Сайт о телевидении

Сайт о телевидении

» » Open Library - открытая библиотека учебной информации. Как удалить сетевой компонент? Выбор сетевой карты

Open Library - открытая библиотека учебной информации. Как удалить сетевой компонент? Выбор сетевой карты

Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

4.1. Основные компоненты

Основными аппаратными компонентами сети являются следующие:

1. Абонентские системы: компьютеры (рабочие станции или клиенты и серверы); принтеры; сканеры и др.

2. Сетевое оборудование: сетевые адаптеры; концентраторы (хабы); мосты; маршрутизаторы и др.

3. Коммуникационные каналы: кабели; разъемы; устройства передачи и приема данных в беспроводных технологиях.

Основными программными компонентами сети являются следующие:

1. Сетевые операционные системы, где наиболее известные из них это: MS Windows; LANtastic; NetWare; Unix; Linux и т.д.

2. Сетевое программное обеспечение (Сетевые службы): клиент сети; сетевая карта; протокол; служба удаленного доступа.

ЛВС (Локальная вычислительная сеть) – это совокупность компьютеров, каналов связи, сетевых адаптеров, работающих под управлением сетевой операционной системы и сетевого программного обеспечения.

В ЛВС каждый ПК называется рабочей станцией, за исключением одного или нескольких компьютеров, которые предназначены для выполнения функций серверов. Каждая рабочая станция и сервер имеют сетевые карты (адаптеры), которые посредством физических каналов соединяются между собой. В дополнение к локальной операционной системе на каждой рабочей станции активизируется сетевое программное обеспечение, позволяющее станции взаимодействовать с файловым сервером.

Компьютеры, входящие в ЛВС клиент – серверной архитектуры, делятся на два типа: рабочие станции, или клиенты, предназначенные для пользователей, и серверы, которые, как правило, недоступны для обычных пользователей и предназначены для управления ресурсами сети.

Рабочие станции

Рабочая станция (workstation) – это абонентская система, специализированная для решения определенных задач и использующая сетевые ресурсы. К сетевому программному обеспечению рабочей станции относятся следующие службы:

Клиент для сетей;

Служба доступа к файлам и принтерам;

Сетевые протоколы для данного типа сетей;

Сетевая плата;

Контроллер удаленного доступа.

Рабочая станция отличается от обычного автономного персонального компьютера следующим:

Наличием сетевой карты (сетевого адаптера) и канала связи;

На экране во время загрузки ОС появляются дополнительные сообщения, которые информируют о том, что загружается сетевая операционная система;

Перед началом работы необходимо сообщить сетевому программному обеспечению имя пользователя и пароль. Это называется процедурой входа в сеть;

После подключения к ЛВС появляются дополнительные сетевые дисковые накопители;

появляется возможность использования сетевого оборудования, которое может находиться далеко от рабочего места.

Сетевые адаптеры

Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом, модулем, или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов.

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.

Различные типы сетевых адаптеров отличаются не только методами доступа к каналу связи и протоколами, но еще и следующими параметрами:

Скорость передачи;

Объем буфера для пакета;

Тип шины;

Быстродействие шины;

Совместимость с различными микропроцессорами;

Использованием прямого доступа к памяти (DMA);

Адресация портов ввода/вывода и запросов прерывания;

конструкция разъема.

Сетевые операционные системы

Сетевые операционные системы NOS (Network Operating System) – это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных.

Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети.

NOS необходима для управления потоками сообщений между рабочими станциями и файловым сервером. Она является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях.
NOS используют архитектуру клиент-сервер или одноранговую архитектуру.

NOS определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

Адресация объектов сети;

Функционирование сетевых служб;

Обеспечение безопасности данных;

Управление сетью.

Типовой состав оборудования локальной сети

На рис. 4.1 приведен фрагмент вычислительной сети. Фрагмент вычислительной сети включает основные типы коммуникационного оборудования, применяемого сегодня для образования локальных сетей и соединения их через глобальные связи друг с другом.

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для связей между сегментами локальной вычислительной сети используются концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.

Рис. 4.1. Фрагмент сети

Для подключения локальных сетей к глобальным связям используются:

Специальные выходы (WAN–порты) мостов и маршрутизаторов;

Аппаратура передачи данных по длинным линиям – модемы (при работе по аналоговым линиям);

Устройства подключения к цифровым каналам (TA – терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).

Архитектура открытых информационных систем . Современная тенденция развития информационных систем, в составе которых или ресурсы которых могут использовать системы управления, состоит по сути в том, что структура системы должна удовлетворять следующим требованиям, обеспечивающим ее живучесть, способность к развитию и совершенствованию:

Система должна обладать открытой архитектурой;

Система должна быть распределённой.

Только с развитием микропроцессорной техники и сетевых технологий стало возможно и экономически оправданно строить системы автоматики, действительно удовлетворяющие этим требованиям. Стало целœесообразным выделять в общей структуре системы отдельные локальные задачи, решение которых поручать локальным контроллерам. Сеть же позволяет контроллерам в качестве аргументов для вычисления управляющего вектора использовать переменные других контроллеров, обеспечивая связанность системы управления в целом. Такая архитектура существенно увеличивает производительность, надежность и масштабируемость систем. Международная организация по стандартизации (ISO) в 1984 ᴦ. сформулировала модель взаимодействия открытых систем (OSI), выделив семь уровней такого взаимодействия.

Эталонная модель взаимодействия открытых систем декларирует не только взаимодействие, но и архитектуру таких систем. Всякая открытая система является иерархически построенной, и внутренняя архитектура системы подобна глобальной архитектуре, в которую входит множество подсистем. Это означает, что программное обеспечение для систем любого уровня создаётся на общих принципах и является достаточно универсальным. Предполагается, что непосредственная связь между физически различными системами или подсистемами осуществляется на физическом уровне. В идеальном случае каждый из уровней должен взаимодействовать непосредственно лишь с двумя прилежащими к нему уровнями.

Уровни модели взаимодействия открытых систем (снизу вверх) означают следующее:

1. Физический уровень (нижний). Отвечает за физическую среду передачи: кабели, разъемы, согласование линий связи, электрическое преобразование сигналов.

2. Канальный уровень. Основная задача - логическое управление линией передачи, управление доступом к сети, обнаружение ошибок передачи и их исправления.

3. Сетевой уровень. Отвечает за адресацию пакетов данных, связывает физические сетевые адреса и логические имена, осуществляет выбор маршрута доставки данных.

4. Транспортный уровень. Здесь осуществляется создание пакетов данных и доставка этих пакетов. При крайне важно сти используются процедуры восстановления потерянных данных.

5. Сеансовый уровень. Сеанс связи означает, что между абонентами сети установлено логическое соединœение, определœены логические имена, контролируются права доступа.

6. Представительский уровень. На этом уровне происходит преобразование рабочей информации в логическую и физическую форму, пригодную для передачи в сети (сжатие, шифрование, преобразование форматов данных и пр.).

7. Прикладной уровень (уровень приложений). Уровень программ пользователя. Верхний уровень, непосредственно взаимодействующий с пользователœем.

Структура уровней такова, что замена аппаратной части сказывается лишь на уровнях 1 и 2, вышестоящие уровни этой замены не должны заметить.

Локальные управляющие вычислительные сети . Для передачи информации в системах автоматики всё шире используются не традиционные каналы связи (многожильные кабели, телœефонные каналы и т.п.), а локальные сети. Существенная разница при этом заключается не столько в виде физической среды передачи информации, сколько в гораздо более сложных и эффективных способах кодирования и сжатия информации. К сожалению, современные решения для построения локальных и глобальных информационных сетей не всœегда оказываются приемлемыми в силу негарантированного времени доставки информации, что малопригодно для систем реального времени, и сложности аппаратных решений, особенно для скоростных сетей.

В системах автоматики часто используют сегменты обычных локальных и глобальных сетей. Большинство локальных сетей имеет выход в глобальную сеть, но характер передаваемой информации, принципы организации обмена, режимы доступа к ресурсам внутри локальной сети, как правило, сильно отличаются от тех, что приняты в глобальной сети. По локальной сети может передаваться самая разная цифровая информация: данные, изображения, телœефонные разговоры, электронные письма и т.д. Задача передачи полноцветных динамических изображений предъявляет самые высокие требования к быстродействию сети. Чаще всœего локальные сети используются для совместного использования таких ресурсов, как дисковое пространство, принтеры и выход в глобальную сеть, но это лишь часть возможностей локальных сетей. К примеру, они позволяют осуществлять обмен информацией между компьютерами разных типов. Абонентами (узлами) сети бывают не только компьютеры, но и другие устройства (принтеры, плоттеры, сканеры). Локальные сети дают возможность организовать систему параллельных вычислений на всœех компьютерах сети, что позволяет многократно ускорить решение сложных математических задач. С их помощью можно также управлять работой сложной технологической системы или исследовательской установки с нескольких компьютеров одновременно.

Упомянем о таких важнейших понятиях теории сетей, как сервер и клиент. Сервером принято называть абонент (узел) сети, который предоставляет свои ресурсы другим абонентам, но сам не использует ресурсы других абонентов. Серверов в сети должна быть несколько, и не обязательно сервер - самый мощный компьютер.
Размещено на реф.рф
Выделœенный сервер - это сервер, занимающийся только сетевыми задачами. Невыделœенный сервер может заниматься помимо обслуживания сети и другими задачами. Клиентом (рабочей станцией) принято называть абонент сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не отдает. В принципе, каждый компьютер должна быть одновременно как клиентом, так и сервером. Под сервером и клиентом часто понимают не сами компьютеры, а работающие на них программные приложения.

Топологии локальных сетей . Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети принято понимать физическое расположение компьютеров сети друг относительно друга и способ их соединœения линиями связи. Топология определяет требования к оборудованию, тип используемого кабеля, методы управления обменом, надежность работы, возможности расширения сети. На разных уровнях сетевой архитектуры различают также:

Физическую топологию, схему расположения компьютеров и прокладки кабелœей.

Логическую топологию, структуру логических связей и способов передачи сигналов.

Информационную топологию, пути распространения информации по сети.

Существует три базовых топологии сети:

‣‣‣ шина (bus), при которой всœе компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всœем остальным компьютерам.

‣‣‣ звезда (star), при которой к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует свою отдельную линию связи.

‣‣‣ кольцо (ring), при которой каждый компьютер передает информацию всœегда только одному компьютеру, следующему в цепочке, а получает информацию только от предыдущего в цепочке компьютера, и эта цепочка замкнута в ʼʼкольцоʼʼ.

На практике используют и любые комбинации базовых топологий, но большинство сетей ориентированы именно на эти три.

Топология ʼʼшинаʼʼ (или ʼʼобщая шинаʼʼ) предполагает идентичность сетевого оборудования компьютеров и равноправие всœех абонентов. При таком соединœении линия связи единственная и в шинœе реализуется режим полудуплексного (half duplex) обмена в обоих направлениях, но по очереди. Какой-либо центральный абонент, через которого передается вся информация, отсутствует, что увеличивает ее надежность (при отказе центра перестает функционировать вся система).

Так как разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого абонента͵ аппаратура сетевого адаптера получается сложнее, чем при других топологиях. Шинœе не страшны отказы отдельных компьютеров. На концах шины крайне важно предусматривать включение согласующих устройств - терминаторов, для исключения отражений от концов линии. Отказ сетевого оборудования в шинœе трудно локализовать, так как всœе адаптеры включены параллельно. При прохождении по ʼʼшинœеʼʼ информационные сигналы ослабляются, что накладывает ограничения на суммарную длину линий связи. Каждый абонент может получать из сети сигналы разного уровня исходя из расстояния до передающего абонента. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования. Для увеличения длины сети используют сегментирование шины, с соединœением сегментов через специальные восстановители сигналов - репитеры.

Топология ʼʼзвездаʼʼ - это топология с явно выделœенным центром, к которому подключаются всœе остальные абоненты. Обмен информацией идет через центральный компьютер, как правило, самый мощный в сети. Никакие конфликты в сети в принципе невозможны. Выход из строя периферийного компьютера не отражается на функционировании сети, но любой отказ центрального компьютера делает сеть неработоспособной.

В звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. К каждому периферийному абоненту может подходить как один кабель (передача в обоих направлениях), так и два кабеля (с передачей в одном направлении). Проблема затухания сигналов в линии связи решается проще, каждый приемник получает сигнал одного уровня.

Недостаток топологии ʼʼзвездаʼʼ - ограничение количества абонентов. Обычно центральный абонент может обслуживать не более 8-16 периферийных абонентов. Иногда в звезде предусматривается возможность подключения вместо периферийного абонента еще одного центрального абонента͵ в результате получается топология из нескольких соединœенных между собой звезд.

Большое достоинство звезды состоит в том, что всœе точки подключения собраны в одном месте, что позволяет легко контролировать работу сети, а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения.

Существует топология, называемая пассивной звездой, которая только внешне похожа на звезду. В центре сети с данной топологией помещается не компьютер, а концентратор (hub), выполняющий ту же функцию, что и репитер.
Размещено на реф.рф
Он восстанавливает приходящие сигналы и пересылает их в другие линии связи. Фактически мы имеем дело с шинной топологией, так как информация от каждого компьютера одновременно передается ко всœем остальным компьютерам, а центрального абонента не существует.

Топология ʼʼкольцоʼʼ - это топология, в которой каждый компьютер соединœен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает) приходящий к нему сигнал, то есть выступает в роли репитера. Четко выделœенного центра в сети нет, однако часто в кольце выделяется специальный абонент, который управляет обменом или контролирует обмен. Наличие управляющего абонента снижает надежность сети.

Максимальное количество абонентов в кольце должна быть до тысячи и больше. Кольцевая топология обычно является самой устойчивой к перегрузкам, она обеспечивает уверенную работу с самыми большими потоками передаваемой по сети информации. В ней, как правило, нет конфликтов. Так как сигнал в кольце проходит через всœе компьютеры, выход из строя хотя бы одного из них или его сетевого оборудования нарушает работу всœей сети. В этой топологии обычно предусматривают прокладку двух (или более) параллельных линий связи, одна из которых находится в резерве. В то же время крупное преимущество кольца состоит в том, что ретрансляция сигналов каждым абонентом позволяет существенно увеличить размеры всœей сети в целом (порой до нескольких десятков километров).

Иногда топология ʼʼкольцоʼʼ выполняется на базе двух кольцевых линий связи, передающих информацию в противоположных направлениях, что позволяет увеличить скорость передачи информации, а при повреждении одного из кабелœей работать с одним кабелœем.

литература

1. Мирошник И.В. Теория автоматического управления. Линœейные системы: Учебное пособие для вузов. - СПб.: Питер, 2005. - 336 с.

10. Туманов М.П. Технические средства автоматизации и управления: Учебное пособие. – М.: МГИЭМ, 2005, 71 с. URL: http://rs16tl.rapidshare.com/files/21651582/2889232/ Tehnicheskie_sredstva_avtomatizatsii_i_upravleniya.rar

11. Михайлов В.С. Теория управления. – К.: Выща школа, 1988.

12. Зайцев Г.Ф. Теория автоматического управления и регулирования. – К.: Выща школа, 1989.

О замеченных опечатках, ошибках и предложениях по дополнению: [email protected].

В операционной системе WindowsXP любой способ связи компьютеров между собой (йапрямую, через;кж;шьную сеть, через Интернет) описывается термином сетевое not ,<лючение. Для создания и настройки подключений используется с медиальная папка Сетевые подключения (Пуск > Настройка > Сетевые подключения). Любое подключение можно настроить на выполнение всех необходимых сетевых операций.

Каковы основные категории сетевых подключений?

Все виды сетевых подключений можно i)азделить на исходящие и входящие. В исходящих подключениях компьютер гам инициирует процесс установки связи, во входящих он получает защни: извне и дает свое согласие на то, чтобы установить связь. Исходящие подключения различаются методом связи, который полностью настраивается в рамках конкретного подключения. От любой программы, пользующейся подключением, все внутренние подробности скрыты.

Какие типы сетевых подключений бывают?

Операционная система Windows XP учитывает пять основных типов сетевых подключений.

Подключение удаленного доступа используется для временного подсоединения к другой сети. К этому типу относятся все подключения, использующие модем.

Подключение по локальной сети - это постоянно действующее:tf? подключение. Именно оно используется в рамках локальной %! 1 сети. Некоторые типы подключения к Интернету (ADSL, кабельный модем) тоже относятся к этой категории.

Подключение виртуальной частной сети используется для бе- ,$&. зопасной передачи данных через открытую среду. Все данные шифруются. Чаще всего такое подключение представляет собой разновидность подключения удаленного доступа.

Прямое подключение позволяет установить соединение между двумя компьютерами без использования специальных сетевых аппаратных средств. Недостаток этого метода обычно состоит в ограниченной пропускной способности такого подключения, а также в том, что в такой связи участвуют только два компьютера.

Входящее подключение может относиться к любому из перечнеленных выше типов, кроме подключения по локальной сети. Оно позволяет компьютеру отвечать на запросы извне.

Какое оборудование необходимо для организации сетевогоподключения?

В зависимости от конфигурации системы и типов предполагаемых подключений может понадобиться следующее оборудование.

Сетевой адаптер для подключения к локальной сети;

Модем (и доступ к аналоговой, телефонной линии);

Устройство ADSL или кабельный модем, для подключения которых часто также необходим сетевой адаптер. Дополнительно необходимы различные типы соединительных кабелей. Сетевые подключения и сетевые компоненты

Как создать новое подключение?

Если в компьютере установлен сетевой адаптер, операционная система Windows XP автоматически обнаруживает его и создает подключение по локальной сети. Более того, при каждом включении компьютера операционная система проверяет наличие досту г-а к сети и немедленно подключается к ней. Другие типы сетевых подключений необходимо создавать вручную. Для этого откройте папку Сетевые подключения (Пуск* Настройка > Сетевые подключения) и дайте команду Файл > Новое подключение. Можно также воспользоваться ссылкой Создание нов< < ~о подключения в области задач. При этом запустится Мастер новых подключений, который позволяет задать необходимые параметры подключения.

Как изменить настройку подключения?

Чтобы изменить настройку ранее создан ного подключения, откройте папку Сетевые подключения (Пуск? Настройка > Сетевые подключения). Щелкните на значке нужного подключения пра-юй кнопкой мыши и выберите в открывшемся контекстном меню nyeiK Свойства. Откроется диалоговое окно свойств выбранного подключение. Основные настройки доступны на вкладке Общие.

Какие основные элементы настройки доступны для подключения?

На сетевых компьютерах, работающих под управлением Windows XP, возможна настройка пяти отдельных программных сетевых компонентов. Это собственно сетевой адаптер (поле Подключение через на вкладке Общие диалогового окна свойств подключен им), а также сетевой клиент, сетевая служба, планировщик и сетевой протокол. Они перечислены в списке Отмеченные компоненты используются этим подключением. Чтобы изменить настройку компонента, выберите его F с (иске и щелкните на кнопке Свойства. Если эта кнопка неактивна, зн.ач;ST выбранный компонент не имеет настраиваемых параметров. В разных i \ i дкл ючениях могут использоваться разные сетевые компоненты, например, из-за того, что компьютер одновременно входит в состав нескольких ceitiii.

Что такое протокол?

Сетевой протокол представляет собой набор правил, используемый компьютером при взаимодействии с другим устройством через сеть. Чтобы такое взаимодействие действительно оказалось возможным, разные компьютеры сети должны использовать один и тот же протокол. Таким образом, выбор протокола осуществляется при создании сети.

Какие виды протоколов используются в типичных сетях?

Одноранговая локальная сеть под управлением Windows XP опирается на протокол TCP/IP, который применяется и при подключении к Интернету. В предыдущих версиях Windows в локальной сети применялся протокол NetBEUI (в Windows XP его поддержка прекращена). Локальная сеть под управлением сервера Novell NetWare использует протокол 1PX/SPX. Другие протоколы, скорее всего, вам не понадобятся. При настройке сети не следует устанавливать те протоколы, которые не будут использоваться, так как это увеличивает нагрузку на компьютер и снижает эффективность работы,

Как настроить сетевой протокол?

Изменение настройки сетевого протокола относится только к конкретному подключению. Чтобы выполнить такую настройку, откройте папку Сетевые подключения (ПусО Настройка» Сетевые подключения). Щелкните на значке нужного подключения правой кнопкой мыши и выберите в открывшемся контекстном меню пункт Свойства. Выберите в списке Отмеченные компоненты используются этим подключением настраиваемый протокол и щелкните на кнопке Свойства. Диалоговое окно свойств протокола содержит ряд вкладок, количество и состав которых зависит от используемого протокола и типа подключения.

Что такое сетевой адаптер?

Сетевой адаптер (сетевая плата) - это аппаратное средство, обеспечивающее физическое подключение компьютера к сети. Это либо специальная плата расширения, содержащая гнездо для подключения сетевых кабелей, либо отдельное устройство, подключаемое через порт USB. У современных компьютеров сетевой адаптер нередко интегрируется прямо в материнскую плату. Для использования сетевого адаптера требуется установка соответствующих драйверов.

Как установить сетевой адаптер?

Если сетевой адаптер удовлетворяет стандарту plug-and-play, то установка драйверов производится автоматически. Кроме того, установку сетевого адаптера можно провести так же, как любого другого устройства, то есть с помощью мастера Установка оборудования,

Как настроить сетевой адаптер?

Доступ к средствам настройки сетевой;, адаптера возможен двумя способами. Во-первых, можно использовагь Диспетчер устройств (Пуск > Настройка > Панель управления > Система > Оборудование > Диспетчер устройств). Во-вторых, открыв папку Сетевые подключения (Пуск > Настройка * Сетевые подключения), можно щелкнут;. правой кнопкой мыши на значке подключения, использующего этот адап rep, и выбрать в контекстном меню пункт Свойства. На вкладке Общие щелкните на кнопке Настроить. Специальные возможности настройки сетевого адаптера обычно представлены на вкладке Дополнительно.

Что такое сетевой клиент?

Сетевой клиент - это специальное up траммное обеспечение, обеспечивающее доступ к сети и работу с ней, С< ^евые клиенты предназначены для использования определенного сетевого протокола и должны быть привязаны к нему.

Как выбирается сетевой клиент?

Сетевой клиент, который должен бьп i. установлен, определяется в соответствии с используемым сетевым про соколом. Протокол TCP/IP использует Клиент для сетей Microsoft. Если сеть основана на использовании протокола IPX/SPX, нужен Клиент для сетей NetWare.

Как настроить сетевой клиент?

Для настройки сетевого клиента нядо открыть диалоговое окно свойств соответствующего подключения (Пуск * Настройка * Сетевые подключения * Свойства) и выбрать вкладку Общие, Ь списке используемых сетевых компонентов выберите настраиваемый клиент и щелкните на кнопке Свойства. Возможности изменения настроек к. шента минимальны. Если сетевой клиент вообще не допускает настроек кнопка Свойства будет пригашена.

Что такое сетевая служба?

Сетевая служба представляет собой:етевую подсистему, предназначенную для выполнения конкретной зад;. ти. Например, в одноранговой сети Windows совместный доступ к файлам и принтерам обеспечивается альной службой. В Интернете работа электронной почты, передача файлов и многие другие возможности также обеспечиваются особыми службами. Различным образом организованные локальные сети могут обеспечивать и другие виды служб.

Как настроить сетевую службу?

Для настройки сетевой службы надо открыть диалоговое окно свойств соответствующего подключения (Пуск > Настройка? Сетевые подключения > Свойства) и выбрать вкладку Общие. В списке используемых сетевых компонентов выберите настраиваемую службу и щелкните на кнопке Свойства. Набор настроек, доступных в диалоговом окне свойств службы, зависит от конкретной службы.

Как добавить дополнительный программный сетевой компонент?

Добавлять дополнительные сетевые компоненты без необходимости не следует. Как правило, операционная система Windows вполне успешно справляется ео стоящими перед ней задачами, автоматически добавляя сетевые компоненты, если в них возникает нужда. Но эту операцию можно выполнить и вручную. Откройте диалоговое окно свойств подключения (Пуск * Настройка > Сетевые подключения > Свойства) и выберите вкладку Общие. Щелкните на кнопке Установить. В диалоговом окне Выбор типа сетевого компонента выберите нужный тип (Клиент, Служба или Протокол) и щелкните на кнопке Добавить. Далее можно выбрать нужный компонент из числа предложенных операционной системой или воспользоваться отдельным дистрибутивным носителем (кнопка Установить с диска).

Как удалить сетевой компонент?

Для удаления сетевого компонента откройте диалоговое окно свойств подключения (Пуск > Настройка > Сетевые подключения > Свойства) и выберите вкладку Общие. Выберите в списке компонент, который необходимо удалить, и щелкните на кнопке Удалить. При удалении указанного компонента автоматически удаляются и компоненты, работа которых основывается на нем. Как и в случае установки сетевых компонентов, прибегать к этой операции следует только в крайнем случае - обычно операционная система сама делает все что НУЖНО. Кроме того, имейте в виду, что удаление компонента распространяется на все подключения, в которых он используется. После выдачи команды на удаление операционная система напомнит об этом и попросит подтвердить выданную команду.

Как соединить компьютеры напрямую?

При прямом кабельном соединении должны быть связаны однотипные порты компьютеров (последовательный с последовательным или параллельный с параллельным). Возможна также беспроводное соединение, использующее инфракрасные порты компьютера. При соединении последовательных портов используется так называемый нуль-модемный кабель (обеспечивающий правильное сочетании исходящих и входящих сигналов). Для соединения параллельных порто» также необходим специальный кабель. Прямое соединение через параллельные порты работает заметно быстрее, так как в этом случае даннь.е передаются не побитно, а сразу целыми байтами.

Как настраиваются подключения при прямом соединении компьютеров?

При прямом соединении компьютеров < айн из компьютеров является ведущим, а другой ведомым. Ведущий компьютер инициирует соединение, в то время как ведомый принимает запрос и отвечает на него. Такое соединение обеспечивает ведущему компьютеру доступ к ресурсам ведомого компьютера.

Как настроить компьютер для работы в режиме прямого соединения?

Открыв папку Сетевые подключения, дайте команду Файл V Новое подключение. В окне мастера новых подключений щелкните на кнопке Далее. Затем установите переключатель Установить прямое подключение к другому компьютеру и щелкните на кнопке Далее. Установите переключатель Подключаться напрямую к другому комгыстеру и щелкните на кнопке Далее. На следующем этапе работы мастера нужно установить переключатель Ведущий компьютер или Ведомый KOMI " эютер в зависимости от роли, которую будет играть данная система прг прямом соединении. Щелкните на кнопке Далее. Для ведущего компьют ера на последующих этапах работы Мастера надо указать имя компьютер; i к которому производится подключение, и порт, который будет использс оатъся для связи. Для ведомого компьютера можно указать пользователей которым разрешается подключение.

Как установить прямое соединение между компьютерами?

После того как на ведущем и ведомом компьютерах созданы прямые подключения, можно установить связь между ними. У ведомого компьютера значок прямого подключения имеет подпись Входящие подключения. На ведущем компьютере надо дважды щелкнуть на значке прямого подключения. Откроется диалоговое окно Подключение, в котором надо указать имя пользователя и пароль для подключения к ведомому компьютеру. Операционная система Windows XP дает возможность включить режим сохранения пароля. После щелчка на кнопке Подключение процесс установки соединения продолжается автоматически.

Для чего используется удаленный доступ к сети?

Удаленный доступ к сети позволяет подключить к сети удаленный компьютер через телефонную линию. На период действия соединения удаленный компьютер (как правило, переносной) получает такие же права, как компьютер, постоянно подключенный к данной сети. В настоящее время эта возможность используется, главным образом, для подключения отдельных (домашних) компьютеров к Интернету через локальную сеть поставщика услуг Интернета. Эта возможность также может применяться для подключения сотрудников организации к корпоративной сети, когда они находятся не на рабочем месте.

Добрый день, Друзья! Очень рад приветствовать вас на нашем обучающем Интернет-портале С Компьютером на “ТЫ”. В предыдущей статье мы с Вами начали разговор о том, самому в домашних условиях.

Чтобы связать вместе несколько компьютеров или гаджетов, необходимо понять, какие интерфейсы для связи у них уже есть (например, встроенные беспроводные модули или платы расширения), и какие устройства необходимо докупить (точки доступа или маршрутизатор).

Сегодня я предлагаю рассмотреть основные сетевые компоненты и устройства, которые могут нам пригодиться, при прокладке домашней локальной сети.

Оптимальный набор компонентов, необходимый для создания небольшой локальной сети:

  • Сетевая карта (проводная или беспроводная);
  • Сетевой кабель (в случае выбора проводной сети);
  • Модем или роутер.

Выбор сетевого кабеля

1. . Внешне очень похож на телевизионный кабель, только имеет другие технические характеристики. Максимальная теоретическая скорость передачи данных – 10 Мбит/с. На сегодняшний день практически не используется.

2. . Наиболее распространённый тип кабеля на сегодняшний день. Обеспечивает высокую скорость передачи данных (до 1 Гбит/с) и более высокую витая паранадежность соединения. Получил широкое распространение за счёт низкой стоимости. Идеальное решение для домашней сети.

Обычно поставляется в комплекте с сетевым оборудованием. При покупке патч-корда, обращайте внимание на наличие заводской обжимки кабеля.Если заводских кабелей требуемой длины не удается найти, можно купить отдельно кабель и разъемы, отдать оптоволоконный кабельспециалистам в магазине, они сделают обжимку (работа стоит, примерно, 50 рублей). Максимальная длина кабеля витой пары – 115 метров.

3. . Наиболее надежное соединение, позволяющее достичь высоких скоростных характеристик (сотни и тысячи Гбит/с) с существенным увеличением дистанции между компонентами сети (сотни километров). Дорогое оборудование и кабель.

Выбор сетевой карты

  • 1. Проводные варианты. Как правило являются встроенными элементами в современных компьютерах. Имеют низкую стоймость (порядка 150 рублей). Различаются скоростью обмена (100-мегабитные или гигабитные сетевые адаптеры).

Если Ваше устройство не оснащено встроенной сетевой картой, то можете выбрать один из следующих вариантов:

Сетевая карта расширения для шины PCI;

USB Ethernet-адаптер.

  • 2. Беспроводные варианты. На сегодняшний день, практически, все мобильные устройства, ноутбуки, планшетные компьютеры оснащаются встроенными Wi-Fi адаптерами. Если в Вашем устройстве таковой отсутствует, то можете приобрести внешние беспроводные адаптеры.

USB вариант. Не больше флеш-накопителя. Недорогой.

PCI вариант карты расширения для ПЭВМ.


Выбор сетевых компонентов для коммутации устройств

  • 1. Концентратор (хаб) – сетевое устройство, объединяющее несколько сетевых устройств в единую сеть. Принцип действия такого устройства прост: он копирует все полученные данные на все порты. Отсюда два больших минуса:

Если приходят данные сразу по нескольким портам, то возникает коллизия (сбой). Данные теряются.
Хаб передает данные всем устройствам, в независимости от назначения. Т.о. устройство загружает всю сеть.

При высокой нагрузке при обмене данными, сеть может перестать функционировать. В настоящее время практически не используются.

  • 2. Коммутатор (свитч) – внешне похож на концентратор, но обладает интеллектуальной начинкой. Анализируя данные при передачи, отправляет их только тому устройству, которому предназначены данные. Более надежное и безопасное устройство, недорогое, и (в простом исполнении) не требует настроек.

  • 4. Принт-сервер – это устройство, обеспечивающее сетевой доступ к принтеру, не оборудованному сетевыми интерфейсами. Очень удобно, если необходимо использовать принтер на всех компьютерах в сети.

Отметим сразу, что не все принтеры подходят. Т.к. некоторые струйные принтеры часть своих задач по обработке печатаемого документа “перекладывают на плечи” операционной системы. Т.о. эти, так называемые, GDI-принтеры не будут работать под управлением принт-сервера.

  • 5. Маршрутизатор (роутер) – сетевое устройство, предназначенное для объединения двух сетей: локальной-домашней, которую мы строим, и внешней Интернет-сети, к которой подключен дом или квартира. Хаб и свитч подобными функциями не обладают.

Кроме этого, маршрутизатор обладает дополнительно функциями внешней защиты сети с помощью встроенного сетевого экрана (фаервола). Иногда бонусом является наличие дополнительного USB-порта для подключения USB-устройств в общую сеть.

Как правило, именно эти устройства сегодня приобретаются пользователями для настройки домашней сети. Они стали доступнее. Как правило одно устройство дешевле, надежнее и занимает меньше места в квартире, чем набор устройств. С настройкой справится каждый. Но более подробно мы поговорим об этом в отдельной статье.

Итак Друзья, мы познакомились с основными компонентами сети и теперь знаем во отчею, что нам может пригодится. Впереди нас ждут еще вопросы настройки сетевых устройств и некоторые дополнительные моменты сетевого ликбеза.

Сеть - это набор устройств, соединенных друг с другом, обеспечивающий связь и совместное использование ресурсов.

В большинстве компьютерных сетей используется общий набор компонентов и одинаковая терминология, несмотря на различия в реализации сетей и применяемых в них технологиях.

Ниже перечислены основные компоненты сети.

  • Данные. Данные - это информация, пересылаемая по сети.
  • Узел. Узел сети - это устройство, посылающее или принимающее данные в сети. Обычно это компьютеры, но могут быть и другие устройства, непосредственно подключенные к сети, например принтеры или сканеры.
  • Клиент. Компьютер в сети, который в основном получает данные или использует другие ресурсы сети, называется клиентом.
  • Сервер. Сервер - это компьютер в сети, который в первую очередь отвечает за обеспечение совместного доступа к данным (или "сервировку" данных) для других компьютеров сети. Сервер обычно предоставляет всей сети доступ к общим файлам или устройствам, например принтерам.
  • Одноранговый узел. Одноранговый узел выполняет функции клиентского компьютера, а также предоставляет доступ к общим ресурсам, как сервер. Одноранговые узлы обычно используются в небольших сетях, когда отдельный серверный компьютер не нужен или слишком дорог.
  • Сетевой адаптер. Сетевой адаптер - это устройство, позволяющее узлу физически подключиться к сети. Он предоставляет интерфейс между оборудованием устройства, подключенного к сети, и самой сетью.
  • Концентратор. Концентратор - это устройство для подключения к сети нескольких узлов. Каждый узел, физически подключенный к концентратору, может взаимодействовать со всеми остальными узлами, подключенными к этому концентратору.
  • Коммутатор. Коммутатор выполняет те же основные функции, что и концентратор, но поддерживает более сложные и эффективные способы работы с данными. Поэтому коммутатор может обеспечить значительное увеличение производительности по сравнению с концентратором, если к сети подключено много узлов.
  • Маршрутизатор. Маршрутизатор - это устройство, отвечающее за соединение отдельных сетей и обеспечивающее достижение точки назначения данными, выходящими за пределы данной сети. Маршрутизаторы содержат список потенциальных мест назначения или "маршрутов", которые используются ими для отправки данных в другие сети и их получения из других сетей.
  • Носитель. Физический материал, с помощью которого устройства подключаются к сети, называется сетевым носителем. Носителем, как правило, является кабель того или иного типа, но это также может быть радиочастота беспроводного канала, инфракрасный луч или другой менее "вещественный" носитель.
  • Транспортный протокол. Транспортный протокол - это набор правил, управляющих упаковкой, пересылкой и распаковкой данных при передаче по сети.
  • Пропускная способность. Пропускная способность - это скорость, на которой работает сеть. Пропускная способность сети определяется возможностями сочетания компонентов сети.

1.2 Архитектура сети

Термином "архитектура сети" описывается как набор физических компонентов, которые взаимодействуют между собой для подключения компьютеров в сети, так и функциональная организация и конфигурация этих компонентов. Стандарты архитектуры сети также определяют, как данные упаковываются и передаются по сети.

Ethernet

Низкая цена, надежность и простота реализации стандарта Ethernet сделали его самым популярным стандартом архитектуры в современных сетях. Он используется как в маленьких, так и в больших сетях.

В простейшем виде сеть Ethernet включает в себя несколько узлов, подключенных медными кабелями к концентратору или коммутатору. При необходимости увеличить пропускную способность или обеспечить связь на большие расстояния часто используется оптоволоконный кабель.

С развитием Ethernet появилось несколько определенных стандартов. Из-за изменений сетевых сред передачи, вычислительных технологий и требований к пропускной способности появилась необходимость менять стандарт Ethernet, чтобы удовлетворить нужды развивающейся сетевой среды.

В следующей таблице перечислены основные характеристики часто реализуемых стандартов Ethernet.

Из перечисленных в таблице стандартов в современных локальных сетях чаще всего применяются 100BASE-TX и 1000BASE-T. Стандарты 1000BASE-LX и 10GBASE-LR/ER обычно используются в соединениях Ethernet на большие расстояния.

FDDI

В интерфейсе FDDI в качестве носителя используется в основном оптоволоконный кабель; возможна передача данных на расстояние до 200 км со скоростью до 100 мегабит в секунду (Мбит/с). Раньше он использовался для соединения некоторых удаленных друг от друга сетей. Сейчас его в основном сменил стандарт Ethernet.

Token ring

В стандарте Token Ring для передачи данных используется в основном медный кабель; возможна передача данных на скоростях 4 Мбит/с и 16 Мбит/с. Token Ring часто использовался в ранних корпоративных сетях вместо Ethernet. Сейчас его в основном сменил стандарт Ethernet.

1.3 Стандарты IEEE 802

Институт IEEE занимается определением технических стандартов разработки и производства электронных устройств. Эти стандарты устанавливают определенные свойства технологии, позволяющие устройствам, сделанным в рамках этой технологии, работать вместе. Эти стандарты позволяют устройствам разных поставщиков, например сетевым адаптерам и коммутаторам, работать вместе в одной сети.

Одним из наиболее известных и широко применяемых стандартов является семейство стандартов IEEE 802, которое определяет функции различных аспектов сетевой среды.

Стандарт IEEE 802 содержит более 15 подстандартов, относящихся к определенным технологиям, используемым в сетевых средах. Ниже перечислены некоторые из основных стандартов IEEE 802.

  • IEEE 802.3 определяет стандарты сети Ethernet.
  • IEEE 802.5 определяет стандарты сети Token Ring.
  • IEEE 802.11 определяет стандарты локальных беспроводных сетей.
  • IEEE 802.16 определяет стандарты беспроводных сетей высокой емкости.

2. Локальные сети

Локальная сеть - структурная единица всех больших и более сложных сетей, это компьютерная сеть, объединяющая определенную физическую область, например дом, офис или компактную группу строений (например, территория учебного заведения или аэропорта). Локальные сети обычно отличаются высокой пропускной способностью и позволяют обеспечивать одинаковую пропускную способность и доступ к сети для всех узлов.

Благодаря постоянному совершенствованию сетевых технологий и высокой пропускной способности современных сетей зависимость локальных сетей от географической близости соединяемых объектов постепенно ослабевает. Практически во всех современных локальных сетях для обеспечения связи используется стандарт Ethernet.

Хотя взаимодействие между узлами локальной сети кажется происходящим непрерывно, особенно при использовании таких функций, как видеоконференции, в реальности передача данных по локальной сети осуществляется не в виде непрерывного потока между узлами. Вместо этого сетевая среда передачи поочередно используется всеми узлами, которые передают относительно небольшие фрагменты данных. В большинстве случаев данные, передаваемые пользователем по сети (файл, видеоконференция, задание печати и т. д.), занимают достаточно большой объем и не могут пересылаться узлом с помощью одной операции передачи. Для передачи по локальной сети таких больших объемов данных эти данные делятся на сетевые кадры.

В общем случае сетевой кадр состоит из фрагмента исходных передаваемых данных, к которым присоединяется определяемая сетью информация об отправителе и получателе кадра, а также сведения, позволяющие повторно собрать кадр в доступные для чтения данные в месте назначения. Кадр также содержит информацию, необходимую для проверки ошибок, чтобы можно было повторить передачу, если кадр не дошел до места назначения. Фактическая структура кадра зависит от типа используемой сети. Например, структура кадра Ethernet немного отличается от структуры кадра Token Ring.

Отправитель и получатель каждого кадра, а также все остальные узлы локальной сети, имеют уникальные сетевые адреса. Применение таких адресов обеспечивает простую и надежную доставку данных по сети и позволяет четко идентифицировать каждый узел сети.

Основной формой уникального идентификатора узла в локальной сети является MAC-адрес узла. Всем сетевым адаптерам на заводе присваиваются MAC-адреса, которые чаще всего представляются в шестнадцатеричном формате (например, 00-22-FB-8A-41-64).

Физической топологией локальной сети называют фактическую компоновку и подключение ее физических компонентов. Физическая топология локальной сети определяется в первую очередь размером сети, ее архитектурой и требуемой функциональностью.

Физическая топология играет ключевую роль в определении пропускной способности локальной сети и ее общей производительности. Поэтому физическая топология является очень важной частью проекта локальной сети, особенно если речь идет о крупных сетях.

Имеется пять основных типов физической топологии.

  1. Топология типа "шина" . При использовании физической топологии типа "шина" узлы соединяются в последовательную линию вдоль одного сегмента сетевой среды передачи. На конце каждой сетевой среды передачи обычно устанавливается "терминатор", представляющий собой особое устройство или соединитель, который играет роль границы определенного сегмента или части локальной сети. Топология "шина" была преимущественно вытеснена топологией "звезда".
    • Преимущества. Сети на базе топологии "шина" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших или временных сетей.
    • Недостатки. Реализация шинной топологии для объединения отдельных узлов в локальную сеть основана на устаревшей технологии. В случае разрыва или отключения одного из отрезков сетевой среды передачи вся сеть перестает работать. Это затрудняет поиск и устранение неполадок в локальных сетях на базе топологии "шина".
  2. Топология типа "кольцо" . При использовании физической топологии типа "кольцо" узлы соединяются почти как при топологии "шина", но концы сети при этом соединяются друг с другом, чтобы получилось кольцо (вместо использования на концах терминаторов). Топология "кольцо" почти полностью вытеснена в локальных сетях топологией "звезда".
    • Преимущества. Аналогично топологии "шина", локальные сети на базе топологии "кольцо" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших сетей.
    • Недостатки. К сожалению, недостатки топологии "шина" также характерны и для топологии "кольцо". Такая сеть основана на устаревшей технологии; в случае разрыва или отключения одного из отрезков сетевой среды передачи перестает работать вся сеть. Это затрудняет поиск и устранение неполадок в локальных сетях, построенных на базе топологии "кольцо".
  3. Топология типа "звезда" . При использовании топологии типа "звезда" узлы соединяются не друг с другом, как в топологии "шина" или "кольцо", а с центральным устройством, например с концентратором или с коммутатором. В качестве физической конфигурации современных локальных сетей на базе стандарта Ethernet обычно используется топология "звезда".
    • Преимущества. Наличие центрального элемента делает локальные сети с топологией "звезда" более надежными с точки зрения взаимодействия между отдельными узлами. Благодаря наличию центрального элемента возможность связи узлов с остальной сетью зависит только от их индивидуального подключения к центральному элементу. При использовании топологии "звезда" разрыв или отключение отдельного кабеля скажется только на работе одного узла, использующего этот кабель, что повышает надежность такой локальной сети и упрощает поиск и устранение неполадок в ней.
    • Недостатки. Обычно для построения сетей на базе топологии "звезда" требуется больше оборудования и более тщательное планирование, поскольку в этом случае необходимо центральное устройство, а общая длина кабелей для подключения всех узлов к центральному элементу будет большей. Кроме того, в этой топологии по-прежнему сохраняется единая точка отказа - центральный элемент. Если это устройство выходит из строя, перестает работать вся сеть.
  4. Гибридная топология . Эта топология отличается от описанных ранее, но не предполагает какой-либо конкретной физической конфигурации; она представляет собой лишь использование для построения одной локальной сети сочетания одной или нескольких различных топологий. Чаще всего используемым вариантом гибридной топологии является объединение нескольких групп узлов, соединенных по методу "звезда", в единую сеть с помощью топологии "шина". Локальные сети на базе гибридной топологии очень популярны, и без них не обойтись при построении больших и сложных локальных сетей.
  5. Сетчатая топология . В локальных сетях, основанных на сетчатой топологии, между узлами устанавливаются дополнительные связи, чтобы повысить отказоустойчивость сети. В таких сетях для передачи данных между любыми двумя узлами имеется несколько путей. Добавление дополнительных связей, или создание "сетки", обычно реализуется для критически важных или сильно загруженных подключений локальной сети. При применении сетчатой топологии используются сетки двух форм.
  6. Полная сетка . В этой конфигурации между любыми двумя узлами сети имеется прямая связь. Этот вариант обеспечивает максимальный уровень отказоустойчивости, однако при добавлении к сети узлов ее стоимость и сложность растут экспоненциально.
  7. Частичная сетка. Локальные сети, основанные на частичной сетке, распространены шире, чем сети с полной сеткой. Они не обеспечивают прямую связь между любыми двумя узлами, однако в них имеется достаточное число резервных соединений, что позволяет добиться отказоустойчивости и разумной стоимости реализации.

Логическая топология сети.

Логической топологией локальной сети называют способ организации потоков данных между узлами сети. Логическая топология по большей части имеет мало общего с физической топологией локальных сетей, не считая того, что для описания определенных типов физической и логической топологии используется одна и та же терминология. Логическая топология локальной сети во многом зависит от сетевого стандарта, используемого для передачи данных.

Ethernet

В локальных сетях на базе стандарта Ethernet данные передаются по сетевой среде передачи ко всем подключенным узлам. Такую массовую передачу называют "широковещательной". Широковещательная передача обнаруживается всеми узлами сети, но принимать и получать данные могут только те узлы, для которых предназначена передача. Этот тип логической топологии чаще всего называют логической топологией типа "шина". Очень важно включить в этот термин слово "логическая" и понять его использование, поскольку термин «физическая топология типа "шина"» используется для описания понятия физической топологии, которое отличается от рассматриваемого здесь понятия логической топологии.

FDDI и Token Ring

В локальных сетях на базе стандартов FDDI и Token Ring реализуется другая логическая топология, называемая логической топологией типа "кольцо". В логической топологии типа "кольцо" данные передаются всем узлам в определенном последовательном порядке. После получения пакета и обработки вспомогательных данных пакет передается следующему узлу в кольце.

3. Беспроводные сети

3.1 Беспроводные стандарты и протоколы

Реализация и функциональность беспроводных сетей определяются беспроводными стандартами, являющимися частью семейства сетевых стандартов IEEE 802.

В большинстве беспроводных сетей применяются два распространенных типа, каждый из которых имеет собственное определение в рамках стандарта IEEE 802.

802.11. Группа стандартов 802.11 определяет технологии построения беспроводных локальных сетей. В этих стандартах для отправки и получения данных обычно используется радиочастотный спектр. Сети 802.11 являются наиболее популярным типом беспроводных сетей и отличаются простотой настойки и добавления узлов, а также низкой стоимостью реализации.

802.16. Группа стандартов 802.16 регулирует технологии беспроводных глобальных сетей. Сети стандарта 802.16 также часто называют сетями WiMAX (Worldwide Interoperability for Microwave Access). Для передачи данных в сетях 802.16 используются микроволны, и эти сети часто применяются в качестве магистральных соединений в телекоммуникационных сетях или высокоскоростных корпоративных глобальных сетях. Поскольку для взаимодействия устройства WiMAX должны находиться в зоне прямой видимости друг от друга, при построении таких сетей применяются дополнительные элементы, например мачты и антенны, что делает реализацию сетей достаточно дорогостоящей.

Беспроводные локальные сети регулируются группой стандартов IEEE 802.11. 802.11 является одной из наиболее признанных категорий стандартов IEEE из-за широкого распространения этого цифрового идентификатора для обозначения локальных сетей и устройств. Группа стандартов IEEE 802.11 состоит из четырех чаще всего используемых стандартов.

  • 802.11a. Устройства 802.11a работают в диапазоне радиочастот 5 ГГц. Эта технология обеспечивает теоретическую пропускную способность в 54 Мбит/с, однако обладает сравнительно небольшим радиусом действия из-за технических ограничений, связанных с радиоволнами частоты 5 ГГц.
  • 802.11b. Устройства 802.11b работают диапазоне радиочастот 2,4 ГГц и отличаются несколько лучшим радиусом действия по сравнению с устройствами 802.11a, особенно в зданиях или при наличии большого числа препятствий. Однако максимальная пропускная способность для стандарта 802.11b значительно ниже, чем для стандарта 802.11a, и составляет лишь 11 Мбит/с.
  • 802.11g. Стандарт 802.11g был разработан, чтобы объединить пропускную способность сетей 802.11a и увеличенный радиус действия и надежность сетей 802.11b. В нем используется диапазон радиочастот 2,4 ГГц, а теоретическая пропускная способность составляет 54 Мбит/с.
  • 802.11n. Стандарт 802.11n - это последний разработанный и опубликованный стандарт, который в лучшую сторону отличается от 802.11g как по пропускной способности, так и по радиусу действия. В стандарте 802.11n также впервые реализованы каналы, поддерживающие технологию "многоканального входа - многоканального выхода" (MIMO), которая обеспечивает объединение нескольких сигналов в единый поток данных для увеличения пропускной способности сети. Физический максимум пропускной способности сети 802.11n составляет 150 Мбит/с, однако возможность объединять сигнал 4 физических антенн позволяет увеличить его до 600 Мбит/с. Стандарт 802.11n быстро становится самым популярным на практике стандартом сетей 802.11.

Технические характеристики стандартов 802.11

Стандарт Дата выпуска Частота Скорость передачи данных Радиус действия в помещении Радиус действия на улице
802.11a сентябрь 1999 г. 5 ГГц 54 Мбит/с 16 метров 33 метра
802.11b сентябрь 1999 г. 2,4 ГГц 11 Мбит/с 50 метров 100 метров
802.11g июнь 2003 г. 2,4 ГГц 54 Мбит/с 50 метров 100 метров
802.11n октябрь 2009 г. 2,4-2,5 ГГц 600 Мбит/с 100 метров 300 метров

3.2 Обеспечение безопасности беспроводных сетей

Простота реализации и физическая доступность беспроводных сетей заставляет задуматься об их безопасности. В отличие от проводных сетей, где узлы подключаются к физической конечной точке (обычно внутри здания), у беспроводных сетей нет естественной физической защиты, и они доступны для подключения, если подключающийся узел находится в радиусе действия точки доступа.

По мере увеличения диапазона действия беспроводных сетей отсутствие физической защиты становится серьезной проблемой. Вероятность несанкционированного доступа к сети и потенциальной утраты или кражи важных данных значительно возрастают при использовании незащищенных беспроводных сетей.

Для сетей 802.11 было разработано несколько различных протоколов безопасности.

Протокол WEP. Стандарт шифрования WEP изначально разрабатывался для проводных локальных сетей и обеспечивал 128- и 256-битовое шифрование передаваемых по сети данных.

Для шифрования данных протокол WEP использует общий секретный код или ключ безопасности. Пользователям, подключающимся к защищенной с помощью протокола WEP, необходимо ввести этот ключ после инициации подключения, чтобы получить доступ. Общая надежность системы безопасности WEP определяется сложностью этого ключа. Использование коротких и простых ключей с большей вероятностью поставит под угрозу общую безопасность протокола, поскольку их легче подобрать.

В алгоритме шифрования протокола WEP было обнаружено несколько технических ошибок, на которые сразу же обратили внимание злоумышленники и отраслевые контролеры. WEP является наименее надежным из всех протоколов беспроводной безопасности, считается устаревшим и был во многом вытеснен более безопасными протоколами.

Протокол WPA. Стандарт WPA обеспечивают более высокий уровень безопасности и надежности по сравнению с WEP. У него есть две версии WPAv1. Стандарт WPAv1 изначально разрабатывался как обновление микропрограммы для WEP. Он позволяет обновить сети на базе протокола WEP до более нового и безопасного стандарта без замены или добавления устройств.

  • Стандарт WPAv1 позволяет использовать различные алгоритмы шифрования WPAv2.
  • Версия WPAv2 содержит несколько технических усовершенствований по сравнению с WPAv1, однако сохраняет ту же базовую структуру. WPAv2 - это наиболее безопасный и предпочтительный метод шифрования в большинстве беспроводных сетей.

Обе версии (WPAv1 и WPAv2) поддерживают два метода настройки ключа безопасности. В первом методе используется один предварительный ключ, который служит для доступа к сети, примерно как это происходит с ключом WEP. Этот метод называется WPA-PSK или WPA-Personal. Во втором методе используется RADIUS-сервер, разрешающий отдельным узлам сохранять собственный ключ. Такая реализация называется WPA-Enterprise, она позволяет исключить риски безопасности, связанные с использованием единого общего ключа для доступа к сети всех узлов.

Помимо вышеуказанных методов шифрования имеется несколько методов, не связанных с шифрованием, которые в сочетании с методами шифрования позволяют дополнительно защитить беспроводную сеть.

Фильтрация по MAC-адресам. Фильтрация по MAC-адресам позволяет точкам беспроводного доступа отказывать в подключении узлам, MAC-адреса которых не включены в хранящийся в памяти точки доступа список. Благодаря этому администратор сети может составить список из MAC-адресов только тех узлов, которым разрешено подключаться к точке беспроводного доступа.

Примечание. Фильтрацию по MAC-адресам можно легко обойти с помощью процесса, известного под названием MAC-спуфинга, посредством которого потенциальный клиент предоставляет ложный MAC-адрес с целью получения доступа к сети.

Смарт-карты и USB-ключи. Применение физических устройств, например смарт-карт и USB-ключей, позволяет обеспечить дополнительный уровень физической защиты беспроводных сетей. Для этого пользователь должен физически подключить к компьютеру смарт-карту или USB-ключ, чтобы ему был предоставлен доступ к сети.Скрытый SSID. Еще один метод затруднения доступа к беспроводной сети - сокрытие идентификатора SSID. Идентификатор SSID можно скрыть во время настройки точки доступа; при этом он не будет отображаться в списке доступных сетей для потенциального клиентов. Если идентификатор SSID скрыт, пользователь должен знать значение идентификатора сети и вручную ввести его для подключения, при необходимости выполнив другие требования системы безопасности. Сокрытие идентификатора SSID создает дополнительный уровень защиты сети, однако его не следует использовать в качестве единственной меры безопасности; имеется множество широко известных способов обнаружения скрытых идентификаторов SSID.

4. Подключение к сети интернет.

4.1 Интернет.

Интернет - это система связанных сетей, охватывающая весь мир. Данная система используется для подключения миллиардов пользователей по всему миру к самым разнообразным сведениям, ресурсам и услугам. Она состоит из аппаратной и программной инфраструктуры, позволяющей подключенным к Интернету компьютерам взаимодействовать между собой.

Интернет берет свое начало в первых глобальных сетях, разрабатывавшихся военными и образовательными учреждениями для взаимодействия между географически распределенными компьютерными системами или сетями. По мере добавления узлов, роста сетей и предоставления публичного доступа появился Интернет. Появление графического содержимого и программного обеспечения для просмотра этого содержимого привело к популяризации Интернета в качестве среды для публичного обмена информацией.

Физическая структура Интернета в некотором смысле противоречива и постоянно изменяется, но по сути Интернет во многом похож на огромную всемирную глобальную сеть. Хотя с точки зрения пользователя взаимодействие через Интернет выглядит довольно простым, путь, по которому данные перемещаются между двумя узлами, может проходить через сотни различных физических соединений и перенаправляться через множество промежуточных узлов, прежде чем данные достигнут конечной цели. В основе взаимодействия между узлами в Интернете лежит протокол Интернета (Internet Protocol, IP).

По своей природе Интернет является открытой и по большей части небезопасной системой. Когда корпоративные локальные и глобальные сети подключаются к Интернету, для сохранения ценности и закрытости архитектуры корпоративных сетей применяются специальными устройства, подходы и принципы.

4.2 Интрасети и экстрасети

Интрасеть

Под интрасетью понимается частная компьютерная сеть, использующая технологии протокола IP для безопасного обмена информацией внутри этой сети.

В интрасети используются многие методы взаимодействия общедоступного Интернета, поэтому интрасеть можно сравнить с компактной и закрытой версией Интернета.

Интрасети обычно используются для реализации версий методов взаимодействия Интернета (например, веб-сайтов, электронной почты, передачи файлов), предназначенных для частного использования. В них используются те же механизмы простого обмена информацией, что и в Интернете, однако при этом организации могут ограничивать объем сети, чтобы избегать потери или кражи корпоративных данных.

В общем случае под локальной сетью понимается физическая структура, которая обеспечивает связь, в то время как под интрасетью понимается набор услуг, доступных в этой локальной сети.

Экстрасеть

Типичная экстрасеть представляет собой часть интрасети компании, доступную из более крупной сети, обычно из Интернета. Обычно это делается для предоставления доступа к определенной корпоративной информации партнерам и клиентам; такая конфигурация требует дополнительной защиты и специального проектирования сети, чтобы закрытая информация, хранящаяся в интрасети, была отделена от информации в экстрасети и не могла быть случайно предоставлена в общий доступ. Информация в самой экстрасети также не остается полностью открытой для пользователей общедоступного Интернета; она защищается средствами обеспечения безопасности, такими как механизмы шифрования и проверки подлинности, использующие, например, имена пользователей и пароли.

Ключевым компонентом, используемым для сегментации сетей и защиты частной сети от рисков, связанных с подключением к сетям без доверия, является брандмауэр. - это система или устройство, используемые в качестве единой точки подключения между отдельными сетями. Он обрабатывает сетевой трафик и пропускает безопасные и желаемые данные, останавливая небезопасные и нежелательные данные.

В сетевой среде брандмауэр обычно представляет собой отдельное устройство или компьютер сети, предназначенный исключительно для выполнения функций брандмауэра. Например, брандмауэр может определить адрес отправки фрагмента данных и на основании этого пропустить или не пропустить эти данные в сеть.

Термином "брандмауэр" также обозначают программный компонент, устанавливаемый на компьютер сети для фильтрации трафика, как это делает выделенный аппаратный брандмауэр.

Различные типы брандмауэров обеспечивают различные уровни проверки сетевых данных.

Назначение сети периметра - выступать в роли буфера безопасности между сетью без доверия и частной сетью; в ней размещаются ресурсы внутренней сети, доступ к которым также должны получать узлы, находящиеся снаружи. Обычно сеть периметра содержит все узлы, предоставляющие информацию в Интернет. К ним могут относиться серверы электронной почты, веб-серверы или прокси-серверы.

При построении сетей периметра обычно используются брандмауэры. Брандмауэр размещается в точке подключения сети периметра к сети без доверия, и еще один брандмауэр обычно отделяет сеть периметра от частной сети. При такой конфигурации сети делятся на три зоны: частная сеть, сеть периметра и сеть без доверия.

Основная функция сети периметра - обеспечение безопасности. Сеть периметра не является ни общедоступной частью Интернета (сети без доверия), ни частью закрытой сети организации. Цель сети периметра - выступать в роли буфера безопасности между частной сетью и сетью без доверия.

4.5 Прокси-серверы и обратные прокси-серверы

Прокси-сервер представляет собой разновидность брандмауэра, который используется в первую очередь для обработки клиентских запросов к данным, расположенным за пределами сети. Чаще всего прокси-серверы используются для предоставления и контроля доступа к Интернету, чтобы следить за тем, что запрашиваемая информация безопасна и соответствует запросу.

Прокси-серверы также используются для временного хранения, или "кэширования", данных, которые, как правило, также поступают из Интернета. Это позволяет прокси-серверу перенаправлять клиентов, запрашивающих данные с серверов за пределами локальной сети, на локально сохраненную копию данных для повышения скорости и безопасности доступа.

Чаще всего прокси-серверы используются в сочетании с брандмауэром. В такой конфигурации брандмауэр пропускает только трафик определенного типа, а именно трафик, исходящий с прокси-сервера или предназначенный для прокси-сервера. Поэтому клиенты, которым требуется отправить или получить данные определенного типа, должны делать это через прокси-сервер, в противном случае передача данных будет заблокирована брандмауэром.

В свою очередь обратный прокси сервер принимает некоторые или все данные, приходящие в сеть, и перенаправляет их на соответствующие узлы внутри сети. Обратные прокси-серверы обычно используются для балансировки нагрузки, что позволяет им принимать большие объемы входящих данных и распределять их среди аналогично настроенных узлов, способных обрабатывать эти данные. Обратные прокси-серверы также выполняют фильтрацию данных с целью обеспечения безопасности и их кэширование, как и в случае обычных прокси-серверов.

5. Организация удаленного доступа к ресурсам сети

Хотя большая часть функций типичной корпоративной сети реализуется локальной сетью, организации все активнее ищут способы, которые позволят их сотрудникам получать доступ к информации без непосредственного подключения к частной сети. В других ситуациях у организации может не быть возможности подключения одного или нескольких удаленных офисов к частной сети, и поэтому им требуется альтернативный подход. В этих ситуациях требуется обеспечение удаленного доступа.

Методы удаленного доступа обычно предполагают использование промежуточного и, вероятно, недоверенного метода подключения, например Интернета, для связи с центральной частной сетью.

Удаленный доступ требуется в следующих ситуациях:

  • географически распределенные офисы филиалов;
  • работающие на дому сотрудники;
  • работа клиентов или партнеров с информацией, хранящейся в частной сети организации.

5.2 Шифрование и проверка подлинности

Шифрование - кодирование данных для предотвращения несанкционированного доступа

Проверка подлинности - процедура проверки пользователя или узла.

В случае использования для доступа к закрытой сети промежуточного или недоверенного подключения, особенно важной становится задача обеспечения безопасности передаваемых между удаленным расположением и закрытой сетью данных, а также безопасности самой частной сети.

Для решения этой проблемы, безопасной передачи конфиденциальных данных и защиты частной сети от несанкционированного доступа при обеспечении подключений удаленного доступа применяют шифрование и проверку подлинности.

Под шифрованием понимается внутреннее перекодирование данных, чтобы в случае перехвата передаваемых данных третья сторона не смогла прочесть их. В случае шифрования передаваемых по сети данных отправитель предварительно применяет к данным специальный алгоритм. Зная о шифровании, получатель, которому предназначены эти данные, использует тот же алгоритм для раскодирования, или расшифровки, данных.

Обычно шифрование дополняется применением метода, подтверждающего, что участвующие в передаче данных узлы действительно являются узлами, для которых предназначены передаваемые данные. Иными словами, проверяется подлинность этих узлов. Соответствующая процедура называется проверкой подлинности. Для проверки подлинности обычно используются пароль или сочетание идентификатора пользователя и пароля, однако также могут применяться физические методы, например цифровые сертификаты, смарт-карты или USB-ключи.

Раньше самым популярным способом удаленного доступа к частной сети был прямой доступ по коммутируемой линии. Широкое распространение высокоскоростного доступа к Интернету привело к том, что коммутируемый доступ был вытеснен подключениями виртуальной частной сети (VPN).

При защите передаваемых через подключение удаленного доступа данных с помощью шифрования и проверки подлинности создается виртуальная частная сеть.

Виртуальная частная сеть существует, пока между узлом и частной сетью установлено защищенное подключение с использованием промежуточной и, скорее всего, недоверенной сети. Такое подключение часто называют туннелем, чтобы подчеркнуть безопасное отделение этого подключения от промежуточной сети за счет шифрования данных.

Для реализации виртуальных частных сетей применяются самые различные методы управления механизмами взаимодействия, шифрованием и проверкой подлинности, однако их техническое описание выходит за рамки данного раздела. Ниже перечислено несколько самых популярных протоколов VPN.

  • Туннельный протокол точка-точка (PPTP)
  • Туннельный протокол второго уровня (L2TP)
  • Secure Socket Tunneling Protocol (SSTP)Протокол IPsec

DirectAccess

DirectAccess - это новая функция, доступная при подключении компьютера с ОС Windows® 7 к сети, работающей под управлением ОС Windows Server 2008 R2. Технология DirectAccess позволяет пользователям подключаться к корпоративной сети всегда, когда у них есть подключение к Интернету.

Если функция DirectAccess включена, запросы к корпоративным ресурсами (серверам электронной почты, общим папкам, веб-сайтам интрасети) безопасным образом перенаправляются в корпоративную сеть, не требуя при этом обращаться к сторонним решениям для создания виртуальных частных сетей. Это делает работу пользователя одинаковой, независимо от того, подключен компьютер к корпоративной сети или нет. Клиент DirectAccess подключается к корпоративной сети еще до входа пользователя в систему, благодаря чему процесс входа и проверки подлинности идентичен процедуре, применяемой, когда пользователь напрямую подключен к корпоративной сети.

Для взаимодействия между клиентами и серверами технология DirectAccess использует протокол Интернета версии 6 (IPV6) . Тем не менее подключение из сетей, не использующих протокол IPV6, и через такие сети может координироваться автоматически с использованием нескольких различных технологий преобразования IPV6, настроенных на сервере DirectAccess.

Ниже перечислены ключевые требования к применению функции DirectAccess в среде Windows Server 2008 R2:

  1. на клиентском компьютере DirectAccess должна быть установлена операционная система Windows 7 или Windows Server 2008 R2;
  2. на сервере DirectAccess в корпоративной сети должна быть установлена операционная система Windows Server 2008 R2;
  3. сервер DirectAccess должен быть членом домена Active Directory®, но не являться контроллером домена.

5.4 Протокол RADIUS

Это сетевой протокол, обеспечивающий централизованное управление проверкой подлинности, авторизацией и учетными данными или отслеживанием узлов, подключающихся к сети с использованием удаленного доступа. Протокол RADIUS широко распространен и доступен в большинстве сетевых сред. Он служит для выполнения следующих функций, связанных с удаленным доступом:

  • проверка подлинности узлов, прежде чем разрешить им подключение к сети;
  • авторизация доступа узлов к определенным службам и ресурсам;
  • учет и отслеживание использования этих служб и ресурсов.

Применение RADIUS-сервера позволяет организации упростить удаленный доступ к сети и лучше управлять им, особенно если используется несколько точек удаленного доступа.