скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыКурсовая работа: Управління мережевими ресурсами

Курсовая работа: Управління мережевими ресурсами

Вступ

Тільки в мережі з повнозв'язною топологією для з'єднання кожної пари комп'ютерів є окремий канал. У решті випадків неминуче виникає питання про те, як організувати сумісне використання каналів комп’ютерних мереж кількома комп'ютерами мережі. Як завжди при розділенні ресурсів, головною метою тут є здешевлення мережі.

У комп’ютерних мережах використовують як індивідуальні лінії зв'язку між комп'ютерами, так загальні поділювані (shared) лінії, коли одна лінія зв'язку почергово використовується кількома комп'ютерами. У разі застосування поділюваних ліній зв'язку (часто використовується також термін поділюване середовище передачі даних – shared media) виникає комплекс проблем, пов'язаних з їх сумісним використанням, який включає як чисто електричні проблеми забезпечення потрібної якості сигналів при підключенні до одного і того ж дроту кількох приймачів і передавачів, так і логічні проблеми розділення в часі доступу до цих ліній.

Класичним прикладом мережі з поділюваними лініями зв'язку є мережі з топологією загальна шина, в яких один кабель спільно використовується всіма комп'ютерами мережі. Жоден з комп'ютерів мережі у принципі не може індивідуально, незалежно від всіх інших комп'ютерів мережі, використовувати кабель, оскільки при одночасній передачі даних відразу декількома вузлами сигнали змішуються і спотворюються. У токологіях «кільце» або «зірка» індивідуальне використання ліній зв'язку, що сполучають комп'ютери, принципово можливе, але ці кабелі часто також розглядають як поділюваний ресурс мережі для всіх комп'ютерів, так що, наприклад, тільки один комп'ютер кільця має право в даний момент часу відправляти по кільцю пакети іншим комп'ютерам.

Існують різні способи рішення задачі організації доступу до каналів комп’ютерних мереж. Усередині комп'ютера проблеми розділення ліній зв'язку між різними модулями також існують – прикладом є доступ до системної шини, яким управляє або процесор, або спеціальний арбітр шини. У мережах організація сумісного доступу до ліній зв'язку має свою специфіку через істотно більший час розповсюдження сигналів по довгих лініях, до того ж цей час для різних пар комп'ютерів може бути різним. Через це процедури узгодження доступу до лінії зв'язку можуть займати дуже великий проміжок часу і приводити до значних втрат продуктивності мережі.

Не дивлячись на всі ці складнощі, в локальних мережах поділювані лінії зв'язку використовуються дуже часто. Цей підхід, зокрема, реалізований в широко поширених класичних технологіях Ethernet і Token Ring. Проте останніми роками намітилася тенденція відмови від середовищ передачі даних, що розділяються, і в локальних мережах. Це пов'язано з тим, що за здешевлення мережі, що досягається таким чином, доводиться розплачуватися продуктивністю.

Мережа з поділюваним середовищем при великій кількості вузлів працюватиме завжди повільніше, ніж аналогічна мережа з індивідуальними лініями зв'язку, оскільки пропускна спроможність каналу одному комп'ютеру, а при її сумісному використанні – ділиться на всі комп'ютери мережі.

Часто з такою втратою продуктивності миряться ради збільшення економічної ефективності мережі. Не тільки у класичних, але і в зовсім нових технологіях, розроблених для локальних мереж, зберігається режим поділюваних ліній зв'язку. Наприклад, розробники технології Gigabit Ethernet, прийнятої в 1998 році як новий стандарт, включили режим розділення передавального середовища в свої специфікації разом з режимом роботи по індивідуальних лініях зв'язку.

При використанні індивідуальних каналів зв'язку в повнозв'язних топологіях кінцеві вузли повинні мати по одному порту на кожну лінію зв'язку. У зіркоподібних топологіях кінцеві вузли можуть підключатися індивідуальними лініями зв'язку до спеціального пристрою – комутатору. У глобальних мережах комутатори використовувалися вже на початковому етапі, а в локальних мережах – з початку 90-х років. Комутатори приводять до подорожчання локальної мережі, тому поки їх застосування обмежене, але по мірі зниження вартості комутації цей підхід, можливо, витіснить застосування поділюваних ліній зв'язку. Необхідно підкреслити, що індивідуальними в таких мережах є тільки лінії зв'язку між кінцевими вузлами і комутаторами мережі, а зв'язки між комутаторами залишаються поділюваними, оскільки по ним передаються повідомлення різних кінцевих вузлів.

У глобальних мережах відмова від поділюваних ліній зв'язку пояснюється технічними причинами. Тут великі часові затримки розповсюдження сигналів принципово обмежують застосовність техніки розділення лінії зв'язку. Комп'ютери можуть витратити більше часу на переговори про те, кому зараз можна використовувати лінію зв'язку, ніж безпосередньо на передачу даних по цій лінії зв'язку. Проте це не відноситься до каналів зв'язку типу комутатор-комутатор. В такому випадку тільки два комутатори борються за доступ до каналу мережі, і це істотно спрощує завдання організації сумісного його використання. Тому питання авторизації доступу до каналів комп’ютерних мереж і досі є вельми актуальним.


1. Поняття мережевих ресурсів та їх характеристики

1.1 Систeмa кepyвaння iнфopмaцiйнoю тexнoлoгiєю, її функції i зaдaчi

Cистeмa кepyвaння ІT являe собoю poзпoділeнe сepедoвищe, щo зaбeзпeчуе iнтeгpaцiю всiх piвнiв iнфopмaцiйнoї систeми в єдинy систeму. Boнa зaбезeчує кepyвaння IT бyдь-якoi склaднoстi, щo включaе в сeбe бeзлiч oпepaцiйниx систeм (ОС), дoдaткiв, pозпoдiлeнi мepeжi i мepежнi сepвiси, дoзвoляє швидкo aдаптувaти iнфopмaцiйнy системy до пoтoчниx пoтpeб зaдaч, якi виpiшyють пpи pеaлiзaцii бiзнeс-пpoцесiв.

Пpи цьoмy з тoчки зopy системи кеpyвaння, зoкpемa викopистaння людськиx pесypсiв, кеpyючa oпеpaцiя пoвиннa виглядaти aбсoлютнo oднaкoвo нeзaлежнo вiд тoгo, нaд якими ОC, нaд якoю кiлькiстю сepвepів i poбoчиx стaнцiй тa ixнixтипiв вoнa викoнуеться.

Cистeмa кepyвaння повиннa пiдтpимyвaти внутpiшню бaзy дaниx пpo стaн всiх видiв peсуpсiв, кoнтpoлювaти i кoopдинyвaти всi кoмyнiкaцii, нaдaвaти кopистувальницький iнтepфейс aдмiнiстpaтopaм, зaбeзпeчувaти маштaбoвaнiсть системи кepувaння тa «вміти» peaлiзoвувaти кepуючi дii.

Задачі керування конфігурацією мережі та іменуванням полягають у конфігорування параметрів як елементів мережі (Network Element, NE), так і мережі в цілому. Для таких елементів мережі, як комутатори, маршрутизатори, мультиплексори тощо, за допомогою цієї групи задач визначаються мережні адреси, ідентифікатори (імена), географічне положення тощо.

Для мережі в цілому керування конфігурацією звичайно починається з побудови карти мережі. Тобто відображення реальних зв'язків між елементами мережі й зміна зв'язків між елементами мережі; утворення нових фізичних або логічних каналів, зміна таблиць комутації і маршрутизації.

Керування конфігурацією (як й інші завдання системи керування) можуть виконуватися в автоматичному, ручному або напівавтоматичному режимах. Наприклад, карта мережі може складатися автоматично на підставі зондування реальної мережі пакетами-дослідниками, а може бути уведена оператором система керування вручну. Найчастіше застосовуються напівавтоматичні методи, коли автоматично одержану карту оператор підправляє вручну. Методи автоматичної побудови топологічної карти, як правило, є фірмовими розробками.

Більш складними задачами є настроюванням комутаторів і маршрутизаторів на підтримку маршрутів віртуальних шляхів між користувачами. Погоджене ручне настроювання таблиць маршрутизації при повній або частковій відмові від використання протоколу маршрутизації (а в деяких глобальних мережах, наприклад, Х.25, такого протоколу не існує) являє собою складне завдання. Деякі системи керування мережею загального призначення не використовують його, але існують спеціалізовані системи конкретних виробників, наприклад, система NetSys компанії Cisco Systems, що вирішує задачу для маршрутизаторів цієї ж компанії.

1.2 Оброблення помилок

Ця група задач виявлення, визначення й усунення наслідків перебоїв і відмов у роботі мереж. На цьому рівні виконується не тільки реєстрація повідомлень про помилки, але й їхня фільтрація, маршрутизація та аналіз на основі деякої кореляційної моделі. Фільтрація дозволяє виділити з досить інтенсивного потоку повідомлень про помилки, що зазвичай спостерігається у великій мережі, тільки важливі повідомлення. Маршрутизація забезпечує їх доставку потрібному елементу системи керування, а кореляційний аналіз дозволяє знайти причину, що зумовила потік взаємозалежних повідомлень (наприклад, обрив кабелю може бути причиною великої кількості повідомлень про недоступність мереж і серверів).

Усунення помилок може бути як автоматичне, так і напівавтоматичне. У першому випадку система безпосередньо керує обладнанням або програмними комплексами й обходить елемент, що відмовив, за рахунок резервних каналів. У напівавтоматичному режимі основні рішення і дії з усунення несправності виконують адміністратори, а система керування тільки допомагає в організації цього процесу – оформляє квитанції на виконання робіт і відстежує їх поетапне виконання (подібно до систем групової роботи).

У цій групі задач іноді виділяють підгрупу задач керування проблемами, маючи на увазі під проблемою складну ситуацію, що вимагає для її вирішення обов'язкового залучення фахівців з обслуговування мережі.

Аналіз продуктивності і надійності. Задачі цієї групи пов'язані з оцінкою ефективності функціонування мережі на основі накопиченої статичної інформації:

– час реакції системи;

– пропускна здатність реального або віртуального каналу зв'язку між двома кінцевими абонентами мережі;

– інтенсивність трафіка в окремих сегментах і каналах мережі;

– імовірність помилковості даних при їх передачі через мережу, а також коефіцієнт готовності мережі або її відповідної транспортної служби.

Функції аналізу продуктивності і надійності мережі потрібні як для оперативного керування мережею, так і для планування розвитку корпоративної мережі.

Без засобів аналізу продуктивності і надійності постачальник послуг публічної мережі або відділ ІТ підприємства не зможе ні проконтролювати, ні забезпечити потрібний рівень обслуговування для кінцевих користувачів мережі.


1.3 Керування безпекою

Задачі цієї групи – це контроль доступу до ресурсів мережі (даних і устаткування) та збереження цілісності даних при їх зберіганні і передачі через мережу. Базовими елементами керування безпекою є:

– процедури аутентифікації користувачів;

– призначення і перевірка прав доступу до ресурсів мережі;

– розподіл і підтримка ключів шифрування, керування повноваженнями тощо.

Часто функції цієї групи не належить до системи керування мережами, а реалізуються або у вигляді спеціальних продуктів (наприклад, системи шифрування даних), або входять до складу ОС і системних додатків.

1.4 Поняття мережі

Персональні комп'ютери з моменту свого виникнення сприймалися і використовувалися виключно як індивідуальний обчислювальний комплекс, здатний вирішувати величезне коло завдань автономно, без взаємодії з іншими обчислювальними ресурсами. Такий стан справ цілком задовольняв величезну масу користувачів доти, поки зростання кількісних показників потужності і продуктивність персональних обчислювальних комплексів не переросло в якісну зміну рівня складності завдань, що вирішуються за допомогою персональних комп'ютерів.

Перед розробниками програмного і апаратного забезпечення для настільних обчислювальних комплексів постала проблема об'єднання розрізнених обчислювальних та інформаційних ресурсів, зосереджених у кожному окремо взятому персональному комп'ютері, в єдине програмно-апаратне середовище, яке крім того могло б поєднуватися з глобальними інформаційними ресурсами, що формуються. З точки зору користувача, розв'язання цих проблем давало можливість побудови на базі об'єднаних персональних комп'ютерів обчислювальних мереж, за допомогою яких можна було б створювати найскладніші інформаційно-обчислювальні системи і комплекси. У свою чергу, розробники програмного та апаратного забезпечення отримали б вихід на величезний і надзвичайно перспективний сегмент ринку, що обіцяє колосальні економічні та технологічні вигоди.

Сьогодні вже неможливо уявити використання персонального комп'ютера без доступу до найрізноманітніших обчислювальних та інформаційних ресурсів. Ці ресурси зосереджені як у локальних обчислювальних мережах – у рамках одного підприємства або фірми, так і в глобальних мережах і системах, що охоплюють ділі території, країни і весь світ.

Усі комп'ютерні мережі, незалежно від масштабу і виду завдань, що вирішуються, можна розглядати в загальному випадку як деяку сукупність щонайменше двох персональних комп'ютерів, з'єднаних між собою за допомогою спеціального обладнання і програмного забезпечення таким чином, щоб можна було організувати їх узгоджену взаємодію між собою. Для безпосереднього з'єднання комп'ютерів у мережі застосовуються спеціалізовані кабелі та спеціальні електронні плати, названі мережними адаптерами, які встановлюються безпосередньо на системній шині персонального комп'ютера.

Сукупність кабельних систем, електронного обладнання і спеціалізованого програмного забезпечення складають поняття мережних інформаційних технологій. Дані технології можна умовно поділити на такі основні групи:

– середовище передачі інформації – спеціалізована апаратура, необхідна для підключення персонального комп'ютера до мережі;

– протоколи передачі інформації – системне програмне забезпечення, що організовує на основі передавального середовища безпосередню передачу деяких даних між об'єднаними в мережу комп'ютерами;

– мережні послуги – системне і прикладне програмне забезпечення, що надає користувачеві засоби організації зручної та ефективної роботи у складі комп'ютерної мережі.

Тільки при чіткій взаємодії цих компонентів як єдиного програмно-технічного комплексу можна говорити про наявність і функціонування обчислювальної мережі, незалежно від її масштабу і функціонального призначення.

1.5 Функціональна схема локальної обчислювальної мережі

Локальні мережі дозволяють організувати спільне використання дорогої апаратури, а також розподілену обробку даних на декількох комп’ютерах. Це дає значну економію матеріальних засобів і прискорення процесу обміну інформацією. Наприклад, при наявності на підприємстві десяти ПК не обов’язково купувати десять лазерних принтерів. Можна купити один принтер, а засоби локальної мережі нададуть доступ до нього для будь-якого ПК (див. рис 1).

Рисунок 1 – Схема підключення принтера через принт-сервер

У локальній мережі можна організувати колективний доступ до жорсткого диска великого обсягу (установленому на єдиній ЕОМ), тим самим заощаджувати засобу за рахунок покупки вінчестерів невеликих обсягів для кожного ПК. У ЛОМ досить установити один накопичувач на оптичних дисках, один плоттер або модем, а всі ПК мережі будуть мати почерговий доступ до цих обладнань (див. рис. 2).

Рисунок 2 – Схема колективного доступу до жорсткого диска

На дисках багатьох ПК записані однакові програми (текстові й графічні редактори, бази даних, електронні таблиці й т. п.). При підключенні ПК до локальної мережі копії використовуваних програм можна зберігати на диску однієї ЕОМ. При цьому дискова пам’ять інших комп’ютерів звільняється для розв’язку власних завдань користувачів.

ЛОМ дозволяє групі користувачів виконувати спільні проекти. Для цього частіше використовуються особливі мережні версії прикладних програм, спеціально призначені для роботи в локальній мережі й постачені ліцензією, яка надає право групового використання програми.


2. Загальні принципи побудови комп'ютерних мереж

Перші локальні обчислювальні мережі були переважно системами розділення дискового простору персональних комп'ютерів. Таке використання дисків дозволяло більш раціонально організувати зберігання даних, упорядкувати доступ до них на основі систем розділення доступу та управління правами користувача. Системи спільного використання жорстких дисків мають цілий ряд незаперечних переваг, серед яких – скорочення витрат, спрощення резервного копіювання і зберігання інформації, зручність використання і коригування даних, що зберігаються.

Згодом, крім систем спільного використання жорстких дисків, локальні обчислювальні мережі стали системами, що надають для колективного використання і інші важливі периферійні пристрої – CD ROM, магнітооптичні диски, стримери, друкувальні пристрої, факсимільні апарати, модеми і т.д. Справді вражаючі можливості надаються користувачам комп'ютерних мереж при спільному використанні прикладних програмних пакетів, що організовують функціонально і технологічно довершені інформаційні системи, які об'єднують у собі найпередовіші технології прийому, обробки і розподілу інформації.

Страницы: 1, 2, 3


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

© 2010.