Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
_Самост_работа.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.37 Mб
Скачать

1.1.3. Структура и элементы оис

Открытая информационная система представляет собой сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов, а также знаний принципов работы ее отдельных элементов: компьютеров, коммуникационного оборудования, операционных систем, сетевых дополнений. Весь комплекс программно-аппаратных средств сети может быть описан как многоуровневая модель, которая базируется на стандартизированных компьютерных платформах.

Первый уровень - состав компьютеров в сети, который должен соответствовать составу разнообразных задач, решаемых сетью. В настоящее время в сетях широко и успешно применяются компьютеры разных классов - от персональных компьютеров до сверхмощных ЭВМ (мэйнфреймов).

Второй уровень - коммуникационное оборудование. Вместе с тем, что компьютеры являются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства (кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы, модульные концентраторы). Указанные устройства из вспомогательных компонентов сети превратились в основные вместе с компьютерами и системным программным обеспечением - как по влиянию на характеристики сети, так и по стоимости.

Третьим уровнем являются операционные системы (ОС), которые образуют программную платформу сети. От того, какие концепции управления локальными и распределенными ресурсами заложены в основу сетевой ОС, зависит эффективность работы всей сети.

При проектировании сети важно учитывать возможности применяемой операционной системы взаимодействовать с другими ОС сети, выполнять защиту от вирусных атак компьютера и защиту данных, увеличивать число пользователей, быть перенесенной на компьютер другого типа.

Четвертым (верхним) уровнем сетевых средств являются разнообразные сетевые дополнения - сетевые базы данных, почтовые системы, средства архивации данных, системы автоматизации коллективной работы.

В сетях с небольшим (10 - 30) количеством компьютеров чаще всего используется одна из типичных сетевых топологий (схем соединений компьютеров, кабельной системы и других сетевых компонентов). Наиболее распространенными и простыми из видов сетевых топологий являются такие: общая шина, кольцо и звезда (подробно они будут рассмотрены в следующих разделах). Более сложные топологии являются производными этих трех типов.

Перечисленные топологии обладают свойством однородности, то есть все компьютеры в такой сети имеют одинаковые права доступа к другим компьютерам (за исключением центрального компьютера). Такая однородность структуры делает простой процедуру увеличения числа компьютеров, обслуживания и эксплуатации сети.

Однако при построении больших сетей однородная структура связей превращается из преимущества в недостаток. В таких сетях использование типичных структур порождает разные ограничения, самыми важными из которых следующие:

1) ограничение на длину связи между узлами;

2) ограничение на количество узлов в сети;

3) ограничение на интенсивность трафика, порождаемого узлами сети.

Например, технология Ethernet, построенная на тонком коаксиальном кабеле, позволяет использовать кабель длиной до 185 метров, а присоединять - до 30 компьютеров.

Но при интенсивном обмене информацией между компьютерами их число снижается до 20 или до 10 для предоставления каждому компьютеру приемлемой части общей пропускной способности сети.

Для снятия указанных ограничений используются специальные методы структуризации сети и указанное ниже специальное структурообразующее коммуникационное оборудование.

Концентраторы - устройства, которые повторяют сигналы, пришедшие от одного из своих портов, на других своих портах. Эти устройства (рис. 1.5) характерны почти для всех базовых технологий локальных сетей.

Структуризация сети с помощью концентраторов полезна для увеличения расстояния между узлами сети и для повышения ее надежности. Концентратор может блокировать некорректно работающий узел, выполняя роль некоторого руководителя узла.

Рис.1.5. Использование в сети концентратора.

Мост (bridge) разделяет сетевую среду на части - логические сегменты (рис. 1.6).

Рис. 1.6. Логическая структуризация сети с помощью моста.

В этом случае информация из одного сегмента передается в другой только при необходимости ее передачи и назначении определенному сегменту; то есть мост изолирует трафик одной подсети от трафика другой, тем самым повышает общую производительность передачи данных в сети

Коммутатор (switch, hub) по принципу обработки информации не отличается от моста, но значительно более производителен (рис. 1.7.)

Коммутатор

Рис. 1.7. Использование коммутатора

для переключений устройств сети.

Повторитель (repeater) - самый простой из коммуникационных устройств, используемых для физического соединения разных сегментов кабеля локальной сети с целью увеличения общей длины сети. Эти приборы восстанавливают и распространяют сигналы из одного сетевого сегмента в другой. Они не изменяют адрес или данные; они только пропускают через себя данные.

Повторители не могут фильтровать пакеты. Хотя повторители и помогают расширить размеры сети посредством восстановления затухающих сигналов, но использование повторителей приводит лишь к объединению двух сетевых сегментов в одну сеть.

Шлюз (gateway) - соединяет (рис. 1.8) отдельные части сети. Основной причиной, из-за которой в сети используют шлюз, является необходимость объединить сети с разными типами системного и прикладного программного обеспечения.

Организация доступа в Интернет корпоративной системы реализуется, например, с помощью программы Traffic Inspector (http://www.smar-soft.ru/mult.html), созданной для объединения и дополнения сетевых возможностей операционных систем Microsoft Windows (рис. 1.8). Для каждого пользователя программой создается отдельная учетная запись и предоставляются следующие сервисы:

1) учет трафика системой биллинга (billing);

2) запоминание часто используемых Интернет-ресурсов;

3) блокирование баннеров, рекламных вставок, графики,

музыки, видео и запрещение нежелательных сайтов;

4) безопасность и защиту сети от внешних атак;

5) внутренний контроль безопасности;

6) антивирусную защиту;

7) управление скоростью и маршрутизацией.

Рис. 1.8. Использование сервера доступа

и программы Traffic Inspector в корпоративной сети:

сетевой экран (firewall);

учет трафика по клиентам;

кэширование -. сохранение в промежуточной

буферной памяти с быстрым доступом;

SMTP-шлюз с защитой от спама;

статистика и анализ.