Рефераты

Программы управления компьютерной сетью

Программы управления компьютерной сетью

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО

ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

УФИМСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЯНОЙ

ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

КАФЕДРА ЭЛЕКТРОСНАБЖЕНИЯ И ЭДЕКТРООБОРУДОВАНИЯ ПРЕДПРИЯТИЙ

ОТЧЕТ

О ВТОРОЙ ТЕХНОЛОГИЧЕСКОЙ ПРАКТИКЕ

ВЫПОЛНИЛ СТУД. ГР. АЭ 95-01 К.В. ПОЛЕТАЕВ

РУКОВОДИТЕЛЬ ПРАКТИКИ УГНТУ

КАНД. ТЕХН. НАУК, ДОЦ. С.В. ЧИГВИНЦЕВ

ПРИНЯЛ Э.Р. БАЙБУРИН

УФА 1999

ЗАДАНИЕ

В процессе второй технологической практики необходимо изучить

структуру управления локальными вычислительными сетями и описать некоторые

существующие программы управления сетью.

СОДЕРЖАНИЕ

| |С. |

| |4 |

|Перечень сокращений, условных обозначений |5 |

|Введение |6 |

|1 Архитектура управления сетью |11 |

|2 Модель управления сети ISO |16 |

|3 Топологии вычислительных сетей |25 |

|4 Средства управления компьютерными сетями |40 |

|5 Список программ управления сетью и хранением данных |56 |

|Заключение |40 |

|Список использованных источников | |

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, УСЛОВНЫХ ОБОЗНАЧЕНИЙ

ЛВС (LAN) - локальная вычислительная сеть.

Концентратор (Hub) - связующий компонент, к которому подключаются все

компьютеры в сети топологии "звезда". Активные концентраторы должны быть

подключены к источнику электроэнергии; они могут восстанавливать и

ретранслировать сигналы. Пассивные концентраторы просто выполняют

коммутацию.

Маршрутизатор (роутер, router) - устройство для соединения сетей

различного типа, имеющих разные архитектуры и протоколы.

АТМ - Асинхронный режим передачи - новейшая технология построения

сетей с коммутацией кадров, обеспечивающая высокоскоростную передачу данных

путем посылки ячеек данных по широкополосным локальным и глобальным

вычислительным сетям. ATM платы работают со скоростью 155 Мбит/с.

SPMP (Простой Протокол Управления Сетью) - протокол прикладного

уровня для управления сетью.

ISO - Международная Организация по Стандартизации.

SAA (System Application Architecture) - Архитектурой прикладных

систем.

SNA - Архитектура сетевых систем (SNA — System Network Architecture).

МАС - контроль доступа к среде.

CAU (Controlled Access Unit) - Устройство контролируемого доступа.

API (Application Program Interface ) - интерфейс прикладных

программ.

MIB - база управляющей информации.

ВЕДЕНИЕ

Начало 1980 года ознаменовалось резким ростом в области применения

сетей. Как только компании поняли, что сетевая технология обеспечивает им

сокращение расходов и повышение производительности, они начали

устанавливать новые и расширять уже существующие сети почти с такой же

скоростью, с какой появлялись новые технологии сетей и изделия для них. К

середине 1980 года стали очевидными проблемы, число которых все более

увеличивалось, связанные с этим ростом, особенно у тех компаний, которые

применили много разных (и несовместимых) технологий сети.

Основными проблемами, связанными с увеличением сетей, являются

каждодневное управление работой сети и стратегическое планирование роста

сети. Характерным является то, что каждая новая технология сети требует

свою собственную группу экспертов для ее работы и поддержки. В начале

1980гг. стратегическое планирование роста этих сетей превратилось в какой-

то кошмар. Одни только требования к числу персонала для управления крупными

гетерогенными сетями привели многие организации на грань кризиса. Насущной

необходимостью стало автоматизированное управление сетями (включая то, что

обычно называется "планированием возможностей сети"), интегрированное по

всем различным окружениям.

1 Архитектура управления сети

1. Протоколы управления

Большинство архитектур управления сети используют одну и ту же базовую

структуру и набор взаимоотношений. Конечные станции (managed devices -

управляемые устройства), такие как компьютерные системы и другие сетевые

устройства, прогоняют программные средства, позволяющие им посылать сигналы

тревоги, когда они распознают проблемы. Проблемы распознаются, когда

превышен один или более порогов, заданных пользователем. Management

entities (управляющие объекты) запрограммированы таким образом, что после

получения этих сигналов тревоги они реагируют выполнением одного,

нескольких или группы действий, включающих:

1. Уведомление оператора

2. Регистрацию события

3. Отключение системы

4. Автоматические попытки исправления системы

Управляющие объекты могут также опросить конечные станции, чтобы

проверить некоторые переменные. Опрос может быть автоматическим или его

может инициировать пользователь. На эти запросы в управляемых устройствах

отвечают "агенты". Агенты - это программные модули, которые накапливают

информацию об управляемом устройстве, в котором они расположены, хранят эту

информацию в "базе данных управления" и предоставляют ее (проактивно или

реактивно) в управляющие объекты, находящиеся в пределах "систем управления

сети" (NMSs), через протокол управления сети. В число известных протоколов

управления сети входят "the Simple Network Management Protocol (SPMP)"

(Протокол Управления Простой Сети) и "Common Management Information

Protocol (CMIP)" (Протокол Информации Общего Управления). "Management

proxies" (Уполномоченные управления) - это объекты, которые обеспечивают

информацию управления от имени других объектов.

1.2 Библиографическая справка протокола SNMP

В создание протокола SNMP внесли свой вклад разработки по трем

направлениям:

High-level Entity Management System (HEMS)

Система управления объектами высшего уровня. Определяет систему

управления с рядом интересных технических характеристик. К сожалению,

HEMS использовалась только в местах ее разработки, что в конечном итоге

привело к прекращению ее действия.

Simple Gateway Monitoring Protocol (SGMP)

Протокол управления простым роутером. Разработка была начата группой

сетевых инженеров для решения проблем, связанных с управлением

быстрорастущей Internet; результатом их усилий стал протокол,

предназначенный для управления роутерами Internet. SGMP был реализован во

многих региональных ветвях Internet.

CMIP over TCP (CMOT)

CMIP над ТСР. Пропагандирует сетевое управление, базирующееся на OSI, в

частности, применение Common Management Information Protocol (CMIP)

(Протокол информации общего управления) для облегчения управления

объединенных сетей, базирующихся на ТСР.

Достоинства и недостатки этих трех методов (HEMS, SGMP и CMOT) часто и

горячо обсуждались в течение второй половины 1987 г. В начале 1988 г. был

образован комитет Internet Activities Board - IAB (IAB - это группа,

ответственная за техническую разработку протоколов Internet) для разрешения

дебатов по поводу протокола сетевого управления. В конечном итоге комитет

IAB пришел к соглашению, что улучшенная версия SGMP, которая должна была

называться SNMP, должна стать временным решением; для долгосрочного

применения должна быть проанализирована одна из технологий, базирующихся на

OSI (либо СМОТ, либо сам СMIP). Для обеспечения легкого пути наращивания

была разработана общая структура сетевого управления (которая теперь

называется стандартной Структурой Управления Сети - Network Management

Framework).

Сегодня SNMP является самым популярным протоколом управления различными

коммерческими, университетскими и исследовательскими объединенными сетями.

Деятельность по стандартизации, связанная с SNMP, продолжается по мере

того, как поставщики разрабатывают и выпускают современные прикладные

программы управления, базирующиеся на SNMP. SNMP относительно простой

протокол, однако набор его характеристик является достаточно мощным для

решения трудных проблем, возникающих при управлении большими сетями.

1.3 Основы технологии протокола SNMP

SNMP является протоколом прикладного уровня, предназначенным для

облегчения обмена информацией управления между сетевыми устройствами.

Пользуясь информацией SNMP (такой, как показатель числа пакетов в секунду и

коэффициент сетевых ошибок), сетевые администраторы могут более просто

управлять производительностью сети и обнаруживать и решать сетевые

проблемы.

1.4 Модель управления, основанная на SNMP

Агентами в SNMP являются программные модули, которые работают в

управляемых устройствах. Агенты собирают информацию об управляемых

устройствах, в которых они работают, и делают эту информацию доступной для

систем управления сетями (network management systems - NMS) с помощью

протокола SNMP. Эта модель представлена графически на рисунке 1.

Рисунок 1 - Модель управления сетью

Управляемое устройство может быть узлом любого типа, находящимся в

какой-нибудь сети: это хосты, служебные устройства связи, принтеры,

роутеры, мосты и концентраторы. Так как некоторые из этих систем могут

иметь ограниченные способности управления программным обеспечением

(например, они могут иметь центральные процессоры с относительно малым

быстродействием, или ограниченный объем памяти), программное обеспечение

управления должно сделать допущение о наименьшем общем знаменателе. Другими

словами, программы управления должны быть построены таким образом, чтобы

минимизировать воздействие своей производительности на управляемое

устройство.

Так как управляемые устройства содержат наименьший общий знаменатель

программного обеспечения управления, тяжесть управления ложится на NMS.

Поэтому NMS обычно являются компьютерами калибра АРМ проектировщика,

которые имеют быстродействующие центральные процессоры, мегапиксельные

цветные устройства отображения, значительный объем памяти и достаточный

объем диска. В любой управляемой сети может иметься одна или более NMS. NMS

прогоняют прикладные программы сетевого управления, которые представляют

информацию управления пользователям. Интерфейс пользователя обычно

базируется на стандартизированном графическом интерфейсе пользователя

(graphical user interface - GUI).

Сообщение между управляемыми устройствами и NMS регулируется

протоколом сетевого управления. Стандартный протокол сети Internet, Network

Management Framework, предполагает парадигму дистанционной отладки, когда

управляемые устройства поддерживают значения ряда переменных и сообщают их

по требованию в NMS. Например, управляемое устройство может отслеживать

следующие параметры:

-число и состояние своих виртуальных цепей;

-число определенных видов полученных сообщений о неисправности;

-число байтов и пакетов, входящих и исходящих из данного устройства;

-максимальная длина очереди на выходе (для роутеров и других устройств

объединения сетей);

-отправленные и принятые широковещательные сообщения;

-отказавшие и вновь появившиеся сетевые интерфейсы.

2 Модель управления сети ISO

Международная Организация по Стандартизации (ISO) внесла большой вклад

в стандартизацию сетей. Модель управления сети этой организации является

основным средством для понимания главных функций систем управления сети.

Эта модель состоит из 5 концептуальных областей:

1. Управление эффективностью

2. Управление конфигурацией

3. Управление учетом использования ресурсов

4. Управление неисправностями

5. Управление защитой данных

2.1 Управление эффективностью

Цель управления эффективностью - измерение и обеспечение различных

аспектов эффективности сети для того, чтобы межсетевая эффективность могла

поддерживаться на приемлемом уровне. Примерами переменных эффективности,

которые могли бы быть обеспечены, являются пропускная способность сети,

время реакции пользователей и коэффициент использования линии.

Управление эффективностью включает несколько этапов:

1. Сбор информации об эффективности по тем переменным, которые

представляют интерес для администраторов сети.

2. Анализ информации для определения нормальных (базовая строка) уровней.

3. Определение соответствующих порогов эффективности для каждой важной

переменной таким образом, что превышение этих порогов указывает на

наличие проблемы в сети, достойной внимания.

Управляемые объекты постоянно контролируют переменные эффективности. При

превышении порога эффективности вырабатывается и посылается в NMS сигнал

тревоги.

Каждый из описанных выше этапов является частью процесса установки

реактивной системы. Если эффективность становится неприемлемой вследствие

превышения установленного пользователем порога, система реагирует посылкой

сообщения. Управление эффективностью позволяет также использовать

проактивные методы. Например, при проектировании воздействия роста сети на

показатели ее эффективности может быть использован имитатор сети. Такие

имитаторы могут эффективно предупреждать администраторов о надвигающихся

проблемах для того, чтобы можно было принять контрактивные меры.

2.2 Управление конфигурацией

Цель управления конфигурацией - контролирование информации о сете- вой

и системной конфигурации для того, чтобы можно было отслеживать и управлять

воздействием на работу сети различных версий аппаратных и программных

элементов. Т.к. все аппаратные и программные элементы имеют

эксплуатационные отклонения, погрешности, или то и другое вместе, которые

могут влиять на работу сети, такая информация важна для поддержания гладкой

работы сети.

Каждое устройство сети располагает разнообразной информацией о версиях,

ассоциируемых с ним. Например, АРМ проектировщика может иметь следующую

конфигурацию:

Операционная система, Version 3.2

Интерфейс Ethernet, Version 5.4

Программное обеспечение TCP/IP, Version 2.0

Программное обеспечение NetWare, Version 4.1

Программное обеспечение NFS, Version 5.1

Контроллер последовательных сообщений, Version 1.1

Программное обеспечение Х.25, Version 1.0

программное обеспечение SNMP, Version 3.1

Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией

хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема,

в этой базе данных может быть проведен поиск ключей, которые могли бы

помочь решить эту проблему.

2.3 Управление учетом использования ресурсов

Цель управления учетом использования ресурсов - измерение параметров

использования сети, чтобы можно было соответствующим образом регулировать

ее использование индивидуальными или групповыми пользователями. Такое

регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут

быть поделены исходя из возможностей источника) и максимизировать

равнодоступность к сети для всех пользователей.

Как и для случая управления эффективностью, первым шагом к

соответствующему управлению учетом использования ресурсов является

измерение коэффициента использования всех важных сетевых ресурсов. Анализ

результатов дает возможность понять текущую картину использования. В этой

точке могут быть установлены доли пользования. Для достижения оптимальной

практики получения доступа может потребоваться определенная коррекция.

Начиная с этого момента, последующие измерения использования ресурсов могут

выдавать информацию о выставленных счетах, наряду с информацией,

использованной для оценки наличия равнодоступности и оптимального

каоэффициента использования источника.

2.4 Управление неисправностями

Цель управления неисправностями - выявить, зафиксировать, уведомить

пользователей и (в пределах возможного) автоматически устранить проблемы в

сети с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности

могут привести к простоям или недопустимой деградации сети, управление

неисправностями, по всей вероятности, является наиболее широко используемым

элементом модели управления сети ISO.

Управление неисправностями включает в себя несколько шагов:

1. Определение симптомов проблемы.

2. Изолирование проблемы.

3. Устранение проблемы.

4. Проверка устранения неисправности на всех важных подсистемах.

5. Регистрация обнаружения проблемы и ее решения.

2.5 Управление защитой данных

Цель управления защитой данных - контроль доступа к сетевым ресурсам в

соответствии с местными руководящими принципами, чтобы сделать невозможными

саботаж сети и доступ к чувствительной информации лицам, не имеющим

соответствующего разрешения. Например, одна из подсистем управления защитой

данных может контролировать регистрацию пользователей ресурса сети,

отказывая в доступе тем, кто вводит коды доступа, не соответствующие

установленным.

Подсистемы управления защитой данных работают путем разделения

источников на санкционированные и несанкционированные области. Для

некоторых пользователей доступ к любому источнику сети является

несоответствующим. Такими пользователями, как правило, являются не члены

компании. Для других пользователей сети (внутренних) несоответствующим

является доступ к информации, исходящей из какого- либо отдельного отдела.

Например, доступ к файлам о людских ресурсах является несоответствующим для

любых пользователей, не принадлежащих к отделу управления людскими

ресурсами (исключением может быть администраторский персонал).

Подсистемы управления защитой данных выполняют следующие функции:

Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие

объекты)

Определяют отображения в виде карт между чувствительными источниками сети и

набором пользователей

Контролируют точки доступа к чувствительным ресурсам сети

Регистрируют несоответствующий доступ к чувствительным ресурсам сети.

3 Топологии вычислительной сети

Перед тем, как приступить к описанию некоторых основных принципов

управления сетью, необходимо познакомиться с основами построения сети.

3.1 Топология ЛВС по видам соединения

3.1.1 Топология типа звезда

Концепция топологии сети в виде звезды пришла из области больших

ЭВМ, в которой головная машина получает и обрабатывает все данные с

периферийных устройств как активный узел обработки данных. Этот принцип

применяется в системах передачи данных, например, в электронной почте

RELCOM. Вся информация между двумя периферийными рабочими местами проходит

через центральный узел вычислительной сети.

[pic]

Рисунок 2 - Топология в виде звезды

Пропускная способность сети определяется вычислительной мощностью узла

и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных

не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция

связана с узлом. Затраты на прокладку кабелей высокие, особенно когда

центральный узел географически расположен не в центре топологии.

Топология в виде звезды является наиболее быстродействующей из всех

топологий вычислительных сетей, поскольку передача данных между рабочими

станциями проходит через центральный узел (при его хорошей

производительности) по отдельным линиям, используемым только этими рабочими

станциями. Частота запросов передачи информации от одной станции к другой

невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от

мощности центрального файлового сервера. Он может быть узким местом

вычислительной сети. В случае выхода из строя центрального узла нарушается

работа всей сети.

Центральный узел управления - файловый сервер мотает реализовать

оптимальный механизм защиты против несанкционированного доступа к

информации. Вся вычислительная сеть может управляться из ее центра.

3.1.2 Кольцевая топология

При кольцевой топологии сети рабочие станции связаны одна с другой по

кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3

[pic]

Рисунок 3 - Кольцевая топология

с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.

Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть

довольно сложной и дорогостоящей, особенно если географически рабочие

станции расположены далеко от кольца (например, в линию).

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по

определенному конечному адресу информацию, предварительно получив из кольца

запрос. Пересылка сообщений является очень эффективной, так как большинство

сообщений можно отправлять “в дорогу” по кабельной системе одно за другим.

Очень просто можно сделать кольцевой запрос на все станции.

Продолжительность передачи информации увеличивается пропорционально

количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что

каждая рабочая станция должна активно участвовать в пересылке информации, и

в случае выхода из строя хотя бы одной из них вся сеть парализуется.

Неисправности в кабельных соединениях локализуются легко. Подключение новой

рабочей станции требует кратко срочного выключения сети, так как во время

установки кольцо должно быть разомкнуто. Ограничения на протяженность

вычислительной сети не существует, так как оно, в конечном счете,

определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая

кольцевая сеть, представленная на рисунке 4. Физически она монтируется как

соединение звездных топологий. Отдельные звезды включаются с помощью

специальных коммутаторов (англ. Hub -концентратор), которые по-русски также

иногда называют “хаб”. В зависимости от числа рабочих станций и длины

кабеля между рабочими станциями применяют активные или пассивные

концентраторы. Активные концентраторы дополнительно содержат усилитель для

подключения от 4 до 16 рабочих станций. Пассивный концентратор является

исключительно разветвительным устройством (максимум на три рабочие

станции). Управление отдельной рабочей станцией в логической кольцевой сети

происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции

присваивается соответствующий ей адрес, по которому передается управление

(от старшего к младшему и от самого младшего к самому старшему). Разрыв

соединения происходит только для нижерасположенного (ближайшего) узла

вычислительной сети, так что лишь в редких случаях может нарушаться работа

всей сети.

[pic]

Рисунок 4 - Структура логической кольцевой цепи

3.1.3 Шинная топология

При шинной топологии среда передачи информации представляется в форме

коммуникационного пути, доступного дня всех рабочих станций, к которому они

все должны быть подключены. Все рабочие станции могут непосредственно

вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рабочие станции в любое время, без прерывания работы всей

вычислительной сети, могут быть подключены к ней или отключены.

Функционирование вычислительной сети не зависит от состояния отдельной

рабочей станции.

[pic]

Рисунок 5 - Шинная топология

Благодаря тому, что рабочие станции можно включать без прерывания

сетевых процессов и коммуникационной среды, очень легко прослушивать

информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может

существовать только одна станция, передающая информацию. Для предотвращения

коллизий в большинстве случаев применяется временной метод разделения,

согласно которому для каждой подключенной рабочей станции в определенные

моменты времени предоставляется исключительное право на использование

канала передачи данных. Поэтому требования к пропускной способности

вычислительной сети при повышенной нагрузке снижаются, например, при вводе

новых рабочих станций. Рабочие станции присоединяются к шине посредством

устройств ТАР (англ. Terminal Access Point - точка подключения терминала).

ТАР представляет собой специальный тип подсоединения к коаксиальному

кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего

проводника и слой диэлектрика к внутреннему проводнику и присоединяется к

нему.

В ЛВС с модулированной широкополосной передачей информации различные

рабочие станции получают, по мере надобности, частоту, на которой эти

рабочие станции могут отправлять и получать информацию. Пересылаемые данные

модулируются на соответствующих несущих частотах, т.е. между средой

передачи информации и рабочими станциями находятся соответственно модемы

для модуляции и демодуляции. Техника широкополосных сообщений позволяет

одновременно транспортировать в коммуникационной среде довольно большой

объем информации. Для дальнейшего развития дискретной транспортировки

данных не играет роли, какая первоначальная информация подана в модем

(аналоговая или цифровая), так как она все равно в дальнейшем будет

преобразована.

3.1.4 Древовидная структура ЛВС

[pic]

Рисунок 6 - Древовидная структура ЛВС

Наряду с известными топологиями вычислительных сетей кольцо, звезда и

шина, на практике применяется и комбинированная, на пример древовидная

структура. Она образуется в основном в виде комбинаций вышеназванных

топологий вычислительных сетей. Основание дерева вычислительной сети

располагается в точке (корень), в которой собираются коммуникационные линии

информации (ветви дерева).

Вычислительные сети с древовидной структурой применяются там, где

невозможно непосредственное применение базовых сетевых структур в чистом

виде. Для подключения большого числа рабочих станций соответственно

адаптерным платам применяют сетевые усилители и / или коммутаторы.

Коммутатор, обладающий одновременно и функциями усилителя, называют

активным концентратором.

На практике применяют две их разновидности, обеспечивающие

подключение соответственно восьми или шестнадцати линий.

Устройство, к которому можно присоединить максимум три станции,

называют пассивным концентратором. Пассивный концентратор обычно используют

как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения

пассивного концентратора является то, что максимальное возможное расстояние

до рабочей станции не должно превышать нескольких десятков метров.

3.2 Типы построения сетей по методам передачи информации

3.2.1 Локальная сеть Token Ring

Этот стандарт разработан фирмой IBM. В качестве передающей среды

применяется неэкранированная или экранированная витая пара (UPT или SPT)

или оптоволокно. Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве

метода управления доступом станций к передающей среде используется метод -

маркерное кольцо (Тоken Ring). Основные положения этого метода:

- устройства подключаются к сети по топологии кольцо;

- все устройства, подключенные к сети, могут передавать данные, только

получив разрешение на передачу (маркер);

- в любой момент времени только одна станция в сети обладает таким

правом.

Типы пакетов.

В IВМ Тоkеn Ring используются три основных типа пакетов:

- пакет управление/данные (Data/Соmmand Frame);

- маркер (Token);

- пакет сброса (Аbort).

Пакет Управление/Данные. С помощью такого пакета выполняется передача

данных или команд управления работой сети.

Маркер. Станция может начать передачу данных только после получения

такого пакета, В одном кольце может быть только один маркер и,

соответственно, только одна станция с правом передачи данных.

Пакет Сброса. Посылка такого пакета называет прекращение любых

передач.

В сети можно подключать компьютеры по топологии звезда или кольцо.

3.2.2 Локальная сеть Arknet.

Arknet (Attached Resource Computer NETWork ) - простая, недорогая,

надежная и достаточно гибкая архитектура локальной сети. Разработана

корпорацией Datapoint в 1977 году. Впоследствии лицензию на Аrcnet

приобрела корпорация SМС (Standard Microsistem Corporation), которая стала

основным разработчиком и производителем оборудования для сетей Аrcnet. В

качестве передающей среды используются витая пара, коаксиальный кабель (RG-

62) с волновым сопротивлением 93 Ом и оптоволоконный кабель. Скорость

передачи данных - 2,5 Мбит/с. При подключении устройств в Аrcnet применяют

топологии шина и звезда. Метод управления доступом станций к передающей

среде - маркерная шина (Тоken Bus). Этот метод предусматривает следующие

правила:

- Все устройства, подключенные к сети, могут передавать данные только

получив разрешение на передачу (маркер);

- В любой момент времени только одна станция в сети обладает таким

правом;

- Данные, передаваемые одной станцией, доступны всем станциям сети.

Основные принципы работы.

Передача каждого байта в Аrcnet выполняется специальной посылкой ISU

(Information Symbol Unit - единица передачи информации), состоящей из трех

служебных старт/стоповых битов и восьми битов данных. В начале каждого

пакета передается начальный разделитель АВ (Аlегt Вurst), который состоит

из шести служебных битов. Начальный разделитель выполняет функции преамбулы

пакета.

В Аrcnet определены 5 типов пакетов:

1. Пакет IТТ (Information To Transmit) - приглашение к передаче. Эта

посылка передает управление от одного узла сети другому. Станция,

принявшая этот пакет, получает право на передачу данных.

2. Пакет FBE (Free Buffeг Еnquiries) - запрос о готовности к приему

данных. Этим пакетом проверяется готовность узла к приему данных.

3. Пакет данных. С помощью этой посылки производиться передача данных.

4. Пакет АСК (ACKnowledgments) - подтверждение приема. Подтверждение

готовности к приему данных или подтверждение приема пакета данных

без ошибок, т.е. в ответ на FBE и пакет данных.

5. Пакет NAK ( Negative AcKnowledgments) - неготовность к приему.

Неготовность узла к приему данных ( ответ на FBE ) или принят пакет

с ошибкой.

В сети Arknet можно использовать две топологии: звезда и шина.

3.2.3 Локальная сеть Ethernet

Спецификацию Ethernet в конце семидесятых годов предложила компания

Xerox Corporation. Позднее к этому проекту присоединились компании Digital

Equipment Corporation (DEC) и Intel Corporation. В 1982 году была

опубликована спецификация на Ethernet версии 2.0. На базе Ethernet

институтом IEEE был разработан стандарт IEEE 802.3. Различия между ними

незначительные.

Основные принципы работы.

На логическом уровне в Ethernet применяется топология шина:

- все устройства, подключенные к сети, равноправны, т.е. любая станция

может начать передачу в любой момент времени( если передающая среда

свободна);

- данные, передаваемые одной станцией, доступны всем станциям сети.

Ethernet - самая популярная в настоящее время сетевая архитектура. Она

использует узкополосную передачу со скоростью 10 и 100 Мбит/с.

4 Средства управления компьютерными сетями

Большие глобальные компьютерные сети являются обычным делом для

пользователей компьютеров фирмы IBM, поэтому нет ничего удивительного в

том, что эта фирма также предоставляет и средства для управления такими

компьютерными сетями. Протокол Token Ring и Архитектура сетевых систем (SNA

— System Network Architecture) фирмы IBM являются фундаментом, на котором

построены системы LAN Network Manager и Net View.

4.1 Управление ЛВС с протоколом Token Ring

Протокол Token Ring всегда обладал специальными возможностями для

внутренней диагностики и управления — свойствами, в течение длительного

времени не используемыми программным обеспечением. В отличие от сетей с

протоколами ARCnet и EtherNet, в ЛВС с протоколом Token Ring всегда

циркулируют кадры MAC (Контроля доступа к среде), которые предоставляют

ценную информацию о статусе ЛВС. В частности, сетевые адаптеры используют

эту информации для поддержания работоспособности ЛВС, а прикладные

программы, предназначенные для управления компьютерной сетью, могут

использовать эту информацию для определения статуса и состояния сети.

Некоторые производители предлагают программные средства перехвата

кадров MAC для управления сетью. Одним из таких производителей является

фирма IBM, дополняющая кадры MAC, как определено в сетях SNA, слоями других

протоколов, предназначенных для целей управления компьютерными сетями. Как

правило, в больших организациях сети с протоколом Token Ring, являются

частью сетей SNA. SNA является сетевым стандартом фирмы IBM, включающим

практически любые устройства: терминалы, ПК, ЛВС, контроллеры, большие ЭВМ

и даже дистанционные принтеры. Узлы сетей SNA можно подразделить на входные

точки и фокальные точки. Входные точки являются источником статистики SNA и

информации о статусе устройств, а фокальные точки предназначены для ее

приема и представления информации оператору.

Внутри SNA фирма IBM ввела стандарт Служб управления сетью, где

определила, как различные системы управления должны связываться друг с

другом. Например, стандарт фирмы IBM устанавливает, что сигнал тревоги

(сигнал об ошибке или о другом значительном событии в ЛВС) должен содержать

следующие данные: адрес узла, где произошла ошибка; дата и время, когда

произошла ошибка; идентификационный номер управляющего компонента,

сообщившего об ошибке; возможная причина ошибки и рекомендуемые действия.

Страницы: 1, 2


© 2010 Современные рефераты