Автор работы: Пользователь скрыл имя, 25 Февраля 2012 в 18:28, курсовая работа
Целью данной курсовой работы является знакомство с основами построения и функционирования компьютерных сетей, изучение организации работы компьютерных сетей.
При написании курсовой работы были поставлены следующие задачи:
- изучение назначения и классификации компьютерных сетей;
- рассмотрение основных видов вычислительных сетей;
- изучение сетевого программного обеспечения, а также тенденций его развития.
Введение…………………………………………………………………………...5
1 Понятие и классификация компьютерных сетей………………………..……7
1.1 Назначение компьютерной сети……………………………………………..7
1.2 Классификация компьютерных сетей……………………………………….9
2 Основные виды вычислительных сетей………………………………....…...13
2.1 Локальная вычислительная сеть (ЛВС)…………………………………….13
2.2 Глобальная вычислительная сеть (ГВС)…………………………………...23
3 Сетевое программное обеспечение, тенденции развития……………...…..28
3.1 Серверные операционные системы……………………………………...…28
3.2 Средства управления компьютерными сетями………………………….…36
4 Алгоритмизация и программирование в области предмета финансы и кредит………………………………………………………………………………...51
4.1 Постановка задачи………………………………………………………...…51
4.2 Контрольный пример………………………………………………………..51
4.3 Блок-схема алгоритма решения задачи……………………………………52
4.4 Текст программы на языке Pascal…………………………………………..53
4.5 Результат выполнения программы на контрольном примере…………….54
Заключение……………………………………………………………………….55
Список использованных источников ………………..…………………………56
2) SNMP
Сегодня SNMP является самым популярным протоколом управления различными коммерческими, университетскими и исследовательскими объединенными сетями. Деятельность по стандартизации, связанная с SNMP, продолжается по мере того, как поставщики разрабатывают и выпускают современные прикладные программы управления, базирующиеся на SNMP. SNMP относительно простой протокол, однако набор его характеристик является достаточно мощным для решения трудных проблем, возникающих при управлении большими сетями.
SNMP
является протоколом
Агентами в SNMP являются программные модули, которые работают в управляемых устройствах. Агенты собирают информацию об управляемых устройствах, в которых они работают, и делают эту информацию доступной для систем управления сетями (network management systems - NMS) с помощью протокола SNMP. Эта модель представлена графически на рисунке 1.
|
Рисунок 7 – Модель управления сетью
Управляемое устройство может быть узлом любого типа, находящимся в какой-нибудь сети: это хосты, служебные устройства связи, принтеры, роутеры, мосты и концентраторы. Так как некоторые из этих систем могут иметь ограниченные способности управления программным обеспечением (например, они могут иметь центральные процессоры с относительно малым быстродействием, или ограниченный объем памяти), программное обеспечение управления должно сделать допущение о наименьшем общем знаменателе. Другими словами, программы управления должны быть построены таким образом, чтобы минимизировать воздействие своей производительности на управляемое устройство. Так как управляемые устройства содержат наименьший общий знаменатель программного обеспечения управления, тяжесть управления ложится на NMS. Поэтому NMS обычно являются компьютерами калибра АРМ проектировщика, которые имеют быстродействующие центральные процессоры, мегапиксельные цветные устройства отображения, значительный объем памяти и достаточный объем диска. В любой управляемой сети может иметься одна или более NMS. NMS прогоняют прикладные программы сетевого управления, которые представляют информацию управления пользователям. Интерфейс пользователя обычно базируется на стандартизированном графическом интерфейсе пользователя (graphical user interface - GUI). Сообщение между управляемыми устройствами и NMS регулируется протоколом сетевого управления. Стандартный протокол сети Internet, Network Management Framework, предполагает парадигму дистанционной отладки, когда управляемые устройства поддерживают значения ряда переменных и сообщают их по требованию в NMS. Например, управляемое устройство может отслеживать следующие параметры:
-число и состояние своих виртуальных цепей;
-число определенных видов полученных сообщений о неисправности;
-число
байтов и пакетов, входящих
и исходящих из данного
-максимальная длина очереди на выходе (для роутеров и других устройств
объединения сетей);
-отправленные и принятые широковещательные сообщения;
-отказавшие и вновь появившиеся сетевые интерфейсы.
3) Модель управления сети ISO
Международная Организация по Стандартизации (ISO) внесла большой вклад в стандартизацию сетей. Модель управления сети этой организации является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:
а. Управление эффективностью
б. Управление конфигурацией
в. Управление учетом использования ресурсов
г. Управление неисправностями
д. Управление защитой данных
• Управление эффективностью
Цель
управления эффективностью - измерение
и обеспечение различных
поддерживаться на приемлемом уровне. Примерами переменных эффективности, которые могли бы быть обеспечены, являются пропускная способность сети, время реакции пользователей и коэффициент использования линии. Управление эффективностью включает несколько этапов:
1.
Сбор информации об
2. Анализ информации для определения нормальных (базовая строка) уровней [5].
3. Определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.
Управляемые объекты постоянно контролируют переменные эффективности. При превышении порога эффективности вырабатывается и посылается в NMS сигнал тревоги. Каждый из описанных выше этапов является частью процесса установки реактивной системы. Если эффективность становится неприемлемой вследствие превышения установленного пользователем порога, система реагирует посылкой сообщения. Управление эффективностью позволяет также использовать проактивные методы. Например, при проектировании воздействия роста сети на показатели ее эффективности может быть использован имитатор сети. Такие имитаторы могут эффективно предупреждать администраторов о надвигающихся проблемах для того, чтобы можно было принять контрактивные меры.
• Управление конфигурацией
Цель управления конфигурацией - контролирование информации о сете- вой и системной конфигурации для того, чтобы можно было отслеживать и управлять воздействием на работу сети различных версий аппаратных и программных элементов. Т.к. все аппаратные и программные элементы имеют эксплуатационные отклонения, погрешности, или то и другое вместе, которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети. Каждое устройство сети располагает разнообразной информацией о версиях, ассоциируемых с ним. Например, АРМ проектировщика может иметь следующую конфигурацию:
· Операционная система, Version 3.2
· Интерфейс Ethernet, Version 5.4
· Программное обеспечение TCP/IP, Version 2.0
· Программное обеспечение NetWare, Version 4.1
· Программное обеспечение NFS, Version 5.1
· Контроллер последовательных сообщений, Version 1.1
· Программное обеспечение Х.25, Version 1.0
· программное обеспечение SNMP, Version 3.1
Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема, в этой базе данных может быть проведен поиск ключей, которые могли бы помочь решить эту проблему.
• Управление учетом использования ресурсов
Цель управления учетом использования ресурсов - измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизировать равнодоступность к сети для всех пользователей. Как и для случая управления эффективностью, первым шагом к соответствующему управлению учетом использования ресурсов является измерение коэффициента использования всех важных сетевых ресурсов. Анализ результатов дает возможность понять текущую картину использования. В этой точке могут быть установлены доли пользования. Для достижения оптимальной практики получения доступа может потребоваться определенная коррекция. Начиная с этого момента, последующие измерения использования ресурсов могут выдавать информацию о выставленных счетах, наряду с информацией, использованной для оценки наличия равнодоступности и оптимального каоэффициента использования источника.
• Управление неисправностями
Цель управления неисправностями - выявить, зафиксировать, уведомить пользователей и (в пределах возможного) автоматически устранить проблемы в сети с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности могут привести к простоям или недопустимой деградации сети, управление неисправностями, по всей вероятности, является наиболее широко используемым элементом модели управления сети ISO.
Управление неисправностями включает в себя несколько шагов:
1.
Определение симптомов
2. Изолирование проблемы.
3. Устранение проблемы.
4.
Проверка устранения
5.
Регистрация обнаружения
• Управление защитой данных
Цель управления защитой данных - контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным. Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим. Такими пользователями, как правило, являются не члены компании. Для других пользователей сети (внутренних) несоответствующим является доступ к информации, исходящей из какого- либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключением может быть администраторский персонал). Подсистемы управления защитой данных выполняют следующие функции:
- Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)
- Определяют отображения в виде карт между чувствительными источниками сети и набором пользователей
- Контролируют точки доступа к чувствительным ресурсам сети Регистрируют несоответствующий доступ к чувствительным ресурсам сети.
4) Средства управления компьютерными сетями.
Большие
глобальные компьютерные сети являются
обычным делом для
1. Управление ЛВС с протоколом Token Ring. Протокол Token Ring всегда обладал специальными возможностями для внутренней диагностики и управления — свойствами, в течение длительного времени не используемыми программным обеспечением. В отличие от сетей с протоколами ARCnet и EtherNet, в ЛВС с протоколом Token Ring всегда циркулируют кадры MAC (Контроля доступа к среде), которые предоставляют ценную информацию о статусе ЛВС. В частности, сетевые адаптеры используют эту информации для поддержания работоспособности ЛВС, а прикладные программы, предназначенные для управления компьютерной сетью, могут использовать эту информацию для определения статуса и состояния сети. Некоторые производители предлагают программные средства перехвата кадров MAC для управления сетью [9].
Одним из таких производителей является фирма IBM, дополняющая кадры MAC, как определено в сетях SNA, слоями других протоколов, предназначенных для целей управления компьютерными сетями. Как правило, в больших организациях сети с протоколом Token Ring, являются частью сетей SNA. SNA является сетевым стандартом фирмы IBM, включающим практически любые устройства: терминалы, ПК, ЛВС, контроллеры, большие ЭВМ и даже дистанционные принтеры. Узлы сетей SNA можно подразделить на входные точки и фокальные точки. Входные точки являются источником статистики SNA и информации о статусе устройств, а фокальные точки предназначены для ее приемаи представления информации оператору. Внутри SNA фирма IBM ввела стандарт Служб управления сетью, где определила, как различные системы управления должны связываться друг с другом. Например, стандарт фирмы IBM устанавливает, что сигнал тревоги (сигнал об ошибке или о другом значительном событии в ЛВС) должен содержать следующие данные: адрес узла, где произошла ошибка; дата и время, когда произошла ошибка; идентификационный номер управляющего компонента, сообщившего об ошибке; возможная причина ошибки и рекомендуемые действия. (Конечно, узел, сообщивший об ошибке, может быть не в состоянии предоставить все перечисленные данные).
Несмотря на то, что стандарт SNA был разработан фирмой, он является хорошо документированным и широко распространенным стандартом, которого придерживаются многие производители компьютеров для того, чтобы их аппаратные и программные продукты были совместимы с изделиями IBM. Не все рабочие станции в ЛВС с протоколом Token Ring являются равноправными. Одна из них назначается активным монитором, т.е. наделяется дополнительной ответственностью контроля работоспособности кольца. Активный монитор занимается обслуживанием синхронизации кольца, выпускает новые маркеры (при необходимости) для сохранения работоспособности кольца и создает диагностические кадры при определенных обстоятельствах.