Сервера в компьютерной сети

Функции, пределы | шаблоны школьных документов Производные и дифференциалы | Математический анализ | Интегральное исчисление | Дифференциальное исчисление Компьютерные сети | Передача дискретных данных | Базовые технологии | Архитектура ПК | Pascal учебник | Глобальные сети Среда WEB Язык HTML Построение локальных сетей Главная
Теоретическая механика
Начертательная геометрия
Autocad и Компас
Выполнение сечений
Резьбовые изделия
Эскиз детали
Нанесение размеров на чертежах
Сборочные чертежи
Билеты по черчению
Дизайн
Архитектурный стиль в машиностроении
«Веркбунд» и первый дизайнер
Петер Беренс
Эстетические задачи техники

Масштабность среды
(интерьер, экстерьер

История искусства

Петербургская академия художеств
Немецкий ренессанс
Кубофутуризм
Информатика
Архитектура ПК
Информационные процессы
Основы информации
Pascal учебник
Алгоритмы
Защита информации
Архивация данных
Основы в Интернет
Вычислительные сети
Microsoft Access
Microsoft Excel
Microsoft Word
Среда WEB Язык HTML
Windows 2000
Математика
Функции, пределы,
Производная и дифференциал
Матрицы Системы
Прямые линии и плоскости
Производные и дифференциалы
Линейная и векторная алгебра
Математический анализ
Интегральное исчисление
Дифференциальное исчисление
Полный дифференциал
Ряды, степенные ряды
Теории функций ТФКП
Первообразная
Определенные интегралы
Функции нескольких переменных
Компьтерные сети
Локальные сети
Построение локальных сетей
Сетевой уровень
Глобальные сети
Сетевой уровень
Базовые технологии
Ethernet и Fast Ethernet
Пакеты протоколы уровни
Основы передачи
Ядерная физика
Основные характеристики ядер
Радиоактивность
Символическая запись ядерной реакции
Построение векторной диаграммы импульсов
Взаимодействие нейтронов с ядрами
Модели атомных ядер
Ядерные реакции
Физика ядерного реактора
Цепная ядерная реакция
Реактор РБМК – 1000
Эффективная эквивалентная доза
Степень опасности радионуклидов
Электротехника
Расчет электрических цепей
Курсовая по электротехнике
Физика задачи
Трехфазные цепи
Линейные электрические цепи постоянного
и переменного тока
Переходные процессы в электрических цепях
Расчет сложных цепей постоянного тока
Метод узловых потенциалов
Символический метод расчета
электрических цепей
 

Обзор сетевых операционных систем Ни одна из существующих сетевых ОС не отвечает в полном объеме перечисленным требованиям, поэтому выбор сетевой ОС как правило осуществляется с учетом производственной ситуации и опыта.

Общие требования к компьютерам.  Для каждого конкретного применения можно сформулировать специфические требования к компьютеру, однако можно указать и общие требования к современным компьютерам, не зависящие от их места в иерархии корпоративной сети.

Типы компьютеров В корпоративных сетях находится место для использования всевозможных типов компьютеров: персональных компьютеров, рабочих станций, серверов для рабочих групп, суперсерверов, миникомпьютеров и мейнфреймов.

Архитектура ESA Основная причина кризиса, в котором оказались мейнфреймы в конце 80х годов, очевидна: заказчики, нуждающиеся в мощных средствах централизованной обработки данных, "проглотили" положенное им число компьютеров этого класса и производили закупки совместимых систем только для обновления существующего парка.

Серверы масштаба предприятия и суперсерверы Новые методы бизнеса требуют большей стабильности функционирования систем. Имеются данные, что число приложений, работающих круглосуточно, непрерывно растет. Если в 1992 году их количество составляло 12% от общего числа важнейших приложений, то в 1996 году их число увеличится более чем в два раза и достигнет 28%. Причем это увеличение произойдет в основном за счет приложений, работающих с базами данных в среде клиентсервер. Для таких приложений наиболее подходящей аппаратной платформой оказываются серверы масштаба предприятия и суперсерверы. Цена компьютеров этого класса находится в диапазоне от 50 до 100 тысяч долларов, но может быть и значительно выше. Она оправдана той экономией, которую можно получить за счет стабильности, масштабируемости и мощности этих систем.

RISC суперсерверы Причинами превосходства RISCсуперсерверов над суперсерверами на базе процессоров Intel являются их отличная расширяемость, а также возможности использования мультипроцессорной, многозадачной и многонитевой среды многих фирменных реализаций UNIX или Windows NT. Сетевые кабели являются весьма важным компонентом всей сети.

Средства обеспечения отказоустойчивости  В суперсерверах как правило устанавливаются избыточные источники питания, дисковые массивы RAID, модули ОЗУ с возможностью коррекции ошибок, а также программыагенты управляющего протокола SNMP. Все эти средства в принципе обеспечивают отказоустойчивость на уровне 99%, что сравнимо с надежностью миникомпьютеров и мейнфреймов.

Дополнительное сетевое оборудование: повторители, концентраторы, коммутирующие концентраторы. Создать отдельную сеть — это еще не все. Скорее всего, ее нужно будет сразу же подсоединить к другой сети, или к какомулибо другому узлу. Вот здесь как раз тот самый момент, когда начинается переход от простых се тевых топологий к более сложным. Об этом мы говорили в лекции 8, где было начато рассмотрение интра и интерсетей, а также применяемых для них устройств.

Устранение конфликтов Подобно другим широкополосным сетям, в сети Ethernet есть только один "путь", по которому данные могут путешествовать в текущий момент времени. Как было указано ранее, в сетях Ethernet конфликты возникают тогда, когда две или более сетевых плат в персональных компьютерах одновременно начинают передачу данных в сеть. Поэтому перед тем, как компьютеры начинают передачу данных, они "прослушивают" сеть, чтобы удостовериться, что она свободна. Однако ПК могут только "слушать", поэтому если узел, находящийся слишком далеко от другого узла, чтобы его можно было там услышать (но в том же самом сегменте сети), также начнет передачу, то произойдет конфликт. По общепринятому соглашению, конфликты — "врожденное" свойство сети Ethernet, и их появление не является неожиданностью для корректно работающей сети, но они могут замедлить ее работу, поскольку требуют повторных попыток передачи. Итак, число конфликтов должно быть сведено к минимуму. Повторители могут помочь устранить лишние конфликты усилением сигнала, после чего сетевые ПК "услышат" друг друга.

Типы концентраторов. Большинство концентраторов относятся к одной из трех разновидностей.

• Автономные (standalone).

• Наращиваемые (stacked).

• Модульные (modular).

Протоколы сетевого управления. Суть идеи такова: протоколы управления, как и SNMP (Simple Network Management — простой протокол сетевого управления), состоят из двух частей. На управляющем сервере запускается программамонитор, а на тех устройствах, которые допускают управление, — программыпосредники. Монитор и посредники могут связываться друг с другом. В протоколе SNMP (типичном протоколе управления) монитор запрашивает посредников и собирает поступающую от них информацию, в которой содержится следующее.

Коммутирующие концентраторы Как вы могли заметить, некоторые интеллектуальные концентраторы не просто слепо переносят данные во все подключенные к ним сегменты сети. Вместо этого они фиксируют МАСадреса сетевых плат, связанных с каждым портом, и могут определенным образом отличать порты, используя эти адреса. Коммутаторы еще больше расширяют возможности концен траторов, обеспечивая идентификацию МАСадресов мест назначения и направление пакетов только в тот сегмент, в котором расположен узел с этим адресом.

Дополнительное сетевое оборудование: мосты, маршрутизаторы, шлюзы. Мосты для расширения сети В предыдущем разделе было сказано о том, что, подобно коммутаторам, мосты также выполняют маршрутизацию с промежуточным хранением кадров. Реальность такова, что граница между мостами и коммутаторами временами может быть весьма зыбкой. Можно различать эти устройства, исходя из выполняемых ими функций. Если идея коммутации заключается в разделении единой сети на отдельные (но все еще связанные) сегменты, то идея организации моста (bridging) — в комбинировании отдельных сетей в единую сеть. Точнее, организация мостов позволяет передавать данные между двумя (или более) различными сетями, обеспечивая в то же время для них раздельный графи

Стандартные методы организации работы мостов. Если ваша сеть все больше и больше разрастается, то в какойто момент времени вам нужно будет снова добавлять в нее мосты, и простой метод "прозрачных мостов" более не будет эффективен. Использование множества мостов может привести к зацикливанию мостов, т.е. такому состоянию, при котором на мост поступит две копии одного и того же пакета, что приведет к беспорядку в его работе. Проблема в том, что в этом случае мост не знает, какой сегмент инициировал пришедший к нему пакет, и поэтому не сможет корректно обновить свою таблицу МАСадресов. Проблема еще более усугубляется в случае, если между сегментами существует более одного пути. Например, пусть компьютер Aries расположен в сегменте Andromeda, имеющем два моста: Gamma и Beta. Мост Gamma подключен к сегменту Cassiopeia, a Beta к Bonham

Организация работы мостов с маршрутизацией по источнику Алгоритм связывающего дерева является статическим: он предусматривает обновление пути только тогда, когда найденные маршруты становятся недоступными. Имеется и другой метод, называемый маршрутизацией по источнику (SR — Source Routing), первоначально разработанный фирмой IBM для использования в сетях Token Ring с мостами. Этот метод более напоминает средства, применяемые при использовании маршрутизаторов, а не мостов, поскольку предусматривает выполнение динамического поиска пути на основе широковещательной передачи пакетов по сети. Используя информацию, собранную во время анализа маршрутов, узлы идентифицируют наилучший путь к указанному месту назначения и сохраняют запись об этом пути для своего собственного (внутреннего) пользования.

Организация прозрачного моста В локальных сетях Ethernet используется метод STA, в Token Ring — метод SR. При использовании STA с помощью мостов определяется, какой порт посылает пакет с данным адресом места назначения. Мосты с маршрутизацией по источнику знать не знают никаких инструкций по маршрутизации — они просто направляют пакет, используя информацию об установленном соответствии, которую посылающий узел включает в пакет. Так могут ли локальные сети Ethernet и Token Ring взаимодействовать друг с другом или же они обречены на взаимное непонимание?

Как работает маршрутизатор Сеть может иметь более одного маршрутизатора, подключенного к другим сетям, но один из них должен быть определен как шлюз по умолчанию, и он будет управлять передачей данных. Единственное исключение из этого правила случай, когда шлюз по умолчанию работает некорректно. При этом в работу включается альтернативный шлюз, если, конечно, он определен.

Кто позаботится о хранимой информации. Какая информация используется при определении пути пакета к месту назначения и кто отвечает за выбор этого пути? Все зависит от сетевых установок, от средств, поддерживаемых сетью данного типа и ее оборудованием. Информация о маршрутизации может быть получена на основании данных об узлах. (При этом исходный путь определяется информацией, хранящейся в передающем узле, или на основании данных о маршрутиза торах Путь определяется с помощью информации, хранящейся в сетевых маршрутизаторах.)

Использование таблиц маршрутизации Таблица маршрутизации может содержать путевую информацию, ис пользуемую для достижения как определенной сети, входящей в интерсеть, так и определенного узла интерсети. Таблица маршрутизации потенциально может также содержать информацию о маршрутизаторе по умолчанию, используемую тогда, когда недоступны другие пути. Это избавляет маршру тизаторы и хосткомпьютеры от необходимости хранить точные инструкции для достижения каждого возможного места назначения в сети. Если путь не указан, используется путь, заданный по умолчанию.

Шлюзы для мэйнфреймов Большинству читателей этой книги, скорее всего, никогда не приходи лось обеспечивать связь с мэйнфреймами, однако если вы собираетесь это делать, то знайте, что вам потребуется устройство, называемое шлюзом (gateway). Шлюзы выполняют более сложную работу, чем мосты или мар шрутизаторы. Мосты просто извлекают информацию из вашего пакета, просматривают адреса источника и места назначения, и передают пакет в требуемое место. Маршрутизаторы просматривают информацию в пакете и передают пакет от одного маршрутизатора другому, изменяя адреса канала связи источника и места назначения вдоль пути, но не изменяя никакой другой информации внутри пакета. Шлюзы могут эффективно трансфор мировать информацию, записанную в формате одного стандартного про токола, в формат другого. Шлюзы обрабатывают данные, переносимые между сетями, использующими в корне отличные протоколы, с помощью одного из двух способов: туннелирования и эмуляции терминала.

Математика, информатика, электротехника, сети - лекции, конспекты, задачи с решениями