С какими ресурсами компьютера могут совместно работать несколько пользователей сети
Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Объединять компьютеры в сети начали более 30 лет назад. Когда возможности компьютеров выросли и ПК стали доступны каждому, развитие сетей значительно ускорилось.
Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации рис. 1.2.
Рис. 1.2 Использование периферийного оборудования
С помощью сетей можно разделять ресурсы и информацию. Ниже перечислены основные задачи, которые решаются с помощью рабочей станции в сети, и которые трудно решить с помощью отдельного компьютера:
Компьютерная сеть позволит совместно использовать периферийные устройства, включая:
Компьютерная сеть позволяет совместно использовать информационные ресурсы:
Компьютерная сеть позволяет работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в других сетях.
Совместное использование ресурсов обеспечит существенную экономию средств и времени. Например, можно коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.
Тема 3. Архитектура сетей
Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя.
В данном курсе будет рассмотрено три вида архитектур:
— архитектура терминал – главный компьютер;
— архитектура клиент – сервер.
Архитектура терминал – главный компьютер
Архитектура терминал – главный компьютер (terminal – host computer architecture) – это концепция информационной сети, в которой вся обработка данных осуществляется одним или группой главных компьютеров.
Рис. 1.3 Архитектура терминал – главный компьютер
Рассматриваемая архитектура предполагает два типа оборудования:
— Главный компьютер, где осуществляется управление сетью, хранение и обработка данных.
— Терминалы, предназначенные для передачи главному компьютеру команд на организацию сеансов и выполнения заданий, ввода данных для выполнения заданий и получения результатов.
Главный компьютер через мультиплексоры передачи данных (МПД) взаимодействуют с терминалами, как представлено на рис. 1.3.
Классический пример архитектуры сети с главными компьютерами – системная сетевая архитектура (System Network Architecture – SNA).
Одноранговая архитектура (peer-to-peer architecture) – это концепция информационной сети, в которой ее ресурсы рассредоточены по всем системам. Данная архитектура характеризуется тем, что в ней все системы равноправны.
К одноранговым сетям относятся малые сети, где любая рабочая станция может выполнять одновременно функции файлового сервера и рабочей станции. В одноранговых ЛВС дисковое пространство и файлы на любом компьютере могут быть общими. Чтобы ресурс стал общим, его необходимо отдать в общее пользование, используя службы удаленного доступа сетевых одноранговых операционных систем. В зависимости от того, как будет установлена защита данных, другие пользователи смогут пользоваться файлами сразу же после их создания. Одноранговые ЛВС достаточно хороши только для небольших рабочих групп.
Рис. 1.4 Одноранговая архитектура
Одноранговые ЛВС являются наиболее легким и дешевым типом сетей для установки. Они на компьютере требуют, кроме сетевой карты и сетевого носителя, только операционной системы Windows 95 или Windows for Workgroups. При соединении компьютеров, пользователи могут предоставлять ресурсы и информацию в совместное пользование.
Одноранговые сети имеют следующие преимущества:
— они легки в установке и настройке;
— отдельные ПК не зависят от выделенного сервера;
— пользователи в состоянии контролировать свои ресурсы;
— малая стоимость и легкая эксплуатация;
— минимум оборудования и программного обеспечения;
— нет необходимости в администраторе;
— хорошо подходят для сетей с количеством пользователей, не превышающим десяти.
Проблемой одноранговой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают виды сервиса, которые они предоставляли. Сетевую безопасность одновременно можно применить только к одному ресурсу, и пользователь должен помнить столько паролей, сколько сетевых ресурсов. При получении доступа к разделяемому ресурсу ощущается падение производительности компьютера. Существенным недостатком одноранговых сетей является отсутствие централизованного администрирования.
Использование одноранговой архитектуры не исключает применения в той же сети также архитектуры «терминал – главный компьютер» или архитектуры «клиент – сервер».
Архитектура клиент – сервер
Архитектура клиент – сервер (client-server architecture) – это концепция информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов (рис. 1.5). Рассматриваемая архитектура определяет два типа компонентов: серверы и клиенты.
Сервер — это объект, предоставляющий сервис другим объектам сети по их запросам. Сервис – это процесс обслуживания клиентов.
Рис. 1.5 Архитектура клиент – сервер
Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, пославшему это задание.
Сервисная функция в архитектуре клиент – сервер описывается комплексом прикладных программ, в соответствии с которым выполняются разнообразные прикладные процессы.
Процесс, который вызывает сервисную функцию с помощью определенных операций, называется клиентом. Им может быть программа или пользователь. На рис. 1.6 приведен перечень сервисов в архитектуре клиент – сервер.
Клиенты – это рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя. Интерфейсы пользователя это процедуры взаимодействия пользователя с системой или сетью.
Клиент является инициатором и использует электронную почту или другие сервисы сервера. В этом процессе клиент запрашивает вид обслуживания, устанавливает сеанс, получает нужные ему результаты и сообщает об окончании работы.
Рис. 1.6 Модель клиент-сервер
В сетях с выделенным файловым сервером на выделенном автономном ПК устанавливается серверная сетевая операционная система. Этот ПК становится сервером. Программное обеспечение (ПО), установленное на рабочей станции, позволяет ей обмениваться данными с сервером. Наиболее распространенные сетевые операционная системы:
— NetWare фирмы Novel;
— Windows NT фирмы Microsoft;
Помимо сетевой операционной системы необходимы сетевые прикладные программы, реализующие преимущества, предоставляемые сетью.
Сети на базе серверовимеют лучшие характеристики и повышенную надежность. Сервервладеет главными ресурсами сети,к которым обращаются остальные рабочие станции.
В современной клиент – серверной архитектуре выделяется четыре группы объектов: клиенты, серверы, данные и сетевые службы. Клиенты располагаются в системах на рабочих местах пользователей. Данные в основном хранятся в серверах. Сетевые службы являются совместно используемыми серверами и данными. Кроме того службы управляют процедурами обработки данных.
Сети клиент – серверной архитектуры имеют следующие преимущества:
— позволяют организовывать сети с большим количеством рабочих станций;
— обеспечивают централизованное управление учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование;
— эффективный доступ к сетевым ресурсам;
— пользователю нужен один пароль для входа в сеть и для получения доступа ко всем ресурсам, на которые распространяются права пользователя.
Наряду с преимуществами сети клиент – серверной архитектуры имеют и ряд недостатков:
— неисправность сервера может сделать сеть неработоспособной, как минимум потерю сетевых ресурсов;
— требуют квалифицированного персонала для администрирования;
— имеют более высокую стоимость сетей и сетевого оборудования.
Выбор архитектуры сети
Выбор архитектуры сети зависит от назначения сети, количества рабочих станций и от выполняемых на ней действий.
Следует выбрать одноранговую сеть, если:
— количество пользователей не превышает десяти;
— все машины находятся близко друг от друга;
— имеют место небольшие финансовые возможности;
— нет необходимости в специализированном сервере, таком как сервер БД, факс-сервер или какой-либо другой;
— нет возможности или необходимости в централизованном администрировании.
Следует выбрать клиент серверную сеть, если:
— количество пользователей превышает десяти;
— требуется централизованное управление, безопасность, управление ресурсами или резервное копирование;
— необходим специализированный сервер;
— нужен доступ к глобальной сети;
— требуется разделять ресурсы на уровне пользователей.
Вопросы к лекции
1. Дать определение сети.
2. Чем отличается коммуникационная сеть от информационной сети?
3. Как разделяются сети по территориальному признаку?
4. Что такое информационная система?
5. Что такое каналы связи?
6. Дать определение физического канала связи.
7. Дать определение логического канала связи.
8. Как называется совокупность правил обмена информацией между двумя или несколькими устройствами?
9. Как называется объект, способный осуществлять хранение, обработку или передачу данных, в состав, которого входят компьютер, программное обеспечение, пользователи и др. составляющие, предназначенные для процесса обработки и передачи данных?
10. Каким параметром характеризуется загрузка сети?
11. Что такое метод доступа?
12. Что такое совокупность правил, устанавливающих процедуры и формат обмена информацией?
13. Чем отличается рабочая станция в сети от обычного персонального компьютера?
14. Какие элементы входят в состав сети?
15. Как называется описание физических соединений в сети?
16. Что такое архитектура сети?
17. Как назвать способ определения, какая из рабочих станций сможет следующей использовать канал связи?
18. Перечислить преимущества использования сетей.
19. Чем отличается одноранговая архитектура от клиент серверной архитектуры?
20. Каковы преимущества крупномасштабной сети с выделенным сервером?
21. Какие сервисы предоставляет клиент серверная архитектура?
22. Преимущества и недостатки архитектуры терминал – главный компьютер.
23. В каком случае используется одноранговая архитектура?
24. Что характерно для сетей с выделенным сервером?
25. Как называются рабочие станции, которые используют ресурсы сервера?
26. Что такое сервер?
Статьи к прочтению:
Комбинированные сети
Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, так как в ней могут функционировать оба типа операционных систем.
Операционные системы для сетей на основе сервера, например Microsoft Windows NT/2000/2003 Server или Novell® NetWare®, в этом случае отвечают за совместное использование основных приложений и данных. На компьютерах-клиентах могут выполняться любые операционные системы Microsoft Windows, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным. Комбинированные сети — наиболее распространенный тип сетей, но для их правильной реализации и надежной защиты необходимы определенные знания и навыки планирования.
1.9.3 Особенности сетевого взаимодействия типа H2M (взаимодействие человек-машина)
Эта ситуация несколько более сложная, чем взаимодействие M2M, так как в схеме сетевого взаимодействия H2M появляется человек, который легко может что-нибудь сломать или куда-нибудь не туда нажать, а также у каждого человека есть свои субъективные представления о том, как должна работать компьютерная сеть.
Например, есть пользователь, у которого дома стоит персональный ПК, нафаршированный железом последнего поколения, этот ПК по какому-нибудь GPON подключен к интернет-каналу с пропускной способностью 1 Гбит/с, на основе этого у пользователя формируются представления о том, как должно все работать в этом самом интернете. Но вот, в один прекрасный день, этот пользователь попадает в небольшую компанию из 10 человек, у этой небольшой компании есть 10 слабеньких компьютеров, на которых еще трудится какой-нибудь пентиум 4, а наличие 2-ух гигабайт оперативной памяти – настоящее счастье. Маленькая фирмочка берет канал 10 Мбит/c у провайдера, который приходит на роутер DIR-615, купленный в черную пятницу, в 2012 году со скидкой в 30%, а уже с этого роутера интернет раздается всем участникам сети по Wi-Fi.
Естественно, у нашего героя будут неприятные ощущения от пользования такой компьютерной сетью, так как его ожидания были сформированы в совсем других условиях, и от своего рабочего места этот пользователь ждет большего. Но, в данном случае можно сказать, что его ожидания – это его проблемы.
Рисунок 1.9.2 Сетевое взаимодействие вида H2M
Вообще, сетевое взаимодействие H2M – это взаимодействия человека с удаленным устройством через компьютерную сеть (и даже скорее всего такое взаимодействие впишется в схему клиент-сервер). Заходя на какой-нибудь сайт со своего ПК, вы становитесь участником процесса взаимодействия H2M. Пользователь корпоративной сети, подключаясь к серверу 1С тоже становится участником взаимодействия H2M. Понятно, что при построении сети, в которой будет взаимодействие H2M, всегда исходят из компромисса между стоимостью этой сети и ее возможностью, а также стоит учитывать следующее: для каких целей строится эта сеть.
Резюме
В одноранговых сетях каждый компьютер функционирует как клиент и как сервер. Для небольшой группы пользователей подобные сети легко обеспечивают разделение данных и периферийных устройств. Вместе с тем, поскольку администрирование в одноранговых сетях нецентрализированное, обеспечить развитую защиту данных трудно.
Сети на основе сервера наиболее эффективны в том случае, когда совместно используется большое количество ресурсов и данных. Администратор может управлять защитой данных, наблюдая за функционированием сети. В таких сетях может быть один или нескольно серверов, в зависимости от объема сетевого трафика, количества периферийных устройств и т.п. Существуют также и комбинированные сети, объединяющие свойства обоих типов сетей. Такие сети довольно популярны, хотя для эффективной работы они требуют более тщательного планирования, в связи с этим и подготовка пользователей должна быть выше.
Аннотация: С помощью Windows XP Professional можно предоставлять пользователям сети доступ практически к любым данным. В этой лекции рассказывается о совместном доступе к данным и его настройке.
Операционная система Windows XP Professional позволяет совместно использовать практически все, что находится в сети - файлы и папки, принтеры и даже приложения. В этой лекции мы поговорим о том, как совместно пользоваться сетевыми ресурсами.
Во-первых, мы охватим особенности совместного использования приложений, файлов и папок, жестких дисков и принтеров. Затем обсудим управление совместными ресурсами и, наконец, вернемся к вопросу сетевой безопасности и поговорим о специфике методов обеспечения защиты открытых сетевых ресурсов, будь то защита посредством управления разрешениями или административная работа с пользователями, имеющими доступ к ресурсам сети.
1.9.1 Введение
Взаимодействие в компьютерных сетях условно можно разделить на три типа в зависимости от того, кто является конечным потребителем услуги:
Каждый из этих видов сетевого взаимодействия мы обсудим ниже.
ЗАЧЕМ НУЖЕН LANDING PAGE. Основные плюсы и преимущества Лендинг пейдж.
Похожие статьи:
Сетевые операционные системы имеют разные свойства в зависимости от того, предназначены они для сетей масштаба рабочей группы (отдела), для сетей…
Если два или более компьютера соединены каким-либо способом, обеспечивающим быструю передачу информации между ними, то они образуют систему, для которой…
Концепция построения сети
До появления компьютерных сетей каждый пользователь должен был иметь свой принтер, плоттер и другие периферийные устройства. Чтобы совместно использовать принтер, существовал единственный способ - пересесть за компьютер, подключенный к этому принтеру. Сети позволяют целому ряду пользователей одновременно «владеть» данными на носителях прямого доступа и периферийными устройствами. Если нескольким пользователям надо распечатать документ, все они могут обратиться к сетевому принтеру.
Самая простая сеть состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываются именно на этом простом принципе. Рождение компьютерных сетей было вызвано практической потребностью - иметь возможность для совместного использования данных. Персональный компьютер - прекрасный инструмент для создания документа, подготовки таблиц, графических данных и других видов информации, но при этом Вы не можете быстро поделиться своей информацией с другими. Когда не было сетей, приходилось распечатывать каждый документ, чтобы другие пользователи могли работать с ним, или в лучшем случае - копировать информацию на дискеты. Одновременная обработка документа несколькими пользователями исключалась. Подобная схема работы называется работой в автономной среде.
Сетью называется группа соединенных компьютеров и других устройств. А концепция соединенных и совместно использующих ресурсы компьютеров носит название сетевого взаимодействия. Компьютеры, входящие в сеть, могут совместно использовать:
Данный список постоянно пополняется, так как возникают новые способы совместного использования ресурсов.
Первоначально компьютерные сети были небольшими и объединяли до десяти компьютеров и один принтер. Технология передачи данных ограничивала размеры сети, в том числе количество компьютеров в сети и ее физическую длину. Например, в начале 1980-х годов наиболее популярный тип сетей состоял не более чем из 30 компьютеров, а длина кабеля не превышала 185 м (600 футов). Такие сети легко располагались в пределах одного этажа здания или небольшой организации. Для маленьких фирм подобная конфигурация подходит и сегодня. Эти сети называются локальными вычислительными сетями [ЛВС (LAN)].
Локальные сети не совсем соответствуют потребностям крупных предприятий, офисы которых обычно территориально расположены в различных местах. Этот факт поставил задачу расширения сетей. Так на основе небольших локальных сетей возникли более крупные системы. В настоящее время миллионы ЛВС объединены в глобальную вычислительную сеть ГВС (WAN), а количество компьютеров в сети достигает нескольких тысяч.
В настоящее время большинство организаций хранит и совместно использует в сетевой среде огромные объемы жизненно важных данных. Вот почему сети сейчас так же необходимы, как еще совсем недавно были необходимы пишущие машинки и картотеки.
Два типа ЛВС - одноранговые сети и сети с выделенным сервером
Все сети имеют некоторые общие компоненты, функции и характеристики:
· серверы (server) - компьютеры, предоставляющие свои ресурсы сетевым пользователям;
· клиенты (client) - компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером;
· среда (media) - способ соединения компьютеров;
· совместно используемые данные - файлы, предоставляемые серверами по сети;
· совместно используемые периферийные устройства, например принтеры, библиотек CD-ROM и т.д.,
· ресурсы, предоставляемые серверами;
· ресурсы - файлы, принтеры и другие элементы, используемые в сети.
· Несмотря на определенные сходства, сети разделяются на два типа:
· на основе сервера (server based).
Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов:
· необходимого уровня безопасности;
· уровня доступности административной поддержки;
· объема сетевого трафика;
· потребностей сетевых пользователей;
Распределенная обработка данных
Распределенная обработка данных - методика выполнения прикладных программ группой систем. При этом пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположенными в нескольких взаимосвязанных абонентских системах.
В современном бизнесе очень часто возникает необходимость предоставить доступ к одним и тем же данным группам пользователей, территориально удаленным друг от друга. В качестве примера можно привести банк, имеющий несколько отделений. Эти отделения могут находиться в разных городах, странах или даже на разных континентах, тем не менее необходимо организовать обработку финансовых транзакций (перемещение денег по счетам) между отделениями. Результаты финансовых операций должны быть видны одновременно во всех отделениях.
Существуют два подхода к организации обработки распределенных данных.
1. технология распределенной базы данных. Такая база включает фрагменты данных, расположенные на различных узлах сети. С точки зрения пользователей она выглядит так, как будто все данные хранятся в одном месте. Естественно, такая схема предъявляет жесткие требования к производительности и надежности каналов связи.
2. технология тиражирования. В этом случае в каждом узле сети дублируются данные всех компьютеров. При этом:
o передаются только операции изменения данных, а не сами данные
o передача может быть асинхронной (неодновременной для разных узлов)
o данные располагаются там, где обрабатываются.
Это позволяет снизить требования к пропускной способности каналов связи, более того при выходе из строя линии связи какого-либо компьютера, пользователи других узлов могут продолжать работу. Однако при этом допускается неодинаковое состояние базы данных для различных пользователей в один и тот же момент времени. Следовательно, невозможно исключить конфликты между двумя копиями одной и той же записи.
Достоинствами распределенной обработки информации является:
o большое число взаимодействующих между собой пользователей;
o устранение пиковых нагрузок с централизованной базы данных за счет распределения обработки и хранения локальных баз данных на разных ЭВМ;
o возможность доступа пользователя к вычислительным ресурсам сети ЭВМ;
o обеспечение обмена данными между удаленными пользователями.
При распределенной обработке производится работа с базой, т.е. представление данных, их обработка, работа с базой на логическом уровне осуществляется на компьютере клиента, а поддержание базы в актуальном состоянии - на сервере. При наличии распределенной базы данных база размещается на нескольких серверах. В настоящее время созданы базы данных по всем направлениям человеческой деятельности: экономической, финансовой, кредитной, статистической, научно-технической, маркетинга, патентной информации, электронной документации и т.д.
1.9 Совместные ресурсы компьютерной сети и виды сетевого взаимодействия (сетевого трафика): M2M, H2M, H2H
Условно говоря, мы разделим сетевой трафик на три вида: трафик который нужно доставлять в режиме реального времени и без задержек, но при этом допустимы небольшие потери (это онлайн игры, видео связь, IP-телефония); данные, которые должны доставляться быстро и без потерь (такой трафик может генерировать обычный пользователь сети Интернет, который смотрит смешнявочки вконтактике); и трафик, который должен доставляться без потерь, но при этом скорость не так важно (эту ситуацию можно описать сетевым взаимодействием двух компьютеров во время бэкапа данных с одного на другой). Повторюсь, что при этом сетевому инженеру абсолютно индифферентно то, что происходит на уровнях выше транспортного, у инженера есть требования к сети и ее пропускной способности и больше, в принципе, ничего не нужно.
Перед началом я хотел бы вам напомнить, что ознакомиться с опубликованными материалами первой части нашего курса можно по ссылке: «Основы взаимодействия в компьютерных сетях».
Возможно, эти записи вам покажутся интересными
Поскольку жизненно важная информация расположена централизованно, т.е. сосредоточена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копирование (backup).
Избыточность
Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени, поэтому в случае повреждения основной области хранения данных информация не будет потеряна — легко воспользоваться резервной копией.
Количество пользователей
Сети на основе сервера способны поддерживать тысячи пользователей. Сетями такого размера, будь они одноранговыми, было бы невозможно управлять.
Аппаратное обеспечение
Так как компьютер пользователя не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя.
1.9.2 Особенности сетевого взаимодействия типа M2M (взаимодействие машина-машина)
Начнем мы с самого не привередливого типа сетевого взаимодействия: машина-машина. Слово не привередливое не совсем подходит, с одной стороны есть класс устройств, которые предъявляют жесткие требования к компьютерной сети, с другой стороны, если эти требования конечных устройств реализовать, то в дальнейшем вы не будете испытывать проблем с субъективными оценками, а еще у вас не будет ситуации: «знаете, я тут что-то нажала, а оно как выскочит, как запищит», машина сама никуда не нажмет. Единственное, что реально представляет угрозу в таких сетях – это аварийные ситуации.
С другой стороны, такие задачи, как бэкап данных на удаленный сервер, в принципе не требовательны к пропускной способности компьютерной сети. Простой пример: у вас есть две машины, бэкап с машины А передается по сети на машину Б по каналу с пропускной способностью 10 Мбит/с, этот процесс начинает выполняться автоматически раз в неделю в час ночи, заканчивается передача данных в два часа ночи. Вопрос: что изменится, если пропускная способность уменьшится до 5 Мбит/с? Ответ: собственно, ничего, просто процесс передачи файлов с одного компьютера на другой будет длиться не с часу до двух, а с часу до трех. Серверам от этого хуже не станет, и никто этого в принципе не почувствует.
Рисунок 1.9.1 Сетевое взаимодействие вида M2M
В общем, по сетям M2M можно сделать следующий вывод: данных между двумя машинами может передаваться очень много, но, чтобы их передать, сеть не обязательно должна работать очень быстро, а полоса пропускания может быть достаточно узкой. Главное, выполнить минимальные технические требования к каналу связи между узлами сети.
1.9.5 Выводы
Подведем итог: компьютерные сети строятся для разных целей и обслуживают разных клиентов, для каждой из целей есть свои определенные требования. Условно мы выделили три вида сетевого взаимодействия:
- Взаимодействие M2M или машина-машина, условно говоря, такое взаимодействие самое нетребовательное из всех трех. Здесь может быть не очень важна скорость передачи данных, здесь может быть какой-то процент потерь, если предусмотрена повторная передача данных, да еще и один раз настроил, и оно работает, ведь непрофессиональные пользователи своими ручонками сюда не доберутся.
- Взаимодействие H2M или сетевое взаимодействие вида человек-машина. Занимает второе место по «требовательности» к ресурсам компьютерной сети, здесь уже важна скорость передачи данных между узлами сети, но допустимы потери, так как есть возможность для повторной передачи данных, хотя потери и будут сказываться на производительности, часть ресурсов будет отдано на повторные запросы и передачу.
- Третий вид взаимодействия самый требовательный и назвали мы его H2H или от человека к человеку. Сюда относятся любые системы реального времени: онлайн игры, разговор в Скайпе, онлайн конференция, разговор при помощи IP-телефонии. Здесь недопустим механизм повторной передачи данных, очень критичны задержки, процент потерь и последовательность в которой приходят пакеты, ведь обрабатывать, смотреть кто там первый, а кто второй, повторно передавать – на все это нет времени.
Сразу стоит отметить, что одна и та же компьютерная сеть может нормально обслуживать все три взаимодействия. В качестве примера можете взять свою домашнюю сеть.
Еще записи о создании сайтов и их продвижении, базах данных, IT-технология и сетевых протоколах
ЗАЧЕМ НУЖЕН LANDING PAGE. Основные плюсы и преимущества Лендинг пейдж.
Похожие статьи:
Сетевые операционные системы имеют разные свойства в зависимости от того, предназначены они для сетей масштаба рабочей группы (отдела), для сетей…
Если два или более компьютера соединены каким-либо способом, обеспечивающим быструю передачу информации между ними, то они образуют систему, для которой…
Концепция построения сети
До появления компьютерных сетей каждый пользователь должен был иметь свой принтер, плоттер и другие периферийные устройства. Чтобы совместно использовать принтер, существовал единственный способ - пересесть за компьютер, подключенный к этому принтеру. Сети позволяют целому ряду пользователей одновременно «владеть» данными на носителях прямого доступа и периферийными устройствами. Если нескольким пользователям надо распечатать документ, все они могут обратиться к сетевому принтеру.
Самая простая сеть состоит как минимум из двух компьютеров, соединенных друг с другом кабелем. Это позволяет им использовать данные совместно. Все сети (независимо от сложности) основываются именно на этом простом принципе. Рождение компьютерных сетей было вызвано практической потребностью - иметь возможность для совместного использования данных. Персональный компьютер - прекрасный инструмент для создания документа, подготовки таблиц, графических данных и других видов информации, но при этом Вы не можете быстро поделиться своей информацией с другими. Когда не было сетей, приходилось распечатывать каждый документ, чтобы другие пользователи могли работать с ним, или в лучшем случае - копировать информацию на дискеты. Одновременная обработка документа несколькими пользователями исключалась. Подобная схема работы называется работой в автономной среде.
Сетью называется группа соединенных компьютеров и других устройств. А концепция соединенных и совместно использующих ресурсы компьютеров носит название сетевого взаимодействия. Компьютеры, входящие в сеть, могут совместно использовать:
Данный список постоянно пополняется, так как возникают новые способы совместного использования ресурсов.
Первоначально компьютерные сети были небольшими и объединяли до десяти компьютеров и один принтер. Технология передачи данных ограничивала размеры сети, в том числе количество компьютеров в сети и ее физическую длину. Например, в начале 1980-х годов наиболее популярный тип сетей состоял не более чем из 30 компьютеров, а длина кабеля не превышала 185 м (600 футов). Такие сети легко располагались в пределах одного этажа здания или небольшой организации. Для маленьких фирм подобная конфигурация подходит и сегодня. Эти сети называются локальными вычислительными сетями [ЛВС (LAN)].
Локальные сети не совсем соответствуют потребностям крупных предприятий, офисы которых обычно территориально расположены в различных местах. Этот факт поставил задачу расширения сетей. Так на основе небольших локальных сетей возникли более крупные системы. В настоящее время миллионы ЛВС объединены в глобальную вычислительную сеть ГВС (WAN), а количество компьютеров в сети достигает нескольких тысяч.
В настоящее время большинство организаций хранит и совместно использует в сетевой среде огромные объемы жизненно важных данных. Вот почему сети сейчас так же необходимы, как еще совсем недавно были необходимы пишущие машинки и картотеки.
Два типа ЛВС - одноранговые сети и сети с выделенным сервером
Все сети имеют некоторые общие компоненты, функции и характеристики:
· серверы (server) - компьютеры, предоставляющие свои ресурсы сетевым пользователям;
· клиенты (client) - компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером;
· среда (media) - способ соединения компьютеров;
· совместно используемые данные - файлы, предоставляемые серверами по сети;
· совместно используемые периферийные устройства, например принтеры, библиотек CD-ROM и т.д.,
· ресурсы, предоставляемые серверами;
· ресурсы - файлы, принтеры и другие элементы, используемые в сети.
· Несмотря на определенные сходства, сети разделяются на два типа:
· на основе сервера (server based).
Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов:
· необходимого уровня безопасности;
· уровня доступности административной поддержки;
· объема сетевого трафика;
· потребностей сетевых пользователей;
Распределенная обработка данных
Распределенная обработка данных - методика выполнения прикладных программ группой систем. При этом пользователь получает возможность работать с сетевыми службами и прикладными процессами, расположенными в нескольких взаимосвязанных абонентских системах.
В современном бизнесе очень часто возникает необходимость предоставить доступ к одним и тем же данным группам пользователей, территориально удаленным друг от друга. В качестве примера можно привести банк, имеющий несколько отделений. Эти отделения могут находиться в разных городах, странах или даже на разных континентах, тем не менее необходимо организовать обработку финансовых транзакций (перемещение денег по счетам) между отделениями. Результаты финансовых операций должны быть видны одновременно во всех отделениях.
Существуют два подхода к организации обработки распределенных данных.
1. технология распределенной базы данных. Такая база включает фрагменты данных, расположенные на различных узлах сети. С точки зрения пользователей она выглядит так, как будто все данные хранятся в одном месте. Естественно, такая схема предъявляет жесткие требования к производительности и надежности каналов связи.
2. технология тиражирования. В этом случае в каждом узле сети дублируются данные всех компьютеров. При этом:
o передаются только операции изменения данных, а не сами данные
o передача может быть асинхронной (неодновременной для разных узлов)
o данные располагаются там, где обрабатываются.
Это позволяет снизить требования к пропускной способности каналов связи, более того при выходе из строя линии связи какого-либо компьютера, пользователи других узлов могут продолжать работу. Однако при этом допускается неодинаковое состояние базы данных для различных пользователей в один и тот же момент времени. Следовательно, невозможно исключить конфликты между двумя копиями одной и той же записи.
Достоинствами распределенной обработки информации является:
o большое число взаимодействующих между собой пользователей;
o устранение пиковых нагрузок с централизованной базы данных за счет распределения обработки и хранения локальных баз данных на разных ЭВМ;
o возможность доступа пользователя к вычислительным ресурсам сети ЭВМ;
o обеспечение обмена данными между удаленными пользователями.
При распределенной обработке производится работа с базой, т.е. представление данных, их обработка, работа с базой на логическом уровне осуществляется на компьютере клиента, а поддержание базы в актуальном состоянии - на сервере. При наличии распределенной базы данных база размещается на нескольких серверах. В настоящее время созданы базы данных по всем направлениям человеческой деятельности: экономической, финансовой, кредитной, статистической, научно-технической, маркетинга, патентной информации, электронной документации и т.д.
1.9.4 Особенности сетевого взаимодействия типа H2H (взаимодействие типа человек-человек)
Последний тип взаимодействия в компьютерной сети, который мы выделили – это взаимодействие между человеком и человеком. Самый требовательный и привередливый тип взаимодействия. Все дело в том, что взаимодействие типа H2H подразумевает обмен голосовым или видео трафиком в режиме реального времени (аудио и видео конференции) или, что еще хуже, это взаимодействие в онлайн играх.
Во взаимодействие H2H есть все недостатки взаимодействия H2M, плюс сюда добавляются дополнительные технические требования, поэтому фраза: ваши ожидания – это ваши проблемы здесь не пройдет. Просто дело в том, что если компьютерная сеть не будет соответствовать определенным техническим требованиям, то никакой аудио или видео конференции у вас не получится.
Давайте сперва немного остановимся на передачи голосового трафика в режиме реального времени и рассмотрим некоторые особенности этого процесса.
Для начала заметим, что передача голоса в режиме онлайн не подразумевает повторной передачи потерянных или испорченных по пути пакетов. Повторная передача хороша для бэкапов, во взаимодействии M2M, но совершенно не годится для голосового общения в режиме реального времени.
Простой пример поможет нам это понять и осмыслить. Вариант номер раз: вы передаете текстовый файл с паролем по сети: в этом случае важна последовательность символов, а также важно: что там за символы в этом пароле. Пусть у нас будет использоваться словосочетание: «Ехал Грека через реку». Если пакеты придут не в той последовательности, то принимающая сторона может получить что-нибудь такое: «лахЕ каГре реезч керу», естественно, такой пароль не подойдет. Данные в канале связи могут быть искажены или потеряны, поэтому мы можем получить вот такие варианты: «хал крига ерез реко», это нам тоже не годится.
Для устранения подобных трудностей на канальном уровне может быть использовано кодирование: есть специальные коды, которые позволяют обнаруживать ошибки и делать повторный запрос битых данных, а также есть коды, которые позволяют исправлять ошибки, об этом всем очень хорошо написано все у того же Бернарда Скляра в книге «Цифровая связь», а принцип работы таких кодов можно прочитать в книге Таненбаума «Компьютерные сети». Cisco не считает нужным вам про это рассказывать, поэтому учим самостоятельно.
Рисунок 1.9.3 Сетевое взаимодействие вида H2H
Тут стоит заметить, что в технологии Ethernet нет механизма повторного запроса плохих кадров, но есть механизм обнаружения ошибок, но об этом позже. Если говорить о транспортном уровне модели OSI 7, то там есть два замечательных протокола, которые нас интересуют: протокол UDP, который умеет обнаруживать битые данные и отбрасывать их и протокол TCP, который умеет обнаруживать битые данные, определять исходную очередность отправленных пакетов и много что еще умеет, а также повторно запрашивать передачу. Про эти протоколы мы поговорим в отдельной части, кстати сказать, Cisco в курсе ICND1 ограничивается лишь самыми основными принципами работы этих протоколов, мы же их изучим несколько более подробно.
Сейчас важно понять, что протокол TCP вы вряд ли встретите при взаимодействии H2H, слишком долго и громоздко это все. Когда человек разговаривает с человеком, проще и правильнее просто откинуть часть данных (кстати, этим и пользуются при реализации голосовых систем связи), чем делать запрос на повторную передачу. Просто пример. Вы говорите в трубку «Ехал Грека через реку». Допустим, при передаче у нас пропали буквы «л» и «з». Не забываем, что мы работаем в режиме онлайн. И потеря этих двух букв будет не так критична, как задержка, которая возникнет при повторном запросе данных и мешанина, которая произойдет в результате всего этого.
В схеме сетевого взаимодействия типа человек-человек очень важно, чтобы в вашей компьютерной сети не терялись пакеты, потеря пакетов приводит к искажениям голоса, фразы могут быть обрывистыми, а голос будет «квакать». Также важно, что в таком взаимодействие нужно отключать механизм повторного запроса потерянных или битых данных, иначе никакого «онлайн» не будет.
Вообще при голосовом общение важно, чтобы фразы приходили в правильно порядке, поэтому мы исключаем повторную передачу, также у компьютерной сети есть такой параметр как задержки между пакетами/кадрами. Задержка в 40 мс считается приемлемой, вообще до 150 мс задержки терпимы и можно общаться. Если задержка приблизится к значению 0.4 секунды, ваши пользователи ощутят сильный дискомфорт от общения, если же задержка становится больше 0.4 секунды, то общаться уже не получится.
У компьютерной сети есть такой параметр как Jitter, который показывает разницу во времени при прохождении пакетов по сети, обратите внимание: задержка и Jitter параметры разные, Jitter высчитывается на основе задержек. Разница во времени при прохождении пакетов по сети должна быть минимальной, в идеальном случае ее быть в принципе не должно.
Допустим из точки А в точку Б вы отправляете пакеты X и Z. Пакет X шел из точки А в точку Б 1.2 секунды, а пакет Z шел по вашей сети 1.6 секунд, Jitter в этом случае равен 0.4 секунды. Но, допустим пакет X у нас первый, а Z – второй. Мы их отправляем в сеть с разницей во времени 0.1 секунду, но пакет X идет 2 секунды, а пакет Z 1.5 секунды, таким образом пакет Z дойдет до точки Б быстрее и нарушится изначальная последовательность.
Из всего вышесказанного становится понятно, что для хорошего функционирования сетей, в которых есть взаимодействие H2H, у нас должен быть механизм приоритезации трафика, такой механизм есть в протоколе IP: в IPv4 этот механизм костыльный, в IPv6 уже встроенный. Стоит добавить, что приоритет нужно настраивать таким образом, чтобы при небольшой полосе пропускания ваши сетевые устройства отбрасывали «неважные» пакеты и сохраняли «важные» в том случае, если все передать не удается.
Все вышеописанное касается голосового трафика в режиме онлайн, теперь немного о видео трафике в режиме онлайн. Все, что мы сказали про голосовой трафик, в той же степени касается и видео, но сюда добавляется еще и жесткие требования к полосе пропускания. Дело в том, что пакеты с аудио данными небольшие и для их передачи можно использовать узкую полосу пропускания, но совсем другое дело пакеты с видео данными, которые довольно внушительны по своему объему. Поэтому напрашивается вывод: если ваша сеть работает плохо с голосовым трафиком в режиме онлайн, то с видео трафиком она не будет работать и подавно.
Если вы хотите смоделировать сетевое взаимодействие типа H2H, то вам не подойдет Cisco Packet Tracer, для этих целей лучше использовать GNS3, а в качестве источника и получателя можно использовать такую замечательную штуку как VLC-плеер, в этом курсе я не буду использовать GNS, поэтому тем, кому это будет интересно, смогу самостоятельно разобраться.
Представление о совместном использовании
В Windows XP Professional можно реализовать совместное использование файлов, папок, принтеров и других сетевых ресурсов. С этими ресурсами могут работать либо другие пользователи локального компьютера, либо пользователи, находящиеся в сети. В этом разделе дается объяснение того, как настроить совместное использование в Windows XP Professional -системе.
Сначала мы обсудим совместное использование папок и жестких дисков, затем обратимся к использованию принтеров, а в конце на примере приложения Windows Messenger обсудим совместное использование приложений.
Совместное использование папок и жестких дисков
Основное назначение сетей состоит в совместном использовании информации. Если бы не было возможности общего доступа к файлам и папкам, то не было бы и причин для создания сетей. Windows XP Professional разрешает совместное использование папок и жестких дисков несколькими способами. Реализовать совместное использование достаточно просто. То, каким образом ресурсы используются совместно, будет зависеть от настройки системы Windows XP Professional.
Совместное использование на уровне папок является базовым (исходным) уровнем, на котором вы можете осуществлять управление. Вы не можете реализовать совместное использование одного файла. Он должен быть перенесен или создан внутри папки, предназначенной для совместного использования.
Реализация совместного использования
Если необходимо ввести совместное использование файлов, то сделать это будет достаточно просто. Осуществите навигацию к нужной папке, щелкните на ней правой кнопкой мыши и выберите Properties (Свойства) в появившемся меню. Щелкните на вкладке Sharing (Общий доступ) и проведите настройку реквизитов. Настройки, которые вы выберете, зависят от нескольких факторов: во-первых, включение или отключение Simple File Sharing (Простой общий доступ к файлам) предоставляет разные возможности. Файловая система, которой вы пользуетесь - NTFS или FAT - также влияет на возможности совместного использования. Мы обсудим варианты этих настроек позже в лекции.
Для совместного использования ресурсов сети сначала надо инициировать File and Printer Sharing for Microsoft Networks (Служба доступа к файлам и принтерам сетей Microsoft) в сетевом диалоговом окне. Если вы не видите вкладку Sharing в диалоговом окне свойств папки, то, значит, этот сервис не подключен. Обычно этот сервис автоматически инсталлируется мастером установки сети (Network Setup Wizard). Если требуется его проинсталлировать, проделайте следующие шаги.
Примечание. File and Printer Sharing for Microsoft Networks (Службу доступа к файлам и принтерам сетей Microsoft) нужно инсталлировать только в сетях, состоящих из устройств одного ранга, представленных компьютерами, работающими в среде Windows.
Уровни доступа
Windows XP professional предлагает пять уровней доступа к файлам и папкам. Их полезно знать, чтобы настраивать реквизиты в соответствии с потребностями организации в совместном использовании ресурсов. Вот эти уровни.
- Уровень 1. Мои документы. Это уровень самых жестких ограничений. Единственным лицом, имеющим право читать эти документы, является их создатель.
- Уровень 2. Мои документы. Это уровень по умолчанию для локальных папок.
- Уровень 3. Файлы в открытых (для общего использования) документах доступны локальным пользователям.
- Уровень 4. Общие файлы в сети. На этом уровне все пользователи сети могут читать эти файлы.
- Уровень 5. Общие файлы в сети. На этом уровне все пользователи сети могут не только читать эти файлы, но и вносить в них записи.
В следующих параграфах особенности этих уровней рассматриваются более подробно. Для пояснения создания конфигураций этих уровней доступа процесс установления уровня безопасности показан на примере системы с подключенной опцией Simple File Sharing (Простой общий доступ к файлам).
Уровень 1. Этот уровень является самым строгим в плане защиты. На уровне 1 только владелец файла может читать и записывать в свой файл. Даже сетевой администратор не имеет доступа к таким файлам. Все подкаталоги, существующие в папке уровня 1, сохраняют тот же уровень секретности, что и родительская папка. Если владелец папки хочет, чтобы некоторые файлы и подкаталоги стали доступны для других лиц, то изменяет настройки безопасности.
Возможность создания папки уровня 1 доступна только для учетной записи пользователя и только в рамках его собственной папки My Documents (Мои документы). Для создания папки уровня 1 проделайте следующие шаги.
- Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
- Щелкните на окошке Make this folder private (Отменить общий доступ к этой папке).
- Нажмите ОК.
Уровень 2. На уровне 2 владелец файла и администратор имеют права на чтение и запись в файле или папке. В Windows XP Professional это является настройкой по умолчанию для каждого пользовательского файла в папке My Documents (Мои документы).
Для установки уровня 2 безопасности папки, ее подкаталогов и файлов проделайте следующие шаги.
- Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
- Очистите флажки Make this folder private (Отменить общий доступ к этой папке) и Share this folder on the network (Открыть общий доступ к этой папке).
- Нажмите ОК.
Уровень 3. Уровень 3 позволяет совместно использовать файлы и папки пользователям, входящим в компьютер в рамках локальной сети. В зависимости от типа пользователя (за более подробной информацией о типах пользователей обратитесь к "Безопасность при работе в сети" ) он может (или не может) выполнять определенные действия с файлами уровня 3 в папке Shared Documents (Общие документы).
- Администраторы локальных компьютеров и опытные пользователи имеют полный доступ.
- Ограниченные пользователи имеют доступ только для чтения.
- Удаленные пользователи не имеют доступа к файлам уровня 3.
Установка разрешений уровня 3 требует перемещения желаемых папок и файлов в папку Shared Documents (Общие документы).
Уровень 4. На четвертом уровне файлы доступны для чтения всем удаленным пользователям. Локальные пользователи имеют доступ на чтение (это касается и учетных записей Гость), но не имеют права записи и модификации файлов. На этом уровне каждый имеющий доступ к сети может читать файлы.
Для создания разрешений уровня 4 для папки проделайте следующие шаги.
- Щелкните правой кнопкой мыши на папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).
- Отметьте флажок Share this folder on the network (Открыть общий доступ к этой папке).
- Очистите окошко Allow network users to change my files (Разрешить изменение файлов по сети).
- Нажмите ОК.
Уровень 5. Наконец, уровень 5 является наиболее разрешенным уровнем с точки зрения безопасности файлов и папок. Любой пользователь сети имеет карт-бланш для доступа к файлам и папкам уровня 5. Так как каждый может читать, записывать или удалять файлы и папки, то такой уровень безопасности следует вводить только в закрытых, надежных и защищенных сетях. Для установки разрешений уровня 5 проделайте следующие шаги.
Читайте также: