Menu English Ukrainian Russo Início

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


Ciência da Computação. Fundamentos do trabalho em redes de computadores locais e globais (notas de aula)

Notas de aula, folhas de dicas

Diretório / Notas de aula, folhas de dicas

Comentários do artigo Comentários do artigo

Índice (expandir)

Tópico 5. Noções básicas de trabalho em redes de computadores locais e globais

5.1. A evolução das redes de computadores

O conceito de redes de computadores é um resultado lógico da evolução da tecnologia de computadores. Os primeiros computadores na década de 1950 eram grandes, volumosos e caros. Seu objetivo principal era um pequeno número de operações selecionadas. Esses computadores não eram usados ​​para trabalho interativo do usuário, mas eram usados ​​no modo de processamento em lote.

Os sistemas de processamento em lote geralmente são baseados no mainframe, que é um computador de uso geral poderoso e confiável. Os usuários preparavam cartões perfurados contendo dados e comandos de programas e os transferiam para o centro de computação. Os operadores inseriam esses cartões em um computador e entregavam os resultados aos usuários no dia seguinte. Ao mesmo tempo, um cartão preenchido incorretamente pode levar a pelo menos um atraso diário.

Para os usuários, seria muito mais conveniente ter um modo de operação interativo, o que implica a capacidade de gerenciar rapidamente o processo de processamento de dados do terminal. No entanto, neste estágio, foi o modo de lote que foi o modo mais eficiente de usar o poder de computação, pois permitiu que mais tarefas do usuário fossem executadas por unidade de tempo do que qualquer outro modo. Na vanguarda estava a eficiência do dispositivo de computador mais caro, que era o processador, em detrimento da eficiência dos especialistas que o utilizavam.

No início dos anos 1960 os custos de produção dos processadores diminuíram e surgiram novas formas de organizar o processo de computação que permitem levar em conta os interesses dos usuários. O desenvolvimento de sistemas interativos de compartilhamento de tempo multiterminal começou. Nesses sistemas, vários usuários trabalhavam no computador ao mesmo tempo. Cada um deles recebeu à disposição do terminal, o que o ajudou a se comunicar com o computador. Ao mesmo tempo, o tempo de reação do sistema de computação era curto o suficiente para que o usuário não percebesse o trabalho paralelo com o computador de outros usuários. Ao dividir o computador dessa maneira, os usuários podem aproveitar os benefícios da informatização por uma taxa relativamente pequena.

Os terminais, ao saírem do centro de informática, ficavam dispersos por toda a empresa. Embora o poder de computação permanecesse completamente centralizado, muitas operações, como entrada e saída de dados, tornaram-se distribuídas. Esses sistemas centralizados multiterminais tornaram-se muito semelhantes às redes de área local. Na verdade, cada usuário percebeu o trabalho no terminal do mainframe da mesma maneira que agora está trabalhando em um PC conectado à rede. Ele tinha acesso a arquivos e periféricos compartilhados e estava convencido de que era o único proprietário do computador. Isso se deve ao fato de que o usuário pode executar o programa de que precisa a qualquer momento e obter o resultado quase que imediatamente.

Assim, os sistemas multiterminais operando no modo time-sharing foram o primeiro passo para a criação de redes locais. No entanto, antes do advento das redes locais, ainda era necessário percorrer um longo caminho, pois os sistemas multiterminais, embora possuíssem as características externas dos sistemas distribuídos, ainda mantinham a natureza centralizada do processamento da informação, e a necessidade de as empresas criar redes locais por este ponto no tempo ainda não tinha amadurecido. Isso foi explicado pelo fato de que em um prédio simplesmente não havia nada para se conectar. O alto custo da tecnologia de computação impedia as empresas de comprar vários computadores. Nesse período, vigorou a chamada lei de Grosz, refletindo empiricamente o nível de tecnologia da época. De acordo com essa lei, o desempenho de um computador era proporcional ao quadrado de seu custo, portanto, pelo mesmo valor, era mais lucrativo comprar uma máquina potente do que duas menos potentes, pois sua potência total acabou sendo muito menor do que o poder de uma máquina cara.

No entanto, a necessidade de conectar computadores que estavam a uma grande distância um do outro nessa época era bastante madura. O desenvolvimento das redes de computadores começou com a solução de um problema mais simples - o acesso a um computador a partir de terminais a muitas centenas ou mesmo milhares de quilômetros de distância. Os terminais eram conectados a computadores por meio de redes telefônicas via modems. Tais redes permitiram que vários usuários acessassem remotamente os recursos compartilhados de vários computadores poderosos da classe dos supercomputadores. Depois disso, surgiram sistemas nos quais, juntamente com conexões remotas do tipo terminal-computador, também eram utilizadas conexões remotas do tipo computador-computador. Os computadores podiam trocar dados automaticamente, que é o mecanismo básico de qualquer rede de computadores. Com base nesse mecanismo, as primeiras redes organizaram um serviço de troca de arquivos, sincronização de bancos de dados, e-mail e outros, que agora se tornaram serviços de rede tradicionais.

Assim, cronologicamente, as redes globais de computadores foram as primeiras a serem desenvolvidas e aplicadas. Foi durante a construção das redes globais que quase todas as ideias e conceitos básicos das redes de computadores existentes foram propostos e trabalhados, por exemplo, a construção multinível de protocolos de comunicação, tecnologia de comutação de pacotes e roteamento de pacotes em redes compostas.

Na década de 1970 houve um avanço tecnológico na produção de componentes de computador, que resultou no surgimento do LSI. Seu baixo custo e enorme funcionalidade possibilitaram a criação de minicomputadores que se tornaram verdadeiros concorrentes dos mainframes. A lei de Grosz não era mais válida porque dez minicomputadores eram capazes de realizar algumas tarefas muito mais rapidamente do que um mainframe, e um sistema desses minicomputadores custava menos.

Pequenas divisões de empresas agora podiam comprar computadores para si mesmas. Os minicomputadores foram capazes de realizar as tarefas de gestão de equipamentos tecnológicos, de um armazém, e de resolver outros problemas correspondentes ao nível de uma divisão empresarial, ou seja, surgiu o conceito de distribuição de recursos informáticos por toda uma empresa, mas ao mesmo tempo, todos os computadores de uma organização continuou a trabalhar de forma independente.

Com o tempo, as necessidades dos usuários de computador aumentaram, houve a necessidade de poder trocar dados com outros computadores próximos. Por isso, empresas e organizações passaram a utilizar a conexão de seus minicomputadores e desenvolveram os softwares necessários para sua interação. Como resultado, isso levou ao surgimento das primeiras redes locais. Eles ainda eram significativamente diferentes das redes modernas, em particular no dispositivo de interface. Inicialmente, uma grande variedade de dispositivos não padronizados foram usados ​​para conectar computadores uns aos outros, com seus próprios métodos de apresentação de dados em linhas de comunicação, seus próprios tipos de cabos, etc. Tais dispositivos eram capazes de conectar apenas aqueles tipos de computadores para quais foram concebidos. Esta situação deu origem a uma grande margem de criatividade dos alunos. Os nomes de muitos projetos de cursos e diplomas foram dedicados ao dispositivo de interface.

Nos anos 1980 a situação nas redes locais começou a mudar drasticamente. Surgiram tecnologias padrão para conectar computadores a uma rede - Ethernet, Arcnet, Token Ring. Um forte impulso para o seu desenvolvimento foi dado pelo PC. Esses produtos de massa tornaram-se elementos ideais para a construção de redes. Por um lado, eles eram bastante poderosos e capazes de trabalhar com software de rede e, por outro, precisavam combinar seu poder computacional para resolver problemas complexos. Os computadores pessoais passaram a predominar nas redes locais, não apenas como computadores clientes, mas também como centros de armazenamento e processamento de dados, ou seja, servidores de rede, ao mesmo tempo em que deslocavam minicomputadores e mainframes de suas funções usuais.

As tecnologias de rede convencionais transformaram o processo de construção de uma rede local de uma arte em uma tarefa árdua. Para criar redes, bastava adquirir adaptadores de rede do padrão apropriado, como Ethernet, um cabo padrão, conectar os adaptadores e o cabo com conectores padrão e instalar qualquer um dos sistemas operacionais de rede disponíveis, como NetWare, no o computador. Agora a rede começou a funcionar e conectar um novo computador não causou problemas. A conexão ocorreu naturalmente se um adaptador de rede da mesma tecnologia foi instalado nela.

As redes locais em comparação com as globais introduziram muitas novas tecnologias para organizar o trabalho dos usuários. O acesso a recursos compartilhados tornou-se muito mais conveniente, pois o usuário poderia simplesmente examinar as listas de recursos disponíveis, em vez de lembrar seus identificadores ou nomes. Ao se conectar a um recurso remoto, era possível trabalhar com ele utilizando os comandos já conhecidos do usuário para trabalhar com recursos locais. A consequência e ao mesmo tempo a força motriz por trás desse progresso foi o surgimento de um grande número de usuários não profissionais que não precisavam aprender comandos especiais (e bastante complexos) para rede. Os desenvolvedores de redes locais tiveram a oportunidade de usar todas essas conveniências com a aparência de linhas de comunicação por cabo de alta qualidade, com a ajuda de que até adaptadores de rede de primeira geração poderiam fornecer taxas de transferência de dados de até 10 Mbps.

No entanto, os desenvolvedores de redes globais não suspeitavam de tais velocidades, pois precisavam usar os canais de comunicação disponíveis. Isso se deveu ao fato de que a instalação de novos sistemas de cabos para redes de computadores com milhares de quilômetros de extensão acarretaria enormes investimentos de capital. Naquela época, apenas canais de comunicação telefônica estavam disponíveis, mal adaptados para transmissão de dados discretos em alta velocidade - uma velocidade de 1200 bits / s foi uma boa conquista para eles. Por esta razão, o uso econômico da largura de banda dos canais de comunicação tornou-se o principal critério para a eficácia dos métodos de transmissão de dados em redes globais. Sob tais condições, vários procedimentos para acesso transparente a recursos remotos, que são padrão para redes locais, permaneceram um luxo inacessível para redes globais por um tempo considerável.

No momento, as redes de computadores estão em constante evolução e muito rapidamente. A separação entre redes locais e globais está em constante diminuição, em grande parte devido ao surgimento de canais de comunicação territorial de alta velocidade que não são inferiores em qualidade aos sistemas de cabo das redes locais. Nas redes globais, surgiram serviços de acesso a recursos que são tão convenientes e transparentes quanto os serviços de rede local. Tais exemplos são mostrados em grande número pela rede global mais popular - a Internet.

As redes locais também serão transformadas. O cabo passivo que conecta os computadores foi substituído por vários tipos de equipamentos de comunicação - switches, roteadores, gateways. Devido ao uso de tais equipamentos, tornou-se possível construir grandes redes corporativas que incluem milhares de computadores e possuem uma estrutura complexa. Houve um interesse renovado em grandes computadores. Isso porque, depois que a euforia sobre a facilidade de trabalhar com PCs diminuiu, ficou claro que sistemas que consistem em centenas de servidores são mais difíceis de manter do que vários computadores grandes. Portanto, em um novo estágio de evolução, os mainframes estão retornando aos sistemas de computação corporativa. Ao mesmo tempo, são nós de rede completos que suportam Ethernet ou Token Ring, bem como a pilha de protocolos TCP / IP, que se tornou o padrão de rede de fato graças à Internet.

Outra tendência importante surgiu, afetando igualmente as redes locais e globais. Eles começaram a processar informações que antes eram incomuns para redes de computadores, como voz, imagens de vídeo e desenhos. Isso levou à necessidade de mudanças na operação de protocolos, sistemas operacionais de rede e equipamentos de comunicação. A dificuldade de transmitir essas informações multimídia pela rede deve-se à sua sensibilidade a atrasos no caso de transmissão de pacotes de dados. Os atrasos geralmente causam distorção de tais informações nos nós finais da rede. Como os serviços convencionais de rede de computadores, como transferência de arquivos ou e-mail, geram tráfego insensível à latência, e todos os elementos de rede foram inventados com base nele, o advento do tráfego em tempo real causou grandes problemas.

No momento, esses problemas são resolvidos de várias maneiras, por exemplo, com a ajuda da tecnologia ATM especialmente projetada para a transmissão de diferentes tipos de tráfego. No entanto, apesar dos grandes esforços feitos nesse sentido, ainda está longe de ser uma solução aceitável para o problema, e muito mais precisa ser feito nessa área para alcançar a fusão de tecnologias não apenas para redes locais e globais, mas também para tecnologias de qualquer rede de informação - computador, telefone, televisão, etc. Apesar de hoje essa ideia parecer irreal para muitos, os especialistas acreditam que os pré-requisitos para tal associação já existem. Essas opiniões diferem apenas na estimativa dos termos aproximados de tal associação - os termos são chamados de 10 a 25 anos. Ao mesmo tempo, acredita-se que a base para a síntese será a tecnologia de comutação de pacotes utilizada hoje em redes de computadores, e não a tecnologia de comutação de circuitos utilizada na telefonia.

5.2. Principais componentes de software e hardware da rede

Como resultado mesmo de uma consideração superficial da operação da rede, fica claro que uma rede de computadores é um conjunto complexo de componentes de software e hardware interconectados e funcionando de forma coerente. O estudo da rede como um todo envolve o estudo dos princípios de funcionamento de seus elementos individuais, entre os quais:

1) computadores;

2) equipamentos de comunicação;

3) sistemas operacionais;

4) aplicativos de rede.

Todos os softwares e hardwares da rede podem ser descritos por um modelo multicamadas. A primeira é a camada de hardware das plataformas de computador padronizadas. Atualmente, computadores de várias classes são amplamente utilizados e com sucesso em redes - de PCs a mainframes e supercomputadores. O conjunto de computadores da rede deve ser comparado com o conjunto de várias tarefas que são resolvidas pela rede.

A segunda camada é o equipamento de comunicação. Embora os computadores sejam centrais para o processamento de informações em redes, dispositivos de comunicação como cabeamento, repetidores, pontes, switches, roteadores e hubs modulares passaram a desempenhar um papel importante. Atualmente, um dispositivo de comunicação pode ser um multiprocessador complexo e dedicado que deve ser configurado, otimizado e administrado. Para realizar mudanças nos princípios de operação dos equipamentos de comunicação, é necessário estudar os diversos protocolos utilizados tanto em redes locais quanto em redes de longa distância.

A terceira camada, que forma a plataforma de software da rede, é o sistema operacional. O tipo de conceitos de gerenciamento para recursos locais e distribuídos subjacentes ao sistema operacional da rede determina a eficiência de toda a rede. Ao projetar uma rede, deve-se levar em consideração a facilidade com que esse sistema pode interagir com outros sistemas operacionais da rede, o quanto ele é capaz de garantir a segurança dos dados e até que ponto permite aumentar o número de usuários.

A quarta camada superior de ferramentas de rede inclui vários aplicativos de rede, como bancos de dados de rede, sistemas de correio, ferramentas de arquivamento de dados, sistemas de automação de colaboração, etc. que são compatíveis com outros aplicativos de rede e SO.

5.3. Tipos de redes locais

Para conectar dois PCs, eles são conectados com um cabo de modem nulo especial. Este cabo é conectado quando o PC está desligado e, para cada método de conexão, você deve usar um tipo diferente de cabo.

Se for usada uma conexão direta com o PC, existem dois tipos de interação:

1) acesso direto, no qual apenas é possível a transferência de informações de um computador para outro;

2) controle remoto, no qual é possível executar um programa hospedado em outro computador.

Com acesso direto, um dos computadores é o mestre e o segundo é o escravo. Gerencia a operação de computadores interligados, o usuário do PC host. Neste caso, é importante realizar as seguintes operações preparatórias:

▪ instalação de componentes de software Cliente, Protocolo, Serviços;

▪ instalação do serviço de acesso a arquivos e impressoras em rede Microsoft. O sinalizador deve ser verificado no computador que fornece os recursos. Os arquivos neste computador podem ser compartilhados;

▪ proporcionar acesso ao nível dos recursos;

▪ definição como recursos compartilhados do servidor PC participante da troca;

▪ conexão de um computador cliente a recursos de informação compartilhados.

Todas as ações no comando Conexão Direta são executadas pelo Assistente de Conexão Direta usando janelas sucessivas da caixa de diálogo Conexão Direta. Essas janelas indicam qual dos computadores é o escravo e qual é o mestre; porta usada para comunicação; a senha de login a ser usada.

Na última janela de Conexão Direta, se os parâmetros estiverem configurados corretamente, clique no botão Receber Comandos no computador host e no botão Gerenciar no computador escravo. Depois disso, o PC mestre pode usar os recursos compartilhados do escravo e de toda a rede local se o PC escravo estiver conectado à rede.

Com o controle remoto, o servidor é, por assim dizer, uma extensão do cliente. O esquema básico de sincronização inclui as seguintes etapas:

1) combinação de computadores fixos e portáteis. O computador desktop deve ser o host e as pastas que contêm os arquivos necessários devem ser compartilhadas;

2) copiar arquivos de um computador fixo para um computador portátil na pasta Portfólio;

3) desconexão de um computador portátil de um estacionário e posterior edição de arquivos na pasta Portfólio;

4) reconectando o computador portátil ao computador estacionário do qual os arquivos de origem foram originalmente copiados para a pasta Portfólio. Neste caso, o computador portátil deve ser o computador escravo, e as pastas com arquivos de origem no computador desktop devem ser compartilhadas;

5) abrindo a pasta Portfolio e executando o comando Portfolio/Refresh. Se os arquivos originais permaneceram inalterados no período anterior, todos os arquivos modificados na pasta Portfólio serão copiados automaticamente para o local dos originais. Para arquivos modificados em um PC de mesa, um aviso será emitido, após o qual você deverá selecionar qualquer uma das seguintes ações:

▪ atualização em um laptop;

▪ atualização em um PC desktop;

▪ cancelar qualquer atualização.

Nem todos os objetos podem ser sincronizados usando o comando Portfólio/Atualizar, mas apenas um grupo de arquivos marcados na pasta.

5.4. Organização da estrutura de domínio da rede

Quando os computadores estão em rede na plataforma Windows NT, eles são agrupados em grupos de trabalho ou domínios.

Um grupo de computadores que compõem um bloco administrativo e não pertencem a domínios é chamado de computador de trabalho. Ele é formado na plataforma Windows NT Workstation. Qualquer computador em um grupo de trabalho inclui suas próprias informações sobre orçamentos de usuários e grupos e não as compartilha com outros computadores do grupo de trabalho. Os membros que são membros de grupos de trabalho fazem logon apenas na estação de trabalho e podem navegar pelos diretórios de outros membros do grupo de trabalho na rede. Os computadores da rede ponto a ponto formam grupos de trabalho, que devem ser formados com base na estrutura organizacional da empresa: grupo de trabalho de contabilidade, grupo de trabalho do departamento de planejamento, grupo de trabalho do departamento de pessoal, etc.

Um grupo de trabalho pode ser criado com base em computadores com sistemas operacionais diferentes. Os membros desse grupo podem desempenhar o papel de usuários de recursos e seus provedores, ou seja, são iguais. O direito de fornecer a outros PCs acesso a todos ou alguns dos recursos locais à sua disposição pertence aos servidores.

Quando a rede inclui computadores de diferentes capacidades, o computador mais produtivo na configuração da rede pode ser usado como servidor de arquivos não dedicado. Ao mesmo tempo, ele pode armazenar informações que são constantemente necessárias para todos os usuários. Os demais computadores operam no modo cliente de rede.

Ao instalar o Windows NT em um computador, você especifica se ele é membro de um grupo de trabalho ou de um domínio.

Um agrupamento lógico de um ou mais servidores de rede e outros computadores que compartilham um sistema de segurança e informações comuns na forma de um banco de dados gerenciado centralmente de orçamentos de usuários é chamado de domínio. Cada um dos domínios tem um nome individual.

Os computadores pertencentes ao mesmo domínio podem estar localizados em uma rede local ou em diferentes países e continentes. Eles podem ser conectados por várias linhas físicas, como telefone, fibra ótica, satélite, etc.

Cada computador em um domínio tem seu próprio nome, que, por sua vez, deve ser separado por um ponto do nome do domínio. Um membro desse nome é um computador e o domínio forma o nome de domínio totalmente qualificado para o computador.

Um controlador de domínio é a organização de uma estrutura de domínio na rede, o estabelecimento de certas regras nela e o gerenciamento da interação entre o usuário e o domínio.

Um computador que executa o Windows NT Server e usa um único diretório compartilhado para armazenar o orçamento do usuário e as informações de segurança de todo o domínio é chamado de controlador de domínio. Sua tarefa é gerenciar dentro do domínio a interação entre o usuário e o domínio.

Todas as alterações nas informações sobre os orçamentos do domínio são selecionadas, armazenadas no banco de dados do catálogo e replicadas constantemente para os domínios de backup pelo controlador de domínio principal. Isso garante o gerenciamento centralizado do sistema de segurança.

Vários modelos para construir uma rede com uma arquitetura de domínio são usados:

▪ modelo de domínio único;

▪ modelo com domínio mestre;

▪ modelo com vários domínios mestres;

▪ modelo de relações de total confiança.

5.5. Abordagem multinível. Protocolo. Interface. pilha de protocolos

A comunicação entre dispositivos em uma rede é uma tarefa complexa. Para resolvê-lo, é usada uma técnica universal - decomposição, que consiste em dividir uma tarefa complexa em vários módulos de tarefas mais simples. A decomposição consiste em uma definição clara das funções de cada módulo que resolve um determinado problema e as interfaces entre eles. Como resultado, é alcançada uma simplificação lógica da tarefa, além disso, torna-se possível transformar módulos individuais sem alterar o resto do sistema.

Ao decompor, às vezes é usada uma abordagem multinível. Nesse caso, todos os módulos são divididos em níveis que formam uma hierarquia, ou seja, existem níveis sobrepostos e subjacentes. Os módulos que compõem cada nível são formados de tal forma que, para realizar suas tarefas, solicitam apenas aqueles módulos que estão diretamente adjacentes aos níveis inferiores. No entanto, os resultados do trabalho de todos os módulos que pertencem a um determinado nível só podem ser transferidos para os módulos da camada superior vizinha. Com esta decomposição hierárquica do problema, é necessário definir claramente a função de cada nível e as interfaces entre os níveis. Uma interface estabelece um conjunto de funções fornecidas por uma camada inferior para uma camada superior. Como resultado da decomposição hierárquica, obtém-se uma independência significativa dos níveis, ou seja, a possibilidade de sua fácil substituição.

Os meios de interação em rede também podem ser apresentados na forma de um conjunto de módulos hierarquicamente organizados. Neste caso, os módulos de nível inferior são capazes, em particular, de resolver todos os problemas relacionados à transmissão confiável de sinais elétricos entre dois nós vizinhos. Módulos de nível superior criarão o transporte de mensagens em toda a rede usando ferramentas de nível inferior para isso. No nível superior, existem módulos que fornecem aos usuários acesso a vários serviços, incluindo um serviço de arquivo, um serviço de impressão etc. No entanto, essa é apenas uma das muitas maneiras possíveis de dividir a tarefa geral de organizar a rede em , subtarefas menores.

A abordagem multinível aplicada à descrição e implementação das funções do sistema é usada não apenas em relação às facilidades da rede. Este modelo de ação é usado, por exemplo, em sistemas de arquivos locais, se uma solicitação de acesso a um arquivo de entrada for processada por vários níveis de programa, em primeiro lugar, pelo nível superior, que analisa sequencialmente o nome simbólico composto do arquivo e determina o identificador de arquivo exclusivo. O próximo nível encontra por um nome único todas as características restantes do arquivo: endereço, atributos de acesso, etc. área contendo os dados necessários, uma troca física é realizada com um dispositivo externo usando o driver do disco.

A representação multinível das ferramentas de interação em rede possui especificidades próprias, que estão relacionadas ao fato de duas máquinas participarem da troca de mensagens, ou seja, neste caso, o trabalho coordenado de duas "hierarquias" deve ser organizado. Ao transmitir mensagens, ambos os participantes da troca de rede devem aceitar muitos acordos. Por exemplo, eles precisam concordar sobre os níveis e a forma dos sinais elétricos, como determinar o comprimento das mensagens, concordar sobre as formas de verificar a validade etc. Assim, os acordos devem ser aceitos para todos os níveis, desde o mais baixo, que são os níveis de transmissão de bits, ao altíssimo, que realiza um serviço para os usuários da rede.

Módulos que implementam os protocolos de camadas vizinhas e estão localizados no mesmo nó também interagem entre si de acordo com normas bem definidas e utilizando formatos de mensagens padronizados. Essas regras são chamadas de interface. Uma interface é um conjunto de serviços que uma determinada camada fornece à sua camada vizinha. De fato, o protocolo e a interface definem o mesmo conceito, mas tradicionalmente em redes eles têm recebido escopos diferentes: protocolos atribuem regras para a interação de módulos do mesmo nível em nós diferentes, e interfaces definem módulos de níveis vizinhos no mesmo nó.

Os meios de qualquer um dos níveis devem elaborar, em primeiro lugar, seu próprio protocolo e, em segundo lugar, interfaces com os níveis vizinhos.

Um conjunto de protocolos organizado hierarquicamente, que é suficiente para organizar a interação dos nós em uma rede, é chamado de pilha de protocolos de comunicação.

Os protocolos de comunicação podem ser implementados tanto em software quanto em hardware. Os protocolos da camada inferior geralmente são implementados por uma combinação de software e hardware, enquanto os protocolos da camada superior geralmente são implementados puramente em software.

Um módulo de software que implementa um protocolo geralmente também é chamado de protocolo. Nesse caso, a relação entre um protocolo - um procedimento formalmente definido e um protocolo - um módulo de software que realiza esse procedimento é semelhante à relação entre um algoritmo para resolver um determinado problema e um programa que resolve esse problema.

O mesmo algoritmo pode ser programado com vários graus de eficiência. Da mesma forma, um protocolo pode ter várias implementações de software. Com base nisso, ao comparar protocolos, é necessário levar em consideração não apenas a lógica de seu trabalho, mas também a qualidade das soluções de software. Além disso, a qualidade de todo o conjunto de protocolos que compõem a pilha afeta a eficiência da interação entre os dispositivos da rede, em particular, quão racionalmente as funções são distribuídas entre os protocolos de diferentes níveis e quão bem são as interfaces entre eles. definiram.

Os protocolos são organizados não apenas por computadores, mas também por outros dispositivos de rede, como hubs, bridges, switches, roteadores, etc. Em geral, a conexão de computadores em uma rede não é realizada diretamente, mas por meio de diversos dispositivos de comunicação. Dependendo do tipo de dispositivo, requer certas ferramentas internas que implementam um ou outro conjunto de protocolos.

5.6. Organização das contas. Gerenciamento de grupo de usuários

Todas as informações sobre um usuário necessárias para identificá-lo e trabalhar em uma rede Windows NT são chamadas de conta. Ele é criado para cada usuário e contém um nome único, que é digitado pelo usuário ao se registrar na rede, e uma senha para entrar na rede.

Ao criar uma conta, você deve inserir as seguintes informações:

1) um grupo de usuários que inclui um usuário;

2) o caminho para o perfil do usuário, que define o ambiente do usuário e os programas disponíveis para ele;

3) a hora em que o usuário tem permissão para entrar na rede;

4) uma estação de trabalho através da qual um determinado usuário pode entrar na rede;

5) o período de validade da conta e o tipo de conta;

6) direitos de usuário para acesso remoto e facilidades de retorno de chamada.

Use o gerenciamento de contas para fazer alterações nas contas. Essas alterações podem incluir: alterar a senha, renomear a conta, alterar o grupo de usuários (excluir de um e incluir em outro), bloquear o acesso, excluir a conta. As contas do controlador de domínio também podem ser válidas para outros domínios, e esses domínios devem ser confiáveis.

O Windows NT 4 introduziu o conceito de gerenciamento de grupos de usuários. A base desse conceito é a atribuição de direitos a todo um grupo de usuários de uma só vez e a execução do controle de acesso adicionando e removendo usuários de diferentes grupos. Essa abordagem de gerenciamento de contas concede todos os direitos de acesso ao grupo em que a conta está inserida.

As contas de usuário que têm acesso a servidores e estações de trabalho em seu próprio domínio e em outros domínios com os quais uma relação de confiança foi estabelecida são chamadas de grupos globais. Eles são gerenciados pelo gerenciador de usuários para domínios.

Grupos locais são compostos de contas de usuário que têm acesso apenas a recursos no sistema local dentro de seu próprio domínio e contas de usuário de grupos globais que têm acesso a servidores que são membros de seu domínio.

Os administradores são um grupo responsável pela configuração geral de um domínio e seus servidores. Este grupo tem mais direitos. Inclui o grupo global de administradores de domínio, que tem os mesmos direitos que os administradores.

Os operadores de orçamento têm o direito de criar novos grupos e contas de usuário. No entanto, eles têm direitos limitados para administrar contas, servidores e grupos de domínio. Grupos de usuários, usuários de domínio, convidados de domínio, convidados também têm direitos com recursos limitados significativos. É possível copiar, corrigir e excluir grupos criados pelo usuário. O assistente de gerenciamento de grupo tem o direito de adicionar e criar usuários. Funciona de forma semiautomática e fornece assistência passo a passo nas seguintes tarefas administrativas:

▪ criação de contas de usuários;

▪ gestão de grupo;

▪ controlar o acesso a arquivos e pastas;

▪ entrada de drivers de impressora;

▪ instalação e desinstalação de programas;

▪ gestão de licenciamento;

▪ administração de clientes de rede.

5.7. Gerenciamento de política de segurança

Uma das tarefas administrativas mais importantes é gerenciar a política de segurança. Inclui: autenticação interativa do usuário, controle de acesso do usuário aos recursos da rede, auditoria.

A autenticação interativa do usuário é realizada pressionando as teclas Ctrl + Alt + Del, o que leva ao lançamento do utilitário WINLOGIN, que abre a janela Login.

Quando um usuário ingressa em um grupo de trabalho, sua conta é criada e armazenada no SAM (RAM do computador) de sua estação de trabalho, e o software de autenticação local entra em contato com o banco de dados SAM da estação de trabalho para validar os parâmetros de logon inseridos. Se um usuário se registrar em um domínio, a chamada para verificar os parâmetros de registro inseridos ocorre no banco de dados SAM do domínio ao qual sua máquina pertence.

O acesso do usuário aos recursos da rede é controlado pela aplicação do orçamento do usuário, regras de usuário ou grupo de usuários, direitos de acesso a objetos, etc.

O orçamento do usuário é formado pelo administrador após a criação da conta. O orçamento inclui o tempo da rede, o escopo do OP concedido ao usuário e outros direitos do usuário no sistema.

As regras que definem as ações disponíveis para uso são chamadas de direitos de um usuário ou grupo de usuários. Os direitos e restrições concedidos que são impostos a um usuário individual ou grupo de usuários determinam a capacidade do usuário de acessar os recursos da rede.

O usuário pode ter direitos comuns e estendidos. Normalmente, os direitos estendidos são concedidos apenas a programadores e, às vezes, administradores de estações de trabalho, mas não a grupos de usuários.

O editor de política do sistema é usado para ajustar e definir novos direitos para um determinado usuário pelo administrador.

No Windows NT, as funções administrativas são executadas com mais frequência usando o User Manager, Server Manager e outros.

Os direitos do usuário são definidos pelo administrador quando a conta do usuário é criada. Os elementos do sistema no Windows NT são objetos e cada objeto é definido por um tipo, um conjunto de serviços e atributos.

Os tipos de objeto no Windows NT são diretórios, arquivos, impressoras, processos, dispositivos, janelas e assim por diante; eles afetam os conjuntos permitidos de serviços e atributos.

O conjunto de ações executadas por ou com um objeto é um conjunto de serviços.

O nome do objeto, os dados e a lista de controle de acesso fazem parte dos atributos. A lista de controle de acesso é uma propriedade obrigatória de um objeto. Essa lista contém as seguintes informações: uma lista de serviços do objeto, uma lista de usuários e grupos que têm permissão para realizar cada ação.

Se necessário, alguns direitos do usuário podem ser protegidos: os direitos de acesso aos objetos são determinados pelo descritor de segurança.

As permissões do sistema de arquivos NTFS (gravar, ler, executar, excluir, alterar permissões) estão incluídas nos direitos locais.

Controle sobre. os direitos remotos são exercidos por recursos compartilhados, que, por sua vez, são controlados por um recurso de rede que permite que usuários de computadores remotos acessem objetos pela rede.

A auditoria é usada para registrar todos os eventos que ocorrem na rede local; ele informa o administrador sobre todas as ações proibidas do usuário, oferece a oportunidade de obter informações sobre a frequência de acesso a determinados recursos e estabelece a sequência de ações executadas pelos usuários.

Existem três níveis de gerenciamento de auditoria:

1) habilitar e desabilitar a auditoria;

2) audição de qualquer um dos sete tipos possíveis de eventos;

3) verificar objetos específicos.

5.8. Gerenciamento de recursos de rede

O gerenciamento de recursos de rede é multifacetado e inclui as seguintes tarefas:

1) compactação seletiva de volumes, pastas e arquivos NTFS, realizada para economizar espaço em disco. Planilhas, arquivos de texto e alguns arquivos gráficos podem diminuir várias vezes;

2) arquivamento de dados e resolução de problemas semelhantes;

3) desenvolvimento de cenários que são definidos por um conjunto de comandos. Entre eles estão: um script para a execução automática de tarefas quando um usuário se cadastra no sistema, um script para um diretório próprio de um determinado usuário, estabelecendo links de rede apropriados ao usar diferentes nomes de usuários, sobrenomes, etc.;

4) replicação de pastas para outros computadores, que autoriza a replicação de scripts de registro de um controlador de domínio para outro, bancos de dados de um servidor para outro, a fim de manter e organizar relações de confiança;

5) gestão do lançamento e operação dos serviços em conjunto com o gestor de serviços. Isso pode incluir aplicativos que são executados no servidor em segundo plano e fornecem suporte para outros aplicativos;

6) monitoramento do desempenho do sistema, realizado por meio do programa System Monitor;

7) gerenciamento de disco usando o programa Disk Administrator, incluindo criação de partições básicas e estendidas, formatação de partições, criação de volumes estendidos, etc.;

8) otimizar o funcionamento do Windows NT 4 como servidor de arquivos, como servidor de aplicativos (controle do processador do servidor de aplicativos, controle de memória virtual, eliminação de problemas de rede), etc. largura de banda da rede;

9) gerenciamento de serviços de impressão. A manutenção das impressoras é realizada por meio de um programa que é acessado através da pasta Impressoras do painel de controle ou Configurações;

10) gerenciar a entrada de computadores no domínio do seu servidor, organizar domínios, excluir computadores, atribuir um servidor como controlador de domínio principal, replicar dados para outros servidores, mesclar domínios, gerenciar relações de confiança entre domínios, auditar recursos de rede para cada usuário , etc. Todas as ações acima são executadas usando o Gerenciador de Servidores e o Gerenciador de Usuários para Domínios;

11) gestão de recursos compartilhados. Quando um computador é inicializado pelo Windows NT, os compartilhamentos de sistema padrão são criados para cada um dos discos do sistema para oferecer suporte à rede e gerenciar operações internas;

12) configuração do controle de acesso remoto. A instalação do cliente e servidor de acesso remoto é realizada usando o utilitário Rede do painel de controle. Modems, protocolos e portas de comunicação são instalados usando o mesmo utilitário;

13) gerenciamento de todas as conexões na rede e acesso às informações do servidor de acesso remoto para o qual o utilitário Gerenciamento de Acesso Remoto é utilizado;

14) Solução de problemas da rede usando o Monitor de rede, que você pode usar para visualizar os pacotes que entram e saem do Windows NT.

5.9. Serviços de rede

Para o usuário, a rede não são computadores, cabos e hubs, nem mesmo fluxos de informações, mas é basicamente um conjunto de serviços de rede que permitem visualizar uma lista de computadores disponíveis na rede ou um arquivo remoto, imprimir um documento em uma impressora "estrangeira" ou envie uma mensagem de e-mail. É a combinação desses recursos - quão ampla é sua escolha, quão convenientes, confiáveis ​​e seguros eles são - que define a aparência de cada uma das redes para o usuário.

Além da própria troca de dados, os serviços de rede são projetados para resolver outras tarefas mais específicas, em particular as geradas pelo processamento distribuído de dados. São tarefas que visam garantir a consistência de várias cópias de dados hospedados em máquinas diferentes (serviço de replicação), ou organizar a execução de uma tarefa simultaneamente em várias máquinas da rede (serviço de chamada de procedimento remoto). Dos serviços de rede, destacam-se os administrativos, ou seja, voltados não a um simples usuário, mas a um administrador e destinados a organizar o correto funcionamento da rede como um todo. Estes incluem: o serviço de administração de contas de usuários, que permite ao administrador manter um banco de dados comum de usuários da rede; sistema de monitoramento de rede, cujas funções incluem captura e análise de tráfego de rede; um serviço de segurança que, entre outras coisas, realiza procedimentos de login seguidos de verificação de senha, etc.

A operação dos serviços de rede é realizada por software. Os serviços principais são o serviço de arquivo e o serviço de impressão, que geralmente são fornecidos pelo sistema operacional da rede, enquanto os serviços secundários são os serviços de banco de dados, fax ou voz, executados por aplicativos de rede do sistema ou utilitários que trabalham em estreita colaboração com a rede SO. A distribuição de serviços entre o SO e os utilitários é bastante arbitrária e varia em implementações específicas deste sistema.

Ao desenvolver serviços de rede, é necessário resolver problemas inerentes a qualquer aplicação distribuída, incluindo a definição de um protocolo de interação entre as partes cliente e servidor, a distribuição de funções entre eles, a escolha de um esquema de endereçamento de aplicação, etc.

Um dos principais indicadores da qualidade de um serviço de rede é a sua conveniência. Para o mesmo recurso, você pode desenvolver vários serviços que resolvem a mesma tarefa de maneiras diferentes. Os principais problemas residem no desempenho ou no nível de conveniência dos serviços prestados. Por exemplo, um serviço de arquivo pode ser baseado em um comando para transferir um arquivo de um computador para outro pelo nome do arquivo, e isso requer que o usuário saiba o nome do arquivo desejado. O mesmo serviço de arquivos pode ser organizado de forma que o usuário monte o sistema de arquivos remoto em um diretório local e então acesse os arquivos remotos como se fossem seus, o que é muito mais conveniente. A qualidade do serviço de rede é determinada pela qualidade da interface do usuário - intuitividade, clareza, racionalidade.

No caso de determinar o grau de conveniência de um recurso compartilhado, o termo "transparência" é frequentemente usado. O acesso transparente é tal que o usuário não percebe onde está localizado o recurso de que precisa - em seu computador ou em um remoto. Depois de montar um sistema de arquivos remoto em sua árvore de diretórios, o acesso aos arquivos remotos se torna completamente transparente para ele. A própria operação de montagem também pode ter vários graus de transparência. Em redes com menor transparência, o usuário precisa saber e especificar no comando o nome do computador que armazena o sistema de arquivos remoto; em redes com maior grau de transparência, o componente de software correspondente da rede busca volumes de arquivos compartilhados, independentemente de onde eles estão armazenados, e então os mostra ao usuário em uma forma conveniente para ele, como uma lista ou um conjunto de ícones.

Para obter transparência, a maneira de endereçar (nomear) os recursos de rede compartilhados é importante. Os nomes desses recursos não devem depender de sua localização física em um computador específico. Na melhor das hipóteses, o usuário não deve alterar nada em seu trabalho se o administrador da rede tiver movido o volume ou diretório entre computadores. O administrador e o sistema operacional da rede têm informações sobre a localização dos sistemas de arquivos, mas estão ocultas do usuário. Esse grau de transparência ainda é raro nas redes. Na maioria das vezes, para obter acesso aos recursos de um determinado computador, você deve estabelecer uma conexão lógica com ele. Essa abordagem é usada, em particular, em redes Windows NT.

5.10. Ferramentas que fornecem interação com outros sistemas operacionais de rede

Um sistema operacional de rede pode ser chamado de sistema operacional que interage com equipamentos de rede e fornece comunicações entre computadores. A interface do usuário para a rede permite compartilhar arquivos e periféricos. O sistema operacional Windows NT é capaz de interagir e trocar dados com muitas redes existentes com base em vários sistemas de suporte de rede. As circunstâncias que podem levar a essa necessidade podem ser: a presença de redes já construídas com base em outros sistemas operacionais, recursos requeridos pelos usuários do Windows NT; criação de novas redes baseadas em Windows NT e outros sistemas operacionais que suportem redes para melhorar sua eficiência.

A interoperabilidade de redes criadas no Windows NT com outros sistemas operacionais de suporte de rede foi projetada para fornecer os seguintes recursos.

1. Estrutura de rede aberta, mecanismos de carregamento e descarregamento dinâmicos suporte de rede embutido para vários componentes de rede. Esses mecanismos podem ser usados ​​para carregar e descarregar software de terceiros, permitindo que o Windows NT ofereça suporte a muitos protocolos de rede, placas de rede e drivers diferentes.

2. Protocolos compatíveis com outras redes e comunicação com elas que suportem o Windows NT. O serviço de acesso remoto utiliza os seguintes protocolos para transferir dados de uma rede local para outra rede local remota via Internet: РРР - protocolo de conexão paralela em vários canais telefônicos; SLIP - protocolo de Internet para um link serial; PPTP é um protocolo que contém um mecanismo de criptografia para a Internet.

3. Drivers e interfaces de rede. Eles permitem que o Windows NT se conecte a diferentes tipos de redes e interaja com diferentes tipos de sistemas de computação.

4. Serviço de acesso remoto multiusuário para sistemas com Windows NT Server e acesso remoto monousuário para sistemas Windows NT Workstation. Ele fornece acesso remoto WAN a um sistema Windows NT. As conexões de rede baseadas em diferentes sistemas operacionais que suportam redes são capazes de atender ao servidor de serviço de acesso remoto. Isso é feito graças à capacidade de traduzir mensagens de um formato para outro, bem como a presença de um roteador de acesso multi-rede que realiza o estabelecimento e desconexão da rede, impressão remota e transferência de dados pela rede para um componente de rede que processa solicitações de recursos.

5. A capacidade de executar muitos aplicativos para diferentes sistemas operacionais devido à presença de várias APIs no Windows NT. O protocolo API de E/S Win-32 é necessário ao processar solicitações de E/S de arquivo localizadas em uma máquina remota, etc.

6. Suporte embutido para vários tipos de sistemas de arquivos (NTFS, FAT, CD-ROM, VFAT, Macintosh), que tem a capacidade de converter partições FAT e HPFS em partições NTFS, suporte para diretórios de formato Macintosh em partições NTFS.

7. Suporte para serviços de diretório compartilhado do Windows NT e NetWare NTDSmNDS. Por exemplo: banco de dados de catálogo seguro, arquitetura distribuída, conexão única de rede, administração simples.

8. Capacidade de conectar novos usuários a domínios, por exemplo, usuários de outras redes, mantendo o nível exigido de segurança do sistema, estabelecendo relações de confiança entre domínios. Isso inclui WANs integradas, que são usadas para conectar LANs a LANs pela WAN.

5.11. Organização do trabalho em rede hierárquica

As redes hierárquicas possuem um ou mais servidores. Eles contêm informações que são usadas simultaneamente por diferentes usuários. Existem servidores de arquivos, servidores de banco de dados, servidores de impressão e servidores de correio.

O servidor de arquivos hospeda arquivos compartilhados e programas compartilhados. As estações de trabalho hospedam apenas uma pequena parte desses programas, que exigem recursos insignificantes. Os programas que permitem esse modo de operação são chamados de programas instaláveis ​​em rede.

No servidor de banco de dados existe um banco de dados, por exemplo, "ConsultantPlus", "Garant", "Contas de clientes bancários", etc. O banco de dados no servidor pode ser reabastecido de várias estações de trabalho ou informações podem ser fornecidas mediante solicitação de uma estação de trabalho. Nesse caso, existem três modos fundamentalmente diferentes de processar solicitações de uma estação de trabalho ou editar registros no banco de dados:

1) os registros do banco de dados são enviados sequencialmente do servidor para a estação de trabalho, onde os registros são filtrados e os necessários são selecionados. Nesse caso, os requisitos para o servidor são reduzidos, mas a carga nos canais de rede e os requisitos para o poder de computação das estações de trabalho aumentam;

2) o servidor seleciona os registros necessários do banco de dados e os envia para a estação de trabalho. Isso reduz a carga na rede e reduz o nível de requisitos para estações de trabalho. Nesse caso, os requisitos para o poder de computação do servidor aumentam drasticamente. Este método é o melhor e é implementado por ferramentas especiais para trabalhar com bancos de dados de rede modernos;

3) o modo "dreno-derrame" é usado com baixa potência do servidor, estação de trabalho ou rede. É usado para inserir novos registros ou editá-los se o registro do banco de dados não puder ser alterado mais de uma vez por dia.

Para criar um servidor de impressão, uma impressora bastante eficiente é conectada a um computador de baixo consumo, que é usado para imprimir informações simultaneamente de várias estações de trabalho.

O servidor de correio é projetado para armazenar informações enviadas e recebidas tanto pela rede local quanto externamente por meio de um modem. Ao mesmo tempo, o usuário pode visualizar as informações recebidas por ele a qualquer momento conveniente ou enviar as suas próprias através do servidor de correio.

Para cada usuário, três áreas são alocadas no disco rígido do servidor:

1) pessoal, disponível apenas para um usuário com todos os direitos, por exemplo, criar pastas e arquivos nele, editar e aplicar arquivos, excluí-los. Outros usuários não têm acesso às "áreas privadas de outras pessoas", eles não os veem usando o sistema de arquivos, pois as áreas privadas são usadas para armazenar informações confidenciais do usuário;

2) geral, ao qual todos os usuários da rede têm acesso simultâneo com direito de leitura e escrita. Esta área é usada para trocar informações entre diferentes usuários da rede ou estações de trabalho. Para isso, as informações da área pessoal do usuário ou do disco local da estação de trabalho são gravadas na área pública. A partir desta área, outro usuário o sobrescreve em sua área pessoal ou no disco local de outro PC;

3) uma área de leitura na qual o usuário pode apenas ler informações.

Para acessar a área privada do servidor, o usuário deve concluir os procedimentos de logon na rede ou registro na rede. O procedimento para fazer logon na rede é realizado após ligar ou reiniciar o computador.

5.12. Organização de redes peer-to-peer e tecnologia de trabalho nelas

O usuário pode instalar o software ponto a ponto. Os componentes de software para gerenciar esta rede permitem organizar uma conexão direta por cabo entre dois PCs usando um cabo de modem nulo. As redes ponto a ponto são chamadas de computadores ponto a ponto (estações de trabalho) nas quais não há parte do servidor no software. Cada estação de trabalho instala o software cliente, que consiste em quatro componentes:

1) cliente - um programa que implementa as funções gerais de gerenciamento da interação de uma estação de trabalho com outros computadores da rede;

2) serviços - programa que define o tipo de acesso aos recursos e garante a transformação de um determinado recurso local em rede e vice-versa;

3) protocolo - programa que controla a transferência de informações na rede;

4) placa de rede - um driver que controla a operação do adaptador de rede, no entanto, ao organizar uma conexão direta por cabo entre um PC, esse componente pode estar ausente.

Lembre-se do seguinte ao instalar componentes de software de rede.

1. Para organizar uma rede ponto a ponto (como cliente), você deve instalar o programa Client for Microsoft Networks. As redes peer-to-peer permitem ler e editar recursos de informação compartilhados, bem como iniciar um programa a partir de um "computador estrangeiro". Ao mesmo tempo, cada usuário pode ter sua própria visualização da área de trabalho, um conjunto de ícones, configurações pessoais para trabalhar na Internet etc.

2. Selecione Compartilhamento de Arquivos e Impressoras para Redes Microsoft como Serviço para Redes Ponto a Ponto Microsoft ou conexão direta por cabo.

3. O tipo de protocolo é determinado pelo tipo de cliente instalado e pelo tipo de placa de rede. Nesse caso, o protocolo geralmente é instalado automaticamente durante a instalação.

4. Para placas de rede da classe Rpr, deve ser usado o componente de software Placa de rede. A placa é instalada automaticamente quando o PC é reiniciado, se os drivers da placa de rede estiverem incluídos nos drivers do Windows.

Ao organizar o trabalho em uma rede ponto a ponto, você deve usar os recursos de computadores diferentes. Um recurso de estação de trabalho em uma rede ponto a ponto é qualquer um dos seguintes elementos:

▪ dispositivos de memória de longo prazo, incluindo HDDs lógicos, drives e outros dispositivos similares (informações);

▪ pastas, com ou sem subpastas de nível inferior (informativas);

▪ conectado a um computador, incluindo impressoras, modems, etc. (técnico).

Um recurso de computador acessível a partir de outros computadores em uma rede é chamado de recurso compartilhado ou de rede, bem como de recurso compartilhado. Aloque recursos de informações compartilhadas e dispositivos técnicos compartilhados. Os conceitos de recurso local e compartilhado são dinâmicos; isso significa que qualquer recurso local pode ser convertido em um recurso de rede e de volta a qualquer momento pelo "mestre" da estação de trabalho.

Antes de usar um recurso de rede em redes ponto a ponto, as seguintes medidas organizacionais devem ser tomadas:

▪ esclarecer a composição dos recursos compartilhados e selecionar os computadores nos quais eles estarão localizados;

▪ determinar o círculo de usuários que têm acesso a eles;

▪ fornecer informações aos futuros consumidores deste recurso sobre os nomes dos PCs nos quais foram criados, os nomes das redes dos recursos, direitos e senhas para acessá-los;

▪ criar um grupo, se necessário, e incluir nele todos os PCs que terão acesso a este recurso.

5.13. Tipos de redes de modem

Um modem é um dispositivo que fornece a capacidade de trocar informações entre computadores usando a rede telefônica. Durante a sessão de comunicação, ambos os computadores devem estar conectados a uma linha telefônica usando um modem.

Os modems de fax têm um esquema especial que permite trocar informações não apenas entre computadores, mas também entre computadores e dispositivos de fax. Os fax modems são capazes de operar em dois modos: modo modem e modo fax modem e, ao mesmo tempo, trocar mensagens de fax. Em ambos os casos, os elementos individuais do trabalho são semelhantes em vários aspectos, as capacidades de cada modo e a tecnologia de trabalho com eles diferem significativamente.

A utilização de um modem permite produzir as seguintes tecnologias de informação de rede e serviços de informação.

1. Conexão direta. Esta é a maneira mais simples de conectar dois computadores e organizar a troca de informações entre eles sem intermediários e encargos adicionais. Se o sistema de pagamento por hora para chamadas telefônicas não for aplicado, a operação do modem dentro da rede telefônica local é gratuita. Quando uma conexão de modem é estabelecida usando uma conexão celular ou de longa distância, o pagamento é feito de acordo com a tarifa baseada no tempo estabelecida para este tipo de conexão. A comunicação direta é fornecida por programas especiais de comutação.

Uma vez que uma conexão é estabelecida entre os computadores, os programas de circuito imediatamente permitem que você transfira arquivos entre eles. Quando a comutação direta é usada, qualquer tipo de arquivo ou informação de texto digitado diretamente no teclado pode ser transferido. O tipo de documento que é transmitido ou recebido durante a transmissão de mensagens pode ser o mesmo ou diferente dependendo do método de transmissão utilizado.

2. Comunicação com o quadro de avisos (BBS). Nesse caso, há uma conexão com um computador ou rede local, na qual existe um banco de dados e um software especial que implementa a linguagem de consulta, busca no banco de dados as informações necessárias e as copia para o computador do assinante. Na rede telefónica local, os serviços destes sistemas de informação são prestados a todos os utilizadores e são gratuitos. Para trabalhar com o BBS, você pode usar programas de circuito e software especial que é lido do próprio BBS após a primeira chamada para ele usando o programa de circuito. Além de copiar arquivos, alguns BBS oferecem recursos adicionais - correspondência de endereços entre seus assinantes ou a colocação de mensagens endereçadas a um grupo específico de assinantes ou a todos os assinantes do BBS.

3. Acesso remoto. Esta é uma maneira de se conectar a um computador separado ou LAN de escritório. Após essa conexão, o computador remoto adquire o status de uma estação de trabalho completa dessa rede e o modem executa simultaneamente as funções de uma placa de rede.

4. Conexão com redes globais. Uma rede global é uma rede de computadores distribuídos ao redor do mundo que fornece informações e outros tipos de serviços em uma base comercial para todos. A conexão com a rede global é realizada após a conexão a um computador ou rede local por meio de um modem intermediário - provedor. Os sites são chamados de nós de informação poderosos, que são computadores ou redes locais de provedores conectados por canais de alta velocidade com nós de outros provedores ao redor do mundo e juntos formando uma rede global. A rede global mais famosa é a Internet. O prestador presta serviços em caráter comercial e, para recebê-los, deve ser celebrado um contrato previamente.

5.14. Instalando e configurando o modem

Trabalhar com o modem inclui um estágio de instalação único e operações que são executadas durante cada sessão de comunicação. A instalação do modem é entendida como sua conexão física e de software.

O método de conexão física é determinado pelo tipo de modem. O modem pode ser interno ou externo. O modem interno é uma placa que se conecta a um slot de expansão na placa-mãe. Quando aplicado, uma porta assíncrona (COM) adicional é criada. A configuração desta porta pode exigir um certo grau de habilidade do usuário. Neste caso, o modem não é transportável. As vantagens de um modem interno incluem seu baixo custo e o fato de não exigir uma conexão separada à rede elétrica, não usar uma porta COM e estar pronto para funcionar imediatamente após ligar o computador.

Modems externos são dispositivos autônomos que são conectados por cabos especiais a um PC por meio de portas assíncronas. Este tipo de modem requer uma conexão à rede elétrica, na maioria das vezes através do conversor de tensão fornecido com ele.

Ambos os tipos de modem, quando conectados fisicamente, podem fazer interface com um telefone de voz. Existem os seguintes métodos de conexão:

▪ o modem está conectado à tomada telefônica e o telefone está conectado ao modem;

▪ tanto o telefone como o modem estão ligados à tomada telefónica através do conector existente na mesma.

A conexão com o assinante com ambos os métodos de conexão é realizada por telefone e por modem. Apenas o dispositivo (modem ou telefone) a partir do qual o número de telefone é discado primeiro está ativo (retendo a linha). Na comutação de programas, ao usar o primeiro método de conexão, depois de falar ao telefone e sem interromper a conexão, você pode transferir o controle para o modem, após o qual, após desligar o monofone, fazer uma sessão de comunicação do modem. Este método de conexão é conveniente quando você precisa ligar para o assinante com antecedência para avisá-lo sobre o início da sessão e especificar os parâmetros de comunicação. Mas a segunda maneira de emparelhar o modem e o telefone, e a presença de um telefone ou aparelho de fax paralelo, fazem com que o modem funcione pior.

O modem no Windows se conecta programaticamente ao sistema operacional como um novo dispositivo. Uma conexão de software é realizada usando o Assistente de Conexão de Novo Dispositivo, que é chamado pelo comando Painel de Controle / Instalação de Hardware / Modem. A marca do modem conectado é indicada pelo usuário na lista de modems reconhecidos pelo SO, ou é determinada automaticamente. Quando os drivers do modem são fornecidos pelo fabricante do modem, ele é instalado da maneira usual: clicando no botão Instalar do disco ou usando o programa de instalação com o comando Iniciar/Executar. Após conectar programaticamente o modem no sistema Windows, você pode configurar seus parâmetros executando a seguinte sequência de ações:

1) ative o ícone Meu Computador/Painel de Controle/Modems;

2) selecione um modem específico na janela Modems aberta clicando no botão Propriedades;

3) defina os valores necessários para os parâmetros de configuração da operação do modem nos campos das guias Geral e Estabelecer conexão.

A velocidade da porta caracteriza a velocidade de troca de informações entre o PC e o modem. Nesse caso, a velocidade da porta é definida no campo Velocidade máxima da guia Geral da janela Propriedades do modem. Se for necessário limitar a velocidade de transmissão na linha, reduza a velocidade na porta, mas os parâmetros de conexão na guia Conexão não são alterados.

5.15. Estabelecendo uma conexão com um computador pessoal remoto

Ao usar um modem, qualquer sessão de comunicação começa com o estabelecimento de uma conexão com um computador remoto. Essa conexão no Windows é fornecida pelo programa Remote Network Access, que é instalado automaticamente quando o Windows é instalado. Neste caso, no momento da instalação, o modem deve estar conectado fisicamente ao PC e desligado. Na janela deste programa, para cada número de telefone, é criado automaticamente um elemento especial de Conexão, cujas propriedades indicam o número de telefone.

Para criar um ícone de Conexão, siga os passos abaixo, apenas o primeiro passo é necessário.

1. Crie um novo ícone. Na janela do programa Conexão Remota, clique no ícone Nova Conexão e, nas janelas subsequentes do Assistente de Criação de Conexão, especifique o nome da conexão e o número de telefone do assinante. Depois disso, é criado um ícone com o nome especificado, o número de telefone do destinatário e algum conjunto padrão de parâmetros que controlam o processo de conexão com o assinante. Esses parâmetros podem ser alterados seguindo as etapas do próximo parágrafo.

2. Configure os parâmetros de discagem. Os parâmetros deste grupo dependem do tipo de linha telefônica utilizada; eles controlam a tecnologia de estabelecimento da conexão. Para alterar os parâmetros, clique duas vezes no ícone da conexão desejada e, na janela Estabelecimento da Conexão que se abre, clique no botão Parâmetros. Você precisa fazer todas as alterações necessárias na janela Opções de discagem. O significado da maioria dos parâmetros é o seguinte:

▪ O tipo de discagem determina o sistema de discagem utilizado, que pode ser pulso ou tom. Quando uma nova conexão é feita, o modo de tom é definido por padrão, portanto, na maioria das vezes, ele precisa ser alterado para pulso. Isto é aconselhável caso as medidas abaixo descritas não sejam aplicadas, caso contrário a ligação não será estabelecida (isto aplica-se a todos os tipos de ligações, incluindo ligações à Internet);

▪ O campo Localização da chamada permite ter vários tipos de parâmetros numéricos para uma mesma conexão. Isso é conveniente para usar quando você precisa estabelecer uma conexão a partir de um laptop de diferentes locais que diferem no método de chamada para o assinante. Por exemplo, em um caso diretamente, e no outro - através de um switch, ou em um caso de uma linha com discagem por tom, e no outro - com discagem por pulso. Neste caso, clique no botão Criar, após o qual no campo Call Place você deve inserir um nome que defina o conjunto de parâmetros correspondente. Depois disso, você precisa definir os valores dos parâmetros necessários, cuja configuração é concluída clicando no botão Aplicar. O local da chamada é então selecionado durante o processo de estabelecimento da chamada.

3. Coordenação dos parâmetros de comunicação com o assinante do PC, que define os protocolos de transferência de dados para o assinante e outras características necessárias para a conexão com um computador remoto. Os parâmetros mais importantes são definidos na guia Tipo de servidor. Essas configurações são especialmente importantes ao estabelecer uma conexão com a Internet.

A conexão com um assinante específico é feita usando:

▪ clique duas vezes no ícone Conexão na janela do programa Acesso Remoto. As conexões usadas com frequência podem ter seus ícones exibidos na área de trabalho para facilitar o acesso;

▪ clique duas vezes nos ícones de conexão que aparecem nas janelas dos programas de comutação;

▪ especificar o nome da conexão desejada, que é feita em campos especiais dos programas de Internet. É necessário garantir que a conexão necessária seja estabelecida automaticamente.

5.16. Trabalhando com programas de circuito

Os programas de comutação, ou terminal, permitem utilizar um modem para organizar a troca de informações entre dois PCs remotos, bem como trabalhar com BBS.

Com a comutação direta, é possível trocar informações de texto de forma interativa, quando o texto digitado no teclado de um PC é imediatamente reproduzido no monitor do assinante. Com a ajuda de tal comutação, você pode transferir arquivos de um PC para outro. Para fazer isso, ambos os computadores devem estar conectados a uma linha telefônica por meio de um modem e o HyperTerminal deve estar carregado neles. Depois disso, um dos computadores se torna o chamador e o outro - o garçom. A distribuição de funções entre computadores é determinada pelo acordo prévio dos assinantes. Ao estabelecer uma conexão entre computadores, as ações devem incluir as seguintes etapas:

1) no computador em espera na janela do HyperTerminal, clique duas vezes no ícone do Hypertrm e, em seguida, clique no botão Cancelar. Uma janela Nova conexão vazia será aberta, que é a janela de trabalho do HyperTerminal, e no menu desta janela você precisa executar os comandos Conectar / Aguardar uma chamada;

2) após executar as ações acima no PC em espera, no PC chamador, na janela do NuregTerminal, clique duas vezes no ícone do PC receptor ou clique duas vezes no ícone HyperTerminal para criar o ícone Connection. Depois disso, a conexão entre o computador chamador e o computador em espera é iniciada.

A conexão com o BBS é feita por meio de um programa de circuito. O programa de controle exigirá um nome de login de usuário e uma senha ao conectar-se ao BBS pela primeira vez. Tanto a senha quanto o nome são atribuídos pelo próprio usuário. Para receber mensagens endereçadas ao usuário em uma conexão subsequente ao BBS, você deve inserir o nome e a senha corretos na janela Conexão. Depois disso, o programa de controle, como os assistentes dos sistemas operacionais modernos, gerará uma sequência de menus no monitor. Por exemplo, os itens de menu atribuem as seguintes ações:

▪ retornar ao menu anterior;

▪ ligar para o operador do sistema BBS para troca de mensagens em modo interativo;

▪ visualizar o conteúdo de arquivos ou arquivos de texto;

▪ selecionar um tópico para busca de arquivos na lista de tópicos fornecida;

▪ visualizar uma lista de arquivos na área selecionada;

▪ especificar uma lista de arquivos a serem copiados para um computador;

▪ envio de arquivos para BBS;

▪ visualizar correspondência e enviá-la para destinatários específicos;

▪ sair e encerrar a sessão, etc.

Um modem é usado para acesso remoto a um único computador e rede. Com ele, você pode organizar o controle remoto de um computador mestre por outro computador escravo. Nesse caso, o teclado do computador mestre torna-se, por assim dizer, o teclado de um escravo; Para fazer isso, o programa Remote Access Server deve ser instalado no computador escravo. Sua instalação no primeiro caso deve ser solicitada durante a instalação do Windows, e no segundo caso, deve ser feita um pouco mais tarde usando o comando Iniciar / Configurações / Painel de Controle / Adicionar ou Remover Programas. Depois disso, no grupo Comunicação, marque o sinalizador do programa Servidor de Acesso Remoto. Quando estiver instalado, para permitir o controle deste computador a partir de um computador remoto, deve-se iniciar o programa Remote Access e em sua janela executar o comando do menu Connections / Remote Access Server. Em seguida, nas janelas que se abrem, você precisa definir os protocolos e a senha de acesso ao computador do usuário. Em seguida, você precisa criar uma conexão para acessar este computador, especificando em suas propriedades e parâmetros todos os valores necessários para conexão e acesso.

5.17. Trabalhar com um modem de fax

Ao trocar informações não apenas com outros computadores, mas também entre PCs e dispositivos de fax, são usados ​​modems modernos. Usando um modem, é possível, por exemplo, enviar uma mensagem de um computador para uma máquina de fax e vice-versa. Um modem operando neste modo é chamado de fax modem. O trabalho com este dispositivo é realizado com a ajuda de programas de comutação especiais ou programas organizadores universais. A configuração do fax é realizada após a instalação do modem ou ao instalar programas de fax ou ao acessar o fax pela primeira vez. Um ícone de fax é colocado no grupo Impressoras e o próprio fax, como a impressora, é conectado a uma porta "lógica" especial. Depois de instalar o fax, esta porta também pode ser acessada de outros aplicativos como impressora. Uma maneira de enviar por fax um documento criado por um aplicativo é imprimi-lo usando o comando Imprimir. Nesse caso, o fax instalado é indicado como impressora. A alteração e configuração dos parâmetros de operação do fax é feita na janela Propriedades do fax correspondente no grupo Impressoras.

Uma mensagem de fax pode ser enviada usando:

1) o programa em que o documento foi elaborado. Este método é mais fácil se o menu Arquivo do programa que preparou o documento tiver os comandos Imprimir ou Enviar. Um fax apropriado é definido como impressora e um comando de impressão é emitido;

2) programas organizadores;

3) programas de comutação que têm a capacidade de enviar mensagens de fax.

Ao enviar uma mensagem, aparece uma janela na qual é necessário preencher o cabeçalho da mensagem contendo os seguintes campos:

▪ Para - com um ou mais endereços de destinatários de mensagens;

▪ Cópia - com os endereços dos destinatários das cópias, sendo que em alguns sistemas os destinatários principais podem ou não ser notificados da presença de cópias;

▪ Assunto – breve informação sobre a mensagem.

Para simplificar a atribuição de endereços, existem catálogos de endereços que incluem uma lista de endereços usados ​​com frequência, bem como formulários de mensagens que contêm cabeçalhos inteiros de vários tipos.

As mensagens podem conter texto digitado diretamente em uma janela especial e um anexo (texto, gráficos e outros arquivos ou uma planilha). A mensagem só pode incluir anexos. Parece assim quando enviado de um programa aplicativo em um comando Imprimir ou Enviar. As mensagens são protegidas do acesso ilegal de várias maneiras: senha, chaves, assinatura eletrônica, etc.

Ao enviar uma mensagem, você pode especificar:

▪ urgência de entrega - imediatamente, exatamente na data e hora especificadas, dentro de um determinado intervalo de tempo a uma “tarifa barata”;

▪ a presença e o tipo de página de título que separa uma mensagem da outra;

▪ qualidade de impressão e tamanho do papel;

▪ a necessidade de confirmar o recebimento da mensagem e o método de proteção;

▪ número de tentativas repetidas de encaminhar uma mensagem quando isso não pode ser feito imediatamente;

▪ a necessidade de salvar a mensagem.

Você pode receber mensagens automática e manualmente. O modem e o computador devem estar ligados durante a recepção automática e o programa de comunicação deve estar em execução ao enviar uma mensagem (se o servidor de correio não estiver envolvido no processo de troca). A Recepção Automática de Fax deve ser configurada para Receber Fax Automaticamente.

Autor: Kozlova I.S.

<< Voltar: Fundamentos do trabalho do usuário no ambiente operacional de um computador pessoal (Sistemas operacionais. Classificação de software. Finalidade dos sistemas operacionais. Evolução e características dos sistemas operacionais. Sistema operacional de novas tecnologias. Arquitetura WINDOWS NT. Instalação do WINDOWS NT. Registro e configuração do sistema operacional WINDOWS NT. Características do WINDOWS 2000 sistema operacional. Sistemas operacionais de rede. Família de sistemas operacionais UNIX. Sistema operacional Linux. Família Novell de sistemas operacionais de rede)

>> Encaminhar: Redes de Internet (O surgimento da Internet. Possibilidades da Internet. Software para trabalhar na Internet. Transferência de informações na Internet. Sistema de endereçamento. Endereçamento e protocolos na Internet. Problemas de trabalho na Internet com textos cirílicos. Estabelecendo uma conexão com um provedor (entrada para a Internet). World Wide Web ou WORLD WIDE WEB. Intranet. Criação de uma página Web usando Front Page. Recursos de informações de arquivos FTP. Correio eletrônico (E-mail). Notícias ou conferências. Comércio eletrônico. Online loja. Sistemas de pagamento pela Internet. Leilões pela Internet. . Banco pela Internet. Seguro pela Internet. Troca pela Internet. Marketing pela Internet. Publicidade pela Internet)

Recomendamos artigos interessantes seção Notas de aula, folhas de dicas:

Microbiologia. Notas de aula

Estudos regionais. Notas de aula

História da medicina. Berço

Veja outros artigos seção Notas de aula, folhas de dicas.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

A existência de uma regra de entropia para o emaranhamento quântico foi comprovada 09.05.2024

A mecânica quântica continua a nos surpreender com seus fenômenos misteriosos e descobertas inesperadas. Recentemente, Bartosz Regula do Centro RIKEN de Computação Quântica e Ludovico Lamy da Universidade de Amsterdã apresentaram uma nova descoberta que diz respeito ao emaranhamento quântico e sua relação com a entropia. O emaranhamento quântico desempenha um papel importante na moderna ciência e tecnologia da informação quântica. No entanto, a complexidade da sua estrutura torna a sua compreensão e gestão um desafio. A descoberta de Regulus e Lamy mostra que o emaranhamento quântico segue uma regra de entropia semelhante à dos sistemas clássicos. Esta descoberta abre novas perspectivas na ciência e tecnologia da informação quântica, aprofundando a nossa compreensão do emaranhamento quântico e a sua ligação à termodinâmica. Os resultados do estudo indicam a possibilidade de reversibilidade das transformações de emaranhamento, o que poderia simplificar muito seu uso em diversas tecnologias quânticas. Abrindo uma nova regra ... >>

Mini ar condicionado Sony Reon Pocket 5 09.05.2024

O verão é uma época de relaxamento e viagens, mas muitas vezes o calor pode transformar essa época em um tormento insuportável. Conheça um novo produto da Sony – o minicondicionador Reon Pocket 5, que promete deixar o verão mais confortável para seus usuários. A Sony lançou um dispositivo exclusivo - o minicondicionador Reon Pocket 5, que fornece resfriamento corporal em dias quentes. Com ele, os usuários podem desfrutar do frescor a qualquer hora e em qualquer lugar, simplesmente usando-o no pescoço. Este miniar condicionado está equipado com ajuste automático dos modos de operação, além de sensores de temperatura e umidade. Graças a tecnologias inovadoras, o Reon Pocket 5 ajusta o seu funcionamento em função da atividade do utilizador e das condições ambientais. Os usuários podem ajustar facilmente a temperatura usando um aplicativo móvel dedicado conectado via Bluetooth. Além disso, camisetas e shorts especialmente desenhados estão disponíveis para maior comodidade, aos quais um mini ar condicionado pode ser acoplado. O dispositivo pode, oh ... >>

Energia do espaço para Starship 08.05.2024

A produção de energia solar no espaço está se tornando mais viável com o advento de novas tecnologias e o desenvolvimento de programas espaciais. O chefe da startup Virtus Solis compartilhou sua visão de usar a Starship da SpaceX para criar usinas orbitais capazes de abastecer a Terra. A startup Virtus Solis revelou um ambicioso projeto para criar usinas de energia orbitais usando a Starship da SpaceX. Esta ideia poderia mudar significativamente o campo da produção de energia solar, tornando-a mais acessível e barata. O cerne do plano da startup é reduzir o custo de lançamento de satélites ao espaço usando a Starship. Espera-se que este avanço tecnológico torne a produção de energia solar no espaço mais competitiva com as fontes de energia tradicionais. A Virtual Solis planeja construir grandes painéis fotovoltaicos em órbita, usando a Starship para entregar os equipamentos necessários. Contudo, um dos principais desafios ... >>

Notícias aleatórias do Arquivo

forno inflável 01.01.2003

A empresa americana Soltac lançou um forno solar inflável.

É uma "bolha" de filme de poliéster aluminizado que, quando inflada, assume a forma de um coletor solar parabólico. Um caldeirão com um volume de um litro e meio, colocado em foco, ferve em uma hora e meia nas latitudes médias - é claro, apenas em um dia ensolarado.

Uma panela preta especial com revestimento de Teflon no interior é anexada ao fogão, na qual toda a estrutura é embalada quando transportada.

Outras notícias interessantes:

▪ Acelerador GTX Titan com sistema de refrigeração da Gigabyte

▪ Durante as férias, os alunos ficam estúpidos

▪ O triste destino dos robôs

▪ Multímetro digital com Bluetooth e NFC

▪ LG Pocket Foto 2

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ seção do site Para quem gosta de viajar - dicas para turistas. Seleção de artigos

▪ artigo de David Icke. Aforismos famosos

▪ artigo Quantas pessoas morreram no incêndio mais destrutivo de Londres? Resposta detalhada

▪ artigo Serralheiro para reparação e manutenção de equipamentos elétricos de tratores. Instrução padrão sobre proteção do trabalho

▪ artigo Procedimento de cálculo de um sistema fotovoltaico. Enciclopédia de rádio eletrônica e engenharia elétrica

▪ artigo Antena do 33º canal de televisão. Enciclopédia de rádio eletrônica e engenharia elétrica

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024