Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_Seti.docx
Скачиваний:
6
Добавлен:
23.09.2019
Размер:
423.22 Кб
Скачать

47. Проектирование локальных сетей.

Требования к локальной сети: функциональность (Прежде всего, сеть должна работать. Это означает, что она должна предоставить пользователям возможность удовлетворения их производственных потребностей. Сеть должна обеспечить связь пользователей друг с другом и с приложениями с соответствующей требованиям скоростью и надежностью.), расширяемость (Сеть должна обладать способностью к росту, это означает, что первоначально реализованная сеть должна увеличиваться без каких-либо существенных изменений общего устройства), адаптируемость (Сеть должна быть разработана с учетом технологий будущего и не должна включать элементы, которые в дальнейшем ограничивали бы внедрение технологических новшеств), управляемость (Сеть нужно сконструировать так, чтобы облегчить текущий контроль и управление для обеспечения стабильности ее работы). Компоненты сетевого проекта. Intranet представляет собой одну из типичных конфигураций локальных сетей. Web-серверы в сети intranet отличаются от публичных Web-серверов тем, что без соответствующего разрешения и пароля получить доступ к сети intranet какой-либо организации невозможно. Сети intranet спроектированы таким образом, что доступ к ним имеют только пользователи, имеющие право доступа к внутренней сети организации. Внутри intranet устанавливаются Web-серверы, а браузеры используются в качестве общего средства доступа к информации, например, к финансовым, графическим или текстовым данным, хранящимся на этих серверах. Введение технологии intranet является лишь одним из многих факторов, обусловленных использованием приложений и параметрами конфигурации и вызывающих потребность в увеличении полосы пропускания. Поскольку полоса пропускания сетевой магистрали должна быть расширена, сетевым администраторам необходимо также рассмотреть возможность приобретения мощных рабочих станций для более быстрого доступа к intranet. Новые рабочие станции и серверы должны быть снабжены сетевыми адаптерами 10—100 Мбит/с для обеспечения большей конфигурационной гибкости, которая позволит сетевым администраторам выделять необходимую полосу пропускания отдельным станциям. Для того, чтобы уменьшить количество коллизий и конкуренцию за доступ к носителям, в процессе проектирования следует принять взвешенные решения при выборе и размещении сетевых устройств. Под конкуренцией понимается чрезмерное число коллизий в сетях Ethernet, вызванное с большим количеством запросов многих устройств к ресурсам сети. Под сегментацией (segmentation) понимается процесс разделения одного коллизионного домена на два или более. Мосты и коммутаторы второго (канального) уровня можно использовать для сегментации сети с логической шинной топологией и для создания разделенных коллизионных доменов. В результате увеличивается доступная полоса пропускания для отдельных станций. Вся сеть с шинной топологией по-прежнему представляет собой широковещательный домен, поскольку мосты и коммутаторы пересылают широковещательные пакеты, хотя и не распространяют коллизии. Под широкополосным доменом понимаются все устройства, связанные с одним портом моста или коммутатора. В случае Ethernet-коммутатора широкополосный домен называется также коллизионным доменом. Коммутатор может создать по одному широкополосному домену на каждом порте.

48. Методология проектирования сети. Чтобы локальная сеть была эффективной и удовлетворяла потребностям пользователей, она должна быть спроектирована и реализована в результате тщательно спланированной последовательности действий, включающих следующее. Сбор требований и ожиданий пользователей. Анализ собранных требований. Проектирование структуры 1-го, 2-го и 3-го уровней локальной сети (т.е. топологии сети). Документирование логической и физической реализации сети. Сбор требований. На первом этапе проектирования сети следует собрать данные о структуре организации. Эта информация должна включать в себя данные об истории и текущем состоянии организации, о планируемом росте, о методах управления, офисных системах, а также мнения членов персонала, которые будут использовать локальную сеть. Необходимо ответить на следующие вопросы: кто будет пользователем локальной сети? Каков уровень его навыков, и как он относится к компьютерам и компьютерным приложениям? Следует также определить, существуют ли в организации уже установленные правила. Объявлены ли какие-либо данные как критичные? Объявлены ли какие-либо операции как критичные? (Критичные данные и операции рассматриваются в качестве ключевых для бизнеса, а доступ к ним является критически важным для ежедневно выполняемых дел.) Какие протоколы можно использовать в сети? Существуют ли ограничения на типы рабочих станций? Анализ требований. Следующий шаг при конструирования сети — анализ собранных на предыдущем этапе требований пользователей к будущей сети. С течением времени пользователи сети, как правило, повышают свои требования. Например, чем больше появляется доступных голосовых и видеоприложений, тем большими становятся требования к увеличению пропускной способности сети. Еще одной задачей данного этапа является оценка требований пользователей. Поэтому необходимо предпринять соответствующие действия для удовлетворения информационных требований организации и ее работников. Полезность сети определяется ее доступностью. На доступность влияют многие факторы, включая следующие. Пропускная способность. Время отклика. Доступ к ресурсам. У каждого заказчика есть свое определение доступности. Проектирование сетевой топологии (1 уровень). Физические кабели — один из наиболее важных компонентов, выбираемых при проектировании сети. Решение этой задачи включает в себя выбор типа используемого кабеля (обычно медный или оптоволоконный) и его общей структуры. Кабельная среда физического уровня включает в себя такие типы, как неэкранированная витая пара пятой категории (Category 5 unshielded twisted-pair, UTP) и оптоволоконный кабель (fiber-optic cable). В простой звездообразной топологии с одним монтажным шкафом, ГРС включает одну или более горизонтальных кроссоединительных

(horizontal cross-connect, HCC) коммутационных панелей. В крупных сетях обычной практикой является установка более чем одного монтажного шкафа. Это происходит в случае, если имеются подключаемые компьютеры, находящиеся за пределами 100-метрового ограничения длины кабеля пятой категории UTP Ethernet. Путем установки нескольких монтажных шкафов создается множество областей покрытия. Проектирование 2-го уровня топологии локальной сети. Назначение устройств 2-го уровня состоит в обеспечении управления потоком данных, в обнаружении и коррекции ошибок и уменьшении перегрузок сети. Двумя наиболее типичными устройствами 2-го уровня (не считая сетевых адаптеров, которые имеются у каждого хоста сети) являются мосты и коммутаторы. Устройства этого уровня определяют размеры коллизионных и широковещательных доменов. Используя коммутацию, можно микросегментировать сеть, устранив таким образом коллизии, и уменьшить размеры коллизионных доменов. Проектирование 3-го уровня топологии локальной сети. Устройства 3-го (сетевого) уровня, такие как маршрутизаторы, могут использоваться для создания отдельных сегментов локальной сети и обеспечения обмена информацией между сегментами, основываясь на адресации 3-го уровня, т.е. на IP-адресах. Внедрение устройств 3-го уровня, например маршрутизаторов, позволяет осуществить сегментацию локальной сети на обособленные физические и логические сети. Маршрутизаторы также позволяют подключаться к распределенным сетям (Wide-Area Network, WAN), таким как Internet. Документирование логической и физической реализации сети. После разработки схемы IP-адресации для заказчика следует составить соответствующие документы для каждого ее участка и для сети внутри этого участка. Следует установить стандартное соглашение для адресации важнейших хостов в сети. Эта схема не должна содержать противоречий внутри всей сети. Выбор сетевых программных средств. Факторы: Какую сеть поддерживает сетевое ПО: одноранговую, сеть на основе сервера или оба этих типа; Максимальное количество пользователей (лучше брать с запасом не менее 20%); Количество серверов и возможные их типы; Совместимость с разными операционными системами и компьютерами, а также с другими сетевыми средствами; Уровень производительности программных средств в различных режимах работы; Степень надежности работы, разрешенные режимы доступа и степень защиты данных; Какие сетевые службы поддерживаются; И, возможно, главное – стоимость программного обеспечения, его эксплуатации и модернизации. Системный администратор сети. Обязанности: Создание групп пользователей различного назначения; Определение прав доступа пользователей; Обучение новых пользователей и оперативная помощь в случае необходимости; Контроль дискового пространства всех серверов сети; Защита и резервное копирование данных, борьба с компьютерными вирусами; Модернизация программного обеспечения и сетевой аппаратуры; Настройка сети для получения максимальной производительности.

49.Сетевые и распределенные ОС 1. Разли­чают сетевые ОС и распределенные ОС. Сетевая ОС предоставляет пользователю некую виртуальную вычислительную систему, работать с которой гораздо проще, чем с реальной сетевой аппаратурой. Работая в среде сетевой ОС, пользователь хотя и может запустить задание на любой машине компьютерной сети, всегда знает, на какой машине выполняется его задание. По умолчанию пользовательское задание выполняется на той маши­не, на которой пользователь сделал логический вход. Если же он хочет выпол­нить задание на другой машине, то ему нужно выполнить логический вход в эту машину. Магистральным направлением развития сетевых операционных систем является достижение как можно более высокой степени прозрачности сетевых ресурсов. В идеальном случае сетевая ОС должна представить пользователю сетевые ре­сурсы в пиле ресурсов единой централизованной виртуальной машины. Для та­кой операционной системы используют специальное название — распределенная ОС, или истинно распределенная ОС. Распределенная ОС, динамически и автоматически распределяя работы по раз­личным машинам системы для обработки, заставляет набор сетевых машин ра­ботать как виртуальный унипроцессор. Пользователь распределенной ОС, вооб­ще говоря, не имеет сведений о том, на какой машине выполняется его работа. Каждый компьютер сети, работающей под управлени­ем распределенной ОС, выполняет часть функций этой глобальной ОС. 2. Функциональные компоненты сетевой ОС:□ средства управления локальными ресурсами компьютера реализуют все функ­ции ОС автономного компьютера □ сетевые средства, можно разделить на три компонента:

- средства предоставления локальных ресурсов — серверная часть ОС; - средства запроса доступа к удаленным ресурсам и услугам — клиентская часть ОС; - транспортные средства ОС, которые совместно с коммуникационной сис­темой обеспечивают передачу сообщений между компьютерами сети. 3. Сетевые службы и сетевые сервисы. Совокупность серверной и клиентской частей ОС предоставляющих доступ к кон­кретному типу ресурса компьютера через сеть, называется сетевой службой. Сетевая служба предоставляет пользователям сети некоторый набор услуг. Эти услуги иногда называют также сетевым сервисом. Сервис — это интерфейс между потребителем услуг и поставщиком услуг (службой). Каждая служба связана с определенным типом сетевых ресурсов и/или определен­ным способом доступа к этим ресурсам. Например, служба печати обеспечивает доступ пользователей сети к разделяемым принтерам сети и предоставляет сервис печати, а почтовая служба предоставляет доступ к информационному ресурсу сети — электронным письмам.

Среди сетевых служб можно выделить те, которые ориентированы на администратора. Такие службы используются для орга­низации работы сети. Служба Bindery операционной системы Novell NetWare 3.x позволяет администратору вести базу данных о сетевых пользовате­лях компьютера, на котором работает эта ОС. Другими примерами сетевых служб, пре­доставляющих сервис администратору, являются служба мониторинга сети, по­зволяющая захватывать и анализировать сетевой трафик, служба безопасности.

Сетевые службы по своей природе являются клиент-серверными системами. По­скольку при реализации любого сетевого сервиса естественно возникает источ­ник запросов (клиент) и исполнитель запросов (сервер), то и любая сетевая служба содержит в своем составе две несимметричные части — клиентскую и серверную. Сетевая служба может быть представлена в операцион­ной системе либо обеими частями, либо только одной из них.

4. Встроенные сетевые службы и сетевые оболочки

Существует несколько подходов к построению сетевых операцион­ных систем, различающихся глубиной внедрения сетевых служб в операцион­ную систему :

□ сетевые службы глубоко встроены в ОС;

□ сетевые службы объединены в виде некоторого набора — оболочки;

□ сетевые службы производятся и поставляются в виде отдельного продук­та.

Первые сетевые ОС представляли собой совокупность уже существующей ло­кальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную ОС встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции.

Другой вариант реализации сетевых служб - объединение их в виде некоторого на­бора (оболочки), при этом все службы такого набора должны быть между собой со­гласованы, то есть в своей работе они могут обращаться друг к другу, могут иметь в своем составе общие компоненты, например общую подсистему аутентификации пользователей или единый пользовательский интерфейс. Для работы оболочки не­обходимо наличие некоторой локальной операционной системы, которая бы выпол­нила обычные функции, необходимые для управления аппаратурой компьютера, и в среде которой выполнялись бы сетевые службы, составляющие эту оболочку. Оболочка представляет собой самостоятельный программный продукт.

Существует и третий способ реализации сетевой службы — в виде отдельного про­дукта. Например, сервер удаленного управления WinFrame — продукт компании Citrix — предназначен для работы в среде Windows NT. Он дополняет возможности встроенного в Windows NT сервера удаленного доступа Remote Access Server.

50.Управление памятью в сетевых операционных системах 1. В мультипрограммном режиме помимо активного процесса, имеются приостановленные процессы, находящиеся в ожидании завершения ввода-выво­да или освобождения ресурсов, а также процессы в состоянии готовности, стоя­щие в очереди к процессору. Образы таких неактивных процессов могут быть временно, до следующего цикла активности, выгружены на диск. Несмотря на то, что коды и данные процесса отсутствуют в оперативной памяти, ОС «знает» о его существовании и в полной мере учитывает это при распределении процессорно­го времени и других системных ресурсов. К моменту, когда подходит очередь выполнения выгруженного процесса, его образ возвращается с диска в оператив­ную память. Если при этом обнаруживается, что свободного места в оперативной памяти не хватает, то на диск выгружается другой процесс. Такая подмена (виртуализация) оперативной памяти дисковой памятью позво­ляет повысить уровень мультипрограммирования — объем оперативной памяти компьютера теперь не столь жестко ограничивает количество одновременно вы­полняемых процессов, поскольку суммарный объем памяти, может существенно превосходить имеющийся объем опера­тивной памяти. Виртуальным называется ресурс, который пользователю или пользовательской программе представляется обладающим свойствами, которы­ми он в действительности не обладает. В данном случае в распоряжение приклад­ного программиста предоставляется виртуальная оперативная память, размер которой намного превосходит всю имеющуюся в системе реальную оперативную память. Виртуализация оперативной памяти осуществляется совокупностью программ­ных модулей ОС и аппаратных схем процессора и включает решение следующих задач: □ размещение данных в запоминающих устройствах разного типа, например часть кодов программы — в оперативной памяти, а часть — на диске;

1. выбор образов процессов или их частей для перемещения из оперативной па­мяти на диск и обратно; 2. перемещение по мере необходимости данных между памятью и диском; 3. преобразование виртуальных адресов в физические. Очень важно то, что все действия по организации совместного использования диска и оперативной памяти — выделение места для перемещаемых фрагментов, настройка адресов, выбор кандидатов на загрузку и выгрузку — осуществляются операционной системой и аппаратурой процессора автоматически, без участия программиста, и никак не сказываются на логике работы приложений. Виртуализация памяти может быть осуществлена на основе двух различных под­ходов: 1. свопинг (swapping) — образы процессов выгружаются на диск и возвращаются в оперативную память целиком;2 . виртуальная память (virtual memory) — между оперативной памятью и дис­ком перемещаются части (сегменты, страницы и т. п.) образов процессов. 3. Кэш-память, или просто кэш (cache), — это способ совместного функционирова­ния двух типов запоминающих устройств, отличающихся временем доступа и стоимостью хранения данных, который за счет динамического копирования в «быстрое» ЗУ, наиболее часто используемой информации, из «медленного» ЗУ, позволяет, с одной стороны, уменьшить среднее время доступа к данным, а с дру­гой стороны, экономить более дорогую быстродействующую память. Неотъемлемым свойством кэш-памяти является ее прозрачность для программ и пользователей. Система не требует никакой внешней информации об интенсив­ности использования данных; ни пользователи, ни программы не принимают ни­какого участия в перемещении данных из ЗУ одного типа в ЗУ другого типа, все это делается автоматически системными средствами. Кэш-памятью, или кэшем, часто называют не только способ организации работы двух типов запоминающих устройств, но и одно из устройств — «быстрое» ЗУ. Кэширование — это универсальный метод, пригодный для ускорения доступа к оперативной памяти, к диску и к другим видам запоминающих устройств. Если кэширование применяется для уменьшения среднего времени доступа к опера­тивной памяти, то в качестве кэша используют быстродействующую статическую память. Если кэширование используется системой ввода-вывода для ускорения доступа к данным, хранящимся на диске, то в этом случае роль кэш-памяти выполняют буферы в оперативной памяти, в которых оседают наиболее активно используемые данные. Виртуальную память также можно считать одним из ва­риантов реализации принципа кэширования данных, при котором оперативная память выступает в роли кэша по отношению к внешней памяти — жесткому диску. Рассмотрим одну из возможных схем кэширования. Содержимое кэш-памяти представляет собой совокупность записей обо всех загруженных в нее элементах данных из основной памяти. Каждая запись об элементе данных включает в себя: 1. значение элемента данных;2. адрес, который этот элемент данных имеет в основной памяти; 3. дополнительную информацию, которая используется для реализации алго­ритма замещения данных в кэше. При каждом обращении к основной памяти по физическому адресу просматри­вается содержимое кэш-памяти с целью определения, не находятся ли там нуж­ные данные. Кэш-память не является адресуемой, поэтому поиск нужных дан­ных осуществляется по содержимому — по взятому из запроса значению поля адреса в оперативной памяти. Далее возможен один из двух вариантов развития событий:1. если данные обнаруживаются в кэш-памяти, то есть произошло кэш-попада­ние (cache-hit), они считываются из нее и результат передается источнику за­проса;2. если нужные данные отсутствуют в кэш-памяти, то есть произошел кэш-про­мах (cache-miss), они считываются из основной памяти, передаются источни­ку запроса и одновременно с этим копируются в кэш-память.

51.Управление файловой системой 1. Протокол SMB. SMB (Server Message Block) — сетевой протоколприкладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. Первая версия протокола была разработана компаниями IBM, Microsoft, Intel и 3Com в 1980-х годах; вторая (SMB 2.0) была создана Microsoft и появилась в Windows Vista. В настоящее время, SMB связан главным образом с операционными системами Microsoft Windows где используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров».

SMB — это протокол, основанный на технологии клиент-сервер, который предоставляет клиентским приложениям простой способ для чтения и записи файлов, а также запроса служб у серверных программ в различных типах сетевого окружения. Единственное отличие от модели клиент-сервер это, когда клиент посылает в качестве запроса оппортунистические блокировки, а сервер вынужден отпустить уже предоставленную блокировку, так как другой клиент запросил открытие файла в режиме, несовместимом с предоставленной блокировкой. В этом случае, сервер посылает клиенту уведомительное сообщение о том, что блокировка была снята. Серверы предоставляют файловые системы и другие ресурсы для общего доступа в сети. Клиентские компьютеры могут иметь у себя свои носители информации, но они так же хотят иметь доступ к ресурсам, предоставленным сервером для общего пользования. Клиенты соединяются с сервером, используя протоколы TCP/IP, NetBEUI или IPX/SPX. После того, как соединение установлено, клиенты могут посылать команды серверу, который дает им доступ к ресурсам, позволяет открывать, читать файлы, писать в файлы и, вообще, выполнять весь перечень действий, которые можно выполнять с файловой системой. Однако, в случае SMB, эти действия совершаются через сеть. Модель механизма защиты, которая используется в Microsoft SMB Protocol, в основном идентична модели любого другого варианта SMB протокола. Она состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share (выложенный в сеть ресурс) понимается файл, директория принтер, любая услуга, которая может быть доступна клиентам по сети. 2. Репликация — механизм синхронизации содержимого нескольких копий объекта. Репликация — это процесс, под которым понимается копирование данных из одного источника на множество других и наоборот.

При репликации изменения, сделанные в одной копии объекта, могут быть распространены в другие копии. Примером программного решения может являться DRBD — блочное устройство, предназначенное для построения отказоустойчивых кластерных систем на операционной системе с ядром Linux. Репликация может быть синхронной или асинхронной. Синхронная репликация В случае синхронной репликации, если данная реплика обновляется, все другие реплики того же фрагмента данных также должны быть обновлены в одной и той же транзакции. Логически это означает, что существует лишь одна версия данных. В большинстве продуктов синхронная репликация реализуется с помощью триггерных процедур (возможно, скрытых и управляемых системой). Но синхронная репликация имеет тот недостаток, что она создаёт дополнительную нагрузку при выполнении всех транзакций, в которых обновляются какие-либо реплики. Асинхронная репликация В случае асинхронной репликации обновление одной реплики распространяется на другие спустя некоторое время, а не в той же транзакции. Таким образом, при асинхронной репликации вводится задержка, или время ожидания, в течение которого отдельные реплики могут быть фактически неидентичными. В большинстве продуктов асинхронная репликация реализуется посредством чтения журнала транзакций или постоянной очереди тех обновлений, которые подлежат распространению. Преимущество асинхронной репликации состоит в том, что дополнительные издержки репликации не связаны с транзакциями обновлений, которые могут иметь важное значение для функционирования всего предприятия. К недостаткам этой схемы относится то, что данные могут оказаться несовместимыми (то есть несовместимыми с точки зрения пользователя). Иными словами, избыточность может проявляться на логическом уровне, а это, строго говоря, означает, что термин контролируемая избыточность в таком случае не применим.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]