Secondo il metodo di gestione della rete. Principali componenti e tipologie delle reti di calcolatori. Componenti software e hardware di base della rete

1.1. Caratteristiche generali delle reti di informazione e di calcolatori

La fine del XX secolo è stata segnata da un balzo senza precedenti nello sviluppo delle tecnologie globali dell'informazione e della comunicazione, il terzo dopo la scoperta dei canali per la trasmissione di segnali audio e video, che hanno influenzato radicalmente lo sviluppo del sistema dei media, dopo la radio e la televisione. furono inventate le trasmissioni radiotelevisive tecnologie di rete, basato su un diverso metodo digitale di trasmissione delle informazioni, che ha portato alla formazione di un nuovo ambiente per la diffusione dei flussi di informazioni.

Insieme a funzionamento autonomo Un aumento significativo dell'efficienza nell'uso dei computer può essere ottenuto combinandoli in reti di computer.

Una rete di computer nel senso ampio del termine si riferisce a qualsiasi insieme di computer interconnessi tramite canali di comunicazione per la trasmissione dei dati..

Esistono numerosi buoni motivi per connettere i computer in una rete.

Innanzitutto, la condivisione delle risorse consente a più computer o altri dispositivi di condividere l'accesso a un disco separato (file server), unità CD-ROM, unità nastro, stampanti, plotter, scanner e altre apparecchiature, riducendo il costo di ogni singolo utente.

In secondo luogo Oltre a condividere costose periferiche, è possibile utilizzare in modo simile versioni di rete del software applicativo.

Terzo, le reti di computer forniscono nuove forme di interazione tra gli utenti di un team, ad esempio quando lavorano su un progetto comune.

Il quarto, diventa possibile utilizzare mezzi di comunicazione comuni tra diversi sistemi applicativi (servizi di comunicazione, trasmissione dati e video, fonia, ecc.). Di particolare importanza è l'organizzazione del trattamento distribuito dei dati. Nel caso dell'archiviazione centralizzata delle informazioni, i processi per garantirne l'integrità, nonché il backup, sono notevolmente semplificati.

1.1.1. Componenti software e hardware di base della rete

Rete di computerè un insieme complesso di componenti software e hardware interconnessi e coordinati.

Lo studio della rete nel suo insieme presuppone la conoscenza dei principi di funzionamento dei suoi singoli elementi:

Computer;
- apparecchiature di comunicazione;
- sistemi operativi;
- applicazioni di rete.

L'intero complesso hardware e software della rete può essere descritto da un modello multistrato. Al centro di ogni rete c'è uno strato hardware di piattaforme informatiche standardizzate, ad es. il sistema dell'utente finale della rete, che può essere un computer o un dispositivo terminale (qualsiasi dispositivo di input/output o di visualizzazione di informazioni). I computer sui nodi della rete sono talvolta chiamati macchine host o semplicemente host.

Attualmente, computer di varie classi sono ampiamente e con successo utilizzati nelle reti, dai personal computer ai mainframe e ai supercomputer. L'insieme dei computer in rete deve corrispondere alla varietà dei compiti risolti dalla rete.

Secondo strato- Questa è un'apparecchiatura di comunicazione. Sebbene i computer siano fondamentali per l’elaborazione dei dati nelle reti, i dispositivi di comunicazione hanno recentemente iniziato a svolgere un ruolo altrettanto importante.

Sistemi di cablaggio, ripetitori, bridge, switch, router e hub modulari sono passati dall'essere componenti di rete ausiliari a diventare componenti essenziali, insieme a computer e software di sistema, sia per il loro impatto sulle prestazioni della rete che sui costi. Oggi, un dispositivo di comunicazione può essere un multiprocessore complesso e specializzato che deve essere configurato, ottimizzato e gestito.

Terzo strato, che costituiscono la piattaforma software della rete, sono i sistemi operativi (OS). L'efficienza dell'intera rete dipende da quali concetti per la gestione delle risorse locali e distribuite costituiscono la base del sistema operativo della rete.

Il livello più alto degli strumenti di rete sono varie applicazioni di rete, come database di rete, sistemi di posta, strumenti di archiviazione dei dati, sistemi di automazione del lavoro di squadra, ecc.

È importante comprendere la gamma di funzionalità fornite dalle applicazioni per diverse applicazioni e la loro compatibilità con altre applicazioni di rete e sistemi operativi.

Canali di trasmissione dati su reti informatiche. Affinché i computer possano comunicare tra loro in una rete, devono essere collegati tra loro utilizzando un mezzo di trasmissione fisico.

Principali tipologie di mezzi trasmissivi utilizzati nelle reti di computer sono:

Canali telefonici pubblici analogici;
- canali digitali;
- canali via cavo a banda stretta e larga;
- canali radiofonici e canali di comunicazione satellitare;
- Canali di comunicazione in fibra ottica.

Canali di comunicazione analogici furono i primi ad essere utilizzati per la trasmissione di dati nelle reti di computer e resero possibile l'utilizzo delle reti telefoniche pubbliche allora già sviluppate.

La trasmissione dei dati su canali analogici può essere eseguita in due modi.

A primo metodo i canali telefonici (una o due coppie di cavi) attraverso le centrali telefoniche collegano fisicamente due dispositivi che implementano funzioni di comunicazione con i computer ad essi collegati. Tali connessioni sono chiamate linee dedicate o collegamenti diretti.

Secondo modo– si tratta dell'instaurazione di una connessione componendo un numero telefonico (utilizzando linee scambiate).

La qualità della trasmissione dei dati sui canali dedicati è generalmente più elevata e la connessione viene stabilita più velocemente. Inoltre, ogni canale dedicato richiede il proprio dispositivo di comunicazione (sebbene esistano anche dispositivi di comunicazione multicanale) e con la comunicazione dial-up, è possibile utilizzare un dispositivo di comunicazione per comunicare con altri nodi.

Canali di comunicazione digitale. Parallelamente all'uso delle reti telefoniche analogiche per l'interazione da computer a computer, sono iniziati i metodi per trasmettere dati in forma discreta (digitale) su canali telefonici non caricati (ovvero canali telefonici a cui non viene fornita la tensione elettrica utilizzata nella rete telefonica). sviluppare - canali digitali.

Va notato che oltre ai dati discreti, su un canale digitale possono essere trasmesse anche informazioni analogiche (voce, video, fax, ecc.) convertite in forma digitale.

Le velocità più elevate su brevi distanze possono essere ottenute utilizzando una coppia di fili appositamente attorcigliati (per evitare interazioni tra fili adiacenti), i cosiddetti doppino(TR – Coppia intrecciata).

Canali via cavo o coppie coassiali Sono due conduttori cilindrici sullo stesso asse, separati da un rivestimento dielettrico. Un tipo di cavo coassiale (con una resistenza di 50 ohm), utilizzato principalmente per la trasmissione a banda stretta segnali digitali, un altro tipo di cavo (con una resistenza di 75 Ohm) - per la trasmissione di segnali analogici e digitali a banda larga. I cavi a banda stretta e a banda larga che collegano direttamente tra loro le apparecchiature di comunicazione consentono di scambiare dati ad alta velocità (fino a diversi megabit/s) in analogico o digitale
modulo.

Canali radiofonici e canali di comunicazione satellitare. L'uso di onde radio di varie frequenze nelle reti di computer come mezzo di trasmissione è conveniente sia per la comunicazione su distanze lunghe e ultra lunghe (utilizzando i satelliti), sia per la comunicazione con oggetti difficili da raggiungere, mobili o utilizzati temporaneamente.

Le frequenze su cui operano le reti radio all'estero utilizzano solitamente la gamma 2-40 GHz (in particolare la gamma 4-6 GHz). I nodi di una rete radio possono essere localizzati (a seconda dell'attrezzatura utilizzata) a una distanza massima di 100 km l'uno dall'altro.

I satelliti contengono tipicamente più amplificatori (o transponder), ciascuno dei quali riceve segnali in un determinato intervallo di frequenza (solitamente 6 o 14 GHz) e li rigenera in un intervallo di frequenza diverso (ad esempio 4 o 12 GHz). Per la trasmissione dei dati vengono solitamente utilizzati satelliti geostazionari, posti in orbita equatoriale a 36.000 km di altitudine. Questa distanza dà un ritardo significativo del segnale (in media 270 ms), per il quale vengono utilizzati metodi speciali per compensare.

Oltre allo scambio di dati nella portata radio, recentemente è stato utilizzato per la comunicazione a breve distanza (di solito all'interno di una stanza). radiazione infrarossa.

IN canali di comunicazione in fibra ottica Viene utilizzato il fenomeno noto dalla fisica della riflessione interna totale della luce, che rende possibile la trasmissione di flussi luminosi all'interno di un cavo in fibra ottica su lunghe distanze praticamente senza perdite. Diodi emettitori di luce (LED) o diodi laser vengono utilizzati come sorgenti luminose in un cavo in fibra ottica e le fotocellule vengono utilizzate come ricevitori.

I canali di comunicazione in fibra ottica, nonostante il loro costo più elevato rispetto ad altri tipi di comunicazione, sono sempre più diffusi, e non solo per la comunicazione su brevi distanze, ma anche sulle tratte intracity e intercity.

Nelle reti di computer, è possibile utilizzare tre tecnologie per trasferire dati tra i nodi della rete: commutazione di circuito, commutazione di messaggio e commutazione di pacchetto.

Commutazione del circuito, fornito dalla rete telefonica pubblica, consente, con l'ausilio di commutatori, di stabilire un collegamento diretto tra i nodi della rete.

A commutazione dei messaggi dispositivi chiamati switch e realizzati sulla base di computer universali o specializzati consentono di accumulare (buffer) messaggi e inviarli secondo un determinato sistema di priorità e principi di instradamento ad altri nodi della rete. L'uso della commutazione dei messaggi può aumentare i tempi di consegna dei messaggi rispetto alla commutazione dei circuiti, ma attenua i picchi di rete e migliora la sopravvivenza della rete.

A commutazione di pacchetto i dati dell'utente sono divisi in porzioni più piccole: i pacchetti, e ogni pacchetto contiene campi di servizio e un campo dati. Esistono due metodi principali di trasmissione dei dati durante la commutazione di pacchetto: un canale virtuale, quando viene stabilita e mantenuta una connessione tra i nodi come su un canale dedicato (anche se in realtà il canale fisico di trasmissione dei dati è diviso tra più utenti) e la modalità datagramma, quando ciascun pacchetto di un insieme di pacchetti contenenti dati utente viene trasmesso tra i nodi indipendentemente l'uno dall'altro. Viene anche chiamato il primo metodo di connessione modalità di contatto(modalità di connessione), secondo – senza contatto(modalità senza connessione).

1.1.2. Classificazione delle reti di computer

La combinazione dei componenti discussi sopra in una rete può essere effettuata in vari modi e mezzi. In base alla composizione dei loro componenti, ai metodi di connessione, all'ambito di utilizzo e ad altre caratteristiche, le reti possono essere suddivise in classi in modo tale che l'appartenenza della rete descritta a una particolare classe possa caratterizzare in modo sufficientemente completo le proprietà e i parametri di qualità della rete.

Tuttavia, questo tipo di classificazione delle reti è piuttosto arbitraria. La divisione più diffusa oggi è reti di computer in base alla collocazione territoriale.

In base a questa caratteristica le reti si dividono in tre classi principali:

LAN – reti locali;
MAN – Reti metropolitane.
WAN – reti globali (Wide Area Network);

Rete locale (LAN)è un sistema di comunicazione che supporta uno o più canali di trasmissione ad alta velocità all'interno di un edificio o di un'altra area limitata informazioni digitali, fornito ai dispositivi collegati per uso esclusivo a breve termine. Le aree coperte dal farmaco possono variare in modo significativo.

La lunghezza delle linee di comunicazione di alcune reti non può superare i 1000 m, mentre altre reti sono in grado di servire un'intera città. Le aree servite possono essere fabbriche, navi, aerei, nonché istituzioni, università e college. Di norma, come mezzo di trasmissione vengono utilizzati cavi coassiali, sebbene le reti a doppino intrecciato e in fibra ottica stiano diventando sempre più diffuse e recentemente anche la tecnologia wireless si sia sviluppata rapidamente. reti locali, che utilizzano uno dei tre tipi di radiazioni: segnali radio a banda larga, radiazioni a microonde a bassa potenza (radiazioni a microonde) e raggi infrarossi.

Le brevi distanze tra i nodi della rete, il mezzo di trasmissione utilizzato e la conseguente bassa probabilità di errori nei dati trasmessi consentono di mantenere tassi di cambio elevati - da 1 Mbit/s a 100 Mbit/s (attualmente esistono già progetti industriali di LAN con velocità dell'ordine di 1 Gbit /Con).

Reti cittadine, di norma, coprono un gruppo di edifici e sono implementati su cavi in ​​fibra ottica o a banda larga. Per le loro caratteristiche, sono intermedie tra le reti locali e globali. Recentemente, in connessione con la posa di cavi in ​​fibra ottica ad alta velocità e affidabili nelle aree urbane e interurbane, e nuove promesse protocolli di rete, ad esempio ATM (Asynchronous Transfer Mode), che in futuro potrà essere utilizzato sia nelle reti locali che globali.

Reti globali, a differenza di quelli locali, di norma coprono territori molto più ampi e persino la maggior parte delle regioni del globo (un esempio è Internet). Attualmente, come mezzi di trasmissione nelle reti globali vengono utilizzati canali cablati analogici o digitali, nonché canali di comunicazione satellitare (solitamente per la comunicazione tra continenti). Limitazioni alla velocità di trasmissione (fino a 28,8 Kbit/s sui canali analogici e fino a 64 Kbit/s sulle tratte utente canali digitali) e l'affidabilità relativamente bassa dei canali analogici, che richiedono l'uso di strumenti di rilevamento e correzione degli errori ai livelli inferiori dei protocolli, riducono significativamente la velocità di scambio dei dati nelle reti globali rispetto a quelle locali.

Esistono altre caratteristiche di classificazione delle reti di computer.

Per area operativa le reti si dividono in:

Reti bancarie,
- reti di istituzioni scientifiche,
- reti universitarie;

Secondo la forma di funzionamento si possono distinguere:

Reti commerciali;
- reti libere,
- reti aziendali
- reti pubbliche;

Dalla natura delle funzioni implementate le reti si dividono in:

Sistemi informatici progettati per risolvere problemi di controllo basati su elaborazione computazionale informazioni di base;
- informativo, finalizzato ad ottenere dati di riferimento su richiesta degli utenti; misto, in cui sono implementate funzioni computazionali e informative.

Per metodo di controllo Le reti di computer si dividono in:

Reti a controllo decentralizzato;
- gestione centralizzata;
- controllo misto.

Nel primo caso, ogni computer incluso nella rete include un set completo Software per coordinare le operazioni di rete in corso. Reti di questo tipo sono complesse e piuttosto costose, poiché i sistemi operativi dei singoli computer sono sviluppati con particolare attenzione all'accesso collettivo al campo di memoria comune della rete.

Nelle reti miste, i compiti che hanno la massima priorità e, di norma, sono associati all'elaborazione di grandi volumi di informazioni, vengono risolti sotto il controllo centralizzato.

Per compatibilità software ci sono reti:

Omogeneo;
- omogeneo (costituito da computer compatibili con il software)
- eterogeneo o eterogeneo (se i computer inclusi nella rete sono software incompatibili).

1.1.3. Reti locali

Esistono due approcci per costruire reti locali e, di conseguenza, di due tipi: reti client/server e reti peer-to-peer.

Le reti client/server utilizzano un computer dedicato (server) che ospita file condivisi e fornisce servizi di stampa a molti utenti (Figura 1).

Riso. 1. Reti client/server

server– un computer connesso a una rete e che fornisce ai suoi utenti determinati servizi.

I server possono eseguire l'archiviazione dei dati, la gestione del database, l'elaborazione remota dei lavori, la stampa dei lavori e una serie di altre funzioni di cui gli utenti della rete potrebbero aver bisogno. Il server è la fonte delle risorse di rete. Possono esserci diversi server sulla rete e ognuno di essi può servire il proprio gruppo di utenti o gestire determinati database.

Stazione di lavoro– un personal computer connesso a una rete attraverso la quale l'utente accede alle sue risorse. Una workstation di rete funziona sia in modalità di rete che in modalità locale. È dotato di un proprio sistema operativo (MSDOS, Windows, ecc.) e fornisce all'utente tutti gli strumenti necessari per la risoluzione dei problemi applicati. Le workstation connesse al server sono chiamate client. Come client possono essere utilizzati sia potenti computer per l'elaborazione di fogli di calcolo ad alto consumo di risorse, sia PC a basso consumo per una semplice elaborazione testi. Al contrario, i computer potenti vengono solitamente installati come server. A causa della necessità di garantire l'elaborazione simultanea di richieste provenienti da un gran numero di client e di una buona protezione dei dati di rete da accessi non autorizzati, il server deve operare sotto il controllo di un servizio specializzato sistema operativo.

Esempi: Novell Net Ware, Windows NT Server, IBM OS/2 Lan Server, Banyan Vines.

Reti peer-to-peer. Le reti peer-to-peer non utilizzano server dedicati (Figura 2).


Riso. 2. Posizione dei computer nelle reti peer-to-peer

Oltre a servire l'utente, un computer in una rete peer-to-peer può assumere le funzioni di un server, eseguendo lavori di stampa e rispondendo alle richieste di file da altre postazioni di lavoro della rete. Naturalmente, se un computer non condivide il proprio spazio su disco o la propria stampante, allora è solo un client rispetto ad altre postazioni di lavoro che svolgono funzioni di server. Windows 95 dispone di funzionalità integrate per la creazione di una rete peer-to-peer. Se è necessario connettersi ad altre reti peer-to-peer, Windows 95 supporta le seguenti reti:

Net Ware Lite
-Artisoft LANtastic.

1.1.4. Topologia di rete

Sotto topologiaè intesa come una descrizione delle proprietà di una rete inerenti a tutte le sue trasformazioni omomorfe, cioè tali cambiamenti aspetto rete, le distanze tra i suoi elementi, le loro posizioni relative, alle quali la relazione tra questi elementi non cambia.

La topologia di una rete di computer è in gran parte determinata dal modo in cui i computer sono collegati tra loro. La topologia determina in gran parte molte proprietà importanti di una rete, come l'affidabilità (sopravvivenza), le prestazioni, ecc. Esistono diversi approcci per classificare le topologie di rete. Secondo uno di essi, le configurazioni della rete locale si dividono in due classi principali: trasmissione E sequenziale.

IN configurazioni di trasmissione Ogni PC (ricetrasmettitore di segnali fisici) trasmette segnali che possono essere percepiti da altri PC. Tali configurazioni includono topologie “bus comune”, “albero”, “stella con centro passivo”. Una rete di tipo stella può essere pensata come una sorta di “albero” che ha una radice con un ramo verso ciascun dispositivo connesso.

IN configurazioni sequenziali Ciascun sottolivello fisico trasmette le informazioni a un solo PC. Esempi di configurazioni sequenziali sono: casuale (connessione casuale di computer), gerarchica, ad anello, a catena, a stella intelligente, a fiocco di neve e
altro.

Il più ottimale dal punto di vista dell'affidabilità (capacità della rete di funzionare in caso di guasto di singoli nodi o canali di comunicazione) è rete a maglie, cioè. una rete in cui ciascun nodo di rete è collegato a tutti gli altri nodi, tuttavia, con un gran numero di nodi, tale rete richiede un gran numero di canali di comunicazione ed è difficile da implementare a causa di difficoltà tecniche e costi elevati. Pertanto, quasi tutte le reti lo sono connesso in modo incompleto.

Sebbene per un dato numero di nodi in una rete parziale possano esserci un gran numero di opzioni per connettere i nodi di rete, in pratica vengono solitamente utilizzate le tre topologie LAN (di base) più utilizzate:

1. autobus comune;
2. anello;
3. stella.

Topologia del bus (Fig. 3), quando tutti i nodi della rete sono collegati a un canale aperto, solitamente chiamato bus.


Figura 3. Topologia del bus

In questo caso, una delle macchine funge da dispositivo di servizio del sistema, fornendo accesso centralizzato a file e database condivisi, dispositivi di stampa e altre risorse informatiche.

Reti di questo tipo hanno guadagnato grande popolarità grazie al loro basso costo, all'elevata flessibilità, alla velocità di trasferimento dei dati e alla facilità di espansione della rete (la connessione di nuovi abbonati alla rete non influisce sulle sue caratteristiche di base). Gli svantaggi della topologia del bus includono la necessità di utilizzare protocolli piuttosto complessi e la vulnerabilità ai danni fisici del cavo.

Topologia ad anello(Fig. 4), quando tutti i nodi della rete sono collegati a un canale ad anello chiuso.


Fig 4. Topologia ad anello

Questa struttura di rete è caratterizzata dal fatto che le informazioni lungo l'anello possono essere trasmesse solo in una direzione e tutti i PC collegati possono partecipare alla sua ricezione e trasmissione. In questo caso, l'abbonato destinatario deve contrassegnare le informazioni ricevute con un contrassegno speciale, altrimenti potrebbero apparire dati "persi" che interferiscono con la operazione normale reti.

Essendo una configurazione a margherita, l'anello è particolarmente vulnerabile al guasto: il guasto di qualsiasi segmento del cavo comporta la perdita del servizio per tutti gli utenti. Gli sviluppatori LAN si sono impegnati molto per affrontare questo problema. La protezione contro danni o guasti viene fornita chiudendo l'anello sul percorso inverso (ridondante) o passando a un anello di riserva. In entrambi i casi viene mantenuta la topologia generale dell'anello.

Topologia a stella(Fig. 5), quando tutti i nodi della rete sono collegati a un nodo centrale, chiamato ospite O centro.


Fig 5. Topologia a stella

La configurazione può essere pensata come un ulteriore sviluppo di una struttura ad albero con radici con un ramo verso ciascun dispositivo collegato. Al centro della rete si trova solitamente un dispositivo di commutazione che garantisce la vitalità del sistema. Le LAN di questa configurazione sono spesso utilizzate in sistemi di controllo istituzionale automatizzati che utilizzano un database centrale. Le LAN a stella sono generalmente meno affidabili delle reti a bus o gerarchiche, ma questo problema può essere risolto duplicando le apparecchiature nel nodo centrale. Gli svantaggi possono anche includere un consumo significativo di cavi (a volte molte volte superiore al consumo nelle LAN con un bus comune o gerarchiche con capacità simili).

Le reti possono anche avere una topologia mista ( ibrido) quando le singole parti della rete hanno topologie diverse. Un esempio è una rete locale FDDI, in cui il principale ( principale) i nodi sono collegati a un canale ad anello e altri nodi sono collegati ad essi tramite una topologia gerarchica.

1.1.5. Livelli di interazione tra computer in reti

Esistono 7 livelli di interazione tra i computer in una rete di computer:

Fisico;
- logico;
- rete;
- trasporto;
- livello delle sessioni di comunicazione;
- rappresentante;
- livello di applicazione.

Strato fisico(Strato fisico) definisce le specifiche elettriche, meccaniche, procedurali e funzionali e fornisce allo strato di collegamento lo stabilimento, il mantenimento e la terminazione delle connessioni fisiche tra due sistemi informatici direttamente accoppiati attraverso un mezzo di trasmissione, come un circuito telefonico analogico, un circuito radio o un circuito in fibra ottica.

Livello di collegamento dati(Data Link Layer) controlla il trasferimento dei dati sul canale di comunicazione. Le funzioni principali di questo livello sono suddividere i dati trasmessi in parti chiamate frame, estrarre i dati dal flusso di bit trasmessi al livello fisico per elaborarli al livello di rete, rilevare errori di trasmissione e recuperare i dati trasmessi in modo errato.

Livello di rete(Network Layer) fornisce la comunicazione tra due sistemi informatici su una rete che scambiano informazioni tra loro. Un'altra funzione dello strato di rete è quella di instradare i dati (chiamati pacchetti a questo livello) all'interno e tra le reti (protocollo Internet).

Strato di trasporto(Transport Layer) fornisce una trasmissione (trasporto) affidabile di dati tra sistemi informatici sulla rete per livelli superiori. A questo scopo vengono utilizzati meccanismi per stabilire, mantenere e terminare canali virtuali (analoghi ai canali telefonici dedicati), rilevare e correggere errori di trasmissione e controllare il flusso di dati (al fine di prevenire overflow o perdita di dati).

Livello di sessione(Session Layer) fornisce l'instaurazione, il mantenimento e la conclusione di una sessione di comunicazione per il livello di presentazione, nonché la ripresa di una sessione interrotta in modo anomalo.

Livello di presentazione dei dati Il livello di presentazione fornisce la trasformazione dei dati dalla presentazione utilizzata in un programma applicativo su un sistema informatico alla presentazione utilizzata su un altro sistema informatico. Le funzioni del livello di presentazione comprendono anche la conversione dei codici di dati, la loro crittografia/decrittografia nonché la compressione dei dati trasmessi.

Livello di applicazione(Livello Applicazione) differisce dagli altri livelli del modello OSI in quanto fornisce servizi per attività applicative. Questo livello determina la disponibilità delle attività dell'applicazione e delle risorse di comunicazione, sincronizza le attività delle applicazioni che interagiscono e stabilisce accordi sulle procedure di ripristino degli errori e sulla gestione dell'integrità dei dati. Funzioni importanti del livello applicativo sono la gestione della rete, nonché l'esecuzione delle attività più comuni delle applicazioni di sistema: E-mail, condivisione di file e altri.

Ciascun livello, per risolvere il proprio sottocompito, deve garantire l'esecuzione delle funzioni definite dal modello questo livello, azioni (servizi) per un livello superiore e interagiscono con un livello simile in un altro sistema informatico.

Di conseguenza, ogni livello di interazione corrisponde a un insieme di protocolli (cioè regole di interazione).

Sotto protocollo si riferisce a un determinato insieme di regole che disciplinano il formato e le procedure per lo scambio di informazioni.

Nello specifico, determina come vengono effettuate le connessioni, come viene superato il rumore sulla linea e come viene garantita la trasmissione dei dati tra i modem senza errori.

Uno standard, a sua volta, include un protocollo o un insieme di protocolli generalmente accettati. Il funzionamento delle apparecchiature di rete è impossibile senza standard interconnessi. L'armonizzazione delle norme si ottiene sia attraverso soluzioni tecniche coerenti sia attraverso il raggruppamento di norme. Ogni rete specifica ha il proprio set di protocolli di base.

UNIVERSITÀ TECNICA NAZIONALE DELLA BIELORUSSIA

ISTITUTO INTERNAZIONALE DI FORMAZIONE A DISTANZA

TEST

NELLA DISCIPLINA ACCADEMICA: Reti di calcolatori


Tipi di reti di computer

Le reti di computer possono essere classificate secondo vari criteri.

IO. Secondo i principi di gestione:

1. Peer-to-peer - senza server dedicato. In cui le funzioni di controllo vengono alternativamente trasferite da una postazione di lavoro all'altra;

2. Multi-peer è una rete che include uno o più server dedicati. I restanti computer di tale rete (workstation) fungono da client.

II. Per metodo di connessione:

1. "Connessione diretta"- due personal computer sono collegati tramite un cavo. Ciò consente a un computer (master) di accedere alle risorse dell'altro (slave);

2. "Autobus comune" - collegamento dei computer a un cavo;

3. "Stella" - connessione tramite nodo centrale;

4. "Squillo" - connessione seriale PC in due direzioni.

III. Per copertura del territorio:

1. La rete locale(una rete in cui i computer si trovano a una distanza massima di un chilometro e sono solitamente collegati tramite linee di comunicazione ad alta velocità.) - 0,1 - 1,0 km; I nodi LAN si trovano all'interno della stessa stanza, piano o edificio.

2. Rete aziendale(entro i limiti di una organizzazione, azienda, stabilimento). Il numero di nodi in un FAC può raggiungere diverse centinaia. Allo stesso tempo, la rete aziendale di solito include non solo computer personale, ma anche computer potenti, oltre a vari dotazioni tecnologiche(robot, catene di montaggio, ecc.).

Una rete aziendale facilita la gestione di un'impresa e la gestione di un processo tecnologico e stabilisce un controllo chiaro sulle informazioni e sulle risorse produttive.

3. Rete globale(una rete i cui elementi si trovano a notevole distanza l'uno dall'altro) - fino a 1000 km.

Sia le linee appositamente posate (ad esempio il cavo in fibra ottica transatlantico) che le linee di comunicazione esistenti (ad esempio le reti telefoniche) vengono utilizzate come linee di comunicazione nelle reti globali. Il numero di nodi in una WAN può raggiungere decine di milioni. La rete globale comprende reti locali e aziendali separate.

4. World Wide Web- unificazione delle reti globali (Internet).

TOPOLOGIA DELLA RETE DI CALCOLATORI

La topologia di rete è la forma geometrica e la disposizione fisica dei computer in relazione tra loro. La topologia di rete consente di confrontare e classificare reti diverse. Esistono tre tipi principali di topologia:

1) Stella;

2) Anello;

TOPOLOGIA DEGLI AUTOBUS

Questa topologia utilizza un singolo canale di trasmissione basato su cavo coassiale, chiamato "bus". Tutti i computer della rete sono collegati direttamente al bus. Alle estremità del cavo bus sono installate spine speciali: "terminatori". Sono necessari per spegnere il segnale dopo aver attraversato l'autobus. Gli svantaggi della topologia "Bus" includono quanto segue:

I dati trasmessi tramite cavo sono disponibili per tutti i computer collegati;

Se il “bus” viene danneggiato, l’intera rete smette di funzionare.

TOPOLOGIA AD ANELLO

La topologia ad anello è caratterizzata dall'assenza di punti terminali di connessione; la rete è chiusa, formando un anello ininterrotto attraverso il quale vengono trasmessi i dati. Questa topologia implica il seguente meccanismo di trasmissione: i dati vengono trasferiti in sequenza da un computer all'altro finché non raggiungono il computer ricevente. Gli svantaggi della topologia “ad anello” sono gli stessi della topologia “a bus”:

Disponibilità pubblica dei dati;

Instabilità al danneggiamento del sistema di cavi.

TOPOLOGIA STELLARE

In una rete con topologia a stella, tutti i computer sono collegati a un dispositivo speciale chiamato hub o hub di rete, che esegue funzioni di distribuzione dei dati. Non esistono connessioni dirette tra due computer sulla rete. Grazie a ciò è possibile risolvere il problema della disponibilità dei dati pubblici e aumentare anche la resistenza ai danni del sistema via cavo. Tuttavia, la funzionalità della rete dipende dallo stato dell'hub di rete.

Metodi di accesso dei portanti nelle reti di computer

IN varie reti Esistono varie procedure per lo scambio di dati tra postazioni di lavoro.

L'Istituto Internazionale degli Ingegneri Elettrici ed Elettronici (IEEE) ha sviluppato standard (IEEE802.3, IEEE802.4 e IEEE802.5) che descrivono i metodi per accedere ai canali dati della rete.

Le più diffuse sono implementazioni specifiche dei metodi di accesso: Ethernet, ArcNet e Anello di gettone. Queste implementazioni si basano rispettivamente sugli standard IEEE802.3, IEEE802.4 e IEEE802.5.

Metodo di accesso Ethernet

Questo metodo di accesso, sviluppato da Xerox nel 1975, è il più popolare. Fornisce elevata velocità di trasferimento dati e affidabilità.

Per questo metodo l'accesso utilizza una topologia "bus comune". Pertanto, un messaggio inviato da una stazione di lavoro viene ricevuto contemporaneamente da tutte le altre stazioni collegate al bus comune. Ma il messaggio è destinato ad una sola stazione (comprende l'indirizzo della stazione di destinazione e l'indirizzo del mittente). La stazione a cui è destinato il messaggio lo riceve, le altre lo ignorano.

Il metodo di accesso Ethernet è un metodo di accesso multiplo che ascolta l'operatore e risolve i conflitti chiamati collisioni (CSMA/CD -Carter Sense Multiple Access with Collision Detection).

Prima che la trasmissione abbia inizio, la workstation determina se il canale è libero o occupato. Se il canale è libero, la stazione inizia a trasmettere.

Ethernet non esclude la possibilità di trasmissione simultanea di messaggi da parte di due o più stazioni. L'apparecchiatura riconosce automaticamente tali conflitti. Dopo aver rilevato un conflitto, le stazioni ritardano la trasmissione per un po' di tempo. Questo tempo è breve e diverso per ogni stazione. Dopo un ritardo, la trasmissione riprende.

In realtà, i conflitti portano ad una diminuzione della velocità della rete solo se sono operative diverse decine o centinaia di stazioni.

Metodo di accesso ad ArcNet

Questo metodo è stato sviluppato da Datapoint Corp. Anch'esso si è diffuso, in gran parte grazie al fatto che l'hardware ArcNet è più economico dell'hardware Ethernet o Token-Ring.

ArcNet viene utilizzato nelle reti locali con topologia a stella. Uno dei computer crea un token speciale (un tipo speciale di messaggio), che viene trasmesso in sequenza da un computer all'altro.

Se una stazione desidera inviare un messaggio ad un'altra stazione, deve attendere il token e allegargli un messaggio, completo degli indirizzi di origine e di destinazione. Quando il pacchetto raggiunge la stazione di destinazione, il messaggio verrà “sganciato” dal token e trasmesso alla stazione.

Metodo di accesso Token Ring

Il metodo di accesso Token-Ring è stato sviluppato da IBM ed è progettato per una topologia di rete ad anello.

Questo metodo è simile ad ArcNet, poiché utilizza anch'esso un token passato da una stazione all'altra. A differenza di ArcNet, il metodo di accesso Token-Ring consente di assegnare priorità diverse a diverse workstation.

Mezzi di trasmissione dati, loro caratteristiche

Cavo coassiale

Il cavo coassiale è stato il primo tipo di cavo utilizzato per collegare i computer a una rete. Questo tipo di cavo è costituito da un conduttore centrale in rame ricoperto da un materiale isolante plastico, a sua volta circondato da una rete di rame e/o un foglio di alluminio. Questo conduttore esterno fornisce la messa a terra e protegge il conduttore centrale dalle interferenze elettromagnetiche esterne. Durante la posa delle reti, vengono utilizzati due tipi di cavo: "cavo coassiale spesso" (Thicknet) e "cavo coassiale sottile" (Thinnet). Le reti basate su cavo coassiale forniscono velocità di trasmissione fino a 10 Mbit/s. Lunghezza massima il segmento varia da 185 a 500 m a seconda del tipo di cavo.

"Doppino"

Il cavo a doppino intrecciato è uno dei tipi di cavo più comuni oggi. È costituito da più coppie di fili di rame ricoperti da una guaina di plastica. I fili che compongono ciascuna coppia sono attorcigliati l'uno attorno all'altro, il che fornisce protezione contro le interferenze reciproche. I cavi di questo tipo sono divisi in due classi: "doppino intrecciato schermato" e "doppino intrecciato non schermato". La differenza tra queste classi è che il cavo schermato a doppino intrecciato è più protetto dalle interferenze elettromagnetiche esterne grazie alla presenza di uno schermo aggiuntivo di rete di rame e/o foglio di alluminio che circonda i fili del cavo. Le reti a doppino intrecciato forniscono, a seconda della categoria del cavo, velocità di trasmissione da 10 Mbit/s – 1 Gbit/s. La lunghezza del segmento del cavo non può superare i 100 m (fino a 100 Mbps) o i 30 m (1 Gbps).

Cavo in fibra ottica

I cavi in ​​fibra ottica rappresentano la tecnologia dei cavi più avanzata, fornendo trasmissione dati ad alta velocità su lunghe distanze, resistenti alle interferenze e alle intercettazioni. Un cavo in fibra ottica è costituito da un conduttore centrale in vetro o plastica circondato da uno strato di rivestimento in vetro o plastica e da una guaina protettiva esterna. La trasmissione dei dati viene effettuata utilizzando un trasmettitore laser o LED che invia impulsi luminosi unidirezionali attraverso un conduttore centrale. Il segnale all'altra estremità viene ricevuto da un ricevitore a fotodiodo, che converte gli impulsi luminosi in segnali elettrici che possono essere elaborati da un computer. Le velocità di trasmissione per le reti in fibra ottica vanno da 100 Mbit/s a 2 Gbit/s. Il limite di lunghezza del segmento è di 2 km.

Una rete di computer è una connessione tra due o più computer. In generale, per creare una rete di computer è necessario hardware speciale (apparecchiatura di rete) e Software(software di rete). La connessione più semplice tra due computer per lo scambio di dati è chiamata connessione diretta. In questo caso non è necessario alcun hardware o software aggiuntivo. Il ruolo della connessione hardware è svolto da una porta parallela standard e tutto il software è già nel sistema operativo. Il vantaggio di una connessione diretta è la sua semplicità, lo svantaggio è bassa velocità trasmissione dati.

Le reti sono suddivise in locale e globale. Lo scopo di tutti i tipi di reti ha uno scopo: fornire un accesso condiviso risorse condivise: hardware, software e informazioni (risorse dati).

In base alla natura delle funzioni implementate, le reti si dividono in:

Sull'informatica, progettata per risolvere problemi di controllo basati sull'elaborazione computazionale delle informazioni iniziali;

Informativo, finalizzato ad ottenere dati di riferimento su richiesta degli utenti;

Misto, in cui sono implementate funzioni computazionali e informative.

In base al metodo di gestione, le reti sono suddivise in reti:

Con controllo decentralizzato: ogni computer che fa parte della rete include un set completo di strumenti software per coordinare le operazioni di rete;

Con controllo centralizzato: il coordinamento del funzionamento del computer viene effettuato sotto il controllo di un unico sistema operativo;

Con il controllo misto: sotto il controllo centralizzato, vengono risolti i compiti che hanno la massima priorità e, di norma, sono associati all'elaborazione di grandi volumi di informazioni.

Livelli del modello di comunicazione:

1. Livello di applicazione– l'utente crea un documento utilizzando le applicazioni.

2. Livello di presentazione– Il sistema operativo del computer registra dove si trovano i dati e fornisce l'interazione con il livello successivo.

3. Livello di sessione– il computer interagisce con la rete: verifica il diritto di accesso dell’utente alla rete e trasmette il documento ai protocolli del livello di trasporto.

4. Strato di trasporto– il documento viene convertito nella forma in cui i dati dovrebbero essere trasmessi sulla rete utilizzata.



5. Livello di rete determina il percorso di movimento dei dati sulla rete.

6. Livello di connessioneè necessario per modulare i segnali in base ai dati ricevuti dallo strato di rete. In un computer, queste funzioni vengono eseguite da scheda LAN o modem.

7. Strato fisico. Questo livello è dove avviene il trasferimento effettivo dei dati. Non ci sono documenti, né pacchetti, né byte: solo bit. Il recupero dei documenti avviene gradualmente, passando dal livello inferiore a quello superiore. Le strutture del livello fisico si trovano all'esterno del computer. Nelle reti locali si tratta dell'apparecchiatura della rete stessa. Per la comunicazione remota tramite modem, questa linea comunicazione telefonica, apparecchiature di commutazione, ecc.

I diversi livelli di protocollo del server e del client non comunicano tra loro direttamente, ma comunicano attraverso il livello fisico. Passando gradualmente da livello superiore verso il basso, i dati vengono continuamente trasformati. Questo crea l'effetto dell'interazione virtuale tra i livelli. Tuttavia, nonostante la virtualità, si tratta pur sempre di connessioni attraverso le quali passano anche i dati. Tutti i servizi si basano su connessioni virtuali Internet moderna.



Reti locali (LAN). Se i computer si trovano uno vicino all'altro, utilizzano un insieme comune di apparecchiature di rete e sono controllati dallo stesso pacchetto software, tale rete viene chiamata locale. La creazione di reti locali è tipica dei singoli dipartimenti delle imprese. Consideriamo l'organizzazione dello scambio di informazioni del modello di interazione su una LAN.

Le LAN server implementano due modelli di interazione dell'utente con le workstation: modello file server e modello client-server. Nel primo modello, il server fornisce l'accesso ai file del database per ciascuna workstation, ed è lì che finisce il suo lavoro. Ad esempio, se si utilizza un database di tipo file server per ottenere informazioni sui contribuenti che vivono in una determinata strada di Mosca, l'intera tabella per la circoscrizione territoriale verrà trasmessa in rete ed è necessario decidere quali record in essa contenuti soddisfano i requisiti richiesta e che non riguardano la workstation stessa. Pertanto, il funzionamento del modello file server porta alla congestione della rete.

L'eliminazione di queste carenze si ottiene nel modello client-server. In questo caso sistema applicativoè diviso in due parti: esterna, rivolta all'utente e chiamata client, e interna, al servizio e chiamata server. Il server è una macchina che dispone di risorse e le fornisce, e il client è un potenziale consumatore di queste risorse. Il ruolo delle risorse può essere giocato file system(file server), processore (server di elaborazione), database (server di database), stampante (server di stampa), ecc. Poiché il server (o i server) serve molti client contemporaneamente, un sistema operativo multitasking deve funzionare sul computer server.

Nel modello client-server, il server svolge un ruolo attivo perché il suo software lo costringe a “pensare prima e ad agire dopo”. Il flusso di informazioni attraverso la rete diminuisce perché il server elabora prima le richieste e poi invia ciò di cui il client ha bisogno. Il server controlla anche se è possibile accedere ai record su base individuale, garantendo una maggiore sicurezza dei dati.

Il modello client-server, realizzato su PC, offre quanto segue:

· la rete contiene un numero significativo di server e client;

· la base del sistema informatico è costituita da postazioni di lavoro, ciascuna delle quali funziona come client e richiede informazioni che si trovano sul server;

· l'utente del sistema è liberato dalla necessità di sapere dove si trovano le informazioni di cui ha bisogno, richiede semplicemente ciò di cui ha bisogno;

· il sistema è implementato sotto forma di un'architettura aperta che combina computer di varie classi e tipologie con vari sistemi.

Configurazione della LAN. La configurazione di una rete locale si chiama topologia. Le topologie più comuni sono:

- pneumatico- una delle macchine funge da dispositivo di servizio del sistema, fornendo accesso centralizzato a file condivisi, database e altre risorse informatiche;

- squillo- le informazioni lungo l'anello possono essere trasmesse solo in una direzione;

- stella(radiale) - un dispositivo di commutazione si trova al centro della rete, garantendo la vitalità del sistema;

- fiocco di neve(multi-connesso) - topologia con un file server per diversi gruppi di lavoro e un server centrale per l'intera rete;

- gerarchico(albero) - formato collegando più bus al sistema root, dove si trovano i componenti più importanti della LAN.

In pratica, le LAN ibride sono più comuni, adattate alle esigenze di un cliente specifico e combinando frammenti di varie topologie. Le reti locali possono essere collegate tra loro, anche se ci sono distanze molto grandi tra loro. In questo caso vengono utilizzati i mezzi di comunicazione convenzionali: linee telefoniche, stazioni radio, linee in fibra ottica, collegamento satellitare ecc. Quando due o più reti sono collegate tra loro, si forma una rete globale. Una rete globale può coprire una città, una regione, un paese, un continente e l’intero globo. Nei casi in cui si intersecano reti che operano utilizzando protocolli diversi, è necessario trasferire i dati dal formato accettato in una rete al formato accettato in un'altra rete. I computer o i programmi che svolgono questa funzione sono chiamati gateway. Se sono collegate reti che utilizzano gli stessi protocolli, l'apparecchiatura situata tra di loro viene chiamata bridge.

Metodi di accesso alla LAN. In base alle modalità di rete, le reti più comuni vengono identificate come Ethernet, ArcNet, Token Ring.

Ethernet- metodo di accesso multiplo. Prima che la trasmissione abbia inizio, la workstation determina se il canale è libero o occupato. Se libera, la stazione inizia a trasmettere. Questo metodo utilizza una topologia bus. Un messaggio inviato da una stazione di lavoro viene ricevuto contemporaneamente da tutte le altre stazioni collegate al bus comune. Il messaggio viene ignorato da tutte le stazioni tranne il mittente e la destinazione.

ArcNet- utilizzato in una LAN con topologia a stella. Uno dei PC crea un token speciale, che viene trasmesso in sequenza da un PC all'altro. Se una stazione trasmette un messaggio ad un'altra stazione, deve attendere il token e allegarvi il messaggio, completo degli indirizzi di origine e di destinazione. Quando il pacchetto raggiunge la stazione di destinazione, il messaggio verrà rimosso dal token e trasmesso alla stazione.

Anello di gettone- progettato per una struttura ad anello e utilizza anche un token trasmesso da una stazione all'altra. Ma consente di assegnare priorità diverse a diverse workstation. Con questo metodo il token si muove attorno all'anello dando ai computer posti in serie su di esso il diritto di trasmettere.

Garantire la sicurezza delle informazioni nelle reti di computer. Quando si collega una rete locale a una rete globale, il concetto gioca un ruolo importante sicurezza della rete. L'accesso alla rete locale per persone esterne non autorizzate deve essere limitato e l'accesso all'esterno della rete locale deve essere limitato per i dipendenti aziendali che non dispongono dei diritti appropriati. Per garantire la sicurezza della rete tra locale e rete globale installare firewall: computer o programmi che impediscono il movimento non autorizzato di dati tra reti.

Globale rete informativa Internet. Internet in senso stretto è una combinazione di reti. Tuttavia, negli ultimi anni, questa parola ha acquisito un significato più ampio: World Wide Web. Internet può essere considerata in senso fisico, come diversi milioni di computer collegati tra loro tramite tutti i tipi di linee di comunicazione. Tuttavia, questa visione fisica è molto ristretta.

Internet è una sorta di spazio informativo all’interno del quale avviene una circolazione continua di dati. In questo senso può essere paragonato alle trasmissioni televisive e radiofoniche, anche se c'è un'ovvia differenza nel fatto che nessuna informazione può essere immagazzinata in onda, ma su Internet si sposta tra i computer che compongono i nodi della rete e viene immagazzinata per qualche tempo sui dischi rigidi. Consideriamo i principi di funzionamento di Internet.

La nascita di Internet viene considerata il 1983. Quest'anno si sono verificati cambiamenti rivoluzionari nel software di comunicazione dei computer. Il compleanno nel senso moderno del termine era la data della standardizzazione del protocollo di comunicazione TCP/IP che ne è alla base World Wide Web ad oggi.

Il protocollo TCP è un protocollo del livello di trasporto. Controlla il modo in cui le informazioni vengono trasferite. Secondo il protocollo TCP, i dati inviati vengono “tagliati” in piccoli pacchetti, dopodiché ogni pacchetto viene contrassegnato in modo che contenga i dati necessari al corretto assemblaggio del documento sul computer del destinatario.

Il protocollo IP è indirizzabile. Appartiene livello di rete e determina dove avviene il trasferimento. La sua essenza è che ogni partecipante al World Wide Web deve avere il proprio indirizzo univoco (indirizzo IP). Questo indirizzo è espresso in quattro byte. Ogni computer attraverso il quale passa un pacchetto TCP può determinare da questi quattro numeri quale dei suoi vicini più vicini deve inoltrare il pacchetto in modo che sia “più vicino” al destinatario. Come risultato di un numero finito di trasferimenti, il pacchetto raggiunge l'indirizzo desiderato.

Di base risorse informative Internet:

1. Accesso remoto alle risorse della rete TELNET. Storicamente, uno dei primi è il servizio telecomando Calcolatore Telnet. Collegandoti a un computer remoto utilizzando il protocollo di questo servizio, puoi controllarne il funzionamento. Questo tipo di controllo è anche chiamato console o terminale. Spesso vengono utilizzati i protocolli Telnet telecomando oggetti tecnici.

2. E-mail:

- Posta elettronica (E-Mail). I server di posta ricevono i messaggi dai client e li inoltrano lungo la catena ai server di posta dei destinatari, dove questi messaggi vengono accumulati. Quando viene stabilita una connessione tra il destinatario e il suo server email I messaggi in arrivo vengono automaticamente trasferiti al computer del destinatario. Il servizio di posta si basa su due protocolli: SMTP e POP3. Il primo metodo viene utilizzato per inviare la corrispondenza dal computer al server e il secondo metodo viene utilizzato per ricevere i messaggi in arrivo. Esiste un'ampia varietà di programmi di post-client.

- Elenchi di posta. Si tratta di server tematici speciali che raccolgono informazioni su determinati argomenti e le inoltrano agli abbonati sotto forma di messaggi e-mail. Le mailing list ti consentono di risolvere efficacemente i problemi di consegna regolare dei dati.

- Servizio di teleconferenza (Usenet). Un servizio di teleconferenza è simile alla trasmissione di posta elettronica, che invia un messaggio a un gruppo numeroso. Questi gruppi sono chiamati newsgroup o newsgroup. I messaggi inviati a un server di newsgroup vengono inviati da questo a tutti i server con cui è connesso, se non hanno il messaggio in questione. Su ciascuno dei server, il messaggio ricevuto viene archiviato per un tempo limitato e chiunque può leggerlo. Ogni giorno in tutto il mondo vengono creati circa un milione di post sui newsgroup. L'intero sistema di teleconferenza è suddiviso in gruppi tematici.

3. Tecnologia World Wide Web (WWW). Servizio World Wide Web (WWW). Questo è il servizio più popolare sull'Internet moderna. Questo è un unico spazio informativo composto da centinaia di milioni di interconnessi documenti elettronici, archiviati su server Web. I singoli documenti che compongono il Web sono chiamati pagine Web. I gruppi di pagine Web tematiche sono chiamati siti Web. Un server Web fisico può contenere numerosi siti Web, a ciascuno dei quali viene solitamente assegnata una directory separata sul disco rigido del server. I programmi per visualizzare le pagine Web sono chiamati browser o browser. Il browser visualizza il documento sullo schermo, guidato dai comandi che l'autore ha incorporato nel testo. Tali comandi sono chiamati tag. Le regole per scrivere i tag sono contenute nelle specifiche di uno speciale linguaggio di markup chiamato linguaggio di markup ipertestuale - HTML. È possibile incorporare documenti grafici e multimediali nell'ipertesto.

La caratteristica più importante delle pagine Web sono i collegamenti ipertestuali. È possibile collegare un altro documento Web a qualsiasi porzione di testo, ovvero impostare un collegamento ipertestuale. La comunicazione ipertestuale tra centinaia di milioni di documenti è la base dell'esistenza dello spazio logico del World Wide Web. L'indirizzo mondiale di qualsiasi file è determinato dall'Uniform Resource Locator (URL). L'URL è composto da tre parti:

Specifica il protocollo del servizio che accede a questa risorsa. Per il WWW viene utilizzato il protocollo HTTP (http://...);

Indicazione del nome di dominio del server su cui è memorizzata tale risorsa (http://www.abcde.com);

Specificando il percorso completo del file su questo computer (http://www.abcde.com/Files/New/abcdefg.zip).

È sotto forma di URL che l'indirizzo della risorsa è collegato ai collegamenti ipertestuali sulle pagine Web. Quando si fa clic su un collegamento ipertestuale, il browser invia una richiesta per trovare e fornire la risorsa specificata nel collegamento.

4. Servizio dei nomi di dominio (DNS). Un indirizzo IP è conveniente per un computer, ma scomodo per le persone, quindi esiste una forma di registrazione più conveniente che utilizza il sistema di dominio. Ad esempio: www.microsoft.com, microsoft– Nome del dominio server – ricevuto in fase di registrazione, com – suffisso che determina la proprietà del dominio. I suffissi più comuni sono: com – server di un'organizzazione commerciale; gov – server di un'organizzazione governativa; edu: server dell'istituto scolastico. Questo sistema è adottato negli Stati Uniti; in altri paesi, al posto del tipo di server, viene indicato il codice del paese, ad esempio Russia – ru. È necessario tradurre i nomi di dominio in indirizzi IP. Questo è ciò che fanno i server Domain Name Service.

4. Scambio di file tramite FTP:

- Servizi di trasferimento file (FTP). La ricezione e la trasmissione di file costituiscono una percentuale significativa di altri servizi Internet. Il servizio FTP dispone di propri server sui quali vengono archiviati gli archivi dati.

- Servizio IRC (chat room, conferenze chat). Progettato per la comunicazione diretta tra più persone in tempo reale.

- Servizio ICQ. Questo servizio è progettato per trovare l'indirizzo IP di rete di una persona connessa questo momento a Internet. La necessità di tale servizio è dovuta al fatto che la maggior parte degli utenti non dispone di un indirizzo IP permanente. Per utilizzare questo servizio è necessario registrarsi sul suo server centrale e ottenere un numero di identificazione utente (UIN). Conoscendo l'UIN del destinatario, ma non conoscendo il suo indirizzo IP attuale, puoi inviargli un messaggio. In questo caso, il servizio ICQ assume il carattere di un cercapersone Internet.

L’articolo di oggi apre una nuova sezione del blog, che si chiamerà “ Reti" Questa sezione coprirà una vasta gamma di questioni relative a reti di computer. I primi articoli della sezione saranno dedicati a spiegare alcuni dei concetti base che incontrerai lavorando con la rete. E oggi parleremo di quali componenti sono necessari per creare una rete e quali esistono tipi di reti.

Rete di computerè una raccolta di computer e apparecchiature di rete collegate tramite canali di comunicazione in un unico sistema. Per creare una rete di computer abbiamo bisogno dei seguenti componenti:

  • computer che hanno la capacità di connettersi a una rete (ad esempio, una scheda di rete, che si trova in ogni PC moderno);
  • mezzi di trasmissione o canali di comunicazione (cavo, satellite, telefono, fibra ottica e canali radio);
  • apparecchiature di rete (ad esempio uno switch o un router);
  • software di rete (solitamente incluso nel sistema operativo o fornito con l'apparecchiatura di rete).

Le reti di computer sono generalmente divise in due tipologie principali: globali e locali.

Reti locali(Rete locale - LAN) dispongono di un'infrastruttura chiusa prima di accedere ai fornitori di servizi Internet. Il termine “rete locale” può descrivere sia una rete di piccoli uffici che la rete di una grande fabbrica che copre diversi ettari. In relazione a organizzazioni, imprese, aziende, viene utilizzato il termine rete aziendale – rete locale di un'organizzazione separata ( entità legale) indipendentemente dal territorio che occupa.
Le reti aziendali sono reti chiuse; l'accesso ad esse è consentito solo a un numero limitato di utenti (ad esempio, i dipendenti dell'azienda). Le reti globali sono focalizzate sul servire qualsiasi utente.

Rete globale(Rete geografica - PALLIDO) copre vaste regioni geografiche ed è costituito da numerose reti locali. Tutti conoscono la rete globale, composta da diverse migliaia di reti e computer: questa è Internet.

L'amministratore di sistema deve occuparsi delle reti locali (aziendali). Viene chiamato un normale computer utente connesso a una rete locale postazione di lavoro . Viene chiamato un computer che rende disponibili le proprie risorse per l'uso condiviso da altri computer sulla rete server ; e il computer che accede alle risorse condivise sul server lo è cliente .

Ce ne sono vari tipi di server: file server (per l'archiviazione di file condivisi), server di database, server di applicazioni (che forniscono il funzionamento remoto dei programmi sui client), server Web (per l'archiviazione di contenuti Web) e altri.

Il carico di rete è caratterizzato da un parametro chiamato traffico. Traffico è un flusso di messaggi in una rete di dati. È inteso come una misurazione quantitativa del numero di blocchi di dati che passano attraverso la rete e della loro lunghezza, espressa in bit al secondo. Ad esempio, la velocità di trasferimento dati nelle moderne reti locali può essere di 100 Mbit/s o 1 Gbit/s

Attualmente, nel mondo esiste un'enorme quantità di tutti i tipi di apparecchiature di rete e informatiche che consentono di organizzare un'ampia varietà di reti di computer. L'intera varietà di reti di computer può essere suddivisa in diversi tipi in base a vari criteri:

Per territorio:

  • locali – coprono piccole aree e sono ubicati all'interno di singoli uffici, banche, aziende, abitazioni;
  • regionale – formato combinando reti locali in territori separati;
  • globale (Internet).

Secondo il metodo di connessione al computer:

  • cablato (i computer sono collegati tramite cavo);
  • wireless (i computer si scambiano informazioni tramite onde radio, ad esempio, Tecnologie WI-FI o Bluetooth).

Per metodo di controllo:

  • con controllo centralizzato: una o più macchine (server) sono allocate per gestire il processo di scambio dati sulla rete;
  • reti decentralizzate: non contengono server dedicati; le funzioni di gestione della rete vengono trasferite a loro volta da un computer all'altro.

Secondo la composizione degli strumenti informatici:

  • omogeneo – combina mezzi informatici omogenei (computer);
  • eterogeneo: combina vari strumenti informatici (ad esempio: PC, terminali commerciali, webcam e archiviazione di dati in rete).

Per tipologia di mezzo trasmissivo le reti si dividono in fibra ottica, con la trasmissione di informazioni tramite canali radio, nella gamma degli infrarossi, attraverso canale satellitare eccetera.

Potresti imbatterti in altre classificazioni di reti di computer. Generalmente, amministratore di sistema devi avere a che fare con reti cablate locali con controllo centralizzato o decentralizzato.

Questi modelli determinano l'interazione dei computer a livello locale rete di computer. In una rete peer-to-peer tutti i computer hanno gli stessi diritti tra loro. In questo caso, tutte le informazioni nel sistema vengono distribuite tra computer separati. Qualsiasi utente può consentire o negare l'accesso ai dati archiviati sul proprio computer.

Il gruppo di lavoro è decisione indipendente organizzazione di una rete informatica per un numero limitato di computer, che ha un'architettura peer-to-peer e il processo di autenticazione in cui avviene sulla base di un database locale memorizzato su ciascuno dei computer del gruppo di lavoro

In una rete peer-to-peer, un utente che lavora su qualsiasi computer ha accesso alle risorse di tutti gli altri computer della rete. Ad esempio, sedendoti davanti a un computer, puoi modificare i file che si trovano su un altro computer, stamparli su una stampante collegata a un terzo ed eseguire programmi su un quarto.

I vantaggi di questo modello di organizzazione della LAN includono la facilità di implementazione e il risparmio di risorse materiali, poiché non è necessario acquistare un server costoso.

Nonostante la facilità di implementazione, questo modello presenta una serie di svantaggi:

  • 1. Prestazioni basse con un numero elevato di computer collegati;
  • 2. Mancanza di una base informativa unificata;
  • 3. Assenza sistema unificato informazioni di sicurezza;
  • 4. Dipendenza della disponibilità delle informazioni nel sistema dallo stato del computer, ad es. Se il computer è spento, tutte le informazioni memorizzate su di esso saranno inaccessibili.

Directory attiva

Directory attiva consente agli amministratori di gestire tutte le risorse dichiarate da un unico posto di lavoro: file, periferiche, database, connessioni a server, accesso al Web, utenti, servizi.

Nelle reti con una distribuzione DNS per supportare Active Directory, è altamente consigliabile utilizzare zone principali integrate nel servizio directory, che offrono i seguenti vantaggi:

  • 1. Aggiornamento del server principale e funzionalità di sicurezza avanzate basate sulle funzionalità di Active Directory.
  • 2. La replica e la sincronizzazione delle zone con i nuovi controller di dominio avvengono automaticamente ogni volta che un nuovo controller viene aggiunto al dominio Active Directory.
  • 3. Memorizzando i database della zona DNS in Active Directory, è possibile semplificare la replica dei database sulla rete.
  • 4. La replica della directory è più rapida ed efficiente della replica DNS standard.

Poiché la replica di Active Directory avviene a livello di singola proprietà, vengono propagate solo le modifiche necessarie. Tuttavia, le zone integrate nel servizio directory utilizzano e inviano meno dati.

I vantaggi di questo modello includono:

  • 1. Alta velocità di rete;
  • 2. Disponibilità di una base informativa unificata;
  • 3. Disponibilità di un sistema di sicurezza unificato.

Tuttavia, questo modello presenta anche degli svantaggi. Lo svantaggio principale è che il costo di creazione di una rete client-server è significativamente più elevato a causa della necessità di acquistare un server speciale. Un altro svantaggio è la presenza di un'ulteriore necessità di personale di servizio: un amministratore di rete.

Per questa organizzazione è stata scelta una rete locale basata su un modello client-server. Il server in questa organizzazione sarà presentato sotto forma di un computer della classe n. 2, al quale avrà accesso solo il personale di gestione dell'Internet café. Il server verrà collocato in uno speciale armadio per computer per protezione.




Superiore