej szybkości (1-400 Mbit/s), należące głównie do jednego użytkownika;
  • Odległość między stacjami roboczymi podłączonymi do sieci lokalnej waha się zwykle od kilkuset do kilku tysięcy metrów;
  • Transfer danych między stacjami użytkowników komputerów;
  • Decentralizacja urządzeń końcowych, takich jak mikroprocesory, wyświetlacze, kasy fiskalne itp.
  • Transmisja danych do abonentów podłączonych do sieci za pomocą wspólnego kabla;

Główne funkcje sieci LAN to:

  • Zapewnianie jednoczesnego dostępu do sprzętu sieciowego, oprogramowania i informacji;
  • Minimalizacja ryzyka nieuprawnionego dostępu do informacji i zasobów sieciowych;
  • Zróżnicowanie dostępu do informacji i zasobów sieciowych;
  • Zapewnienie szybkiej i poufnej wymiany i jednoczesnej pracy z informacjami dla określonego kręgu osób;
  • Kontrola przepływ informacji, w tym przychodzące i wychodzące;
  • Wyznaczenie funkcji kontrolnych i osób odpowiedzialnych w każdym węźle (za każdy węzeł jest odpowiedzialny) Administrator systemu wykonywanie funkcji serwisowych i, co do zasady, kontrolnych);
  • Optymalizacja kosztów oprogramowania i sprzętu ze względu na ich wspólne użytkowanie (np. jedna drukarka dla kilku działów itp.)

W wyniku wykorzystania sieci LAN komputery osobiste znajdujące się w wielu odległych miejscach pracy są zjednoczone. Miejsca pracy pracowników przestają być izolowane i są zjednoczone w jeden system, który ma swoją specyfikę Korzyści:

  • Możliwość zdalnego dostępu do sprzętu, oprogramowania i informacji;
  • Optymalizacja zasobów procesora;
  • Mniejsza liczba i wskaźnik błędów w porównaniu z siecią opartą na kanałach telefonicznych;
  • Przepustowość jest wyższa niż w sieci globalnej;
  • Możliwość rekonfiguracji i rozbudowy poprzez podłączenie nowych terminali

Obszar zastosowań sieci lokalne są bardzo szerokie, obecnie w prawie każdym biurze są takie systemy (na przykład jedna drukarka jest zainstalowana na kilku komputerach lub kilka komputerów korzysta z jednego oprogramowania, na przykład 1C: Księgowość itp.). Z każdym dniem przepływy informacji zwiększają się, stosowane oprogramowanie jest bardziej złożone i funkcjonalne, poszerza się geografia działalności organizacji. Korzystanie z infrastruktury LAN staje się nie tylko pożądane, ale niezbędne dla pomyślnego funkcjonowania i rozwoju biznesu, nauki, nauczania studentów, uczniów, specjalistów ds. szkoleń i przekwalifikowania, wykonywania programy rządowe i funkcje itp.

Struktura sieci.

Strukturę sieci lokalnej wyznaczają zasady zarządzania i rodzaj komunikacji, często opiera się na strukturze obsługiwanej organizacji. Stosowane są typy topologii: magistrala, pierścień, promieniowa, drzewo. Pierwsze dwa typy są najczęstsze, ze względu na efektywne wykorzystanie kanałów komunikacji, łatwość zarządzania, elastyczne możliwości rozbudowy i zmiany.


Topologia magistrali
- wszystkie komputery są połączone w łańcuch poprzez połączenie z odcinkiem kabla magistralnego (magistrali), na jego końcach umieszczone są terminatory tłumiące sygnał rozchodzący się w obu kierunkach. Komputery w sieci łączą się kabel koncentryczny z trójnikiem. Przepustowość sieci - 10 Mbit/s, dla nowoczesne aplikacje aktywnie korzystając z danych wideo i multimedialnych, to nie wystarczy. Zaletą tej topologii są niskie koszty okablowania i zunifikowane połączenia.

Topologia magistrali jest pasywna. Awaria jednego komputera nie wpływa na wydajność sieci. Uszkodzenie kabla magistralnego (magistrali) prowadzi do odbicia sygnału i cała sieć przestaje działać. Wyłączenie, a zwłaszcza podłączenie do takiej sieci wymaga przerwy autobusowej, co powoduje zakłócenie w obiegu informacji i zamrożenie systemu.

Topologia drzewa- bardziej zaawansowana konfiguracja typu „bus”. Kilka prostych magistral jest podłączonych do wspólnej magistrali szkieletowej za pośrednictwem aktywnych wzmacniaczy lub pasywnych multiplikatorów.


Topologia gwiazdy
(gwiazdka) - to najszybsza ze wszystkich topologii, informacja pomiędzy peryferyjnymi stacjami roboczymi przechodzi przez centralny węzeł sieci komputerowej. Centralny węzeł kontrolny - serwer plików może wdrożyć optymalny mechanizm ochrony przed nieautoryzowanym dostępem do informacji. Z jej centrum można sterować całą siecią komputerową.

Połączenie kablowe jest dość proste, ponieważ każda stacja robocza jest podłączona tylko do ośrodka centralnego. Koszt okablowania jest dość wysoki, zwłaszcza gdy centralna lokalizacja nie znajduje się geograficznie w centrum topologii. Przy rozbudowie sieci komputerowych nie można wykorzystać wcześniej wykonanych połączeń kablowych: do nowego miejsca pracy należy poprowadzić osobny kabel ze środka sieci.

W przypadku konfiguracji szeregowej sieci LAN każde fizyczne urządzenie nośnika przesyła informacje tylko do jednego urządzenia. Zmniejsza to wymagania dla nadajników i odbiorników, ponieważ wszystkie stacje aktywnie uczestniczą w transmisji.

Topologia pierścienia(pierścień) - komputery połączone są odcinkami kabla w kształcie pierścienia, zasadniczo identycznego jak kabel magistrali, z wyjątkiem konieczności zastosowania „terminatorów”. W przypadku awarii jednego z segmentów sieci, cała sieć ulega awarii.

Sygnały przesyłane są tylko w jednym kierunku. Każda stacja jest bezpośrednio połączona z dwoma sąsiednimi, ale nasłuchuje transmisji dowolnej stacji. Pierścień składa się z kilku nadajników-odbiorników i łączącego je medium fizycznego. Wszystkie stacje mogą mieć równe prawa dostępu do nośnika fizycznego. W takim przypadku jedna ze stacji może pełnić rolę aktywnego monitora służącego do wymiany informacji. Prowadzenie kabli z jednej stacji roboczej do drugiej może być dość trudne i kosztowne, zwłaszcza jeśli stacje robocze są geograficznie oddalone od pierścienia (na przykład w linii).

Główny problem z topologią pierścienia polega na tym, że każda stacja robocza musi aktywnie uczestniczyć w przesyłaniu informacji, a jeśli przynajmniej jedna z nich ulegnie awarii, cała sieć zostaje sparaliżowana. Usterki w połączeniach kablowych są łatwo lokalizowane. Podłączenie nowej stacji roboczej wymaga wyłączenia sieci, ponieważ podczas instalacji pierścień musi być otwarty. Nie ma ograniczeń co do długości sieci komputerowej, ponieważ ostatecznie określa ją wyłącznie odległość między dwoma stacjami roboczymi.

Komputery można łączyć ze sobą za pomocą różnych mediów dostępowych: przewodników miedzianych (skrętka), przewodników optycznych (kable optyczne) oraz poprzez kanał radiowy (technologie bezprzewodowe). Komunikacja przewodowa, optyczna jest nawiązywana przez Ethernet, bezprzewodowa - przez Wi-Fi, Bluetooth, GPRS i inne środki. Najczęściej sieci lokalne są budowane w technologiach Ethernet lub Wi-Fi. Należy zauważyć, że wcześniej stosowano protokoły Frame Relay i Token Ring, które dziś są coraz rzadsze, można je spotkać jedynie w wyspecjalizowanych laboratoriach, instytucjach edukacyjnych i usługach.

Elementy budowy prostej sieci lokalnej są używane:

  • Adapter (adapter sieciowy) – urządzenie łączące komputer (terminal) z segmentem sieci;
  • Bridge (bridge) - urządzenie łączące lokalne lub zdalne segmenty sieci;
  • Router (router) – urządzenie do ograniczania ruchu rozgłoszeniowego poprzez podział sieci na segmenty, zapewnienie ochrony informacji, zarządzanie i organizowanie ścieżek zapasowych pomiędzy obszarami rozgłoszeniowymi;
  • Przełącznik jest urządzeniem o wąskim przeznaczeniu, które skutecznie segmentuje sieć, redukuje obszary kolizji i zwiększa przepustowość każdej stacji końcowej.
  • Zasilacze bezprzerwowe to urządzenia zapewniające sprawność systemu w przypadku odłączenia głównego źródła zasilania.

Instalacja sieci lokalnej (LAN)

Wybór typu topologii, środowiska dostępowego oraz składu Lokalnego Systemu Komputerowego uzależniony jest od wymagań i potrzeb Klienta. Nowoczesne technologie pozwalają opracować indywidualną opcję spełniającą wszystkie wymagania i zadania.

Można przeprowadzić układanie kabli LAN, podobnie jak inne rodzaje sieci kablowych różne sposoby... Przy wyborze sposobu montażu kierują się indywidualnymi cechami architektonicznymi i projektowymi budynku, jego charakterystyka techniczna, obecność sieci operacyjnych i innego sprzętu, kolejność interakcji systemów niskoprądowych z innymi systemami. W zasadzie można wyróżnić dwie metody - otwartą i ukrytą. Do ukrytego okablowania kabli LAN stosuje się konstrukcję ścian, podłóg, sufitów, wygląda bardziej estetycznie, trasy są zabezpieczone przed wpływami zewnętrznymi, dostęp do nich jest ograniczony, układanie odbywa się natychmiast w specjalnie przygotowanych miejscach, a zapewnione są najlepsze warunki do późniejszej konserwacji. Niestety możliwość wykonywania pracy w ukryciu jest rzadkością, częściej trzeba wykonywać pracę otwarta droga za pomocą plastikowych pudełek, pionowych kolumn i tac. Nie zapominajmy, że jest też sposób na ułożenie kabli w powietrzu, najczęściej służy do komunikacji budynków, gdy nie ma możliwości ułożenia kabla w kanałach lub jest zbyt drogi.

Instalacja sieci LAN to trudna i odpowiedzialna praca. , jakość jego realizacji zależy od stabilności i poprawności działania systemu jako całości, stopnia wykonania przydzielonych mu zadań, szybkości przesyłania i przetwarzania danych, liczby błędów i innych czynników. Trzeba to potraktować bardzo dokładnie i poważnie, ponieważ każda sieć jest podstawą (szkielet i układ krążenia) całego organizmu z układów niskoprądowych odpowiedzialnych za dużą liczbę funkcji (od E-mail bezpieczeństwa obiektu). Każda kolejna interwencja w działanie istniejącego systemu (rozbudowa, naprawa itp.) wymaga czasu i pieniędzy, a ich ilość zależy bezpośrednio od pierwotnie założonych w systemie parametrów, jakości wykonywanej pracy, kwalifikacji programistów i wykonawców. Oszczędność pieniędzy na etapie projektowania i instalacji sieci LAN może przerodzić się w znacznie większe wydatki na etapie eksploatacji i modernizacji