
- •Н.В. Будылдина
- •Содержание
- •8.4.2.Файл lmhosts……………………………………………………………...83 8.4.3.Репликация между серверами wins………………………………………..84
- •1 Основы работы сети
- •1.1 Назначение и классификация распределенных систем.
- •1.2.Коммутационная среда передачи данных
- •1.2.1.Витая пара (twisted pair, тр).
- •1.2.2.Коаксиальный кабель (coaxial).
- •1.2.3.Волоконно-оптический кабель (вок).
- •1.2.4.Радиоканал.
- •1.2.5.Инфракрасный канал.
- •Домашняя электропроводка как среда передачи данных
- •2.Стандартные архитектуры локальных вычислительных сетей
- •2.1.Общая шина
- •2.2.Топология Звезда
- •2.3.Топология Кольцо
- •2.4.Смешанная топология
- •3.Типы организации локальных сетей
- •3.1.Одноранговые сети
- •3.2.Сети с выделенным сервером (клиент-сервер).
- •4.Методы доступа в сети
- •4.1 Метод доступа Ethernet
- •4.2 Метод Token Ring
- •4.3 Метод Arcnet
- •4.4 Метод доступа fddi
- •4.5 Метод fast Ethernet
- •4.6 Метод Gigabit Ethernet
- •4.7 Метод 10Gigabit Ethernet
- •5. Сетевые аппаратные компоненты
- •5.1 Репитер (повторитель)
- •5.2 Концентратор (hub)
- •5.3 Аппаратура для логической структуризации сети
- •5.4 Мост
- •5.5 Коммутатор
- •Маршрутизатор (Router)
- •Алгоритмы маршрутизации
- •5.7 Шлюзы
- •5.8.Firewall (брандмауэр)
- •5.9.Сетевые карты (адаптеры)
- •Установка сетевой карты
- •I/Obase
- •5.10.Подключение компонентов сети
- •5.12.Устройство бесперебойного питания (ups)
- •5.13.Прокладка кабеля и распайка разъемов
- •Проверка сетевого кабеля
- •5.14. Соединение локальной сети на базе метода доступа Ethernet.
- •5.14.1.Ethernet на толстом коаксиальном кабеле (Thicknet, спецификация10 Base-2).
- •5.14.2.Ethernet на тонком коаксиально кабеле (Thinnet, спецификация10 Base-2).
- •5.14.3.Сеть Ethernet на неэкранированной витой паре (utp, стандарт 10base-t).
- •6. Сетевые программные средства
- •6.1.Протоколы обмена данными в сети
- •6.1.1.Протокол Netbios (Netbeui)
- •6.1.2.Протокол tcp/ip
- •Ip-адреса получателя
- •Адресация tcp/ip
- •192. 123. 004. 010
- •Маски подсетей
- •Преимущества подсетей
- •6.1.3.Развитие стека tcp/ip: протокол iPv.6
- •Контрольные вопросы
- •Ip-маршрутизация
- •8.Сетевые операционные системы
- •8.1. Операционная система Windows nt/2000
- •8.2. Особенности архитектуры Windows nt/2000.
- •8.3.Основные сетевые сервисные функции ос windows nt/2000
- •8.3.1.Dhcp -сервер
- •8.3.2.Область действия dhcp (Scope).
- •8.3.3.Суперобласти действия dhcp (для Windows 2000)
- •8.3.4.Механизм работы протокола dhcp
- •8.3.5.Релейный агент dhcp/bootp
- •8.3.6 Авторизация серверов dhcp (для Windows 2000)
- •8.3.7.Практическое администрирование dhcp сервера
- •1)Создание dhcp сервера.
- •2)Авторизация dhcp сервера.
- •3) Добавление dhcp сервера в дерево всех dhcp серверов сети.
- •4) Создание области действия dhcp сервера (Scope).
- •8.4. Службы размещения имен в сети Windows nt/2000
- •8.4.1.Wins и имена netbios
- •8.4.2.Файл lmhosts
- •Ip-адрес какого-то пк в сети
- •8.4.3.Репликация между серверами wins
- •8.4.4.Установка wins в Windows 2000 Server.
- •8.4.5.Определение ip-адреса и физического адреса пк
- •8.4.6.Служба dns
- •8.4.7.Проблема разрешения имен
- •8.4.8.Dns сервер
- •8.4.9.Последовательность разрешения имен в службе dns
- •8.4.10.Зоны
- •8.4.11.Особенности реализации службы dns в Windows 2000
- •8.4.12.Установка dns сервера
- •8.4.13.Конфигурирование dns сервера
- •Литература
3.2.Сети с выделенным сервером (клиент-сервер).
При этом один ПК – сервер, другие – рабочие станции (РС). Взаимодействие между РС идет через сервер.
Достоинство: один мощный ПК (сервер) обслуживает много простых РС.
Преимущества сетей клиент-сервер:
Упрощение централизованного управления пользователями, доступом к данным и безопасностью (т. е. сохранностью данных и секретность).
Пользователь для работы в сети должен помнить только свой пароль.
Недостатки сетей клиент-сервер:
Если сервер неисправен, то сеть не работает.
Необходима высокая квалификация администратора и другого обслуживающего персонала, поэтому стоимость эксплуатации высокая.
Необходимо дополнительное оборудование и программное обеспечение. Поэтому стоимость также увеличивается.
Несмотря на указанные недостатки в настоящее время наиболее часто в сетях используется организация типа клиент-сервер.
Однако в целом ряде случаев использование архитектуры клиент-сервер обходится слишком дорого. Например, в медицинской отрасли характерны большие объемы транзакций при передаче неопределенно больших файлов (в частности рентгеновских снимков), поэтому здесь рациональнее применять одноранговую структуру сети, называемую еще «технология р2р». Технология р2р соответствует информационной модели, при которой компьютеры поддерживают взаимодействие друг с другом через сеть с целью совместного использования данных и вычисли тельных ресурсов. Приложения могут обращаться к одним и тем же файлам, задействовать свободные процессорные ресурсы других компьютеров при выполнении сложных вычислений и размещать большие базы данных на свободном дисковом пространстве настольных компьютеров и серверов, входящих в сеть. Данная модель вычислений обладает целым рядом достоинств. Узкие места, присущие перегруженным центрам данных и ведущим к ним маршрутизаторам, устраняются путем размещения информации непосредственно на компьютерах конечных пользователей. Получение «максимальной мощности за минимальные деньги» возможно за счет объединения вычислительных ресурсов всех машин, подключенных к сети.
Поэтому все больше ИТ-компаний, как начинающих, так и твердо стоящих на ногах, обращают свои взор на одноранговые архитектуры. Корпорация Sun Microsystems развивает технологию Juxtapose (Jxta), предназначенную для организации взаимодействия в сетях р2р, В Intel также проявляют значительный интерес к одноранговым средам.
Контрольные вопросы
1.Поясните достоинства и недостатки одноранговых сетей?
2. Поясните достоинство и недостатки сетей с выделенным сервером?
4.Методы доступа в сети
Метод доступа – это правила обмена данными между ПК в сети.
Существует международное соглашение, устанавливающее стандартные методы доступа для взаимодействия в сети. К ним относятся, в частности:
Ethernet
Arcnet
Token Ring
FDDI
FAST Ethernet
Gigabit Ethernet
Каждая сеть должна следовать определенным правилам (протоколам) при передаче данных от одного компьютера к другому. Протокол определяет способ доступа узла к передающей среде (кабелю) и способ передачи информации от одного узла к другому.
В настоящее время используется два типа протоколов доступа к среде:
передача маркера (token) используется в сетях IBM Token Ring и FDDI;
множественный доступ с детектированием несущей (CSMA) используется в сетях Ethernet.