Je nach Verwaltungsmethode werden Computernetzwerke unterteilt in: Netzwerkverwaltungsmethode. Arten von Computernetzwerken

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

LAN-Klassifizierung

Lokale Netzwerke können danach klassifiziert werden:

  • Führungsebene;
  • Zweck;
  • Homogenität;
  • Verwaltungsbeziehungen zwischen Computern;
  • Topologie;
  • die Architektur.

Die folgenden LANs werden nach Managementebene unterschieden: :

  • Arbeitsgruppen-LANs, die aus mehreren PCs bestehen, auf denen dasselbe Betriebssystem ausgeführt wird. In einem solchen LAN gibt es in der Regel mehrere dedizierte Server: einen Dateiserver, einen Druckserver;
  • LAN von Struktureinheiten (Abteilungen). Diese LANs enthalten mehrere Dutzend PCs und Server wie: Dateiserver, Druckserver, Datenbankserver;
  • LAN von Unternehmen (Firmen). Diese LANs können über 100 Computer und Server enthalten, z. B. Dateiserver, Druckserver, Datenbankserver, Mailserver und andere Server.

Basierend auf ihrem Zweck werden Netzwerke unterteilt in :

  • Computernetzwerke für Computerarbeiten;
  • Informations- und Computernetze, die sowohl zur Durchführung von Abwicklungsarbeiten als auch zur Bereitstellung von Informationsressourcen bestimmt sind;
  • Informationsberatung, die auf der Grundlage der Datenverarbeitung Informationen zur Unterstützung der Entscheidungsfindung generiert;
  • Informationskontrollnetzwerke, die darauf ausgelegt sind, Objekte auf der Grundlage der Informationsverarbeitung zu verwalten.

Die verwendeten Computertypen lassen sich unterscheiden:

  • homogene Netzwerke, die den gleichen Typ von Computern und Systemsoftware enthalten;
  • heterogene Netzwerke, die unterschiedliche Arten von Computern und Systemsoftware enthalten.

Entsprechend den Verwaltungsbeziehungen zwischen Computern können wir unterscheiden:

  • LAN mit zentraler Verwaltung (mit dedizierten Servern);
  • LANs ohne zentrale Steuerung (dezentralisiert) oder Peer-to-Peer-Netzwerke (einstufig).

In lokalen Netzwerken mit zentraler Verwaltung stellt der Server die Interaktion zwischen Workstations sicher, übernimmt die Funktionen der Speicherung öffentlicher Daten, organisiert den Zugriff auf diese Daten und übermittelt die Daten an den Client. Der Client verarbeitet die empfangenen Daten und stellt dem Benutzer die Verarbeitungsergebnisse zur Verfügung. Es wird darauf hingewiesen, dass die Datenverarbeitung auch serverseitig erfolgen kann.

Lokale Netzwerke mit zentraler Verwaltung, in denen der Server nur zum Speichern und Ausgeben von Informationen an Clients auf Anfrage dient, werden als Netzwerke mit einem dedizierten Dateiserver bezeichnet. Systeme, bei denen der Server neben der Speicherung von Informationen auch Informationen verarbeitet, werden als „Client-Server“-Systeme bezeichnet.

Es ist zu beachten, dass in serverlokalen Netzwerken dem Client nur Serverressourcen direkt zur Verfügung stehen. Aber auch Workstations, die Teil eines zentral verwalteten LANs sind, können untereinander gleichzeitig ein Peer-to-Peer-Lokalnetzwerk mit all seinen Möglichkeiten organisieren.

Software, Arbeitsleiter Ein zentral gesteuertes LAN besteht aus zwei Teilen:

  • auf dem Server installiertes Netzwerkbetriebssystem;
  • Software auf einer Workstation, bei der es sich um eine Reihe von Programmen handelt, die unter dem auf der Workstation installierten Betriebssystem ausgeführt werden. Gleichzeitig können auf unterschiedlichen Workstations im selben Netzwerk unterschiedliche Betriebssysteme installiert werden.

In großen hierarchischen lokalen Netzwerken werden UNIX und LINUX als Netzwerkbetriebssysteme verwendet, die zuverlässiger sind. Für mittelgroße lokale Netzwerke ist Windows 2008 Server das beliebteste Netzwerkbetriebssystem.

Je nachdem, wie der Server in hierarchischen Netzwerken eingesetzt wird, werden folgende Servertypen unterschieden:

  • Dateiserver. In diesem Fall befinden sich freigegebene Dateien und/oder freigegebene Programme auf dem Server.
  • Datenbankserver. Der Server hostet eine Netzwerkdatenbank.
  • Druck Server. An den Computer ist ein recht leistungsstarker Drucker angeschlossen, auf dem Informationen von mehreren Arbeitsplätzen gleichzeitig ausgedruckt werden können.
  • Mail-Server . Der Server speichert die von beiden gesendeten und empfangenen Informationen lokales Netzwerk.

Vorteile:

  • höhere Datenverarbeitungsgeschwindigkeit;
  • verfügt über ein zuverlässiges System zum Schutz von Informationen und zur Gewährleistung der Geheimhaltung;
  • einfacher zu verwalten als Peer-to-Peer-Netzwerke.

Mängel:

  • das Netzwerk ist aufgrund eines dedizierten Servers teurer;
  • weniger flexibel im Vergleich zu einem Peer-to-Peer-Netzwerk.

Alle Computer im lokalen Netzwerk sind durch Kommunikationsleitungen verbunden. Die geometrische Lage von Kommunikationsleitungen relativ zu Netzwerkknoten und die physische Verbindung von Knoten mit dem Netzwerk wird als physische Topologie bezeichnet. Je nach Topologie werden Netzwerke unterschieden: Bus-, Ring-, Stern-, hierarchische und beliebige Strukturen.

Es gibt physikalische und logische Topologien. Logische und physische Netzwerktopologien sind unabhängig voneinander. Die physische Topologie ist die Geometrie des Netzwerks, und die logische Topologie bestimmt die Richtung des Datenflusses zwischen Netzwerkknoten und die Methoden der Datenübertragung.

Alle vorhandenen Konfigurationen können in zwei Hauptklassen unterteilt werden: Broadcast und Serial.

Bei einer Broadcast-LAN-Konfiguration werden Signale, die von einem Gerät übertragen werden, das eine Verbindung zum physischen Medium herstellt, von allen anderen Geräten wahrgenommen. In einem Broadcast-LAN ​​kann jeweils nur eine Station betrieben werden. Alle Arbeitsplätze können direkt mit jedem in Kontakt treten Arbeitsplatz im Internet verfügbar.

Um eine Broadcast-Konfiguration aufzubauen, müssen relativ leistungsstarke Empfänger und Sender verwendet werden. Folglich besteht die Notwendigkeit, die Länge der Kabelsegmente und die Anzahl der Verbindungen zu begrenzen. Bei Grenzwertüberschreitungen kommt ein analoger Verstärker oder digitaler Repeater zum Einsatz. Darüber hinaus werden die Verbindungsmittel zum physikalischen Medium so ausgewählt, dass sie keine nennenswerte Signaldämpfung verursachen.

Die Haupttypen der Broadcast-Topologien „Bus“, „Baum“ und „Stern“ sind in den Diagrammen dargestellt (Abbildung 3).

Abbildung 3 – Arten von Broadcast-Topologien:

ein Reifen"; b) „Baum“; c) „Stern“

Bei einer sequentiellen LAN-Konfiguration überträgt jedes Gerät, das eine Verbindung zum physischen Medium herstellt, Informationen nur an ein Gerät. Gleichzeitig sinken die Anforderungen an Sender und Empfänger, da alle Stationen aktiv an der Übertragung teilnehmen.

Die Haupttypen sequentieller Topologien: „Ring“, „Kette“, „Schneeflocke“ und „Mesh“ sind im Diagramm dargestellt (Abbildung 4).

Abbildung 4 – Arten von sequentiellen Topologien „Ring“, „Kette“, „Schneeflocke“ und „Mesh“

Betrachten Sie die folgenden physikalischen Topologien:

  • physischer „Bus“ (Bus);
  • physischer „Stern“ (Stern);
  • physischer „Ring“ (Ring);

Bus-Topologie

  • einfacher Anschluss eines neuen PCs;
  • es besteht die Möglichkeit einer zentralen Verwaltung;
  • Das Netzwerk ist resistent gegen Ausfälle einzelner PCs und gegen Verbindungsunterbrechungen einzelner PCs.

Nachteile von Netzwerken mit Sterntopologie:

  • Ein Hub-Ausfall beeinträchtigt den Betrieb des gesamten Netzwerks.
  • hoher Kabelverbrauch;

Ringtopologie

In einem Netzwerk mit Ringtopologie sind alle Knoten durch Kommunikationskanäle zu einem durchgehenden Ring (nicht unbedingt einem Kreis) verbunden, über den Daten übertragen werden. Der Ausgang eines PCs wird mit dem Eingang eines anderen PCs verbunden. Nachdem die Bewegung von einem Punkt aus begonnen hat, landen die Daten letztendlich am Anfang. Daten in einem Ring bewegen sich immer in die gleiche Richtung.

Der empfangende Arbeitsplatzrechner erkennt und empfängt nur die an ihn adressierte Nachricht. Ein Netzwerk mit einer physischen Ringtopologie verwendet einen Token-Zugriff, der einer Station das Recht einräumt, den Ring in einer bestimmten Reihenfolge zu nutzen. Die logische Topologie dieses Netzwerks ist ein logischer Ring.

Dieses Netzwerk ist sehr einfach zu erstellen und zu konfigurieren. Der Hauptnachteil von Netzwerken mit Ringtopologie besteht darin, dass eine Beschädigung der Kommunikationsleitung an einer Stelle oder ein PC-Ausfall zur Funktionsunfähigkeit des gesamten Netzwerks führt.

In der Regel wird die „Ring“-Topologie aufgrund ihrer Unzuverlässigkeit nicht in ihrer reinen Form verwendet, sodass in der Praxis verschiedene Modifikationen der Ringtopologie verwendet werden.

Generell lässt sich die IT-Infrastruktur verschiedener Unternehmen unterscheiden durch:

  • Skala;
  • Zusammensetzung der Komponenten;
  • Ausstattungsniveau usw.

Darauf aufbauend lassen sich bestimmte Arten von IT-Infrastrukturen in Form von Grundkonfigurationen darstellen, die in den Abbildungen 5, 6 und 7 dargestellt sind.

Abbildung 5 – Kleines lokales Netzwerk.

Kleines lokales Netzwerk. Besteht typischerweise aus 1–3 Servern, Netzwerk-Switches und 5–30 Workstations.

Abbildung 6 – Lokales Netzwerk und Telefonnetz mit MiniPBX.

Lokales Netzwerk und Telefonnetz mit MiniPBX. Beinhaltet alle Komponenten eines „kleinen lokalen Netzwerks“ und zusätzlich eine interne MiniPBX für die Vermittlung von Telefonen innerhalb des Büros

Abbildung 7 – Lokales Netzwerk und digitales Telefonnetz an mehreren Standorten.

Lokales Netzwerk und digitales Telefonnetz an mehreren Standorten, zusammengefasst zu einem virtuellen privaten Netzwerk. Für die IP-Telefonie wird das lokale Netzwerk der Organisation genutzt. Mithilfe virtueller privater Netzwerke ist es möglich, die digitalen Telefonnetze der Unternehmensbereiche über das Internet zu bündeln.

Das Ausbildungsniveau von Spezialisten, die die IT-Infrastruktur von Unternehmen betreuen, muss sehr hoch sein und erfordert Verantwortung für Arbeiten, die das Funktionieren und die Sicherheit des Unternehmens gewährleisten Computernetzwerke.

Es ist möglich, Computer und Geräte in ein Netzwerk einzubinden verschiedene Wege und bedeutet. Basierend auf der Zusammensetzung ihrer Komponenten, den Methoden ihrer Verbindung, dem Anwendungsbereich und anderen Eigenschaften können Netzwerke so in Klassen eingeteilt werden, dass die Zugehörigkeit des beschriebenen Netzwerks zu einer bestimmten Klasse die Eigenschaften und Eigenschaften hinreichend vollständig charakterisieren kann Qualitätsparameter des Netzwerks.

Allerdings ist diese Art der Klassifizierung von Netzwerken eher willkürlich. Die heute am weitesten verbreitete Aufteilung von Computernetzwerken basiert auf der territorialen Lage. Basierend auf dieser Funktion werden Netzwerke in drei Hauptklassen eingeteilt:

LAN (Local Area Networks) – lokale Netzwerke;

MAN (Metropolitan Area Networks) – regionale (Stadt- oder Unternehmens-)Netzwerke;

WAN (Wide Area Networks) – globale Netzwerke.

Ein lokales Netzwerk (LAN) ist ein Kommunikationssystem, das innerhalb eines Gebäudes oder eines anderen begrenzten Bereichs einen oder mehrere Hochgeschwindigkeitskanäle zur Übertragung digitaler Informationen unterstützt, die angeschlossenen Geräten zur kurzfristigen exklusiven Nutzung bereitgestellt werden. Die vom Medikament abgedeckten Bereiche können erheblich variieren.

Die Länge der Kommunikationsleitungen darf bei einigen Netzen nicht mehr als 1000 m betragen, während andere Netze eine ganze Stadt versorgen können. Die versorgten Bereiche können Fabriken, Schiffe, Flugzeuge sowie Institutionen, Universitäten und Hochschulen sein. Als Übertragungsmedium kommen in der Regel Koaxialkabel zum Einsatz, immer weiter verbreitet sind jedoch auch Netzwerke mit Twisted-Pair- und Glasfaserkabeln In letzter Zeit Auch die Technologie drahtloser lokaler Netzwerke entwickelt sich rasant weiter und nutzt eine von drei Arten von Strahlung: Breitbandfunksignale, Mikrowellenstrahlung geringer Leistung (Mikrowellenstrahlung) und Infrarotstrahlen.

Kurze Wege zwischen Netzwerkknoten, das verwendete Übertragungsmedium und die damit verbundene geringe Fehlerwahrscheinlichkeit der übertragenen Daten ermöglichen die Aufrechterhaltung hoher Wechselkurse - von 1 Mbit/s bis 100 Mbit/s (derzeit gibt es bereits industrielle Ausführungen von LANs mit Geschwindigkeiten). in der Größenordnung von 1 Gbit/s).

Regionale Netzwerke decken in der Regel eine Gruppe von Gebäuden ab und werden über Glasfaser- oder Breitbandkabel realisiert. Aufgrund ihrer Eigenschaften liegen sie zwischen lokalen und globalen Netzwerken.

Globale Netzwerke decken im Gegensatz zu lokalen in der Regel viel größere Gebiete und sogar die meisten Regionen der Welt ab (ein Beispiel ist das Internet). Derzeit werden in globalen Netzwerken analoge oder digitale kabelgebundene Kanäle als Übertragungsmedium verwendet Satellitenkanäle Kommunikation (normalerweise für die Kommunikation zwischen Kontinenten). Einschränkungen der Übertragungsgeschwindigkeit und die relativ geringe Zuverlässigkeit analoger Kanäle, die den Einsatz von Fehlererkennungs- und -korrekturtools auf den unteren Protokollebenen erfordern, verringern die Geschwindigkeit des Datenaustauschs in globalen Netzwerken im Vergleich zu lokalen Netzwerken erheblich.

Es gibt weitere Klassifizierungsmerkmale von Computernetzwerken. Zum Beispiel:

– Je nach Tätigkeitsbereich lassen sich die Netzwerke in Bankenforschungsinstitute und Universitäten unterteilen;

– Je nach Betriebsform kann man zwischen kommerziellen und freien Netzen, Unternehmens- und öffentlichen Netzen unterscheiden;

– Je nach Art der implementierten Funktionen werden Netzwerke in rechnerische unterteilt (die zur Lösung von Steuerungsproblemen auf der Grundlage der rechnerischen Verarbeitung von Ausgangsinformationen bestimmt sind); informativ (dazu bestimmt, Referenzdaten auf Anfrage der Benutzer zu erhalten); gemischt (sie implementieren Rechen- und Informationsfunktionen);

– entsprechend der Kontrollmethode Computernetzwerke sind in Netzwerke mit dezentraler, zentraler und gemischter Steuerung unterteilt. Im ersten Fall umfasst jeder im Netzwerk enthaltene Computer vollständiger Satz Software um den laufenden Netzwerkbetrieb zu koordinieren. Netzwerke dieser Art sind komplex und recht teuer, da die Betriebssysteme einzelner Computer mit dem Fokus auf den kollektiven Zugriff auf den gemeinsamen Speicherbereich des Netzwerks entwickelt werden. In gemischten Netzwerken werden Aufgaben mit höchster Priorität, die in der Regel mit der Verarbeitung großer Informationsmengen verbunden sind, zentral gesteuert gelöst.

Lokale Netzwerke

Ein lokales Netzwerk wird in der Regel erstellt, um Computerressourcen oder Daten (normalerweise innerhalb derselben Organisation) gemeinsam zu nutzen. Aus technischer Sicht ist ein lokales Netzwerk eine Ansammlung von Computern und Kommunikationskanälen, die Computer zu einer Struktur mit einer bestimmten Konfiguration vereinen, sowie Netzwerksoftware, die den Betrieb des Netzwerks steuert. Die Methode zum Verbinden von Computern mit einem lokalen Netzwerk wird Topologie genannt.

Die Topologie bestimmt maßgeblich viele wichtige Eigenschaften eines Netzwerks, wie z. B. Zuverlässigkeit (Überlebensfähigkeit), Leistung usw. Es gibt unterschiedliche Ansätze zur Klassifizierung von Netzwerktopologien. Basierend auf der Leistung werden sie in zwei Hauptklassen eingeteilt: Rundfunk und Serien.

In Broadcast-Konfigurationen sendet jeder Computer Signale, die von anderen Computern empfangen werden können. Zu diesen Konfigurationen gehören „gemeinsamer Bus“, „Baum“ und „Stern mit passivem Zentrum“. Ein sternförmiges Netzwerk kann man sich als eine Art „Baum“ vorstellen, der eine Wurzel mit einer Verzweigung zu jedem angeschlossenen Gerät hat.

In sequentiellen Konfigurationen überträgt jede physikalische Unterschicht Informationen nur an einen PC. Beispiele für sequentielle Konfigurationen sind: zufällig (zufällige Verbindung von Computern), hierarchisch, „Ring“, „Kette“, „Stern mit intellektuellem Zentrum“, „Schneeflocke“ und andere.

Bus-Topologie

Abbildung 10.2. Topologie des lokalen Netzwerkbusses

Mit einer solchen Verbindung kann der Austausch zwischen beliebigen Computern im Netzwerk erfolgen, unabhängig von den anderen. Wenn die Verbindung eines Computers zum gemeinsamen Bus beschädigt ist, wird dieser Computer vom Netzwerk getrennt, das gesamte Netzwerk ist jedoch betriebsbereit. In diesem Sinne ist das Netzwerk recht stabil, wenn jedoch ein Bus beschädigt wird, fällt das gesamte Netzwerk aus.

Ringtopologie


Abbildung 10.3. Ring-LAN-Topologie

Diese Verbindung überträgt Daten auch seriell von Computer zu Computer, aber im Vergleich zu einer einfachen seriellen Verbindung können Daten in zwei Richtungen übertragen werden, was sie robuster gegenüber Netzwerkproblemen macht. Eine Unterbrechung deaktiviert das Netzwerk nicht, aber zwei Unterbrechungen machen das Netzwerk funktionsunfähig. Das Ringnetzwerk ist vor allem aufgrund dessen weit verbreitet hohe Geschwindigkeit Datenübertragung. Ringnetzwerke sind am schnellsten.

Sterntopologie


Abbildung 10.4. Sternförmige lokale Netzwerktopologie

Bei sternförmiger Verbindung ist das Netzwerk sehr widerstandsfähig gegen Beschädigungen. Wenn eine der Verbindungen beschädigt ist, wird nur ein Computer vom Netzwerk getrennt. Darüber hinaus ermöglicht dieses Verbindungsschema den Aufbau komplexer verzweigter Netzwerke. Geräte, mit denen Sie komplexe Netzwerkstrukturen organisieren können, werden Hubs und Switches genannt.

Kommunikationsnetzwerk– ein System von Knoten und Verbindungen zwischen ihnen. Die Knoten erfüllen die Funktionen des Erstellens, Transformierens, Speicherns und Konsumierens eines Kommunikationsprodukts. Verbindungen (Übertragungskanäle, Kommunikationsleitungen) dienen der Übertragung des Produkts zwischen Knoten. Je nach Produktart werden Material-, Energie- und Informationsnetzwerke unterschieden. Beispiele für physische Netzwerke: Straßen- und Eisenbahnkommunikation; Wasser- und Gasversorgung.

InformationsnetzwerkKommunikationsnetzwerk, bei dem das Produkt der Kommunikation Information ist. Beispiele: Telefonnetze, Fernsehen, Rundfunk.

Computer, oder ComputernetzwerkInformationsnetzwerk, deren Knoten Computer und andere Computergeräte sind. Zusätzlich zu besonderen Netzwerkausrüstung Außerdem ist Netzwerksoftware erforderlich. Durch die Interaktion von Computern in einem Netzwerk eröffnen sich eine Reihe neuer Möglichkeiten.

Das erste ist die gemeinsame Nutzung von Hardware- und Softwareressourcen. Ja, wenn öffentlicher Zugang an ein teures Peripheriegerät (Drucker, Plotter, Scanner, Fax etc.) reduzieren sich die Kosten für jeden einzelnen Benutzer. Netzwerkversionen von Anwendungssoftware werden auf die gleiche Weise verwendet.

Der zweite ist der gemeinsame Zugriff auf Datenressourcen. Durch die zentrale Speicherung von Informationen werden auch die Prozesse zur Gewährleistung ihrer Integrität erheblich vereinfacht Exemplar reservieren, was eine hohe Zuverlässigkeit gewährleistet. Wenn Sie abwechselnde Kopien auf zwei Maschinen gleichzeitig haben, können Sie weiterarbeiten, wenn eine davon nicht verfügbar ist.

Drittens die Beschleunigung der Datenübertragung und die Bereitstellung neuer Formen der Interaktion zwischen Benutzern in einem Team bei der Arbeit an einem gemeinsamen Projekt.

Viertens die Verwendung gemeinsamer Kommunikationsmittel zwischen verschiedenen Anwendungssystemen (Kommunikationsdienste, Datenübertragung, Video, Sprache usw.).

Eines der wichtigen Klassifizierungsmerkmale von Netzwerken ist ihre Größe. Die Größe des Netzwerks beeinflusst die Wahl der verwendeten Geräte und Übertragungstechnologien.

Lokales Computernetzwerk(LAN oder LAN – Local Area Network) vereint benachbarte Computer innerhalb eines begrenzten Bereichs, Raums oder Gebäudes. Besondere Merkmale des LAN sind minimale Verzögerungszeit und niedriges Niveau Fehler. LANs können Elemente größerer Einheiten sein: Campus oder Firmennetzwerk(CAN – Campus Area Network), das lokale Netzwerke benachbarter Gebäude verbindet; kommunales Netzwerk oder städtisches Netzwerk (MAN – Metropolitan Area Network); regionales oder Weitverkehrsnetz (WAN – Wide Area Network), das ein großes Gebiet abdeckt; Weitverkehrsnetz(WAN oder GAN – Global Area Network), das die Größe eines Landes und eines Kontinents hat.

Basierend auf der Verwaltungsmethode werden Netzwerke unterteilt in Peer-To-Peer und mit Dedizierter Server(zentralisierte Steuerung). In Peer-to-Peer-Netzwerken sind alle Knoten gleichberechtigt – jeder Knoten kann sowohl als Client als auch als Server fungieren. Unter Klient bezieht sich auf ein Hardware- und Softwareobjekt, das einige Dienste anfordert. Und unter Server– eine Kombination aus Hardware und Software, die diese Dienste bereitstellt. Ein mit einem lokalen Netzwerk verbundener Computer wird je nach den darauf gelösten Aufgaben als Workstation oder Server bezeichnet.

Peer-to-Peer-LANs sind relativ einfach zu warten, bieten jedoch keinen ausreichenden Informationsschutz, wenn das Netzwerk groß ist. Die Kosten für die Organisation von Peer-to-Peer-Computernetzwerken sind relativ gering. Mit zunehmender Anzahl an Arbeitsplätzen nimmt jedoch die Effizienz der Netzwerknutzung stark ab. Daher werden Peer-to-Peer-LANs nur für kleine Arbeitsgruppen verwendet – nicht mehr als 20 Computer.

Ein dedizierter Server implementiert Netzwerkverwaltungsfunktionen (Administration) gemäß festgelegten Richtlinien – Regelwerken zur Aufteilung und Einschränkung der Rechte von Netzwerkteilnehmern. LANs mit einem dedizierten Server verfügen über gute Datensicherheitsfunktionen und können Tausende von Benutzern unterstützen, erfordern jedoch eine ständige qualifizierte Wartung durch einen Systemadministrator.

Abhängig von der verwendeten Datenübertragungstechnologie gibt es unterschiedliche übertragen Netzwerke und Netzwerke mit Übertragung von Knoten zu Knoten. Die Broadcast-Übertragung wird vor allem in kleinen Netzwerken eingesetzt, in großen Netzwerken dient sie der Übertragung von Knoten zu Knoten.

In Broadcast-Netzwerken teilen sich alle Netzwerkknoten einen einzigen Kommunikationskanal. Von einem Computer gesendete Nachrichten, sogenannte Pakete, werden von allen anderen Computern empfangen. Jedes Paket enthält die Adresse des Nachrichtenempfängers. Wenn das Paket an einen anderen Computer adressiert ist, wird es ignoriert. Somit verarbeitet der Empfänger nach der Überprüfung der Adresse nur die Pakete, die für ihn bestimmt sind.

Netzwerke mit Übertragung von Knoten zu Knoten bestehen aus paarweise verbundenen Maschinen. Um in einem solchen Netzwerk an sein Ziel zu gelangen, durchläuft ein Paket eine Reihe von Zwischenmaschinen. Allerdings gibt es oft alternative Wege von der Quelle zum Empfänger.

Die Methode, Computer in einem Netzwerk miteinander zu verbinden, wird aufgerufen Topologie. In LANs werden am häufigsten drei Topologien verwendet. Dies sind die sogenannten Reifen, Ring Und sternförmig Strukturen.

Bei einer Busstruktur (linear) werden alle Computer über ein gemeinsames Koaxialkabel in einer Kette verbunden. Wenn mindestens einer der Abschnitte des Netzwerks mit Busstruktur beschädigt wird, wird das gesamte Netzwerk als Ganzes funktionsunfähig. Tatsache ist, dass es dann zu einer Unterbrechung des einzigen physikalischen Kanals kommt, der für die Bewegung des Signals notwendig ist.

Die Ringstruktur wird hauptsächlich in Token-Ring-Netzwerken verwendet und unterscheidet sich von der Busstruktur dadurch, dass alle Computer paarweise miteinander verbunden sind und einen geschlossenen Kreislauf bilden. Wenn eines der Netzwerksegmente ausfällt, fällt außerdem das gesamte Netzwerk aus.

In einem Sternnetzwerk ist der zentrale Knoten, mit dem sich alle anderen verbinden Nabe(Hub – „Hub“). Seine Hauptfunktion besteht darin, die Kommunikation zwischen Computern im Netzwerk sicherzustellen. Diese Struktur ist vorzuziehen, da bei einem Ausfall einer der Workstations oder des Kabels, das sie mit dem Hub verbindet, alle anderen weiterhin betriebsbereit bleiben.

Beim Aufbau von Netzwerken, Mobilfunk ( vollständig verbunden) eine Topologie, in der jeder Knoten mit allen anderen einzelnen Verbindungen verbunden ist. Die Kosten für die Schaffung redundanter Kanäle werden durch eine hohe Zuverlässigkeit ausgeglichen – es gibt fast immer mehrere Wege für die Übertragung von Signalen vom Sender zum Empfänger. Wenn also einige Kanäle getrennt werden, können Signale über andere übertragen werden.

Dabei werden unterschieden: Umschaltmethoden Daten in Informationsnetzen: Stromkreisumschaltung, Paketvermittlung Und Speichervermittlung.

Beim Schaltkreiswechsel wird zunächst der gesamte Verbindungsweg aufgebaut – vom Sender bis zum Empfänger. Dieser Pfad besteht aus mehreren Abschnitten, die durch Schalter und/oder Multiplexer verbunden sind. Alle Daten werden entlang der festgelegten Route übertragen. Sobald die Übertragung abgeschlossen ist, wird die Verbindung beendet. Beispiel - Telefongespräch: Der Kanal ist während des gesamten Gesprächs besetzt, auch wenn die Anrufer schweigen. Die Übertragungsgeschwindigkeit über einen solchen Kanal ist auf den Bereich mit der geringsten Bandbreite beschränkt.

Bei der zweiten Methode werden Nachrichten in Pakete fester Länge aufgeteilt, die über unabhängige Routen im Netzwerk zugestellt werden können und so eine gleichmäßige Netzwerklast gewährleisten. Dabei können Pakete unterschiedlicher Nachrichten über einen Kanal übertragen werden. Lassen Sie uns als Beispiel eine Analogie anführen: Während der Hauptverkehrszeit gelangt eine Gruppe von Studenten mit unterschiedlichen Verkehrsmitteln vom Wohnheim zur Universität, jeder auf seine eigene Art und Weise.

Die Nachrichtenvermittlung ähnelt der Paketvermittlung, jedoch auf einer höheren Ebene (Nachrichtenvermittlungsknoten können entweder über ein leitungsvermitteltes Netzwerk oder ein paketvermitteltes Netzwerk verbunden sein). Der Hauptunterschied besteht darin, dass die Größe des Datenblocks nicht durch technologische Einschränkungen, sondern durch den Inhalt der Informationen in der Nachricht bestimmt wird. Dies kann ein Textdokument sein, Email, Datei. Beispiel: Eine Gruppe von Touristen folgt einer Route und an jedem Punkt wird die Zusammensetzung der Gruppe überprüft. Dieses Schema wird verwendet, um Nachrichten zu übertragen, die keine sofortige Antwort erfordern, beispielsweise Nachrichten Email.

15.3 OSI/ISO-Netzwerkmodell

Das Funktionieren von Netzwerkgeräten ist ohne miteinander verbundene Standards nicht möglich. Die Harmonisierung der Standards wird sowohl durch konsistente erreicht technische Lösungen und durch Gruppierung von Standards. Jedes spezifische Netzwerk verfügt über seinen eigenen Grundsatz an Protokollen – die „Sprache“ der Datenübertragung. Protokoll– formalisierte Regeln für die Interaktion mehrerer Computer, die als eine Reihe von Verfahren beschrieben werden können, die die Reihenfolge und das Format von Nachrichten bestimmen, die zwischen Netzwerkkomponenten ausgetauscht werden, die sich auf derselben Ebene, aber in unterschiedlichen Knoten befinden.

Die Internationale Organisation für Normung (ISO) hat einen Vorschlag gemacht Modell Computernetzwerkarchitektur OSI(Open System Interconnection – Verbindung offener Netzwerke). Dieses Modell, an dem sich die meisten Benutzer zu halten versuchen, unterteilt Kommunikationsfunktionen im Netzwerk in sieben Ebenen. Der Datenaustausch erfolgt durch Verschieben auf den Computer des Absenders Höchststufe auf die untere Ebene übertragen, dann über den Kommunikationskanal transportiert und auf dem Computer des Empfängers von der unteren Ebene auf die obere umgekehrt konvertiert.

Die höchste Stufe ist Anwendungsschicht(Application Layer) ist die Schnittstelle zwischen Anwendungsprogrammen und Prozessen des OSI-Modells.

Der Presentation Layer bestimmt das Format für den Datenaustausch und dient der Verschlüsselung, Komprimierung und Codekonvertierung von Daten.

Die Sitzungsschicht übernimmt die Funktionen der Koordinierung der Kommunikation zwischen Workstations. Die Schicht ermöglicht die Erstellung einer Kommunikationssitzung, die Steuerung der Übertragung und des Empfangs von Nachrichtenpaketen sowie die Beendigung der Sitzung.

Die Transportschicht teilt oder assembliert Nachrichten in Pakete, wenn mehr als ein Paket gesendet oder empfangen wird, und steuert die Reihenfolge, in der Nachrichtenkomponenten durchlaufen werden. Darüber hinaus werden auf dieser Ebene über Gateways die Netzwerkschichten verschiedener inkompatibler Netzwerke ausgehandelt. Garantiert die Zustellung von Paketen ohne Fehler, in der gleichen Reihenfolge, ohne Verluste und Duplikate mit Empfangsbestätigung.

Die Netzwerkschicht sorgt für die Übersetzung logischer Adressnamen in physische. Basierend auf bestimmten Netzwerkbedingungen und der Priorität des Dienstes erfolgt das Routing, also die Wahl des Übertragungsweges für ein Datenpaket im Netzwerk, sowie die Steuerung des Datenflusses im Netzwerk (Datenpufferung, Fehlerkontrolle beim Aufbau). eine Verbindung).

Die Datenverbindungsschicht definiert die Regeln für die Nutzung der physischen Schicht durch Netzwerkknoten. Diese Schicht ist in zwei Unterschichten unterteilt: Media Access Control, verbunden mit Netzwerkzugriff und -verwaltung, und Logical Link Control, verbunden mit der Übertragung und dem Empfang von Benutzernachrichten. Auf der Datenverbindungsebene wird die Datenübertragung in Frames gewährleistet, bei denen es sich um Datenblöcke handelt, die zusätzliche Steuerinformationen enthalten. Die Fehlerkorrektur erfolgt automatisch durch erneutes Senden des Frames. Darüber hinaus wird auf dieser Ebene die korrekte Reihenfolge der gesendeten und empfangenen Frames sichergestellt.

Niedrigster – physikalische Schicht(Physical Layer) definiert die physikalischen, mechanischen und elektrischen Eigenschaften von Kommunikationsleitungen. Diese Schicht wandelt Daten von der Datenverbindungsschicht in Signale um, die dann über Kommunikationsleitungen übertragen werden. In lokalen Netzwerken erfolgt diese Konvertierung über Netzwerkadapter, in globalen Netzwerken werden zu diesem Zweck Modems verwendet.

Jede Ebene interagiert tatsächlich nur mit benachbarten Ebenen (obere und untere) und praktisch nur mit einer ähnlichen Ebene am Ende der Linie. Echte Interaktion ist die direkte Übertragung von Informationen, bei der die Daten unverändert bleiben. Virtuelle Interaktion ist indirekte Interaktion und Datenübertragung, und die Daten können während des Übertragungsprozesses geändert werden.

Physische Verbindung findet tatsächlich nur auf der untersten Ebene statt. Horizontale Verbindungen zwischen allen anderen Ebenen sind virtuell; in Wirklichkeit werden sie durch die Übertragung und Umwandlung von Informationen zuerst nach unten, nacheinander zur untersten Ebene, wo die eigentliche Übertragung stattfindet, und dann am anderen Ende durch umgekehrte Übertragung nach oben nacheinander zur entsprechenden Ebene realisiert .

Ein Computernetzwerk ist ein komplexes System, über das nach einem bestimmten Prinzip Daten zwischen mehreren Objekten übertragen und ausgetauscht werden. Die Nutzung des Netzwerks bietet eine Reihe von Vorteilen, vor allem aufgrund der nahezu unbegrenzten Möglichkeiten durch den Zugriff auf zusätzliche Ressourcen. Durch die Organisation eines Computernetzwerks können Sie leistungsstarke Einheiten installieren, um Software auszuführen, die für einen schwachen Computer zu schwer ist. Benutzer erhalten außerdem […]

Ein Computernetzwerk ist ein komplexes System, über das nach einem bestimmten Prinzip Daten zwischen mehreren Objekten übertragen und ausgetauscht werden. Die Nutzung des Netzwerks bietet eine Reihe von Vorteilen, vor allem aufgrund der nahezu unbegrenzten Möglichkeiten durch den Zugriff auf zusätzliche Ressourcen.

Ermöglicht die Installation leistungsstarker Einheiten, um Software auszuführen, die für einen schwachen Computer zu schwer ist. Anwender haben außerdem die Möglichkeit, sich mit anderen Prozessbeteiligten auszutauschen und können sich die Installation zusätzlicher Peripheriegeräte sparen, indem sie beispielsweise mehrere Computer an einen Drucker oder Scanner anschließen.

Computernetzwerke werden nach einer Reihe von Kriterien klassifiziert, wie zum Beispiel:

  • Länge der Zeilen;
  • Topologie (Bauweise);
  • Kontroll-Methode.

Um die verschiedenen Managementmethoden, in denen sich Netzwerke unterscheiden, besser zu verstehen, ist es notwendig, sich mit ihren Varianten entsprechend dem Umfang und den Besonderheiten ihrer Funktionsweise vertraut zu machen.

PAN ist ein persönliches Netzwerk, das die Interaktion mehrerer Geräte innerhalb eines Projekts gewährleistet.

LAN ist ein lokales Netzwerk mit geschlossener Infrastruktur, unabhängig von der Größe. Der Zugriff auf lokale Netzwerke steht einer vom Administrator festgelegten begrenzten Anzahl von Benutzern zur Verfügung.

CAN ist ein Zusammenschluss mehrerer lokaler Netzwerke benachbarter Objekte.

MAN – Computernetzwerke zwischen Institutionen innerhalb desselben Ortes, die viele lokale Netzwerke verbinden.

WAN ist ein offenes globales Netzwerk, das große geografische Regionen bedient und sowohl lokale Netzwerke als auch andere Telekommunikationsknoten umfasst.

Es gibt mehrere Szenarien für den Aufbau eines Computernetzwerks, die die Reihenfolge der Standorte einzelner Arbeitsplätze und die Art und Weise ihrer Verbindung über Kommunikationsautobahnen festlegen.

Dieser Bereich bestimmt die Art der verwendeten Geräte, Kabel, Steuerungsmethoden usw. Drei Netzwerkkonfigurationen sind am weitesten verbreitet:

  • Reifen;
  • Ring;
  • Stern.

Der Bus impliziert gleiche Rechte für alle Teilnehmer, die nacheinander über eine einzige Kommunikationsleitung verbunden sind. Die Besonderheit dieser Topologie besteht darin, dass kein zentraler Teilnehmer vorhanden ist und die Anbindung neuer Prozessteilnehmer weitgehend erfolgt auf einfache Weise Außerdem wird hier am wenigsten Schwachstromkabel verwendet.

Die Ringtopologie zeichnet sich durch die Einfachheit des Geräts aus, bei dem jeder einzelne Computer verbunden ist Kabelleitung mit zwei anderen. Es gibt auch kein klar definiertes Zentrum und jeder Computer hat die gleichen Rechte.

Der Stern sorgt für die Präsenz Zentralrechner, die die Hauptlast der Verwaltung der Börse trägt. In diesem Fall verfügt der Hauptrechner über die größte Leistung und im Netzwerk selbst gibt es keine Konflikte zwischen einzelnen Teilnehmern. Abhängig von der Steuerungsmethode weist jede der Topologien unterschiedliche Merkmale auf. Im Folgenden erfahren Sie, in welchen Steuerungsmethoden sich die Netzwerke unterscheiden.

Klassifizierung von Computernetzwerken nach Verwaltungsmethode

Da ein komplexes System eine ständige Überwachung und das korrekte Zusammenspiel aller Knoten erfordert, ist es ständig unter Kontrolle. Basierend auf der Verwaltungsmethode werden Netzwerke unterteilt in:

  • zentralisiert, wobei die Hauptverwaltungsfunktionen vom Server ausgeführt werden und den Benutzern Zugriff auf verfügbare Ressourcen ermöglichen. Wenn ein Server (oder mehrere Server gleichzeitig) ist leistungsstarker Computer, die die Hauptlast trägt, dann sind die restlichen Maschinen Arbeitsplätze;
  • dezentral, oder wie sie auch genannt werden, Peer-to-Peer (Peer-to-Peer). In diesem Fall gibt es keine lokalen Netzwerkverwaltungstools wie Server, alle Computer sind gleichberechtigt und die Steuerung kann von jedem der Computer aus erfolgen.
  • gemischt, bei dem die komplexesten und vorrangigsten Aufgaben durch zentrale Steuerung gelöst werden.

Da es je nach Art der Verwaltung von Netzwerken unterschiedliche Arten gibt, gibt es für diesen Prozess bestimmte Standards.

Nsind eine komplexe, protokollbasierte Disziplin, die die Art und Weise regelt, wie Host und verwaltete Einheiten interagieren.

Da die Planung und Installation lokaler Netzwerke ein verantwortungsvoller und schwieriger Prozess ist, kann die Umsetzung nur von erfahrenen Fachleuten durchgeführt werden.

Die Einbindung kompetenter Planer und Installateure in den Aufbau eines Computernetzwerks garantiert ein hohes Arbeitsniveau und gewährleistet zudem die zuverlässige Funktion aller darin enthaltenen Elemente.

Ein Computernetzwerk ist eine Verbindung zwischen zwei oder mehr Computern. Im Allgemeinen benötigen Sie zum Aufbau eines Computernetzwerks spezielle Hardware (Netzwerkausrüstung) und Software (Netzwerksoftware). Die einfachste Verbindung zwischen zwei Computern zum Datenaustausch wird als Direktverbindung bezeichnet. In diesem Fall ist keine zusätzliche Hard- oder Software erforderlich. Die Rolle der Hardware-Verbindung übernimmt ein standardmäßiger paralleler Port, und die gesamte Software ist bereits im Betriebssystem enthalten. Der Vorteil einer Direktverbindung liegt in der Einfachheit, der Nachteil in der geringen Datenübertragungsgeschwindigkeit.

Netzwerke sind unterteilt in lokal und global. Der Zweck aller Arten von Netzwerken besteht darin, einen gemeinsamen Zugriff auf gemeinsame Ressourcen bereitzustellen: Hardware, Software und Informationen (Datenressourcen).

Basierend auf der Art der implementierten Funktionen werden Netzwerke unterteilt in:

Auf Computern, die darauf ausgelegt sind, Steuerungsprobleme auf der Grundlage der rechnerischen Verarbeitung von Ausgangsinformationen zu lösen;

Informativ, dazu bestimmt, Referenzdaten auf Anfrage der Benutzer zu erhalten;

Gemischt, in dem Rechen- und Informationsfunktionen implementiert sind.

Basierend auf der Verwaltungsmethode werden Netzwerke in Netzwerke unterteilt:

Mit dezentraler Steuerung – jeder Computer, der Teil des Netzwerks ist, verfügt über einen vollständigen Satz von Softwaretools zur Koordinierung des Netzwerkbetriebs;

Bei zentraler Steuerung erfolgt die Koordination des Computerbetriebs unter der Kontrolle eines einzigen Betriebssystems.

Bei der gemischten Steuerung – unter zentraler Steuerung – werden Aufgaben gelöst, die höchste Priorität haben und in der Regel mit der Verarbeitung großer Informationsmengen verbunden sind.

Ebenen des Kommunikationsmodells:

1. Anwendungsschicht – Der Benutzer erstellt ein Dokument mithilfe von Anwendungen.

2. Präsentationsfolieoperationssystem Der Computer zeichnet auf, wo sich die Daten befinden, und ermöglicht die Interaktion mit der nächsten Ebene.

3. Sitzungsschicht– Der Computer interagiert mit dem Netzwerk: prüft das Recht des Benutzers, auf das Netzwerk zuzugreifen, und übermittelt das Dokument an die Protokolle der Transportschicht.

4. Transportschicht– Das Dokument wird in die Form umgewandelt, in der die Daten auf dem verwendeten Netzwerk übertragen werden sollen.



5. Netzwerkschicht bestimmt die Route der Datenbewegung im Netzwerk.

6. Verbindungsebene ist notwendig, um die Signale entsprechend den von der Netzwerkschicht empfangenen Daten zu modulieren. In einem Computer werden diese Funktionen von ausgeführt LAN-Karte oder Modem.

7. Physikalische Schicht. Auf dieser Ebene findet die eigentliche Datenübertragung statt. Es gibt keine Dokumente, keine Pakete, keine Bytes – nur Bits. Die Wiederherstellung des Dokuments erfolgt schrittweise, wenn von der unteren zur oberen Ebene übergegangen wird. Die Einrichtungen der physikalischen Schicht liegen außerhalb des Computers. In lokalen Netzwerken ist dies die Ausrüstung des Netzwerks selbst. Für die Fernkommunikation über Modems diese Leitung Telefonkommunikation, Schaltgeräte usw.

Die verschiedenen Protokollschichten von Server und Client kommunizieren nicht direkt miteinander, sondern über die physikalische Schicht. Bei der schrittweisen Bewegung von der obersten zur unteren Ebene werden die Daten kontinuierlich transformiert. Dadurch entsteht der Effekt einer virtuellen Interaktion zwischen den Ebenen. Doch trotz der Virtualität handelt es sich immer noch um Verbindungen, über die auch Daten fließen. Alle Dienste basieren auf virtuellen Verbindungen modernes Internet.



Lokale Netzwerke (LAN). Wenn sich Computer nahe beieinander befinden, eine gemeinsame Netzwerkausrüstung verwenden und von demselben Softwarepaket gesteuert werden, wird ein solches Netzwerk als lokal bezeichnet. Der Aufbau lokaler Netzwerke ist typisch für einzelne Unternehmensbereiche. Betrachten wir die Organisation des Informationsaustauschs des Interaktionsmodells in einem LAN.

Server-LANs implementieren zwei Modelle der Benutzerinteraktion mit Workstations: Modell Dateiserver und Modell Kundenserver. Im ersten Modell stellt der Server den Zugriff auf Datenbankdateien für jede Workstation bereit, und hier endet seine Arbeit. Wenn beispielsweise eine Datenbank vom Typ Dateiserver verwendet wird, um Informationen über Steuerzahler zu erhalten, die in einer bestimmten Straße in Moskau leben, wird die gesamte Tabelle für den Territorialbezirk über das Netzwerk übertragen, und es muss entschieden werden, welche Datensätze darin den Anforderungen genügen Anfrage und welche nicht die Workstation selbst. Somit führt der Betrieb des Dateiservermodells zu einer Netzwerküberlastung.

Die Beseitigung dieser Mängel wird im Client-Server-Modell erreicht. In diesem Fall Anwendungssystem ist in zwei Teile unterteilt: extern, dem Benutzer zugewandt und als Client bezeichnet, und intern, bedienend und als Server bezeichnet. Der Server ist eine Maschine, die über Ressourcen verfügt und diese bereitstellt, und der Client ist ein potenzieller Verbraucher dieser Ressourcen. Die Rolle der Ressourcen kann gespielt werden Dateisystem(Dateiserver), Prozessor (Rechnerserver), Datenbank (Datenbankserver), Drucker (Druckerserver) usw. Da der Server (oder die Server) viele Clients gleichzeitig bedient, muss auf dem Servercomputer ein Multitasking-Betriebssystem funktionieren.

Im Client-Server-Modell spielt der Server eine aktive Rolle, da seine Software den Server dazu zwingt, „zuerst zu denken und später zu handeln“. Der Informationsfluss im Netzwerk wird kleiner, da der Server zuerst Anfragen verarbeitet und dann sendet, was der Client benötigt. Der Server kontrolliert auch, ob auf einzelne Datensätze zugegriffen werden kann, was für eine höhere Datensicherheit sorgt.

Das Client-Server-Modell, erstellt auf einem PC, bietet Folgendes:

· Das Netzwerk enthält eine erhebliche Anzahl von Servern und Clients.

· Die Basis des Computersystems bilden Workstations, die jeweils als Client fungieren und auf dem Server befindliche Informationen anfordern.

· Der Benutzer des Systems ist von der Notwendigkeit befreit, zu wissen, wo sich die von ihm benötigten Informationen befinden, er fordert lediglich an, was er benötigt;

· Das System ist in Form einer offenen Architektur implementiert, die Computer verschiedener Klassen und Typen mit verschiedenen Systemen kombiniert.

LAN-Konfiguration. Die Konfiguration eines lokalen Netzwerks wird als Topologie bezeichnet. Die häufigsten Topologien sind:

- Reifen- Eine der Maschinen dient als Systembediengerät und bietet zentralen Zugriff auf gemeinsam genutzte Dateien, Datenbanken und andere Computerressourcen.

- Ring- Informationen entlang des Rings können nur in eine Richtung übertragen werden;

- Stern(radial) – In der Mitte des Netzwerks befindet sich ein Schaltgerät, das die Funktionsfähigkeit des Systems gewährleistet;

- Schneeflocke(mehrfach verbunden) – Topologie mit einem Dateiserver für verschiedene Arbeitsgruppen und einem zentralen Server für das gesamte Netzwerk;

- hierarchisch(Baum) – entsteht durch die Verbindung mehrerer Busse mit dem Root-System, in dem sich die wichtigsten Komponenten des LAN befinden.

In der Praxis sind Hybrid-LANs häufiger anzutreffen, die auf die Anforderungen eines bestimmten Kunden zugeschnitten sind und Fragmente verschiedener Topologien kombinieren. Lokale Netzwerke können miteinander verbunden werden, auch wenn zwischen ihnen sehr große Entfernungen liegen. Dabei kommen herkömmliche Kommunikationsmittel zum Einsatz: Telefonleitungen, Radiosender, Glasfaserleitungen, Satellitenverbindung usw. Wenn zwei oder mehr Netzwerke miteinander verbunden werden, entsteht ein globales Netzwerk. Ein globales Netzwerk kann eine Stadt, eine Region, ein Land, einen Kontinent und den gesamten Globus abdecken. In Fällen, in denen sich Netzwerke, die mit unterschiedlichen Protokollen arbeiten, überschneiden, besteht die Notwendigkeit, Daten von dem in einem Netzwerk akzeptierten Format in das in einem anderen Netzwerk akzeptierte Format zu übertragen. Computer oder Programme, die diese Funktion ausführen, werden Gateways genannt. Wenn Netzwerke mit denselben Protokollen verbunden sind, werden die dazwischen liegenden Geräte als Bridges bezeichnet.

LAN-Zugriffsmethoden. Basierend auf den Netzwerkmethoden werden die gängigsten Netzwerke als Ethernet, ArcNet und Token Ring identifiziert.

Ethernet- Mehrfachzugriffsmethode. Bevor die Übertragung beginnt, stellt die Workstation fest, ob der Kanal frei oder belegt ist. Wenn die Station frei ist, beginnt sie mit der Übertragung. Für diese Methode Es wird die Bustopologie verwendet. Eine von einer Workstation gesendete Nachricht wird gleichzeitig von allen anderen an den gemeinsamen Bus angeschlossenen Stationen empfangen. Die Nachricht wird von allen Stationen außer dem Absender und dem Ziel ignoriert.

ArcNet - Wird in einem LAN mit Sterntopologie verwendet. Einer der PCs erstellt einen speziellen Token, der sequentiell von einem PC zum anderen übertragen wird. Wenn eine Station eine Nachricht an eine andere Station sendet, muss sie auf das Token warten und die Nachricht mit den Quell- und Zieladressen anhängen. Wenn das Paket die Zielstation erreicht, wird die Nachricht vom Token entfernt und an die Station übertragen.

Token-Ring- ist für eine Ringstruktur konzipiert und nutzt ebenfalls einen Token, der von einer Station zur anderen übertragen wird. Es ermöglicht Ihnen jedoch, verschiedenen Arbeitsplätzen unterschiedliche Prioritäten zuzuweisen. Bei dieser Methode bewegt sich der Token im Ring und gibt den darauf in Reihe liegenden Rechnern das Senderecht.

Gewährleistung der Informationssicherheit in Computernetzwerken. Bei der Verbindung eines lokalen Netzwerks mit einem globalen Netzwerk spielt das Konzept eine wichtige Rolle Netzwerksicherheit. Der Zugriff auf das lokale Netzwerk für Unbefugte von außen muss eingeschränkt werden, und der Zugriff außerhalb des lokalen Netzwerks muss für Mitarbeiter des Unternehmens, die nicht über die entsprechenden Rechte verfügen, eingeschränkt werden. Um die Netzwerksicherheit zu gewährleisten, werden zwischen den lokalen und globalen Netzwerken Firewalls installiert – Computer oder Programme, die die unbefugte Übertragung von Daten zwischen Netzwerken verhindern.

Globales Informationsnetzwerk Internet. Das Internet im engeren Sinne ist eine Kombination von Netzwerken. In den letzten Jahren hat dieses Wort jedoch eine breitere Bedeutung erhalten: das World Wide Web. Das Internet kann im physischen Sinne als mehrere Millionen Computer betrachtet werden, die durch Kommunikationsleitungen aller Art miteinander verbunden sind. Allerdings ist diese physikalische Sichtweise sehr eng.

Das Internet ist eine Art Informationsraum, in dem Daten kontinuierlich zirkulieren. In diesem Sinne kann es mit Fernseh- und Radiosendungen verglichen werden, wobei der offensichtliche Unterschied darin besteht, dass keine Informationen in der Luft gespeichert werden können, sondern im Internet zwischen Computern, die Netzwerkknoten bilden, übertragen und für einige Zeit gespeichert werden auf Festplatten. Betrachten wir die Funktionsprinzipien des Internets.

Als Geburtsstunde des Internets gilt das Jahr 1983. In diesem Jahr gab es revolutionäre Veränderungen Software Computerkommunikation. Der Geburtstag im modernen Sinne des Wortes war das Datum der Standardisierung des TCP/IP-Kommunikationsprotokolls, das bis heute dem World Wide Web zugrunde liegt.

Das TCP-Protokoll ist ein Transportschichtprotokoll. Es steuert, wie Informationen übertragen werden. Entsprechend TCP-Protokoll Dabei werden die gesendeten Daten in kleine Pakete „geschnitten“ und anschließend jedes Paket so markiert, dass es die Daten enthält, die für die korrekte Zusammenstellung des Dokuments auf dem Computer des Empfängers erforderlich sind.

Das IP-Protokoll ist adressierbar. Er gehört Netzwerkebene und bestimmt, wo die Übertragung erfolgt. Das Wesentliche ist, dass jeder Teilnehmer im World Wide Web über eine eigene eindeutige Adresse (IP-Adresse) verfügen muss. Diese Adresse wird in vier Bytes ausgedrückt. Jeder Computer, den ein TCP-Paket passiert, kann anhand dieser vier Zahlen ermitteln, welcher seiner nächsten Nachbarn das Paket weiterleiten muss, damit es „näher“ beim Empfänger ist. Durch eine endliche Anzahl von Übertragungen erreicht das Paket die gewünschte Adresse.

Wichtigste Informationsquellen im Internet:

1. Fernzugriff auf TELNET-Netzwerkressourcen. Historisch gesehen ist einer der frühesten Dienste der Telnet-Remote-Computersteuerungsdienst. Durch die Verbindung mit entfernter Computer Mithilfe des Protokolls dieses Dienstes können Sie dessen Betrieb steuern. Diese Art der Steuerung wird auch Konsole oder Terminal genannt. Telnet-Protokolle werden häufig verwendet Fernbedienung technische Gegenstände.

2. E-Mail:

- Elektronische Post (E-Mail). Mailserver empfangen Nachrichten von Clients und leiten sie entlang der Kette an die Mailserver der Empfänger weiter, wo diese Nachrichten gesammelt werden. Wenn eine Verbindung zwischen dem Empfänger und seinem hergestellt wird Mail-Server Eingehende Nachrichten werden automatisch an den Computer des Empfängers übertragen. Der Maildienst basiert auf zwei Protokollen: SMTP und POP3. Die erste Methode dient zum Senden von Korrespondenz vom Computer an den Server und die zweite Methode zum Empfangen eingehender Nachrichten. Es gibt eine Vielzahl von Client-Post-Programmen.

- Maillisten. Dabei handelt es sich um spezielle Themenserver, die Informationen zu bestimmten Themen sammeln und diese in Form von E-Mail-Nachrichten an Abonnenten weiterleiten. Mit Mailinglisten können Sie Probleme bei der regelmäßigen Datenzustellung effektiv lösen.

- Telefonkonferenzdienst (Usenet). Ein Telefonkonferenzdienst ähnelt einer Broadcast-E-Mail, bei der eine Nachricht an eine große Gruppe gesendet wird. Diese Gruppen werden Newsgroups oder Newsgroups genannt. An einen Newsgroup-Server gesendete Nachrichten werden von diesem an alle Server gesendet, mit denen er verbunden ist, sofern diese nicht über die betreffende Nachricht verfügen. Auf jedem der Server wird die empfangene Nachricht für eine begrenzte Zeit gespeichert und kann von jedem gelesen werden. Täglich werden weltweit etwa eine Million Newsgroup-Beiträge erstellt. Das gesamte Telefonkonferenzsystem ist in thematische Gruppen unterteilt.

3. World Wide Web (WWW)-Technologie. World Wide Web (WWW)-Dienst. Dies ist der beliebteste Dienst im modernen Internet. Dies ist einer Informationsraum, bestehend aus Hunderten Millionen miteinander verbundenen elektronische Dokumente, auf Webservern gespeichert. Die einzelnen Dokumente, aus denen das Web besteht, werden Webseiten genannt. Gruppen thematischer Webseiten werden als Websites bezeichnet. Ein physischer Webserver kann eine ganze Reihe von Websites enthalten, denen normalerweise jeweils ein separates Verzeichnis auf der Festplatte des Servers zugewiesen ist. Programme zum Anzeigen von Webseiten werden Browser oder Browser genannt. Der Browser zeigt das Dokument auf dem Bildschirm an, geleitet von den Befehlen, die der Autor in den Text eingebettet hat. Solche Befehle werden Tags genannt. Die Regeln zum Schreiben von Tags sind in der Spezifikation einer speziellen Auszeichnungssprache namens Hypertext Markup Language – HTML – enthalten. Es ist möglich, grafische und multimediale Dokumente in Hypertext einzubetten.

Das wichtigste Merkmal von Webseiten sind Hypertext-Links. Sie können ein anderes Webdokument mit einem beliebigen Textstück verknüpfen, also einen Hyperlink setzen. Die Hypertext-Kommunikation zwischen Hunderten Millionen Dokumenten ist die Grundlage für die Existenz des logischen Raums des World Wide Web. Die weltweite Adresse einer Datei wird durch den Uniform Resource Locator (URL) bestimmt. Die URL besteht aus drei Teilen:

Gibt das Protokoll des Dienstes an, der auf diese Ressource zugreift. Für WWW wird das HTTP-Protokoll (http://...) verwendet;

Angabe des Domänennamens des Servers, auf dem diese Ressource gespeichert ist (http://www.abcde.com);

Geben Sie den vollständigen Pfad zu einer Datei an dieser Computer(http://www.abcde.com/Files/New/abcdefg.zip).

In Form einer URL wird die Ressourcenadresse mit Hypertext-Links auf Webseiten verknüpft. Wenn auf einen Hyperlink geklickt wird, sendet der Browser eine Anfrage, um die im Link angegebene Ressource zu finden und bereitzustellen.

4. Domain Name Service (DNS). Eine IP-Adresse ist für einen Computer bequem, für Menschen jedoch unbequem. Daher gibt es eine bequemere Form der Aufzeichnung, die das Domänensystem verwendet. Zum Beispiel: www.microsoft.com, Microsoft– Domainname server – bei der Registrierung erhalten, com – Suffix, das den Besitz der Domain bestimmt. Die gebräuchlichsten Suffixe sind: com – Server einer kommerziellen Organisation; gov – Server einer Regierungsorganisation; edu – Server einer Bildungseinrichtung. Dieses System wird in den USA übernommen; in anderen Ländern wird anstelle des Servertyps der Ländercode angegeben, zum Beispiel Russland – ru. Es ist notwendig, Domänennamen in IP-Adressen zu übersetzen. Dies ist, was Domain Name Service-Server tun.

4. Dateiaustausch per FTP:

- Dateiübertragungsdienste (FTP). Der Empfang und die Übertragung von Dateien machen einen erheblichen Anteil anderer Internetdienste aus. Der FTP-Dienst verfügt über eigene Server, auf denen Datenarchive gespeichert sind.

- IRC-Dienst (Chatrooms, Chatkonferenzen). Konzipiert für die direkte Kommunikation zwischen mehreren Personen in Echtzeit.

- ICQ-Dienst. Dieser Dienst dient dazu, die Netzwerk-IP-Adresse einer verbundenen Person zu ermitteln dieser Moment in das Internet. Die Notwendigkeit eines solchen Dienstes ergibt sich aus der Tatsache, dass die meisten Benutzer keine feste IP-Adresse haben. Um diesen Dienst nutzen zu können, müssen Sie sich auf dem zentralen Server registrieren und eine Benutzeridentifikationsnummer (UIN) erhalten. Wenn Sie die UIN des Empfängers, aber nicht seine aktuelle IP-Adresse kennen, können Sie ihm eine Nachricht senden. In diesem Fall nimmt der ICQ-Dienst den Charakter eines Internet-Pagers an.



Freunden erzählen