Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Windows Server 2003





Операційні системи Windows Server 2003 включають в себе кращі з технології Windows Server 2000 і спрощують розгортання, управління та використання. Результат: високопродуктивна інфраструктура, що дозволяє зробити мережу стратегічним активом організації. З 28 березня 2005 всі операційні системи Windows Server 2003 поставляються з пакетом оновлень 1 (SP1) для Windows Server. Пакет оновлень 1 (SP1) для Windows Server 2003 покращує систему безпеки, підвищує надійність і спрощує адміністрування для корпоративних клієнтів всіх галузей.

Крім того, в грудні 2005 р були випущені випуски Standard, Enterprise і Datacenter системи Windows Server 2003 R2, що надали клієнтам поліпшення служби Active Directory, зберігання і філій.


 

Удосконалення операційної системи Windows Server

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
Windows Server 2003 включає в себе всі функції, необхідні сьогодні клієнтам від операційної системи Windows Server для підвищення продуктивності при менших зусиллях, такі як безпека, надійність, доступність і масштабованість. Крім того, корпорація Майкрософт поліпшила й розширила операційні системи Windows Server перевагами Microsoft.NET для підключення інформації, користувачів, систем і пристроїв.

Серверні ролі

Windows Server 2003 - це багатофункціональна операційна система, що підтримує різноманітні серверні ролі в централізованому або розподіленому режимі в залежності від конкретних потреб. Нижче наведені деякі з цих серверних ролей.

1. Файловий сервер і сервер друку.

2. Веб-сервер і служби веб-додатків.

3. Поштовий сервер.

4. Сервер терміналів.

5. Сервер віддаленого доступу і віртуальної приватної мережі (VPN).

6. Служби каталогів, служба доменних імен (DNS), сервер DHCP (Dynamic Host Configuration Protocol) і WINS-сервер (Windows Internet Naming Service).

7. Сервер потоків мультимедіа.

 

 


 

1.3 Мережеві служби та протоколи.

Мережеві протоколи фактично управляють мережею, вказуючи мережевих пристроїв, що вони повинні робити. Мережеві протоколи - це набір правил за якими працює мережа. Для передачі інформації по мережі, комп'ютери повинні використовувати один і той же набір правил, тобто єдиний мережевий протокол.

Мережеві служби призначені для виконання певних функцій, в рамках чинного протоколу, наприклад служба дозволу імен, служба автоматичного виділення адрес і т.д.

Існує безліч типів мережевих протоколів, що працюють в різних мережах і на різних рівнях моделі OSI. Ось деякі з них:

1. TCP / IP

2. NetBEUI

3. IPX / SPX

4. NWLink

5. Apple Talk

6. DLC

1.3.1 Протоколи віддаленого доступу

До складу операційних систем для Windows входить служба, служба маршрутизації та віддаленого доступу (RRAS), яка дозволяє віддаленим клієнтам прозоро підключатися до віддаленого серверу. Служба RRAS підтримує три протоколи віддаленого доступу:

Точка-Point Protocol (PPP) - стандартизований набір протоколів забезпечує:

1. механізм узгодження параметрів пристроїв передачі даних;

2. механізм стиснення переданої інформації з метою підвищення ефективності та надійності передачі;

3. механізм виявлення та виправлення помилок;

4.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
механізми захисту, що запобігають несанкціоновані підключення.

Послідовної лінії Internet Protocol (SLIP) - простий протокол, що не розташовує засобами виявлення помилок, що виникають при передачі даних, і дозволяє використовувати тільки один протокол мережевого рівня - IP, що робить його малоефективним.

Асинхронний NetBEUI (AsyBEUI) - протокол служби віддаленого доступу Microsoft, відомий також як асинхронний NetBEUI; застосовується застарілими клієнтами віддаленого доступу під управлінням Windows NT, Windows 3.1, Windows для робочих груп, MSDOS і менеджер локальної мережі.

Стек протоколів TCP / IP.

Стек TCP / IP - набір протоколів, розроблених для забезпечення взаємозв'язку різних пристроїв в мережі Інтернет. Стек включає наступні протоколи

Малюнок1- стек протоколів

Протокол IP (інтернет-протокол) - основний протокол мережного рівня. Визначає спосіб адресації на мережевому рівні. Забезпечує маршрутизацію в

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
мережах, що представляють собою об'єднання мереж, що базуються на різних мережевих технологіях.

Протокол ARP (Address Resolution Protocol) - допоміжний протокол стека TCP / IP, призначений для визначення апаратної адреси вузла призначення по заданому IP-адресою.

Протокол ICMP (Internet Control Protocol повідомлень) - допоміжний протокол стека TCP / IP, призначений для обміну інформацією про помилки передачі даних протоколом IP, а також для обміну керуючою інформацією на мережевому рівні. Зокрема, утиліта PING використовує цей протокол для посилки так званого "луна-запиту".

Протокол IGMP (Internet Protocol Group Management) - протокол, використовуваний для відправки даних певній групі одержувачів.

Протокол TCP (Transmission Control Protocol) - протокол, що забезпечує гарантовану доставку даних з встановленням віртуального з'єднання між програмами, яким потрібне використовувати мережні послуги. Встановлення віртуального з'єднання припускає, що одержувач готовий до прийому даних від конкретного відправника. Це означає, що всі параметри взаємодії узгоджені, і комп'ютер-отримувач виділив відповідні ресурси для забезпечення прийому.

Протокол UDP (User Datagram Protocol) - протокол, що забезпечує негарантовану доставку даних без встановлення віртуального з'єднання між програмами, яким потрібне використовувати мережні послуги.

1.3.2 Транспортні протоколи TCP і UDP.

Протокол IP забезпечує доставку даних між двома (або більше) комп'ютерами. Однак на одному вузлі може функціонувати паралельно кілька програм, яким потрібен доступ до мережі. Отже, дані всередині комп'ютерної системи повинні розподілятися між програмами. Тому, при передачі даних по мережі недостатньо просто адресувати конкретний вузол. Необхідно також ідентифікувати програму-одержувача, що неможливо здійснити засобами мережевого рівня.

Іншою серйозною проблемою IP є неможливість передачі великих масивів даних. Протокол IP розбиває передані дані на пакети, кожний з яких передається в мережу незалежно від інших. У разі якщо будь-які пакети загубилися, то модуль IP на приймаючій стороні не зможе виявити втрату, тобто порушення

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
цілісності загального масиву даних.

Для вирішення цих проблем розроблені протоколи транспортного рівня TCP і UDP.

Ідентифікація програм в протоколах TCP і UDP забезпечується унікальними числовими значеннями, так званими номерами портів. Номери портів призначаються програмами відповідно до її функціональним призначенням на основі певних стандартів. Для кожного протоколу існують стандартні списки відповідності номерів портів і програм. Так, наприклад, програмне забезпечення WWW, що працює через транспортний протокол TCP, використовує TCP-порт 80, а служба DNS взаємодіє з транспортними протоколами TCP і UDP через TCP-порт 53 і UDP-порт 53 відповідно.

Малюнок2- Протокол TCP

Таким чином, протокол мережевого рівня IP і транспортні протоколи TCP і UDP реалізують дворівневу схему адресації: номери TCP-і UDP-портів дозволяють однозначно ідентифікувати програму в рамках вузла, однозначно визначається IP-адресою. Отже, комбінація IP-адреси і номера порту дозволяє однозначно ідентифікувати програму в мережі Інтернет. Такий комбінований адреса називається сокетом (розетка).

Додатково до цього протокол TCP забезпечує гарантовану доставку даних. Принцип гарантованої доставки заснований на тому, що передавальний комп'ютер завжди "знає", чи були доставлені дані одержувачу чи ні. Це забезпечується тим, що приймає комп'ютер підтверджує успішний прийом даних. Якщо передавальний комп'ютер не отримує підтвердження, він

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
намагається провести повторну передачу. Режим передачі з гарантією доставки має істотний недолік - мережа додатково завантажується пакетами-підтвердженнями. Це може виявитися принциповою проблемою на каналах з низькою продуктивністю. Тому для передачі невеликих порцій даних, якщо немає необхідності в підтвердженні, або для передачі потокових даних (наприклад, відео або аудіо) використовується протокол передачі з негарантованої доставкою UDP.

Компоненти прикладного рівня HTTP, FTP, SMTP, SNMP, Telnet.

На прикладному рівні працює безліч стандартних утиліт і служб TCP / IP, до числа яких відносяться:

1. протокол НТТР - використовується для організації доступу до загальних даних, розташованим на веб-серверах, з метою публікації і читання загальнодоступної інформації. Протокол HTTP описує взаємодію між HTTP-серверами (веб-серверами) і HTTP-клієнтами (веб-браузерами). До складу Windows XP і Windows Server 2003 входить як клієнтська частина (веб-браузер Internet Explorer v6.0), так і серверна (веб-сервер Internet Information Server, IIS);

2. протокол FTP - служба Інтернету, що забезпечує передачу файлів між комп'ютерами. У Windows XP і 2003 підтримуються клієнти FTP Windows Server: Internet Explorer v6.0 і утиліта командного рядка FTP. Сервер FTP входить до складу Інтернет-сервера IIS;

3. протокол SMTP - застосовується поштовими серверами для передачі

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
електронної пошти. Сервер IIS підтримує роботу з протоколом SMTP для обробки поштових повідомлень;

4. протокол Telnet - протокол емуляції терміналу, застосовуваний для підключення до віддалених вузлів мережі. Telnet дозволяє клієнтам видалено запускати додатки; крім того, він спрощує віддалене адміністрування. Реалізації Telnet, доступні практично для всіх ОС, полегшують інтеграцію в різнорідних мережевих середовищах. У Windows XP і Windows Server 2003 включені клієнт і сервер Telnet;

 

5. служби імен - набір протоколів і служб дозволяє управляти ім'ям комп'ютерів в мережі;

 

6.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
протокол SNMP - дозволяє централізовано керувати вузлами мережі, наприклад серверами, робочими станціями, маршрутизаторами, мостами і концентраторами. Крім того, SNMP можна використовувати для конфігурації віддалених пристроїв, моніторингу продуктивності мережі, виявлення помилок мережі та спроб несанкціонованого доступу, а також для аудиту використання мережі.

1.3.3 Порядок прив'язки протоколів.

Протоколи можна додавати, видаляти і вибірково прив'язувати до всіх мережних інтерфейсів сервера. За замовчуванням порядок прив'язки протоколів визначається послідовністю, в якій вони були встановлені. Але при цьому адміністратор завжди може змінити цей порядок для окремих інтерфейсів, що робить процес управління більш гнучким. Наприклад, до одного інтерфейсу можуть бути прив'язані протоколи TCP / IP і IPX / SPX з пріоритетом протоколу TCP / IP, до іншого - ті ж протоколи, але з пріоритетом IPX / SPX. Крім того, для окремих мережевих інтерфейсів, протоколів та їх комбінації можна довільно включати або відключати мережеві служби. Це дозволяє адміністраторам легко створювати захищені конфігурації мережі (наприклад, відключити всі мережеві служби для загальнодоступних інтерфейсів з прямим підключенням до Інтернету

1.4 Топологія

1.4.1 Топологія типу «зірка»

Концепція топології локальної обчислювальної мережі у вигляді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол локальної обчислювальної мережі.

Пропускна здатність локальної обчислювальної мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології локальної обчислювальної мережі.

При розширенні локальних обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра локальної обчислювальної мережі.

Топологія у вигляді зірки є найбільш швидкодіючої з усіх топологій локальних обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його гарній продуктивності) по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої невисока, в порівнянні з іншими топологіями.

Продуктивність локальної обчислювальної мережі в першу чергу залежить

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
від потужності центрального файлового серверу. Він може бути вузьким місцем локальної обчислювальної мережі. У разі виходу з ладу центрального вузла порушується робота всієї локальної обчислювальної мережі.

Центральний вузол керування - файловий сервер може реалізувати оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся локальна обчислювальна мережа може управлятися з її центру.

1.4.2 Кільцева топологія локальної обчислювальної мережі

При кільцевій топології локальної обчислювальної мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3 з робочою станцією 4 і т. д. Остання робоча станція пов'язана з першою. Комунікаційна зв'язок замикається в кільце.

Прокладка кабелів від однієї робочої станції до іншої може бути досить складною і дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, в лінію).

Повідомлення циркулюють регулярно по колу. Робоча станція посилає по визначеній кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в локальну обчислювальну мережу.

Основна проблема при кільцевої топології у тому, що кожна робоча станція повинна активно брати участь у пересиланні інформації, і в разі виходу з ладу хоча б однієї з них вся локальна обчислювальна мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.

Підключення нової робочої станції вимагає короткострокового вимикання локальної обчислювальної мережі, так як під час установки кільце повинне бути розімкнутими. Обмеження на протяжність локальної обчислювальної мережі не

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
існує, так як воно, в кінцевому рахунку, визначається виключно відстанню між двома робочими станціями.

Структура логічної кільцевої ланцюга локальної обчислювальної мережі

Спеціальною формою кільцевої топології є логічна кільцева локальна обчислювальна мережа. Фізично вона монтується як з'єднання «зоряних» топологій. Окремі зірки включаються за допомогою спеціальних комутаторів (англ. -концентратор Hub), називають «хаб». Залежно від числа робочих станцій і довжини кабелю між робочими станціями застосовують активні або пасивні концентратори. Активні концентратори додатково містять підсилювач для підключення від 4 до 16 робочих станцій. Пасивний концентратор є виключно розгалужувальної пристроєм (максимум на три робочі станції). Управління окремої робочої станцією в логічній кільцевій локальної обчислювальної мережі відбувається так само, як і в звичайній кільцевій локальної обчислювальної мережі. Кожній робочої станції присвоюється відповідний їй адреса, за якою передається керування (від старшого до молодшого і від самого молодшого до самого старшого). Розрив з'єднання відбувається тільки для нижче розташованого (найближчого) вузла локальної обчислювальної мережі, так, що лише в рідкісних випадках може порушуватися робота всієї локальної обчислювальної мережі.

1.4.3 Шинна топологія локальної обчислювальної мережі

При шинної топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного для всіх робочих станцій, до якого вони всі повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт з будь-якої робочої станцією, наявної в локальної обчислювальної мережі.

Робочі станції в будь-який час, без переривання роботи всієї локальної обчислювальної мережі, можуть бути підключені до неї або відключені. Функціонування локальної обчислювальної мережі не залежить від стану окремої робочої станції.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  


 


1.5 Архітектура

 

Мережева архітектура - це поєднання топології, методу доступу, стандартів, необхідних для створення працездатної мережі.

Вибір топології визначається, зокрема, плануванням приміщення, в якому розгортається ЛВС. Крім того, велике значення мають витрати на придбання та установку мережевого устаткування, що є важливим питанням для фірми, розкид цін тут також досить великий.

Топологія типу «зірка» являє собою більш продуктивну структуру, кожний комп'ютер, в тому числі і сервер, з'єднується окремим сегментом кабелю з центральним концентратором (HAB).

Основною перевагою такої мережі є її стійкість до збоїв, що виникають внаслідок неполадок на окремих ПК або через ушкодження мережевого кабелю.

Найважливішою характеристикою обміну інформацією в локальних мережах є так звані методи доступу, які регламентують порядок, в якому робоча станція отримує доступ до мережевих ресурсів і може обмінюватися даними.

За абревіатурою CSMA / CD ховається англійсьий вираз «несучої Multiple Access з виявленням колізій» (колективний доступ з контролем несучої і виявленням колізій). За допомогою даного методу всі комп'ютери отримують рівноправний доступ в мережу. Кожна робоча станція перед початком передачі даних перевіряє, чи вільний канал. Після закінчення передачі кожна робоча станція перевіряє, чи досяг адресата відправлений пакет даних. Якщо відповідь негативна, вузол виробляє повторний цикл передачі / контролю прийому даних і так до тих пір, поки не отримає повідомлення про успішне прийомі інформації адресатом.

Специфікацію Ethernet наприкінці сімдесятих років запропонувала компанія Xerox Corporation. Пізніше до цього проекту приєдналися компанії Digital Corporation обладнання (DEC) і Intel Corporation. У 1982 році була опублікована специфікація на Ethernet версії 2.0. На базі Ethernet інститутом

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
IEEE був розроблений стандарт IEEE 802.3.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
2615 КП 5.05010201ПЗ  
В даний час технологія, що застосовує кабель на основі витої пари (10Base - T), є найбільш популярною. Такий кабель не викликає труднощів при прокладці.

Мережа на основі кручений пари, будується по топології «зірка». Щоб побудувати мережу по зіркоподібній топології, потрібна більша кількість кабелю (але ціна кручений пари не велика). Подібна схема має і неоціненне перевагу - високу відмовостійкість. Вихід з ладу однієї або декількох робочих станцій не приводить до відмови всієї системи. Правда якщо з ладу вийде хаб, його відмова торкнеться всіх підключені через нього пристрою.

Ще однією перевагою даного варіанту є простота розширення мережі, оскільки при використанні додаткових хабів (до чотирьох послідовно) з'являється можливість підключення великої кількості робочих станцій (до 1024). При застосуванні неекранованої кручений пари (UTP) довжина сегмента між концентратором і робочою станцією не повинна перевищувати 100 метрів.

Переваги структурованих кабельних систем:

1. єдина кабельна система для передачі даних, голосу і відеосигналу;

2. модульність і можливість зміни конфігурації і нарощування без заміни всієї існуючої мережі;

3. тривалий термін експлуатації, який виправдовує капіталовкладення;

4. відсутність залежності від змін технологій і постачальників активного устаткування;

5. мінімальна кількість обслуговуючого і адміністративного персоналу;

6. високий рівень співвідношення "ціна-якість";

7. зниження вартості і часу установки систем, оскільки прокладка всієї кабельної інфраструктури може проводитися одній, а не декількома фірмами.


 

Date: 2015-07-24; view: 386; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию