В зависимости от расстояний между ПК различают следующие вычислительные сети:
локальные вычислительные сети – ЛВС (LAN – Local Area Networks) – компьютерные сети, расположенные в пределах небольшой ограниченной территории ( здании или в соседних зданиях) не более 10 – 15 км;
территориальные вычислительные сети, которые охватывают значительное географическое пространство. К территориальным сетям можно отнести сети региональные (MAN - Metropolitan Area Network) и глобальные (WAN - Wide Area Network), имеющие региональные или глобальные масштабы соответственно.
Локальные вычислительные сети обеспечивают:
1. Распределение данных (Data Sharing). Данные в ЛВС хранятся на центральном ПК и могут быть доступны на рабочих станциях, поэтому на каждом рабочем месте не надо иметь накопители для хранения одной и той же информации.
2. Распределение информационных и технических ресурсов (Resource Sharing):
логические диски и другие внешние запоминающие устройства (CD-ROM, DVD, ZIP);
каталоги (папки) и содержащиеся в них файлы; подключенные к ПК устройства:
3. Распределение программ (Software Sharing). Все пользователи локальных вычислительных сетей могут совместно иметь доступ к программам (сетевым версиям), которые централизованно устанавливаются в сети.
4. Обмен сообщениями по электронной почте (Electronic Mail). Все пользователи сети могут оперативно обмениваться информацией между собой посредством передачи сообщений.
По назначению сети подразделяются на:
вычислительные сети, предназначенные для расчетных работ;
информационно-вычислительные сети, которые предназначены, как для ведения расчетных работ, так и для предоставления информационных ресурсов;
информационно-советующие, которые на основе обработки данных вырабатывают информацию для поддержки принятия решений;
информационно-управляющие сети, которые предназначены для управления объектов на основе обработки информации.
По архитектуре (Ethernet, Token Ring, FDDI и т.д.)
По топологии (шинная, кольцевая, “звезда”).
По способу взаимодействия компьютеров:
ЛВС с централизованным управлением (с выделенными серверами). Централизованные локальные сети строятся на основе архитектуры "клиент-сервер",
ЛВС без централизованного управления (децентрализованные) или одноранговые (одноуровневые) сети.
Настройка сетевого подключения
Пуск – Подключения - Нажать правой кнопкой на подключении - выбрать свойства
Выбрать протокол TCP/IP и нажать на свойства
3. Ввести IP-адрес, маску, шлюз
Проверка подключения
Пуск – выполнить
Ping 192.168.0.1
Для объединения Клиентов и Серверов в сети между собой используется сетевое оборудование - модемы, коммутаторы, маршрутизаторы и каналы связи.
1. Модем ("модулятор-демодулятор") - это устройство, которое позволяет преобразовывать информацию из/в цифрового вида в/из аналоговые сигналы и передавать ее по каналам связи - медным проводам, оптике, радио и т.д.
2. Коммутатор (Switch или HUB) - позволяет передавать сетевые пакеты информации между устройствами, которые включены в него напрямую, как правило специальным медным кабелем обычно на небольшом (не более нескольких десятков метров) расстоянии от коммутатора.
3. Маршрутизатор – передает пакеты информации в глобальной сети интернет через таблицу маршрутизации.
4. Канал связи – обычно используется сетевой кабель «витая пара» (5 кат.)
Сетевые утилиты предназначены для настройки, обслуживания и защиты сети:
Мониторы и сканеры сети
Брандмауэры
Прокси серверы
Антивирусы и антиспамеры и т.д.
Типы прикладных сетевых программ:
· браузеры (Internet Explorer, Opera, Mozilla Firefox, Netscape Navigator),
· даунлоадеры (ReGet, FlashGet, WinMX, GetRight, eDonkey),
· терминалы (telneat),
· мессенджеры (Mirabilis ICQ, SIM, RQ, Jabber, MSN, Yahoo, xchat, licq),
· чат-клиенты (Miranda IM, Y-Chat, BORGChat),
· мэйл-клиенты и серверы (Outlook Express, The Bat!, Kerio Mail-Server),
· ftp-клиенты и серверы (Total Commander, putty, CuteFTP,),
· HTTP-серверы (apache)
· утилиты удаленного администрирования (RAdmin, Citrix Metaframe)
Основные типы защиты корпоративных сетей:
Командно-административные методы (обучение персонала поведению, затрудняющему сетевую атаку, введение политики безопасности)
Административные методы (основанные на правильной конфигурации (администрировании) сетевой операционной системы)
Программно-аппаратные методы основаны на криптопротоколе (SSL) и брандмауэрах
Типы сетевых угроз:
Вмешательство человека в работу ВС.
Аппаратно-техническое вмешательство в работу ВС
Разрушающее воздействие с помощью программных средств
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть