Schachowalow N.N. Internettechnologien im Tourismus

Abhängig von der Methode zur Verwaltung gemeinsam genutzter Ressourcen kann ein Computernetzwerk auf folgende Weise organisiert werden:

· Wie Peer-To-Peer eine Arbeitsgruppe, in der jeder Computer sowohl die Funktionen eines Servers als auch eines Clients ausführt, wobei jeder Benutzer die Ressourcen seines Computers unabhängig verwaltet;

· als Netzwerk Kundenserver, bei dem Netzwerkverwaltungsfunktionen auf einem zentralen Computer konzentriert sind.

Schauen wir uns diese Netzwerke genauer an. Stellen wir zunächst die grundlegenden Definitionen der Begriffe vor.

Server– ein Computer, der seine Ressourcen (Daten, Software, Peripheriegeräte usw.) dem Netzwerk zur Verfügung stellt.

Klient– ein Computer, der auf Netzwerkressourcen zugreift.

Oft stellt der Server nur eine spezielle Art von Ressource zur Verfügung (teilt diese), weshalb sie aufgerufen wird hervorgehoben. Typischerweise ist ein dedizierter Server ein Computer mit einem schnellen Prozessor und viel Arbeitsspeicher. In großen Netzwerken erfüllen dedizierte Server nur eine bestimmte Funktion. Sie können beispielsweise einem der folgenden Typen angehören:

· Dateiserver – ein Server, der Datendateien speichert und alle Vorgänge ausführt, um sie zu bedienen;

· Druckserver – ein Computer, der einen oder mehrere im Netzwerk verteilte Drucker steuert;

· Anwendungsserver – ein Computer, auf dem Netzwerkanwendungen installiert sind (zur Ausführung auf Client-Computern vorgesehen);

· Registrierungsserver – zur Gewährleistung der Datenbanksicherheit konzipiert. In Windows-Netzwerken wird dieser als Domänencontroller bezeichnet und enthält Informationen über Benutzerkonten;

· Webserver – führt Software zur Unterstützung von Internetprotokollen und -technologien aus;

· E-Mail-Server – führt E-Mail-Dienste aus;

· Fernzugriffsserver – stellt eine DFÜ-Verbindung bereit (mit seiner Hilfe erhält der Computer über eine Telefonleitung Zugriff auf das Netzwerk);

· Telefonserver – bedient das Telefonnetz;

· Cluster-Server – ermöglicht die Konsolidierung von Servern Cluster, das heißt, in Gruppen unabhängiger Computersysteme, die als ein System zusammenarbeiten;

· Proxyserver – fungiert als Zwischenverbindung zwischen Benutzercomputern und dem Internet;

· Faxserver – empfängt, sendet und verteilt eingehende Faxe;

· BOOTP-Server – lädt mithilfe des BOOTP-Protokolls das Betriebssystem von Client-Computern, die keine Festplatten haben, und stellt Informationen zur Konfiguration des Netzwerkprotokolls bereit;

· DHCP-Server – weist Client-Computern IP-Adressen und TCP/IP-Protokollkonfigurationsparameter zu.

Begriff Klient kann sich auch auf Programme beziehen, die Zugriff auf Serverprogramme haben.

Begriff Arbeitsplatz kann sich auf jeden Desktop-Computer beziehen, auf dem ein Client-Betriebssystem ausgeführt wird, oder auf einen Hochleistungscomputer, auf dem netzwerkintensive Anwendungen ausgeführt werden.

Begriff Gastgeber bezieht sich auf jedes Netzwerkgerät, dem eine IP-Adresse zugewiesen ist.

Begriff Knoten bezeichnet einen Verbindungspunkt in einem Netzwerk.


Im Allgemeinen handelt es sich um ein Gerät, das so programmiert oder konzipiert ist, dass es Anfragen zur Übermittlung von Informationen an andere Knoten erkennt und verarbeitet.

Ein Peer-to-Peer-Netzwerk eignet sich gut für kleine Netzwerke und ist kostengünstig. Ein solches Netzwerk wird als Arbeitsgruppe konfiguriert, in der alle Computer gleiche Rechte haben und sowohl als Clients als auch als Server fungieren können. Der Benutzer jedes Computers ist für die Verwaltung seines Computers verantwortlich. Der Zugriff auf die Ressourcen eines solchen Netzwerks erfolgt über Passwörter. Ein Peer-to-Peer-Netzwerk soll über Sicherheit auf Ressourcenebene verfügen (das heißt, jeder Ressource wird ein bestimmtes Passwort zugewiesen, das bekannt sein muss, um Zugriff zu erhalten). Es ist klar, dass ein solches Sicherheitssystem mit zunehmender Größe des Netzwerks das Netzwerk funktionsunfähig macht.

Client/Server-Netzwerke mit zentraler Verwaltung, die auf einer der Netzwerkmaschinen (Server) implementiert ist, weisen nicht die Nachteile eines Peer-to-Peer-Netzwerks auf. Typischerweise bietet ein Server in solchen Netzwerken mehrere der oben aufgeführten Netzwerkfunktionen. Das bei einem Peer-to-Peer-Netzwerk auftretende Administrationsproblem (bei steigender Rechneranzahl) lässt sich in einem Client/Server-Netzwerk deutlich einfacher und effizienter lösen. Allerdings bedarf es hier eines speziell ausgebildeten Netzwerkadministrators. Darüber hinaus muss der Server über eine sehr hohe Leistung verfügen, um alle Netzwerkanfragen verarbeiten zu können.

Der Zugriff auf Client/Server-Netzwerkressourcen erfolgt auf Benutzerebene, d. h. es gibt eine spezielle Benutzerbasis, in der die Rechte jedes Benutzers festgelegt sind und der Zugriff auf Ressourcen entsprechend diesen zugewiesenen Rechten erfolgt.

Netzwerkverwaltungstools.

Jedes komplexe Computernetzwerk erfordert zusätzliche spezielle Verwaltungstools, die über die in Standard-Netzwerkbetriebssystemen verfügbaren Tools hinausgehen. Dies ist auf die große Anzahl verschiedener Kommunikationsgeräte zurückzuführen, deren Betrieb für die Erfüllung der Grundfunktionen des Netzwerks von entscheidender Bedeutung ist. Die verteilte Natur eines großen Unternehmensnetzwerks macht es unmöglich, seinen Betrieb ohne ein zentrales Verwaltungssystem aufrechtzuerhalten, das automatisch Informationen über den Status jedes Hubs, Switchs, Multiplexers und Routers sammelt und diese Informationen dem Netzwerkbetreiber bereitstellt. Typischerweise arbeitet das Verwaltungssystem in einem automatisierten Modus, indem es die einfachsten Netzwerkverwaltungsaktionen automatisch durchführt und komplexe Entscheidungen einer Person auf der Grundlage der vom System vorbereiteten Informationen überlässt. Das Managementsystem muss integriert sein. Dies bedeutet, dass heterogene Geräteverwaltungsfunktionen dem Gesamtziel dienen müssen, Netzwerk-Endbenutzer mit der gewünschten Qualität zu bedienen.

Bei den Steuerungssystemen selbst handelt es sich um komplexe Software- und Hardwaresysteme, daher sind der Durchführbarkeit des Einsatzes eines Steuerungssystems Grenzen gesetzt – sie hängt von der Komplexität des Netzwerks, der Vielfalt der verwendeten Kommunikationsgeräte und dem Grad ihrer Verteilung über das Gebiet ab. In einem kleinen Netzwerk können Sie separate Programme verwenden, um die komplexesten Geräte zu verwalten, beispielsweise einen Switch, der die VLAN-Technologie unterstützt. Typischerweise wird jedes Gerät, das eine recht komplexe Konfiguration erfordert, vom Hersteller mit einem eigenständigen Konfigurations- und Verwaltungsprogramm geliefert. Wenn das Netzwerk jedoch wächst, kann es schwierig sein, unterschiedliche Geräteverwaltungsprogramme in ein einziges Verwaltungssystem zu integrieren. Um dieses Problem zu lösen, kann es erforderlich sein, diese Programme aufzugeben und durch ein integriertes Verwaltungssystem zu ersetzen.

Unter der Architektur eines Coversteht man eine Reihe von Objekten und Verbindungen, die Tools zur umfassenden administrativen Kontrolle von Computersystemen und Mittel zur Verwaltung laufender Prozesse gemäß den Anforderungen für die effiziente Nutzung von Netzwerkfunktionen zur Bereitstellung von Informationen kombinieren und Computerdienste für Benutzer.

Herkömmlicherweise kann das gesamte Netzwerk aus Managementsicht in ein Steuerungssystem und ein Steuerungsobjekt unterteilt werden. Ein Kontrollsystem umfasst eine Reihe von Computertools, die dazu dienen, Kontrollmaßnahmen zu generieren und Informationen zu analysieren, auf deren Grundlage eine Managemententscheidung getroffen wird. Die meisten Netzwerkverwaltungsarchitekturen verwenden dieselbe Grundstruktur und denselben Beziehungssatz.

Die grundlegende Netzwerkverwaltungsarchitektur umfasst die folgenden Hauptelemente:

· Netzwerkmanagementsystem;

· Verwaltungsobjekte;

· Management-Informationsbasis;

· Netzwerkverwaltungsprotokoll.

In diesem Fall umfasst das Netzwerkverwaltungssystem in der Regel Elemente wie eine Reihe von Verwaltungsanwendungen, die bei der Analyse von Daten und der Behebung von Problemen helfen, sowie eine Schnittstelle, über die der Netzwerkadministrator das Netzwerk verwalten kann.

Typischerweise führt das Systemverwaltungssystem die folgenden Funktionen aus:

Abrechnung der verwendeten Hard- und Software(Konfigurationsmanagement). Das System sammelt automatisch Informationen über im Netzwerk installierte Computer und erstellt in einer speziellen Datenbank Datensätze über Hardware- und Softwareressourcen. Danach kann der Administrator schnell herausfinden, über welche Ressourcen er verfügt und wo sich diese oder jene Ressource befindet, z. B. herausfinden, welche Computer Druckertreiber aktualisieren müssen, welche Computer über genügend Arbeitsspeicher, Speicherplatz usw. verfügen.

Softwareverteilung und Installation(Konfigurationsmanagement). Nach Abschluss der Umfrage kann der Administrator Verteilungspakete für neue Software erstellen, die auf allen Computern im Netzwerk oder auf einer Gruppe von Computern installiert werden müssen. In einem großen Netzwerk, in dem die Vorteile des Steuerungssystems offensichtlich sind, kann diese Installationsmethode die Komplexität dieses Verfahrens erheblich reduzieren. Das System ermöglicht möglicherweise auch die zentrale Installation und Verwaltung von Anwendungen, die von Dateiservern ausgeführt werden, und ermöglicht es Endbenutzern, solche Anwendungen von jedem Arbeitsplatz im Netzwerk aus auszuführen.

Fernanalyse der Leistung und auftretender Probleme(Fehlermanagement und Leistungsmanagement). Mit dieser Funktionsgruppe können Sie die wichtigsten Parameter eines Computers, Betriebssystems, DBMS usw. aus der Ferne messen (z. B. Prozessorauslastung, Seitenfehlerrate, physische Speicherauslastung, Transaktionsintensität). Um Probleme zu lösen, kann diese Funktionsgruppe dem Administrator die Möglichkeit geben, die Fernsteuerung des Computers im Emulationsmodus der grafischen Oberfläche gängiger Betriebssysteme zu übernehmen. In der Datenbank des Verwaltungssystems werden in der Regel detaillierte Konfigurationsinformationen zu allen Computern im Netzwerk gespeichert, sodass Probleme aus der Ferne analysiert werden können.

· Netzwerkkonfiguration und Namensverwaltung;

· Fehlerbearbeitung;

· Leistungs- und Zuverlässigkeitsanalyse;

· Sicherheitsmanagement;

· Abrechnung des Netzwerkbetriebs.

Die Herausforderung besteht darin, Switches und Router so zu konfigurieren, dass sie Routen und virtuelle Pfade zwischen Netzwerkbenutzern unterstützen. Die konsequente manuelle Konfiguration von Routing-Tabellen bei vollständiger oder teilweiser Ablehnung der Verwendung eines Routing-Protokolls (und in einigen Weitverkehrsnetzen wie X.25 existiert ein solches Protokoll einfach nicht) ist eine schwierige Aufgabe.

Switching gilt zu Recht als eine der beliebtesten modernen Technologien. Switches überall an der Front verdrängen Bridges und Router, sodass letztere nur noch die Kommunikation über das globale Netzwerk organisieren müssen. Die Beliebtheit von Switches ist vor allem darauf zurückzuführen, dass sie durch Segmentierung eine Steigerung der Netzwerkleistung ermöglichen. Neben der Aufteilung des Netzwerks in kleine Segmente ermöglichen Switches die Erstellung logischer Netzwerke und die einfache Neugruppierung von Geräten darin. Mit anderen Worten: Mit Switches können Sie virtuelle Netzwerke erstellen.

Schalten– Hierbei handelt es sich um ein Gerät, das in Form eines Netzwerk-Hubs konzipiert ist und als Hochgeschwindigkeits-Multiport-Brücke fungiert. Mit dem integrierten Switching-Mechanismus können Sie das lokale Netzwerk segmentieren und den Endstationen im Netzwerk Bandbreite zuweisen.

Es gibt drei bekannte Methoden zur Vermittlung in lokalen Netzwerken:

Schalten „im Flug“ (Cut-Through);

Fragmentfreies Umschalten;

Schalten mit Pufferung (Store-and-Forward-Switching).

Bei spontanes Umschalten Das eingehende Datenpaket wird unmittelbar nach dem Lesen der Zieladresse an den Ausgangsport übertragen. Das gesamte Paket wird nicht analysiert. Dies bedeutet, dass fehlerhafte Pakete möglicherweise übersehen werden. Diese Methode bietet die höchste Schaltgeschwindigkeit. Die Frame-Übertragung erfolgt in der folgenden Reihenfolge:

1. Empfangen Sie die ersten Bytes des Rahmens (einschließlich des Zieladressbytes);

2. Suchen Sie in der Adresstabelle nach der Zieladresse.

3. Konstruktion eines Kommutierungspfades durch eine Matrix;

4. Empfangen Sie die verbleibenden Bytes des Rahmens;

5. Weiterleiten aller Bytes des Rahmens an den Ausgangsport über die Schaltmatrix;

6. Zugriff auf das Übertragungsmedium erhalten;

7. Frame-Übertragung an das Netzwerk.

In diesem Fall kann der Switch die übertragenen Frames überprüfen, ungültige Frames jedoch nicht aus dem Netzwerk entfernen, da einige Bytes bereits an das Netzwerk übertragen wurden. Die Verwendung von On-the-Fly-Switching bietet erhebliche Leistungssteigerungen, allerdings auf Kosten einer verringerten Zuverlässigkeit. In Netzwerken mit Kollisionserkennungstechnologie kann die Übertragung beschädigter Frames zu Datenbeschädigungen führen.

Bei gepuffertes Schalten Das Eingabepaket wird vollständig empfangen, dann auf Fehler überprüft (die Prüfung erfolgt anhand der Prüfsumme) und nur wenn keine Fehler erkannt wurden, wird das Paket an die Ausgabepore übertragen. Diese Methode garantiert eine vollständige Filterung fehlerhafter Pakete, allerdings auf Kosten einer Reduzierung des Switch-Durchsatzes im Vergleich zum On-the-Fly-Switching.

Fragmentloses Umschalten liegt zwischen diesen beiden Methoden: Es puffert nur die ersten 64 Bytes des Pakets. Endet das Paket hier, prüft der Switch anhand der Prüfsumme, ob darin Fehler vorliegen. Sollte sich herausstellen, dass das Paket länger ist, wird es ohne Prüfung an den Ausgangsport übertragen.

An verschiedenen Switch-Ports können Fehler mit unterschiedlicher Intensität auftreten. In diesem Zusammenhang ist es sehr nützlich, die Umschaltmethode auswählen zu können. Diese Technologie wird adaptives Schalten genannt. Mit der adaptiven Switching-Technologie können Sie für jeden Port den für ihn optimalen Betriebsmodus einstellen. Das Einschalten der Ports erfolgt zunächst „on the fly“, dann werden die Ports, auf denen viele Fehler auftreten, in den fragmentfreien Switching-Modus geschaltet. Bleibt danach die Anzahl der ungefilterten Pakete mit Fehlern groß (was durchaus wahrscheinlich ist, wenn viele Pakete mit mehr als 64 Byte Länge über das Netzwerk übertragen werden), wird der Port in den gepufferten Switching-Modus geschaltet.

In Netzwerken mit Informationsweiterleitung entsteht das Problem der Datenweiterleitung. In leitungsvermittelten Systemen und beim Erstellen einer virtuellen Verbindung wird das Routing einmalig beim ersten Verbindungsaufbau organisiert. In normalen Paket- und Nachrichtenvermittlungsmodi erfolgt das Routing kontinuierlich, während Daten von einem Vermittlungsknoten zum anderen übertragen werden. Es gibt zwei Hauptroutingmethoden: mit Vorverbindungsaufbau, bei dem vor Beginn des Datenaustauschs zwischen Netzwerkknoten die Kommunikation mit bestimmten Parametern hergestellt werden muss, und dynamisch Dabei werden Datagramm-Protokolle verwendet, mit denen eine Nachricht über ein Netzwerk übertragen wird, ohne dass zuvor eine Verbindung hergestellt werden muss.

Routing besteht aus der korrekten Auswahl des Ausgangskanals am Vermittlungsknoten basierend auf der im Paket-(Nachrichten-)Header enthaltenen Adresse.

Das Routing kann zentral oder dezentral erfolgen. Zentralisiertes Routing Gilt nur in Netzwerken mit zentraler Verwaltung: Die Routenauswahl erfolgt im Netzwerkkontrollzentrum und Switches in Knoten setzen nur die empfangene Entscheidung um. Bei dezentrales Routing Steuerfunktionen werden auf Vermittlungsknoten verteilt, die in der Regel über einen Kommunikationsprozessor verfügen.

Die Kombination der oben besprochenen Komponenten zu einem Netzwerk kann auf verschiedene Weise und mit verschiedenen Mitteln erfolgen. Basierend auf der Zusammensetzung ihrer Komponenten, der Art ihrer Verbindung, dem Anwendungsbereich und anderen Eigenschaften können Netzwerke so in Klassen eingeteilt werden, dass die Zugehörigkeit des beschriebenen Netzwerks zu einer bestimmten Klasse die Eigenschaften und Qualitätsparameter hinreichend vollständig charakterisieren kann des Netzwerks.

Allerdings ist diese Art der Klassifizierung von Netzwerken eher willkürlich. Am weitesten verbreitet ist heute die Aufteilung von Computernetzwerken nach territorialem Standort.

Basierend auf dieser Funktion werden Netzwerke in drei Hauptklassen eingeteilt:

LAN – lokale Netzwerke;

MAN – Metropolitan Area Networks.

WAN – globale Netzwerke (Wide Area Networks);

Lokales Netzwerk (LAN) ist ein Kommunikationssystem, das innerhalb eines Gebäudes oder eines anderen begrenzten Bereichs einen oder mehrere digitale Hochgeschwindigkeits-Informationsübertragungskanäle unterstützt, die angeschlossenen Geräten zur kurzfristigen exklusiven Nutzung zur Verfügung gestellt werden. Die vom Medikament abgedeckten Bereiche können erheblich variieren.

Die Länge der Kommunikationsleitungen darf bei einigen Netzen nicht mehr als 1000 m betragen, während andere Netze eine ganze Stadt versorgen können. Die versorgten Bereiche können Fabriken, Schiffe, Flugzeuge sowie Institutionen, Universitäten und Hochschulen sein. Als Übertragungsmedium werden in der Regel Koaxialkabel verwendet, obwohl Netzwerke auf Twisted-Pair- und Glasfaserkabeln immer weiter verbreitet sind und sich in letzter Zeit auch die Technologie drahtloser lokaler Netzwerke rasant weiterentwickelt, die eine von drei Strahlungsarten nutzt: Breitband Funksignale, Strahlung geringer Leistung, ultrahohe Frequenzen (Mikrowellenstrahlung) und Infrarotstrahlen.

Die kurzen Entfernungen zwischen Netzwerkknoten, das verwendete Übertragungsmedium und die damit verbundene geringe Fehlerwahrscheinlichkeit der übertragenen Daten ermöglichen die Einhaltung hoher Wechselkurse – von 1 Mbit/s bis 100 Mbit/s (derzeit gibt es bereits industrielle Ausführungen davon). LANs mit Geschwindigkeiten in der Größenordnung von 1 Gbit/s).

Stadtnetzwerke decken in der Regel einen Gebäudekomplex ab und werden über Glasfaser- oder Breitbandkabel realisiert. Aufgrund ihrer Eigenschaften liegen sie zwischen lokalen und globalen Netzwerken. In jüngster Zeit sind im Zusammenhang mit der Verlegung von Hochgeschwindigkeits- und zuverlässigen Glasfaserkabeln in Stadt- und Überlandgebieten neue vielversprechende Netzwerkprotokolle entstanden, beispielsweise ATM (Asynchronous Transfer Mode), die künftig sowohl lokal als auch global eingesetzt werden können Netzwerke.



Globale Netzwerke Im Gegensatz zu lokalen decken sie in der Regel viel größere Gebiete und sogar die meisten Regionen der Welt ab (ein Beispiel ist das Internet). Als Übertragungsmedien in globalen Netzwerken werden derzeit analoge oder digitale drahtgebundene Kanäle sowie Satellitenkommunikationskanäle (meist für die Kommunikation zwischen Kontinenten) verwendet. Einschränkungen der Übertragungsgeschwindigkeit (bis zu 28,8 Kbit/s auf analogen Kanälen und bis zu 64 Kbit/s auf Benutzerabschnitten digitaler Kanäle) und die relativ geringe Zuverlässigkeit analoger Kanäle, die den Einsatz von Fehlererkennungs- und -korrekturtools auf den unteren Ebenen erfordern von Protokollen reduzieren die Wechselkursdaten in globalen Netzwerken im Vergleich zu lokalen erheblich.

Es gibt weitere Klassifizierungsmerkmale von Computernetzwerken.

Nach Einsatzgebiet Netzwerke sind unterteilt in:

Bankennetzwerke,

Netzwerke wissenschaftlicher Institutionen,

Universitätsnetzwerke;

Je nach Funktionsform kann außeinandergehalten werden:

Kommerzielle Netzwerke;

Kostenlose Netzwerke,

Unternehmensnetzwerke

Öffentliche Netzwerke;

Aufgrund der Art der implementierten Funktionen Netzwerke sind unterteilt in:

Rechnerisch, entwickelt, um Steuerungsprobleme auf der Grundlage der rechnerischen Verarbeitung von Ausgangsinformationen zu lösen;

Informativ, dazu bestimmt, Referenzdaten auf Anfrage der Benutzer zu erhalten; gemischt, in dem Rechen- und Informationsfunktionen implementiert sind.

Durch Kontrollmethode Computernetzwerke werden unterteilt in:

Netzwerke mit dezentraler Steuerung;

Zentralisierte Verwaltung;

Gemischte Kontrolle.

Im ersten Fall verfügt jeder Computer, der Teil des Netzwerks ist, über einen vollständigen Satz von Softwaretools zur Koordinierung des Netzwerkbetriebs. Netzwerke dieser Art sind komplex und recht teuer, da die Betriebssysteme einzelner Computer mit dem Fokus auf den kollektiven Zugriff auf den gemeinsamen Speicherbereich des Netzwerks entwickelt werden.

In gemischten Netzwerken werden Aufgaben mit höchster Priorität, die in der Regel mit der Verarbeitung großer Informationsmengen verbunden sind, zentral gesteuert gelöst.

Durch Softwarekompatibilität Es gibt Netzwerke:

Homogen;

Homogen (bestehend aus softwarekompatiblen Computern)

Heterogen oder heterogen (wenn die Computer im Netzwerk softwareinkompatibel sind).

Lokale Netzwerke

Es gibt zwei Ansätze zum Aufbau lokaler Netzwerke und dementsprechend zwei Typen: Client/Server-Netzwerke und Peer-to-Peer-Netzwerke.

Client/Server-Netzwerke

Client/Server-Netzwerke verwenden einen dedizierten Computer (Server), der freigegebene Dateien hostet und Druckdienste für viele Benutzer bereitstellt (Abbildung 1).


Reis. 1.Client/Server-Netzwerke

Server –Ein Computer, der mit einem Netzwerk verbunden ist und seinen Benutzern bestimmte Dienste bereitstellt.

Server können Datenspeicherung, Datenbankverwaltung, Remote-Auftragsverarbeitung, Auftragsdruck und eine Reihe anderer Funktionen ausführen, die Netzwerkbenutzer möglicherweise benötigen. Der Server ist die Quelle der Netzwerkressourcen. Es kann eine ganze Reihe von Servern im Netzwerk geben, und jeder von ihnen kann seine eigene Benutzergruppe bedienen oder bestimmte Datenbanken verwalten.

Arbeitsplatz– ein mit einem Netzwerk verbundener Personalcomputer, über den der Benutzer Zugriff auf seine Ressourcen erhält. Eine Netzwerk-Workstation arbeitet sowohl im Netzwerk- als auch im lokalen Modus. Es ist mit einem eigenen Betriebssystem (MSDOS, Windows etc.) ausgestattet und stellt dem Benutzer alle notwendigen Werkzeuge zur Lösung angewandter Probleme zur Verfügung. Mit dem Server verbundene Workstations werden Clients genannt. Als Clients können sowohl leistungsstarke Rechner für die ressourcenintensive Bearbeitung von Tabellenkalkulationen als auch leistungsschwache PCs für einfache Textverarbeitung eingesetzt werden. Im Gegensatz dazu werden meist leistungsstarke Rechner als Server installiert. Aufgrund der Notwendigkeit, die gleichzeitige Verarbeitung von Anfragen einer großen Anzahl von Clients und einen guten Schutz der Netzwerkdaten vor unbefugtem Zugriff sicherzustellen, muss auf dem Server ein spezielles Betriebssystem ausgeführt werden.

Beispiele: Novell Net Ware, Windows NT Server, IBM OS/2 Lan Server, Banyan Vines.

Peer-to-Peer-Netzwerke

Peer-to-Peer-Netzwerke verwenden keine dedizierten Server (Abbildung 2). Gleichzeitig mit der Bedienung des Benutzers kann ein Computer in einem Peer-to-Peer-Netzwerk die Funktionen eines Servers übernehmen, indem er Druckaufträge ausführt und auf Dateianfragen von anderen Workstations im Netzwerk reagiert. Wenn ein Computer seinen Speicherplatz oder seinen Drucker nicht teilt, ist er natürlich nur ein Client im Verhältnis zu anderen Workstations, die Serverfunktionen ausführen. Windows 95 verfügt über integrierte Funktionen zum Aufbau eines Peer-to-Peer-Netzwerks. Wenn Sie eine Verbindung zu anderen Peer-to-Peer-Netzwerken herstellen müssen, unterstützt Windows 95 die folgenden Netzwerke:

NetWare Lite

Artisoft LANtastic.


Reis. 2.Standort von Computern in Peer-to-Peer-Netzwerken.

Netzwerktopologie

Unter Topologie wird als Beschreibung der Eigenschaften eines Netzwerks verstanden, die allen seinen homomorphen Transformationen innewohnen, d.h. solche Änderungen im Erscheinungsbild des Netzwerks, der Abstände zwischen seinen Elementen, ihrer relativen Position, bei denen sich die Beziehung zwischen diesen Elementen nicht ändert.

Die Topologie eines Computernetzwerks wird maßgeblich durch die Art und Weise bestimmt, wie Computer miteinander verbunden sind. Die Topologie bestimmt maßgeblich viele wichtige Eigenschaften eines Netzwerks, wie z. B. Zuverlässigkeit (Überlebensfähigkeit), Leistung usw. Es gibt unterschiedliche Ansätze zur Klassifizierung von Netzwerktopologien. Einer von ihnen zufolge werden lokale Netzwerkkonfigurationen in zwei Hauptklassen unterteilt: übertragen Und sequentiell.

In Broadcast-Konfigurationen sendet jeder PC (physischer Signal-Transceiver) Signale, die von anderen PCs empfangen werden können. Zu diesen Konfigurationen gehören „gemeinsamer Bus“, „Baum“ und „Stern mit passivem Zentrum“. Ein sternförmiges Netzwerk kann man sich als eine Art „Baum“ vorstellen, der eine Wurzel mit einer Verzweigung zu jedem angeschlossenen Gerät hat.

In sequentiellen Konfigurationen überträgt jede physikalische Unterschicht Informationen nur an einen PC. Beispiele für sequentielle Konfigurationen sind: zufällig (zufällige Verbindung von Computern), hierarchisch, Ring, Kette, Smart Star, Schneeflocke und
andere.

Das Optimum aus Sicht der Zuverlässigkeit (Funktionsfähigkeit des Netzwerks bei Ausfall einzelner Knoten oder Kommunikationskanäle) ist Mesh-Netzwerk, d.h. Ein Netzwerk, in dem jeder Netzwerkknoten mit allen anderen Knoten verbunden ist. Bei einer großen Anzahl von Knoten erfordert ein solches Netzwerk jedoch eine große Anzahl von Kommunikationskanälen und ist aufgrund technischer Schwierigkeiten und hoher Kosten schwierig zu implementieren. Daher sind es fast alle Netzwerke unvollständig verbunden.

Obwohl es für eine gegebene Anzahl von Knoten in einem Teilnetzwerk eine große Anzahl von Möglichkeiten zur Verbindung von Netzwerkknoten geben kann, werden in der Praxis üblicherweise die drei am weitesten verbreiteten (Basis-)LAN-Topologien verwendet:

1. gemeinsamer Bus;

2. Ring;

3. Stern.

Bustopologie (Abb. 3), wenn alle Netzwerkknoten mit einem offenen Kanal verbunden sind, der normalerweise als Bus bezeichnet wird.

Abb. 3.Bus-Topologie.

In diesem Fall dient eine der Maschinen als Systemdienstgerät und bietet zentralen Zugriff auf gemeinsam genutzte Dateien und Datenbanken, Druckgeräte und andere Computerressourcen.

Netzwerke dieser Art erfreuen sich aufgrund ihrer geringen Kosten, der hohen Flexibilität und Datenübertragungsgeschwindigkeit sowie der einfachen Netzwerkerweiterung großer Beliebtheit (der Anschluss neuer Teilnehmer an das Netzwerk hat keinen Einfluss auf dessen grundlegende Eigenschaften). Zu den Nachteilen der Bustopologie gehören die Notwendigkeit, recht komplexe Protokolle zu verwenden und die Anfälligkeit für physische Schäden am Kabel.

Ringtopologie (Abb. 4), wenn alle Netzwerkknoten an einen geschlossenen Ringkanal angeschlossen sind .

Abb. 4.Ringtopologie.

Diese Netzwerkstruktur zeichnet sich dadurch aus, dass Informationen entlang des Rings nur in eine Richtung übertragen werden können und alle angeschlossenen PCs an deren Empfang und Übertragung teilnehmen können. In diesem Fall muss der empfangende Teilnehmer die empfangenen Informationen mit einer speziellen Markierung markieren, da sonst „verlorene“ Daten auftreten können, die den normalen Betrieb des Netzwerks beeinträchtigen.

Als Daisy-Chain-Konfiguration ist der Ring besonders anfällig für Ausfälle: Der Ausfall eines Kabelsegments führt zum Verlust des Dienstes für alle Benutzer. LAN-Entwickler haben große Anstrengungen unternommen, um dieses Problem zu lösen. Schutz vor Beschädigung oder Ausfall wird entweder durch Schließen des Rings zum umgekehrten (redundanten) Pfad oder durch Umschalten auf einen Ersatzring gewährleistet. In beiden Fällen bleibt die allgemeine Ringtopologie erhalten.

Sterntopologie (Abb. 5), wenn alle Netzwerkknoten mit einem zentralen Knoten namens Host verbunden sind ( Gastgeber) oder Hub ( Nabe).

Abb. 5.Sterntopologie.

Die Konfiguration kann als Weiterentwicklung einer verwurzelten Baumstruktur mit einer Verzweigung zu jedem angeschlossenen Gerät betrachtet werden. Im Zentrum des Netzwerks befindet sich normalerweise ein Schaltgerät, das die Funktionsfähigkeit des Systems gewährleistet. LANs dieser Konfiguration werden am häufigsten in automatisierten institutionellen Kontrollsystemen verwendet, die eine zentrale Datenbank verwenden. Star-LANs sind im Allgemeinen weniger zuverlässig als Bus- oder hierarchische Netzwerke, aber dieses Problem kann durch Duplizieren der Ausrüstung am zentralen Knoten gelöst werden. Zu den Nachteilen kann auch ein erheblicher Kabelverbrauch gehören (manchmal um ein Vielfaches höher als der Verbrauch in LANs mit einem gemeinsamen Bus oder hierarchischen LANs mit ähnlichen Fähigkeiten).

Netzwerke können auch eine gemischte Topologie haben ( Hybrid), wenn einzelne Teile des Netzwerks unterschiedliche Topologien aufweisen. Ein Beispiel ist ein lokales FDDI-Netzwerk, in dem die Hauptknoten (Backbone) mit einem Ringkanal verbunden sind und die übrigen Knoten über eine hierarchische Topologie mit ihnen verbunden sind.

1.1. Allgemeine Merkmale von Informations- und Computernetzwerken

Das Ende des 20. Jahrhunderts war von einem beispiellosen Sprung in der Entwicklung der globalen Informations- und Kommunikationstechnologien geprägt – dem dritten nach der Eröffnung von Kanälen zur Übertragung von Audio- und Videosignalen, die die Entwicklung des Massenmediensystems radikal beeinflussten; nach Radio und Fernsehübertragung, Netzwerktechnologien auf der Grundlage unterschiedlicher, digitaler Methoden zur Informationsübertragung, die zur Bildung einer neuen Umgebung für die Verbreitung von Informationsflüssen führten.

Neben dem autonomen Betrieb kann durch deren Zusammenschluss zu Computernetzwerken (Netzwerken) eine deutliche Steigerung der Effizienz beim Einsatz von Computern erreicht werden.

Ein Computernetzwerk im weitesten Sinne des Wortes bezieht sich auf jede Gruppe von Computern, die durch Kommunikationskanäle zur Datenübertragung miteinander verbunden sind..

Es gibt viele gute Gründe, Computer in einem Netzwerk miteinander zu verbinden.

Erstens Durch die gemeinsame Nutzung von Ressourcen können mehrere Computer oder andere Geräte gemeinsam auf eine separate Festplatte (Dateiserver), ein CD-ROM-Laufwerk, ein Bandlaufwerk, Drucker, Plotter, Scanner und andere Geräte zugreifen, wodurch die Kosten für jeden einzelnen Benutzer gesenkt werden.

Zweitens Neben der gemeinsamen Nutzung teurer Peripheriegeräte besteht auch die Möglichkeit, Netzwerkversionen von Anwendungssoftware auf ähnliche Weise zu nutzen.

Drittens Computernetzwerke ermöglichen neue Formen der Interaktion zwischen Benutzern in einem Team, beispielsweise bei der Arbeit an einem gemeinsamen Projekt.

Viertens wird es möglich, gemeinsame Kommunikationsmittel zwischen verschiedenen Anwendungssystemen (Kommunikationsdienste, Daten- und Videoübertragung, Sprache usw.) zu nutzen. Von besonderer Bedeutung ist die Organisation der verteilten Datenverarbeitung. Im Falle einer zentralen Speicherung von Informationen werden die Prozesse zur Gewährleistung ihrer Integrität sowie zur Sicherung erheblich vereinfacht.

1.1.1. Grundlegende Software- und Hardwarekomponenten des Netzwerks

Computernetzwerk ist ein komplexer Satz miteinander verbundener und koordinierter Software- und Hardwarekomponenten.

Das Studium des Netzwerks als Ganzes setzt Kenntnisse über die Funktionsweise seiner einzelnen Elemente voraus:

Computers;
- Kommunikationsausrüstung;
- Betriebssysteme;
- Netzwerkanwendungen.

Der gesamte Netzwerk-Hardware- und Softwarekomplex kann durch ein mehrschichtiges Modell beschrieben werden. Das Herzstück jedes Netzwerks ist eine Hardwareschicht aus standardisierten Computerplattformen, d. h. das System des Endbenutzers des Netzwerks, das ein Computer oder ein Endgerät (jedes Eingabe-/Ausgabe- oder Informationsanzeigegerät) sein kann. Computer auf Netzwerkknoten werden manchmal Host-Maschinen oder einfach Hosts genannt.

Derzeit werden Computer verschiedener Klassen weit verbreitet und erfolgreich in Netzwerken eingesetzt – von Personalcomputern über Großrechner bis hin zu Supercomputern. Die Anzahl der Computer im Netzwerk muss der Vielfalt der vom Netzwerk gelösten Aufgaben entsprechen.

Zweite Schicht- Das ist Kommunikationsgerät. Obwohl Computer für die Datenverarbeitung in Netzwerken von zentraler Bedeutung sind, spielen Kommunikationsgeräte seit Kurzem eine ebenso wichtige Rolle.

Verkabelungssysteme, Repeater, Bridges, Switches, Router und modulare Hubs haben sich von zusätzlichen Netzwerkkomponenten zu wesentlichen Komponenten neben Computern und Systemsoftware entwickelt, was sowohl ihre Auswirkungen auf die Netzwerkleistung als auch auf die Kosten betrifft. Heutzutage kann es sich bei einem Kommunikationsgerät um einen komplexen, spezialisierten Multiprozessor handeln, der konfiguriert, optimiert und verwaltet werden muss.

Dritte Schicht, die die Softwareplattform des Netzwerks bilden, sind Betriebssysteme (OS). Die Effizienz des gesamten Netzwerks hängt davon ab, welche Konzepte zur Verwaltung lokaler und verteilter Ressourcen dem Netzwerk-Betriebssystem zugrunde liegen.

Die oberste Ebene der Netzwerktools sind verschiedene Netzwerkanwendungen wie Netzwerkdatenbanken, Mailsysteme, Datenarchivierungstools, Teamwork-Automatisierungssysteme usw.

Es ist wichtig zu verstehen, welchen Funktionsumfang Anwendungen für verschiedene Anwendungen bieten und wie kompatibel sie mit anderen Netzwerkanwendungen und Betriebssystemen sind.

Datenübertragungskanäle über Computernetzwerke. Damit Computer in einem Netzwerk miteinander kommunizieren können, müssen sie über ein physisches Übertragungsmedium miteinander verbunden sein.

Haupttypen von Übertragungsmedien In Computernetzwerken werden verwendet:

Analoge öffentliche Telefonkanäle;
- digitale Kanäle;
- Schmalband- und Breitband-Kabelkanäle;
- Funkkanäle und Satellitenkommunikationskanäle;
- Kommunikationskanäle über Glasfaser.

Analoge Kommunikationskanäle wurden erstmals zur Datenübertragung in Computernetzen eingesetzt und ermöglichten die Nutzung der damals bereits ausgebauten öffentlichen Telefonnetze.

Die Datenübertragung über analoge Kanäle kann auf zwei Arten erfolgen.

Bei erste Methode Telefonkanäle (ein oder zwei Kabelpaare) verbinden über Telefonzentralen physisch zwei Geräte, die Kommunikationsfunktionen implementieren, mit daran angeschlossenen Computern. Solche Verbindungen heißen Standleitungen oder Direktverbindungen.

Zweiter Weg– hierbei handelt es sich um den Verbindungsaufbau durch Anwahl einer Telefonnummer (mittels geschaltete Leitungen).

Die Qualität der Datenübertragung über dedizierte Kanäle ist in der Regel höher und die Verbindung wird schneller aufgebaut. Darüber hinaus erfordert jeder dedizierte Kanal ein eigenes Kommunikationsgerät (obwohl es auch Mehrkanal-Kommunikationsgeräte gibt), und bei der DFÜ-Kommunikation kann ein Kommunikationsgerät für die Kommunikation mit anderen Knoten verwendet werden.

Digitale Kommunikationskanäle. Parallel zur Nutzung analoger Telefonnetze für die Computer-zu-Computer-Interaktion begannen Methoden zur Übertragung von Daten in diskreter (digitaler) Form über unbelastete Telefonkanäle (d. h. Telefonkanäle, denen die im Telefonnetz verwendete elektrische Spannung nicht zugeführt wird). entwickeln - digitale Kanäle.

Es ist zu beachten, dass neben diskreten Daten auch analoge Informationen (Sprache, Video, Fax usw.), die in digitale Form umgewandelt werden, über einen digitalen Kanal übertragen werden können.

Die höchsten Geschwindigkeiten auf kurzen Distanzen können durch die Verwendung eines speziell verdrillten Adernpaares (um Wechselwirkungen zwischen benachbarten Adern zu vermeiden), dem sogenannten, erreicht werden verdrilltes Paar(TR – Twisted Pair).

Kabelkanäle oder Koaxialpaare Es handelt sich um zwei zylindrische Leiter auf derselben Achse, die durch eine dielektrische Beschichtung getrennt sind. Ein Koaxialkabeltyp (mit einem Widerstand von 50 Ohm) wird hauptsächlich zur Übertragung schmalbandiger digitaler Signale verwendet, der andere Kabeltyp (mit einem Widerstand von 75 Ohm) wird zur Übertragung breitbandiger analoger und digitaler Signale verwendet. Schmalband- und Breitbandkabel, die Kommunikationsgeräte direkt miteinander verbinden, ermöglichen den analogen oder digitalen Datenaustausch mit hohen Geschwindigkeiten (bis zu mehreren Megabit/s).
bilden.

Funkkanäle und Satellitenkommunikationskanäle. Der Einsatz von Radiowellen verschiedener Frequenzen in Computernetzwerken als Übertragungsmedium ist sowohl für die Kommunikation über weite und ultralange Distanzen (mittels Satelliten) als auch für die Kommunikation mit schwer erreichbaren, mobilen oder temporär genutzten Objekten kostengünstig.

Die Frequenzen, auf denen Funknetze im Ausland betrieben werden, nutzen in der Regel den Bereich 2–40 GHz (insbesondere den Bereich 4–6 GHz). Knoten in einem Funknetzwerk können (abhängig von der verwendeten Ausrüstung) bis zu 100 km voneinander entfernt sein.

Satelliten enthalten typischerweise mehrere Verstärker (oder Transponder), von denen jeder Signale in einem bestimmten Frequenzbereich (normalerweise 6 oder 14 GHz) empfängt und sie in einem anderen Frequenzbereich (zum Beispiel 4 oder 12 GHz) regeneriert. Zur Datenübertragung werden üblicherweise geostationäre Satelliten eingesetzt, die in einer äquatorialen Umlaufbahn in einer Höhe von 36.000 km platziert werden. Dieser Abstand führt zu einer erheblichen Signalverzögerung (durchschnittlich 270 ms), die durch spezielle Methoden kompensiert wird.

Neben dem Datenaustausch im Funkbereich wird es neuerdings auch für die Kommunikation über kurze Distanzen (meist innerhalb eines Raumes) genutzt. Infrarotstrahlung.

IN Glasfaser-Kommunikationskanäle Dabei wird das aus der Physik bekannte Phänomen der Totalreflexion des Lichts ausgenutzt, das es ermöglicht, Lichtströme innerhalb eines Glasfaserkabels nahezu verlustfrei über weite Strecken zu übertragen. Als Lichtquellen in einem Glasfaserkabel werden Leuchtdioden (LEDs) oder Laserdioden und als Empfänger Fotozellen eingesetzt.

Glasfaserkommunikationskanäle werden trotz ihrer im Vergleich zu anderen Kommunikationsarten höheren Kosten immer weiter verbreitet, nicht nur für die Kommunikation über kurze Distanzen, sondern auch in innerstädtischen und interstädtischen Gebieten.

In Computernetzwerken können drei Technologien zur Datenübertragung zwischen Netzwerkknoten eingesetzt werden: Leitungsvermittlung, Nachrichtenvermittlung und Paketvermittlung.

Stromkreisumschaltung, bereitgestellt vom öffentlichen Telefonnetz, ermöglicht mit Hilfe von Switches den Aufbau einer direkten Verbindung zwischen Netzwerkknoten.

Bei Speichervermittlung Geräte, die als Switches bezeichnet werden und auf der Basis von Universal- oder Spezialcomputern hergestellt werden, ermöglichen es Ihnen, Nachrichten zu sammeln (zu puffern) und sie gemäß einem bestimmten Prioritätssystem und Routing-Prinzipien an andere Netzwerkknoten zu senden. Die Verwendung von Message Switching kann die Nachrichtenübermittlungszeit im Vergleich zu Circuit Switching verlängern, glättet jedoch Netzwerkspitzen und verbessert die Überlebensfähigkeit des Netzwerks.

Bei Paketvermittlung Benutzerdaten werden in kleinere Teile – Pakete – aufgeteilt, und jedes Paket enthält Dienstfelder und ein Datenfeld. Es gibt zwei Hauptmethoden der Datenübertragung während der Paketvermittlung: einen virtuellen Kanal, bei dem eine Verbindung zwischen Knoten wie über einen dedizierten Kanal hergestellt und aufrechterhalten wird (obwohl der physische Datenübertragungskanal tatsächlich auf mehrere Benutzer aufgeteilt ist) und der Datagrammmodus. wenn jedes Paket aus einer Reihe von Paketen, die Benutzerdaten enthalten, unabhängig voneinander zwischen Knoten übertragen wird. Die erste Verbindungsmethode wird ebenfalls aufgerufen Kontaktmodus(Verbindungsmodus), Sekunde – kontaktlos(verbindungsloser Modus).

1.1.2. Klassifizierung von Computernetzwerken

Die Kombination der oben besprochenen Komponenten zu einem Netzwerk kann auf verschiedene Weise und mit verschiedenen Mitteln erfolgen. Basierend auf der Zusammensetzung ihrer Komponenten, der Art ihrer Verbindung, dem Anwendungsbereich und anderen Eigenschaften können Netzwerke so in Klassen eingeteilt werden, dass die Zugehörigkeit des beschriebenen Netzwerks zu einer bestimmten Klasse die Eigenschaften und Qualitätsparameter hinreichend vollständig charakterisieren kann des Netzwerks.

Allerdings ist diese Art der Klassifizierung von Netzwerken eher willkürlich. Am weitesten verbreitet ist heute die Aufteilung von Computernetzwerken nach territorialem Standort.

Basierend auf dieser Funktion werden Netzwerke in drei Hauptklassen eingeteilt:

LAN – lokale Netzwerke;
MAN – Metropolitan Area Networks.
WAN – globale Netzwerke (Wide Area Networks);

Lokales Netzwerk (LAN) ist ein Kommunikationssystem, das innerhalb eines Gebäudes oder eines anderen begrenzten Bereichs einen oder mehrere digitale Hochgeschwindigkeits-Informationsübertragungskanäle unterstützt, die angeschlossenen Geräten zur kurzfristigen exklusiven Nutzung zur Verfügung gestellt werden. Die vom Medikament abgedeckten Bereiche können erheblich variieren.

Die Länge der Kommunikationsleitungen darf bei einigen Netzen nicht mehr als 1000 m betragen, während andere Netze eine ganze Stadt versorgen können. Die versorgten Bereiche können Fabriken, Schiffe, Flugzeuge sowie Institutionen, Universitäten und Hochschulen sein. Als Übertragungsmedium werden in der Regel Koaxialkabel verwendet, obwohl Netzwerke auf Twisted-Pair- und Glasfaserkabeln immer weiter verbreitet sind und sich in letzter Zeit auch die Technologie drahtloser lokaler Netzwerke rasant weiterentwickelt, die eine von drei Strahlungsarten nutzt: Breitband Funksignale, Strahlung geringer Leistung, ultrahohe Frequenzen (Mikrowellenstrahlung) und Infrarotstrahlen.

Die kurzen Entfernungen zwischen Netzwerkknoten, das verwendete Übertragungsmedium und die damit verbundene geringe Fehlerwahrscheinlichkeit der übertragenen Daten ermöglichen die Einhaltung hoher Wechselkurse – von 1 Mbit/s bis 100 Mbit/s (derzeit gibt es bereits industrielle Ausführungen davon). LANs mit Geschwindigkeiten in der Größenordnung von 1 Gbit/s).

Stadtnetzwerke decken in der Regel einen Gebäudekomplex ab und werden über Glasfaser- oder Breitbandkabel realisiert. Aufgrund ihrer Eigenschaften liegen sie zwischen lokalen und globalen Netzwerken. In jüngster Zeit sind im Zusammenhang mit der Verlegung von Hochgeschwindigkeits- und zuverlässigen Glasfaserkabeln in Stadt- und Überlandgebieten neue vielversprechende Netzwerkprotokolle entstanden, beispielsweise ATM (Asynchronous Transfer Mode), die künftig sowohl lokal als auch global eingesetzt werden können Netzwerke.

Globale Netzwerke Im Gegensatz zu lokalen decken sie in der Regel viel größere Gebiete und sogar die meisten Regionen der Welt ab (ein Beispiel ist das Internet). Als Übertragungsmedien in globalen Netzwerken werden derzeit analoge oder digitale drahtgebundene Kanäle sowie Satellitenkommunikationskanäle (meist für die Kommunikation zwischen Kontinenten) verwendet. Einschränkungen der Übertragungsgeschwindigkeit (bis zu 28,8 Kbit/s auf analogen Kanälen und bis zu 64 Kbit/s auf Benutzerabschnitten digitaler Kanäle) und die relativ geringe Zuverlässigkeit analoger Kanäle, die den Einsatz von Fehlererkennungs- und -korrekturtools auf den unteren Ebenen erfordern von Protokollen reduzieren die Wechselkursdaten in globalen Netzwerken im Vergleich zu lokalen erheblich.

Es gibt weitere Klassifizierungsmerkmale von Computernetzwerken.

Nach Einsatzgebiet Netzwerke sind unterteilt in:

Bankennetzwerke,
- Netzwerke wissenschaftlicher Einrichtungen,
- Universitätsnetzwerke;

Je nach Funktionsform kann außeinandergehalten werden:

Kommerzielle Netzwerke;
- kostenlose Netzwerke,
- Unternehmensnetzwerke
- öffentliche Netzwerke;

Aufgrund der Art der implementierten Funktionen Netzwerke sind unterteilt in:

Rechnerisch, entwickelt, um Steuerungsprobleme auf der Grundlage der rechnerischen Verarbeitung von Ausgangsinformationen zu lösen;
- informativ, dazu bestimmt, auf Anfrage der Benutzer Referenzdaten zu erhalten; gemischt, in dem Rechen- und Informationsfunktionen implementiert sind.

Durch Kontrollmethode Computernetzwerke werden unterteilt in:

Netzwerke mit dezentraler Steuerung;
- zentralisierte Verwaltung;
- gemischte Kontrolle.

Im ersten Fall verfügt jeder Computer, der Teil des Netzwerks ist, über einen vollständigen Satz von Softwaretools zur Koordinierung des Netzwerkbetriebs. Netzwerke dieser Art sind komplex und recht teuer, da die Betriebssysteme einzelner Computer mit dem Fokus auf den kollektiven Zugriff auf den gemeinsamen Speicherbereich des Netzwerks entwickelt werden.

In gemischten Netzwerken werden Aufgaben mit höchster Priorität, die in der Regel mit der Verarbeitung großer Informationsmengen verbunden sind, zentral gesteuert gelöst.

Durch Softwarekompatibilität Es gibt Netzwerke:

Homogen;
- homogen (bestehend aus softwarekompatiblen Computern)
- heterogen oder heterogen (wenn die im Netzwerk enthaltenen Computer softwareinkompatibel sind).

1.1.3. Lokale Netzwerke

Es gibt zwei Ansätze zum Aufbau lokaler Netzwerke und dementsprechend zwei Typen: Client/Server-Netzwerke und Peer-to-Peer-Netzwerke.

Client/Server-Netzwerke verwenden einen dedizierten Computer (Server), der freigegebene Dateien hostet und Druckdienste für viele Benutzer bereitstellt (Abbildung 1).

Reis. 1. Client/Server-Netzwerke

Server– ein Computer, der mit einem Netzwerk verbunden ist und seinen Benutzern bestimmte Dienste bereitstellt.

Server können Datenspeicherung, Datenbankverwaltung, Remote-Auftragsverarbeitung, Auftragsdruck und eine Reihe anderer Funktionen ausführen, die Netzwerkbenutzer möglicherweise benötigen. Der Server ist die Quelle der Netzwerkressourcen. Es kann eine ganze Reihe von Servern im Netzwerk geben, und jeder von ihnen kann seine eigene Benutzergruppe bedienen oder bestimmte Datenbanken verwalten.

Arbeitsplatz– ein mit einem Netzwerk verbundener Personalcomputer, über den der Benutzer Zugriff auf seine Ressourcen erhält. Eine Netzwerk-Workstation arbeitet sowohl im Netzwerk- als auch im lokalen Modus. Es ist mit einem eigenen Betriebssystem (MSDOS, Windows etc.) ausgestattet und stellt dem Benutzer alle notwendigen Werkzeuge zur Lösung angewandter Probleme zur Verfügung. Mit dem Server verbundene Workstations werden Clients genannt. Als Clients können sowohl leistungsstarke Rechner für die ressourcenintensive Bearbeitung von Tabellenkalkulationen als auch leistungsschwache PCs für einfache Textverarbeitung eingesetzt werden. Im Gegensatz dazu werden meist leistungsstarke Rechner als Server installiert. Aufgrund der Notwendigkeit, die gleichzeitige Verarbeitung von Anfragen einer großen Anzahl von Clients und einen guten Schutz der Netzwerkdaten vor unbefugtem Zugriff sicherzustellen, muss auf dem Server ein spezielles Betriebssystem ausgeführt werden.

Beispiele: Novell Net Ware, Windows NT Server, IBM OS/2 Lan Server, Banyan Vines.

Peer-to-Peer-Netzwerke. Peer-to-Peer-Netzwerke verwenden keine dedizierten Server (Abbildung 2).


Reis. 2. Standort von Computern in Peer-to-Peer-Netzwerken

Gleichzeitig mit der Bedienung des Benutzers kann ein Computer in einem Peer-to-Peer-Netzwerk die Funktionen eines Servers übernehmen, indem er Druckaufträge ausführt und auf Dateianfragen von anderen Workstations im Netzwerk reagiert. Wenn ein Computer seinen Speicherplatz oder seinen Drucker nicht teilt, ist er natürlich nur ein Client im Verhältnis zu anderen Workstations, die Serverfunktionen ausführen. Windows 95 verfügt über integrierte Funktionen zum Aufbau eines Peer-to-Peer-Netzwerks. Wenn Sie eine Verbindung zu anderen Peer-to-Peer-Netzwerken herstellen müssen, unterstützt Windows 95 die folgenden Netzwerke:

NetWare Lite
- Artisoft LANtastic.

1.1.4. Netzwerktopologie

Unter Topologie wird als Beschreibung der Eigenschaften eines Netzwerks verstanden, die allen seinen homomorphen Transformationen innewohnen, d.h. solche Änderungen im Erscheinungsbild des Netzwerks, der Abstände zwischen seinen Elementen, ihrer relativen Position, bei denen sich die Beziehung zwischen diesen Elementen nicht ändert.

Die Topologie eines Computernetzwerks wird maßgeblich durch die Art und Weise bestimmt, wie Computer miteinander verbunden sind. Die Topologie bestimmt maßgeblich viele wichtige Eigenschaften eines Netzwerks, wie z. B. Zuverlässigkeit (Überlebensfähigkeit), Leistung usw. Es gibt unterschiedliche Ansätze zur Klassifizierung von Netzwerktopologien. Einer von ihnen zufolge werden lokale Netzwerkkonfigurationen in zwei Hauptklassen unterteilt: übertragen Und sequentiell.

IN Broadcast-Konfigurationen Jeder PC (physikalischer Signaltransceiver) sendet Signale, die von anderen PCs wahrgenommen werden können. Zu diesen Konfigurationen gehören „gemeinsamer Bus“, „Baum“ und „Stern mit passivem Zentrum“. Ein sternförmiges Netzwerk kann man sich als eine Art „Baum“ vorstellen, der eine Wurzel mit einer Verzweigung zu jedem angeschlossenen Gerät hat.

IN sequentielle Konfigurationen Jede physikalische Unterschicht überträgt Informationen nur an einen PC. Beispiele für sequentielle Konfigurationen sind: zufällig (zufällige Verbindung von Computern), hierarchisch, Ring, Kette, Smart Star, Schneeflocke und
andere.

Das Optimum aus Sicht der Zuverlässigkeit (Funktionsfähigkeit des Netzwerks bei Ausfall einzelner Knoten oder Kommunikationskanäle) ist Mesh-Netzwerk, d.h. Ein Netzwerk, in dem jeder Netzwerkknoten mit allen anderen Knoten verbunden ist. Bei einer großen Anzahl von Knoten erfordert ein solches Netzwerk jedoch eine große Anzahl von Kommunikationskanälen und ist aufgrund technischer Schwierigkeiten und hoher Kosten schwierig zu implementieren. Daher sind es fast alle Netzwerke unvollständig verbunden.

Obwohl es für eine gegebene Anzahl von Knoten in einem Teilnetzwerk eine große Anzahl von Möglichkeiten zur Verbindung von Netzwerkknoten geben kann, werden in der Praxis üblicherweise die drei am weitesten verbreiteten (Basis-)LAN-Topologien verwendet:

1. gemeinsamer Bus;
2. Ring;
3. Stern.

Bustopologie (Abb. 3), wenn alle Netzwerkknoten an einen offenen Kanal angeschlossen sind, der normalerweise als Bus bezeichnet wird.


Abbildung 3. Bustopologie

In diesem Fall dient eine der Maschinen als Systemdienstgerät und bietet zentralen Zugriff auf gemeinsam genutzte Dateien und Datenbanken, Druckgeräte und andere Computerressourcen.

Netzwerke dieser Art erfreuen sich aufgrund ihrer geringen Kosten, der hohen Flexibilität und Datenübertragungsgeschwindigkeit sowie der einfachen Netzwerkerweiterung großer Beliebtheit (der Anschluss neuer Teilnehmer an das Netzwerk hat keinen Einfluss auf dessen grundlegende Eigenschaften). Zu den Nachteilen der Bustopologie gehören die Notwendigkeit, recht komplexe Protokolle zu verwenden und die Anfälligkeit für physische Schäden am Kabel.

Ringtopologie(Abb. 4), wenn alle Netzwerkknoten an einen geschlossenen Ringkanal angeschlossen sind.


Abb. 4. Ringtopologie

Diese Netzwerkstruktur zeichnet sich dadurch aus, dass Informationen entlang des Rings nur in eine Richtung übertragen werden können und alle angeschlossenen PCs an deren Empfang und Übertragung teilnehmen können. In diesem Fall muss der empfangende Teilnehmer die empfangenen Informationen mit einer speziellen Markierung markieren, da sonst „verlorene“ Daten auftreten können, die den normalen Betrieb des Netzwerks beeinträchtigen.

Als Daisy-Chain-Konfiguration ist der Ring besonders anfällig für Ausfälle: Der Ausfall eines Kabelsegments führt zum Verlust des Dienstes für alle Benutzer. LAN-Entwickler haben große Anstrengungen unternommen, um dieses Problem zu lösen. Schutz vor Beschädigung oder Ausfall wird entweder durch Schließen des Rings zum umgekehrten (redundanten) Pfad oder durch Umschalten auf einen Ersatzring gewährleistet. In beiden Fällen bleibt die allgemeine Ringtopologie erhalten.

Sterntopologie(Abb. 5), wenn alle Netzwerkknoten mit einem zentralen Knoten verbunden sind, genannt Gastgeber oder Nabe.


Abb. 5. Sterntopologie

Die Konfiguration kann als Weiterentwicklung einer verwurzelten Baumstruktur mit einer Verzweigung zu jedem angeschlossenen Gerät betrachtet werden. Im Zentrum des Netzwerks befindet sich normalerweise ein Schaltgerät, das die Funktionsfähigkeit des Systems gewährleistet. LANs dieser Konfiguration werden am häufigsten in automatisierten institutionellen Kontrollsystemen verwendet, die eine zentrale Datenbank verwenden. Star-LANs sind im Allgemeinen weniger zuverlässig als Bus- oder hierarchische Netzwerke, aber dieses Problem kann durch Duplizieren der Ausrüstung am zentralen Knoten gelöst werden. Zu den Nachteilen kann auch ein erheblicher Kabelverbrauch gehören (manchmal um ein Vielfaches höher als der Verbrauch in LANs mit einem gemeinsamen Bus oder hierarchischen LANs mit ähnlichen Fähigkeiten).

Netzwerke können auch eine gemischte Topologie haben ( Hybrid), wenn einzelne Teile des Netzwerks unterschiedliche Topologien aufweisen. Ein Beispiel ist ein lokales FDDI-Netzwerk, in dem das Haupt- ( hauptsächlich) Knoten sind mit einem Ringkanal verbunden und andere Knoten sind über eine hierarchische Topologie mit ihnen verbunden.

1.1.5. Ebenen der Interaktion zwischen Computern in Netzwerken

Es gibt 7 Ebenen der Interaktion zwischen Computern in einem Computernetzwerk:

Körperlich;
- logisch;
- Netzwerk;
- Transport;
- Niveau der Kommunikationssitzungen;
- Vertreter;
- Anwendungsebene.

Physikalische Schicht(Physical Layer) definiert die elektrischen, mechanischen, verfahrenstechnischen und funktionalen Spezifikationen und stellt der Verbindungsschicht die Einrichtung, Aufrechterhaltung und Beendigung physischer Verbindungen zwischen zwei Computersystemen zur Verfügung, die direkt über ein Übertragungsmedium, beispielsweise eine analoge Telefonleitung, gekoppelt sind Funkschaltung oder eine Glasfaserschaltung.

Datenübertragungsebene(Data Link Layer) steuert die Datenübertragung über den Kommunikationskanal. Die Hauptfunktionen dieser Schicht bestehen darin, die übertragenen Daten in Teile, sogenannte Frames, aufzuteilen, Daten aus dem auf der physikalischen Schicht übertragenen Bitstrom zur Verarbeitung auf der Netzwerkschicht zu extrahieren, Übertragungsfehler zu erkennen und falsch übertragene Daten wiederherzustellen.

Netzwerkschicht(Netzwerkschicht) ermöglicht die Kommunikation zwischen zwei Computersystemen in einem Netzwerk, die Informationen miteinander austauschen. Eine weitere Funktion der Netzwerkschicht besteht darin, Daten (auf dieser Ebene Pakete genannt) innerhalb und zwischen Netzwerken (Internetprotokoll) weiterzuleiten.

Transportschicht(Transport Layer) sorgt für eine zuverlässige Übertragung (Transport) von Daten zwischen Computersystemen im Netzwerk für höhere Schichten. Zu diesem Zweck werden Mechanismen zum Aufbau, zur Aufrechterhaltung und Beendigung virtueller Kanäle (analog zu dedizierten Telefonkanälen), zur Erkennung und Korrektur von Übertragungsfehlern sowie zur Steuerung des Datenflusses (um Überlauf oder Datenverlust zu verhindern) eingesetzt.

Sitzungsschicht(Sitzungsschicht) ermöglicht den Aufbau, die Aufrechterhaltung und die Beendigung einer Kommunikationssitzung für die Präsentationsschicht sowie die Wiederaufnahme einer ungewöhnlich unterbrochenen Sitzung.

Datenpräsentationsschicht Die Präsentationsschicht ermöglicht die Umwandlung von Daten von der in einem Anwendungsprogramm auf einem Computersystem verwendeten Präsentation in die in einem anderen Computersystem verwendete Präsentation. Zu den Funktionen der Präsentationsschicht gehören auch die Konvertierung von Datencodes, deren Ver-/Entschlüsselung sowie die Komprimierung übertragener Daten.

Anwendungsschicht(Anwendungsebene) unterscheidet sich von anderen Schichten des OSI-Modells dadurch, dass es Dienste für Anwendungsaufgaben bereitstellt. Diese Schicht bestimmt die Verfügbarkeit von Anwendungsaufgaben und Kommunikationsressourcen, synchronisiert interagierende Anwendungsaufgaben und legt Vereinbarungen über Fehlerbehebungsverfahren und Datenintegritätsmanagement fest. Wichtige Funktionen der Anwendungsschicht sind die Netzwerkverwaltung sowie die Ausführung der häufigsten Systemanwendungsaufgaben: E-Mail, Dateifreigabe und andere.

Jede Ebene muss zur Lösung ihrer Teilaufgabe die Ausführung der durch das Modell definierten Funktionen dieser Ebene, Aktionen (Dienste) für die höhere Ebene sicherstellen und mit einer ähnlichen Ebene in einem anderen Computersystem interagieren.

Dementsprechend entspricht jede Interaktionsebene einer Reihe von Protokollen (d. h. Interaktionsregeln).

Unter Protokoll bezieht sich auf bestimmte Regeln, die das Format und die Verfahren für den Informationsaustausch regeln.

Konkret bestimmt es, wie Verbindungen hergestellt werden, Leitungsrauschen unterdrückt wird und die Datenübertragung zwischen Modems fehlerfrei gewährleistet wird.

Ein Standard wiederum umfasst ein allgemein akzeptiertes Protokoll oder eine Reihe von Protokollen. Das Funktionieren von Netzwerkgeräten ist ohne miteinander verbundene Standards nicht möglich. Die Harmonisierung der Normen wird sowohl durch einheitliche technische Lösungen als auch durch die Gruppierung von Normen erreicht. Jedes spezifische Netzwerk verfügt über seinen eigenen Grundsatz an Protokollen.

Die Verbindung von Computern und Geräten zu einem Netzwerk kann auf verschiedene Weise und mit unterschiedlichen Mitteln erfolgen. Basierend auf der Zusammensetzung ihrer Komponenten, den Methoden ihrer Verbindung, dem Anwendungsbereich und anderen Eigenschaften können Netzwerke so in Klassen eingeteilt werden, dass die Zugehörigkeit des beschriebenen Netzwerks zu einer bestimmten Klasse die Eigenschaften und Eigenschaften hinreichend vollständig charakterisieren kann Qualitätsparameter des Netzwerks.

Allerdings ist diese Art der Klassifizierung von Netzwerken eher willkürlich. Die heute am weitesten verbreitete Aufteilung von Computernetzwerken basiert auf der territorialen Lage. Basierend auf dieser Funktion werden Netzwerke in drei Hauptklassen eingeteilt:

LAN (Local Area Networks) – lokale Netzwerke;

MAN (Metropolitan Area Networks) – regionale (Stadt- oder Unternehmens-)Netzwerke;

WAN (Wide Area Networks) – globale Netzwerke.

Ein lokales Netzwerk (LAN) ist ein Kommunikationssystem, das innerhalb eines Gebäudes oder eines anderen begrenzten Bereichs einen oder mehrere Hochgeschwindigkeitskanäle zur Übertragung digitaler Informationen unterstützt, die angeschlossenen Geräten zur kurzfristigen exklusiven Nutzung bereitgestellt werden. Die vom Medikament abgedeckten Bereiche können erheblich variieren.

Die Länge der Kommunikationsleitungen darf bei einigen Netzen nicht mehr als 1000 m betragen, während andere Netze eine ganze Stadt versorgen können. Die versorgten Bereiche können Fabriken, Schiffe, Flugzeuge sowie Institutionen, Universitäten und Hochschulen sein. Als Übertragungsmedium werden in der Regel Koaxialkabel verwendet, obwohl Netzwerke auf Twisted-Pair- und Glasfaserkabeln immer weiter verbreitet sind und sich in letzter Zeit auch die Technologie drahtloser lokaler Netzwerke rasant weiterentwickelt, die eine von drei Strahlungsarten nutzt: Breitband Funksignale, Strahlung geringer Leistung, ultrahohe Frequenzen (Mikrowellenstrahlung) und Infrarotstrahlen.

Die kurzen Entfernungen zwischen Netzwerkknoten, das verwendete Übertragungsmedium und die damit verbundene geringe Fehlerwahrscheinlichkeit der übertragenen Daten ermöglichen die Einhaltung hoher Wechselkurse – von 1 Mbit/s bis 100 Mbit/s (derzeit gibt es bereits industrielle Ausführungen davon). LANs mit Geschwindigkeiten in der Größenordnung von 1 Gbit/s).

Regionale Netzwerke decken in der Regel eine Gruppe von Gebäuden ab und werden über Glasfaser- oder Breitbandkabel realisiert. Aufgrund ihrer Eigenschaften liegen sie zwischen lokalen und globalen Netzwerken.

Globale Netzwerke decken im Gegensatz zu lokalen in der Regel viel größere Gebiete und sogar die meisten Regionen der Welt ab (ein Beispiel ist das Internet). Als Übertragungsmedien in globalen Netzwerken werden derzeit analoge oder digitale drahtgebundene Kanäle sowie Satellitenkommunikationskanäle (meist für die Kommunikation zwischen Kontinenten) verwendet. Einschränkungen der Übertragungsgeschwindigkeit und die relativ geringe Zuverlässigkeit analoger Kanäle, die den Einsatz von Fehlererkennungs- und -korrekturtools auf den unteren Protokollebenen erfordern, verringern die Geschwindigkeit des Datenaustauschs in globalen Netzwerken im Vergleich zu lokalen Netzwerken erheblich.

Es gibt weitere Klassifizierungsmerkmale von Computernetzwerken. Zum Beispiel:

– Je nach Tätigkeitsbereich lassen sich die Netzwerke in Bankenforschungsinstitute und Universitäten unterteilen;

– Je nach Betriebsform kann man zwischen kommerziellen und freien Netzen, Unternehmens- und öffentlichen Netzen unterscheiden;

– Je nach Art der implementierten Funktionen werden Netzwerke in rechnerische unterteilt (die zur Lösung von Steuerungsproblemen auf der Grundlage der rechnerischen Verarbeitung von Ausgangsinformationen bestimmt sind); informativ (dazu bestimmt, Referenzdaten auf Anfrage der Benutzer zu erhalten); gemischt (sie implementieren Rechen- und Informationsfunktionen);

– Je nach Steuerungsmethode werden Computernetzwerke in Netzwerke mit dezentraler, zentraler und gemischter Steuerung unterteilt. Im ersten Fall verfügt jeder Computer, der Teil des Netzwerks ist, über einen vollständigen Satz von Softwaretools zur Koordinierung des Netzwerkbetriebs. Netzwerke dieser Art sind komplex und recht teuer, da die Betriebssysteme einzelner Computer mit dem Fokus auf den kollektiven Zugriff auf den gemeinsamen Speicherbereich des Netzwerks entwickelt werden. In gemischten Netzwerken werden Aufgaben mit höchster Priorität, die in der Regel mit der Verarbeitung großer Informationsmengen verbunden sind, zentral gesteuert gelöst.

Lokale Netzwerke

Ein lokales Netzwerk wird in der Regel erstellt, um Computerressourcen oder Daten (normalerweise innerhalb derselben Organisation) gemeinsam zu nutzen. Aus technischer Sicht ist ein lokales Netzwerk eine Ansammlung von Computern und Kommunikationskanälen, die Computer zu einer Struktur mit einer bestimmten Konfiguration vereinen, sowie Netzwerksoftware, die den Betrieb des Netzwerks steuert. Die Methode zum Verbinden von Computern mit einem lokalen Netzwerk wird Topologie genannt.

Die Topologie bestimmt maßgeblich viele wichtige Eigenschaften eines Netzwerks, wie z. B. Zuverlässigkeit (Überlebensfähigkeit), Leistung usw. Es gibt unterschiedliche Ansätze zur Klassifizierung von Netzwerktopologien. Basierend auf der Leistung werden sie in zwei Hauptklassen eingeteilt: Rundfunk und Serien.

In Broadcast-Konfigurationen sendet jeder Computer Signale, die von anderen Computern empfangen werden können. Zu diesen Konfigurationen gehören „gemeinsamer Bus“, „Baum“ und „Stern mit passivem Zentrum“. Ein sternförmiges Netzwerk kann man sich als eine Art „Baum“ vorstellen, der eine Wurzel mit einer Verzweigung zu jedem angeschlossenen Gerät hat.

In sequentiellen Konfigurationen überträgt jede physikalische Unterschicht Informationen nur an einen PC. Beispiele für sequentielle Konfigurationen sind: zufällig (zufällige Verbindung von Computern), hierarchisch, „Ring“, „Kette“, „Stern mit intellektuellem Zentrum“, „Schneeflocke“ und andere.

Bus-Topologie

Abbildung 10.2. Topologie des lokalen Netzwerkbusses

Mit einer solchen Verbindung kann der Austausch zwischen beliebigen Computern im Netzwerk erfolgen, unabhängig von den anderen. Wenn die Verbindung eines Computers zum gemeinsamen Bus beschädigt ist, wird dieser Computer vom Netzwerk getrennt, das gesamte Netzwerk ist jedoch betriebsbereit. In diesem Sinne ist das Netzwerk recht stabil, wenn jedoch ein Bus beschädigt wird, fällt das gesamte Netzwerk aus.

Ringtopologie


Abbildung 10.3. Ring-LAN-Topologie

Diese Verbindung überträgt Daten auch seriell von Computer zu Computer, aber im Vergleich zu einer einfachen seriellen Verbindung können Daten in zwei Richtungen übertragen werden, was sie robuster gegenüber Netzwerkproblemen macht. Eine Unterbrechung deaktiviert das Netzwerk nicht, aber zwei Unterbrechungen machen das Netzwerk funktionsunfähig. Das Ringnetz ist vor allem aufgrund der hohen Datenübertragungsgeschwindigkeit weit verbreitet. Ringnetzwerke sind am schnellsten.

Sterntopologie


Abbildung 10.4. Sternförmige lokale Netzwerktopologie

Bei sternförmiger Verbindung ist das Netzwerk sehr widerstandsfähig gegen Beschädigungen. Wenn eine der Verbindungen beschädigt ist, wird nur ein Computer vom Netzwerk getrennt. Darüber hinaus ermöglicht dieses Verbindungsschema den Aufbau komplexer verzweigter Netzwerke. Geräte, mit denen Sie komplexe Netzwerkstrukturen organisieren können, werden Hubs und Switches genannt.

gastroguru 2017