Анализ методов и средств администрирования сетей

Тип работы:
Дипломная
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Введение

Локальные сети в последнее время из модного дополнения к компьютерам все более превращаются в обязательную принадлежность любой компании, имеющей больше одного компьютера. Совершенствование аппаратуры и программных средств достигло такого уровня, когда установить и эксплуатировать простейшую сеть может практически любой более или менее грамотный пользователь. А наиболее распространенная операционная система Microsoft Windows уже содержит в себе довольно развитые сетевые средства, так что даже покупать специальное сетевое программное обеспечение совсем не обязательно. И то, что раньше было доступно только посвященным, только специально обученным профессионалам, теперь легко может проделать каждый.

Актуальность и значимость темы обусловлены постоянным ростом требований к основным показателям эффективности организации вычислительного процесса в сети. Создание и внедрение компьютерной сети и администрирование её являются сложной комплексной задачей, требующей согласованного решения, обеспечение способности доступа пользователей к общесетевым ресурсам.

Главной целью дипломной работы является изучение и получение рекомендаций по использованию методов администрирования компьютерных сетей.

Объект исследования дипломной работы — это сетевые устройства и технологии, методы и средства модернизации сетей, администрирование Active Directory.

Результат выполнения дипломной работы — детальное рассмотрение и раскрытие всех процессов администрирования сетей. Знакомство с теоретической частью, практической частью и техническими характеристиками. Оценка влияния разных методов на быстродействие компьютерных сетей.

  • Дипломная работа состоит: из введения, трех основных глав, которые подразделены на параграфы, заключения, глоссария, списка сокращений, списка литературы и приложений.
  • Дипломная работа содержит общие сведения о работе с компьютерными сетями. Приводится объяснение некоторых сетевых терминов и концепций, что поможет поддерживать в рабочем состоянии и настраивать Windows-сеть, а также подготовиться к расширению.
  • В первой главе сделан общий обзор работы сети, включающий в себя несколько советов о том, как сделать ее работу более гладкой. Во второй главе рассмотрен наиболее полезный инструмент системы Windows, который называется System Monitor. Этот инструмент отслеживает тысячи процессов, протекающих в компьютере и сети. Затем следуют размышления о будущем сети, о расширении ее возможностей. И, наконец, сделан обзор нескольких полезных инструментов сторонних разработчиков. Третья глава посвящена службе каталогов Active Directory, тем новым возможностям и механизмам, что она обрела с появлением Windows Server 2003, а также использованию всех этих улучшений на практике.
  • Дипломная работа основана на тематической технической литературе, посвящённой данной теме. Незначительная часть информации бралась из научных статей (сеть интернет).
  • 1. Основы организации сети
  • 1. 1 Сетевые устройства
  • На первый взгляд может показаться, что стоит лишь соединить два компьютера кабелем, и они без проблем начнут обмениваться информацией. К сожалению, все гораздо сложнее.
  • Существует несколько причин для использования сетевых устройств в различных точках сети. В малом офисе компьютеры объединяются с помощью концентратора, или хаба (hub) либо небольшого коммутатора (switch), соединенного с сервером. В крупной организации работает большее количество коммутаторов, соединенных с несколькими серверами. При работе с интернетом к этому набору добавляются маршрутизаторы (router). Рассмотрим работу этих устройств, выясним их функции и место в сети [5].
  • Два десятилетия назад аббревиатура LAN (Local Area Network — локальная вычислительная сеть) применялась для описания сетей любого размера. Независимо от количества компьютеров — два или четыре тысячи — все они объединялись в одну сеть. Позже, когда размер сетей значительно вырос, началось их разделение на сети меньшего размера.
  • Без маршрутизаторов невозможно было бы существование интернета. Маршрутизатор делает именно то, на что указывает его название — направляет данные из одной локальной сети к другому маршрутизатору, тот — к следующему, и этот процесс повторяется до тех пор, пока информация не достигнет места назначения. Осуществляя поддержку соединений удаленного доступа (dial-in) и выделенных линий, маршрутизаторы обрабатывают ошибки, ведут статистику использования сети и обеспечивают безопасность данных.
  • Интернет осуществляет информационную связь между несколькими компьютерами, поэтому разработчики осознали потребность в инструменте для поддержки этой связи. В основном, интернет использует для своих нужд существующие телекоммуникационные линии. Для того чтобы компьютер, А в США установил связь с компьютером Б в Голландии, необходимо:
  • — проложить маршрут связи в телекоммуникационной системе;
  • — передать по этому маршруту пакеты — блоки данных, пересылаемые с помощью интернета.
  • Эти задания выполняют маршрутизаторы, передавая по одному пакету в единицу времени.
  • Функции маршрутизаторов уникальны и заключаются в следующем [10]:
  • — Поддержка различных протоколов (Ethernet, Token Ring, ISDN и др.) для успешной реализации совместимости компьютеров.
  • — Установка связи между локальными и глобальными сетями с возможностью создания широкомасштабных сетей при минимуме централизованного планирования.
  • — Фильтрация нежелательного трафика посредством изоляции областей, в которых сообщения могут транслироваться всем пользователям сети.
  • — Обеспечение безопасности за счет контроля трафика с помощью списков разрешений доступа.
  • — Обеспечение стабильности работы за счет предоставления множества внутрисетевых маршрутов.
  • — Автоматическая прокладка новых маршрутов и выбор наиболее оптимальных, устранение искусственных ограничений, возникающие на пути расширения и улучшения работы сети.
  • Маршрутизаторы обладают важнейшим качеством — способностью одновременной поддержки нескольких сетевых протоколов. Именно благодаря этому несовместимые компьютеры могут поддерживать связь друг с другом, несмотря на различие в архитектуре сети, операционных системах, формате данных и т. д.
  • Способность маршрутизаторов отфильтровывать нежелательный трафик также очень важна для работы в сети.
  • Рассмотрим работу серверов. [10]
  • Серверы — это компьютеры сети, управляющие важнейшими операциями ее функционирования. В локальных сетях серверы предоставляют информацию компьютерам-клиентам, а в более крупных сетях управляют работой файловой системы и печатью.
  • Функции сервера могут быть и узкоспециализированными в зависимости от потребностей компании, назначения и размеров сети. Одни серверы будут выполнять уникальные функции, а другие — дублирующие, в зависимости от важности возложенной на них работы.
  • На количество и размещение серверов влияют несколько факторов. Небольшой организации нужен всего один сервер для связи с компьютерами-клиентами. В крупных организациях серверы выполняют более специализированные задания. Как показано на рисунке 1, используется несколько серверов, выполняющих различные функции:
  • — Веб-сервер содержит информацию веб-сайта (веб-страницы и онлайновый каталог);
  • — Файловый сервер централизованно хранит файлы компании;
  • — Сервер печати хранит задания для печати на принтере;
  • — Сервер приложений содержит приложения, с которыми работают посетители веб-сайта и служащие компании;
  • — Почтовый сервер контролирует электронную почту.
  • Каждый из этих серверов может быть отдельным устройством, но это не обязательно. На одном компьютере можно разместить несколько отдельных серверов, если правильно их настроить.
  • Рисунок 1 — Размещение серверов в сети [10]
  • компьютерный администрирование сеть
  • Рассмотрим работу концентраторов и коммутаторов.
  • Концентраторы и коммутаторы — это те самые устройства, чей внешний вид больше всего пугает пользователей, со множеством портов, к которым присоединены кабелями пятой категории компьютеры этих пользователей. Основной функцией концентраторов и коммутаторов является соединение многочисленных устройств (персональных компьютеров, принтеров, других концентраторов и коммутаторов) с серверами [11].
  • Концентратор (хаб) предназначен для соединения нескольких персональных компьютеров с одним сервером. При обмене данными между сервером и его клиентами хаб разделяет одно соединение на несколько.
  • Хаб передает один и тот же сигнал на все выходные порты, поэтому данные распространяются на все устройства локальной сети, подключенные к нему.
  • Коммутатор во многом похож на концентратор. Оба устройства имеют панель с портами (разъемами), к которым подключается кабель типа «витая пара». Концентраторы и коммутаторы образуют в локальной сети домен и используются для прямой доставки сообщений через главную магистраль сети.
  • Коммутатор отличается от хаба тем, что может создавать в сети выделенные (частные) соединения.
  • На рисунке 2 показано отличие в работе концентратора и коммутатора.
  • Рисунок 2. — Концентратор повторяет сигнал, а коммутатор направляет его к определенному порту [10]
  • Коммутаторы удобны тем, что они разделяют полосу пропускания. В коммутируемых сетях все устройства получают полный доступ к полосе пропускания физической среды передачи данных, и для выполнения передачи требуются доли секунды.
  • Концентратор принимает кадры (фреймы) от одного хоста (устройства, подключенного к сети и работающего через протокол TCP/IP) и пересылает их на все хосты, которые с ним связаны. Коммутатор просматривает кадры, поступающие через его порты, и сразу передает их порту (или портам) другого коммутатора. Весь процесс происходит очень быстро, поэтому коммутаторы передают одновременно несколько потоков данных.
  • Рассмотрим модель взаимодействия открытых систем [12]
  • Для того чтобы сетевые устройства могли общаться друг с другом, они должны «говорить» на одном языке. Однако множество компаний разрабатывают свои собственные фирменные устройства и операционные системы, поэтому возникает вопрос — как определить лучшую из них? Кто принимает решение о том, на каком языке эти устройства обмениваются информацией?
  • На этот вопрос дала ответ Международная организация по стандартизации (International Standards Organization, ISO), расположенная в Париже. В 1978 г. ISO обнародовала эталонную модель взаимодействия открытых систем (Open System Interconnection, OSI). Эта модель состоит из семи уровней и является стандартом для разработки интерфейсов взаимодействующих устройств, она стала основой для создания популярного межсетевого протокола IP (Internet Protocol).
  • Семиуровневая модель OSI является базой для осуществления взаимодействия в сетях, т. е. компьютерная система одного разработчика получает возможность обмениваться данными с системой другого разработчика. Трудности обмена информацией между различными системами напоминают разговор представителей двух разных национальностей [5].
  • Модель OSI делит сеть на семь функциональных уровней, поэтому ее иногда называют семиуровневым стеком (см. Рисунок 3). Каждый уровень соответствует функции или набору функций, которые выполняются во время прохождения данных по сети. Модель OSI является стандартом, поэтому не имеет значения, какие протоколы взаимодействуют друг с другом. Если протоколы работают в рамках семиуровневого стека, то на каждом уровне действуют одни и те же правила, создавая межпротокольную связь.
  • Рисунок 3. — Каждый уровень модели OSI работает со своим протоколом для установки связи между устройствами [12]
  • Таким образом, наличие абстрактных уровней облегчает кажущуюся невыполнимой задачу по установке соединения.
  • Модель взаимодействия открытых систем имеет вертикальную структуру, которая называется стеком [9].
  • В основе любого сообщения лежит полезная нагрузка. Ее размеры и содержимое зависят от программного приложения. Важно понять, что при пересылке данных вся полезная нагрузка обычно не помещается в одном сообщении. Чаще всего эта нагрузка разбивается на отдельные небольшие порции, к заголовкам которых добавляются протоколы, управляющие сообщением. Величина порции полезной нагрузки зависит от используемого приложения. Например, если вы открыли сессию Telnet с библиотекой, то будет передаваться небольшой объем данных (коды клавиш, которые вы нажимаете, и числа). А вот при загрузке файла с FTP-сайта величина полезной нагрузки будет гораздо больше и составит миллионы байтов в тысячах пакетов.
  • Помимо полезной нагрузки имеются протоколы, управляющие передачей сообщения.
  • 1. 2 Сетевые технологии
  • Сетевые технологии работают в сегментах локальных сетей и называются также LAN-технологиями или сетевыми спецификациями. Самой популярной сетевой технологией является Ethernet [9].
  • Сетевые технологии реализуются на канальном уровне стандартной модели OSI. Это значит, что их можно охарактеризовать физическими носителями и способом управления доступом к этим носителям. Работа в сети требует наличия связности отдельных сетевых устройств и определенного порядка их взаимодействия. По этой причине канальный уровень передачи данных еще называют уровнем управления доступом к среде или MAC-уровнем. Сообщения, расположенные на этом уровне, называются фреймами.
  • Порядок взаимодействия в сетевом соединении обеспечивается только за счет МАС-адресов (серийных номеров или идентификаторов). Для передачи сообщения из локальной сети во внешнюю необходим протокол сетевого уровня, например IP. Сетевые технологии могут функционировать только в коммутируемых объединенных сетях, т. е. их целесообразно использовать в локальных сетях или при передаче по простым, неразветвленным, протяженным маршрутам.
  • Сетевые технологии работают на двух уровнях [11].
  • — Сети общего доступа. Сетевые технологии обеспечивают связь между устройствами, рабочими группами и общими ресурсами типа принтеров и серверов. Такие локальные сети формируются с помощью хабов или коммутаторов и обеспечивают соединение «местного» масштаба. Например, в крупном учреждении сети общего доступа могут охватить один этаж.
  • — Магистральные сети. Сетевые технологии устанавливают связи между сетями общего доступа и такими устройствами, как серверы баз данных и почтовые серверы. Магистральные сети включают в себя маршрутизаторы и LAN-коммутаторы. Обычно они служат для соединения сетей внутри одного здания или студенческого городка. На рисунке 4 показано различие между сетями общего доступа и магистральными сетями.
  • Рисунок 4 — Сеть общего доступа и магистральная сеть Ethernet [11]
  • В 1970 г. корпорация Xerox разработала первую версию Ethernet. Спустя десять лет, в результате совместных усилий с компаниями Intel и Digital Equipment Corporation (позже превратившейся в Compaq), в 1983 г. была выпущена вторая версия. В последующие 20 лет Ethernet стала лидирующей сетевой технологией. Возможно, такой популярности Ethernet обязана своей дешевизне [13].
  • Ethernet использует алгоритм CSMA/CD (Carrier Sense Multiple Access with Collision Detection — множественный доступ с контролем несущей и обнаружением конфликтов) для прослушивания линии, распознавания коллизии и прерывания передачи. CSMA/CD является «светофором» технологии Ethernet и служит для предотвращения беспорядочных столкновений пакетов в сети. На рисунке 5 показано, как работает алгоритм CSMA/CD.
  • Рисунок 5 — Работа алгоритма CSMA/CD [13]
  • Технология Ethernet использует общую среду передачи, поэтому все устройства локальной сети Ethernet получают все сообщения, а затем проверяют, совпадает ли адрес назначения с собственным адресом устройства. Если адреса совпадают, то сообщение принимается и проходит через все семь уровней стека, в противном случае сообщение отбрасывается.
  • Технология Token Ring является главным конкурентом Ethernet в борьбе за лидерство в LAN-технологиях. Token Ring отличается своей архитектурой и не совместим с Ethernet во всем, что касается сетевых карт, соединительных кабелей и программного обеспечения.
  • Token Ring (кольцевая сеть с маркерным доступом) называется так, потому что образует из хостов (узлов) логическое кольцо. Сегменты локальной сети, организованной по технологии Token Ring, передают сигналы по очереди от одного хоста к следующему, как если бы кабель на самом деле представлял собой одно гигантское кольцо. На практике хосты не обязательно соединяются по кругу, более того, конфигурация их соединения может иметь обычную топологию «звезда» (см. Рисунок 6) [9].
  • Рисунок 6 — Организация локальной сети Token Ring
  • Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) отличается от других сетевых технологий тем, что каждая передача состоит из 53-байтовых ячеек. Ячейки — это блоки фиксированной длины и, подобно пакетам, представляют собой части сообщения. Формат фиксированной длины позволяет получать уникальные характеристики.
  • Ориентация на виртуальные каналы связи. Сетевые соединения, использующие ячейки, наиболее эффективно работают в режиме двухточечного соединения (point-to-point), когда принимающая станция находится в состоянии активности и готова к приему и обработке ячеек.
  • Скорость. Благодаря одинаковой величине ячеек устройства, обслуживающие технологию АТМ, могут точно определить заголовок ячейки и начало блока данных. Это ускоряет процесс обработки и позволяет АТМ-сетям работать со скоростью до 622 Мбит/с.
  • Беспроводная связь. Беспроводные локальные сети (Wireless LAN, WLAN) «освобождают» устройства от физической привязки к сети, при этом сохраняя возможность передачи данных [3].
  • Технологической базой для работы беспроводных локальных сетей является стандарт IEEE 802. 11. Он введен в эксплуатацию в начале 90-х годов прошлого века и применяется в нелицензированном диапазоне частот 2,4 ГГц.
  • Целью разработки стандарта 802. 11а было следующее:
  • — создать спецификацию МАС-уровня и физического уровня для беспроводных соединений;
  • — предоставить беспроводную связь автоматическому оборудованию, устройствам или станциям, требующим быстрого соединения;
  • — представить стандарт для глобального и повсеместного использования.
  • Архитектура беспроводных локальных сетей, работающих по стандарту 802. 11, напоминает архитектуру сетей сотовой телефонной связи. Используя сетевую архитектуру, беспроводные компьютерные сети пользуются преимуществами роуминга телефонных сетей, обеспечивая высокие скорости передачи данных.
  • Использование архитектуры сотовой связи позволяет беспроводным устройствам соединяться, разъединяться и совершать роуминг от ячейки к ячейке.
  • · Технологии глобальной сетевой связи
  • Вычислительная сеть не ограничивается длиной кабеля пятой категории или диапазоном частот устройства, работающего по стандарту 802. 11. Многие организации поддерживают связь со своими филиалами, находящимися на огромных расстояниях, с помощью технологий глобальной сетевой связи (Wide-Area Network, WAN). Эти технологии позволяют сетевым устройствам по всему земному шару подключаться к глобальной сети интернет.
  • Существует два основных вида WAN-технологий, с помощью которых удаленные пользователи и офисы устанавливают связь с сетью организации [3].
  • — Удаленный доступ (Dial-in). Позволяет устанавливать связь через телефонную линию — двухточечное соединение между центральной станцией и одним или несколькими пользователями. По окончании сеанса связи телефонный канал связи разъединяется. Соединение удаленного доступа идеально подходит для небольшого количества пользователей и малых объемов передаваемых данных.
  • — Tранк — высокопроизводительное двухточечное соединение, соединяющее офисы. Обычно транк соединяет нескольких пользователей с центральным сайтом. Большинство магистралей такого рода работает через телефонные линии Т1 (1,5 Мбит/с) и Т3 (45 Мбит/с), а применение оптоволоконных кабелей в значительной степени повышает скорости передачи.
  • Независимо от вида WAN-соединения, для передачи данных между пользователями и офисами задействованы линии обычной телефонной связи. Различие заключается в использовании линии:
  • · между домом (офисом) и коммутационной телефонной станцией;
  • · между двумя коммутационными телефонными станциями.
  • В последние годы термин «последняя миля» стал очень распространенным, поскольку популярность и важность интернета растет, а пользователи страдают из-за медлительности их домашних и рабочих соединений удаленного доступа. Высокая пропускная способность нужна очень многим, а не только подросткам, скачивающим музыку в формате МР3.
  • Высокоскоростными технологиями удаленного доступа, в которых используется существующая инфраструктура телефонной связи, являются цифровая сеть с комплексными услугами (Integrated Services Digital Network, ISDN) и цифровые выделенные линии (Digital Subscriber Lines, DSL). ISDN была внедрена в конце 1980-х годов, но распространялась довольно трудно. DSL является новейшей технологией и предлагает более высокие скорости по сравнению с ISDN. К сожалению, хоть на DSL и существует высокий спрос, локальные носители или не поддерживают эту технологию, или поддерживают не так быстро, как хотелось бы.
  • Технология ISDN была первым цифровым сервисом на дому. В связи с тем, что эта технология является цифровой, для ее использования дома или в небольшом офисе требуется специальное оборудование. К сожалению, доступность ISDN часто зависит от взаимного расположения пользователя и центральной телефонной станции, и поэтому не всегда возможна [11].
  • Как и ISDN, технология DSL является цифровой технологией, которая работает на базе обычной телефонной сети. В DSL используются сложные алгоритмы модуляции сигналов для повышения пропускной способности в инфраструктуре «последней мили».
  • В отличие от симметричной ISDN, технология DSL является асимметричной, т. е. скорость приема данных может быть гораздо выше скорости отправления, что очень нравится пользователям домашнего офиса, которые в основном стремятся получать информацию, а не отсылать ее. Существует несколько типов DSL:
  • — Асимметричная DSL (АDSL) — соединение с двунаправленными каналами, обеспечивающее передачу данных со скоростью 640 Кбит/с и прием данных со скоростью 6 Мбит/с.
  • — DSL Lite (или G. Lite) — менее скоростная и менее дорогая технология, которая обеспечивает прием информации на скорости 1,5 — 6 Мбит/с и передачу на скорости 128 — 384 Кбит/с. Скорость передачи данных зависит от качества телефонной линии и имеющегося оборудования.
  • Кабельные модемы и спутниковая связь. Кабельный модем использует в качестве носителя коаксиальный кабель, при помощи которого подключено кабельное телевидение. Кабельный модем подключается к телевизионному кабелю и к сетевой карте Ethernet компьютера.
  • В зависимости от пакетов услуг, предлагаемых компанией, вы можете рассчитывать на скорость получения данных от 384 Кбит/с до нескольких миллионов бит в секунду. Слабым местом кабельных модемов является то, что они используют информационный канал наравне с соседними пользователями.
  • Спутниковая связь. Основными ограничительными факторами на пути решения проблемы «последней мили» являются возможности телефонной компании в предоставлении абонентской цифровой линии (DSL) или компании кабельного телевидения в предоставлении кабеля. Многие видели 18-дюймовые спутниковые тарелки, прикрепленные к крышам и стенам домов. Раньше они использовались только для просмотра телепрограмм и кинофильмов. А сегодня многие компании предлагают через них спутниковый доступ в интернет. Раньше спутниковая связь работала только в режиме скоростного приема информации, но в последнее время ее функциональность расширилась до осуществления двухсторонней скоростной передачи данных [3].
  • Транк-технологии глобальной связи. Транк — это высокопроизводительный канал связи, соединяющий две точки, каждая из которых является коммутационным узлом. Такие каналы не обязательно работают только на междугородных и городских линиях, их можно устанавливать внутри зданий и студенческих городков.
  • Рассмотрим соединения Т1, Т3 и технологию Frame Relay.
  • Арендуемые линии Т1 и Т3
  • Т1 и Т3 являются наиболее распространенными технологиями для арендуемых линий в Северной Америке и Японии. Арендуемые линии являются линиями связи (или фрагментами линий), которые резервируются для использования организациями за определенную плату.
  • Наиболее популярной технологией цифровых линий является Т1. Она использует телекоммуникационную схему мультиплексирования с временным разделением (time-devision multiplexing, TDM) для работы на скоростях передачи данных до 1,5 Мбит/с. TDM объединяет все потоки данных в одной линии, назначая каждому потоку свой временной слот. В линиях Т1 используется медный кабель, и вы можете арендовать такую линию в своей телефонной компании. Если пропускная способность в 1,5 Мбит/с превышает ваши потребности, то можно арендовать часть линии Т1.
  • Линии Т3 являются более надежным вариантом линий Т1 и обеспечивают скорость передачи данных в 45 Мбит/с. Технологии Т3 обычно используются крупными поставщиками услуг интернет-связи для более мелких провайдеров. Линию Т3 можно разбивать на отдельные сегменты, и это очень удобно, поскольку пропускная способность и цена за использование такой линии слишком велики для одной организации.
  • Frame Relay. Технология ретрансляции кадров применяется для передачи данных в крупных сетях, как, например, региональная телефонная компания AT&T. На рисунке 7 показано, как технология Frame Relay использует линии телефонной связи для соединения с удаленными точками.
  • Рисунок 7 — Технология Frame Relay эффективна для нестационарного трафика [3]
  • Пользователи арендуют постоянный виртуальный канал (Permanent Virtual Circuit — PVC), который предоставляет им выделенную WAN-линию без арендной платы. Т1 и Т3 являются арендуемыми платными соединениями, независимо от того, сколько времени вы ими пользуетесь.
  • Пользователи линий Frame Relay оплачивают использование канала связи в зависимости от времени, проведенного в сети, в контракте они могут также установить перечень платных услуг, предоставляемых компанией.
  • Сети Frame Relay базируются на каналах Т1 и Т3, управляемых оператором сети. Использование сетей с ретрансляцией кадров целесообразно в том случае, если объем передаваемой информации не очень велик.
  • 2. Методы и средства администрирования сетей
  • 2.1 Мониторинг работы сети
  • После того как вы построили сеть, запустили ее и создали правильную конфигурацию, может показаться, что работа закончена. Каждодневная работа по поддержанию и отладке работы сети только начинается, наряду с составлением плана неизбежного расширения в будущем [2].
  • · Общий обзор работы сети
  • Для гарантии максимально производительной работы сети надо прилагать усилия в нескольких направлениях. Это не вопрос настройки всего оборудования или программного обеспечения, а сбалансированная совместная работа того и другого плюс управление использованием сети в организации. Может быть прекрасное оборудование, но плохая конфигурация или недобросовестные пользователи сведут на нет ваши усилия и материальные затраты.
  • Основные принципы:
  • — Знайте свою сеть
  • Во-первых, очень важно иметь точную схему и документацию сети. Должна быть текущая топологическая схема цепи и подробная информация обо всем сетевом оборудовании, его конфигурациях и использующихся протоколах, IP-адресах, каналах связи WAN, серверах и сегментах пользовательских локальных сетей. Без этой всеобъемлющей информации трудно будет понять, что следует изменить или что изменилось в результате перехода от одной сетевой конфигурации к другой.
  • — Базовая линия
  • При внесении изменений в сеть важно знать и уметь оценивать работу сети в текущий момент. Создание базовой линии — это запись всех параметров работы сети, чтобы сравнивать параметры работы сети после внесения изменений и делать выводы о положительном или отрицательном влиянии внесенных изменений. Можно создать базовую линию своей сети с помощью инструмента System Monitor. После сбора всех необходимых данных можно получить представление о рабочих возможностях сети.
  • — Избегать крайностей
  • При настройке сети не забывать о том, что все вносимые изменения должны быть обоснованными и находиться в рамках разумных параметров. Особенно в организациях с сотнями или тысячами компьютеров, где множество людей втягивается в процесс настройки и поддержания работы сети. Также следует позаботиться о том, чтобы все изменения сети были тщательно задокументированы.
  • — Поддерживать простую топологию сети
  • Когда сеть растет и развивается, воздержаться от попыток создавать скопления концентраторов или маршрутизаторов, так как, будучи плохо документированными, они представляют собой точки возможных сбоев в работе сети, и ими трудно управлять. В сетях со слишком сложной топологией больше времени тратится на поиск причин возникающих проблем и меньше времени остается на конструктивное планирование того, как лучше удовлетворить потребности пользователей. Также не следует забывать и об обеспечении безопасности. Не внесенный в документацию маршрутизатор в удаленной части сети может позволить проникнуть в сеть неавторизованным личностям.
  • — Снижать административный трафик
  • В Windows предпочтение отдается протоколу IP [4]. IP является наиболее распространенным сетевым протоколом, который используется в наши дни на многих платформах. Следует придерживаться этого протокола. Стараться свести число используемых протоколов к минимуму. Также отслеживать административный трафик, к которому относятся WINS-копирование, трансферы между зонами DNS, и другие типы трафика, которым обмениваются серверы. Можно определить и отрегулировать подходящий вам трафик. Например, если серверы проводят синхронизацию каждые полчаса, а сеть перегружена, то, возможно, изменение настроек синхронизации через каждый час повысит эффективность работы сети.
  • — Отслеживать пользователей
  • Перегрузка сети или другие проблемы часто происходят из-за злоупотреблений пользователей. Например, пользователь может скачивать ресурсы для своих собственных нужд, не имеющих отношения к работе. Когда интернет находится на рабочем столе у каждого, такие злоупотребления весьма вероятны. Если работник в часы пиковой нагрузки скачивает МР3 или играет на игровом сервере, то это влияет на работу всей сети, так как пакеты начинают поступать с задержками из-за перегрузки трафика. Управлять пользователями можно с помощью жесткой политики разрешения доступа в интернет, а также с помощью установки прокси-сервера или фильтров, ограничивающих вход пользователей в интернет.
  • Но политика твердой руки и подавления не обязательно является решением всех проблем. Сетевому администратору не следует превращаться в людоеда. Поддерживая атмосферу открытости и общения между собой и пользователями, можно узнать о наличии проблем, связанных с работой сети, раньше, чем они станут критическими.
  • 2. 2 Построение сети. Методы оптимизация сетевой работы
  • Нет сомнения в том, что оптимизация сетевой работы в основном зависит от оборудования и конфигурации программ.
  • Большинство производственных проблем, с которыми можно столкнуться, имеют четыре источника: память серверов, скорости процессоров, системы жестких дисков и сетевые системы [2].
  • Рассмотрим что такое оперативная память.
  • При проверке работы системы первым делом следует убедиться в том, что у серверов достаточно оперативной памяти (RAM). Если ее не хватает, то система работает медленно и вяло. Минимальный объем оперативной памяти у Windows 2000 Server составляет 128 Мб (Microsoft рекомендует 256 Мб). На Windows XP Professional машине минимум памяти составляет 64 Мб (Microsoft рекомендует 128 Мб). В общем, у вас не может быть слишком много памяти. В последние годы, когда RAM подешевела, это представляется легким и выгодным способом улучшения работы сети.
  • Рассмотрим работоспособность процессоров.
  • Следующим пунктом, который следует рассмотреть при повышении работоспособности сети, являются процессоры серверов. Достаточно ли они мощные? Для Windows XP Professional-клиента минимальная скорость работы процессора составляет 233 Мгц, но рекомендуется не менее 300 MГц. Минимум для Windows 2000-сервера составляет 133 MГц, но на самом деле следует иметь на сервере процессор с частотой не ниже 700 MГц (для Windows 2000 Server). Если же у вас Windows NT (или Windows for Workgroups), то возможно, что на ваших серверах работают процессоры более слабые, чем даже установленные в современных приставках для видеоигр.
  • Высокоскоростные процессоры очень важны, особенно в связи с характером изменений, происходящих в компьютерных сетях. Например, по сетевым каналам пересылаются файлы значительного объема, и скорость доставки пакетов приобретает все большее значение, что требует установки все более быстрого процессора [10].
  • Рассмотрим работу устройств хранения.
  • Очень важно, чтобы серверы могли быстро добираться до файлов, которые хранятся в системе. Можно столкнуться с проблемами, когда жесткий диск тратит огромное количество времени на чтение файлов подкачки, и доступа к ресурсу приходится ждать бесконечно долго. Конечно, достаточный запас оперативной памяти до некоторой степени решает проблемы, возникающие из-за виртуальной памяти, но неплохо иметь достаточно пространства на жестких дисках, чтобы не страдала производительность работы. Как и оперативная память, жесткие диски довольно дешевы, так что следует покупать по возможности самые большие.
  • Также следует позаботиться о том, чтобы у жестких дисков были достаточно быстрые интерфейсы во избежание задержек при передаче данных от сервера на жесткий диск. Будет прекрасно, если добавить в свою сеть SCSI и FireWire-диски. Цена на SCSI-диски значительно снизилась, и они вполне доступны. Подсоединить FireWire-диск проще простого — просто подключите его к открытому FireWire-порту и продолжайте работать, не перезагружая компьютер. Вы получите прекрасную производительность, так как SCSI и FireWire обладают очень высокой скоростью.
  • Рассмотрим работу сегментации сети.
  • Можно повысить производительность сетевой работы, потратив массу денег на многократное повышение ресурсов компьютеров. Но более изящный способ состоит в тщательном обдумывании и разработке самой эффективной и логически корректной сети, какая только может существовать. Одним из ключевых компонентов хорошо спроектированной сети является ее сегментация [17].
  • Сегментация разбивает сеть на отдельные функциональные звенья, повышая тем самым общую производительность, безопасность и надежность. Обычно сегментация осуществляется с помощью маршрутизатора или коммутатора. Перед тем как делить сеть на отдельные части, следует понять, какого типа трафик проходит в системе и по каким путям следования. Наконец, нужно свести к минимуму количество устройств между точкой, из которой исходят данные, и точкой их назначения.
  • Сегментация с помощью маршрутизатора.
  • Самым простым способом разбить сеть на сегменты является использование маршрутизаторов и серверов между сегментами. Сделать это просто и недорого — надо добавить всего лишь несколько сетевых адаптеров, а не устраивать перепланировку всей сети.
  • В приложении, А изображена очень простая сеть с двумя серверами. Каждый сервер имеет два сетевых адаптера и два пользовательских сегмента. Несмотря на примитивность данной схемы, ее принципы лежат в основе работы сетей с сотнями клиентов.
  • Проблема этой схемы заключается в нагрузке, лежащей на серверах. Они должны не только предоставлять ресурсы пользователям, но и заниматься маршрутизацией данных, которыми обмениваются сетевые сегменты. Также оба сервера должны быть доступными для всех клиентов организации в качестве запасных устройств на случай сбоя в одном из них.
  • Эти проблемы решаются (см. Приложение Б), с помощью маршрутизатора, размещаемого между двумя сегментами.
  • Каждый сервер будет располагаться в сегменте, которым он пользуется чаще всего. В связи с тем, что маршрутизаторы не выполняют повторной передачи пакетов, трафик снижается без всяких дополнительных усилий со стороны серверов. В сети имеется запас прочности на тот случай, если один из серверов выйдет из строя. Тогда трафик сегмента будет переадресован на другой сервер без всяких проблем.
  • Рассмотрим работу сегментации с помощью коммутатора
  • Другой способ сегментации сети состоит в использовании коммутатора. Этот способ аналогичен описанному выше (с применением маршрутизатора), то есть данные направляются к тому месту, где находится устройство, которому они предназначены. Разница же заключается в том, что коммутаторы работают в более широком диапазоне. Для проектирования сети на основе коммутатора следует начать с размещения коммутатора в своей базовой сети. Этот коммутатор будет обслуживать ряд концентраторов и других коммутаторов. Преимущество использования коммутатора состоит в том, что он обеспечивает безопасность и производительность лучше, чем этого можно достичь, разбивая сеть на сегменты другими способами. Эта конфигурация приобретает все большую популярность, особенно если учесть, что цена на коммутаторы продолжает падать.
  • В целях экономии средств многие организации подключают к центральному коммутационному устройству концентраторы, а не коммутаторы другого уровня. Если вы решите последовать их примеру, то существует несколько способов для повышения эффективности работы сети [16].
  • Часто взаимодействующие устройства следует размещать рядом друг с другом. Близкое размещение часто обменивающихся информацией устройств понижает объем избыточного трафика в сети.
  • 2. 3 Средства администрирования сетей
  • Одним из самых мощных инструментов Windows является System Monitor (Системный монитор). Этот инструмент предоставляет текущую точную информацию о тысячах различных параметров Windows-сети [16].
  • Самой важной частью процесса выполнения и настройки является знание того, в чем состоит проблема, и, после внесения изменений, умение определить, насколько успешными были эти изменения. Инструмент System Monitor существует с момента выхода операционной системы Windows NT. В Windows NT он назывался Performance Monitor. Когда компания Microsoft выпустила Windows 2000, она переименовала инструмент в System Monitor, но больше ничего в нем не изменила, кроме внешнего вида, который теперь соответствует виду консоли ММС. System Monitor запускается так же, как и Performance Monitor, то есть вводом команды perfmon.
  • System Monitor собирает информацию, предоставляемую различными программами, работающими в системе. Информация поступает из широкого ряда источников, включающего операционную систему, оборудование рабочей станции и сервера, периферийные устройства, сетевые интерфейсы и служебные программы.
  • При первоначальном запуске System Monitor (см. Приложение В) находится в нерабочем состоянии и ничего не отслеживает. Пусть не обманывает его кроткий вид — это очень мощный инструмент. Объем информации, к которому он имеет доступ, весьма внушителен. Небольшое исследование, проведенное с помощью этого инструмента, даст вам информацию о состоянии машины, расскажет о ее уязвимых местах и поможет настроить.
  • Понять System Monitor проще всего, представляя его приложением с четырьмя отдельными инструментами. Эти инструменты называются видами. Каждый из видов позволяет отображать на экране, выполнять действия, сохранять и генерировать отчеты о данных, отслеживаемых с помощью системного монитора. В приложении Г содержатся подробные описания видов.
  • Все эти виды предоставляют информацию о локальных и удаленных системах. Информация организована в следующие группы [16]:
  • · Компьютеры. Локальные или удаленные машины, содержащие много объектов. System Monitor позволяет отслеживать работу нескольких компьютеров.
  • · Объекты. Физические, логические или программные компоненты определенного компьютера. Например, объектом является процессор или FTP-сервер. Каждый объект может существовать в нескольких экземплярах и содержать несколько счетчиков, соответствующих объекту.
  • · Экземпляры (объекта). Атрибут, который измеряется и отслеживается инструментом System Monitor. Экземпляры могут создаваться для каждого физического, логического или программного компонента. Например, если в компьютере есть два физических диска, то существуют два экземпляра объекта «физический диск». Когда объекты и связанные с ними счетчики имеют несколько экземпляров, можно отслеживать счетчики, связанные с каждым объектом, отдельно. В некоторых случаях имеется возможность отображать на экране данные счетчиков, основанные на всех значениях всех объектов.
  • · Счетчики. Информация, которая определяется для каждого экземпляра объекта. Например, для физического диска Disk Read Time (Процент активности диска) — это время в процентном выражении, затраченное диском на обслуживание запросов на чтение. Disk Transfers/sec — это скорость операций чтения и записи на диске. В рамках объекта может существовать много счетчиков.
  • Можно выбрать любой из способов просмотра компьютеров, объектов и счетчиков при выборе счетчиков для мониторинга. После выбора компьютера отобразится список объектов, за которыми можно вести наблюдение на этом компьютере. В приложении Д показана часть списка объектов компьютера CORUSCANT.
  • Список объектов в System Monitor не высечен на камне. Наоборот, он является динамичным, и объекты можно добавлять и удалять из него в зависимости от конфигурации системы. Некоторые объекты добавляются вручную, некоторые указываются в списке по умолчанию. Если вы хотите узнать больше об определенном объекте и его счетчике, щелкните на кнопке Explain (Объяснение), чтобы получить краткую характеристику функции счетчика.
  • Объекты по умолчанию перечислены в приложении Е.
  • Рассмотрим вид Chart (Диаграмма).
  • Выбрать вид Chart и щелкнуть на Add (Добавить) в панели инструментов, чтобы вызвать диалоговое окно Add Counters (Добавить счетчики). Затем выбрать CORUSCANT и объект Processor (Процессор). Оставить по умолчанию счетчик % Processor Time (Процент загруженности процессора). Так как CORUSCANT имеет только один процессор, то экземпляр 0 является единственным доступным. Если бы у CORUSCANT было два процессора, можно бы выбрать экземпляр 0 или 1. Перед тем как щелкнуть на Add для добавления этого счетчика в график, щелкнуть на Explain (Объяснить) для получения подробной информации о выделенном счетчике [14].
  • Использовать вид Chart можно для кратковременных проверок и для проведения анализа данных за продолжительный промежуток времени. Информационная строка под графиком предоставляет данные в разделах Last (Последний), Average (Средний), Minimum (Минимальный), Maximum (Максимальный) и Duration (Длительный) для указанного счетчика. Помещенная в журнал, эта информация сохраняется и может быть использована позже.
  • Рассмотрим вид Alert (Оповещение).
  • Вид Alert полезен, если нужно отслеживать определенные счетчики, но есть более интересные занятия, чем сидеть целый день, уставившись в график. Можно установить пороговые значения и попросить System Monitor посылать сообщения, если данные счетчика будут выходить за указанные границы. Например, отслеживать количество свободного пространства на жестком диске и получать предупреждение, если эта величина становится ниже указанного значения. Можно даже указать команду, которая будет выполняться, если показания отслеживаемого счетчика упадут ниже указанного значения.
  • Возможны следующие предупреждения:
  • доступный объем RAM;
  • процент свободного пространства на жестком диске;
  • количество полученных TCP-сегментов в секунду.
  • Для того чтобы System Monitor посылал предупреждения, его надо сконфигурировать. Следует знать, что для доставки сообщения указанное имя Net Name должно быть зарегистрированным NetBIOS-именем, и службы Alerter (Оповещатель) и Messenger (Служба сообщений) должны работать. Можно зарегистрировать Net BIOS-имя на определенном компьютере, например на rjasanzev, введя net name rjasanzev /add в командном окне Windows XP Professional-компьютера. После регистрации имени предупреждения будут появляться на экране компьютера [16].
  • Вкладки General (Общие), Action (Действие) и Schedule (Расписание) в диалоговом окне свойств используются для определения нескольких настроек, включая следующие:
  • Регистрация предупреждения в журнале приложений, чтобы его можно было читать в Event Viewer (Просмотр событий).
  • Отправка сетевого сообщения посредством события предупреждения на определенное сетевое имя из списка диалогового окна Net Name.
  • Установка времени обновления на Manual Update (Вручную) или Periodic Update at a defined interval (Периодически через заданные интервалы).
  • Рассмотрим вид Log (Журнал).
  • Третьим видом является Log. Этот вид позволяет собирать данные через заранее установленные промежутки времени, чтобы просмотреть и проанализировать их позже. Другие виды могут читать данные файла журнала и выполнять различные функции, как если бы данные регистрировались в текущий момент времени.
  • Рассмотрим вид Report (Отчет).
  • Вид Report представляет ту же информацию счетчиков, что и Chart. Разница заключается в том, что Report представляет информацию в формате таблицы. К этому виду можно получить доступ, щелкнув на значке панели инструментов.
  • Вид Report (Отчет) для одного компьютера.
  • Systen Monitor может отслеживать тысячи битов информации. Этот мощный инструмент может вести и делать отчеты по любой статистике, какую вы только можете себе представить. Единственная проблема состоит в том, что все детали, за которыми следит System Monitor, могут очень быстро создать информационную перегрузку в компьютере. Можно отслеживать специальные области (например, Quality of Service), но, в основном, существуют четыре ключевых места — те, в которых чаще всего возникают перегрузки [2].
  • Память.
  • Процессор.
  • Подсистема диска.
  • Подсистема сети.
  • Кроме того, надо следить за ресурсами, оказывающими особое влияние на работу сети. Допустим, имеется Windows XP Professional-компьютер, отвечающий за печать в сети [18]. Неплохо было бы отследить выполнение им своих обязанностей. Когда вы составите график мониторинга, в который включены вышеупомянутые места, полезность и производительность компьютера значительно возрастут.
  • Два наиболее важных счетчика памяти, за которыми нужно следить:
  • Page Faults/sec (Ошибок страницы/сек);
  • Pages/sec (Обмен страниц в сек).
  • При использовании совместно эти счетчики подскажут, хватает ли оперативной памяти вашей системе. Они сделают это, продемонстрировав объем подкачки.
  • Счетчик Page Fault/sec включает в себя ошибки аппаратуры и программ. Допустимый уровень значительно выше, чем для счетчика Pages/sec.
  • Другими счетчиками для отслеживания являются:
  • Commit Limit (Предел выделенной виртуальной памяти);
  • Committed Bytes (Байт выделенной виртуальной памяти).
  • Эти два счетчика работают вместе, так что надо просматривать их оба, чтобы решить, что система использует виртуальную память соответствующим образом. Счетчик Commit Limit показывает общее количество доступной виртуальной памяти. Счетчик Committed Bytes показывает общее количество виртуальной памяти, которое система уже получила из своих ресурсов. Когда значения Committed Bytes приближается к Commit Limit, вы узнаете, что в системе заканчивается виртуальная память.
  • В процессоре системы есть несколько элементов, которые можно отслеживать. Самым важным элементом является величина % Processor. Этот счетчик показывает количество времени, в течение которого компьютер выполняет продуктивную работу.
  • Каждый экземпляр % Processor не должен превышать значения 50 (то есть 50% полезной работы).
  • Для наблюдения за подсистемой диска существуют счетчики:
  • %Disk Time (Процент дискового времени);
  • Disk Queue (Дисковая квота).
  • Они есть как в логическом, так и в физическом диске. Идеальными значениями будут 55% и 2%, соответственно.
  • Последним пунктом проверки является сетевая подсистема. Это — одно из самых трудных мест оптимизации по причине того, что сеть представляет собой очень сложную и динамическую среду. Операционная система, сетевые приложения, сетевые карты и протоколы — все они играют решающие роли в работе сети. Однако это не означает невозможность проведения мониторинга сетевой подсистемы [2].
  • Счетчик Bytes Total/sec (Всего байт/сек) на объекте сервера показывает объем сетевой активности сервера. Приемлемым значением этих показаний будет 0,8 Mб/с для скорости передачи данных в 10 Mб/с для канала Ethernet и 0,5 Mб/с для сетей Token Ring со скоростью каналов в 16 Mб/с. Если значения превышают указанные, то это является показателем, что сеть начнет работать медленно [19]. Если вы регулярно превышаете этот уровень, то следует подумать о сегментации сети, повышении скорости сети или использовании коммутаторов вместо концентраторов.
  • Рассмотрим планирование рабочих возможностей.
  • Для того чтобы создать сеть и помочь ей расти, надо знать потребности своей организации и планировать заранее рост и расширение. Вам следует разобраться в текущей сетевой работе и затем строить соответствующие планы.
  • 2. 4 Методы и средства модернизации Windows-сети
  • Этот метод оправдывается и при проектировании сети. Будет слишком дорого и неразумно покупать кучу коммутаторов, маршрутизаторов и клиентского оборудования, не зная точно, что нужно. Симулятор сети — это замечательный способ убедиться, что сеть правильно спроектирована и сконструирована. Так как сети динамичны по своей природе, симулятор сети покажет, как новое устройство повлияет на работу сети в целом [15].
  • Симулятор сети — это программы, которые позволяют построить тестовый вариант сети с различными конфигурациями, а затем применить различные нагрузки и посмотреть, как сеть будет работать. Симуляция является очень полезным инструментом, так как по мере роста сети и трансформации маршрутов нет другой возможности проверить, как небольшое изменение повлияет на сетевую работу.
  • При создании модели сети первым шагом является создание изображения сети, в которое входит ее топология и трафик [20]. Топология — это каркас вашей сети, который включает в себя как ее физическую конструкцию, так и логическую конфигурацию. Некоторые из устройств, включаемых в топологическую схему, перечислены ниже:
  • маршрутизаторы;
  • компьютеры;
  • коммутаторы;
  • линии WAN;
  • линии LAN;
  • соединения типа «точка-точка».
  • Некоторыми из логических установок, которые следует учитывать, являются:
  • настройки интерфейса маршрутизатора;
  • LAN-скорости;
  • WAN-скорости;
  • возможности маршрутизаторов;
  • протоколы трассировки;
  • согласование выдачи имен.
  • Существуют программы, которые используют протокол Simple Network Management Protocol (SNMP) для исследования сети и всех ее физических и логических особенностей.
ПоказатьСвернуть
Заполнить форму текущей работой