Das lokale Netzwerk ist festgelegt. Das Konzept eines lokalen Netzwerks (LAN). Grundlegende LAN-Topologien

Bedeckt normalerweise eine relativ kleine Fläche oder eine kleine Gruppe von Gebäuden (Haus, Büro, Firma, Institut). Es gibt auch lokale Netzwerke, deren Knoten geografisch über Entfernungen von mehr als 12.500 km verteilt sind (Raumstationen und Orbitalzentren). Trotz dieser Entfernungen werden solche Netzwerke immer noch als lokal eingestuft.

Hier müssen so wichtige Konzepte wie Teilnehmer, Server, Client erwähnt werden.

Teilnehmer (Knoten, Host, Station) ist ein Gerät, das mit einem Netzwerk verbunden ist und aktiv am Informationsaustausch teilnimmt. Meistens ist der Teilnehmer (Knoten) des Netzwerks ein Computer, aber der Teilnehmer kann beispielsweise auch ein Netzwerkdrucker oder ein anderes Peripheriegerät sein, das eine direkte Verbindung zum Netzwerk herstellen kann. Weiterhin wird im Kurs der Einfachheit halber anstelle des Begriffs "Teilnehmer" der Begriff "Computer" verwendet.

Server Es wird ein Teilnehmer (Knoten) des Netzwerks aufgerufen, der seine Ressourcen anderen Teilnehmern zur Verfügung stellt, deren Ressourcen jedoch selbst nicht verwendet. Somit dient es dem Netzwerk. Es können mehrere Server im Netzwerk vorhanden sein, und es ist überhaupt nicht erforderlich, dass der Server der leistungsstärkste Computer ist. Gewidmet Ein Server ist ein Server, der sich nur mit Netzwerkaufgaben befasst. Nicht dedizierter Server kann neben der Wartung des Netzwerks auch andere Aufgaben ausführen. Ein bestimmter Servertyp ist ein Netzwerkdrucker.

Klient ist ein Netzwerkteilnehmer, der nur Netzwerkressourcen verwendet, seine Ressourcen jedoch nicht selbst an das Netzwerk weitergibt, dh das Netzwerk bedient ihn und er verwendet es nur. Ein Client-Computer wird häufig auch als Workstation bezeichnet. Grundsätzlich kann jeder Computer gleichzeitig Client und Server sein. Unter einem Server und einem Client werden häufig nicht die Computer selbst verstanden, sondern die auf ihnen ausgeführten Softwareanwendungen. In diesem Fall ist die Anwendung, die nur die Ressource an das Netzwerk weitergibt, der Server, und die Anwendung, die nur die Netzwerkressourcen verwendet, ist der Client.

Aufgaben von Drogen

Lokale Netzwerke ermöglichen es einzelnen Benutzern, einfach und schnell miteinander zu kommunizieren. Hier sind nur einige der Aufgaben, die Medikamente ausführen können:

  • gemeinsame Arbeit mit Dokumenten;
  • vereinfachung der Dokumentenzirkulation: Sie haben die Möglichkeit, Dokumente anzuzeigen, zu korrigieren und zu kommentieren, ohne Ihren Arbeitsplatz zu verlassen, ohne Besprechungen und Besprechungen zu organisieren, die viel Zeit in Anspruch nehmen.
  • speichern und Archivieren Ihrer Arbeit auf dem Server, um keinen wertvollen Speicherplatz auf der Festplatte Ihres PCs zu nutzen;
  • einfacher Zugriff auf Anwendungen auf dem Server;
  • erleichterung der gemeinsamen Nutzung teurer Ressourcen zwischen Organisationen wie Druckern, CD-ROM-Laufwerken, Festplatten und Anwendungen (z. B. Textverarbeitungsprogrammen oder Datenbanksoftware);

LAN-Komponenten

Die grundlegenden Komponenten und Technologien, die mit der LAN-Architektur verbunden sind, können Folgendes umfassen:

Hardware:

  • Kabel;
  • Server;
  • Netzwerkkarten (NIC, Network Interface Card);
  • Konzentratoren;
  • RAS-Server;

Software:

  • Netzwerksteuerungssoftware

Eine kleine Geschichte der Computerkommunikation

Die Kommunikation über kurze Entfernungen in der Computertechnologie bestand lange vor dem Erscheinen der ersten Personal Computer.

Große Computer (Mainframes) wurden an zahlreiche Terminals (oder "Smart Displays") angeschlossen. Zwar gab es in diesen Terminals nur sehr wenig Informationen, sie führten praktisch keine Informationsverarbeitung durch, und der Hauptzweck der Organisation der Kommunikation bestand darin, die Informationen ("Maschinenzeit") eines großen, leistungsstarken und teuren Computers zwischen Benutzern zu teilen, die an diesen Terminals arbeiten. Dies wurde als Time-Sharing bezeichnet, da ein großer Computer die Aufgaben vieler Benutzer zeitlich nacheinander löste. In diesem Fall wurde die gemeinsame Nutzung der damals teuersten Ressourcen - Rechenressourcen - erreicht (Abb. 1.1).

Zahl: 1.1. Anschließen von Terminals an einen zentralen Computer

Dann wurden Mikroprozessoren und die ersten Mikrocomputer hergestellt. Jetzt ist es möglich, jedem Benutzer einen Computer auf den Schreibtisch zu stellen, da Computer- und intellektuelle Ressourcen billiger geworden sind. Aber alle anderen Ressourcen waren immer noch ziemlich teuer. Und was bedeutet nackte Intelligenz, ohne Informationen zu speichern und zu dokumentieren? Jedes Mal, wenn Sie das Gerät einschalten, geben Sie das ausgeführte Programm nicht erneut ein und speichern es nicht in einem kleinen permanenten Speicher. Kommunikationsmittel kamen wieder zur Rettung. Durch die Kombination mehrerer Mikrocomputer war es möglich, die gemeinsame Nutzung von Computerperipheriegeräten (Magnetplatten, Magnetbänder, Drucker) zu organisieren. Gleichzeitig wurde die gesamte Informationsverarbeitung vor Ort durchgeführt, die Ergebnisse wurden jedoch auf zentralisierte Ressourcen übertragen. Auch hier wurde das teuerste im System geteilt, aber auf völlig neue Weise. Dieser Modus wird als inverser Time-Sharing-Modus bezeichnet (Abb. 1.2). Wie im ersten Fall reduzierten die Kommunikationsmittel die Kosten des gesamten Computersystems.

Zahl: 1.2. Vernetzung der ersten Mikrocomputer

Dann tauchten PCs auf, die sich von den ersten Mikrocomputern dadurch unterschieden, dass sie über einen vollständigen Satz von Peripheriegeräten verfügten, die für einen vollständig autonomen Betrieb ausreichend entwickelt waren: Magnetplatten, Drucker und erweiterte Tools für die Benutzeroberfläche (Monitore, Tastaturen, Mäuse usw.). ... Peripheriegeräte fielen im Preis und wurden im Preis mit einem Computer vergleichbar. Es scheint, warum jetzt PCs anschließen (Abb. 1.3)? Was sollen sie teilen, wenn alles bereits geteilt ist und auf dem Tisch jedes Benutzers liegt? Es gibt genug Intelligenz vor Ort sowie in der Peripherie. Was kann das Netzwerk in diesem Fall geben?

Zahl: 1.3. Vernetzung von PCs

Das Wichtigste ist wiederum die gemeinsame Nutzung der Ressource. Dieselbe umgekehrte Aufteilung der Zeit, jedoch auf einer grundlegend anderen Ebene. Hier wird es bereits verwendet, um nicht die Kosten des Systems zu senken, sondern um die für Computer verfügbaren Ressourcen effizienter zu nutzen. In einem Netzwerk können Sie beispielsweise das Festplattenvolumen aller Computer kombinieren und jedem von ihnen Zugriff auf die Festplatten aller anderen Computer gewähren.

Die Vorteile des Netzwerks zeigen sich jedoch am deutlichsten in dem Fall, dass alle Benutzer aktiv mit einer einzelnen Datenbank arbeiten, Informationen von ihr anfordern und eine neue eingeben (z. B. in einer Bank, in einem Geschäft, in einem Lager). Sie können hier keine Disketten verwenden: Sie müssten tagelang Daten von jedem Computer auf alle anderen übertragen und eine ganze Reihe von Kurieren unterhalten. Und mit dem Netzwerk ist alles sehr einfach: Datenänderungen, die von einem Computer aus vorgenommen werden, werden sofort für alle sichtbar und zugänglich. In diesem Fall ist eine spezielle Verarbeitung vor Ort normalerweise nicht erforderlich, und im Prinzip wäre es möglich, mit billigeren Terminals auszukommen (Rückkehr zur ersten betrachteten Situation), aber PCs verfügen über eine unvergleichlich bequemere Benutzeroberfläche, die die Arbeit der Mitarbeiter erleichtert. Darüber hinaus kann die Fähigkeit, komplexe Informationen vor Ort zu verarbeiten, die übertragene Datenmenge häufig erheblich reduzieren.

Zahl: 1.4. Verwenden eines lokalen Netzwerks zum Organisieren der Computerzusammenarbeit

Es ist auch unmöglich, auf ein Netzwerk zu verzichten, wenn der koordinierte Betrieb mehrerer Computer sichergestellt werden muss. Diese Situation tritt am häufigsten auf, wenn diese Computer nicht zum Berechnen und Arbeiten mit Datenbanken verwendet werden, sondern für Steuerungs-, Mess- und Steuerungsaufgaben, bei denen der Computer mit bestimmten externen Geräten verbunden ist (Abb. 1.4). Beispiele sind verschiedene industrielle technologische Systeme sowie Steuerungssysteme für wissenschaftliche Anlagen und Komplexe. Hier können Sie über das Netzwerk die Aktionen von Computern synchronisieren, parallelisieren und dementsprechend den Prozess der Datenverarbeitung beschleunigen, dh nicht nur periphere Ressourcen, sondern auch intellektuelle Leistung addieren.

Es sind diese Vorteile lokaler Netzwerke, die trotz aller mit ihrer Installation und ihrem Betrieb verbundenen Unannehmlichkeiten ihre Beliebtheit und breitere Anwendung sicherstellen.

Lokale Netzwerktopologie

Unter der Topologie (Layout, Konfiguration, Struktur) eines Computernetzwerks bezieht sich normalerweise auf den physischen Standort von Computern in einem Netzwerk relativ zueinander und auf die Art und Weise, wie sie über Kommunikationsleitungen verbunden sind. Es ist wichtig zu beachten, dass sich das Konzept der Topologie hauptsächlich auf lokale Netzwerke bezieht, in denen die Struktur der Verbindungen leicht verfolgt werden kann. In globalen Netzwerken ist die Struktur von Verbindungen normalerweise vor Benutzern verborgen und nicht sehr wichtig, da jede Kommunikationssitzung auf einem eigenen Pfad durchgeführt werden kann.

Die Topologie bestimmt die Anforderungen an die Ausrüstung, den verwendeten Kabeltyp, die akzeptablen und bequemsten Methoden zur Austauschsteuerung, die Zuverlässigkeit des Betriebs und die Möglichkeit, das Netzwerk zu erweitern. Und obwohl ein Netzwerkbenutzer nicht oft eine Topologie auswählen muss, ist es notwendig, die Merkmale der Haupttopologien sowie deren Vor- und Nachteile zu kennen.

FaktorenDies wirkt sich auf die physische Leistung des Netzwerks aus und steht in direktem Zusammenhang mit dem Konzept der Topologie.

1)Wartungsfreundlichkeit von Computern (Abonnenten)mit dem Netzwerk verbunden. In einigen Fällen kann ein Teilnehmerausfall den Betrieb des gesamten Netzwerks blockieren. Manchmal wirkt sich eine Teilnehmerstörung nicht auf den Betrieb des gesamten Netzwerks aus und hindert andere Teilnehmer nicht daran, Informationen auszutauschen.

2)Wartungsfreundlichkeit von NetzwerkgerätenDas heißt, technische Mittel, die direkt mit dem Netzwerk verbunden sind (Adapter, Transceiver, Anschlüsse usw.). Ein Ausfall der Netzwerkausrüstung eines der Teilnehmer kann sich auf das gesamte Netzwerk auswirken, jedoch den Austausch mit nur einem Teilnehmer stören.

3)Integrität des Netzwerkkabels... Wenn ein Netzwerkkabel reißt (z. B. aufgrund mechanischer Beanspruchung), kann der Informationsaustausch im gesamten Netzwerk oder in einem seiner Teile unterbrochen werden. Bei elektrischen Kabeln ist ein Kurzschluss im Kabel ebenso kritisch.

4)Kabellängenbegrenzung, verbunden mit der Dämpfung des sich entlang ausbreitenden Signals. Wie Sie wissen, wird in jedem Medium während der Ausbreitung das Signal gedämpft (gedämpft). Und je größer die Entfernung, die das Signal zurücklegt, desto stärker wird es gedämpft (Abb. 1.8). Es muss sichergestellt werden, dass die Länge des Netzwerkkabels die maximale Länge Lpr nicht überschreitet, wenn die Dämpfung überschritten wird, die nicht mehr akzeptabel ist (der empfangende Teilnehmer erkennt das geschwächte Signal nicht).

Zahl: 1.8. Signaldämpfung während der Ausbreitung über das Netzwerk

Es gibt drei grundlegende Netzwerktopologien:

Bus (Bus) - Alle Computer sind parallel zu einer Kommunikationsleitung angeschlossen. Informationen von jedem Computer werden gleichzeitig an alle anderen Computer übertragen (Abb. 1.5).

Zahl: 1.5. Busnetzwerktopologie

Bus-Topologie (oder, wie es auch genannt wird, ein gemeinsamer Bus) setzt aufgrund seiner Struktur die Identität der Netzwerkausrüstung von Computern sowie die Gleichheit aller Teilnehmer voraus, um auf das Netzwerk zuzugreifen. Computer auf dem Bus können Informationen nur einzeln übertragen, da in diesem Fall nur eine Kommunikationsleitung vorhanden ist. Wenn mehrere Computer gleichzeitig Informationen übertragen, werden diese aufgrund von Überlappungen (Konflikte, Kollisionen) verzerrt. Der Bus implementiert immer den sogenannten Halbduplex-Austauschmodus (in beide Richtungen, aber wiederum und nicht gleichzeitig).

In der Bustopologie gibt es keinen klar ausgedrückten zentralen Teilnehmer, über den alle Informationen übertragen werden. Dies erhöht die Zuverlässigkeit (schließlich funktioniert das gesamte von ihm gesteuerte System nicht mehr, wenn das Zentrum ausfällt). Das Hinzufügen neuer Teilnehmer zum Bus ist recht einfach und normalerweise auch bei laufendem Netzwerk möglich. In den meisten Fällen erfordert die Verwendung des Busses im Vergleich zu anderen Topologien eine Mindestmenge an Verbindungskabeln.

Da es keinen zentralen Teilnehmer gibt, hängt die Lösung möglicher Konflikte in diesem Fall von der Netzwerkausrüstung jedes einzelnen Teilnehmers ab. Infolgedessen ist die Netzwerkhardware in der Bustopologie komplexer als in anderen Topologien. Aufgrund der weit verbreiteten Verwendung von Netzwerken mit einer Bustopologie (hauptsächlich das beliebteste Ethernet-Netzwerk) sind die Kosten für Netzwerkgeräte jedoch nicht zu hoch.

Zahl: 1.9. Kabelbruch in einem Bustopologie-Netzwerk

Ein wichtiger Vorteil des Busses besteht darin, dass wartungsfähige Computer bei einem Ausfall eines Computers im Netzwerk weiterhin normal austauschen können.

Es scheint, dass beim Kabelbruch zwei voll funktionsfähige Busse erhalten werden (Abb. 1.9). Es sollte jedoch berücksichtigt werden, dass aufgrund der Besonderheiten der Ausbreitung elektrischer Signale entlang langer Kommunikationsleitungen die Einbeziehung spezieller Anpassungsvorrichtungen vorgesehen werden muss, die in Fig. 1 gezeigt sind. 1,5 und 1,9 als Rechtecke. Ohne Terminierung wird das Signal am Ende der Leitung reflektiert und verzerrt, so dass eine Kommunikation über das Netzwerk unmöglich wird. Im Falle eines Kabelbruchs oder einer Beschädigung des Kabels wird die Koordination der Kommunikationsleitung unterbrochen und der Austausch wird auch zwischen den Computern unterbrochen, die miteinander verbunden blieben. Ein Kurzschluss an einer beliebigen Stelle im Buskabel zerstört das gesamte Netzwerk.

Ein Ausfall der Netzwerkausrüstung eines Teilnehmers am Bus kann das gesamte Netzwerk deaktivieren. Darüber hinaus ist ein solcher Fehler ziemlich schwer zu lokalisieren, da alle Teilnehmer parallel verbunden sind und es unmöglich ist zu verstehen, welcher nicht in Ordnung ist.

Beim Durchlaufen der Kommunikationsleitung eines Netzwerks mit einer Bustopologie werden Informationssignale geschwächt und in keiner Weise wiederhergestellt, was die Gesamtlänge der Kommunikationsleitungen stark einschränkt. Darüber hinaus kann jeder Teilnehmer abhängig von der Entfernung zum sendenden Teilnehmer Signale mit unterschiedlichen Pegeln vom Netzwerk empfangen. Dies stellt zusätzliche Anforderungen an die empfangenden Knoten von Netzwerkgeräten.

Wenn wir annehmen, dass das Signal im Netzwerkkabel über die Länge Lpr auf den maximal zulässigen Pegel gedämpft wird, kann die Gesamtbuslänge den Wert von Lpr nicht überschreiten. In diesem Sinne bietet der Bus im Vergleich zu anderen Basistopologien die kürzeste Länge.

Um die Länge eines Netzwerks mit einer Bustopologie zu erhöhen, werden häufig mehrere Segmente verwendet (Teile des Netzwerks, von denen jedes ein Bus ist), die mit speziellen Verstärkern und Signalwiederherstellern - Repeatern oder Repeatern - miteinander verbunden sind (Abbildung 1.10 zeigt die Verbindung zweier Segmente, die maximale Netzwerklänge) in diesem Fall erhöht es sich auf 2 Lpr, da jedes der Segmente die Länge Lpr haben kann). Diese Verlängerung des Netzwerks kann jedoch nicht auf unbestimmte Zeit fortgesetzt werden. Längenbeschränkungen beziehen sich auf die endliche Ausbreitungsgeschwindigkeit von Signalen entlang der Kommunikationsleitungen.

Zahl: 1.10. Verbinden von Busnetzwerksegmenten mit einem Repeater

Star - Andere Peripheriegeräte sind über eine separate Kommunikationsleitung mit einem zentralen Computer verbunden (Abb. 1.6). Informationen vom Peripheriecomputer werden nur an den Zentralcomputer übertragen, vom Zentralcomputer an einen oder mehrere Peripheriegeräte.

Zahl: 1.6. Sternnetzwerktopologie

Star ist die einzige Netzwerktopologie mit einem explizit dedizierten Center, mit dem alle anderen Teilnehmer verbunden sind. Informationen werden ausschließlich über einen zentralen Computer ausgetauscht, der stark belastet ist. Daher können sie in der Regel nur in einem Netzwerk verwendet werden. Es ist klar, dass die Netzwerkausrüstung des zentralen Teilnehmers wesentlich komplexer sein muss als die Ausrüstung der peripheren Teilnehmer. In diesem Fall muss nicht über die Gleichheit aller Teilnehmer gesprochen werden (wie im Bus). Normalerweise ist der Zentralcomputer der leistungsstärkste, auf dem alle Funktionen zur Verwaltung des Austauschs zugewiesen sind. Grundsätzlich sind keine Konflikte in einem Netzwerk mit einer Sterntopologie möglich, da die Verwaltung vollständig zentralisiert ist.

Wenn wir über die Stabilität des Sterns gegenüber Computerausfällen sprechen, wirkt sich der Ausfall eines Peripheriecomputers oder seiner Netzwerkausrüstung in keiner Weise auf die Funktion des restlichen Netzwerks aus, aber ein Ausfall des Zentralcomputers macht das Netzwerk vollständig funktionsunfähig. In diesem Zusammenhang sollten besondere Maßnahmen ergriffen werden, um die Zuverlässigkeit des Zentralcomputers und seiner Netzwerkausrüstung zu verbessern.

Ein Kabelbruch oder ein Kurzschluss mit einer Sterntopologie unterbricht die Kommunikation mit nur einem Computer, und alle anderen Computer können normal weiterarbeiten.

Im Gegensatz zum Bus gibt es im Stern auf jeder Kommunikationsleitung nur zwei Teilnehmer: den zentralen und einen der peripheren. Am häufigsten werden zwei Kommunikationsleitungen verwendet, um sie zu verbinden, von denen jede Informationen in eine Richtung überträgt, dh es gibt nur einen Empfänger und einen Sender auf jeder Kommunikationsleitung. Dies ist die sogenannte Punkt-zu-Punkt-Übertragung. All dies vereinfacht die Netzwerkausrüstung im Vergleich zum Bus erheblich und macht zusätzliche externe Terminatoren überflüssig.

Das Problem der Signaldämpfung in der Kommunikationsleitung lässt sich auch bei einem Stern leichter lösen als bei einem Bus, da jeder Empfänger immer ein Signal mit dem gleichen Pegel empfängt. Die maximale Länge eines Netzwerks mit einer Sterntopologie kann doppelt so lang sein wie im Bus (dh 2 Lpr), da jedes der Kabel, die das Zentrum mit einem Peripherieteilnehmer verbinden, eine Länge von Lpr haben kann.

Ein schwerwiegender Nachteil der Sterntopologie ist die starke Begrenzung der Anzahl der Teilnehmer. Typischerweise kann ein zentraler Teilnehmer nicht mehr als 8-16 periphere Teilnehmer bedienen. Innerhalb dieser Grenzen ist die Verbindung neuer Teilnehmer recht einfach, aber darüber hinaus ist es einfach unmöglich. In einem Stern ist es zulässig, einen anderen zentralen Teilnehmer anstelle eines peripheren zu verbinden (als Ergebnis wird eine Topologie mehrerer miteinander verbundener Sterne erhalten).

Der in Abb. 1.6 wird als aktiver oder wahrer Stern bezeichnet. Es gibt auch eine Topologie, die als passiver Stern bezeichnet wird und nur wie ein Stern aussieht (Abbildung 1.11). Es ist jetzt viel weiter verbreitet als der aktive Stern. Es genügt zu sagen, dass es im beliebtesten Ethernet-Netzwerk von heute verwendet wird.

In der Mitte des Netzwerks mit dieser Topologie befindet sich kein Computer, sondern ein spezielles Gerät - ein Hub oder, wie es auch genannt wird, ein Hub, der die gleiche Funktion wie ein Repeater ausführt, dh eingehende Signale wiederherstellt und an alle anderen Kommunikationsleitungen sendet ...

Zahl: 1.11. Passive Sterntopologie und deren Ersatzschaltung

Es stellt sich heraus, dass das Verkabelungsschema zwar einem echten oder aktiven Stern ähnelt, es sich jedoch tatsächlich um eine Bustopologie handelt, da Informationen von jedem Computer gleichzeitig an alle anderen Computer übertragen werden und es keinen zentralen Teilnehmer gibt. Natürlich ist ein passiver Stern teurer als ein herkömmlicher Bus, da in diesem Fall auch ein Hub erforderlich ist. Es bietet jedoch eine Reihe zusätzlicher Funktionen, die mit den Vorteilen des Sterns verbunden sind, und vereinfacht insbesondere die Wartung und Reparatur des Netzwerks. Aus diesem Grund verdrängt in den letzten Jahren ein passiver Stern zunehmend einen echten Stern, was als vielversprechende Topologie angesehen wird.

Ein Zwischentyp der Topologie kann auch zwischen einem aktiven und einem passiven Stern unterschieden werden. In diesem Fall überträgt der Konzentrator nicht nur die eingehenden Signale erneut, sondern steuert auch den Austausch, nimmt jedoch nicht am Austausch selbst teil (dies erfolgt im 100VG-AnyLAN-Netzwerk).

Ein großer Vorteil eines Sterns (sowohl aktiv als auch passiv) ist, dass alle Verbindungspunkte an einem Ort gesammelt werden. Dies erleichtert die Überwachung des Netzwerkbetriebs, die Lokalisierung von Fehlern durch einfaches Trennen bestimmter Teilnehmer vom Center (was beispielsweise bei einer Bustopologie nicht möglich ist) und die Einschränkung des Zugriffs nicht autorisierter Personen auf für das Netzwerk wichtige Verbindungspunkte. Im Fall eines Sterns kann ein peripherer Teilnehmer entweder mit einem Kabel (das in beide Richtungen übertragen wird) oder mit zwei Kabeln (jedes Kabel sendet in eine von zwei entgegengesetzten Richtungen) angesprochen werden, und letzteres ist viel häufiger.

Ein gemeinsamer Nachteil aller Sterntopologien (sowohl aktiv als auch passiv) ist, dass der Kabelverbrauch erheblich höher ist als bei anderen Topologien. Befinden sich Computer beispielsweise in einer Zeile (wie in Abb. 1.5), benötigen Sie bei der Auswahl einer Sterntopologie ein Vielfaches mehr Kabel als bei einer Bustopologie. Dies wirkt sich erheblich auf die Kosten des gesamten Netzwerks aus und verkompliziert die Verkabelung erheblich.

Ring - Computer werden nacheinander zu einem Ring zusammengefasst. Die Übertragung von Informationen im Ring erfolgt immer nur in eine Richtung. Jeder der Computer überträgt Informationen nur an einen Computer, den nächsten in der Kette nach ihm, und empfängt Informationen nur vom vorherigen Computer in der Kette (Abb. 1.7).

Zahl: 1.7. Netzwerktopologie Ring

Ring - Dies ist eine Topologie, bei der jeder Computer über Kommunikationsleitungen mit zwei anderen verbunden ist: Von einem empfängt er Informationen und sendet sie an den anderen. Auf jeder Kommunikationsleitung arbeiten wie im Fall eines Sterns nur ein Sender und ein Empfänger (Punkt-zu-Punkt-Kommunikation). Dadurch sind keine externen Abschlusswiderstände erforderlich.

Ein wichtiges Merkmal des Rings ist, dass jeder Computer das zu ihm kommende Signal erneut überträgt (wiederherstellt, verstärkt), dh als Repeater fungiert. Die Signaldämpfung im gesamten Ring spielt keine Rolle, nur die Dämpfung zwischen benachbarten Computern im Ring ist wichtig. Wenn die durch die Dämpfung begrenzte maximale Kabellänge Lpr beträgt, kann die gesamte Ringlänge NLpr erreichen, wobei N die Anzahl der Computer im Ring ist. Die Gesamtgröße des Netzwerks im Limit beträgt NLpr / 2, da der Ring in zwei Hälften gefaltet werden muss. In der Praxis erreicht die Größe der Ringnetze mehrere zehn Kilometer (z. B. im FDDI-Netz). Der Ring ist in dieser Hinsicht jeder anderen Topologie deutlich überlegen.

In einer Ringtopologie gibt es kein klar definiertes Zentrum. Alle Computer können gleich und gleich sein. Es wird jedoch häufig ein spezieller Teilnehmer im Ring zugewiesen, der die Vermittlungsstelle verwaltet oder steuert. Es ist klar, dass das Vorhandensein eines solchen einzelnen Steuerteilnehmers die Zuverlässigkeit des Netzwerks verringert, da sein Ausfall die gesamte Vermittlungsstelle sofort lähmt.

Genau genommen sind Computer in einem Ring nicht völlig gleichberechtigt (im Gegensatz beispielsweise zu einer Bustopologie). Schließlich empfängt einer von ihnen notwendigerweise Informationen von dem Computer, der im Moment früher sendet, und die anderen - später. Auf diesem Merkmal der Topologie werden die speziell für den Ring entwickelten Methoden zur Steuerung des Austauschs über das Netzwerk aufgebaut. Bei solchen Verfahren wird das Recht auf die nächste Übertragung (oder, wie sie sagen, das Netzwerk zu erfassen) nacheinander auf den nächsten Computer im Kreis übertragen. Das Verbinden neuer Teilnehmer mit dem Ring ist recht einfach, erfordert jedoch ein obligatorisches Herunterfahren des gesamten Netzwerks für die Dauer der Verbindung. Wie im Fall des Busses kann die maximale Anzahl von Teilnehmern in einem Ring ziemlich groß sein (bis zu tausend oder mehr). Die Ringtopologie ist normalerweise sehr widerstandsfähig gegen Überlastung, gewährleistet einen zuverlässigen Betrieb mit großen Informationsflüssen, die über das Netzwerk übertragen werden, da sie in der Regel keine Konflikte aufweist (im Gegensatz zum Bus) und es keinen zentralen Teilnehmer gibt (im Gegensatz zu einem Stern) kann mit großen Informationsströmen überladen werden.

Zahl: 1.12. Zwei-Ring-Netzwerk

Das Signal im Ring durchläuft nacheinander alle Computer im Netzwerk, sodass der Ausfall mindestens eines dieser Computer (oder seiner Netzwerkgeräte) den Betrieb des gesamten Netzwerks stört. Dies ist ein wesentlicher Nachteil des Rings.

Ebenso macht eine Unterbrechung oder ein Kurzschluss in einem der Kabel im Ring das gesamte Netzwerk unmöglich. Von den drei betrachteten Topologien ist der Ring am anfälligsten für Kabelschäden. Daher ist es im Fall einer Ringtopologie normalerweise vorgesehen, zwei (oder mehr) parallele Kommunikationsleitungen zu verlegen, von denen eine in Reserve ist.

Manchmal wird ein Netzwerk mit einer Ringtopologie auf der Basis von zwei parallelen kreisförmigen Kommunikationsleitungen ausgeführt, die Informationen in entgegengesetzte Richtungen übertragen (Abb. 1.12). Der Zweck einer solchen Lösung besteht darin, die Geschwindigkeit der Informationsübertragung über das Netzwerk (idealerweise doppelt) zu erhöhen. Wenn eines der Kabel beschädigt ist, kann das Netzwerk außerdem mit einem anderen Kabel arbeiten (die maximale Geschwindigkeit nimmt jedoch ab).

Bei einer Sternring-Topologie werden nicht die Computer selbst zu einem Ring zusammengefasst, sondern spezielle Hubs (in Abbildung 1.16 in Form von Rechtecken dargestellt), mit denen Computer über sternförmige Doppelkommunikationsleitungen verbunden sind. In der Realität sind alle Computer im Netzwerk in einer geschlossenen Schleife enthalten, da Kommunikationsleitungen innerhalb der Hubs eine geschlossene Schleife bilden (siehe Abbildung 1.16). Diese Topologie bietet die Möglichkeit, die Vorteile einer Stern- und Ringtopologie zu kombinieren. Mit Hubs können Sie beispielsweise alle Kabelverbindungspunkte in Ihrem Netzwerk an einem Ort sammeln. Wenn wir über die Verteilung von Informationen sprechen, entspricht diese Topologie einem klassischen Ring.

Abschließend sei noch auf die Gittertopologie (Mesh) hingewiesen, bei der Computer nicht über eine, sondern über viele Kommunikationsleitungen, die ein Mesh bilden, miteinander verbunden sind (Abb. 1.17).

Zahl: 1.17. Maschentopologie: vollständig (a) und teilweise (b)

In einer Vollmaschentopologie ist jeder Computer direkt mit allen anderen Computern verbunden. In diesem Fall nimmt mit zunehmender Anzahl von Computern die Anzahl von Kommunikationsleitungen stark zu. Darüber hinaus erfordert jede Änderung der Netzwerkkonfiguration Änderungen an der Netzwerkhardware aller Computer, sodass die vollständige Maschentopologie nicht weit verbreitet ist.

Die partielle Rastertopologie setzt direkte Verbindungen nur für die aktivsten Computer voraus, die die maximale Informationsmenge übertragen. Der Rest der Computer ist über Zwischenknoten verbunden. Mit der Rastertopologie können Sie eine Route für die Übermittlung von Informationen von Teilnehmer zu Teilnehmer auswählen und dabei fehlerhafte Abschnitte umgehen. Dies erhöht einerseits die Zuverlässigkeit des Netzwerks, andererseits erfordert es eine erhebliche Komplikation der Netzwerkausrüstung, die eine Route wählen muss.

197110, St. Petersburg, Maly Prospect PS, 4

+7 (812) 235-17-75, 235-67-14, E-Mail: [E-Mail geschützt] www.apc.simetaplus.ru

Was ist der Unterschied zwischen SCS und Local Area Networks (LAN)?

Ein LAN ist ein Computernetzwerk, das auf den Anforderungen einer Technologie basiert, die in diesem Netzwerk verwendet wird, meistens Ethernet, und das nur Computer abdeckt. Der Hauptunterschied zwischen SCS und LAN besteht in der Unabhängigkeit von den später verwendeten Anwendungen, wodurch eine breite Palette von Anwendungen unterstützt werden kann.

SCS ist ein umfassenderes Konzept als ein LAN, da es die Übertragung von Informationen für eine Vielzahl von Aufgaben abdeckt, z. B. die Übertragung von Sprache, Daten und Videobildern, wodurch die Integration eines Computer- und Telefonnetzes, Feuer- und Sicherheitsalarme, Videoüberwachung, Fernsehen und Radio in eine einzige Informationsstruktur ermöglicht wird. usw. Ein ordnungsgemäß aufgebautes SCS ist eine zuverlässige und flexible Struktur mit fortschrittlichen Tools für die Verwaltung, Überwachung und Erweiterung.

Mit SCS können Sie die Konfiguration des Kabelsystems schnell und einfach ändern, ohne die Kapitalbasis zu ändern.

Vorteile strukturierter Verkabelungssysteme gegenüber herkömmlichen:

  • ein einzelnes Kabelsystem (Übertragungsmedium) wird für die Daten-, Sprach- und Videoübertragung verwendet.
  • lange Lebensdauer, die die Investition rechtfertigt;
  • modularität und die Möglichkeit, die Konfiguration zu ändern und zu erweitern, ohne das gesamte vorhandene Netzwerk zu ersetzen;
  • die gleichzeitige Verwendung mehrerer verschiedener Netzwerkprotokolle ermöglichen;
  • hängen nicht von Änderungen im Technologie- und Ausrüstungslieferanten ab;
  • verwenden Sie Standardkomponenten und -materialien (ungeschirmtes und abgeschirmtes Kupferkabel, Glasfaserkabel).
  • die Verwaltung und Verwaltung einer Mindestanzahl von Wartungspersonal ermöglichen;
  • ermöglichen die Kombination von Glasfaser- und Kupferkabeln in einem Netzwerk.
  • reduzierung der Kosten und der Zeit für die Installation von Systemen, da die Verlegung der gesamten Kabelinfrastruktur von einem und nicht von mehreren Unternehmen durchgeführt werden kann.

Das Design und die Installation von SCS erfolgen gemäß der internationalen Norm ISO / IEC 11801. Die Abteilung implementiert ein Qualitätsmanagementsystem zur Zertifizierung für die Einhaltung der staatlichen Norm DSTU ISO 9001-2001.

Die Arbeiten werden mit hochwertigen AMP-, R & M-Komponenten durchgeführt. Wir führen eine 100% ige Prüfung und Zertifizierung der übergebenen Objekte durch, indem wir eine Hersteller- oder Systemgarantie von Herstellern passiver Geräte (15-25 Jahre) geben.

Funktionsgruppen von Geräten im Netzwerk

Der Hauptzweck eines Computernetzwerks besteht darin, den damit verbundenen Benutzern Informationen und Computerressourcen bereitzustellen.

Unter diesem Gesichtspunkt kann ein lokales Computernetzwerk als eine Sammlung von Servern und Arbeitsstationen betrachtet werden.

Server - ein Computer, der mit dem Netzwerk verbunden ist und seinen Benutzern bestimmte Dienste bietet.

Server können Datenspeicherung, Datenbankverwaltung, Remote-Jobverarbeitung, Jobdruck und eine Vielzahl anderer Funktionen übernehmen, die Netzwerkbenutzer möglicherweise benötigen. Server ist die Quelle der Netzwerkressourcen.

Arbeitsplatz - ein mit dem Netzwerk verbundener Personal Computer, über den der Benutzer Zugriff auf seine Ressourcen erhält.

Eine Netzwerk-Workstation arbeitet sowohl im Netzwerk- als auch im lokalen Modus. Es ist mit einem eigenen Betriebssystem (MS DOS, Windows usw.) ausgestattet und bietet dem Benutzer alle notwendigen Tools zur Lösung der angewandten Probleme.

Besondere Aufmerksamkeit sollte einem der Servertypen gewidmet werden - dem Dateiserver. In der gebräuchlichen Terminologie wird ein abgekürzter Name dafür übernommen - dateiserver.

Der Dateiserver speichert die Daten von Netzwerkbenutzern und bietet ihnen Zugriff auf diese Daten. Dies ist ein Computer mit viel RAM, großen Festplatten und zusätzlichen Bandlaufwerken (Streamern).

Es wird von einem speziellen Betriebssystem gesteuert, das den Netzwerkbenutzern den gleichzeitigen Zugriff auf die darauf befindlichen Daten ermöglicht.

Der Dateiserver führt folgende Funktionen aus: Datenspeicherung, Datenarchivierung, Synchronisation von Datenänderungen durch verschiedene Benutzer, Datenübertragung.

Für viele Aufgaben reicht die Verwendung eines Dateiservers nicht aus. Dann können mehrere Server mit dem Netzwerk verbunden werden. Es ist auch möglich, Mini-Computer als Dateiserver zu verwenden.

Verwalten der Interaktion von Geräten im Netzwerk

Informationssysteme, die auf Computernetzwerken basieren, gewährleisten die Lösung der folgenden Aufgaben: Datenspeicherung, Datenverarbeitung, Organisation des Benutzerzugriffs auf Daten, Datenübertragung und Datenverarbeitungsergebnisse an Benutzer.

In zentralisierten Verarbeitungssystemen wurden diese Funktionen vom Zentralcomputer (Mainframe, Host) ausgeführt.

Computernetzwerke implementieren eine verteilte Datenverarbeitung. Die Datenverarbeitung wird in diesem Fall auf zwei Objekte verteilt: den Client und den Server.

Klient - Task-, Workstation- oder Computernetzwerkbenutzer.

Während der Datenverarbeitung kann der Client eine Anforderung an den Server senden, um komplexe Prozeduren auszuführen, eine Datei zu lesen, nach Informationen in einer Datenbank zu suchen usw.

Der zuvor definierte Server erfüllt die Anforderung vom Client. Die Ergebnisse der Abfrage werden an den Client übergeben. Der Server bietet die Speicherung öffentlicher Daten, organisiert den Zugriff auf diese Daten und überträgt Daten an den Client.

Der Client verarbeitet die empfangenen Daten und präsentiert die Verarbeitungsergebnisse in einer für den Benutzer geeigneten Form. Grundsätzlich kann die Datenverarbeitung auch auf dem Server durchgeführt werden. Für solche Systeme werden die Begriffe übernommen - Systeme kundenserveroder Client-Server-Architektur.

Die Client-Server-Architektur kann sowohl in lokalen Peer-to-Peer-Netzwerken als auch in einem Netzwerk mit einem dedizierten Server verwendet werden.

Peer-to-Peer-Netzwerk... In einem solchen Netzwerk gibt es kein einziges Kontrollzentrum für die Interaktion von Arbeitsstationen und kein einziges Speichergerät. Das Netzwerkbetriebssystem ist auf alle Workstations verteilt. Jede Station im Netzwerk kann die Funktionen eines Clients und eines Servers ausführen. Es kann Anforderungen von anderen Arbeitsstationen bedienen und seine Dienstanforderungen an das Netzwerk weiterleiten.

Alle an andere Stationen angeschlossenen Geräte (Festplatten, Drucker) stehen dem Netzwerkbenutzer zur Verfügung.

Vorteile von Peer-to-Peer-Netzwerken: niedrige Kosten und hohe Zuverlässigkeit.

Nachteile von Peer-to-Peer-Netzwerken:

  • abhängigkeit der Netzwerkeffizienz von der Anzahl der Stationen;
  • komplexität des Netzwerkmanagements;
  • die Komplexität der Gewährleistung des Informationsschutzes;
  • schwierigkeiten beim Aktualisieren und Ändern der Stationssoftware.

Am beliebtesten sind Peer-to-Peer-Netzwerke, die auf LANtastic- und NetWare Lite-Netzwerkbetriebssystemen basieren.

Dediziertes Servernetzwerk... In einem Netzwerk mit einem dedizierten Server führt einer der Computer die Funktionen zum Speichern von Daten aus, die von allen Arbeitsstationen verwendet werden sollen, zum Verwalten der Interaktion zwischen Arbeitsstationen und zu einer Reihe von Servicefunktionen.

Ein solcher Computer wird üblicherweise als Netzwerkserver bezeichnet. Es installiert ein Netzwerkbetriebssystem und stellt eine Verbindung zu allen gemeinsam genutzten externen Geräten her - Festplatten, Drucker und Modems.

Die Kommunikation zwischen Arbeitsstationen in einem Netzwerk erfolgt normalerweise über einen Server. Die logische Organisation eines solchen Netzwerks kann durch eine Sterntopologie dargestellt werden. Der Server fungiert als zentrales Gerät. In Netzwerken mit zentraler Steuerung ist es möglich, Informationen zwischen Arbeitsstationen unter Umgehung des Dateiservers auszutauschen. Sie können hierfür die NetLink-Software verwenden. Nach dem Starten des Programms auf zwei Arbeitsstationen können Sie Dateien von der Festplatte einer Station auf die Festplatte einer anderen Station übertragen (ähnlich wie beim Kopieren von Dateien von einem Verzeichnis in ein anderes mit Norton Commander).

Vorteile eines Netzwerks mit einem dedizierten Server:

  • zuverlässiges Informationssicherheitssystem;
  • hochleistung;
  • keine Einschränkungen hinsichtlich der Anzahl der Arbeitsplätze;
  • einfache Verwaltung im Vergleich zu Peer-to-Peer-Netzwerken,

Nachteile des Netzwerks:

  • hohe Kosten aufgrund der Zuweisung eines Computers für den Server;
  • die Abhängigkeit der Geschwindigkeit und Zuverlässigkeit des Netzwerks vom Server;
  • weniger Flexibilität im Vergleich zu einem Peer-to-Peer-Netzwerk.

Dedizierte Servernetzwerke sind unter Computernetzwerkbenutzern am häufigsten. Netzwerkbetriebssysteme für solche Netzwerke sind LANServer (IBM), Windows NT Server-Versionen 3.51 und 4.0 sowie NetWare (Novell).

TYPISCHE TOPOLOGIEN UND METHODEN DES LAN-ZUGRIFFS

Physische LAN-Medien

Das physische Medium stellt die Übertragung von Informationen zwischen den Teilnehmern des Computernetzwerks bereit. Wie bereits erwähnt, wird das physische Übertragungsmedium eines LAN durch drei Arten von Kabeln dargestellt: Twisted-Pair-Drähte, Koaxialkabel, Glasfaserkabel.

Ein verdrilltes Paar besteht aus zwei miteinander verdrillten isolierten Drähten (Abb. 6.19). Durch Verdrillen der Drähte wird die Auswirkung externer elektromagnetischer Felder auf die übertragenen Signale verringert. Die einfachste Twisted-Pair-Option ist ein Telefonkabel. Twisted-Pair-Geräte weisen je nach Größe, Isolierung und Twist-Pitch unterschiedliche Eigenschaften auf. Die geringen Kosten dieser Art von Übertragungsmedium machen es für LANs sehr beliebt.

Zahl: 6.19. Twisted Pair-Drähte

Der Hauptnachteil des Twisted Pair ist eine schlechte Störfestigkeit und eine niedrige Datenübertragungsrate von 0,25 bis 1 Mbit / s. Technologische Verbesserungen ermöglichen es, die Übertragungsgeschwindigkeit und die Störfestigkeit (abgeschirmtes Twisted Pair) zu erhöhen, gleichzeitig steigen jedoch die Kosten für diese Art von Übertragungsmedium.

Koaxialkabel (Abb. 6.20) weisen im Vergleich zu Twisted Pair eine höhere mechanische Festigkeit und Störfestigkeit auf und bieten Informationsübertragungsraten von bis zu 10 - 50 Mbit / s. Für den industriellen Einsatz werden zwei Arten von Koaxialkabeln hergestellt: dick und dünn. Dickere Kabel sind langlebiger und übertragen Signale mit der gewünschten Amplitude über eine größere Entfernung als dünne. Gleichzeitig ist dünnes Kabel viel billiger. Koaxialkabel sind wie Twisted-Pair-Kabel eine der beliebtesten Arten von Übertragungsmedien für LANs.

Zahl: 6.20... Koaxialkabel

Zahl: 6.21. Glasfaserkabel

Glasfaserkabel sind ein ideales Übertragungsmedium (Abbildung 6.21). Es wird nicht durch elektromagnetische Felder beeinflusst und hat selbst praktisch keine Strahlung. Die letztere Eigenschaft ermöglicht die Verwendung in Netzwerken, die ein erhöhtes Informationsgeheimnis erfordern.

Die Geschwindigkeit der Informationsübertragung über Glasfaserkabel beträgt mehr als 50 Mbit / s. Im Vergleich zu den vorherigen Arten von Übertragungsmedien ist sie teurer und im Betrieb weniger technologisch.

LANs, die von verschiedenen Unternehmen hergestellt werden, sind entweder für einen der Übertragungsmedientypen ausgelegt oder können in verschiedenen Versionen basierend auf verschiedenen Übertragungsmedien implementiert werden.

Grundlegende LAN-Topologien

Computer, die Teil des LAN sind, können sich in dem Gebiet, in dem das Computernetzwerk erstellt wird, auf die zufälligste Weise befinden. Es ist zu beachten, dass es für den Zugriff auf das Übertragungsmedium und die Methoden der Netzwerkverwaltung nicht gleichgültig ist, wie sich die Teilnehmercomputer befinden. Daher ist es sinnvoll, über die LAN-Topologie zu sprechen.

LAN-Topologie ist ein gemitteltes geometrisches Schema von Netzwerkknotenverbindungen.

Computernetzwerktopologien können sehr unterschiedlich sein, aber für lokale Netzwerke sind nur drei typisch: Ring, Bus, Stern.

Manchmal werden die Begriffe zur Vereinfachung verwendet - Ring, Reifen und Stern. Man sollte nicht denken, dass die betrachteten Arten von Topologien einen idealen Ring, eine ideale gerade Linie oder einen Stern darstellen.

Jedes Computernetzwerk kann als Sammlung von Knoten angesehen werden.

Knoten - jedes Gerät, das direkt mit dem Übertragungsmedium des Netzwerks verbunden ist.

Die Topologie mittelt die Netzwerkknotenverbindungen. Die Ellipse, die geschlossene Kurve und die geschlossene Polylinie gehören also zur Ringtopologie und die offene Polylinie zur Bus-Topologie.

Ringförmig Die Topologie ermöglicht die Verbindung von Netzwerkknoten mit einer geschlossenen Kurve - einem Übertragungsmediumkabel (Abb. 6.22). Der Ausgang eines Hosts ist mit dem Eingang eines anderen Hosts verbunden. Informationen über den Ring werden von Knoten zu Knoten übertragen. Jeder Zwischenknoten zwischen Sender und Empfänger leitet die gesendete Nachricht weiter. Der empfangende Knoten erkennt und empfängt nur an ihn adressierte Nachrichten.

Zahl: 6.22. Ringtopologie-Netzwerk

Eine Ringtopologie ist ideal für Netzwerke, die relativ wenig Platz beanspruchen. Es fehlt ein zentraler Hub, der die Zuverlässigkeit des Netzwerks erhöht. Die erneute Übertragung von Informationen ermöglicht die Verwendung beliebiger Kabeltypen als Übertragungsmedium.

Die konsequente Disziplin der Wartung der Knoten eines solchen Netzwerks verringert seine Leistung, und der Ausfall eines der Knoten verletzt die Integrität des Rings und erfordert besondere Maßnahmen, um den Informationsübertragungspfad zu erhalten.

Reifen Die Topologie ist eine der einfachsten (Abb. 6.23). Es ist mit der Verwendung von Koaxialkabeln als Übertragungsmedium verbunden. Daten vom sendenden Netzwerkknoten werden entlang des Busses in beide Richtungen übertragen. Zwischenknoten senden keine eingehenden Nachrichten. Informationen kommen an allen Knoten an, aber nur der, an den sie adressiert sind, wird empfangen. Die Servicedisziplin ist parallel.


Zahl: 6.23. Bustopologie-Netzwerk

Dies bietet ein Hochleistungsbus-LAN. Das Netzwerk ist einfach zu erweitern und zu konfigurieren sowie an verschiedene Systeme anzupassen. Das Bus-Topologie-Netzwerk ist resistent gegen mögliche Fehlfunktionen einzelner Knoten.

Bustopologie-Netzwerke sind derzeit am häufigsten. Es ist zu beachten, dass sie eine kurze Länge haben und nicht die Verwendung verschiedener Kabeltypen innerhalb desselben Netzwerks zulassen.

Sternförmig Die Topologie (Abbildung 6.24) basiert auf dem Konzept eines zentralen Knotens, mit dem periphere Knoten verbunden sind. Jeder Peripherieknoten hat eine eigene Kommunikationsleitung mit dem zentralen Knoten. Alle Informationen werden über einen zentralen Hub übertragen, der den Informationsfluss im Netzwerk weiterleitet, umschaltet und weiterleitet.

Zahl: 6.24. Sternentopologie-Netzwerk

Eine Sterntopologie vereinfacht die Interaktion von LAN-Knoten untereinander erheblich und ermöglicht die Verwendung einfacherer Netzwerkadapter. Gleichzeitig hängt die Leistung eines LAN mit einer Sterntopologie vollständig vom zentralen Standort ab.

In realen Computernetzwerken können komplexere Topologien verwendet werden, die in einigen Fällen Kombinationen der betrachteten darstellen.

Die Wahl einer bestimmten Topologie wird durch den Anwendungsbereich des LAN, den geografischen Standort seiner Knoten und die Dimension des gesamten Netzwerks bestimmt.

Medienzugriffsmethoden

Das Übertragungsmedium ist eine gemeinsame Ressource für alle Netzwerkknoten. Um von einem Host aus auf diese Ressource zugreifen zu können, sind spezielle Mechanismen erforderlich - Zugriffsmethoden.

Medienzugriffsmethode- Eine Methode, die die Erfüllung einer Reihe von Regeln sicherstellt, nach denen Netzwerkknoten Zugriff auf eine Ressource erhalten.

Es gibt zwei Hauptklassen von Zugriffsmethoden: deterministisch, nicht deterministisch.

Bei deterministischen Zugriffsmethoden wird das Übertragungsmedium unter Verwendung eines speziellen Steuermechanismus, der die Übertragung von Knotendaten für ein bestimmtes, ausreichend kurzes Zeitintervall garantiert, auf die Knoten verteilt.

Die gebräuchlichsten deterministischen Zugriffsmethoden sind die Abfragemethode und die Berechtigungsmethode. Die Erhebungsmethode wurde bereits früher erörtert. Es wird hauptsächlich in Sternennetzwerken verwendet.

Die Methode zur Übertragung von Rechten wird in Netzwerken mit einer Ringtopologie verwendet. Es basiert auf der Übertragung einer speziellen Nachricht über das Netzwerk - eines Tokens.

Marker - eine Dienstnachricht eines bestimmten Formats, in der Netzwerkteilnehmer ihre Informationspakete ablegen können.

Das Token zirkuliert um den Ring, und jeder Knoten, der Daten zu übertragen hat, legt es in ein freies Token, setzt das Token-Besetzt-Flag und überträgt es um den Ring. Der Knoten, an den die Nachricht adressiert wurde, empfängt sie, setzt das Bestätigungsflag und sendet das Token an den Ring.

Der sendende Knoten, der die Bestätigung erhalten hat, gibt das Token frei und sendet es an das Netzwerk. Es gibt Zugriffsmethoden, die mehrere Token verwenden.

Nicht deterministisch - Direktzugriffsmethoden ermöglichen den Wettbewerb aller Netzwerkknoten um das Übertragungsrecht. Gleichzeitige Übertragungsversuche von mehreren Knoten sind möglich, was zu Kollisionen führt.

Die häufigste nicht deterministische Zugriffsmethode ist Carrier Sense Multiple Access mit Kollisionserkennung (CSMA / CD). Im Wesentlichen ist dies der zuvor beschriebene Wettbewerbsmodus. Trägerfrequenzsteuerung bedeutet, dass ein Knoten, der eine Nachricht senden möchte, auf das Übertragungsmedium "hört" und auf dessen Freigabe wartet. Wenn das Medium frei ist, startet der Knoten die Übertragung.

Es ist zu beachten, dass die Netzwerktopologie, das Mediumzugriffsverfahren und das Übertragungsverfahren eng miteinander verbunden sind. Die definierende Komponente ist die Netzwerktopologie.

Zweck des LAN

In den letzten fünf Jahren haben sich lokale Netzwerke in verschiedenen Bereichen der Wissenschaft, Technologie und Produktion verbreitet.

LANs werden besonders häufig bei der Entwicklung von Kollektivprojekten eingesetzt, beispielsweise bei komplexen Softwaresystemen. Computergestützte Entwurfssysteme können auf Basis eines LAN erstellt werden. Dies ermöglicht die Implementierung neuer Technologien für das Design von Maschinenbauprodukten, Funkelektronik und Computertechnologie. Unter den Bedingungen der Entwicklung einer Marktwirtschaft wird es möglich, wettbewerbsfähige Produkte zu schaffen, diese schnell zu modernisieren und die Umsetzung der Wirtschaftsstrategie des Unternehmens sicherzustellen.

LANs ermöglichen auch die Implementierung neuer Informationstechnologien in die Systeme des Organisations- und Wirtschaftsmanagements.

In den Lehrlabors der Universitäten ermöglichen LANs die Verbesserung der Unterrichtsqualität und die Einführung moderner intelligenter Unterrichtstechnologien.

LAN-VERBINDUNG

Gründe für die LAN-Zusammenführung

Mit der Zeit erfüllt ein LAN-System, das in einem bestimmten Entwicklungsstadium erstellt wurde, nicht mehr die Anforderungen aller Benutzer, und dann tritt das Problem der Erweiterung seiner Funktionalität auf. Es kann erforderlich sein, verschiedene LANs innerhalb des Unternehmens zu vereinen, die zu unterschiedlichen Zeiten in den verschiedenen Abteilungen und Niederlassungen aufgetreten sind, zumindest um den Datenaustausch mit anderen Systemen zu organisieren. Das Problem der Erweiterung der Netzwerkkonfiguration kann sowohl auf engstem Raum als auch mit Zugriff auf die externe Umgebung gelöst werden.

Der Wunsch, Zugriff auf bestimmte Informationsressourcen zu erhalten, erfordert möglicherweise die Verbindung des LAN mit übergeordneten Netzwerken.

In der einfachsten Version ist eine LAN-Konsolidierung erforderlich, um das Netzwerk als Ganzes zu erweitern. Die technischen Möglichkeiten des vorhandenen Netzwerks sind jedoch erschöpft. Neue Teilnehmer können nicht mit dem Netzwerk verbunden werden. Sie können nur mit einer der folgenden Methoden ein anderes LAN erstellen und mit einem vorhandenen LAN kombinieren.

LAN-Verbindungsmethoden

Brücke. Der einfachste Weg, ein LAN zu verbinden, besteht darin, dieselben Netzwerke auf engstem Raum zu kombinieren. Das physische Übertragungsmedium beschränkt die Länge des Netzwerkkabels. Innerhalb der zulässigen Länge wird ein Netzwerksegment aufgebaut - ein Netzwerksegment. Bridges werden verwendet, um Netzwerksegmente zu verbinden.

Brücke - ein Gerät, das zwei Netzwerke mit denselben Datenübertragungsmethoden verbindet.

Die Netzwerke, die die Waschvorgänge integrieren, müssen dieselben Netzwerkebenen des Interaktionsmodells für offene Systeme aufweisen. Die unteren Ebenen können einige Unterschiede aufweisen.

Für ein Netzwerk von PCs ist eine Bridge ein separater Computer mit spezieller Software und zusätzlicher Hardware. Die Bridge kann Netzwerke mit unterschiedlichen Topologien verbinden, aber denselben Typ von Netzwerkbetriebssystemen ausführen.

Brücken können lokal oder entfernt sein.

  • Lokale Bridges verbinden Netzwerke, die sich in einem begrenzten Bereich innerhalb eines vorhandenen Systems befinden.
  • Remote-Bridges verbinden geografisch verteilte Netzwerke über externe Kommunikationskanäle und Modems.

Lokale Brücken wiederum sind in interne und externe unterteilt.

  • Interne Bridges befinden sich normalerweise auf einem der Computer dieses Netzwerks und kombinieren die Funktion einer Bridge mit der Funktion eines Teilnehmercomputers. Die Erweiterung der Funktionen erfolgt durch Installation einer zusätzlichen Netzwerkkarte.
  • Externe Bridges ermöglichen die Verwendung eines separaten Computers mit spezieller Software zur Ausführung ihrer Funktionen.

Router (Router). Ein Netzwerk mit komplexer Konfiguration, bei dem es sich um eine Verbindung mehrerer Netzwerke handelt, erfordert ein spezielles Gerät. Die Aufgabe dieses Geräts besteht darin, eine Nachricht an den Adressaten im gewünschten Netzwerk zu senden. Ein solches Gerät wird als Router bezeichnet.

Router, oder routerist ein Gerät, das Netzwerke unterschiedlicher Typen verbindet, jedoch dasselbe Betriebssystem verwendet.

Der Router führt seine Funktionen auf Netzwerkebene aus, hängt also von den Kommunikationsprotokollen ab, jedoch nicht vom Netzwerktyp. Unter Verwendung von zwei Adressen - der Netzwerkadresse und der Hostadresse - wählt der Router eine bestimmte Station im Netzwerk eindeutig aus.

Beispiel 6.7. Es ist erforderlich, eine Verbindung mit einem Telefonnetzteilnehmer in einer anderen Stadt herzustellen. Zunächst wird die Adresse des Telefonnetzes dieser Stadt gewählt - die Vorwahl. Dann - die Adresse des Knotens dieses Netzwerks - die Telefonnummer des Teilnehmers. Die Funktionen des Routers werden von der TK-Anlage ausgeführt.

Der Router kann auch den besten Pfad für die Übertragung einer Nachricht an einen Netzwerkteilnehmer auswählen, die durch ihn übertragenen Informationen filtern und nur die an ihn adressierten Informationen an eines der Netzwerke senden.

Darüber hinaus bietet der Router einen Lastausgleich im Netzwerk, indem er Nachrichtenflüsse über freie Kommunikationskanäle umleitet.

Tor. Um LANs völlig unterschiedlicher Typen zu kombinieren, die nach erheblich unterschiedlichen Protokollen arbeiten, werden spezielle Geräte - Gateways - bereitgestellt.

Tor - Ein Gerät, mit dem Sie den Datenaustausch zwischen zwei Netzwerken mithilfe unterschiedlicher Kommunikationsprotokolle organisieren können.

Das Gateway führt seine Funktionen auf den Ebenen über dem Netzwerk aus. Dies hängt nicht vom verwendeten Übertragungsmedium ab, sondern von den verwendeten Kommunikationsprotokollen. In der Regel konvertiert ein Gateway zwischen den beiden Protokollen.

Mithilfe von Gateways können Sie das lokale Netzwerk mit dem Host-Computer sowie das lokale Netzwerk mit dem globalen Netzwerk verbinden.

Beispiel 6.8. Es ist notwendig, lokale Netzwerke in verschiedenen Städten zu vereinen. Dieses Problem kann mithilfe eines globalen Datennetzwerks gelöst werden. Ein solches Netzwerk ist ein Paketvermittlungsnetzwerk, das auf dem X.25-Protokoll basiert. Das Gateway verbindet das lokale Netzwerk mit dem X.25-Netzwerk. Das Gateway führt die erforderlichen Protokollkonvertierungen durch und ermöglicht die Kommunikation zwischen Netzwerken.

Bridges, Router und sogar Gateways werden strukturell in Form von Karten hergestellt, die in Computern installiert sind. Sie können ihre Funktionen sowohl im Modus der vollständigen Auswahl von Funktionen als auch im Modus der Kombination mit den Funktionen einer Computernetzwerk-Workstation ausführen.

Mit ihrer Hilfe können Benutzer mit denselben Ressourcen, Programmen und Daten arbeiten, ohne ihren eigenen Arbeitsplatz zu verlassen.

Was ist ein LAN?

Der häufigste Netzwerktyp ist lokal

Ein LAN ist ein Computernetzwerk, das die lokalen Computer von Benutzern verbindet, die sich in einiger Entfernung voneinander befinden. Obwohl die Reichweite eines solchen Netzwerks mehrere Kilometer beträgt, wird es normalerweise verwendet, um Computer über eine kurze Distanz zu verbinden. In der Regel handelt es sich dabei um Arbeitsmaschinen eines Unternehmens oder eines Heim-PCs.

LAN-Konfiguration

Je nach Konfiguration ist es möglich, lokale Netzwerke mit und ohne Serversteuerung (gleich) zu markieren.

Lokale Peer-to-Peer-Netzwerke

In solchen Netzwerken sind alle Computer in ihren technischen Eigenschaften ähnlich. Ein Peer-to-Peer-LAN ist ein lokales Netzwerk, in dem jede Workstation alle verfügbaren Funktionen eines Clients und eines Servers ausführen kann. Um die Last in einem solchen LAN effizient zu verteilen, darf die Anzahl der teilnehmenden Computer nicht mehr als 10 betragen. Andernfalls leidet die Leistung des gesamten Netzwerks.

Serververwaltete Netzwerke (gestuft)

In einem solchen LAN verfügt einer der Computer über eine bessere Leistung, Speicherkapazität und andere Indikatoren. Ein solcher PC ist dem LAN zugeordnet - dies sind Computer mit hoher Leistung und mehr Speicher als die lokalen Computer des Benutzers. Er sorgt für die Interaktion anderer Computer im Netzwerk, speichert öffentliche Dateien und organisiert den Zugriff darauf, überträgt Daten in Form von Informationen zur Verarbeitung oder des Endergebnisses an den Client. LANs, in denen der Server nur zum Hosten freigegebener Daten verwendet wird, werden als dedizierte Dateiservernetzwerke bezeichnet. Neben solchen Systemen gibt es LANs, in denen auch der Server ausgeführt wird und der Client nur das Ergebnis empfängt. Dies sind die sogenannten Client-Server-Systeme.

LAN-Topologie

Alle Computer im Netzwerk sind physisch miteinander verbunden. Eine LAN-Topologie ist eine Möglichkeit, lokale Computer zu verbinden. Heutzutage verwenden lokale Netzwerke solche Verbindungsmethoden wie Bus, Stern und Ring.

Bus-Topologie

In einem LAN, dessen Installation gemäß dieser Topologie geplant ist, wird während der Montage ein einzelnes Kabel verwendet, an das die lokalen Computer der Benutzer angeschlossen sind. Somit werden Informationen von einer Maschine durch alle anderen geleitet. Die Workstation, an die die Daten adressiert sind, wählt die erforderlichen Informationen aus dem allgemeinen Stream aus.

Vorteile einer LAN-Bustopologie:

  • der Ausfall eines der lokalen Computer wirkt sich nicht auf den Betrieb anderer Computer und des gesamten Netzwerks aus.
  • relativ einfache Konfiguration und Design eines LAN;
  • relativ niedrige Kosten für Verbrauchsmaterialien (für eine kurze Reichweite, zum Beispiel innerhalb einer Organisation).

Nachteile der Topologie:

  • schäden am Kabel blockieren den Betrieb des gesamten Netzwerks;
  • begrenzte Reichweite und eine geringe Anzahl von Benutzern;
  • relativ geringe Leistung (abhängig von der Anzahl der Computer im Netzwerk).

Sterntopologie

Diese Art von Topologie setzt die Interaktion lokaler Computer über Netzwerkgeräte (Hub oder Hub) voraus, die eine parallele Verbindung von Arbeitsmaschinen ermöglichen. Jede Station ist über eine Netzwerkkarte mit einem separaten Kabel mit dem Zentralgerät verbunden. Wie bei der vorherigen Topologietyp stehen ausgehende Daten allen Computern im Netzwerk zur Verfügung und werden nur von dem Benutzer akzeptiert, für den sie bestimmt sind.

Topologievorteile:

  • einfache Organisation eines neuen Arbeitsplatzes;
  • hochleistung;
  • schnelle Fehlerbehebung oder Kabelbruch;
  • das Netzwerk ist nicht von Fehlfunktionen einzelner lokaler Computer betroffen.

Nachteile der Topologie:

  • ein Ausfall des Zentralgeräts stoppt das gesamte Netzwerk.
  • die Anzahl der Benutzer ist durch die Anzahl der Ports auf dem Zentralgerät begrenzt.
  • ineffizienz beim Kabelverbrauch;
  • die Kosten für den Kauf eines Hubs (oder anderer Netzwerkgeräte).

Ringtopologie

Das LAN, dessen Installation nach den Regeln dieser Art von Topologie erfolgt, besteht aus Arbeitsmaschinen, die in Reihe miteinander verbunden sind und einen Ring bilden. In diesem Fall werden Daten von einem Computer zu einem anderen übertragen und an dem Computer angehalten, an den sie adressiert sind.

Vorteile der Ringtopologie:

  • für Netzwerkgeräte (Hub, Router) fallen keine Kosten an.
  • die Fähigkeit, Informationen von mehreren Computern gleichzeitig zu übertragen.

Nachteile der Topologie:

  • die Geschwindigkeit des gesamten Netzwerks hängt von der Geschwindigkeit jedes Computers ab.
  • wenn ein Kabel reißt oder ein Computer ausfällt, wird die Leistung des gesamten Netzwerks blockiert.
  • die Komplexität des Einstellens und Konfigurierens;
  • die Organisation eines neuen Arbeitsplatzes lähmt vorübergehend die Arbeit des LAN.

Die Ringtopologie wird in der Praxis aufgrund ihrer allgemeinen Unzuverlässigkeit praktisch nicht verwendet, unterliegt jedoch verschiedenen Modifikationen.

Derzeit kann praktisch kein Unternehmen auf ein LAN verzichten. Sternnetzwerke sind aufgrund ihrer Zuverlässigkeit und Fehlertoleranz häufiger. Im Gegensatz dazu erfüllen Ring-LANs nicht die modernen Gesundheits- und Sicherheitsstandards. LANs als Ganzes sind jedoch fest in unserem Leben verankert und tragen zur Effizienz jedes Unternehmens bei.

Computernetzwerk Ist eine Gruppe von Computern, die über Kommunikationsleitungen verbunden sind.

Lokale Netzwerke oder "Lokale Netzwerke" (LAN, Local Area Network) sind kleine Netzwerke mit lokaler Größe, die eng beieinander liegende Computer verbinden.

Zwar ist es jetzt nicht mehr möglich, eine klare Grenze zwischen lokalen und globalen Netzwerken zu ziehen. Die meisten lokalen Netzwerke haben Zugriff auf die globalen. Die Art der übertragenen Informationen, die Grundsätze für die Organisation des Austauschs und die Art des Zugriffs auf Ressourcen innerhalb des lokalen Netzwerks unterscheiden sich jedoch in der Regel stark von denen im globalen Netzwerk.

Eine Vielzahl digitaler Informationen kann über ein lokales Netzwerk übertragen werden: Daten, Bilder, Telefongespräche, E-Mails usw. In den meisten Fällen werden lokale Netzwerke verwendet, um Ressourcen wie Speicherplatz, Drucker und Zugriff auf das globale Netzwerk gemeinsam zu nutzen. Dies ist jedoch nur ein kleiner Teil der Funktionen, die lokale Netzwerke bieten. Sie ermöglichen beispielsweise den Informationsaustausch zwischen Computern unterschiedlicher Typen. Vollständige Teilnehmer (Knoten) des Netzwerks können nicht nur Computer sein, sondern auch andere Geräte, z. B. Drucker, Plotter, Scanner. Mit ihrer Hilfe ist es möglich, den Betrieb eines technologischen Systems oder einer Forschungseinrichtung von mehreren Computern gleichzeitig aus zu steuern.

Netzwerke haben jedoch auch erhebliche Nachteile, an die man sich immer erinnern sollte:

    Das Netzwerk erfordert zusätzliche, manchmal erhebliche Materialkosten für den Kauf von Netzwerkgeräten, Software, das Verlegen von Verbindungskabeln und die Schulung des Personals.

    Das Netzwerk erfordert die Einstellung eines Spezialisten (Netzwerkadministrators), der für die Überwachung des Netzwerkbetriebs, die Aktualisierung, die Verwaltung des Zugriffs auf Ressourcen, die Beseitigung möglicher Fehlfunktionen, den Schutz von Informationen und die Sicherung zuständig ist.

    Das Netzwerk schränkt die Möglichkeit ein, angeschlossene Computer zu verschieben, da dies möglicherweise ein Umleiten der Verbindungskabel erforderlich macht.

    Netzwerke sind ein hervorragendes Medium für die Verbreitung von Computerviren, daher muss dem Schutz vor ihnen viel mehr Aufmerksamkeit geschenkt werden als bei der Offline-Nutzung von Computern. Schließlich reicht es aus, einen zu infizieren, und alle Computer im Netzwerk sind betroffen.

    Das Netzwerk erhöht die Gefahr eines unbefugten Zugriffs auf Informationen, um diese zu stehlen oder zu zerstören, dramatisch. Der Informationsschutz erfordert eine ganze Reihe technischer und organisatorischer Maßnahmen.

Vor- und Nachteile der Nutzung eines lokalen Netzwerks

Was hast du?

    gemeinsame Nutzung von Ressourcen (Daten, Programme, externe Geräte)

    e-Mail und andere Kommunikationsmittel

    schneller Informationsaustausch zwischen Computern

Fortsetzung des Themas:
Programme

Abstract: In der Vorlesung werden die Aufgaben und Methoden der wirtschaftlichen Analyse der Durchführbarkeit von Maßnahmen zur Gewährleistung der Informationssicherheit in bestimmten ...