Sodobne računalniške tehnologije ni mogoče predstavljati brez združevanja vseh vrst naprav v obliki stacionarnih terminalov, prenosnih računalnikov ali celo mobilnih naprav v eno omrežje. Takšna organizacija omogoča ne le hitro izmenjavo podatkov med različnimi napravami, temveč tudi uporabo računalniških zmogljivosti vseh enot opreme, priključenih v omrežje, da ne omenjamo možnosti dostopa do zunanjih komponent, kot so tiskalniki, skenerji itd. poenotenje? Za njihovo razumevanje je treba upoštevati strukturno shemo lokalnega omrežja, ki se pogosto imenuje topologija, o kateri bomo nadalje razpravljali. Do danes obstaja več osnovnih klasifikacij in vrst mreženja naprav, ki podpirajo omrežne tehnologije. Seveda govorimo o tistih devays, ki so namestili posebne žične ali brezžične omrežne vmesnike in module.
Načela gradnje in sheme lokalnega omrežja
Bistvo takega združevanja računalnikov v celoto je, da se vsi priključijo neposredno na centralni terminal (strežnik) in nimajo povezave med seboj. Absolutno vse poslane in prejete informacije prehajajo neposredno skozi osrednje vozlišče. Ta konfiguracija velja za najbolj varno. Zakaj? Ampak samo zato, ker je lahko izvajanje istih virusov v omrežju okolje, bodisi iz centralnega terminala, ali priti skozi to iz druge računalniške naprave. Vendar pa je zelo dvomljivo, da točka, na kateri takšna shema lokalnega omrežja podjetja ali vladne agencije ne bo zagotovila visoke ravni zaščite osrednjega strežnika. In uvedba vohunske programske opreme iz ločenega terminala bo prišla le z razpoložljivostjo fizičnega dostopa do njega. Poleg tega je lahko iz osrednjega vozlišča vsak omrežni računalnik podvržen zelo resnim omejitvam, ki jih je mogoče opaziti zlasti pri uporabi omrežnih operacijskih sistemov, ko računalniki nimajo niti trdega diska in so vse glavne komponente operacijskega sistema naložene neposredno iz glavnega terminala. Ampak tukaj so njihove slabosti. Prvič, to je posledica povečanih finančnih stroškov polaganja kablov, če glavni strežnik ni v središču topološke strukture. Poleg tega je hitrost obdelave podatkov neposrednoodvisno od računalniških zmožnosti osrednjega vozlišča, in če ne uspe, na vseh računalnikih, ki so del omrežne strukture, so komunikacije kršene.
Shema povezave v lokalnem omrežju po vrsti "vodila" je tudi ena najpogostejših, njena organizacija pa temelji na uporabi enega samega kabla, prek podružnice, od katere omrežje povezuje vse terminalov, vključno s centralnim strežnikom.
Glavna pomanjkljivost take strukture je visoka cena polaganja kablov, zlasti v primerih, ko so terminali nameščeni na precej veliki razdalji drug od drugega. Ko pa eden ali več računalnikov ne uspe, komunikacija med drugimi komponentami omrežnega okolja ni kršena. Poleg tega pri uporabi takšne sheme lokalno omrežje prehaja skozi glavni kanal, kar je pogosto podvojeno na različnih lokacijah, kar preprečuje njegovo poškodbo ali nezmožnost dostave do cilja. Toda varnost v takšni strukturi, žal, trpi precej, saj lahko prek centralnega kabla zlonamerne virusne kode prodrejo v vse druge stroje.
Tokovno vezje (topologija) lokalnega omrežja v nekem smislu lahko imenujemo moralno zastarelo. Do danes se ne uporablja v skoraj nobeni omrežni strukturi (razen v mešanih vrstah). Povezano je s samimi načeli poenotenja posameznih terminalov v eno organizacijsko strukturo.
Računalnikiso med seboj povezani zaporedno in s samo enim kablom (grobo gledano na vhodu in izhodu). Takšna tehnika seveda zmanjšuje materialne stroške, v primeru okvare vsaj ene omrežne enote pa je kršena celovitost celotne strukture. Če lahko tako rečete, v določenem območju, kjer je prisoten poškodovan terminal, se prenos (prenos) podatkov preprosto ustavi. V skladu s tem in ko vstopijo v mrežo nevarnih računalniških groženj, so prav tako dosledno prehodni iz enega terminala v drugega. Toda v primeru prisotnosti na enem od območij zanesljive zaščite bo virus odstranjen in se ne bo nadaljeval.
Kot smo že omenili, glavne vrste shem lokalnih omrežij praktično ne obstajajo. Veliko bolj zanesljivo, z vidika varnosti, stroškov in udobja dostopa, je videti kot mešane vrste, ki lahko vsebujejo elemente glavnih vrst omrežnih shem.
Torej je zelo pogosto mogoče najti mreže z drevesno strukturo, ki jo lahko imenujemo "zvezda", saj so vse veje iz ene točke, imenovane koren. Toda organizacija podružnic v taki shemi povezave na lokalnem omrežju lahko vsebuje obročne in avtobusne strukture, razdeljene na dodatne veje, pogosto opredeljene kot podomrežja. Jasno je, da je taka organizacija precej zapletena, in ko je ustvarjena, je treba uporabiti dodatne tehnične naprave, kot so omrežna stikala ali razdelilniki. Vendar pravijo, da cilj opravičujeTo pomeni, da je s tako kompleksno strukturo mogoče zanesljivo zaščititi pomembne in zaupne informacije, ki jih izolirajo v veje podomrežij in praktično omejujejo dostop do njih. Enako velja za okvaro komponent. S takšno konstrukcijo shem lokalnih omrežij ni potrebno uporabljati samo enega osrednjega vozlišča. Mogoče jih je več, s povsem različnimi stopnjami zaščite in dostopa, kar dodatno povečuje raven splošne varnosti.
Za organizacijo omrežnih struktur je še posebej pomembno, da so pozorni na veljavne metode prenosa podatkov. V računalniški terminologiji se ti procesi imenujejo logistične ali logične topologije. V tem primeru se fizične metode prenosa informacij v različnih strukturah lahko bistveno razlikujejo od logičnih. Logistika sama v bistvu določa poti sprejema /prenosa. Zelo pogosto lahko vidite, da pri gradnji omrežja v obliki "zvezde" izmenjava informacij poteka z uporabo topologije vodila, ko je signal mogoče vzeti hkrati z vsemi napravami. V krožnih logičnih strukturah lahko naletimo na situacijo, ko signale ali podatke sprejemajo samo tisti terminali, za katere so namenjeni, tudi če so dosledno prehodni skozi vse povezane povezave.
Kot smo že omenili, se uporabljajo samo Ethernet na osnovi Ethernet-zasnovane sheme, ki v najenostavnejših izrazih uporabljajo naslove, protokole in sklade TCP /IP. Toda svet je mogoče najtiveliko število omrežnih struktur, ki se razlikujejo od zgoraj navedenih načel mrežne organizacije. Najbolj znana (razen Ethernet, ki uporablja topologijo logičnega vodila) je Token Ring in Arcnet.
Strukturo omrežja Token Ring je razvila dobro poznana IBM-ova družba naenkrat in temelji na logični shemi omrežja "marker ring", ki določa dostop vsakega terminala do prenesenih informacij. V fizičnem smislu se uporablja tudi obročna struktura, vendar ima svoje posebnosti. Za združitev računalnikov v eno celoto je možno uporabiti bodisi zvit par ali optični kabel, vendar je hitrost prenosa podatkov le 4-16 Mbit /s. Toda označevalni sistem tipa "zvezda" omogoča prenos in sprejem podatkov samo do tistih terminalov, ki imajo pravico (označeni z oznako). Toda glavna pomanjkljivost takšne organizacije je, da lahko na eni točki samo ena postaja ima takšne pravice. Nič manj zanimiva ni shema lokalnega omrežja Arcnet, ki ga je leta 1977 ustvaril Datapoint, ki ga mnogi strokovnjaki imenujejo najbolj poceni, preprosta in zelo prilagodljiva struktura.
Koaksialni kabli ali kabli z optičnimi vlakni se lahko uporabljajo za prenos informacij in povezovanje računalnikov, ni pa mogoče izključiti možnosti uporabe sukanega para. Res je, da v smislu hitrosti sprejema /prenosa ta struktura ni posebej produktivna, ker je največja izmenjava paketov mogoča pri hitrosti povezave, ki ne presega 25 Mb /s. Kot fizična povezavauporablja se shema "zvezda" in v logični "avtobus z oznakami". S pravico do prejema /prenosa primera gre na enak način kot v primeru Token Ringa, le da so informacije, poslane iz enega računalnika, na voljo absolutno vsem terminalom, ki so del omrežnega okolja, in ne vsakemu stroju.
Zdaj se bomo na kratko osredotočili na nekatere pomembne točke pri ustvarjanju in uporabi opisanih shem lokalnih omrežij. Aplikacije tretjih oseb ne potrebujejo nobenega od znanih operacijskih sistemov za izvajanje takšnih dejanj, saj so glavna orodja na začetku na voljo v njihovih standardnih nizih. Vendar pa je v vsakem primeru pomembno upoštevati nekatere pomembne nianse glede nastavitve naslovov IP, ki se uporabljajo za identifikacijo računalnikov v omrežnih strukturah. Vrste vseh dveh - statični in dinamični naslovi. Prva, kot je že razvidno iz naslova, je konstantna, druga pa se lahko spreminja z vsako novo kombinacijo, vendar so njihove vrednosti le znotraj obsega, ki ga je določil ponudnik storitev. V vodilnih podjetniških omrežjih se statični naslovi, ki so dodeljeni vsakemu računalniku v omrežju, običajno uporabljajo za zagotavljanje hitre izmenjave podatkov med omrežnimi terminali, dinamični omrežni naslovi pa se običajno uporabljajo pri povezovanju z brezžično povezavo. Za nastavitev parametrov, ki so statičninaslovi v sistemih, ki temeljijo na Windows, uporabljajo parametre protokola IPv4 (v post-sovjetskem prostoru šesta različica ni posebej razširjena).
V lastnostih protokola je dovolj, da se za vsak stroj predpiše IP-naslov, parametri podomrežne maske in glavnega prehoda pa so pogosti (razen če je uporabljena drevesna struktura z množico podomrežij), kar je zelo priročno v smislu hitre nastavitve povezave. Uporabijo se lahko tudi dinamični naslovi.
Dodeljujejo se samodejno, kar je posebna postavka v nastavitvah TCP /IP, ko je vsak omrežni stroj dodeljen neposredno iz osrednjega strežnika. Razpon izbranih naslovov zagotavlja ponudnik internetnih storitev. Toda to ne pomeni, da se naslovi ponavljajo. Kot veste, na svetu ne more biti dveh enakih zunanjih IP-jev in v tem primeru gre za to, da se spreminjajo samo znotraj omrežja ali da se prenašajo z enega računalnika na drugega, ko se izkaže, da je zunanji naslov brezplačen. V primeru brezžičnih omrežij, ko se usmerjevalnik in dostopne točke, ki oddajajo (oddajanje ali ojačevanje), uporabljajo za primarno povezavo, je konfiguracija videti še enostavnejša. Glavni pogoj za to vrsto povezave je nastavitev samodejnega sprejema notranjega naslova IP. Brez tega povezava ne bo delovala. Edini spremenljiv parameter so naslovi strežnikov DNS. Kljub začetni namestitvi samodejnega prejema, pogosto (še posebej pri zniževanjuPriporočljivo je, da te parametre nastavite ročno z uporabo v ta namen, npr. proste kombinacije, ki jih distribuirajo Google, Yandex, itd. Končno, tudi če obstaja samo določen niz zunanjih naslovov, na katerih internet identificira kateri koli računalnik. mobilne naprave, jih lahko tudi spremenite. Za to obstaja veliko posebnih programov. Lokalno omrežje ima lahko katero koli od zgornjih različic. Bistvo uporabe takšnih orodij, ki najpogosteje predstavljajo bodisi odjemalce VPN bodisi oddaljene posrednike, je spremeniti zunanji IP, ki ima, če ne ve, jasen geografski vez, na nezavarovanem naslovu, po lokaciji. Je na povsem drugačni lokaciji (čeprav na robu sveta). Takšne pripomočke uporabite neposredno v brskalnikih (odjemalci in razširitve VPN) ali spreminjate na ravni celotnega operacijskega sistema (na primer s programom SafeIP), ko nekatere aplikacije, ki se izvajajo v ozadju, potrebujejo dostop do blokiranega ali nedostopnega za določeno internetnih virov.
Če povzamemo vse zgoraj navedeno, lahko naredimo nekaj osnovnih sklepov. Prva in najpomembnejša stvar je, da se osnovne sheme povezav nenehno spreminjajo in se skoraj ne uporabljajo v začetni različici. Najbolj napredne in najbolj zaščitene so kompleksne drevesne strukture, ki jih lahko dodatno uporablja več podrejenih(odvisno) ali neodvisne podomrežje. Nazadnje, kdo je rekel, da na trenutni stopnji razvoja računalniške tehnologije vodilna omrežja, kljub visokim finančnim stroškom za njihovo ustvarjanje, še vedno imajo višjo raven varnosti kot najpreprostejši brezžični. Toda brezžična omrežja imajo eno nedvomno prednost - lahko združujejo računalnike in mobilne naprave, ki so geografsko oddaljeni drug od drugega na zelo dolgih razdaljah.