Проектування компютерної мережі

Автор работы: Пользователь скрыл имя, 20 Марта 2014 в 19:44, дипломная работа

Описание

З'єднані в мережу комп'ютери обмінюються інформацією і спільно використовують периферійне устаткування і пристрої збереження інформації. За допомогою мереж можна розділяти ресурси й інформацію. Нижче перераховані основні задачі, що зважуються за допомогою робочої станції в мережі, і які важко вирішити за допомогою окремого комп'ютера. Комп'ютерна мережа дозволить спільно використовувати периферійні пристрої, включаючи:

Содержание

Вступ 4
1 Топологія локальних мереж 6
1.1 Середовище передачi в локальних мережах 7
1.2 Пряме кабельне з’єднання 8
1.3 Базові мережевi топологiї 9
1.4 Логічна органiзацiя мережi 11
1.5 Технологiя клієнт - сервер 13
1.6 Розгалуженi мережевi топологiї 14
1.7 Корпоративнi мережi 16
2 Середовище передачі в локальних мережах 18
2.1 Коаксiальний кабель 18
2.2 Вита пара провiдникiв 19
2.3 Монтаж кабеля 20
3 Налагодження локальної мережі, діагностики 21
3.1 Підтримка різних видів трафіка 21
3.1.1 Керованість 21
3.1.2 Керування ефективністю 22
3.1.3 Керування конфігурацією 22
3.1.4 Керування обліком використання ресурсів 22
3.1.5 Керування несправностями 23
3.1.6 Керування захистом даних 23
3.2 Налагодження Windows 2000 24
3.3 Функції й архітектура систем керування мережами 30
3.3.1 Функціональні групи задач керування 30
3.3.2 Керування конфігурацією мережі й іменуванням 31
3.3.3 Обробка помилок 31
3.3.4 Аналіз продуктивності і надійності 32
3.4 Моніторинг і оптимізація роботи комп'ютера
в системі Windows 2000 32
3.4.1 Список програм огляду мережі 38
4 Охорона праці 44
4.1 Електробезпечність 44
4.2 Пожежна безпека 45
4.3 Ергономічні вимоги до систем відображення інформації 46
4.4 Опис зорової роботи оператора 47
4.5 Організація робочого місця оператора 50
Висновок 52
Перелік літератури 53
Глосарій

Работа состоит из  1 файл

диплом 2.doc

— 4.44 Мб (Скачать документ)

- обробка помилок;

- аналіз продуктивності і надійності;

- керування безпекою;

- облік роботи  мережі.

Розглянемо задачі деяких функціональних областей керування стосовно до систем керування мережами.

 

3.3.2 Керування конфігурацією мережі й іменуванням

 

Задачі керування конфігурацією мережі й іменуванням (Configuration Management) полягають у конфігурації параметрів як елементів мережі (Network Element, NE ), так і мережі в цілому. Для елементів мережі, таких як маршрутизатори, мультиплексори і т.п., за допомогою цієї групи задач визначаються мережні адреси, ідентифікатори, географічне положення й ін. Для мережі в цілому керування конфігурацією звичайно починається з побудови карти мережі, тобто відображенні реальних зв'язків між елементами мережі і зміні зв'язків між елементами мережі утворення нових фізичних чи логічних каналів, зміні таблиць комутації і маршрутизації.

Керування конфігурацією можуть виконуватися в автоматичному, ручному чи напівавтоматичному режимах. Наприклад, карта мережі може складатися автоматично, на підставі зондування реальної мережі пакетами дослідниками, а може бути побудована оператором системи керування вручну. Найчастіше застосовуються напівавтоматичні методи, коли автоматично отриману карту оператор підправляє вручну. Методи автоматичної побудови топологічної карти, як правило, є фірмовими розробками.

Складнішою задачею є настроювання комутаторів і маршрутизоторів на підтримку маршрутів і віртуальних шляхів між користувачами мережі.

 

3.3.3 Обробка помилок

 

Група задач обробки помилок ( Fault Management) включає виявлення, визначення й усунення наслідків збоїв і відмовлень у мережі. На цьому рівні виконується не тільки реєстрація повідомлень про помилки, але і їхня фільтрація, маршрутизація й аналіз, на основі деякої кореляційної моделі. Фільтрація дозволяє виділити з дуже інтенсивного потоку повідомлень про помилки, що звичайно спостерігається у великій мережі, тільки важливі повідомлення, маршрутизація забезпечує їхню доставку потрібному елементу системи керування, а кореляційний аналіз дозволяє знайти причину, що породила потік взаємозалежних повідомлень ( наприклад, обрив кабелю може бути причиною великої кількості повідомлень про неприступність мережі і серверів).Усунення помилок може бути як автоматичним, так і напівавтоматичним.

У першому випадку система безпосередньо керує обладнанням чи програмними комплексами й обходить елемент, що відмовив, за рахунок резервних каналів і т.п. У напівавтоматичному режимі основні рішення і дії по усуненню несправності виконують люди, а система керування тільки допомагає в організації цього процесу.

 

3.3.4 Аналіз продуктивності і надійності

 

Задачі аналізу продуктивності і надійності (Performance Management) пов'язані з оцінкою на основі накопиченої статистичної інформації таких параметрів, як час реакції системи, пропускна здатність реального чи віртуального каналу зв'язку між двома кінцевими абонентами мережі, інтенсивність трафіка в окремих сегментах і каналах мережі, імовірність перекручування даних при їхньої передачі  через мережу, а також коефіцієнт готовності мережі чи її визначеної транспортної служби.

 

3.4 Моніторинг і оптимізація роботи комп'ютера в системі Windows 2000

 

Для моніторингу і оптимізації роботи комп'ютера в системі Windows 2000 доступні наступні три інструменти:

- продуктивність (Performance) — оновлений інструмент в системі Windows 2000, аналог утиліти Performance Monitor в Windows NT 4.0. Оснащення Продуктивність включає два оснащення: System Monitor і Сповіщення і журнали безпеки (Performance Logs and Alerts). Графічні засоби System Monitor дозволяють візуально відстежувати зміну продуктивності системи. За допомогою System Monitor можна одночасно проглядати дані з декількох комп'ютерів у вигляді динамічних діаграм, на яких відображається поточний стан системи і свідчення лічильників. Оснащення Сповіщення і журнали безпеки дозволяє створювати звіти на основі поточних даних продуктивності або інформації з журналів. При перевищенні лічильниками заданого значення або зменшення нижче вказаного рівня дане оснащення за допомогою служби повідомлень (Messenger) посилає сповіщення користувачу. - Диспетчер задач (Task Manager) служить для перегляду поточних даних про продуктивність системи. У цій утиліті основними є три індикатори: використовування процесора, використовування віртуальної пам'яті і запущені процеси і програми.

- оснащення перегляду подій (Event Viewer) дозволяє проглядати журнали подій, що генеруються додатками, службою безпеки і системою.

- для запуску диспетчера задач можна вибрати один з наступних методів:

- клацнути правою кнопкою миші на вільному просторі панелі задач і вибрати в контекстному меню пункт Диспетчер задач.

- натиснути комбінацію клавіш <Ctrl>+<Alt>+<Del> і натиснути у вікні, що з'являється, кнопку Диспетчер задач.

- викликати команду Виконати (Run) і ввести taskmgr.

Якщо диспетчер задач запущений, то в правій частині панелі задач (на systray) з'являється індикатор завантаження процесора. Якщо підвести покажчик миші до цього індикатора, то буде показаний ступінь завантаженості процесора у відсотках.

Вікно диспетчера задач можна відкрити подвійним клацанням на значку індикатора завантаження на панелі задач. Якщо ви не хочете, щоб згорнуте вікно диспетчера залишалося на панелі задач серед інших запущених програм, то у вікні диспетчера в меню Параметри (Options) встановите прапорець Приховувати згорнуте (Hide When Minimized).

Для перегляду запущених процесів і показників їх продуктивності виберіть вкладку Процеси (Processes) у вікні Диспетчер задач Windows (Рис. 3.1). Таблиця процесів містить всі процеси, запущені у власному адресному просторі, включаючи всі додатки і системні сервіси. Якщо вимагається проглянути 16-розрядні процеси, то в меню Параметри виберіть команду Відображати 16-розрядні задачі (Show 16-bit tasks).

За допомогою команди Вибрати стовпці (Select Columns) меню Вигляд (View) можна додати на екран нові стовпці показників. У діалоговому вікні, що відкрилося, Вибір стовпців встановите прапорці поряд з тими показниками, які повинні бути відображені в таблиці. У табл. 3.1 стисло описані основні стовпці таблиці і відповідні їм лічильники.

Мережевий монітор

Мережеві адміністратори можуть використовувати Мережевий монітор (Network Monitor) Microsoft Windows 2000 для перехоплення і відображення кадрів (також званих пакетами або фреймами) при виявленні і рішенні проблем в локальних мережах. Наприклад, за допомогою мережевого монітора можна діагностувати апаратні і програмні проблеми у випадку, якщо два або більш) комп'ютери не можуть зв'язатися один з одним. Можна також зафіксувати (перехопити) мережевий трафік, а потім файл з одержаними даними послати фахівцям з мереж або організації, підтримкою мережі, що займається. Розробники мережевих додатків можуть

 

Рисунок 3.6. Вкладка Процеси (Processes) у вікні диспетчера задач


 

Таблиця 3.1. Основні лічильники диспетчера задач

Лічильник

Опис

Ім'я образу (Image Name)

Ім'я процесу

Ідентифікатор процесу (PIQ) {Process Identifier)

Числове значення, яке унікальним чином визначає процес під час його роботи

Завантаження ЦП (СРU Usage)

Виражений у відсотках час, протягом якого процес використовував час процесора з моменту останнього оновлення

Час ЦП (CPU Time)

Сумарний час процесора, використане процесом з часу його запуску (у секундах)

Память— використовування (Merhbry Usage)

Об'єм віртуальної пам'яті, використовуваної процесом (у кілобайтах)

Память— зміна (Memory Usage Лічильник

Зміна об'єму пам'яті з моменту останнього оновлення.

Опис

Delta)

Диспетчер задач відображає негативні значення

Память— максимум (Peak Memory Usage)

Максимальний об'єм виділеної пам'яті, використаної процесом з моменту запуску. Виділеною пам'яттю є пам'ять, яку процес використовує на фізичному носії (наприклад, в ОЗУ) або у файлі підкачки г

Помилки сторінки (Page Faults)

Число переривань, які виникають, коли додаток намагається прочитати або записати дані в неіснуючу віртуальну пам'ять

Об'єкти USER (USER Objects)

Число об'єктів USER, які використовуються зараз певним процесом

Число читань (I/O Reads)

Число операцій введення/висновку, що згенерують процесом читання, включаючи операції для файлів, мережі і пристроїв

Прочитано байт (I/O Read Bytes)

Число байт, прочитаних в ході операцій введення/висновку, згенерують процесом читання, включаючи операції для файлів, мережі і пристроїв

Помилки страніци— зміна (Page Faults Delta)

Зміна числа помилок сторінок з моменту останнього оновлення

Об'єм віртуальної пам'яті (Virtual Memory Size)

Об'єм віртуальної пам'яті або адресного простору, виділеного процесу

Вивантажуваний пул (Paged Pool)

Віртуальна пам'ять, доступна для кешування на диск, яка включає всю призначену для користувача пам'ять і частину системної пам'яті. Кешування є переміщенням рідко використовуваних компонентів робочої пам'яті з ОЗУ на інший носій, звично на жорсткий Диск

Невивантажуваний пул (Non-Paged Pool)

Об'єм пам'яті операційної системи, використовуваної процесом (у кілобайтах). Дана пам'ять ніколи не вивантажується на диск

Базовий пріоритет (Base Priority)

 

 

 

Лічильник

Визначає порядок диспетчеризації потоків процесу для обробки процесором. У Службах черги повідомлень (Microsoft Message Queuing Services, MSMQ) базовий пріоритет (або пріоритет черги) визначає proxy-пріоритет черги в загальній черзі. Базовий пріоритет може бути встановлений в діапазоні від -32 766 до 32 Опис

 

767 (значення за умовчанням рівне 0) будь-яким додатком MSMQ з дозволами  на запис для черги. Приватні  черги не підтримують базовий  пріоритет. MSMQ маршрутізіруєт і передає  повідомлення на основі комбінації  базового пріоритету і пріоритету повідомлення

Лічильник дескрипторів (Handle Count)

Число дескрипторів об'єктів в таблиці об'єктів процесу

Лічильник потоків (Thread Count)

Число потоків, запущених в процесі

Об'єкти GDI (GDI Objects)

Число об'єктів GDI, використовуваних в даний момент процесом.

Об'єкти з бібліотеки графічного призначеного для користувача інтерфейсу (Graphics Device Interface, GDI), що входить в інтерфейс прикладного програмування (API) для пристроїв висновку графіки

Число записів (I/O Writes)

Число операцій введення/висновку, що згенерують процесом запису, включаючи операції для файлів, мережі іустройств

Записано байт (I/O Write Bytes)

Число байт, записаних в ході операцій введення/висновку, згенерують процесом запису, включаючи операції для файлів, мережі і пристроїв

Інше введення/висновок (I/O Other)

Число операцій введення/висновку, що згенерують процесом, який не є ні читанням, ні записом, включаючи операції для файлів, мережі і пристроїв. Прикладом такого типу операції є функція управління

Інших байт при введенні/висновку (I/O Other Bytes)

Число байт, переданих в ході операцій введення/висновку, згенерують процесом, який не є ні читанням, ні записом, включаючи операції для файлів, мережі і пристроїв

Код сеансу (Session ID)

Ідентифікатор сеансу служб терміналів (Terminal Services), якщо вони встановлені

Ім'я користувача (User Name)

Ім'я користувача, який володіє процесом служб терміналів


використовувати мережевий монітор для того, щоб контролювати і відладжувати мережеві додатки під час розробки.

Сервер Microsoft Systems Management Server (SMS) також включає версію мережевого монітора. На додаток до функціональних можливостей, описаних в цьому розділі, версія з складу SMS може перехоплювати пакети, послані з будь-якого комп'ютера в мережі, редагувати і передавати пакети по мережі, а також дистанційно перехоплювати пакети (наприклад, за допомогою видаленого доступу по телефонній лінії) з інших комп'ютерів в мережі, в якій працює Агент мережевого монітора (Network Monitor Agent) (включаючи комп'ютери під управлінням Windows 2000 Professional/NT Workstation і Windows 95).

Короткий огляд можливостей мережевого монітора

Мережевий монітор контролює мережевий потік даних, тобто всю інформацію, передавану по мережі в будь-який заданий момент часу. До передачі ця інформація розділяється мережевим програмним забезпеченням на менші частини (пакети, кадри або фрейми). Кожен кадр містить наступну інформацію:

- комп'ютер, що послав кадр;

- комп'ютер, що одержав кадр;

- головки кожного протоколу, використовуваного для пересилки даного кадру;

Щоб гарантувати безпеку мережі на базі Windows 2000, мережевий монітор показує тільки ті кадри, які послані на/с комп'ютер(а) користувача, широкомовні кадри і кадри групового (multicast) віщання.

Мережевий монітор може перехопити і запам'ятати тільки той об'єм інформації, який зможе поміститися в доступній пам'яті комп'ютера. Звичайно не вимагається фіксувати великий об'єм інформації, потрібно тільки записати невелику підмножину кадрів, передаваних в мережі. Щоб виділити підмножину кадрів, можна розробити фільтр збору даних, функціонуючий подібно запиту бази даних. Можлива фільтрація на основі адрес джерела і адресата, протоколів, властивостей протоколу або за зразком зсуву.

Для того, щоб спосіб збору даних відповідав подіям, що відбуваються в мережі, як тільки вони будуть знайдені, розробляють трігер збору даних, який виконує певну дію (наприклад, запускає виконуваний файл), коли мережевий монітор знаходить в мережі набір умов, відповідний трігеру. Мережевий монітор підтримує безліч популярних протоколів, включаючи NetBIOS (NetBEUI), IPX, SPX і велику частину протоколів з набору TCP/IP.

Після того, як дані зафіксовані (і факультативно збережені у файлі збору даних), їх можна проглянути. Мережевий монітор виконає велику частину роботи по аналізу даних, формуючи з необроблених зібраних даних кадр згідно його логічній структурі.

Основні функціональні можливості мережевого монітора, описані в цьому розділі, підтримуються службами підтримки продуктів Microsoft (Microsoft Product Support Services, MPSS,). Служби підтримки не вирішують задачі, залежні від конкретної мережі, такі як інтерпретація даних, які перехоплюються і зберігаються в мережі.

 

3.4.1 Список програм огляду мережі

 

10-Strike MP3-Scanner

Програма призначена для пошуку MP3-файлів у локальній мережі (Рис. 3.7). Після того як файли знайдені, можна відразу приступити до прослуховування композицій, зберегти плей-лист, скопіювати чи файли створити звіт у форматі txt чи html. Однієї з головних особливостей програми є те, що, провівши пошук у мережі один раз, повторно цього робити не потрібно. Надалі вона буде сама відслідковувати надходження нових файлів. Крім MP3-формату програма також підтримує WMA- і WAV.


 

Рисунок. 3.7 - Діалогове вікно пограми 10-Strike MP3-Scanner

 

 

DUTraffic 1.01

Зручний могутній монітор вилученого доступу. Записує статистику для кожного сеансу незалежно від того, яка програма дозвона використовувалася. DUTraffic (Рис. 3.8 ).

Оже автоматично відкривати кілька додатків (наприклад, програма може запустити браузер і клієнт електронної пошти), як тільки зв'язок буде досягнута, і закрити їх, коли зв'язок розірветься. При цьому програма має дружній і ненав'язливий інтерфейс.

Рисунок 3.8 - Діалогове вікно пограми DUTraffic 1.01

 

Для запуску DU Traffic, ваша система повинна відповідати наступним вимогам:

- IBM PC сумісний комп'ютер оснований на 386/486 чи вище;

- операційна система Microsoft Windows 9x, Windows NT 4.0, Windows 2000;

- чи Windows XP;

- 2 MB вільні місця на твердому диску;

- Кольоровий монітор з VGA картою;

Advanced PrintSniffer 1.0.0.55

Програма дозволяє вести контроль за печаткою по мережі (Рис. 3.9.) Самостійно провівши сканування локальної мережі, вона показує користувачу, які принтери в даний момент доступні, а також веде облік того, хто, коли й у якому обсязі на них робив роздруківку. Програма буде дуже корисна системним адміністраторам великих компаній.

Рисунок 3.9 Діалогове вікно програми Advanced PrintSniffer 1.0.0.55

 

10-Strike LANState 1.1r

Програма призначена для адміністраторів і простих користувачів мереж Microsoft Windows. Дозволяє відображати поточне стан мережі в графічному виді, здійснює моніторинг за допомогою періодичного опитування комп'ютерів.

Основні можливості:

- моніторинг мережі і  наочний перегляд стану комп'ютерів (працює, не працює);

- одержання різної інформації  про комп'ютери (IP-адреса, що текет  користувач, приналежність домену, встановлена ОС, що течуть дата/час, MAC-адреса, мережні ресурси);

- моделювання мережі в  графічному виді з можливістю  збереження карт і їхнього  швидкого переключення;

- відстеження підключень  до мережних ресурсів з використанням "чорного" списку;

- перегляд завантаження  мережної карти (трафік);

- одержання імені комп'ютера  по IP-адресі;

- відправлення звичайних  і анонімних popup-повідомлень будь-якому  чи декільком комп'ютерам мережі;

Информация о работе Проектування компютерної мережі