Файл: 1.1-к Системне адміністрування. Компютерні мережі.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.06.2024

Просмотров: 11

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тема 1.1 Системне адміністрування. Комп’ютерні мережі.

Мета: ознайомити з основами системного та мережевого адміністрування і основами функціонування комп’ютерних мереж.

Перелік питань для вивчення.

1.Основи системного та мережевого адміністрування.

2.Основні варіанти та типи мереж.

3.Сервери різного призначення.

4.Топологія та режими роботи мережі.

5.Модель ISO/OSI.

6.Протоколи передачі даних.

7.Носії даних.

8.Методи доступу до носіїв даних.

9.Мережеві стандарти.

10.Механізми та особливості керування мережею.

11.Мережеве обладнанння.

1.Основи системного та мережевого адміністрування.

Метою створення будь-якої комп'ютерної мережі є надання доступу до її ресурсів.

Вякості ресурсів можуть виступати дані (файли та папки), пристрої (принтери, ска-

нери, модеми) та обчислювальні можливості процесорів.

Для ефективного, надійного та безпечного функціонування мережі необхідне кваліфіко-

ване керування.

Питання керування ресурсами та інфраструктурою мережі розглядає предмет мережеве адміністрування.

Існує також поняття системного адміністрування.

Розглянемо відмінності між системним та мережевим адмініструванням.

Системне адміністрування розглядає керування будь-якою складною програмною системою, наприклад системою керування базами даних, системою документообігу або операцій-

ною системою, при цьому наявність мережі необов'язкова.

Мережеве адміністрування пов'язане з керуванням мережею та мережевими компо-

нентами операційних систем.

Для визначення кваліфікації фахівців, незалежно від сфери їхньої діяльності (керування системами чи мережами), застосовується єдиний термін системний адміністратор.

Отже, основна мета мережевого адміністрування забезпечення доступу до

ресурсівмережі.

Для досягнення цієї мети адміністраторам доводиться вирішувати безліч завдань, які можуть бути розділені на групи (рис. 1.1.1).

Розглянемо основні групи завдань:

¾планування – запорукою успішної роботи мережі є продумана організація всіх її компонентів;

¾установка та налаштування апаратного і програмного забезпечення – за на-

явності великої кількості комп'ютерів в мережі потрібно вирішувати такі завдання централізовано з максимальним ступенем автоматизації;

¾керування безпекою – в сучасних мережах, підключених до Інтернету, проблема безпеки

є дуже актуальною та вимагає комплексного рішення;

¾керування продуктивністю – для вирішення цього типу завдань слід здійснювати моні-

торинг процесів мережі та оперативно реагувати на проблеми, пов’язані з продуктивністю.

Вирішення цих завдань здійснюється за допомогою трьох груп об'єктів:

1)сервери – комп'ютери, за допомогою яких системний адміністратор надає доступ до ресурсів та здійснює керування мережею;

2)клієнти – комп'ютери або користувачі, які використовують ресурси мережі;

3)мережева інфраструктура – набір апаратних і програмних засобів, які забезпечують функціонування мережі (комутатори, маршрутизатори, мережеві протоколи та інше).


Рис. 1.1.1 Мета, завдання та об'єкти мережевого адміністрування.

2.Основні варіанти та типи мереж.

Існують два варіанти мереж – локальні та глобальні.

Локальна мережа, LAN (Local Area Networks) – мережа, за допомогою якої комп'ютери об'єднуються на обмеженій території (офіс, підприємство та ін.). Локальна мережа часто має підключення до Інтернету, що робить її частиною глобальної мережі.

Глобальна мережа, WAN (Wide Area Networks) – мережа, яка утворилася з локальної мережі достатньо великих масштабів. В результаті з'явилася всесвітня павутина, тобто Інтернет.

Найбільш важливим поняттям, яке характеризує мережу, є її тип. Саме від типу мережі залежать її можливості, безпека, керованість і доступ до інформації.

Розрізняють два типи мереж – однорангова та мережа на основі сервера.

Однорангова мережа (рис. 1.1.2) є найбільш простою та дешевою в створенні. Проте, вона здатна забезпечити своїх користувачів всім необхідним для отримання доступу до потрібної

інформації та Інтернету.

Головною особливістю такої мережі є те, що кожен учасник мережі (робоча станція) має од-

накові права та виступає в ролі адміністратора свого комп'ютера. Це означає, що тільки він може контролювати доступ до свого комп'ютера, створювати загальні ресурси та визначати прави-

ла доступу до них. З одного боку, це робить мережу дуже простою в створенні, але з іншого - адміністрування такої мережі викликає достатньо багато проблем, особливо якщо кількість учасників мережі перевищує 25 – 30.

Переваги та недоліки однорангової мережі наведені в таблиці 1.1.1

Мережа на основі сервера (типу «клієнт – сервер», рис. 1.1.3) є найбільш ефективним типом мережі з високою швидкістю передачі даних та рівнем безпеки.


Рис. 1.1.2 Приклад однорангової мережі.

Таблиця 1.1.1 Переваги та недоліки однорангової мережі

Переваги однорангової мережі

Недоліки однорангової мережі

Проста та дешева в створенні

Відсутнє центральне сховище ресурсів

Не потребує керуючих комп’ютерів

Відсутня можливість адміністративного керування користу-

вачами та ресурсами

Робота мережі не залежить від праце-

Кожен користувач повинен самостійно слідкувати за станом

здатностіокремихвузлів

програмного забезпечення

 

Кожен користувач відповідає за оновлення антивірусних баз

 

та іншого програмного забезпечення

 

Низький рівень захисту інформації

Рис. 1.1.3 Приклад мережі на основі сервера.

Під словом сервер слід розуміти виділений комп'ютер, на якому працює система керуван-

ня користувачами та ресурсами мережі. Даний комп'ютер в ідеалі повинен відповідати тільки за обслуговування мережі, ніякі інші завдання виконувати на ньому не бажано. Цей сервер назива-

ється контроллером домену.

Сервер є найважливішим об’єктом, від якого залежить працездатність мережі. Тому його обов'язково підключають до системи безперебійного живлення. Крім того, в мережі часто працює дублюючий сервер, який називається вторинним контроллером домену.

3. Сервери різного призначення.

Окрім контроллера домену, в мережі можуть використовуватися інші сервери різного призначення:

¾файл-сервер. Даний сервер є сховищем файлів різного типу: файли користувачів, загальні файлові ресурси, медіафайли та інші. Головна вимога до файлового сервера – надійна дискова система, яка забезпечує безпечне зберігання файлів і доступ до них у будь-який час. Часто на файловому сервері встановлюється система резервного копіювання, наприклад, стример, за допомогою якого здійснюється планове створення архівних копій даних. Це забезпечує гарантоване відновлення даних користувачів у випадку непередбачених збоїв обладнання;

¾сервер баз даних. Сервери подібного типу найпотрібніші, оскільки дозволяють забезпечити доступ користувачів до єдиної бази даних (фінансової, юридично-правової та ін.). В

якості сервера бази даних використовуються потужні комп'ютери з великим об'ємом опера-

тивної пам'яті та RAID-масивом швидких жорстких дисків. Дуже важливим є факт організації

резервного копіювання даних, оскільки від цілісності бази даних і доступу до неї залежить робота всього підприємства;

¾сервер додатків (сервер терміналів). Принцип дії даного сервера полягає в тому,

що клієнтські програми виконуються не на комп'ютерах користувачів, а безпосередньо на сервері, до якого вони підключаються за допомогою засобів віддаленого доступу. В результаті обмін даними з програмами відбувається максимально швидко та ефективно. Крім того, за ра-

хунок такої організації підвищується безпека доступу до даних і збільшується керованість процесом, оскільки легше контролювати роботу одного сервера, ніж багатьох комп’ютерів;

¾принт-сервер. Спеціальний сервер, який дозволяє зробити процес друку більш контрольова-

ним і швидким. Використовується в мережах, яким необхідний доступ до загального принтеру.

Сервер подібного призначення забезпечує керування чергою друку та доступ до принтеру для клієнтів будь-якого типу: кабельне або безпровідне з'єднання, ноутбук, планшет, смартфон;

¾інтернет-шлюз. Даний сервер надає користувачам локальної мережі доступ до Інтернету. Оскільки цей сервер є «вікном» в зовнішню мережу, до нього висуваються високі вимоги без-

пеки локальних даних і захист від доступу до них із зовнішнього світу. Тому на такому сервері встановлюють різні мережеві фільтри, які дозволяють підвищити безпеку роботи з Інтер-

нетом;

¾поштовий сервер. Практично кожне серйозне підприємство для спілкування із зовнішнім світом використовує електронну пошту. Це дозволяє контролювати обмін інформації. Подіб-

ну систему дозволяє реалізувати поштовий сервер з відповідним програмним забезпеченням. На цей сервер додадково встановлюються різноманітні антиспамові фільтри, які дозволяють боротися з великим об'ємом рекламних листів, які називаются спамом.

Окрім згаданих вище, можуть використовуватися інші типи серверів, що залежить тільки від потреб мережі. Підключення нових серверів не викликає ніяких труднощів, оскільки гнуч-

кість і можливості мережі на основі сервера дозволяють зробити це в будь-який момент.

З погляду системного адміністратора, мережа на основі сервера хоч і є найбільш складною в створенні та обслуговуванні, але в той же час найбільш керована та контрольована.

Завдяки наявності сервера керування користувачами відбувається дуже легко та ефективно. Завдяки політикам безпеки спрощується контроль над самими комп'ютерами, що ро-

бить мережу більш керованою, а дані в ній – більш захищеними.

На сервер встановлюється серверна операційна система, яка, на відміну від звичай-

ної, має деякі переваги, наприклад підтримку декількох процесорів, більшого об'єму оперативної пам'яті, інструменти адміністрування мережі та інші.

Найчастіше використовують серверні операційні системи сімейства Windows та

класу Unix.


4. Топологія та режими роботи мережі.

Топологія мережі (мережева топологія) - це опис взаємного розташування та об'єднання комп'ютерів і набір правил, пов'язаних із взаємодією пристроїв.

Найбільш поширені мережеві топології розглянуті в таблиці 1.1.2.

Таблиця 1.1.2 Найбільш поширені мережеві топології

Назва

Спрощена схема

Принцип роботи

Переваги

 

Недоліки

 

 

 

 

 

 

Простота та деше-

Чим

більше ком-

 

 

 

 

 

 

п’ютерів, тим мен-

 

 

 

Всі комп'ютери ме-

визна

створення:

ша швидкість пере-

1

«Шина»

 

режі підключають-

мінімальна довжи-

дачі

даних. Обрив

 

 

 

ся до центрального

на кабелю, відсут-

центрального кабе-

 

 

 

кабелю.

 

 

ність пристроїв ке-

лю зупиняє роботу

 

 

 

 

 

 

рування.

всієї мережі.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Підключення ново-

 

 

 

Всі комп'ютери ме-

Простота та деше-

го комп'ютера або

2

«Кільце»

 

режі підключені по-

визна

створення,

вихід одного з них

 

слідовно та утворю-

із ладу зупиняє всю

 

 

 

ють замкнуту кіль-

передача великих

мережу. Складнощі

 

 

 

цеву систему.

 

об’ємів даних.

з пошуком несправ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ності в мережі.

 

 

 

Кожен

комп'ютер

 

 

 

 

 

 

 

або пристрій

мере-

 

 

Вища вартість ство-

 

 

 

жі підключається до

Надійність та висо-

 

 

 

рення. Вихід із ладу

3

«Зірка»

 

центрального

вузла

ка швидкість пере-

комутатора зупиняє

 

 

 

(комутатора),

утво-

дачі даних.

всюмережу.

 

 

 

рюючи

один

сег-

 

 

 

 

 

 

 

 

 

 

 

 

ментмережі.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Не дивлячись на те, що «зірка» найдорожча для створення порівняно з іншими тополо-

гіями, завдяки своїй надійності та високій швидкості передачі даних вона вже практично стала стандартом.

Велику роль відіграв також той факт, що стандарт ATX передбачає наявність на материнській платі комп'ютера інтегрованої мережевої карти, яка призначена для роботи з цією топологією.

5. Модель ISO/OSI.

Системний адміністратор повинен знати теоретичні основи функціонування комп’ю- терних мереж.

Такою основою виступає набір правил і стандартів, які описують так звану модель взаємо-

дії відкритих систем (Open System Interconnection, OSI).

Основним розробником моделі є Міжнародна організація стандартизації

(International Standards Organization, ISO), тому дуже часто використовується більш коротка назва – модель ISO/OSI.

Згідно моделі ISO/OSI існує сім рівнів, пройшовши через які, дані від одного комп'ютера передаються до іншого, і абсолютно не важливо, яка операційна система при цьому використову-

ється та яким чином дані потрапляють від джерела до адресата.

Схема передачі та прийому даних згідно моделі ISO/OSI розглянута в таблиці 1.1.3 Описана модель є стандартом для будь-якого середовища передачі даних, яких на

сьогодні використовується три: кабель, радіохвилі та інфрачервоне випромінювання.

Проте, в залежності від середовища, існують певні відмінності в роботі фізичного та ка-

нального рівнів моделі ISO/OSI.


 

 

Таблиця 1.1.3 Схема передачі та прийому даних згідно моделі ISO/OSI

 

7

 

Прикладний рівень

Взаємодія з клієнтськими програмами

 

6

Передача даних

Рівень відображення

Кодування та шифрування даних за допомогою необ-

 

хідних алгоритмів

Прийом даних

5

Сеансовий рівень

Сворення, супроводження та підтримка сеансу зв'язку

4

Транспортний рівень

Контроль цілісності та правильності даних в процесі

передачі та прийому

3

Мережевий рівень

Визначення оптимальних маршрутів передачі даних

2

Канальний рівень

Керування каналом зв'язку та доступом до середовища

 

передачі даних

 

 

 

 

 

1

 

Фізичний рівень

Передача та прийом електричних сигналів

 

 

6.

Протоколи передачі даних.

 

 

 

 

Протокол передачі даних (мережевий протокол) - це набір правил, які описують спо-

сіб передачі даних між об'єктами в мережі.

 

Крім окремих протоколів, існують також їх сімейства - стеки протоколів.

Загальний огляд найбільш поширених мережевих протоколів та їх стеків розглянуті

в таблиці 1.1.4

Таблиця 1.1.4 Загальний огляд найбільш поширених мережевих протоколів

 

Скорочена

Повна назва

 

назва протоколу

протоколу

Призначення

 

або стеку

або стеку

 

 

 

Transmission Control

Найбільш поширений та функціональний протокол.

1

TCP/IP

Protocol/Internet

Працює в локальних мережах будь-яких масштабів.

Єдиний з протоколів, який дозволяє працювати гло-

 

 

Protocol

бальній мережіІнтернет.

 

 

 

 

 

Internetwork Packet

Розробка та власність компанії Novell. Використову-

 

IPX/SPX

ється в операційній системі Novell NetWare, якадоне-

2

Exchange/Sequenced

давна займала одну з лідируючих позицій серед сер-

 

 

Packet Exchange

вернихопераційнихсистем.

 

 

 

 

 

Network Basic

Розробка компаній IBM та Microsoft. Протокол Net-

 

NetBIOS/SMB

BIOS та його наступник NetBEUI на сьогодні не

3

Input/Output System,

актуальні. Протокол SMB використовується в су-

 

 

Server Message Block

часних операційнихсистемахMicrosoft.

 

HTTP

HyperText

Розроблений і використовується для отримання та

4

передачі даних по Інтернету, працює за технологією

Transfer Protocol

 

 

 

«клієнт– сервер».

5

FTP

File Transfer Protocol

Схожий на протокол HTTP, але працює не з тексто-

вимиабодвійковимиданими, азфайлами.

6

POP3

Post Office Protocol

 

Version 3

 

7

SMTP

Simple Mail

Протоколи для роботи з електронною поштою.

Transfer Protocol

8

IMAP

Interactive

 

Mail Access Protocol

 

 

РРР

Point-to-Point

Протокол для організації постійного підключення

9

до Інтернету з використанням телефонної лінії та

Protocol

 

 

 

DSL-модему.

 

X.25

 

Протокол для організації постійного підключення

10

X.25

до Інтернету з використанням телефонної лінії та

 

 

 

аналогового модему.

11

AppleTalk

AppleTalk

Розроблений компанією Apple Computer для зв'яз-

ку між комп'ютерами Macintosh.