• 5.1. Эволюция компьютерных сетей
  • 5.2. Основные программные и аппаратные компоненты сети
  • 5.3. Виды локальных сетей
  • 5.4. Организация доменной структуры сети
  • 5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
  • 5.6. Организация учетных записей. Управление группами пользователей
  • 5.7. Управление политикой защиты
  • 5.8. Управление ресурсами сети
  • 5.9. Сетевые службы
  • 5.10. Средства, обеспечивающие взаимодействие с другими операционными системами сети
  • 5.11. Организация работы в иерархической сети
  • 5.12. Организация одноранговых сетей и технология работы в них
  • 5.13. Модемные виды сетей
  • 5.14. Установка и конфигурирование модема
  • 5.15. Организация соединения с удаленным персональным компьютером
  • 5.16. Работа с коммутационными программами
  • 5.17. Работа с факс-модемом
  • Тема 5

    Основы работы в среде локальных и глобальных компьютерных сетей

    5.1. Эволюция компьютерных сетей

    Концепция вычислительных сетей представляет собой логический результат эволюции компьютерных технологий. Первые компьютеры 1950-х гг. были большими, громоздкими и дорогими. Их основным предназначением являлось небольшое число избранных операций. Данные компьютеры не применялись для интерактивной работы пользователя, а использовались в режиме пакетной обработки.

    Системы пакетной обработки обычно строились на базе мейнфрейма, который является мощным и надежным компьютером универсального назначения. Пользователи готовили перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер и на следующий день отдавали пользователям результаты. При этом одна неправильно набитая карта могла привести как минимум к суточной задержке.

    Для пользователей был бы намного удобней интерактивный режим работы, который подразумевает возможность оперативно руководить процессом обработки данных с терминала. Однако на этом этапе именно пакетный режим являлся самым эффективным режимом использования вычислительной мощности, так как он позволял выполнить в единицу времени больше пользовательских задач, чем любые другие режимы. Во главе угла находилась эффективность работы самого дорогого устройства вычислительной машины, которым являлся процессора, в ущерб эффективности работы использующих его специалистов.

    В начале 1960-х гг. затраты на производство процессоров уменьшились и появились новые способы организации вычислительного процесса, позволяющие учесть интересы пользователей. Началось развитие интерактивных многотерминальных систем разделения времени. В данных системах на компьютере работали сразу несколько пользователей. Каждый из них получал в распоряжение терминал, который помогал ему производить общение с компьютером. При этом время реакции вычислительной системы было достаточно мало для того, чтобы пользователь не замечал параллельную работу с компьютером других пользователей. Поделив таким образом компьютер, пользователи могли за сравнительно небольшую плату обладать преимуществами компьютеризации.

    Терминалы, при выходе за пределы вычислительного центра, были рассредоточены по всему предприятию. Несмотря на то что вычислительная мощность оставалась полностью централизованной, многие операции, например ввод и вывод данных, стали распределенными. Данные многотерминальные централизованные системы внешне стали очень похожи на локальные вычислительные сети. На самом деле каждый пользователь воспринимал работу за терминалом мейнфрейма приблизительно так же, как сейчас работу за подключенным к сети ПК. Он имел доступ к общим файлам и периферийным устройствам и при этом был убежден в единоличном владении компьютером. Это было вызвано тем, что пользователь мог запустить необходимую ему программу в любой момент и почти сразу же получить результат.

    Таким образом, многотерминальные системы, работающие в режиме разделения времени, явились первым шагом на пути создания локальных вычислительных сетей. Однако до появления локальных сетей необходимо было еще преодолеть большой путь, так как многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще сохраняли централизованный характер обработки информации, и потребность предприятий в создании локальных сетей к данному моменту времени еще не созрела. Это объяснялось тем, что в одном здании просто нечего было объединять в сеть. Высокая стоимость вычислительной техники не давала возможности предприятиям приобретать несколько компьютеров. В данный период был справедлив так называемый закон Гроша, эмпирически отражающий уровень технологии того времени. По этому закону производительность компьютера была пропорциональна квадрату его стоимости, следовательно, за одну и туже сумму было выгоднее купить одну мощную машину, чем две менее мощных, так как их суммарная мощность оказывалась намного ниже мощности дорогой машины.

    Однако потребность в соединении компьютеров, находившихся на большом расстоянии друг от друга, к этому времени вполне назрела. Разработка компьютерных сетей началась с решения более простой задачи – доступа к компьютеру с терминалов, удаленных от него на многие сотни или даже тысячи километров. Терминалы соединялись с компьютерами посредством телефонных сетей через модемы. Такие сети позволяли многочисленным пользователям осуществлять удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса суперЭВМ. После этого появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер использовались и удаленные связи типа компьютер-компьютер. Компьютеры смогли обмениваться данными в автоматическом режиме, что и представляет собой базовый механизм любой вычислительной сети. На основе данного механизма в первых сетях была организована служба обмена файлами, синхронизация баз данных, электронной почты и других, которые в настоящее время стали традиционными сетевыми службами.

    Итак, хронологически первыми были разработаны и применены глобальные вычислительные сети. Именно при построении глобальных сетей были предложены и отработаны почти все базовые идеи и концепции существующих вычислительных сетей, например многоуровневое построение коммуникационных протоколов, технология коммутации пакетов, маршрутизация пакетов в составных сетях.

    В 1970-х гг. наблюдался технологический прорыв в сфере производства компьютерных компонентов, что выразилось в появлении БИС. Их небольшая стоимость и огромные функциональные возможности позволили создать мини-компьютеры, которые стали реальными конкурентами мейнфреймов. Закон Гроша перестал действовать, так как десять мини-компьютеров были способны выполнять некоторые задачи намного быстрее одного мейнфрейма, а стоила такая мини-компьютерная система меньше.

    Небольшие подразделения предприятий теперь могли приобретать для себя компьютеры. Мини-компьютеры были способны выполнять задачи управления технологическим оборудованием, складом и решать другие проблемы, соответствующие уровню подразделения предприятия, т. е. появилась концепция распределения компьютерных ресурсов по предприятию, но при этом все компьютеры одной организации продолжали работать независимо.

    Со временем потребности пользователей вычислительной техники увеличивались, появлялась необходимость получения возможности обмена данными с другими близко расположенными компьютерами. По этой причине предприятия и организации стали использовать соединение своих мини-компьютеов и разработали программное обеспечение, необходимое для их взаимодействия. В итоге это привело к появлению первых локальных вычислительных сетей. Они еще значительно отличались от современных сетей, в частности в устройстве сопряжения. Изначально для соединения компьютеров друг с другом применялись самые разнообразные нестандартные устройства с собственными способами представления данных на линиях связи, своими типами кабелей и т. п. Такие устройства были способны соединять только те типы компьютеров, для которых были разработаны. Данная ситуация породила большой простор для творчества студентов. Названия многих курсовых и дипломных проектов было посвящено устройству сопряжения.

    В 1980-х гг. положение дел в локальных сетях начало кардинально меняться. Появились стандартные технологии объединения компьютеров в сеть – Ethernet, Arcnet, Token Ring. Сильный импульс для их развития дали ПК. Данные массовые продукты стали идеальными элементами для построения сетей. Они, с одной стороны, были достаточно мощными и способными работать с сетевым программным обеспечением, а с другой – нуждались в объединении своей вычислительной мощности для решения сложных задач. Персональные компьютеры стали преобладать в локальных сетях, при этом не только как клиентские компьютеры, но и как центры хранения и обработки данных, т. е. сетевых серверов, потеснив при этом с привычных ролей мини-компьютеры и мейнфреймы.

    Обычные сетевые технологии обратили процесс построения локальной сети из искусства в рутинную работу. Для того чтобы создать сети, достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet, стандартный кабель, соединить адаптеры и кабель стандартными разъемами и установить на компьютер какую-либо из имеющихся сетевых операционных систем, например NetWare. Теперь сеть начинала работать, и присоединение нового компьютера не приводило к появлению проблем. Соединение происходило естественно, если на нем был установлен сетевой адаптер той же технологии.

    Локальные сети по сравнению с глобальными внесли много нового в технологии организации работы пользователей. Доступ к разделяемым ресурсам стал намного удобнее, так как пользователь мог просто изучать списки наличествующих ресурсов, а не запоминать их идентификаторы или имена. При соединении с удаленным ресурсом можно было работать с ним при помощи уже известных пользователю по работе с локальными ресурсами команд. Последствием и при этом движущей силой такого прогресса стало появление большого числа непрофессиональных пользователей, которые совершенно не нуждались в изучении специальных (и достаточно сложных) команд для сетевой работы. Возможность использовать все эти удобства разработчики локальных сетей получили при появлении качественных кабельных линий связи, с помощью которых даже сетевые адаптеры первого поколения могли обеспечить скорость передачи данных до 10 Мбит/с.

    Однако о таких скоростях разработчики глобальных сетей не подозревали, так как им приходилось использовать те каналы связи, которые были в наличии. Это было вызвано тем, что прокладка новых кабельных систем для вычислительных сетей протяженностью в тысячи километров вызвала бы колоссальные капитальные вложения. Доступными на тот период были только телефонные каналы связи, плохо приспособленные для высокоскоростной передачи дискретных данных, – скорость в 1200 бит/с стала для них хорошим достижением. По этой причине экономное использование пропускной способности каналов связи становилось основным критерием эффективности методов передачи данных в глобальных сетях. В таких условиях разные процедуры прозрачного доступа к удаленным ресурсам, стандартные для локальных сетей, для глобальных сетей значительное время оставались непозволительной роскошью.

    В настоящий момент вычислительные сети непрерывно развиваются, и достаточно быстро. Разделение между локальными и глобальными сетями постоянно уменьшается во многом благодаря появлению высокоскоростных территориальных каналов связи, которые не уступают по качеству кабельным системам локальных сетей. В глобальных сетях образовались службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Такие примеры в огромном количестве показывает самая популярная глобальная сеть – Интернет.

    Преобразуются и локальные сети. Соединяющий компьютеры пассивный кабель в них сменили разнообразные типы коммуникационного оборудования – коммутаторы, маршрутизаторы, шлюзы. Из-за использования такого оборудования появилась возможность построения больших корпоративных сетей, которые насчитывают тысячи компьютеров и имеют сложную структуру. Вновь появился интерес к крупным компьютерам. Это было вызвано тем, что после спада эйфории по поводу легкости работы с ПК стало ясно, что системы, которые состоят из сотен серверов, обслуживать сложнее, чем несколько больших компьютеров. Поэтому на новом этапе эволюции мейнфреймы возвращаются в корпоративные вычислительные системы. При этом они являются полноправными сетевыми узлами, поддерживающими Ethernet или Token Ring, а также стек протоколов TCP/IP, которые стали благодаря Интернет сетевым стандартом де-факто.

    Образовалась еще одна важная тенденция, затрагивающая в равной степени как локальные, так и глобальные сети. В них начала обрабатываться несвойственная ранее вычислительным сетям информация, такая, как голос, видеоизображения, рисунки. Это привело к необходимости внесения изменений в работу протоколов, сетевых ОС и коммуникационного оборудования. Затруднение передачи данной мультимедийной информации по сети связано с ее чувствительностью к задержкам в случае передачи пакетов данных. Задержки чаще всего вызывают искажения такой информации в конечных узлах сети. Так как обычные службы вычислительных сетей, среди которых передача файлов или электронная почта, образуют малочувствительный к задержкам трафик и все элементы сетей изобретались в расчете на него, то появление трафика реального времени стало причиной больших проблем.

    В настоящий момент эти проблемы решаются различными способами, например с помощью специально рассчитанной на передачу разного типа трафика технологии ATM. Однако, несмотря на большие усилия, предпринимаемые в данном направлении, до приемлемого решения проблемы пока далеко, и в этой области еще много следует предпринять, чтобы достичь слияния технологий не только локальных и глобальных сетей, но и технологий любых информационных сетей – вычислительных, телефонных, телевизионных и т. п. Несмотря на то что сегодня эта идея многим кажется нереальной, специалисты считают, что предпосылки для такого объединения уже существуют. Данные мнения расходятся только в оценке приблизительных сроков такого объединения – называются сроки от 10 до 25 лет. При этом считается, что основой для синтеза послужит технология коммутации пакетов, применяемая сегодня в вычислительных сетях, а не технология коммутации каналов, которая используется в телефонии.

    5.2. Основные программные и аппаратные компоненты сети

    В результате даже поверхностного рассмотрения работы в сети понятно, что вычислительная сеть является сложным комплексом взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Исследование сети в целом предполагает изучение принципов работы ее отдельных элементов, среди которых можно выделить:

    1) компьютеры;

    2) коммуникационное оборудование;

    3) операционные системы;

    4) сетевые приложения.

    Все программно-аппаратные средства сети можно описать многослойной моделью. Первым является аппаратный слой стандартизованных компьютерных платформ. В настоящий момент в сетях обширно и успешно используются компьютеры различных классов – от ПК до мейнфреймов и суперЭВМ. Набор компьютеров сети должен быть сопоставлен с набором разнообразных задач, которые решаются сетью.

    Второй слой представляет собой коммуникационное оборудование. Несмотря на то что компьютеры и являются центральными элементами обработки информации в сетях, в настоящее время большую роль стали играть коммуникационные устройства, например кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы. В настоящий момент коммуникационное устройство может являться сложным специализированным мультипроцессором, который следует конфигурировать, оптимизировать и администрировать. Для внесения изменений в принципы работы коммуникационного оборудования необходимо изучить множество протоколов, применяемых как в локальных, так и в глобальных сетях.

    Третий слой, образующий программную платформу сети, представляет собой операционную систему. Видом концепций управления локальными и распределенными ресурсами, положенными в основу сетевой ОС, определяется эффективность работы всей сети. При проектировании сети следует учитывать, насколько просто эта система может взаимодействовать с другими ОС сети, насколько она способна обеспечить безопасность и защищенность данных, до какой степени она дозволяет наращивать число пользователей.

    В четвертый, самый верхний, слой сетевых средств входят различные сетевые приложения, такие, как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Важно знать спектр возможностей, которые предоставляются приложениями для различных областей применения, а также, что они совместимы с другими сетевыми приложениями и ОС.

    5.3. Виды локальных сетей

    Для того чтобы связать между собой два ПК, их соединяют специальным нуль-модемным кабелем. Данный кабель подсоединяют при выключенных ПК, при этом для каждого способа соединения следует использовать свой вид кабеля.

    Если используется прямое соединение ПК, то существует два типа их взаимодействия:

    1) прямой доступ, при котором возможна только переправка информации с одного компьютера на другой;

    2) удаленное управление, при котором возможно выполнение программы, размещенной на другом компьютере.

    При прямом доступе один из компьютеров является ведущим, а второй – ведомым. Управляет работой компьютеров, объединенных между собой, пользователь с ведущего ПК. При этом важно произвести следующие подготовительные операции:

    установка программных компонент Клиент, Протокол, Службы;

    установка службы доступа к файлам и принтерам сети Microsoft. На компьютере, который предоставляет ресурсы, должен быть помечен флаг. Файлы данного компьютера можно сделать общими;

    обеспечение доступа на уровне ресурсов;

    определение как разделяемых ресурсов ПК-сервера, участвующих в обмене;

    подключение с компьютера-клиента к разделяемым информационным ресурсам.

    Все действия по команде Прямое соединение осуществляются Мастером прямого соединения с применением последовательных окон диалога Прямое соединение. В этих окнах указывается, какой из компьютеров ведомый, а какой ведущий; порт, используемый для связи; применяемый пароль входа.

    В последнем окне Прямое соединение, в случае правильного задания параметров, на ведущем компьютере нужно щелкнуть по кнопке Прием команд, а на ведомом – по кнопке Управление. После этого ведущий ПК может использовать разделяемые ресурсы ведомого и всей локальной сети, если ведомый ПК подключен к сети.

    При удаленном управлении сервер является как бы продолжением клиента. Основная схема синхронизации включает в себя следующие шаги:

    1) объединение стационарного и портативного компьютеров. Стационарный компьютер должен быть ведущим, а папки, содержащие необходимые файлы, – разделяемыми;

    2) копирование файлов со стационарного компьютера на портативный в папку Портфель;

    3) отсоединение портативного компьютера от стационарного и дальнейшее редактирование файлов в папке Портфель;

    4) повторное соединение портативного компьютера с тем стационарным компьютером, с которого изначально были скопированы в папку Портфель исходные файлы. В этом случае портативный компьютер должен быть ведомым, а папки с исходными файлами на стационарном компьютере – разделяемыми;

    5) открытие папки Портфель и выполнение команды Портфель/Обновить. Если исходные файлы остались неизменными за истекший период, все измененные файлы в папке Портфель будут автоматически скопированы на место исходных. Для файлов, измененных на стационарном ПК, будет выдано предупреждение, после которого необходимо выбрать любое из следующих действий:

    обновление на портативном ПК;

    обновление на стационарном ПК;

    отмена какого-либо обновления.

    Объекты по команде Портфель/Обновить можно синхронизировать не все, а только группу файлов, отмеченную в папке.

    5.4. Организация доменной структуры сети

    Когда компьютеры объединяются в сеть на платформе Windows NT, они группируются в рабочие группы или домены.

    Группа компьютеров, составляющих административный блок и не принадлежащих доменам, называется рабочей. Она формируется на платформе Windows NT Workstation. Любой из компьютеров рабочей группы включает в себя собственную информацию по бюджетам пользователей и групп и не делит ее с другими компьютерами рабочей группы. Члены, которые входят в состав рабочих групп, регистрируются только на рабочей станции и могут по сети просматривать каталоги других членов рабочей группы. Компьютеры одноранговой сети образуют рабочие группы, которые следует формировать, исходя из организационной структуры предприятия: рабочая группа бухгалтерии, рабочая группа планового отдела, рабочая группа отдела кадров и т. д.

    Рабочую группу можно создать на основе компьютеров с разными ОС. Члены данной группы могут выполнять роль как пользователей ресурсов, так и их поставщиков, т. е. они равноправны. Право предоставления другим ПК доступа ко всем или некоторым имеющимся в их распоряжении локальным ресурсам принадлежит серверам.

    Когда в сеть входят компьютеры разной мощности, то самый производительный в конфигурации сети компьютер может использоваться в качестве невыделенного сервера файлов. При этом в нем можно хранить информацию, которая постоянно необходима всем пользователям. Остальные компьютеры работают в режиме клиентов сети.

    При установке Windows NT на компьютере указывается, является он членом рабочей группу или домена.

    Логическое объединение одного или нескольких сетевых серверов и других компьютеров, обладающих общей системой безопасности и информацией в виде централизованно управляемой базы данных о бюджетах пользователей, называется доменом. Каждый из доменов обладает индивидуальным именем.

    Компьютеры, входящие в один домен, могут располагаться в локальной сети или в разных странах и континентах. Они могут быть связаны различными физическими линиями, например телефонными, оптоволоконными, спутниковыми и др.

    Каждый компьютер, входящий в домен, обладает собственным именем, которое, в свою очередь, должно разделяться точкой с именем домена. Членом данного имени является компьютер, и домен образует полное имя домена для компьютера.

    Контроллером домена является организация доменной структуры в сети, установление в ней определенных правил, управление взаимодействием между пользователем и доменом.

    Компьютер, который работает под управлением Windows NT Server и использует один разделяемый каталог для сохранения информации по бюджетам пользователей и безопасности, касающейся всего домена, называется контроллером домена. Его задачей является управление внутри домена взаимодействием между пользователем и доменом.

    Все изменения информации о бюджетах домена отбирает, сохраняет информацию в базе данных каталога и постоянно тиражирует на резервные домены главный контроллер домена. Благодаря этому обеспечивается централизованное управление системой безопасности.

    Используется несколько моделей построения сети с доменной архитектурой:

    • однодоменная модель;

    • модель с мастер-доменом;

    • модель с несколькими мастер-доменами;

    • модель полностью доверительных отношений.

    5.5. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов

    Взаимодействие между устройствами в сети является сложной задачей. Для ее решения применяют универсальный прием – декомпозицию, который заключается в разбиении одной сложной задачи на несколько более простых задач-модулей. Декомпозиция состоит из четкого определения функций каждого модуля, который решает отдельную задачу, и интерфейсов между ними. В итоге достигается логическое упрощение задачи, к тому же появляется возможность преобразования отдельных модулей без изменения остальной части системы.

    При декомпозиции иногда применяют многоуровневый подход. В этом случае все модули разбивают на уровни, которые образуют иерархию, т. е. имеются вышележащие и нижележащие уровни. Модули, составляющие каждый уровень, сформированы таким образом, что для выполнения своих задач они обращаются с запросами только к тем модулям, которые непосредственно примыкают к нижележащим уровням. Однако результаты работы всех модулей, которые принадлежат некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. При данной иерархической декомпозиции задачи необходимо четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс устанавливает набор функций, предоставляемых нижележащим уровнем вышележащему. В итоге иерархической декомпозиции достигается значительная независимость уровней, т. е. возможность их легкой замены.

    Средства сетевого взаимодействия тоже могут быть представлены в форме иерархически организованного множества модулей. В этом случае модули нижнего уровня способны, в частности, решать все вопросы, связанные с надежной передачей электрических сигналов между двумя соседними узлами. Модули более высокого уровня создадут транспортировку сообщений в пределах всей сети, используя для этого средства нижележащего уровня. На верхнем уровне работают модули, которые предоставляют пользователям доступ к различным службам, среди которых файловая служба, служба печати и т. п. Однако это только один из множества возможных способов для деления общей задачи организации сетевого взаимодействия на частные, более мелкие подзадачи.

    Многоуровневый подход, применяемый к описанию и реализации функций системы, используется не только в отношении сетевых средств. Данная модель действия применяется, например, в локальных файловых системах, если поступивший запрос на доступ к файлу по очереди обрабатывается несколькими программными уровнями, в первую очередь верхним уровнем, осуществляющим последовательный разбор составного символьного названия файла и определение уникального идентификатора файла. Последующий уровень находит по уникальному имени все оставшиеся характеристики файла: адрес, атрибуты доступа и т. п. После этого на более низком уровне производится проверка прав доступа к этому файлу, и затем, после расчета координат области файла, содержащей необходимые данные, выполняется физический обмен с внешним устройством с помощью драйвера диска.

    Многоуровневое представление средств сетевого взаимодействия обладает своей спецификой, которая связана с тем, что в обмене сообщениями участвуют две машины, т. е. в этом случае следует организовать согласованную работу двух «иерархий». При передаче сообщений оба участника сетевого обмена должны принять много соглашений. Например, им необходимо согласовать уровни и форму электрических сигналов, способ определения длины сообщений, договориться о способах контроля достоверности и т. п. Таким образом, соглашения должны быть приняты для всех уровней, начиная от самого низкого, которым являются уровни передачи битов, до самого высокого, который выполняет сервис для пользователей сети.

    Модули, которые реализуют протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными нормами и с помощью стандартизованных форматов сообщений. Эти правила называют интерфейсом. Интерфейс – это набор сервисов, которые предоставляются данным уровнем соседнему уровню. На самом деле протокол и интерфейс определяют одно и то же понятие, но традиционно в сетях за ними закрепили различные области действия: протоколы назначают правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы определяют модули соседних уровней в одном узле.

    Средства любого из уровней должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

    Иерархически организованный набор протоколов, который достаточен для организации взаимодействия узлов в сети, носит название стеков коммуникационных протоколов.

    Коммуникационные протоколы можно выполнить как программно, так и аппаратно. Протоколы нижних уровней чаще всего реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней – обычно чисто программными средствами.

    Программный модуль, который реализует некоторый протокол, часто для краткости также именуют протоколом. В данном случае соотношение между протоколом – формально определенной процедурой и протоколом – программным модулем, который выполняет эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

    Один и тот же алгоритм можно запрограммировать с разной степенью эффективности. Аналогично и протокол может обладать несколькими программными средствами реализации. Исходя из этого при сравнении протоколов необходимо учитывать не только логику их работы, но и качество программных решений. Кроме того, на эффективность взаимодействия устройств в сети оказывает влияние качество всей совокупности протоколов, которые составляют стек, в частности, насколько рационально распределены функции между протоколами различных уровней и насколько хорошо определены интерфейсы между ними.

    Протоколы организуются не только компьютерами, но и другими сетевыми устройствами, например концентраторами, мостами, коммутаторами, маршрутизаторами и т. д. В общем случае связь компьютеров в сети выполняется не напрямую, а через различные коммуникационные устройства. В зависимости от вида устройства в нем необходимы определенные встроенные средства, которые реализуют тот или иной набор протоколов.

    5.6. Организация учетных записей. Управление группами пользователей

    Все сведения о пользователе, которые необходимы для его идентификации и работы в сети Windows NT, называются учетной записью. Она создается для каждого пользователя и содержит уникальное имя, которое набирается пользователем при регистрации в сети, и пароль для входа в сеть.

    При создании учетной записи необходимо внести следующие сведения:

    1) группа пользователей, включающая в себя пользователя;

    2) путь к профилю пользователя, который определяет среду пользователя и доступные ему программы;

    3) время, в которое пользователю разрешено войти в сеть;

    4) рабочая станция, через которую данный пользователь может войти в сеть;

    5) сроки действия учетной записи и вид учетной записи;

    6) права пользователя на средства удаленного доступа и обратного вызова.

    С помощью управления учетной записью вносят изменения в учетные записи. Данные изменениями могут включать в себя: изменение пароля, переименование учетной записи, изменение пользовательской группы (удаление из одной и включение в другую), блокировка доступа, удаление учетной записи. Учетные записи контроллера домена могут являться действительными и для других доменов, при этом данные домены должны вызывать доверие.

    В Windows NT 4 присутствует концепция управления группами пользователей. Основу данной концепции составляет назначение прав сразу целой группе пользователей и исполнение контроля доступа через добавление и удаление пользователей из разных групп. Этот подход к ведению учетной записи предоставляет все права доступа той группе, в которую помещена данная учетная запись.

    Учетные записи пользователей, которые имеют доступ к серверам и рабочим станциям в своем и других доменах, с которыми установлены доверительные отношения, называются глобальными группами. Они управляются диспетчером пользователей для доменов.

    Локальные группы состоят из учетных записей пользователей, имеющих доступ к ресурсам только в локальной системе в пределах ее собственного домена, и учетных записей пользователей глобальных групп, которые имеют доступ к серверам, входящим в их домен.

    Администраторами называют группу, отвечающую за общую конфигурацию домена и его серверов. Эта группа обладает наибольшими правами. В ее состав входит глобальная группа администраторов домена, которые обладают теми же правами, что и администраторы.

    Операторы бюджета имеют право создания новых групп и учетных записей пользователей. Однако у них ограничены права администрирования учетных записей, серверов и групп домена. Правами со значительными ограниченными возможностями обладают также группы пользователей, пользователей домена, гостей домена, гостей. Возможно копировать, корректировать и удалять созданные пользователем группы. Мастер управления группами имеет право добавлять и создавать пользователей. Он работает в полуавтоматическом режиме и оказывает поэтапную помощь в выполнении следующих административных задач:

    создание пользовательских учетных записей;

    управление группами;

    осуществление контроля доступа к файлам и папкам;

    ввод драйверов принтеров;

    инсталляция и деинсталляция программ;

    управление лицензированием;

    администрирование сетевых клиентов.

    5.7. Управление политикой защиты

    Одной из важнейшей задач администрирования является управление политикой защиты. В нее входят: интерактивная аутентификация пользователя, управление доступом пользователя к сетевым ресурсам, аудит.

    Интерактивную аутентификацию пользователя осуществляют нажатием клавиш Ctrl + Alt + Del, что приводит к запуску утилиты WINLOGIN, открывающей окно Вход в систему.

    Когда пользователь входит в рабочую группу, его учетная запись создается и хранится в SAM (оперативной памяти компьютера) его рабочей станции и локальное программное обеспечение аутентификации обращается для проверки вводимых параметров регистрации в базу данных SAM рабочей станции. Если пользователь регистрируется в домене, то обращение для проверки вводимых параметров регистрации происходит к базе данных SAM домена, к которому относится его машина.

    Управление доступом пользователя к сетевым ресурсам выполняют благодаря применению бюджета пользователя, правил пользователя или группы пользователей, прав доступа к объектам и др.

    Бюджет пользователя формируется администратором после создания учетной записи. В бюджет входят время работы в сети, область ОП, которая предоставляется пользователю, и другие права пользователя в системе.

    Правила, которые устанавливают действия, доступные для применения, называются правами пользователя или группы пользователей. Предоставленные права и ограничения, которые накладываются на отдельного пользователя или группу пользователей, определяют возможности пользователя по доступу к сетевым ресурсам.

    Пользователь может обладать обычными и расширенными правами. Обычно расширенные права предоставляются только программистам и иногда администраторам рабочих станций, но не предоставляются группам пользователей.

    Редактор системной политики применяется для корректировки и установки новых прав некоторого пользователя администратором.

    В Windows NT административные функции чаще всего выполняются с помощью диспетчера пользователя, диспетчера серверов и др.

    Права пользователя устанавливает администратор при создании учетной записи пользователя. Элементы системы в Windows NT являются объектами, и каждый объект определяется типом, набором служб и атрибутов.

    Типами объектов в Windows NT являются каталоги, файлы, принтеры, процессы, устройства, окна и т. д.; они влияют на допустимые наборы служб и атрибутов.

    Совокупность действий, выполняемых объектом или с объектом, представляет собой набор служб.

    Имя объекта, данные и список управления доступом – составная частью атрибутов. Список управления доступом является обязательной принадлежностью объекта. В данном списке находятся следующие сведения: список служб объекта, список пользователей и групп, имеющих разрешение на выполнение каждого действия.

    В случае необходимости могут быть защищены некоторые права пользователей: права доступа к объектам определяются дескриптором безопасности.

    Разрешения файловой системы NTFS (запись, чтение, выполнение, удаление, изменение разрешений) входят в локальные права.

    Контроль над. удаленными правами осуществляется общими ресурсами, которые, в свою очередь, контролируются сетевым ресурсом, позволяющим пользователям удаленных компьютеров получать доступ по сети к объектам.

    Аудит применяется для фиксации всех событий, которые происходят в локальной сети; он информирует администратора обо всех запрещенных действиях пользователя, предоставляет возможность получить сведения о частоте обращений к тем или иным ресурсам, установить последовательность действий, которые провели пользователи.

    Существует три уровня управления аудитом:

    1) включение и отключение аудита;

    2) аудирование любого из семи возможных типов событий;

    3) проверка конкретных объектов.

    5.8. Управление ресурсами сети

    Управление ресурсами сети многогранно и включает в себя следующие задачи:

    1) выборочное компрессирование томов, папок и файлов NTFS, осуществляемое для экономии дискового пространства. Электронные таблицы, текстовые файлы и некоторые графические файлы способны уменьшиться в несколько раз;

    2) архивация данных и решение сходных с этим задач;

    3) разработка сценариев, которые задаются набором команд. Среди них можно выделить: сценарий автоматического выполнения задач при регистрации пользователя в системе, сценарий определенного собственного каталога пользователя, установления соответствующих сетевых связей при использовании разных пользовательских имен, фамилий и т. д.;

    4) репликация папок на другие компьютеры, которая санкционирует тиражирование сценариев регистрации с одного контроллера домена на другой, базы данных с одного сервера на другой в целях поддержки и организации доверительных отношений;

    5) совместное с диспетчером сервисов управление запуском и работой сервисов. Среди них могут быть приложения, функционирующие на сервере в фоновом режиме и обеспечивающие поддержку других приложений;

    6) контроль производительности системы, осуществляемый при помощи программы Системный монитор;

    7) управление дисками с использованием программы Администратор дисков, в том числе создание основных и расширенных разделов, форматирование разделов, создание составных томов и т. д.;

    8) оптимизация работы Windows NT 4 как файлового сервера, как сервера приложений (контроль процессора сервера приложений, контроль виртуальной памяти, устранение сетевых проблем) и др. В этом случае осуществляется оптимизация работы жестких дисков, устранение проблем доступа к дискам на программном уровне, повышение пропускной способности сети;

    9) управление службой печати. Обслуживание принтеров производится благодаря применению программы, доступ к которой осуществляется через папку Принтеры из панели управления или Настройка;

    10) управление вводом компьютеров в состав домена своего сервера, организация доменов, удаление компьютеров, назначение сервера главным контроллером домена, репликация данных на другие серверы, объединение доменов, управление доверительными отношениями между доменами, аудит сетевых ресурсов каждого пользователя и т. д. Все перечисленные действия выполняются с помощью программ Диспетчер серверов и Диспетчер пользователей для доменов;

    11) управление общими ресурсами. При загрузке компьютера системой Windows NT для каждого из дисков системы создаются системные общие ресурсы, заданные по умолчанию, в целях поддержки работы в сети и управления внутренними операциями;

    12) установка управления удаленным доступом. Установка клиента и сервера удаленного доступа приводится в действие с помощью утилиты Сеть из панели управления. Модемы, протоколы и коммуникационные порты устанавливаются с помощью этой же утилиты;

    13) управление всеми соединениями в сети и доступом к информации сервера удаленного доступа, для которого применяется утилита Управление удаленным доступом;

    14) поиск неисправностей в сети с помощью сетевого монитора, которым можно пользоваться для просмотра поступающих на Windows NT и отправляемых пакетов.

    5.9. Сетевые службы

    Для пользователя сеть представляет собой не компьютеры, кабели и концентраторы и даже не информационные потоки, а является прежде всего набором сетевых служб, которые позволяют просмотреть список имеющихся в сети компьютеров или удаленный файл, распечатать документ на «чужом» принтере или послать почтовое сообщение. Именно совокупность перечисленных возможностей – насколько широк их выбор, насколько они удобны, надежны и безопасны – устанавливает для пользователя облик каждой из сетей.

    Кроме самого обмена данными, сетевые службы призваны решать и другие, более специфические, задачи, в частности порождаемые распределенной обработкой данных. Это задачи, направленные на обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах (служба репликации), или организация выполнения одной задачи одновременно на нескольких машинах сети (служба вызова удаленных процедур). Из сетевых служб можно выделить административные, т. е. ориентированные не на простого пользователя, а на администратора и предназначенные для организации правильной работы сети в целом. К ним относятся: служба администрирования учетных записей о пользователях, позволяющая администратору вести общую базу данных о пользователях сети; система мониторинга сети, в функции которой входит захват и анализ сетевого трафика; служба безопасности, которая среди прочего выполняет процедуры логического входа с последующей проверкой пароля, и т. д.

    Работа сетевых служб производится программными средствами. Основными службами являются файловая служба и служба печати, которые обычно предоставляются сетевой ОС, а вспомогательными – служба баз данных, факса или передачи голоса, выполняемые системными сетевыми приложениями или утилитами, которые работают в тесном контакте с сетевой ОС. Распределение служб между ОС и утилитами вполне условно и меняется в конкретных реализациях этой системы.

    При разработке сетевых служб необходимо решать проблемы, свойственные любым распределенным приложениям, среди которых определение протокола взаимодействия между клиентской и серверной частями, распределение функций между ними, выбор схемы адресации приложений и др.

    Одним из главных показателей качества сетевой службы является ее удобство. Для одного и того же ресурса можно разработать несколько служб, которые по-разному решают одну и туже задачу. Основные проблемы заключаются в производительности или уровне удобства предоставляемых услуг. Например, файловая служба может основываться на применении команды передачи файла из одного компьютера в другой по имени файла, а для этого необходимо, чтобы пользователь знал имя нужного файла. Та же файловая служба может быть организована так, что пользователь монтирует удаленную файловую систему к локальному каталогу, а затем обращается к удаленным файлам как к своим собственным, что намного удобнее. Качество сетевой службы определяется качеством пользовательского интерфейса – интуитивной понятности, наглядности, рациональности.

    В случае определения степени удобства разделяемого ресурса часто используют термин «прозрачность». Прозрачным является такой доступ, при котором пользователь не замечает, где находится нужный ему ресурс – на его компьютере или на удаленном. После монтирования удаленной файловой системы в свое дерево каталогов, доступ к удаленным файлам становится для него абсолютно прозрачным. Сама операция монтирования также может обладать разной степенью прозрачности. В сетях с меньшей прозрачностью пользователю необходимо знать и задавать в команде имя компьютера, хранящего удаленную файловую систему, в сетях с большей степенью прозрачности соответствующий программный компонент сети осуществляет поиск разделяемых томов файлов безотносительно мест их хранения, а затем показывает их пользователю в удобном для него виде, например в виде списка или набора пиктограмм.

    Для достижения прозрачности важен способ адресации (именования) разделяемых сетевых ресурсов. Имена таких ресурсов не должны зависеть от их физического расположения на том или другом компьютере. В лучшем случае пользователь не должен ничего менять в своей работе, если администратор сети переместил том или каталог между компьютерами. Администратор и сетевая ОС обладают информацией о расположении файловых систем, однако от пользователя она скрыта. Эта степень прозрачности пока редко встречается в сетях. Чаще всего для получения доступа к ресурсам определенного компьютера следует устанавливать с ним логическое соединение. Данный подход применяется, в частности, в сетях Windows NT.

    5.10. Средства, обеспечивающие взаимодействие с другими операционными системами сети

    Сетевой можно назвать ОС, взаимодействующую с сетевым оборудованием и обеспечивающую межкомпьютерные коммуникации. Пользовательский интерфейс к сети позволяет разделять файлы и периферийное оборудование. Операционная система Windows NT способна взаимодействовать и обмениваться данными со многими существующими сетями, построенными на основе различных систем поддержки сетей. Обстоятельствами, которые могут привести к возникновению данной необходимости, могут быть: наличие уже построенных на основе других ОС сетей, ресурсов, необходимых пользователям Windows NT; создание новых сетей, основанных на Wndows NT, и другие ОС поддержки сетей для повышения их эффективности.

    Взаимодействие сетей, построенных на Windows NT, с другими ОС поддержки сетей предназначены для обеспечения следующих средств.

    1. Открытая сетевая структура, механизмы динамической загрузки и выгрузки встроенной сетевой поддержки различных сетевых компонентов. Данные механизмы могут применяться для загрузки и выгрузки программного обеспечения других производителей, что позволяет Windows NT поддерживать множество различных сетевых протоколов, сетевых плат и драйверов.

    2. Совместимые с другими сетями и устанавливающие связь с ними протоколы, поддерживающие Windows NT. Служба удаленного доступа для передачи данных от одной локальной сети к другой удаленной локальной сети через Интернет применяет следующие протоколы: РРР – протокол параллельного соединения по нескольким телефонным каналам; SLIP – межсетевой протокол для последовательного канала; РРТР – протокол, содержащий механизм шифрования для Интернет.

    3. Сетевые драйверы и интерфейсы. Они предоставляют возможность Windows NT подключаться к различным типам сетей и взаимодействовать с различными типами вычислительных систем.

    4. Сервис многопользовательского удаленного доступа для систем с Windows NT Server и однопользовательского удаленного доступа для систем Windows NT Workstation. Он предоставляет удаленный доступ по глобальной сети к системе Windows NT. Соединения сетей, которые построены на основе разных ОС, поддерживающих сети, способны обслуживать сервер службы удаленного доступа. Осуществляется это благодаря возможности транслировать сообщения из одних форматов в другие, а также наличию маршрутизатора многосетевого доступа, выполняющего установление и разрыв сетевого соединения, удаленную печать и передачу данных по сети сетевому компоненту, обрабатывающему запросы на ресурс.

    5. Возможность выполнения многих приложений для разных ОС благодаря наличию в Windows NT различных API. Протокол API ввода-вывода Win-32 необходим при обработке запросов на ввод-вывод информации из файла, которые находятся на удаленной машине, и пр.

    6. Встроенная поддержка различных типов файловых систем (NTFS, FAT, CD-ROM, VFAT, Macintosh), которая имеет возможность конвертирования FAT– и HPFS-разделов в NTFS-разделы, поддержка в NTFS-разделах каталогов формата Macintosh.

    7. Поддержка Windows NT и NetWare общих служб каталогов NTDSmNDS. Например: защищенная база каталога, распределенная архитектура, однократная регистрация в сети, простое администрирование.

    8. Возможность подключения к доменам новых пользователей, например пользователей других сетей, поддержание необходимого уровня безопасности системы путем установления доверительных отношений между до менами. К ним относятся встроенные средства работы с глобальными сетями, применяющиеся для подключения одних локальных сетей к другим через глобальную сеть.

    5.11. Организация работы в иерархической сети

    Иерархические сети имеют один или несколько серверов. В них находится информация, которую используют одновременно различные пользователи. Различают файловые серверы, серверы баз данных, принт-серверы и почтовые серверы.

    В файловом сервере располагаются совместно обрабатываемые файлы и совокупно используемые программы. На рабочих станциях располагается только небольшая часть этих программ, которые требуют незначительных ресурсов. Программы, допускающие такой режим работы, называются программами с возможностью инсталляции в сети.

    На сервере баз данных располагается база данных, например «КонсультантПлюс», «Гарант», «Счета клиентов банка» и др. Базу данных на сервере можно пополнять с различных рабочих станций или предоставлять информацию по запросам с рабочей станции. При этом возможны три принципиально различающихся режима обработки запросов с рабочей станции или редактирования записей в базе данных:

    1) с сервера последовательно посылаются записи базы данных на рабочую станцию, на которых происходит сама фильтрация записей и отбор необходимых. В этом случае снижаются требования к серверу, однако увеличивается нагрузка на каналы сети и требования к вычислительной мощности рабочих станций;

    2) сервер выбирает требуемые записи из базы данных и посылает их на рабочую станцию. При этом уменьшается нагрузка на сеть и понижается уровень требований к рабочим станциям. В этом случае резко возрастают требования к вычислительной мощности сервера. Этот способ наиболее лучший и реализуется специальными средствами работы с современными сетевыми базами данных;

    3) используется режим «слив-разлив» при малой мощности сервера, рабочей станции или сети. Он применяется для ввода новых записей или их редактирования в случае, если запись БД может изменяться не более одного раза в день.

    Для создания принт-сервера к компьютеру небольшой мощности подключается достаточно производительный принтер, применяемый с целью распечатки информации одновременно с нескольких рабочих станций.

    Почтовый сервер предназначен для хранения информации, отправляемой и получаемой как по локальной сети, так и извне по модему. При этом пользователь может просмотреть в любое удобное время пришедшую для него информацию или отправить через почтовый сервер свою.

    Для каждого пользователя на жестком диске сервера выделяется три области:

    1) личная, доступная только пользователю со всеми правами, например создания в ней папок и файлов, редактирования и применения файлов, их удаления. Другим пользователям не предоставляется доступа в «чужие личные области», они не видят их средствами файловой системы, так как личные области используются для хранения конфиденциальной информации пользователя;

    2) общая, к которой одновременно имеют одновременный доступ все пользователи сети с правом чтения и записи. Данная область применяется для обмена информацией между различными пользователями сети или рабочими станциями. Для осуществления этого информация из личной области пользователя или с локального диска рабочей станции записывается в общую область. Из данной области другой пользователь переписывает ее в свою личную область или на локальный диск другого ПК;

    3) область чтения, в которой пользователь может только читать информацию.

    Для того чтобы получить доступ к личной области на сервере, пользователь должен выполнить процедуры входа в сеть или регистрации в сети. Процедура входа в сеть осуществляется после включения или перезагрузки компьютера.

    5.12. Организация одноранговых сетей и технология работы в них

    Установить программное обеспечение для одноранговой сети может сам пользователь. Программные компоненты управления данной сетью позволяют организовать прямое кабельное соединение между двумя ПК с помощью нуль-модемного кабеля. Одноранговыми называются сети равноправных компьютеров (рабочих станций), в которых отсутствует серверная часть программного обеспечения. На каждой рабочей станции устанавливается клиентское программное обеспечение, состоящее из четырех компонентов:

    1) клиент – программа, реализующая общие функции управления взаимодействием рабочей станции с другими компьютерами в сети;

    2) службы – программа, устанавливающая вид доступа к ресурсам и обеспечивающая преобразование конкретного локального ресурса в сетевой и обратно;

    3) протокол – программа, управляющая передачей информации в сети;

    4) сетевая плата – драйвер, управляющий работой сетевого адаптера, однако при организации прямого кабельного соединения между ПК этот компонент может отсутствовать.

    При установке сетевых программных компонент следует иметь в виду следующее.

    1. Для организации одноранговой сети (в качестве клиента) необходимо установить программу Клиент для сетей Microsoft. Одноранговые сети позволяют осуществить чтение и редактирование разделяемых информационных ресурсов, а также запуск программы с «чужого компьютера». При этом каждый пользователь может иметь собственный вид рабочего стола, набор пиктограмм на нем, личные настройки для работы в Интернет и др.

    2. В качестве Службы при организации одноранговых сетей Microsoft или прямого кабельного соединения следует выбрать Службу доступа к файлам и принтерам сетей Microsoft.

    3. Вид протокола определяется типом установленного клиента и видом сетевой платы. При этом протокол нередко автоматически устанавливается при инсталляции.

    4. Для сетевых карт класса РпР следует применять программный компонент Сетевая плата. Установка карты производится автоматически при перезагрузке ПК, если драйверы для сетевой карты имеются в составе драйверов Windows.

    При организации работы в одноранговой сети следует использовать ресурсы различных компьютеров. Ресурсами рабочей станции в одноранговой сети является любой из представленных элементов:

    устройства долговременной памяти, включающие в себя логические диски НЖМД, накопители и другие аналогичные устройства (информационные);

    папки, причем с вложенными папками более низкого уровня или без них (информационные);

    подключенные к компьютеру, в том числе принтеры, модемы и др. (технические).

    Ресурс компьютера, доступный с других компьютеров сети, называетсяразделяемым или сетевым, а также общим, совместно используемым. Выделяют разделяемые информационные ресурсы и разделяемые технические устройства. Понятия локального и разделяемого ресурса – динамические; это означает, что всякий локальный ресурс может быть в любое время преобразован в сетевой ресурс и обратно самим «хозяином» рабочей станции.

    Перед использованием сетевого ресурса в одноранговых сетях необходимо провести следующие организационные мероприятия:

    уточнить состав разделяемых ресурсов и выбрать компьютеры, на которых они будут располагаться;

    определить круг пользователей, которые получают к ним доступ;

    дать информацию будущим потребителям этого ресурса об именах ПК, на которых они созданы, о сетевых именах ресурсов, правах и паролях доступа к ним;

    образовать в случае необходимости группы и включить в нее все ПК, которым будет предоставлен доступ к данному ресурсу.

    5.13. Модемные виды сетей

    Модем – это устройство, обеспечивающее возможность обмена информацией между компьютерами с помощью телефонной сети. На время сеанса связи оба компьютера с помощью модема должны быть подключены к телефонной линии.

    Факсмодемы имеют специальную схему, позволяющую обмениваться информацией не только между компьютерами, но и между компьютерами и факсимильными устройствами. Факсмодемы способны работать в двух режимах: режиме модема и режиме факс-модема, и при этом обмениваться факс-сообщениями. В том и в другом случае отдельные элементы работы в ряде отношений схожи, возможности каждого режима и технология работы с ними существенно отличаются.

    Использование модема позволяет произвести следующие сетевые информационные технологии и информационные услуги.

    1. Прямая связь. Это простейший способ связи двух компьютеров и организации обмена информацией между ними без посредников и дополнительной оплаты. Если не применяется система почасовой оплаты за телефонные разговоры, то работа по модему в пределах местной телефонной сети осуществляется бесплатно. Когда соединение по модему было установлено с помощью сотовой или междугородней связи, оплата производится по установленному для данного вида связи повременному тарифу. Прямую связь обеспечивают специальные коммутационные программы.

    После установления соединения между компьютерами коммутационные программы сразу позволяют пересылать файлы между ними. Когда используется прямая коммутация, можно передавать файлы любого типа или текстовую информацию, непосредственно набираемую на клавиатуре. Вид документа, который передается или принимается при передаче сообщений, может или совпадать, или различаться в зависимости от применяемого способа передачи.

    2. Связь с доской объявлений (BBS). В этом случае происходит соединение с компьютером или локальной сетью, в которой существует база данных и специальное программное обеспечение, реализующее язык запросов, осуществляющее поиск в базе необходимой информации и копирование ее на компьютер абонента. В пределах местной телефонной сети услуги данных информационных систем предоставляются всем пользователям и являются бесплатными. Для работы с BBS можно использовать коммутационные программы и специальное программное обеспечение, которое считывается с самой BBS после первого обращения к ней с помощью коммутационной программы. Кроме копирования файлов некоторые BBS предлагают дополнительные возможности – адресную переписку между ее абонентами или помещение сообщений, адресованных конкретной группе абонентов или всем абонентам BBS.

    3. Удаленный доступ. Это один из способов подключения к отдельному компьютеру или локальной сети офиса. После этого подключения удаленный компьютер приобретает статус полноправной рабочей станцией этой сети, а модем одновременно выполняет функции сетевой карты.

    4. Подключение к глобальным сетям. Глобальной называется сеть компьютеров, распределенных по всему миру, которая предоставляет на коммерческой основе информационные и другие виды услуг всем желающим. Подключение к глобальной сети осуществляется после соединения с компьютером или локальной сетью по модему посредника – провайдера. Сайтами называются мощные информационные узлы, которые представляют собой компьютеры или локальные сети провайдеров, связанные высокоскоростными каналами с узлами других провайдеров во всем мире и в совокупности образующие глобальную сеть. Самой известной глобальной сетью является Интернет. Провайдер осуществляет услуги на коммерческой основе, а для их получения следует предварительно заключить контракт.

    5.14. Установка и конфигурирование модема

    Работа с модемом включает в себя однократно проводимый этап его установки и операции, которые выполняются при каждом сеансе связи. Под установкой модема понимают его физическое и программное подключение.

    Способ физического подключения определяется видом модема. Модем может быть внутренним или внешним. Внутренний модем представляет собой плату, которая вставляется в слот расширения на материнской плате. При его применении создается дополнительный асинхронный (СОМ) порт. Настройка данного порта может потребовать определенного профессионализма пользователя. В этом случае модем не является транспортабельным. К достоинствам внутреннего модема относятся его дешевизна, и то, что он не требует отдельного подключения к электрической сети, не использует СОМ-порт и готов кработе непосредственно после включения компьютера.

    Внешние модемы представляют собой автономные устройства, которые соединяются специальными кабелями с ПК через асинхронные порты. Для данного типа модема необходимо подключение к электросети, чаще всего через прилагаемый к нему преобразователь напряжения.

    Оба типа модема при физическом подключении могут сопрягаться с голосовым телефоном. Существуют следующие способы подключения:

    модем подключен к телефонной розетке, а телефон подключается к модему;

    и телефон, и модем подключены к телефонной розетке через разъем на ней.

    Соединение с абонентом при обоих способах подключения осуществляется как с помощью телефона, так и посредством модема. Активным (занимающим линию) является только то устройство (модем или телефон), с которого первым начинают набирать телефонный номер. В коммутационных программах при использовании первого способа подключения можно, переговорив по телефону и не разрывая связи, передать управление модему, после чего, положив телефонную трубку, осуществить сеанс модемной связи. Данный способ подключения является удобным в том случае, когда необходимо предварительно позвонить абоненту, для того чтобы предупредить его о начале сеанса и оговорить параметры связи. Но второй способ сопряжения модема и телефона, а также наличие параллельного телефона или факсимильного аппарата делает работу модема худшей.

    Модем в Windows программно подключается к ОС как новое устройство. Программное подключение выполняется с помощью Мастера подключения нового устройства, который вызывается командой Панель управления/Установка оборудования/Модем. Марку подключаемого модема указывает пользователь в окне списка модемов, распознаваемых ОС, или она определяется автоматически. Когда драйвера модема поставляются его производителем, он устанавливается обычным образом: щелчком по кнопке Установить с диска или с помощью инсталляционной программы по команде Пуск/Выполнить. После программного подключения модема в системе Windows можно произвести настройку его параметров путем выполнения следующей последовательности действий:

    1) активизировать пиктограмму Мой компьютер/Панель управления/Модемы;

    2) выбрать конкретный модем в открывшемся окне Модемы щелчком по кнопке Свойства;

    3) задать необходимые значения конфигурационных параметров работы модема в полях вкладок Общие и Установка связи.

    Быстродействие по порту характеризует скорость обмена информацией между ПК и модемом. При этом скорость по порту задается в поле Наибольшая скорость вкладки Общие окна Свойства модема. Если необходимо ограничить скорость передачи на линии, то уменьшают скорость по порту, но параметры подключения во вкладке Подключение не изменяют.

    5.15. Организация соединения с удаленным персональным компьютером

    При применении модема любой сеанс связи начинается с установления соединения с удаленным компьютером. Данное соединение в Wndows обеспечивается программой Удаленный доступ к сети, которая автоматически устанавливается при инсталляции Windows. При этом в момент инсталляции модем должен быть физичесьси подсоединен к ПК и вьслючен. В оьсне этой программы для каждого телефонного номера автоматически создается специальный элемент Соединение, в свойствах которого указывается номер телефона.

    Для создания пиктограммы Соединение следует выполнить описанные ниже действия, при этом обязательным является только первый ьпаг.

    1. Создание новой пиктограммы. В оьсне программы Удаленное соединение необходимо ьцелкнуть по пиктограмме Новое соединение, после чего в последовательно возникающих окнах Мастера создания соединения указать название соединения и телефонный номер абонента. После этого создается пиктограмма с указанным именем, телефоном адресата и некоторым стандартным набором параметров, которые управляют процессом соединения с абонентом. Эти параметры можно изменить с помоьцью действий следующего пункта.

    2. Настройка параметров набора номера. Параметры данной группы зависят от типа используемой телефонной линии, они управляют технологией установления соединения. Для изменения параметров необходимо дважды ьцелкнуть по пиктограмме нужного соединения, в открывьпемся оьсне Установка связи ьцелкнуть по кнопке Параметры. В окно Параметры набора номера нужно занести все необходимые изменения. Смысл болььпинства параметров заключается в следующем:

    тип набора номера определяет используемую систему набора, которая может быть импульсной и тоновой. При новом соединении по умолчанию устанавливается тоновый режим, поэтому чаьце всего его требуется заменить на импульсный. Это целесообразно, если не применяются описанные ниже меры, в противном случае соединение устанавливаться не будет (это относится ко всем видам соединений, в том числе к соединениям с Интернет);

    поле Место вызова позволяет иметь несколько видов параметров номера для одного и того же соединения. Этим удобно пользоваться, когда с портативного компьютера приходится устанавливать связь из разных мест, которые различаются способом вызова абонента. Например, в одном случае напрямую, а в другом – через коммутатор или в одном случае с линии с тоновым набором, а в другом – с импульсным. При этом ьцелкают по кнопке Создать, после чего в поле Место вызова необходимо ввести имя, которое определяет соответствующий набор параметров. После этого нужно установить необходимые значения параметров, задание которых завершается щелчком по кнопке Применить. Затем место вызова выбирается в процессе установления соединения.

    3. Согласование параметров связи с ПК-абонентом, устанавливающим протоколы передачи данных абоненту и другие характеристики, которые необходимы для соединения с удаленным компьютером. Важнейшие параметры задаются во вкладке Тип сервера. Эти параметры особенно важны при установлении связи с Интернет.

    Соединение с конкретным абонентом производят с помощью:

    двойного щелчка в окне программы Удаленный доступ по пиктограмме Соединение. К часто используемым соединениям для удобства доступа их пиктограммы можно вынести на Рабочий стол;

    двойного щелчка по пиктограммам соединения, появляющимся в окнах коммутационных программ;

    задания имени нужного соединения, которое производится в специальных полях программ работы в Интернет. Оно требуется для обеспечения автоматического установления требуемого соединения.

    5.16. Работа с коммутационными программами

    Коммутационные, или терминальные, программы позволяют с помощью модема организовать обмен информацией между двумя удаленными ПК, а также работать с BBS.

    При прямой коммутации можно обмениваться текстовой информацией в интерактивном режиме, когда текст, набираемый на клавиатуре одного ПК, немедленно воспроизводится на мониторе абонента. С помощью такой коммутации можно пересылать файлы с одного ПК на другой. Для этого оба компьютера через модем должны быть подключены к телефонной линии, и на них должна быть загружена программа HyperTerminal. После этого один из компьютеров становится вызывающим, а другой – ожидающим. Распределение функций между компьютерами определяется предварительной договоренностью абонентов. При установлении соединения между компьютерами действия должны включать в себя следующие шаги:

    1) на ожидающем компьютере в окне HyperTerminal необходимо дважды щелкнуть по пиктограмме Hypertrm, после чего по кнопке Отмена. Откроется пустое окно Новое подключение, являющиеся рабочим окном HyperTerminal, а в меню этого окна требуется выполнить команды Связь/Ждать звонка;

    2) после выполнения указанных выше действий на ожидающем ПК, на вызывающем ПК необходимо в окне НурегТеrminal дважды щелкнуть по пиктограмме принимающего ПК или дважды щелкнуть по пиктограмме HyperTerminal с целью создания пиктограммы Соединение. После этого начинается установление соединения вызывающего компьютера с ожидающим.

    Подключение к BBS производится при помощи коммутационной программы. Управляющая программа при первом соединении с BBS потребует указания имени регистрации пользователя, а также пароль. И пароль, и имя назначает сам пользователь. Для получения адресованной пользователю почты при последующем соединении с BBS следует в окне Соединение правильно указывать имя и пароль. После этого управляющая программа, как и Мастера в современных ОС, будет генерировать на мониторе последовательность меню. Например, элементы меню назначают следующие действия:

    возвращение к предыдущему меню;

    вызов системного оператора BBS для обмена сообщениями в интерактивном режиме;

    просмотр содержимого текстовых файлов или архивов;

    выбор тематики поиска файлов из приводимого перечня тем;

    просмотр списка файлов в выбранной области;

    задание списка файлов для их копирования на компьютер;

    пересылка файлов на BBS;

    просмотр почты и отправление ее конкретным адресатам;

    выход из системы и окончание сеанса и др.

    Для удаленного доступа к отдельному компьютеру и сети используется модем. С его помощью можно организовать удаленное управление одного ведущего компьютера другим, подчиненным, компьютером. В этом случае клавиатура ведущего компьютера становится как бы клавиатурой подчиненного; для этого на подчиненном компьютере должна быть инсталлирована программа Сервер удаленного доступа. Ее установка в первом случае должна быть затребована при инсталляции Windows, а во втором – выполнена чуть позже по команде Пуск/Настройка/Панель управления/Установка и удаление программ. После этого в группе Связь помечают флаг программы Сервер удаленного доступа. При ее установке для разрешения управления данным компьютером с удаленного компьютера следует запустить программу Удаленный доступ и в ее окне выполнить команду меню Соединения/Сервер удаленного доступа. Затем в открывающихся окнах необходимо установить протоколы и пароль доступа к компьютеру пользователя. Далее нужно создать Соединение для доступа к данному компьютеру, указав в его свойствах и параметрах все необходимые для соединения и доступа значения.

    5.17. Работа с факс-модемом

    При обмене информацией не только с другими компьютерами, но и между ПК и факсимильными устройствами используются современные модемы. С помощью модема возможно, например, переслать сообщение с компьютера на факс-аппарат и обратно. Модем, работающий в этом режиме, называется факс-модемом. Работа с данным аппаратом производится с помощью специальных коммутационных программ или универсальных программ-органайзеров. Установление факса осуществляется после инсталляции модема или при инсталляции программ работы с факсом, или при первом обращении к факсу. В группу Принтеры помещается пиктограмма факса, а сам факс, как и принтер, соединяется со специальным «логическим» портом. После установки факса к этому порту возможно обращаться и из других приложений как к принтеру. Одним из способов отправления на факс документа, который был создан каким-либо приложением, является его распечатка по команде Печать. При этом в качестве принтера указывается инсталлированный факс. Изменение параметров работы факса и его настройку выполняют в окне Свойства для соответствующего факса в группе Принтеры.

    Факсимильное сообщение можно отправить с помощью:

    1) программы, в которой подготовлен документ. Данный способ является самым простым, если в меню Файл программы, подготовившей документ, имеются команды Печать или Отправить. В качестве принтера устанавливается соответствующий факс и выдается команда печати;

    2) программ-органайзеров;

    3) коммутационных программ, которые обладают возможностью посылки факсимильных сообщений.

    При отправке сообщения возникает окно, в котором необходимо заполнить заголовок сообщения, содержащий следующие поля:

    • Кому – с одним или несколькими адресами получателей сообщения;

    • Копия – с адресами получателей копий, при этом в некоторых системах основные адресаты могут быть как извещены, так и не ставиться в известность о наличии копий;

    • Тема – краткая информация о сообщении.

    Для упрощения задания адресов есть адресные книги, включающие в себя список часто используемых адресов, а также формы сообщений, которые содержат целиком заголовки различного типа.

    Сообщения могут содержать текст, непосредственно набираемый в специальном окне, и вложение (текстовой, графический и другие файлы или электронную таблицу). Сообщение может включать в себя только вложения. Оно имеет такой вид, если посылается из прикладной программы по команде Печать или Отправить. От незаконного доступа сообщения защищаются различными способами: паролем, ключами, электронной подписью и др.

    При отправлении сообщения можно указать:

    срочность доставки – немедленно, точно в заданные дату и время, в определенный интервал времени по «дешевому тарифу»;

    наличие и вид титульного листа, отделяющего одно сообщение от другого;

    качество печати и размер бумаги;

    необходимость подтверждения получения сообщения и способ защиты;

    количество повторных попыток переслать сообщение, когда это не удается сразу сделать;

    необходимость сохранения сообщения.

    Принимать сообщения можно автоматически и вручную. Модем и компьютер при автоматическом приеме должны быть включены, а коммуникационная программа запущена при передаче сообщения (если в процессе обмена не участвует почтовый сервер). Факс при автоматическом приеме должен быть установлен в режим Получать факс автоматически.







     


    Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Наверх