Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Technologia Client-Server zapewnia obecność dwóch niezależnych procesów interakcji - serwera i klienta, relacja między nimi przeprowadzana jest przez sieć.

Serwery są procesami odpowiedzialnymi za wspieranie i system plikówA klienci są procesami wysyłającymi żądanie i oczekują odpowiedzi z serwera.

Model serwera klienta jest używany podczas budowy systemu opartego na DBMS systemy pocztowe.. Istnieje również tak zwana architektura serwera plików, która znacznie różni się od serwera klienta.

Dane w systemie plików-serwer są zapisywane na serwerze plików ( Novell NetWare. Lub WindowsNT Server) i są przetwarzane na stacjach roboczych, funkcjonując "Desktop DBMS", takich jak dostęp, Paradox, FoxPro itp.

DBMS znajduje się na stacji roboczej, a manipulacja danych jest wykonana przez kilka niezależnych i niespójnych procesów. Wszystkie dane są przesyłane z serwera przez sieć do stacji roboczej, co spowalnia prędkość przetwarzania informacji.

Technologia klienta-serwer jest realizowana przez funkcjonowanie dwóch (przynajmniej) aplikacji - klientów i serwerów, które dzielą funkcje między sobą. Do przechowywania i bezpośredniego manipulacji danych jest odpowiedzialny za serwer, którego przykład może być SQLServer, Oracle, Sybase i inni.

Interfejs użytkownika tworzy klienta, który opiera się na konstrukcji narzędzi specjalnych lub DBMS DGTOP. Logiczne przetwarzanie danych jest częściowo wykonywane na kliencie, a częściowo na serwerze. Żądania wysyłania do serwera odbywa się przez klienta, zwykle w SQL. Wnioski są przetwarzane przez serwer, a wynik jest zwracany do klienta (klientów).

Jednocześnie dane są przetwarzane w tym samym miejscu, w którym są przechowywane - na serwerze, więc duża ilość nie jest przesyłana w sieci.

Zalety architektury serwera klienta

Technologia klienta-serwer przynosi takie cechy do systemu informacyjnego:

  • Niezawodność

Modyfikacja danych jest przeprowadzana przez serwer bazy danych przy użyciu mechanizmu transakcji, który nadaje zestaw operacji takich właściwości jako: 1) atomowości, co zapewnia integralność danych w dowolnym zakończeniu transakcji; 2) niezależność transakcji różnych użytkowników; 3) Odporność na awarie - Zapisywanie wyników zakończenia transakcji.

  • Skalowalność, tj. Zdolność systemu nie zależy od liczby użytkowników i ilości informacji bez wymiany używanego oprogramowanie.

Technologia klient-serwer obsługuje tysiące użytkowników i gigabajtów informacji z odpowiednią platformą sprzętową.

  • Bezpieczeństwo, tj. niezawodna ochrona Informacje OT.
  • Elastyczność. W aplikacjach, które współpracują z danymi, alokować warstwy logiczne: interfejs użytkownika; Reguły przetwarzania logicznego; Zarządzanie danymi.

Jak już zauważył, w technologii File-Server, wszystkie trzy warstwy są łączone w jedną monolityczną aplikację działającą na stacji roboczej, a wszystkie zmiany warstwy muszą być modyfikowane, aby zmodyfikować aplikację, wersje klienta i serwer różnią się i Wersje zostaną zaktualizowane na wszystkie stacje robocze.

Technologia klienta-serwera w aplikacji dwupoziomowej przewiduje wykonanie wszystkich funkcji do generowania klienta, a wszystkie funkcje do zarządzania informacjami bazy danych - na serwerze reguły biznesowe mogą być realizowane zarówno na serwerze, jak i na kliencie.

Aplikacja trójwarstwowa pozwala na poziom pośredni, który wdraża reguły biznesowe, które są najbardziej zmiennymi składnikami.

Kilka poziomów pozwala elastycznie i najmniejsze koszty dostosowania dostępnej aplikacji do stale zmodyfikowanych wymagań biznesowych.

Numer 8.

8. Lokalne sieci komputerowe. jeden

Wprowadzenie jeden

8.1. Hardware LAN .. 2

8.2. Topologia LAN .. 4

8.3. Zasady zarządzania. 6.

8.3. Zasady zarządzania. 7.

8.4. Technologia "serwer klienta". osiem

8.5. Technologia oprogramowania "Serwer klient". dziewięć

8.6. Zaloguj sie. jedenaście

Organizacja dostęp do sieci do zasobów komputerowych. 12.

Organizacja dostępu do plików i drukarek komputera. 12.

Organizacja ochrony zasobów sieciowych. 13.

Konfigurowanie komputera do pracy w sieci. szesnaście

Wyświetla zasób sieciowy. osiemnaście

Za pomocą drukarki sieciowej. dziewiętnaście

Rozwiązanie zagadnień wynikających z sieci. 21.

8.7. Ćwiczenia praktyczne. 23.

Ćwiczenie 1. Pracuj z otoczeniem sieciowym .. 23

Ćwiczenie 2. Kopiuj z zasobu sieciowego. 23.

Ćwiczenie 3. Dostęp do sieci do zasobu. 24.

8.8. Pytania kontrolne .. 24

8.10. Lista bibliograficzna. 24.


Lokalne sieci komputerowe

Wprowadzenie

Sieć komputerowa to całość komputerów i różne urządzeniaDostarczanie wymiany informacji między komputerami w sieci bez użycia żadnych przewoźników informacji pośrednich.

Komunikacja danych może na ogół składać się z następujących elementów: podłączonych komputerów, kanałów komunikacyjnych (satelitarne, telefon, cyfrowy, optyczny włókno, radio i inne), urządzenie przełączające, repeatry, różne przetworniki sygnałowe i inne elementy i urządzenia.

Sieć architektury Eum. Określa zasady budowy i eksploatacji elementów sieci sprzętu i oprogramowania.

Nowoczesne sieci można sklasyfikować różne znaki:

Rozpowszechnienie terytorialne;

Przynależność oddziałowa;

Ceny transferu informacji;

Topologia;

Spotkanie;

Lista świadczonych usług;

Zasady zarządzania (scentralizowane i zdecentralizowane);

Metody przełączania (bez przełączania, przełączania telefonicznego, przełączania, komunikatów, pakietów i datagramów itp.);

Rodzaje medium transmisyjnego itp.

W dystrybucji terytorialnej sieci może być lokalne, globalne i regionalne. Lokalny - sieć obejmujący obszar nie więcej niż 10 m 2, regionalny - położony w mieście lub regionie, globalny na terytorium państwa lub grupy państw, na przykład, globalny internet.

Według akcesoriów różnią się siecią departamentów i rządów. Departamentalny należy do jednej organizacji i znajdują się na jego terytorium. Sieci państwowe - sieci stosowane w strukturach stanowych.

Pod względem przesyłania informacji sieci komputerowe są podzielone na niski, średni i szybki.

Rodzaj medium transmisyjnego dzieli się na sieci koncentryczne, na skrętnym para, światłowodowy, z transmisją informacji na kanałach radiowych w zakresie podczerwieni.

Komputery można podłączyć kable, tworząc inną topologię sieciową (gwiezdny, opona, pierścień itp.).

Należy odróżnić sieci komputerowe i sieci końcowe (sieci końcowe). Sieci komputerowe stowarzyszone komputery, z których każdy może pracować i autonomicznie. Sieci zacisków zazwyczaj kojarzy się potężne komputery (mineframe), aw niektórych przypadkach i komputerach z urządzeniami (zaciskami), które mogą być dość złożone, ale poza siecią, ich praca lub jest niemożliwa, a nawet traci jego znaczenie. Na przykład sieć bankomatów lub biletów na sprzedaż biletów lotniczych. Są one zbudowane zupełnie inna niż sieci komputerowe, zasady, a nawet na innych technologii obliczeniowej.

Sieci są konwencjonalnie podzielone przez lokalny i Światowy W zależności od oddalenia komputerów . W klasyfikacjach sieciowych znajdują się dwa główne terminy: LAN i WAN.

LAN (sieć lokalna) to sieci lokalne, które mają zamkniętą infrastrukturę przed serwisowaniem usługodawców. Termin "LAN" może również opisać małą sieć biurową i sieć poziomu dużej rośliny zajmującej kilkaset hektarów. Źródła zagraniczne dają nawet bliskie szacunki - około sześciu mil (10 km) w promieniu; Za pomocą kanałów szybkiego.

Lokalna sieć komputerowa (LAN)reprezentuje system komunikacjiUmożliwienie udostępniania komputerów podłączonych do sieci, takich jak drukarki, plotery, tarcze, modemy, dyski CD-ROM i inne urządzenia peryferyjne. W lokalnych sieciach obliczeniowych komputery znajdują się w odległości kilku kilometrów i są zwykle podłączone przy użyciu szybkich linii komunikacyjnych z kursem wymiany od 1 do 10 i więcej Mbps (brak przypadków komplikacji komputerów i przy użyciu linii telefonicznych o niskiej prędkości). LAN jest zwykle wdrażana w pewnej organizacji (korporacja, instytucja). Więc są one czasami nazywani nimi systemy korporacyjne. lub sieci. Komputery, z reguły, znajdują się w jednym pokoju, budynkach lub sąsiednich budynkach.

WAN (szeroka sieć obszarowa) jest globalną siecią obejmującą duże regiony geograficzne, w tym zarówno sieci lokalne, jak i inne sieci telekomunikacyjne i urządzenia. Przykład WAN - sieci przełączania pakietów (przekaźnik ramowy), przez które różne sieci komputerowe mogą "mówić".

Arbitralny sieć globalna Może obejmować inne sieci globalne, sieci lokalne, a także oddzielnie podłączone do komputerów IT (komputery zdalne) lub oddzielnie połączone urządzenia we / wy. Global Sieci to cztery główne gatunki: miejskie, regionalne, krajowe i ponadnarodowe. Ponieważ można użyć urządzeń wejściowych, takich jak urządzenia do drukowania i kopiowania, urządzenia pieniężne i bankowe, wyświetlacze (zaciski) i faksy. Wymienione elementy sieciowe można usunąć ze sobą, aby uzyskać znaczną odległość.

Funkcje oprogramowania komputerowego zainstalowanego w sieci można podzielić na dwie grupy: zarządzanie zasobami sam komputer (w tym w interesie rozwiązywania problemów dla innych komputerów) i zarządzanie wymiany S. Inne komputery (funkcje sieciowe).

Nasze własne zasoby komputera tradycyjnie kontroluje OS. Funkcje sterowania sieciami narzędzi oprogramowanie sieciowe. Który można wykonać zarówno w postaci oddzielnych pakietów programów sieciowych, jak iw postaci systemu operacyjnego sieciowego.

Klasyfikacja Lsk

Lokalne sieci komputerowe są podzielone na dwie radykalnie różne klasy: Sieć Peer (pojedynczy poziom lub rówieśnik do równowagi) i hierarchiczny (wielopoziomowy).

Peer Networks.

Sieć peer-to-peer to sieć równych komputerów, z których każdy ma unikalną nazwę (nazwa komputera) i zwykle hasło do wprowadzania go podczas uruchamiania OS. Nazwa i hasło wejścia są przypisane do właściciela komputera do funduszy operacyjnych.

Hierarchiczne sieci.

W hierarchicznym lokalne sieci Istnieją jeden lub więcej specjalnych komputerów - serwery, w których przechowywane są informacje współdzielone przez różnych użytkowników.

Serwer w sieciach hierarchicznych jest stałym repozytorium wspólnych zasobów. Sama serwer może być klientem tylko serwer wyższego poziomu hierarchii. Dlatego też hierarchiczne sieci są czasem nazywane sieciami z dedykowanym serwerem. Serwery zazwyczaj reprezentują komputery o wysokiej wydajności, ewentualnie z kilkoma równoległymi procesorami roboczymi, z dyskami twardymi o dużej pojemności, z szybkim kartą sieciową (100 Mb / s lub więcej). Komputery z dostępem do informacji na serwerze nazywane są stacjami lub klientami.

Przez miejsce przeznaczenia LCS są sklasyfikowane :

· Sieci usług terminali. Obejmują one komputery i urządzenia peryferyjne używane w trybie monopolistycznym z komputerem, do którego jest podłączony, lub bądź zasobem nie-nie-nieodłączeniowym.

· Zbudowane są sieci, na podstawie których budowane są produkowane systemy zarządzania i instytucjonalne. Są one łączone przez grupę standardów Mar / Thora. Rynek opisuje standardy stosowane w przemyśle. Thor opisuje standardy dla sieci używanych w sieciach biurowych.

· Sieci, które łączą systemy automatyki, projektowanie. Stacje robocze w takich sieciach są zwykle oparte na dość potężnych komputerach osobistych, na przykład, Sun Microsystems.

· Sieci na podstawie których zbudowane są rozproszone systemy obliczeniowe.

Na znaku prędkości - do niskiej prędkości (do 10 Mb / s), średniej prędkości (do 100 Mb / s), duża (ponad 100 Mb / s).

Według rodzaju metody dostępu - na losowej, proporcjonalnej, hybrydowej;

Rodzaj Środowisko fizyczne Przedstawia - na vilua para., kabel koncentryczny lub światłowodowy, kanał na podczerwień, kanał radiowy.

Sprzętowa LAN.

Główne elementy sprzętowe LAN są:

1. Stacje robocze. (PC) - To zazwyczaj komputery osobiste, które są zadaniami dla użytkowników sieci.

Wymagania dotyczące składu PC są określone przez właściwości zadań rozwiązanych w sieci, zasady organizacji procesu obliczeniowego stosowanego przez system operacyjny i inne czynniki. Czasami na komputerze bezpośrednio podłączony do kabla sieciowego, nie mogą wystąpić urządzenia do przechowywania dysków magnetycznych. Takie komputery są nazywane źle przyjazne stacje robocze. Jednak w tym przypadku, aby pobrać na komputerze z serwera operacyjnego, musisz mieć w adapterze sieciowej tej stacji do mikrokruguitu zdalnego ładowania. Ten ostatni przychodzi oddzielnie, znacznie tańsze dyski i jest wykorzystywany jako rozszerzenie systemu rozszerzenia BIOS we / wy. Microchip rejestruje program rozruchowy systemu OS w pamięci RAM. Podstawowy korzyść PC rodzinny jest niski koszt, a także wysoki chroniony przed nieautoryzowaną penetracją do systemu użytkowników i wirusów komputerowych. Niekorzyść Komputer Dyskless jest niezdolnością do pracy w trybie offline (bez podłączenia do serwera), a także posiadać własne archiwa danych i programy.

2. Serwery W LAN wykonaj funkcje dystrybucji zasobów sieciowych. Zwykle jego funkcje są umieszczane na dość potężnym komputerze, mini-komputerze, dużym komputerze lub specjalnym serwerze komputera. Jedna sieć może mieć jedno lub więcej serwerów. Każdy z serwerów może być oddzielny lub połączony z komputerem. W tym drugim przypadku, ale tylko część zasobów serwera jest publicznie dostępna.

Jeśli w sieci LAN jest wiele serwerów, każdy z nich kontroluje działanie komputera podłączonego do niego. Często nazywana jest kombinacja komputerów serwerowych i komputera PC domena. Czasami jest kilka serwerów w jednej dziedzinie. Zwykle jeden z nich jest głównym, a inni - wykonują rolę rezerwy (w przypadku głównej awarii serwera) lub logiczną rozszerzenie serwera głównego.

Najważniejsze parametry, które należy wziąć pod uwagę przy wyborze serwera komputera, są typem procesora, ilość pamięci RAM, rodzaju i objętości dysk twardy i typ kontroler dysku.. Wartości określonych właściwości, jak również w przypadku komputera, znacznie zależą od rozwiązanych zadań, organizacji obliczeń w sieci, ładowanie sieci używane przez system operacyjny i inne czynniki.

Baran Serwer wykorzystuje nie tylko dla samych programów wdrażających, a także umieścić bufory w nim, wyjście wejściowe dysku. Określając optymalną ilość i rozmiar buforów, można znacznie przyspieszyć wykonanie operacji we / wy.

Objętość wybranego napędu musi być wystarczająca, aby umieścić na nim niezbędne oprogramowanie (zwłaszcza z niewielkim znanym komputerem), a także wspólnie. Używane pliki i bazy danych.

3. Linie danych.podłącz komputer i serwery w obszarze lokalizacji sieci ze sobą. Linie danych najczęściej działają kable. . Kable na skręconej pary były najczęściej (Rys. 8.1, A) i kabel koncentryczny (Rys. 8.1, B). Kabel światłowodowy jest bardziej obiecujący i postępowy. Ostatnio pojawiają się sieci bezprzewodowe, medium transferu danych, w którym jest kanał radiowy. W takich sieciach komputery są instalowane małe odległości Od siebie: w jednym lub kilku sąsiednich pomieszczeniach.


a) b)
Figa. 8.1. Kable sieciowe: a -Cabel na podstawie skręconych par (skręcona para);

b - kabel koncentryczny

4. Adaptery sieciowe (opłaty interfejsu) używane do podłączenia komputerów do kabla (rys. 8.2) . Funkcja karty sieciowej jest transmisja i odbiór sygnałów sieciowych z kabla. Adapter postrzega polecenia i dane z systemu operacyjnego sieci (OS), konwertuje te informacje do jednego ze standardowych formatów i przesyła go do sieci przez kabel podłączony do adaptera.

Figa. 8.2. Adapter sieciowy

Używane adaptery sieciowe mają trzy główne cechy: rodzaj opony komputer, do którego są połączone (ISA, EISA, Micro Channel itp.), grubość (8, 16, 32, 64) i topologia Utworzona sieć (Ethernet, Arcnet, Token-Ring).

DO dodatkowe wyposażenie LAN obejmują zasilacze bezprzerwowe, modemy, transceidy, repeatery, a także różne złącza (złącza, terminatory).

Źródła zasilania nieprzerwanego (UPS) służą do zwiększenia stabilności sieci i zapewnić bezpieczeństwo danych na serwerze. Jeśli awarie zasilania UPS, łącząc się z serwerem za pomocą specjalnego adaptera, podaje sygnał serwerowi, zapewniając stabilne napięcie przez jakiś czas. Przez ten sygnał serwer wykonuje procedurę ukończenia swojej pracy, co eliminuje utratę danych. Głównym kryterium wyboru UPS jest moc, która nie powinna być mniejsza zużywana przez serwer podłączony do UPS.

Transceiver - Jest to urządzenie przyłączeniowe komputera do grubego kabla koncentrycznego. Przekaźnik Zaprojektowany do podłączenia segmentów sieciowych. Złącza (Złącza) są wymagane do podłączenia adapterów sieciowych z cienkim kablem, a także połączyć kable ze sobą. Terminatory Służy do łączenia się z otwartymi kablami sieciowymi, a także do uziemienia (tzw. Terminatory ziemi).

Modem Używany jako urządzenie do podłączenia sieci LAN lub oddzielnego komputera do sieci globalnej przez połączenie telefoniczne.

Topologia LAN.

Topologia - Jest to konfiguracja elementów łączących do sieci. Topologia w dużej mierze określa takie zasadnicze cechy Sieci, jako jego niezawodność, wydajność, koszty, papierowość itp.

Jednym z podejść do klasyfikacji topologii LAN jest alokacja dwóch głównych klas topologii: nadawanie i kolejny.

W nadawanie Konfiguracje każdy komputer osobisty Wysyła sygnały, które mogą być postrzegane przez resztę komputerów. Takie konfiguracje obejmują topologię "całkowitą oponę", "drzewo", "Gwiazda z pasywnym centrum". Sieć typu "Gwiazda z centrum pasywnym" można uznać za rodzaj "drzewa" o korzeniu z gałęziami do każdego podłącznego urządzenia.

W zgodny Konfiguracje Każda fizyczna sublayer przekazuje tylko jedną informację o komputerach osobowych. Przykładami kolejnych konfiguracji to: arbitralne (dowolne komputery), hierarchiczne, "pierścień", "łańcuch", "Gwiazda z inteligentnym centrum", "Snowflake" itp.

Krótko rozważ trzy najbardziej rozpowszechnione (podstawowe) topologię LAN: "Gwiazda", "Total Tire" i "Pierścień".

Gdy topologia "gwiazda" Każdy komputer przez specjalny adapter sieciowy Podłączony przez oddzielny kabel do centralnego węzła (rys. 8.3). Węzeł centralny to pasywne złącze lub aktywny repeater.


Figa. 8.3. Topologia "gwiazda"

Wadą takiej topologii jest niska niezawodność, ponieważ awaria centralnego węzła prowadzi do zatrzymania całej sieci, a także zwykłej długości kabli (zależy od rzeczywistego umieszczania komputerów). Czasami zwiększenie niezawodności w centralnym węźle umieszcza specjalny przekaźnik, umożliwiający odłączenie nieudanych promieni kablowych.

Topologia "Total Tire" Zakłada użycie jednego kabla, do którego podłączone są wszystkie komputery. Informacje na nim przesyłane są na przemian przez komputery (rys. 8.4).


Figa. 8.4. Topologia "Total Tire"

Zaletą takiej topologii jest, z reguły, mniejsza długość kabla, jak również większa niezawodność niż "gwiazda", ponieważ awaria oddzielnej stacji nie narusza pracy sieci w ogóle. Wady są takie, że podstawa kabla głównego prowadzi do nie działalności całej sieci, a także słabe bezpieczeństwo w systemie na poziomie fizycznym, ponieważ wiadomości wysyłane przez jeden komputer do drugiego, w zasadzie, może być przyjęty i na każdy inny komputer.

Dla topologia pierścienia Dane są przesyłane z jednego komputera do drugiego wzdłuż przekaźnika (rys. 8,5). Jeśli jakiś komputer otrzyma dla niego dane, przekazuje je dalej wzdłuż pierścienia. Adresat dedykowany do niego nie przekazuje nigdzie.


Figa. 8.5. Topologia pierścienia

Zaletą topologii pierścienia jest wyższą niezawodnością systemu, gdy przerwy kablowe niż w przypadku topologii ze wspólną oponą, ponieważ każdy komputer ma dwa ścieżki dostępu. Wady topologii obejmują większą długość kabla, niską prędkość w porównaniu z "gwiazdą" (ale współmierną do "wspólnej opony"), a także słabe bezpieczeństwo informacji, jak w topologii ze wspólną oponą.

Topologia prawdziwej sieci LAN może dokładnie powtórzyć jeden z powyższych lub zawierać kombinację. Struktura sieci jest ogólnie określona przez następujące czynniki: liczba komputerów zjednoczonych przez komputery, wymagania dotyczące niezawodności i wydajności transferu informacji, rozważań ekonomicznych itp.

Zasady kontroli.

Istnieją dwa podstawowe zasady zarządzania w sieciach lokalnych: centralizacja i decentralizacja.

W sieciach S. scentralizowane zarządzanie Funkcje zarządzania danymi są przypisane do serwerów plików. Pliki zapisane na serwerze są dostępne do stacji roboczych sieciowych. Jeden komputer do plików innego dostępu komputera nie ma dostępu. Prawda, wymiana plików między komputerem może wystąpić oba pominięcie podstawowych ścieżek za pomocą specjalnych programów.

Istnieje wiele sieć wdrażających do zarządzania scentralizowanego systemu operacyjnego. Wśród nich Microsoft Windows 2000 Server, Novell NetWare, Microsoft LAN Manager, serwer OS / 2 Warp Server, Vines itp.

Zaletą scentralizowanych siecijest to wysoki bezpieczeństwo zasobów sieciowych od nieautoryzowanego dostępu, łatwości administracji sieciowej, możliwość tworzenia sieci z dużą liczbą węzłów. Główną wadą jest luka systemu w naruszaniu funkcji serwera plików (jest to pokonane przez obecność kilku serwerów lub w wyniku przyjęcia niektórych innych środków), a także w prezentacji dość wysokich wymagań dla serwerów zasoby.

W scentralizowanym zarządzaniu systemem, wszystkie zasoby obliczeniowe, dane i programy przetwarzania zatężono w jednym komputerze. Użytkownicy mieli dostęp do zasobów maszynowych za pomocą zacisków (wyświetlaczy). Terminale podłączone do komputera przez połączenia interfejsu lub usunięte linie telefoniczne. Komunikacja (tzw. zdalne terminale). Główną funkcją terminala było wyświetlanie informacji dostarczonych użytkownikowi. Zalety tego schematu obejmują łatwość administracji, modyfikacji oprogramowania i ochrony informacji. Wadą programu jest jej niska niezawodność (awaria komputera pociąga za sobą zniszczenie procesu obliczeniowego), złożoność skalowania (przedłużenie mocy) modyfikacji sprzętu i oprogramowania, z reguły, gwałtowne zmniejszenie wydajności Zwiększenie liczby użytkowników systemu itp.

Zdecentralizowany (Peer-to-peer) sieci nie zawierają podświetlonych serwerów. Funkcje zarządzania siecią w nich są na przemian transmitowane z jednego komputera na inny. Zasoby jednego komputera (płyty, drukarki i inne urządzenia) są dostępne dla innego komputera.

Najczęstsze produkty oprogramowania umożliwiające zbudowanie sieci peer-to-peer są następujące programy i pakiety: Novell NetWare Lite, Windows Workgroups, Artisoft Lantastic, Lansmart, Niewidzialny Software Net-30 it. Wszystkie z nich mogą prowadzić przez DOS. Dla sieci peer-to-peer można również stosować Windows 2000 Prof. OS.

Wdrażanie sieci peer-to-peer dla niewielkiej liczby komputerów często pozwala na budowę bardziej wydajnego i tętniczego rozkładowego środowiska obliczeniowego. Oprogramowanie sieciowe w nich jest prostsze w porównaniu do scentralizowanych sieci. Nie ma potrzeby instalowania serwera plików (zarówno komputerów, jak i powiązanych programów), co znacznie zmniejsza system. Jednak takie sieci są słabsze z punktu widzenia ochrony informacji i administracji.

Technologia "serwer klienta"

Technologia "serwer klienta"przyszedł zastąpić scentralizowany system zarządzania procesu obliczeniowego na podstawie medium lub dużego komputera (Główna rama).

W architekturze serwer klienta Lokalizacja terminala zajmowała PEVM (Client) i Mainframe to jeden lub więcej potężnych komputerów specjalnie przeznaczonych na rozwiązanie wspólnych zadań przetwarzania informacji (komputery-serwery). Zaletą tego modelu jest wysoka witalność i niezawodność system obliczeniowy, Łatwość skalowania, zdolność do jednoczesnego współpracy z wieloma aplikacjami, przetwarzaniem informacji o wysokiej wydajności, zapewniając użytkownikowi o wysokiej jakości interfejsie itp.

Zauważ, że to bardzo obiecujące i daleko od wyczerpanej technologii otrzymało dalszy rozwój. Ostatnio zaczął mówić o technologii intranet. , który pojawił się w wyniku przeniesienia idei sieci internetowej w środę systemy korporacyjne.. W przeciwieństwie do technologii klient-serwer, technologia ta nie koncentruje się na danych, ale na informacje w ostatecznie gotowe do konsumowania. Technologia Intranet łączy korzyści z dwóch poprzednich schematów. Systemy obliczeniowe zbudowane na swojej podstawie są w ich składzie centralne serwery informacyjne i komponenty prezentacji informacji rozproszonych do użytkownika końcowego (program-nawigory programowe lub przeglądarki). Szczegółowa rozważenie tej technologii jest poza ramy tego podręcznika.

Gdy interakcja dowolnych dwóch obiektów w sieci może być zawsze przydzielona z boku, która zapewnia pewne zasoby (usługa, usługa), a strona, która zużywa tego zasobu. Konsument zasobów jest tradycyjnie nazywany klient i dostawca - serwer.

Jako zasób możesz rozważyć komponent sprzętowy. (Dysk, drukarka, modem, skaner itp.), Program, plik, wiadomość, informacje lub nawet komputer jako całość. Stąd pochodzenie wielu terminów: serwer plików lub serwer Disk, serwer druku lub serwer druku, serwer komunikatu, SQL Server (program przetwarzania programu do bazy danych formułowanej w języku SQL), serwer komputerowy itp. Oczywiście wszystkie te serwery mają odpowiednie klientów .

Z punktu widzenia oprogramowania technologia klient-serwer implikuje obecność oprogramowania klienta i programów serwerów. Programy klienckie są zwykle programami, takimi jak teksty i procesory tabelaryczne. Rola programów serwera najczęściej działają systemy zarządzania bazami danych. Przykładem typowej pary programu typu "klient" można uznać za program procesora tekstowego przetwarzania dokumentu zawierającego tabelę z informacjami z bazy danych.

Niektóre program wykonywane w sieci, w odniesieniu do jednego programów, może działać jako klient i jednocześnie być serwerem dla innych programów. Ponadto, dla pewnego interwału czasu klienta i roli serwera między tymi samymi programami, mogą się zmienić.

Różnorodne bardziej złożone modele serwera klient jest model trzygwiazdkowy "Serwery aplikacji" Jako model. (Serwer aplikacji). Model ten opisuje proces działania sieci za pomocą baz danych. Według modelu, każda z ich trzech podstawowych funkcji (zarządzanie danymi, przetwarzanie aplikacji i raportowanie do użytkownika końcowego) jest wdrażane na oddzielnym komputerze.

8.5. Oprogramowanie do technologii.
"Klient-serwer"

Aby pomyślnie zastosować technologię "klient-serwer", należy użyć odpowiedniego oprogramowania, w tym część klienta i serwer. W szczególności szeroko stosowany pakiet Microsoft. Biuro jest szeregiem programów dla komputera klienckiego. Obejmuje: procesor tekstu Word, procesor Excel Tabs, system przygotowawczy prezentacje PowerPoint., Dostęp do systemu zarządzania bazą danych i program zarządzania informacjami o programie programu Outlook.

Ze względu na powodzenie dystrybucji tego pakietu Microsoft postanowił zebrać zestaw programów. dla serwera - Więc pojawił się pakiet MS BackOffice.

Następujące elementy obejmują następujący pakiet:

· Serwer systemu Windows NT - System operacyjny sieci;

· Serwer zarządzania systemem - System administracji sieciowej;

· SQL Server. - serwer zarządzania bazami danych;

· SNA Server - serwer do podłączenia do komputerów hosta;

· Serwer Exchange - Serwer systemowy E-mail;

· Serwer informacji Internet - serwer do pracy z Internetem.

Serwer Windows 2000 jest w stanie dostarczyć udostępniania plików, urządzeń drukowania, zapewnić usługi połączenia z stacjami roboczymi (komputerami klienckimi) i inną obsługą.

Istnieją następujące dwie odmiany systemu Windows 2000:

· Stacja robocza Windows 2000 jest przeznaczona do użytku autonomiczny komputer ;

· Serwer Windows 2000 jest przeznaczony do użytku jako system operacyjny sieci i może być używany na stacji roboczej w celu wdrożenia dodatkowych funkcji.

Windows. NT Server.korzystny Zastosowanie w przypadkach, w których zakłada się obecność wielu procesorów (zwykle do czterech). Ponadto Windows NT Server zapewnia udostępnianie zasobów przez wielu użytkowników, możliwość łączenia się z zdalne sieci przez usługę dostęp zdalny - RAS (usługa zdalnego dostępu), a także poprzez środki komunikacji z sieciami innych firm (Novell, Cyfrowe Pathworks i Apple).

Serwer zarządzania systemem (SMS) Pozwala administrator sieci Centralnie zarządzać całą siecią. Zapewnia to możliwość podawania każdego komputera podłączonego do sieci, w tym zainstalowaną na nim oprogramowanie. SMS zapewnia następującą usługę:

· Zarządzanie inwentaryzacją oprogramowania i sprzętu;

· Automatyzacja instalacji i dystrybucji oprogramowania, w tym aktualizacja;

· Zdalne rozwiązywanie problemów i zapewnienie pełnej kontroli administratora na klawiaturze, myszy i ekrany wszystkich komputerów w sieci z uruchomioną MS-DOS lub Windows;

· Zarządzanie aplikacjami sieciowymi.

SQL Server.jest to system zarządzania relacyjnymi bazami danych za pomocą zasad technologii serwera klienta. MS SQL Server obsługuje system przetwarzania transakcji, system ochrony integralności odniesienia, rozproszony mechanizm transakcji, replikacja danych.

Snaserver. Zapewnia możliwość komunikacji z IBM AS / 400 i IBM mainframe (Computer EC). Ten produkt pozwala na wiele pulpitu PEVM Uruchamianie MS-DOS, Windows, Macintosh, UNIX lub OS / 2, "patrz" komputery hosta.

Wymiana serweru. Zapewnia środki przesyłania i odbierania wiadomości w sieci informacyjnej organizacji. Ta usługa obejmuje e-mail (E-mail) i wymiana wiadomości informacyjnych dla grup roboczych. Microsoft Exchange Server jest zbudowany na zasadach technologii i skalowania serwera klienta zgodnie ze wzrostem możliwości obliczeniowych sieciowych.

Serwer informacji internetowej.zapewnia możliwość tworzenia serwerów internetowych, FTP i Gopher dla Internetu, obsługuje zarządzanie za pomocą wbudowanego programu Menedżera usług internetowych.

Zaloguj się do sieci

Przed zakończeniem pobieranie systemu Windows. Oferuje wprowadzenie "nazwy użytkownika" i hasło (Rys. 8.6).

Figa. 8.6. Wprowadzanie hasła sieciowego

Jednocześnie wykonywane są następujące działania:

1. Domyślna nazwa pokazana w ciągu tekstu Nazwa Użytkownika Czy nazwa komputera wprowadzona podczas konfigurowania. Jeśli chcesz, możesz zmienić nazwę wejścia do cokolwiek innego, na przykład w swoim imieniu.

2. Wpisz w ciągu Hasło hasło, aby uniemożliwić innym użytkownikom dostęp do kopii systemu Windows. Podczas wprowadzania hasła litery są zastępowane gwiazdkami, aby nikt nie spaczy hasła. Jeśli nie używasz hasła, pozostaw ten ciąg pusty.

3. Kliknij przycisk DOBRZE.. Jeśli klikniesz przycisk Anuluj, Windows Professional nie załaduje systemu operacyjnego. Te. Bez prawidłowej instrukcji nazwy użytkownika i hasła w systemie Windows użytkownik nie jest możliwy.

Jeśli nie zaproponowałeś, gdy uruchomienie systemu Windows, nie zostaniesz poproszony o wprowadzenie hasła sieciowego i pracy windows Nie ma ikony sieć, oznacza to, że komputer nie jest skonfigurowany do pracy w sieci.

Jeśli pracujesz bez sieci lub chcesz wprowadzić sieć pod inną nazwą, postępuj zgodnie z procedurą.

Dla Windowsa:

1. Naciśnij przycisk Począteki wybierz Zakończenie sesji ....

2. Kliknij przycisk dobrze.

3. Po pojawi się okno Wprowadzanie hasła sieciowego Wykonaj powyższe działania w tej sekcji.

Praca z dokumentem lub programem znajdującym się na innym komputerze praktycznie nie różni się od pracy z podobnymi zasobami komputera.

Figa. 8.7. Ikona Moje środowisko sieciowe. W oknach.

W systemie Windows 2000 ta ikona jest nazywana Moje środowisko sieciowe.(Rys. 8.7). Następnie kliknij dwukrotnie ikonę pożądany komputer. Jeśli wymagany komputer nie zostanie wymieniony, użyj ikony Cała sieć. Otwórz ten folder, aby wyświetlić wszystkie grupy robocze, które są częściami pełnej sieci, do której podłączony jest komputer. (Jeśli jesteś połączony tylko do grupy roboczej, zobaczysz tylko jeden z nich grupa robocza.) Podczas otwierania folderów grup roboczych wyświetlane są nazwy wszystkich komputerów tworzących każdą grupę roboczą. Kliknij dwukrotnie żądany folder.

Dla każdego komputera widoczne są tylko te zasoby, do których właściciel lub administrator systemu jest widoczny.

Korzyści

  • Umożliwia, w większości przypadków dystrybucja funkcji systemu obliczeniowego między kilkoma niezależnymi komputerami w sieci. Pozwala to uprościć konserwację systemu komputerowego. W szczególności wymiana, naprawa, aktualizacja lub przenoszenie serwera nie wpływa na klientów.
  • Wszystkie dane są przechowywane na serwerze, który jest zazwyczaj chroniony znacznie lepsi niż większość klientów. Na serwerze łatwiej jest zapewnić kontrolę nad organem, aby umożliwić dostęp do danych tylko dla klientów z odpowiednimi prawami dostępu.
  • Pozwala połączyć różnych klientów. Użyj pojedynczych zasobów serwera, często mogą klienci z różnymi platformami sprzętowymi, systemami operacyjnymi itp.

niedogodności

  • Niepełnosprawność serwera może dokonać nieoperacyjnej sieci komputerowej.
  • Obsługa działania tego systemu wymaga oddzielnego specjalisty - administratora systemu.
  • Wysoki koszt sprzętu.

Architektura serwera klienta wielopoziomowego - rodzaj architektury serwera klienta, w której funkcja przetwarzania danych jest przenoszona na jeden lub więcej poszczególnych serwerów. Pozwala to podzielić funkcje pamięci masowej, przetwarzania i prezentacji danych, aby uzyskać bardziej efektywne wykorzystanie serwerów i funkcji klienta.

Prywatne przypadki architektury wielopoziomowej:

Sieć z dedykowanym serwerem

Sieć z dedykowanym serwerem (pol. Sieć klienta / serwera) Jest to lokalna sieć komputerowa (LAN), w której urządzenia sieciowe są scentralizowane i zarządzane przez jedno lub więcej serwerów. Poszczególne stacje robocze lub klienci (takie jak komputery) muszą uzyskać dostęp do zasobów sieciowych za pośrednictwem serwera (ów).

Literatura

Valery Korzhov. Wielopoziomowe systemy klient-serwerowe. Publikowanie systemów zewnętrznych (17 czerwca 1997 r.). Archiwizowany z oryginalnego źródła 26 sierpnia 2011 r. Sprawdzono 31 stycznia 2010 r.


Fundacja Wikimedia. 2010.

Architektura klient-serwer zastosowany w dużej liczbie technologie sieciowe.używane do dostępu do różnych usługi sieciowe.. Krótko rozważ niektóre rodzaje takich usług (i serwerów).

Serwery internetowe.

Początkowo dostęp do dokumentów hipertekstowych na protokole HTTP (Huper Tekst Transfer Protocol). Obecnie wspieraj zaawansowane możliwości, w szczególności pracę z plikami binarnymi (obrazy, multimedia itp.).

Serwery aplikacji.

Przeznaczony do scentralizowanych rozwiązań zadań zastosowanych w niektórych obszarach tematycznych. Dla tych użytkowników mają prawo uruchamianie programów serwerów Według egzekucji. Korzystanie z serwerów aplikacji umożliwia obniżenie wymagań konfiguracyjnych klienta i upraszcza główne zarządzanie sieć.

Serwery bazy danych.

Serwery bazy danych są używane do obsługi zapytań użytkowników w SQL. W takim przypadku DBMS znajduje się na serwerze, do którego podłączony są aplikacje klienckie.

Serwery plików.

Serwer plików. przechowywanie Informacje w formie plików i przedstawia dostęp do niego użytkownicy. Zazwyczaj serwer plików zapewnia pewien poziom ochrony przed inwomocowanym dostępem.

Serwer proxy.

Po pierwsze, działa jako pośrednik, pomagając użytkownikom uzyskać informacje z Internetu i zapewniając ochronę sieci.

Po drugie, oszczędza często żądane informacje w pamięci podręcznej dysk lokalny, szybko dostarczając go do użytkowników bez ponownego dostępu do Internetu.

Firewalle. (firewalle)

Ekrany Firewater.analizowanie i filtrowanie przechodzenia ruch sieciowyW celu zapewnienia bezpieczeństwa sieci.

Serwery pocztowe.

Usługi reprezentacyjne wysyłania i odbierania wiadomości e-mail.

Serwery zdalnego dostępu (RAS)

Systemy te zapewniają komunikację z siecią do przełączania linii. Pracownik zdalnego może korzystać z zasobów korporacyjnych LAN, łącząc się z nim za pomocą zwykłego modemu.

Są to tylko kilka typów z różnych technologii serwerów klient używanych zarówno w sieciach lokalnych, jak i globalnych.

Aby uzyskać dostęp do jednej lub innych sieci, klienci są używane, których możliwości charakteryzują się koncepcją "grubości". Określa konfigurację sprzętu i oprogramowania dostępnego od klienta. Rozważmy możliwe wartości graniczne:

"SLIM" klient

Termin ten określa klient, którego zasoby obliczeniowe są wystarczające tylko do uruchomienia wymaganej aplikacji sieciowej za pośrednictwem interfejsu internetowego. Interfejs użytkownika takiej aplikacji jest formowany za pomocą statyczny HTML (Niedostępne wykonanie JavaScript), wszystkie logiki aplikacji jest wykonywane na serwerze.
Aby pracować cienkim klientem, wystarczy, aby zapewnić możliwość uruchomienia przeglądarki internetowej, w oknie, którego i wszystkie działania są przeprowadzane. Z tego powodu przeglądarka internetowa jest często nazywana "uniwersalnym klientem".

Klient "gruby"

Taki jest stacja pracy Lub komputer osobisty prowadzący własny system operacyjny dysku i posiadający niezbędny zestaw oprogramowania. DO serwery sieciowe. "Grube" klienci obracają się głównie dodatkowe usługi (na przykład dostęp do serwera WWW lub baza korporacyjna. dane).
Również w ramach "Grubego" klienta aplikacja sieciowa uruchomiona pod kontrolą lokalnego systemu operacyjnego jest również doręczony. Taka aplikacja łączy komponent prezentacji danych (graficzny interfejs użytkownika OS) i składnik aplikacji (moc komputera Client Computing).

Ostatnio, kolejny termin jest coraz częściej używany: "bogaty". "Bogaty" -Client z rodzaju kompromisu między klientem "Tołstojem" a "cienkim". Podobnie jak "cienki" klient, "bogaty" reprezentuje również graficzny interfejs opisany przez narzędzia XML i obejmuje pewną grubą funkcjonalność klienta (na przykład interfejs przeciągania i kropli, zakładki, wiele okien, menu rozwijane itp. )

Stosowana logika "Rich" jest również wdrażana na serwerze. Dane są wysyłane w standardowym formacie wymiany, na podstawie tego samego protokołu XML (mydła, XML RPC) i są interpretowane przez Klienta.

Niektóre podstawowe "bogate" protokoły "Bazy XML są pokazane poniżej:

  • XAML (rozszerzalny język znacznika aplikacji) - opracowany przez Microsoft, jest używany w aplikacjach na platformie .NET;
  • XUL (XML Language Interface Language) - Standard opracowany w ramach projektu Mozilla, na przykład w według klienta poczty Mozilla Thunderbird lub przeglądarka Mozilla Firefox.;
  • Flex technologia multimedialna Na podstawie XML opracowany przez Macromedia / Adobe.

Wniosek

Więc, główną ideą architektury serwera klient jest podzielenie aplikacji sieciowej na kilka komponentów.Każdy z nich implementuje określony zestaw usług. Komponenty takiego aplikacji mogą być wykonywane na różnych komputerach, wykonując funkcje serwerów i / lub klienta. Pozwala to na poprawę niezawodności, bezpieczeństwa i wydajności aplikacji sieciowych i ogólnie.

Pytania kontrolne.

1. Jaka jest główna idea K-od interakcji?

2. Jaka jest różnica między koncepcjami "architektury serwera klienta" i "technologii serwera klienta"?

3. Lista składniki K-C interakcja.

4. Jakie zadania wykonują element prezentacji w K-with Architecture?

5. W jakim celu dostęp do bazy danych jest przedstawiony w postaci oddzielnego składnika w architekturze K-with?

6. Jaka jest logika biznesowa przydzielona jako oddzielny komponent w architurze K-with?

7. Wymień modele interakcji serwera klienta.

8. Opisz model serwera plików.

9. Opisz model serwera DB.

10. Opisz model serwera aplikacji

11. Opisz model serwera terminali

12. Wymień główne typy serwerów.

Serwer klienta (serwer klient) - obliczanie lub. architektura sieciW którym zadania lub obciążenie sieciowe są dystrybuowane wśród dostawców usług (usług), zwanych serwerami, a klientami nazywanymi klientami.

Często klienci i serwery współdziałają Śieć komputerowa i może być zarówno różne urządzenia fizyczne, jak i oprogramowanie.

Sama technologia jest bardzo prosta. Na przykład użytkownik składa wniosek (w wyszukiwarkach Google), a serwer podaje odpowiedź (jako listę witryn zgodnie z tymi informacjami). Jest to najłatwiejszy przykład tej technologii. Graficznie wygląda tak:

Model serwera klient jest używany w konstruowaniu systemu przetwarzania informacji na podstawie systemów pocztowych. Istnieje również tak zwana architektura serwera plików, która znacznie różni się od serwera klienta.

Dane w systemie serwera plików są przechowywane na serwerze plików (Novell NetWare lub WindowsNT Server) i są przetwarzane na stacjach roboczych, funkcjonując "Desktop DBMS", takich jak dostęp, paradoks, FoxPro itp.

Zalety technologii serwera klienta

1. Umożliwia w większości przypadków dystrybucję systemu obliczeniowego między kilkoma niezależnymi komputerami w sieci.

Pozwala to uprościć konserwację systemu komputerowego. W szczególności wymiana, naprawa, aktualizacja lub przenoszenie serwera nie wpływa na klientów.

2. Wszystkie dane są przechowywane na serwerze, który jest zazwyczaj chroniony znacznie lepsi niż większość klientów. Na serwerze łatwiej jest zapewnić kontrolę nad organem, aby umożliwić dostęp do danych tylko dla klientów z odpowiednimi prawami dostępu.

3. Umożliwia łączenie różnych klientów. Pojedyncze zasoby serwera mogą często korzystać z klientów z różnymi platformami sprzętowymi, systemami operacyjnymi itp.

Wady technologii "Serwer klient"

  1. Niepełnosprawność serwera może dokonać nieoperacyjnej sieci komputerowej.
  2. Wsparcie działania tego systemu wymaga oddzielnego specjalistę administratora systemu.
  3. Wysoki koszt sprzętu.

Architektura serwera klienta wielopoziomowego

Multi-poziomowa architektura klient-serwer jest rodzajem architektury serwera klienta, w której funkcja przetwarzania danych jest przenoszona na jeden lub więcej poszczególnych serwerów. Pozwala to podzielić funkcje pamięci masowej, przetwarzania i prezentacji danych, aby uzyskać bardziej efektywne wykorzystanie serwerów i funkcji klienta.



Sieć z dedykowanym serwerem

Sieć z dedykowanym serwerem (sieć klient / serwer) jest lokalną siecią komputerową (LAN), w której urządzenia sieciowe są scentralizowane i zarządzane przez jedno lub więcej serwerów. Poszczególne stacje robocze lub klienci (takie jak komputery) muszą uzyskać dostęp do zasobów sieciowych za pośrednictwem serwera (ów).

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu