SŁOWNIK SIECI - L



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

LAA (Locally Administered Address) : W sieci Token Ring połączenie do mainframe′qa. LAA jest paramterem używanym przez kontroler 3174 dla określania czy węzeł może mieć dostęp do mainframe′a

LAM (Lobe Attachment Module) : W siecie Token Ring, LAM jest polem z wieloma interfejsami, do którego nowe węzeły (znane jako lobe) do sieci mogą być dołączone. LAM może mieć interfejsy do 20 lobów. Funkcjonalnie, LAM jest jak multi-station access unit (MAU), ale z dużą pojemnością : 20 węzłow w przeciwieństwie do 8 w MAU. Interfejsy LAM mogą używać złączy RJ-45 IBM. LAM′y mogą być łączone i podłączone do huba, znanego jako controlled access unit (CAU) w terminologii token ring. Każdy CAU może obsłużyć do czterech LAM′ów, dla 80 lobów

LAMA (Local Automatic Message Accounting) : Proces, przez który lokalne firmy telekomunikacyjne obsługują automatyczne bilingi. Ta metoda wymaga automatycznej identyfikacji numeru (ANI), .

LAN (Local-Area Network) [sieć lokalna] : Sieć LAN to zbiór dwóch lub więcej komputerów, które znajdują się w ograniczonej odległości od siebie i które są ze sobą połączone, bezpośrednio lub pośrednio. Sieci LAN różnią się sposobem łączenia komputerów, sposobem poruszania się informacji w sieci oraz tym, jaka maszyna (jeśli jest taka) jest odpowiedzialna za sieć. Rysunek "Kontekst i właściwości sieci LAN" podsumowuje niektóre funkcje sieci LAN. Komputery w sieci LAN mogą być komputerami PC, Macintoshami, minikomputerami, komputerami typu mainframe lub komputerami z innymi architekturami. Istnieją jednak ograniczenia dotyczące kombinacji, które są wykonalne i rozsądne. W tym artykule skupiono się na sieciach lokalnych opartych na komputerach PC, chociaż wspomniane są również inne konfiguracje.
Terminologia LAN
Komputery w sieci LAN są nazywane węzłami, a węzły mogą być serwerami lub stacjami roboczymi. Stacje robocze są czasem znane jako stacje. Minikomputery lub komputery typu mainframe w sieci LAN zazwyczaj służą jako hosty dla komputerów PC lub terminali podłączonych do komputera. Większość połączeń na terminalach komputerowych odbywa się za pośrednictwem linii telefonicznych lub dedykowanych, dlatego te konfiguracje są ogólnie uważane za sieci rozległe lub WAN. Węzły są połączone z siecią za pomocą karty interfejsu sieciowego (NIC), która jest również nazywana kartą sieciową, kartą sieciową i kilkoma innymi nazwami. Karta sieciowa jest zainstalowana w gnieździe rozszerzeń w węźle. Ta karta sieciowa jest podłączona bezpośrednio lub pośrednio do kabla sieciowego. Każdy węzeł musi mieć własną kartę sieciową. Serwer może mieć wiele kart sieciowych, które umożliwiają jednoczesne połączenie tego serwera z wieloma sieciami.
Rodzaje sieci LAN
Sieci LAN różnią się konfiguracją na dwóch poziomach:
• W relacji administracyjnej między węzłami. W tym sensie sieci LAN są podzielone na odmiany serwerowe i peer-topeera (lub tylko peer).
• W relacjach fizycznych i logicznych między węzłami. Ma to związek ze sposobem poruszania się informacji w sieci. Sieci LAN różnią się architekturą (Ethernet, Token Ring, FDDI itd.) I topologią (magistrala, pierścień lub gwiazda), których używają
Sieci LAN oparte na serwerach a sieci typu peer-to-peer
W sieci opartej na serwerze, serwer kontroluje dostęp do niektórych zasobów (takich jak dysk twardy lub drukarka) i służy jako host dla stacji roboczych podłączonych do serwera. Stacja robocza żąda usług, takich jak dostęp do plików lub programów na dysku twardym lub korzystanie z drukarki, z serwera. Serwery uruchamiają oprogramowanie sieciowego systemu operacyjnego (NOS); stacje robocze uruchamiają oprogramowanie klienckie, które zarządza komunikacją między stacją roboczą a siecią. Serwery mogą być dedykowane lub nie. Serwer dedykowany może być używany tylko jako serwer; nie może być również używany jako stacja robocza. Serwer bezużyteczny może być używany jako stacja robocza, w razie potrzeby, nawet jeśli nadal wykonuje obowiązki serwera. Sieć LAN oparta na serwerze, w której każdy węzeł może być serwerem lub stacją roboczą w zależności od potrzeb, jest przeciwieństwem sieci typu peer-to-peer. Ogólnie rzecz biorąc, duże sieci - te z więcej niż kilkadziesiąt węzłów - są bardziej prawdopodobnie oparte na serwerze. Dzieje się tak dlatego, że niezawodność i bezpieczeństwo sieci opartych na serwerze są łatwiejsze do przetestowania niż w sieciach typu peer-to-peer. Sieci LAN typu peer-to-peer, nazywane również po prostu sieciami równorzędnymi, są bardziej egalitarne, ponieważ każdy węzeł może inicjować akcje, uzyskiwać dostęp do innych węzłów i świadczyć usługi dla innych węzłów bez konieczności uzyskania pozwolenia od serwera, chociaż mogą obowiązywać ograniczenia dostępu lub hasła . Na przykład w sieci LAN typu peer-to-peer dany węzeł (węzeł A) może świadczyć usługi dla innego węzła (węzła B) w jednym punkcie; w innym czasie węzeł B może zapewniać podobne lub inne usługi dla węzła A. Oprogramowanie sieciowe dla sieci LAN równorzędnych jest bardziej prawdopodobne, że będzie działać z natywnym systemem operacyjnym (na przykład systemem DOS). Natomiast oprogramowanie sieciowe dla opartych na serwerze sieci LAN zasadniczo zastępuje natywny system operacyjny. Jednym z powodów jest to, że serwer w dużej sieci jest bardzo zajęty i staje się zbyt nieefektywny, aby przejść przez dwie warstwy systemów operacyjnych. W przypadku DOS istnieje jeszcze inny, bardziej podstawowy powód: DOS nie może wykonywać wielozadaniowości.
Topologie sieci LAN
Topologia opisuje fizyczny lub logiczny układ sieci LAN. Fizyczna topologia dotyczy tego, w jaki sposób okablowanie łączy węzły. Istnieje kilka fizycznych topologii, w tym: pierścień autobusowy, pierścień, gwiazda, drzewo i pierścień gwiazdowy. Niektóre z nich są wariantami innych; niektóre są hybrydami. Logiczna topologia opisuje sposób przekazywania informacji między węzłami. Istnieją tylko dwie podstawowe topologie logiczne:
•Magistrala, w którym transmitowane są wszystkie informacje, dzięki czemu każdy węzeł otrzymuje informacje w (dokładnie około) w tym samym czasie. Ponieważ informacje są zwykle przeznaczone tylko dla pojedynczego węzła, pozostałe węzły odrzucają wiadomość, gdy tylko uznają, że nie są miejscem docelowym.
• Pierścień, w którym informacje są przekazywane z węzła do węzła, aż dotrze do miejsca docelowego. Architektury LAN
Architektura LAN obejmuje metody okablowania, topologii, mediów (sieci) oraz format pakietu. Architektury powszechnie używane w sieciach LAN są oparte na okablowaniu elektrycznym, chociaż niektóre z tych architektur również obsługują światłowód jako alternatywny nośnik transmisji. Architektury LAN są w okresie przejściowym. Tradycyjne architektury, w tym ARCnet, Ethernet i Token Ring, są zastępowane przez szybkie wersje, które są o rząd wielkości szybsze niż ich poprzednicy. Nie jest jeszcze jasne, jak szybkie przejście na szybką będą wersje. Obecna, ale przestarzała generacja architektur LAN obsługuje prędkości transmisji od około 2,5 megabitów na sekundę (Mb / s) dla sieci ARCnet do 16 Mb / s dla niektórych implementacji Token Ring. Ethernet obsługuje prędkości do 10 Mb / s. Nowopowstałe architektury to albo szybkie warianty istniejących, albo nowe, oparte na światłowodzie architektury, takie jak FDDI (Fibre Distributed Data Interface) lub ATM (Asynchronous Transfer Mode). Architektury oparte na włóknach są również używane do WAN. Przykłady wariantów szybkich obejmują kilka szybkich wersji Ethernet, które obsługują prędkości do 100 Mb / s, oraz ARCnet Plus, który obsługuje szybkość 20 Mb / s.
Sprzęt LAN
Sprzęt dla sieci komputerowych opartych na komputerach PC obejmuje komputery, karty sieciowe, kable, złącza, centra okablowania, urządzenia bezpieczeństwa i narzędzia
Komputer
W przypadku większości pakietów sieciowych opartych na komputerach PC, maszyny serwerowe muszą mieć co najmniej klasę AT, aw wielu przypadkach modele 80386 lub lepsze. Stacje robocze mogą być maszynami niższego poziomu.
NIC (karta sieciowa)
Karta sieciowa umożliwia obsługę sieci komputerowej. Każdy komputer wymaga co najmniej jednej karty sieciowej. NIC są zaprojektowany dla konkretnych architektur sieciowych (Ethernet, Token Ring i tak dalej). Zwróć uwagę, że niektóre komputery (na przykład komputery Macintosh) mają funkcje sieciowe wbudowane i nie potrzebują specjalnej karty sieciowej, o ile korzystasz z rodzimej sieci zasoby. Ogólnie rzecz biorąc, karty ARCnet i Ethernet są tańsze niż karty Token Ring, a karty światłowodowe są obecnie ważniejsze niż niektóre komputery.
Kabel
Kabel może być koncentryczny, skrętka (ewentualnie kabel telefoniczny) lub światłowodowy, w zależności od zasobów i architektury sieci. Dla określonego typu sieci typy, potrzebny jest kabel zarówno do głównej magistrali sieciowej, jak i do podłączania pojedynczych węzłów do tego magistrali lub do centrów okablowania (takich jak koncentratory lub koncentratory). Ten kabel "mocujący" znany jest w różnych kontekstach jako upuszczenie, łatka, adapter lub kabel transceivera. W niektórych przypadkach koszt rzeczywistego kabla będzie niski w porównaniu z kosztem testowania i instalowania kabla. W rzeczywistości koszty instalacji kabli mogą być czasami tak wysokie, że rozsądne, ekonomicznie, może być zainstalowanie kabla światłowodowego w przyszłości, instalując kabel miedziany (skrętka lub kabel współosiowy) do współczesności.
Złącza
Złącza muszą być odpowiednie dla używanego kabla. Złącza są używane do połączyć segmenty kabli, aby podłączyć węzły do magistrali sieciowej i podłączyć kabel do centrum okablowania. Niektóre złącza służą do zakończenia segmentu kabla, aby zapobiec niepożądanym sygnałom w sieci. Niektóre terminatory muszą mieć specjalne nakrętki uziemiające.
Centrum okablowania
Okablowanie to elementy, do których wiele węzłów jest podłączonych w niektórych architekturach sieciowych. Okablowanie może po prostu zbierać połączenia i przekazywać sygnały (jak robią to pasywne piasty), lub centra mogą oczyszczać i regenerować sygnał przed kierowaniem i przekazywaniem go (tak jak robią to aktywne lub inteligentne huby). W zależności od tego, jak duże i jak są one potrzebne, centra okablowania mogą kosztować od kilkuset do wielu tysięcy dolarów.
Urządzenia bezpieczeństwa
Urządzenia zabezpieczające chronią sieć przed wypadkami lub uszkodzeniami w wyniku nieregularności elektrycznych lub utraty mocy. Powinieneś chronić przynajmniej swoje serwery za pomocą zasilacza awaryjnego (UPS) i powinieneś chronić każdą stację roboczą za pomocą co najmniej zabezpieczenia przeciwprzepięciowego. Te składniki to głównie zakupy ubezpieczeniowe. W przeciwieństwie do wielu rodzajów ubezpieczeń ubezpieczenie sieciowe jest jednak zawsze dobrą inwestycją. Wyniki różnych badań pokazują, że awarie sprzętu sieciowego są niepokojąco powszechne, a koszty awarii - zarówno w kosztach napraw, jak iw utraconych danych i przychodach - mogą być astronomiczne. Z drugiej strony ograniczone ochrona może kosztować nawet 50 USD za stację roboczą dla ochronników przeciwprzepięciowych do kilkuset dolarów dla UPS na serwerze z dużym dyskiem twardym.
Narzędzia
Narzędzia są częściowo ubezpieczeniem, a częściowo urządzeniami wygody. Ponieważ sieci są często najdroższe, gdy są wyłączone lub działają nieprawidłowo, ważne jest, aby móc testować komponenty, gdy coś pójdzie nie tak. Należy również przetestować komponenty przed ich zainstalowaniem, aby upewnić się, że nie zainstalujesz wadliwego komponentu, a następnie je okresowo testować, aby upewnić się, że działają prawidłowo. Dostępne są specjalne narzędzia do testowania składników sieci. Testerzy sieci mogą być dość drogie (tysiące dolarów). Wygodne narzędzia, takie jak szczypce do drutu i woltomierze, są dość tanie (od kilku dolarów do kilkuset). Kwota, jaką trzeba wydać na narzędzia, zależy od wielkości sieci, znaczenia zawartości sieci i tego, kto będzie obsługiwał sieć. Oczywiście, jeśli nie wydasz pieniędzy na te narzędzia (i na szkolenie siebie lub inną osobę, która z nich skorzysta), możesz skończyć płacąc jeszcze więcej pieniędzy, aby ekspert wszedł i naprawił twoją sieć.
Różne urządzenia
Twoja sieć może zawierać inny specjalny sprzęt. Na przykład specjalne płyty kontrolerów dysków mogą przyspieszyć dostęp do dysku i ogólną wydajność. Karty dostępu zdalnego umożliwiają użytkownikom nawiązywanie połączeń z siecią w zdalnej lokalizacji. Podobnie jak w samochodach, dodatki sieciowe mogą być drogimi przedmiotami.
Oprogramowanie LAN
Oprogramowanie dla sieci LAN obejmuje sterowniki, systemy operacyjne, powłoki sieciowe lub requestery, aplikacje sieciowe, programy do zarządzania, programy diagnostyczne i oprogramowanie do tworzenia kopii zapasowych. Niektóre lub wszystkie te składniki oprogramowania mogą być zawarte w pakiecie NOS, lub mogą być dostępne jako produkty dodatkowe.
Sterowniki NIC
Sterowniki pośredniczą między kartą NIC a oprogramowaniem sieciowym działającym na stacji roboczej lub serwerze. Sterowniki są specyficzne dla sprzętu. Opracowano jednak dwa "ogólne" interfejsy sterowników: ODI (Open Data-link Interface) i NDIS (Network Driver Interface Specification). Sterowniki są zwykle dołączane do karty sieciowej lub do NOS. Jeśli tak nie jest, możesz prawie na pewno pobrać taki sterownik, którego potrzebujesz od tablicy ogłoszeń dostawcy. (Niestety, sterowniki są tylko jednym wolnym oprogramowaniem, jeśli chodzi o tworzenie sieci).
NOS
NOS działa na serwerze i odpowiada za przetwarzanie żądań ze stacji roboczych, utrzymywanie sieci oraz kontrolowanie usług i urządzeń dostępnych dla użytkowników. NOS może zastąpić natywny system operacyjny lub działać jako program na macierzystym systemie operacyjnym. Ponadto NOS mogą korzystać z natywnego systemu plików lub wprowadzać własny system plików. Na przykład Novell NetWare i Banyan VINES zastępują istniejący system operacyjny i używają własnych systemów plików. System Novell NetWare dla OS / 2 działa jednocześnie z OS / 2 na innej partycji dyskowej. NetWare dla UNIX działa jako proces w systemie UNIX. Artisoft′s LANtastic uzupełnia DOS i używa systemu plików DOS do własnych katalogów. NOS mogą być znacznym wydatkiem. Oprogramowanie NOS jest zwykle wyceniane w zależności od liczby węzłów, które zamierzasz dołączyć do sieci. Większość dostawców udostępnia pakiety dla wstępnie zdefiniowanych rozmiarów sieci, na przykład dla sieci 5-, 10-, 25- i 100-węzłowych. Ten system naliczania podatku od dostawcy może oznaczać dodatkowe koszty z góry, ponieważ możesz potrzebować zapłacić za węzły, których nie potrzebujesz w danej chwili. Jednak Twoja sieć prawdopodobnie wzrośnie aby wykorzystać dodatkowe węzły, więc inwestycja nie zostanie zmarnowana
Oprogramowanie stacji roboczej
Każda stacja robocza w sieci potrzebuje oprogramowania do obsługi komunikacji między stacją roboczą a siecią. To oprogramowanie jest znane pod różnymi nazwami, takich jak shell, readresator, requestor lub klient. Zasadniczo to oprogramowanie działa z natywnym systemem operacyjnym stacji roboczej. Niektóre zadania są wykonywane przez system operacyjny, a niektóre są przekierowywane do sieci. Sposób podejmowania decyzji o przydzieleniu zadań zależy od rodzaju używanego oprogramowania sieciowego.
Aplikacje działające w sieci
Sieciowe wersje aplikacji zostały zaprojektowane specjalnie do pracy w sieci. Wersje obsługujące sieć monitorują, czy plik lub aplikacja już istnieje dostęp do nich może uniemożliwić dodatkowym użytkownikom dostęp do tego samego pliku lub uruchomienie tego samego programu. Wyrafinowane programy zaprojektowane dla środowiska komputerowego klient / serwer mogą działać na wielu oddzielnych urządzeniach. Na przykład program bazodanowy może uruchamiać interfejs użytkownika (interfejs dla użytkownika) na stacji roboczej i zaplecze (do przetwarzania i wykonywania poleceń użytkownika) na serwerze. Wersje sieciowe pakietów oprogramowania nie za wsze mogą się różnić od wersji autonomicznych, ale prawie zawsze kosztują więcej. Być może trzeba zapłacić pięć lub dziesięć razy więcej za wersję sieciową, jak w przypadku pojedynczej kopii. Jednak kopia sieciowa będzie zawierała licencję na używanie dla wielu użytkowników, tak że koszt wersji sieciowej będzie ogólnie porównywalny z kosztem zakupu wielu samodzielnych wersji oprogramowania.
Oprogramowanie do zarządzania siecią
Programy do zarządzania siecią mogą monitorować aktywność w sieci i gromadzić dane dotyczące wydajności sieci. Informacje te mogą służyć do precyzyjnego dostrojenia i poprawy wydajności sieci. Oprogramowanie do zarządzania jest opcjonalne i zwykle jest drogie, ale może pomóc zaoszczędzić sporo pieniędzy w późniejszym czasie.
Oprogramowanie diagnostyczne i zapasowe
Programy diagnostyczne i zapasowe mogą pomóc w przewidywaniu problemów lub wczesnym ich wychwytywaniu, a także w rozwiązywaniu problemów po ich pojawieniu się. Podobnie jak w przypadku oprogramowania do zarządzania, wersje sieciowe niektórych pakietów mogą być drogie, ale w pewnych okolicznościach mogą one uratować twój system (i ciebie). Na przykład wykrywanie wirusów może zaoszczędzić wiele godzin żałoby i poszukiwanie pracy. Podobnie oprogramowanie do testowania dysku twardego może identyfikować uszkodzone sektory dysku (lub sektory, które ulegają awarii) zanim dane zostaną zapisane i utracone oraz mogą przenosić wszelkie dane z uszkodzonych sektorów do bezpiecznych lokalizacji. Niektóre programy sieciowe zawierają funkcje diagnostyczne i tworzenia kopii zapasowych. Jeśli to odpowiada twoim potrzebom, a jeśli działa z twoim sprzętem, możesz się uratować trochę pieniędzy. W przeciwnym razie musisz uzyskać oprogramowanie do tworzenia kopii zapasowych, a także oprogramowanie diagnostyczne.
Koszt sieci LAN
Podobnie jak w przypadku każdego projektu na dużą skalę, koszty uruchomienia dla sieci LAN są zwykle główną częścią wydatków. Wiele kosztów to jednorazowe wydatki. Z czasem staną się mniej bolesne. Jeśli sieć działa z powodzeniem nawet przez rok bez poważnej awarii, koszt UPS wygląda jak małe ziemniaki. W zależności od wybranej architektury sieci, pożądanej mocy i jakości komponentów, których zamierzasz używać, koszt jednego węzła może wynosić od kilku nieskalowanych dolarów (powyżej kosztu samego węzła) do wielu tysięcy dolarów (na przykład , w przypadku sieci światłowodowych). Chociaż możesz utrzymać cenę swoich stacji roboczych, prawdopodobnie będziesz musiał liczyć na kilka tysięcy dolarów (prawdopodobnie nawet 10 000 USD lub 15 000 USD) dla każdego serwera, szczególnie dla serwerów z dyskami twardymi. Jeśli chcesz wbudować funkcje bezpieczeństwa (takie jak duplikowanie przechowywania informacji), będzie to kosztować jeszcze więcej. Ponownie, taki dodatkowy wydatek może być wskazany dla serwerów, ale zwykle nie jest potrzebny dla stacji roboczych.
Rozwój sieci LAN
Proces tworzenia sieci LAN z błysku w czyimś oku (lub zdania w memo) do działającej sieci składa się z czterech głównych faz:
Planowanie: Może być kilka rund planowania. Wczesne rundy powinny być głównie badaniami i tylko małym planowaniem; z czasem względna rola badań i planowania powinna się odwrócić. Późniejsze fazy planowania obejmują zbadanie, co jest wykonalne, biorąc pod uwagę twoje zasoby i potrzeby. Projektowanie: Podczas fazy projektowania sieci LAN należy wybrać architekturę sieci i rozpocząć określanie szczegółów sieci. Twoje wybory zależą od tego, co odkryłeś podczas faz planowania.
Wdrożenie: podczas tej fazy sieć jest właściwie łączona, debugowana i uruchamiana. W zależności od tego, co należy zrobić, faza ta obejmie zadania obejmujące kupowanie i instalowanie kabli, podłączanie sprzętu, instalowanie oprogramowania i zasadniczo uruchamianie sieci. Upewnij się, że masz plan wdrożenia sieci LAN.
Działanie: Ten etap pokrywa się z fazą wdrożenia. Fazy te mogą trwać tygodnie, a nawet miesiące. Główne zmiany w sieci nie są rzadkością w pierwszych kilku miesiącach działania. Po zainstalowaniu wszystkiego i znalezieniu działa, jesteś gotowy do codziennej aktywności sieci. Niestety dla sieci LAN administrator, nawet zwykłe operacje mogą nie zapewnić żadnego wytchnienia. Jest to faza, w której zadania opisane w sekcji Administracja LAN stają się istotne.
Planowanie LAN We wczesnych fazach planowania należy sprawdzić, czy istnieje zapotrzebowanie na sieć LAN, a także na zainteresowanie taką siecią. Celem pierwszej fazy planowania - oceny potrzeby i celowości - jest podjęcie decyzji, czy istnieje jakaś próba zaprojektowania sieci. Jeśli zdecydujesz, że sieć jest odpowiednia, musisz zbadać, jakie podejścia są możliwe do stworzenia sieci w Twojej konkretnej sytuacji
Potrzeba i planowanie przydatności
Jednym z najważniejszych kroków w planowaniu sieci jest jak najdokładniejsze zbadanie kontekstu przedsieciowego. Zapoznaj się z bieżącymi operacjami, aby określić wzorce pracy, wąskie gardła i potrzeby. Pomoże to również w ustaleniu prawdopodobnych przyszłych potrzeb. Porozmawiaj z osobami, które zostaną dotknięte, aby określić ich potrzeby i potrzeby, a także ich oczekiwania i obawy. Będziesz potrzebował współpracy użytkowników. Bądź świadom i bierz pod uwagę politykę firmy, biura i interoffice. Określić potrzeby lub problemy, które sprawiają, że LAN jest pożądane lub konieczne. Jeśli zamówienia na sieć LAN pochodzą z wyższych poziomów, mogą wystąpić trudności z przekonaniem personelu; jeśli bodziec pochodzi z okopów, musisz przekonać posiadaczy pieniędzy. Te dwie różne grupy odbiorców mogą wymagać bardzo różnych strategii. Chociaż tworzenie sieci LAN może być konieczne lub pożądane, często istnieją alternatywy - na przykład dodatkowe samodzielne urządzenia lub korzystanie z przełączników - i należy je również rozważyć. Jednym ze sposobów na osiągnięcie tego jest ocena różnych sposobów zaspokajania potrzeb pracowników lub zarządu. Będziesz musiał zdecydować, czy sieć spełni określone potrzeby, czy też alternatywa spełni wymagania równie skutecznie przy niższych kosztach. Pamiętaj, aby pamiętać o przyszłych planach. Na przykład sieć może być droższa z góry, ale później może być łatwiejsza i tańsza do rozszerzenia. Określ konkretne zasoby i ograniczenia, które mogą wpływać na ewentualną sieć LAN. Na przykład sprzęt i oprogramowanie, umiejętności pracowników oraz ograniczenia mocy i okablowania mogą wpływać na Twoją decyzję. Oceń je w odniesieniu do odbiorców, których musisz przekonać. Na przykład front office może zakładać, że będziesz używał istniejącego kabla. Może to mieć wpływ na twoją strategię. Po zebraniu wszystkich danych, podsumuj i zapisz te informacje. Pamiętaj, by podać źródło każdego przedmiotu, a także wskazać, które informacje są zweryfikowane, sprawdzalne, niezweryfikowane i budzące wątpliwości (lub jakie kategorie najlepiej pasują do twoich celów). Zawsze łatwiej jest wrócić i zweryfikować coś, jeśli wiesz skąd pochodzą informacje.
Planowanie wykonalności
Po zakończeniu badań w tle i stwierdzili potrzebę (lub przynajmniej pewnego rodzaju zmiany w obecnej sytuacji), musisz zacząć myśleć o tym, co jest dostępne i co można zrobić. Na przykład należy określić, które zasoby (maszyny, okablowanie, oprogramowanie itd.) Są dostępne i które z tych zasobów będą użyteczne i przydatne dla sieci. Następnie określ koszty dla sieci. Pamiętaj, aby pamiętać zarówno o oczywistych, jak i mniej oczywistych źródłach wydatków. Oczywiste obejmują:
• Okablowanie zarówno materiałów, jak i instalacji (należy pamiętać, że koszty instalacji mogą być wysokie)
• Sprzęt (komputery, karty sieciowe itp.)
• Urządzenia bezpieczeństwa (zasilacze UPS, zabezpieczenia przeciwprzepięciowe itp.)
• Oprogramowanie sieciowe i aplikacyjne
• Opłaty: dla konsultantów, projektantów, architektów i wszystkich innych, którzy mogą wymyślić wymówkę, aby wystawić rachunek
• Koszty bieżące, takie jak koszty dzierżawy łączy, wynagrodzenie administratora systemu, umowy serwisowe, wsparcie techniczne, aktualizacje i tak dalej
• Koszty szkoleń dla użytkowników sieci i administratorów
Mniej oczywiste koszty obejmują koszty przestoju firmy: przestój w okresie przełącz się na działanie w sieci, a następnie, gdy musisz ponownie wykonać przełączenie ponieważ coś poszło nie tak podczas pierwszej instalacji. Potem nastąpi przestój po zainstalowaniu i wdrożeniu systemu, a sieć przestaje działać. Dobrym pomysłem jest uwzględnienie zasobów awaryjnych w początkowym planowaniu, aby można było wykonać przynajmniej część pracy. Należy również wziąć pod uwagę koszty wynikające z tymczasowego spadku wydajności, podczas gdy pracownicy przyzwyczajają się do pracy w sieci.
Projektowanie sieci LAN
Pod koniec fazy projektowania sieci powinieneś uzyskać szczegółowe opisy tego, jak będzie wyglądała sieć i jak będzie działać. Powinieneś również uzyskać szczegółową listę składników, harmonogram i procedurę wdrażania. Proces projektowania sieci jest mistyczną mieszanką sztuki, nauki, CPA i mentalności rozrzutnej (w tym samym czasie), szczęścia (dobrego lub złego) i wypadku. Proces projektowania jest szczegółową fazą planowania, działającą w ramach ograniczeń nałożonych przez studium wykonalności. Podobnie jak w przypadku każdego tajemniczego procesu, istnieje wiele sposobów, aby temu zaradzić. W poniższych sekcjach przedstawiono kilka strategii projektowania
Zliczanie węzłów i przypisywanie zadań
Wiele problemów związanych z planowaniem i zadaniami jest uproszczonych, jeśli można określić dokładną liczbę węzłów w sieci. Po uzyskaniu niektórych liczb i informacji o lokalizacji można rozpocząć przypisywanie zadań i obowiązków do różnych węzłów. Na przykład, jeśli sieć ma mieć 500 węzłów, możesz chcieć przypisać zadania i możliwości w sposób minimalizujący przebytą odległość w celu wykorzystania tych zasobów. Jednym ze sposobów na to jest duplikowanie (lub potrójne) przypisanie funkcji. Na przykład możesz zdefiniować trzy oddzielne serwery wydruku (każdy z własną drukarką) dla trzech zatłoczonych obszarów.
Definiowanie operacji sieciowych
Dobrym pomysłem jest rozpoczęcie formułowania użycia sieci i wyciągu zasobów. Poprzez opisanie, w jaki sposób sieć będzie funkcjonować - w tym w jaki sposób obieg informacji, kto będzie kontrolował jej przepływ itd. - uzyskasz wgląd w najbardziej odpowiedni typ relacji między stacjami. To z kolei pomoże ci zdecydować, jakiego rodzaju topologii użyć. W niektórych przypadkach operacje sieciowe mogą mieć wpływ na rodzaj kabla, który będzie potrzebny. Na przykład, jeśli zdecydujesz się umieścić węzły z tej samej sieci LAN na wielu piętrach, możesz chcieć nalegać, aby kabel pionowy (który biegnie między piętrami) był światłowodem.
Definiowanie administracji sieci i bezpieczeństwa
Ilość i rodzaj zabezpieczeń wymaganych przez sieć zależy od rodzaju danych sieć, a także rodzaje użytkowników logujących się do sieci. Na przykład, jeśli lepiej jest niszczyć dane niż pozwolić konkurentowi to zobaczyć, będzie duży nacisk na szyfrowanie i mniejszą troskę o zabezpieczenie. Po części potrzeby bezpieczeństwa pomogą ukształtować rodzaj administracji, jaką będzie miała sieć. Typ sieci (na przykład oparty na serwerze lub peer-to-peer) również wpłynie na sposób, w jaki będzie administrowany
Definiowanie polityki administracyjnej
Część zadania projektowania sieci obejmuje określenie zasad dotyczących sposobu działania sieci podawać. Ważne jest, aby mieć wyraźną, pisemną zasadę korzystania z sieci LAN gotowy po uruchomieniu LAN. Polityka administracyjna będzie obejmować wytyczne dla każdego ważnego aspektu działania sieci, w tym następujące: • Kopie zapasowe i konserwacja (kiedy i jak wykonywać kopie zapasowe, harmonogramy konserwacji itd.)
• Monitorowanie lub regulacja oprogramowania, aby zapewnić, że limity licencyjne nie są naruszane
•Procedury aktualizacji oprogramowania, aby zapewnić, że wszyscy pracują z tą samą wersją pakietu oprogramowania
• Procedura obsługi w sytuacjach awaryjnych, takich jak ataki wirusów, przerwy w zasilaniu lub usterki podzespołów
• Konfiguracja bezpieczeństwa i egzekwowanie, na przykład w celu określenia przepisów dotyczących format hasła, wymagane zmiany hasła i tak dalej
Na przykład musisz zdecydować, w jaki sposób będzie zarządzane zarządzanie aplikacjami. Istotne jest, aby każdy użytkownik sieci korzystał z tej samej wersji programów użytkowych. Jawne procedury dla zapewnienia tego powinny być częścią dokumentu polityki sieci LAN. Ponadto, jeśli stacja robocza użytkownika zostanie zainfekowana wirusem, cała sieć jest zagrożona. Dlatego jeśli integralność danych ma kluczowe znaczenie lub jeśli przestój sieci jest niedopuszczalnie kosztowny, może być konieczne ustawienie zasad dotyczących rodzajów oprogramowania, które użytkownicy mogą instalować na stacji roboczej. Taka polityka nie będzie w pełni egzekwowalna, ale wyraźne wprowadzenie ograniczeń pomoże podkreślić znaczenie tego problemu. Użytkownicy mogą przestrzegać tych zasad, ponieważ widzą powody takiego postępowania. Ważne jest również uwzględnienie w polityce administracyjnej wyraźnych planów radzenia sobie z określonymi zadaniami lub problemami, zanim faktycznie zajmiesz się nimi. Chociaż jest to ogólnie przydatna rada, ma to zasadnicze znaczenie w odniesieniu do sieci: W konfrontacji z problemem lub zadaniem przestań! Polityka powinna obejmować środki dla dokładnej analizy sytuacji, aby upewnić się, że nie zostaną podjęte żadne nieodwracalne działania przed utworzeniem kopii zapasowej sieci w jej obecnym stanie (jeśli to możliwe). Polityka administracyjna powinna być regularnie aktualizowana i modyfikowana w razie potrzeby.
Listy kontrolne i arkusze kalkulacyjne
Listy stanowią jedno z najbardziej użytecznych narzędzi ogólnego zastosowania dla prawie każdego rodzaju zadania. Ponieważ poszczególne elementy są różne, listy są łatwe do rozwinięcia, zmiany kolejności, i edytuj. Można je nawet zorganizować w bardziej przydatny format, na przykład w drzewie struktura. Dwa rodzaje list są wspólne dla planowania projektu sieci:
• Listy kontrolne, zazwyczaj składające się z zadań i / lub pytań. Listy zadań są przydatne do osiągnięcia czegoś; Listy pytań są przydatne do weryfikacji lub sprawdzenia czegoś. Ponieważ mogą być otwarte i swobodne, listy zadań są przydatne dla źle zorganizowanych zadań - tych, które nie mają prostych instrukcji, ale wymagają wielu kroków.
• Arkusze robocze, podsumowania właściwości lub wykresy akcji, takie jak schematy blokowe lub Schematy Booch. Podsumowania właściwości są przydatne do dokonywania porównań. Wykresy akcji są przydatne w przypadku dobrze zdefiniowanych zadań o średniej złożoności
Arkusze obsługi
Upewnij się, że skonfigurowałeś jawną, całkowicie zdefiniowaną i dokładną procedurę konserwacji sprzętu. Konserwacja powinna obejmować nie tylko naprawę i rozwiązywanie problemów związane z zdarzeniami, ale także konserwację zapobiegawczą, taką jak diagnostyka i czyszczenie, aby w pierwszej kolejności uniknąć awarii sprzętu. Opracuj listę kontrolną i arkusz roboczy dla tej konserwacji. Te zapisy pomogą zapewnić, że zadania konserwacyjne są wykonywane w ten sam sposób za każdym razem. Implementacja sieci LAN
Właściwa budowa sieci LAN i instalacja oprogramowania sieciowego trwa w miejscu podczas fazy wdrożenia. Ten proces wymaga powolnego i systematycznego wykonywania planu instalacji, testowania każdego komponentu przed dodaniem go do sieci, a następnie ponownego uruchomienia po dodaniu go do sieci. Pierwotny plan instalacji może zostać kilkakrotnie zmieniony podczas tej fazy, w wyniku informacji uzyskanych z faktycznego procesu instalacji. Plan wdrożenia powinien określać na papierze każdą fazę procesu instalacji i powinien opisywać, co dzieje się podczas każdej fazy. W planie należy również odnotować, jakie są warunki wstępne i wyniki dla każdej fazy. Wreszcie, plan powinien określać, jakie testy mają być przeprowadzone, aby upewnić się, że każda faza została pomyślnie przeprowadzona. Faza wdrożenia powinna obejmować częste spotkania w celu przeglądu postępu, radzenia sobie z wszelkimi nieprzewidzianymi problemami lub odkryciami, a także wprowadzenia wszelkich sugerowanych modyfikacji lub modyfikacji. wymagane przez dotychczasowe postępy. Pierwsze z tych spotkań powinno się odbyć przed rozpoczęciem instalacji i powinno się ocenić "surowy" plan wdrożenia - plan zanim jakiekolwiek kroki zostaną faktycznie wykonane. Po zakończeniu wszystkich etapów należy przeprowadzić ostateczne spotkanie przeglądowe, aby ocenić i podpisać się na temat wdrożenia.
Instalacja sieci
Poniżej przedstawiono kilka ogólnych uwag i sugestii, o których należy pamiętać podczas instalacji sieci LAN:
• Jeśli to możliwe, informuj użytkowników o tym, co się dzieje przez cały czas.
• Jeśli to możliwe, uzyskaj schemat całego istniejącego okablowania, niezależnie od tego, czy planujesz używać okablowanie lub nie. Jeśli używasz go, musisz go przetestować i może być konieczna naprawa, aktualizacja lub rozszerzenie. Jeśli nie planujesz korzystać z okablowania, możesz użyć przewodów już zbudowanych do zainstalowania kabla, z którego będziesz korzystać.
• Testuj komponenty tak wcześnie, jak to możliwe. Na przykład kabel testowy, zanim zostanie zainstalowany. Następnie przetestuj go ponownie po zainstalowaniu.
• Kabel powinien być instalowany przez osoby, które wiedzą, co robią.
• Nie przechodź do następnego kroku instalacji, dopóki nie potwierdzisz, że poprzedni krok zakończył się powodzeniem
• Rzeczywista instalacja sprzętu powinna zawsze obejmować nadzorcę lub proces nadzoru, aby upewnić się, że nie ma oczywistych błędów ani przeoczeń.
• Ważne są szczegółowe zapisy dotyczące dokładnego rodzaju kabla i złączy, w tym numery źródłowe i numery części. To samo dotyczy komponentów, takich jak koncentratory, mosty, routery, karty sieciowe i tak dalej. Zapisz te informacje, gdy komponenty zostaną dodane do sieci.
• Zarejestruj również, gdzie w sieci zainstalowany jest każdy komponent.
• Cały sprzęt używany w sieci powinien być uruchamiany przez dłuższy czas przed instalacją, aby zapewnić komponentom urządzenia odpowiedni czas nagrzewania. Sprzęt należy sprawdzić bardzo ostrożnie po instalacji. Każdy kawałek powinien zostać przetestowany w tym stanie jakim jest zainstalowany.
• Po podłączeniu wszystkich węzłów przetestuj cały system.
• Jeśli to możliwe, najpierw przetestuj oprogramowanie aplikacji na komputerze niesieciowym, aby upewnić się, że działa, że jest wolny od wirusów i oczywistych błędów lub usterek.
• Zainstaluj aplikacje w sieci i dokładnie przetestuj każdy z nich. Nie testuj oprogramowanie na rzeczywistych danych. Przetestuj tylko te dane, na których utratę możesz sobie pozwolić. Utwórz kopię zapasową systemu przed testowaniem.
• Utwórz kopie zapasowe wszystkich komputerów przed dodaniem ich do sieci.
Instrukcje dla użytkowników sieci i administratora
Opracuj szczegółowe instrukcje dla wszystkich osób związanych z siecią, od przełożonych i administratorów po użytkowników. Podręczniki powinny być dostosowane do odbiorców, stosując kryterium "potrzebnej wiedzy" w celu podjęcia decyzji o tym, co należy uwzględnić. Podręczniki użytkownika muszą zawierać tylko informacje o takich sprawach, jak logowanie do sieci, uzyskiwanie dostępu do usług sieciowych i uruchamianie aplikacji. Podręczniki administratora powinny zawierać szczegółowe informacje o konfiguracji sprzętowej każdego węzła, a także podstawową konfigurację oprogramowania (wersję systemu operacyjnego, pamięć RAM i możliwości przechowywania itd.) Dla wszystkich aplikacji i oprogramowania sieciowego. Podręcznik administratora powinien również zawierać mapę kabli przedstawiającą wszystkie kable, złącza i karty sieciowe w sieci. Postaraj się, aby instrukcje dla administratorów były dostatecznie szczegółowe i kompletne, aby wykształcony outsider mógł utrzymać system w razie potrzeby.
Trening
Plan wdrożenia powinien obejmować szkolenie użytkowników i administratora. Zastanów się bardzo dokładnie, czy szkolenie użytkowników powinno być wykonywane przez pracowników wewnętrznych lub zewnętrznych. Każda metoda ma swoje wady i zalety. Osoby pracujące w domu częściej znają Twój personel, a także dokładne potrzeby i układ organizacji. Jeśli administrator sieci LAN jest już doświadczonym w sieci i dobrze przekazuje to doświadczenie i wiedzę, instrukcje użytkownika mogą zostać dodane do listy zadań administracyjnych. Jeśli administrator nie spełnia tych standardów, prawdopodobnie lepiej jest przyprowadzić osobę z zewnątrz, aby zapewnić niezbędne szkolenie. Pamiętaj, że osoba, która prowadzi szkolenie jako jednorazowa transakcja - bez względu na to, czy jest to administrator, czy inna osoba w firmie Twojej firmy - będzie miała znacznie mniej doświadczenia w szkoleniu niż osoba, która jest profesjonalnym trenerem. Trener musi nie tylko znać materiał, ale musi również być w stanie go przedstawić. Nie wszystkie firmy mają taką osobę. Jeśli wybierzesz odpowiednich trenerów zewnętrznych, możesz być pewien, że znają swoje rzeczy i mogą je zaprezentować. (Zdobądź zalecenia i referencje dla potencjalnych trenerów.) Ktoś, kto dużo trenuje, jest bardziej skłonny do poznania rodzajów problemów i trudności, z którymi zwykle spotykają się użytkownicy. Trener może zorganizować część szkolenia przeznaczoną tylko na problemy. Z drugiej strony osoby z zewnątrz są (choć nie zawsze) droższe od trenerów wewnętrznych, zwłaszcza w szybko rosnącej i zmieniającej się dziedzinie, w której informacja jest towarem premium. Poza tym osoby postronne nie znają Twojej firmy ani twojego personelu (ale w niektórych przypadkach może to być również korzystne). Prezentacja przez osobę, która cały czas przedstawia prezentacje, będzie częściej mieć charakter formuły, niż dostosowana do konkretnych potrzeb Twojej firmy. Niezależnie od tego, czy korzystasz z wewnętrznych czy zewnętrznych trenerów, koszty szkoleń mogą wydawać się wysokie. Pamiętaj jednak, że pieniądze, które zainwestujesz w szkolenie, mogą zaoszczędzić wiele razy dzięki p
oprawie wydajności i przyspieszonej nauce (i prawdopodobnie wydajności). W niektórych trudnych sytuacjach politycznych opłaca się nawet szkolenie przed zainstalowaniem sieci. Może to być pomocne, na przykład, jeśli personel jest odporny na działanie sieci. Uzyskanie pewnej ekspozycji w sieci może pomóc pracownikom rozwinąć korzystniejszą postawę. Implementacja sieci LAN w środowisku pracy
Dyskusja na temat procesu implementacji zakładała, że sieć była tworzona ze świeżych maszyn. W praktyce tak się rzadko zdarza. Zamiast tego może zaistnieć potrzeba wdrożenia sieci z komputerami, które już mają swoje aplikacje i środowiska operacyjne. Co gorsza, być może trzeba będzie to zrobić, gdy oczekuje się, że te maszyny będą działać normalnie, tak więc istnieje presja, aby uzyskać jak najszybszą i sprawniejszą sieć. Przejście między starymi i nowymi systemami musi być bardzo starannie zaplanowane. Programista sieci powinien pozostać zaangażowany podczas takiego przejścia. Powinieneś mieć plan awaryjny, jeśli przejście nie powiedzie się. Możliwe są różne strategie przełączania, w tym:
Zimna konwersja: jest to całkowita i natychmiastowa zmiana; to jest najprostsze i najtańszy. Jednak zimna konwersja nie jest odpowiednia dla operacji z krytycznymi aplikacjami. Upewnij się, że masz sposób na odzyskanie ostatniego stanu starego systemu i uruchomienie go z tego stanu, na wypadek gdyby nowy system nie działał.
Konwersja z zachodzeniem na siebie: W tej strategii stary system działa dalej, gdy rozpoczyna się nowy, dzięki czemu oba systemy działają jednocześnie przez krótki czas. Jeśli zasoby są dostępne, ta metoda jest najwyraźniej najbardziej pożądana. Im dłużej możesz sobie pozwolić na uruchomienie obu systemów, tym więcej masz okazji do dostrojenia sieci.
Konwersja pionowa: w tym podejściu nowy system jest wdrażany etapami. Fazy te muszą być zaplanowane, a faza musi się rozpocząć dopiero po pomyślnym zakończeniu poprzedniej fazy. Ta strategia wymaga mniej zasobów (ale więcej czasu) niż konwersja z nakładaniem się. Ze względu na skalę czasową fragmentaryczna konwersja utrudnia wycofanie się do starszej metody, jeśli coś pójdzie nie tak.
Po zakończeniu przejścia i gdy sieć stanie się normalnym trybem działania, administrator systemu i pozostali deweloperzy lub planiści, którzy nadal są zaangażowani, muszą uważnie obserwować wszystko i muszą rozmawiać z użytkownikami, aby uzyskać jak najwięcej informacji na temat korzystania z sieci i reakcji użytkownika. Te informacje pozwolą ci zidentyfikować następujące rodzaje problemów:
• Błędy w systemie, które mogą powodować nieprawidłowe wyniki lub awarię systemu.
•Zatory w sieci, które prowadzą do nieefektywności i spowolnienia sieci przez wydajność.
• Mogą one zostać naprawione lub przynajmniej zminimalizowane poprzez dostrojenie sieci.
Dostęp LAN
Dostęp LAN odnosi się do procesu pobierania poleceń lub informacji do sieci. Dostęp może mieć jeden z dwóch poziomów:
• Dostęp do medium sieciowego w warstwie fizycznej. Fizyczny dostęp do medium sieciowego omówiono w artykule o mediach.
• Dostęp użytkownika do sieci przez logowanie. Dostęp logiczny jest omawiany w artykule Login. Administracja LAN
Administrator sieci lub administrator nadzoruje sieć. Administrator jest odpowiedzialny za "robienie wszystkiego, co jest konieczne, aby sieć działała". Dokładniej, obowiązki administratora obejmują takie zadania, jak przypisywanie użytkownikom poziomów dostępu i bezpieczeństwa, upewnianie się, że sprzęt działa, sprawdzenie, czy zasoby nie są używane niewłaściwie, oraz sprawdzanie, czy użytkownicy używają pamięci masowej do sprawdzania. W poniższych sekcjach opisano niektóre obszary zadań, które mogą być zaangażowane w administrowanie siecią LAN. Zauważ, że nie są to jedyne typy zadań, które musi wykonać administrator sieci LAN. W rzeczywistości wszystkie, oprócz najprostszych i najbardziej waniliowych sieci, wprowadzą osobliwości i własne wymagania.
Bezpieczeństwo
Bezpieczeństwo i kontrola dostępu polegają na upewnianiu się, że zawartość i elementy sieci są chronione przed korupcją przez błąd użytkownika lub atak z wnętrza lub z zewnątrz. Będzie to na ogół wymagać podjęcia środków w celu kontrolowania dostępu użytkownika do sieci i jej zasobów. Jako opiekun prawny administrator sieci LAN musi przydzielić prawa dostępu użytkownika do informacji i zasobów dostępnych w sieci. Poprzez umożliwienie użytkownikom dostępu do określonych katalogów, rdzeń środowiska operacyjnego jest bezpieczny i bezpieczny przed przypadkowymi uszkodzeniami. W szczególności, bezpieczeństwo sieci LAN zajmuje się następującym rodzajem obaw: • Tylko autoryzowani użytkownicy mogą uzyskać dostęp do sieci LAN i jej składników.
• Nieautoryzowani użytkownicy nie mogą przypadkowo ani celowo niszczyć plików.
• Nieautoryzowani użytkownicy nie mogą kopiować ani w żaden inny sposób kraść plików ani danych.
• Pliki i dane nie są uszkadzane ani niszczone przez wirusy, robaki lub konie trojańskie (wszystkie rodzaje programów inwazyjnych, które mogą spowodować bezpośrednie lub pośrednie uszkodzenie plików i / lub uruchomionych programów).
• Pliki, dane i elementy sprzętowe nie są niszczone przez nieprawidłowości w zasilaniu (przepięcia, zwisy itp.) lub inne zjawiska elektryczne.
Środki bezpieczeństwa Administratorzy mogą podejmować różnego rodzaju środki w celu zwiększenia bezpieczeństwa sieci, w tym:
• Kontrola dostępu do ćwiczeń i uwierzytelnianie użytkownika za pomocą procedur logowania i wymagań dotyczących hasła. Identyfikatory użytkowników i hasła są ważne dla utrzymania bezpieczeństwa systemu. Użytkownicy nie powinni używać jako haseł takich elementów jak pseudonimy, nazwiska członków rodziny, numery telefonów lub inne dane powiązane bezpośrednio z użytkownikiem. Użytkownicy powinni również regularnie zmieniać hasła. Niektórzy administratorzy wymagać okresowych zmian.
• Przypisywanie użytkownikom uprawnień dostępu (lub uprawnień dysponentów) w celu kontrolowania, kto ma dostęp i aby zapewnić bezpieczeństwo ważnych plików, przynajmniej z przypadkowego i przypadkowego ataku.
• Zachowaj czujność w zakresie kontroli tożsamości użytkowników i kont. Konta powinny być zamknięte, a identyfikatory unieważniane natychmiast po usunięciu użytkowników z sieci.
• Uważaj na wszelkie tylne drzwi w oprogramowaniu sieciowym. Tylne drzwi to specjalne polecenie lub akcja, która pozwala na nieograniczony dostęp do oprogramowania i zwykle do sprzętu, na którym działa oprogramowanie. Twórcy systemów często budują takie tylne drzwi w swoich kreacjach, aby umożliwić awaryjny dostęp (i być może z innych powodów).
• Ogranicz fizyczny dostęp do węzłów, w szczególności do węzła serwera plików, aby zmniejszyć liczbę naruszeń bezpieczeństwa. Na przykład tylko administrator sieci LAN powinien mieć dostęp do serwera plików działającego w sieci. W idealnej sytuacji to urządzenie powinno być zablokowane lub mieć jego klawiaturę, gdy jest bez nadzoru.
• Chroń system przed wirusami i innymi najeźdźcami. Zawsze instaluj z dysków zabezpieczonych przed zapisem i utrzymuj dyski główne i dyski startowe w trybie chronionym. Nigdy nie instaluj programu, którego pochodzenia nie znasz, i nie pozwól, aby użytkownicy tak robili. Oprogramowanie do wykrywania wirusów powinno być zainstalowane na dowolnych mostach lub innych urządzeniach, które komunikowały się z innymi sieciami. Dzieje się tak, ponieważ inna sieć jest porównywalna z dyskiem o nieznanej proweniencji.
• Zapewnij ochronę zasilania, przynajmniej dla serwerów sieciowych. W przypadku innych węzłów może wystarczyć tłumik przepięć.
• Używaj modemów oddzwaniania, aby chronić się przed nieautoryzowanym dostępem. Gdy użytkownik dzwoni, aby uzyskać dostęp do sieci, modem odbiera połączenie i otrzymuje wymagane informacje od dzwoniącego. Dzwoniący rozłącza się, a modem sprawdza użytkownika i dostarczone informacje. Jeśli wszystko wygląda legalnie, modem oddzwania do użytkownika, a użytkownik jest w sieci.
• Jeśli problemem jest podłączanie do sieci LAN, należy rozważyć użycie kabla światłowodowego, ponieważ jest on najtrudniejszy do podłączenia.
• W przypadku wrażliwych danych należy rozważyć zastosowanie strategii szyfrowania. Istnieją różne metody szyfrowania danych. Zobacz DES (Standard szyfrowania danych) i artykuły szyfrowania, aby uzyskać więcej informacji.
Możesz używać maszyn i tablic specjalnych do wykonywania pełnych audytów dostępu do sieci i użytkowania, a nawet do rejestrowania całej aktywności w sieci. Informacje te mogą pomóc w zidentyfikowaniu słabych punktów zabezpieczeń i naruszeń (ale mogą również dać użytkownikom wrażenie, że są obserwowani). Istnieją programy pomagające w zabezpieczaniu sieci. Takie programy mogą być instruowane, aby oglądać wirusy, obserwować zmiany lub próby zmiany oprogramowania sieciowego lub aplikacji, lub zezwalać tylko na "zatwierdzone" programy do wykonania w sieci.
Konfiguracja
Administrator systemu musi zawsze mieć możliwość określenia konfiguracji sieci. Aby to zrobić, administrator powinien mieć następujące informacje:
• Aktualna lista wszystkich komponentów w sieci, wraz z dokładnym numerem modelu, lokalizacją oraz informacjami o fabrycznych i bieżących ustawieniach
• Pełny schemat okablowania
• Kompletna lista wszystkich aplikacji w sieci z informacjami o wersji i ustawieniach domyślnych
Informacje te powinny być aktualizowane skrupulatnie i sprawdzane obsesyjnie dla poprawności. Posiadanie błędnych informacji, które uważa się za poprawne, jest dużo gorsze niż brak jakichkolwiek informacji. Ponadto administrator powinien mieć możliwość uzyskania, w razie potrzeby, informacji o aktywności sieciowej (z upływem czasu lub o określonej godzinie), pamięci masowej i wykorzystaniu pamięci oraz o bieżących sesjach użytkownika. Ważne jest, aby zachować informacje konfiguracyjne na nie podłączonym do sieci komputerze lub upewnić się, że wydrukujesz kopię najnowszych informacji konfiguracyjnych za każdym razem, gdy aktualizujesz plik. W ten sposób będziesz mieć niezbędne informacje, jeśli sieć przestanie działać.
Wsparcie użytkownika
Wsparcie użytkownika oznacza udzielanie odpowiedzi na pytania użytkowników dotyczące aplikacji w sieci i ogólnie sieci, rozwiązywanie problemów użytkowników z aplikacjami lub siecią, szkolenie nowych użytkowników i informowanie użytkowników o zmianach w sieci.
Dokumentacja
Administrator sieci LAN powinien zobaczyć, że dostępna jest odpowiednia dokumentacja dotycząca korzystania ze sprzętu i oprogramowania w sieci. W niektórych przypadkach administrator może potrzebować utworzyć lokalne uwagi do wydania, które są specjalnymi dodatkami do oficjalnej dokumentacji. Te informacje o wydaniu opisują wszelkie unikalne cechy lokalnej instalacji lub implementacji.
Operacje
Aby utrzymać normalną pracę sieci, warto monitorować sieć podczas dnia operacji na dzień. Obejmuje to upewnienie się, że wszystkie elementy działają i rozwiązywanie wszelkich problemów użytkowników, które się pojawiają.
Konserwacja i aktualizacje
Oprócz upewnienia się, że sieć działa sprawnie, administrator powinien postaraj się, aby sieć nadal to robiła. Regularne kontrole konserwacyjne sprzęt pomaga w utrzymaniu biegu lub przynajmniej pomaga zapewnić, że problemy zostaną złapane zanim staną się poważne. Regularne kopie zapasowe pomagają zapewnić minimalizację utraty danych w przypadku awarii sieci. Upewnij się, że przechowujesz co najmniej jedną kopię zapasową całego oprogramowania i danych. Jeśli to możliwe, miej taką kopię poza witryną. Kopie zapasowe powinny być skrupulatnie wykonane i starannie oznakowane, aby zawsze można było przywrócić stosunkowo aktualną wersję sieci w przypadku awarii. Gdy sieć się starzeje i ewoluuje, sprzęt i oprogramowanie będą musiały zostać wymienione. Te procesy otwierają kilka beczek robaków:
• Wraz z wydaniem nowych wersji oprogramowania, muszą one zostać zainstalowane. Starsze wersje powinny zostać usunięte i powinny zostać całkowicie wymienione, o ile to możliwe. Robienie tego nie zawsze jest łatwe i może nawet nie być możliwe. Na przykład, jeśli jakiś projekt jest zależny od konkretnej wersji pakietu, nie będzie można go usunąć.
•Nowe oprogramowanie może nie być ulepszeniem w stosunku do starszych wersji i może wymagać odinstalowania i zastąpienia starszym oprogramowaniem. Aby uniknąć tego koszmaru, zaleca się dokładne przetestowanie nowych wersji przed ich zainstalowaniem. (Sieć "baby", z kilkoma węzłami, może być dobrym miejscem do zrobienia tego.) Przed instalacją nowego oprogramowania, upewnij się, że istnieje sposób, aby go odinstalować w razie potrzeby.
• Nowy sprzęt może być niezgodny z istniejącym sprzętem i może wymusić decyzję, czy wymienić więcej niż oczekiwano, czy zrezygnować z wszelkich postępów technologicznych obiecanych przez nowy sprzęt.
• Nowy sprzęt może być niezgodny z istniejącym oprogramowaniem. Może się to zdarzyć, na przykład, jeśli pojawi się opóźnienie, zanim pojawią się sterowniki dla nowego sprzętu.
Krótko mówiąc, postępy w zakresie sprzętu i oprogramowania mogą brzmieć wspaniale dla użytkowników końcowych i "techweenies", te ulepszenia to tylko więcej rzeczy, które pomagają uczynić życie administratora nieszczęśliwym. Aby zachować konserwację oprogramowania i aktualizacje, należy zachować szczegółowe informacje, takie jak następujące informacje o całym oprogramowaniu w sieci:
• Nazwa, wersja i numer seryjny każdej paczki
• Szczegółowa instrukcja instalacji i użytkowania
• Dziennik zgłoszeń użytkowników na temat problemów lub problemów z oprogramowaniem
Monitoring wydajności
Monitorowanie wydajności i analiza obejmują śledzenie zachowania sieci (liczenie kolizji pakietów, mierzenie czasu ruchu i reakcji itd.) w celu zidentyfikowania nieefektywności i wąskich gardeł, aby można je było wyeliminować. Do pomocy w tym zakresie dostępne są różne produkty sprzętowe i sprzętowe. Monitorując wydajność systemu, obserwuj uważnie następujące elementy:
•Koszty operacyjne
• Zagrożenia dla bezpieczeństwa
• Zadowolenie użytkownika
• Wydajność użytkownika
Śledź te indeksy szczególnie dokładnie w ciągu pierwszych kilku tygodni po sieci instalacja. Nie zdziw się, jeśli niektóre środki zmienią się drastycznie w tym okresie. Na przykład koszty mogą spaść drastycznie po okresie uruchamiania. Z kolei zadowolenie użytkowników i produktywność mogą wzrosnąć po początkowych problemach i frustracjach.
Rachunkowość sieciowa Rachunkowość obejmuje nadzorowanie kosztów ponoszonych przez użytkowników, opłat, które muszą ponieść użytkownicy, i tak dalej. Administrator musi upewnić się, że użytkownicy nie przekraczają limitów użytkowania i że konta są opłacane.
Problemy
Rozwiązywanie problemów i błędów obejmuje identyfikowanie problemów, awarii lub wąskich gardeł sprzętu lub oprogramowania, określanie ich przyczyn, podejmowanie decyzji o ich korygowaniu oraz podejmowanie wszelkich niezbędnych kroków (w tym wezwanie technika serwisowego, jeśli taki jest plan administracyjny LAN for), aby rozwiązać problem
Projekt
Jeśli on lub ona ma szczęście, obowiązki administratora będą obejmować pomoc w projektowaniu i wdrożyć sieć. Podczas gdy oba te są ważnymi zadaniami, dane wejściowe podczas tych pierwszych Fazy mogą znacznie ułatwić późniejsze zadania administracyjne. (Oczywiście, że to okazja była znana z tego, że czasami może być użyta, a może być nią administrator "Utknął" w sieci, którą pomógł zaprojektować).
Inne grupy zadań
Zaproponowano inne podziały zadań. Na przykład OSI określił pięć kategorii zadań zarządzania siecią:
• Zarządzanie rachunkami
• Zarządzanie konfiguracją
• Zarządzanie błędami
• Zarządzanie wydajnością
• Zarządzanie bezpieczeństwem

LANalyzer : Produkt monitorujący i zarządzający siecią firmy Novell. LANalyzer (i inne produkty tego typu) mogą dokonać spisu komponentów i konfiguracji sieci, wykonać różne typy mapowania sieci i monitorować ruch pakietów. Może również robić trend analizy tego ruchu (w celu przewidywania przeciążenia i ostrzeżenia administratora sieci).

LANAO (LAN Automation Option) [opcja automatyzacji LAN ] : W NMA (Network Management Architecture) firmy IBM, opcjonalny dodatek do Pakiet NetView implementujący NMA. LANAO upraszcza i, na pewno danych, automatyzuje monitorowanie i zarządzanie jednym lub więcej sieci Token Ring .

LAN Driver [sterownik LAN] : Sterownik LAN to specyficzny dla sprzętu program sterujący, który pośredniczy między systemem operacyjnym stacji a kartą interfejsu sieciowego (NIC). Sterownik LAN jest również znany jako sterownik sieciowy. Sterownik sieci LAN musi być załadowany, aby uzyskać dostęp do karty sieciowej, a protokoły sieciowe muszą być w stanie komunikować się z kartą sieciową za pośrednictwem tego sterownika. Aby udostępnić karty sieciowe dowolnym z wielu protokołów, które mogą działać w sieci, stworzono ogólne interfejsy dla sterowników LAN. Najbardziej znane z tych interfejsów to ODI (Open Data-link Interface) firmy Novell oraz Apple i NDIS (Network Driver Interface Specification) firmy Microsoft i 3Com.

LAN Inventory Package [Pakiet zasobów LAN] : Pakiet zasobów LAN to jeden z kilku produktów, które mogą automatycznie tworzyć spis komponentów i konfiguracji w sieci lokalnej (LAN). Ten rodzaj oprogramowania służy do śledzenia zmian w konfiguracji sieci. Pakiety inwentaryzacji LAN mogą również być w stanie wykonać co najmniej część monitorowania aktywności sieci lub wydajności.

LAN Manager : LAN Manager to licencjonowany, oparty na serwerach, sieciowy system operacyjny (NOS) firmy Microsoft. Możliwości serwera LAN Manager zostały również zaimplementowane jako Windows NT Advanced Server (NTAS). LAN Manager obsługuje różne niskopoziomowe architektury sieciowe, w tym okablowanie ARCnet, Ethernet i Token Ring oraz protokoły. Wraz z wprowadzeniem Windows NT i Windows NT Advanced Server, LAN Manager nie jest już aktualizowany.
LAN Manager Serwery i klienci
LAN Manager obsługuje serwery działające pod OS / 2, UNIX i niektórymi konfiguracjami Windows NT. Obsługuje klientów działających w różnych systemach operacyjnych lub środowiskach, w tym DOS, Windows, OS / 2 i System 7 (system operacyjny Macintosh). Możliwości i wymagania sprzętowe stacji roboczych zależą od środowiska operacyjnego. Na przykład stacje robocze DOS mogą być dowolnymi komputerami z 8088 i zaawansowanymi maszynami, a także mogą działać w dowolnej wersji DOS od wersji 3.3. Stacje robocze OS / 2 wymagają co najmniej maszyny 80286. Maszyny Windows i Windows for Workgroups mogą być również używane jako stacje robocze LAN Manager. Maszyny w sieci Novell Net-Ware mogą być stacjami roboczymi zarówno w sieci LAN Manager, jak i NetWare. Komputery Macintosh muszą być w stanie używać AppleShare jako stacji roboczych LAN Manager.
Obsługa protokołu LAN Manager
LAN Manager używa NetBEUI (NetBIOS Extended User Interface) jako głównego protokołu transportu i warstwy sesji, ale zawiera obsługę protokołu TCP / IP stos używany w Internecie i większości systemów UNIX. NetBEUI jest wydajnym protokołem w sieci, ale nie nadaje się do użytku w podsieciach. NOS obsługuje inne stosy protokołów, w tym kilka prawnie zastrzeżonych opracowanych przez licencjobiorców LAN Manager, za pośrednictwem produktów dodatkowych. Na przykład może obsługiwać własny protokół MS-DLC firmy Microsoft, który pomaga zapewnić stacjom roboczym dostęp do komputerów mainframe w środowisku SNA (Systems Network Architecture). Ten protokół jest używany przez produkty emulacji terminalu, takie jak IRMA Workstation dla Windows i Rumba z Wall Data, w celu uzyskania dostępu do warstwy łącza danych. Może uzyskać dostęp do tej warstwy poprzez interfejs NDIS (specyfikacja interfejsu sterownika sieciowego). LAN Manager obsługuje również różne funkcje i protokoły zarządzania siecią, w tym protokół SNMP (Simple Network Management Protocol) opracowany dla sieci TCP / IP oraz NetView, pakiet zarządzania siecią IBM dla sieci SNA.
Inne funkcje LAN Manager
LAN Manager zawiera obsługę następujących dodatkowych funkcji:
• Funkcje oparte na serwerze, takie jak usługi plików i drukarki.
• Rozproszone funkcje obliczeniowe i komunikacyjne, takie jak potoki nazwane (dwukierunkowe kanały komunikacyjne między procesami lub maszynami) i mailsloty (kanały jednokierunkowe).
• Sieci peer-to-peer w środowiskach Windows for Workgroups.
• Zdalne uruchamianie, dostęp i monitorowanie, a także współdzielone modemy dla funkcji dialout. • Bezpieczeństwo sieci LAN zarówno na poziomie użytkownika, jak i udziału. Zabezpieczenia na poziomie użytkownika są bardziej rygorystyczne: użytkownik musi mieć możliwość zalogowania się do sieci i mieć uprawnienia dostępu do pożądanego zasobu. Dzięki zabezpieczeniom na poziomie udziału użytkownik prosi o dostęp do urządzenia, zamiast faktycznie logować się do sieci.
•Definicja domen, które są większymi podsieciami, które są zarządzane przez pojedynczą organizację. Ponadto LAN Manager 2.2 zawiera kilka programów narzędziowych opartych na systemie Windows. Obie wersje 1.0 i 2.0 są licencjonowane przez Microsoft dla innych dostawców, którzy wprowadzili na rynek ten sam podstawowy produkt pod różnymi nazwami. Na przykład serwer LAN Server 1.x firmy IBM oparty jest na LAN Manager 1.0, podobnie jak oprogramowanie 3 + Open firmy 3Com. Ścieżka DEC - Works jest oparta na LAN Manager 2.0.

LAN Network Manager (LNM) [Menedżer sieci LAN] : LNM jest zgodnym z SAA urządzeniem do zarządzania siecią od IBM. Produkt służy do pomocy w zarządzaniu sieciami Token Ring. Ponieważ może współpracować z NetView (program zarządzania siecią oparty na mainframe), LNM jest szczególnie przydatny do zarządzania sieciami, które są częścią większych sieci SNA (Systems Network Architecture). Produkt może korzystać z protokołów zarządzania siecią CMIP i SNMP. Menedżer sieci LAN działa w ramach Menedżera prezentacji OS / 2. Działając jako samodzielny produkt, może pełnić rolę punktu centralnego (zbieracza danych) dla sieci. Działając w połączeniu z NetView, może działać jako punkt wejścia (reporter lub agent SNA) dla NetView.

LAN/RM (Local-Area Networks Reference Model) [model referencyjny sieci lokalnych ] : Termin dla specyfikacji IEEE 802.x, z których większość dotyczy sieci lokalnych (LAN).

LAN Server [serwer LAN] : Oparty na serwerach sieciowy system operacyjny (NOS) firmy IBM. Pakiet jest oparty na LAN Manager firmy Microsoft i obsługuje serwery działające w środowisku OS / 2

LANstep : LANstep to środowisko sieciowe od produktów mikrokomputerowych Hayes. Obsługuje do 255 użytkowników w sieci typu peer-to-peer, która obejmuje funkcje zwykle związane z większymi sieciami opartymi na serwerze. Usługi sieciowe mogą być rozproszone na jednym lub kilku niepotwierdzonych serwerach, a autoryzowany użytkownik w dowolnym miejscu sieci może uzyskać dostęp do usługi po nazwie, bez konieczności określania lokalizacji serwera, który świadczy tę usługę. Ten przejrzysty dostęp jest zapewniany przez usługi Smart Directory firmy LANstep, które utrzymują globalny katalog zasobów i które mogą kierować żądanie użytkownika dla nazwanej usługi do odpowiedniego serwera. Prawa dostępu są również dystrybuowane wraz z zasobami, do których odnoszą się prawa. Tak jak sieć może świadczyć usługi, użytkownicy mogą dostarczać zasoby w postaci danych lub innych plików. Użytkownik jest właścicielem zasobu i może ustawić prawa dostępu do zasobu. Tylko użytkownicy posiadający prawa dostępu otrzymają informacje o zasobie. LANstep obsługuje "klasyczne" architektury sieciowe: ARCnet, Ethernet i Token Ring, a także obsługuje odpowiednie karty sieciowe, o ile są one zgodne z NDIS (Network Driver Interface Specification). LANstep używa NDIS do obsługi wielu stosów protokołów. Umożliwia to komunikację z różnymi środowiskami sieciowymi i operacyjnymi (takimi jak Novell NetWare lub UNIX).
Usługi LANstep
Usługi sieciowe mogą być rozproszone na jednym lub kilku niepotwierdzonych serwerach, a autoryzowany użytkownik w dowolnym miejscu sieci może uzyskać dostęp do usługi po nazwie, bez konieczności określania lokalizacji serwera, który świadczy tę usługę. Ten przejrzysty dostęp jest zapewniany przez usługi Smart Directory firmy LANstep, które utrzymują globalny katalog zasobów i które mogą kierować żądanie użytkownika dla nazwanej usługi do odpowiedniego serwera. Prawa dostępu są również dystrybuowane wraz z zasobami, do których odnoszą się prawa. Tak jak sieć może świadczyć usługi, użytkownicy mogą dostarczać zasoby w postaci danych lub innych plików. Użytkownik jest właścicielem zasobu i może ustawić prawa dostępu do zasobu. Tylko użytkownicy posiadający prawa dostępu otrzymają informacje o zasobie. LANstep obsługuje "klasyczne" architektury sieciowe: ARCnet, Ethernet i Token Ring, a także obsługuje odpowiednie karty sieciowe, o ile są one zgodne z NDIS (Network Driver Interface Specification). LANstep używa NDIS do obsługi wielu stosów protokołów. Umożliwia to komunikację z różnymi środowiskami sieciowymi i operacyjnymi (takimi jak Novell NetWare lub UNIX).
Środowisko LANstep
LANstep zapewnia własny system operacyjny i interfejs. Pozwala także na DOS i Aplikacje systemu Microsoft Windows do uruchamiania i obejmują obsługę oprogramowania aplikacji korzystającego z protokołów NetBIOS. LANstep może również zapewniać dostęp do zasobów sieciowych za pośrednictwem systemu Microsoft Windows. LANstep pozwala użytkownikom mapować litery dysków do określonych napędów lub katalogów. Ponadto środowisko zawiera predefiniowane mapowania dla niektórych liter dysków do ważnych lub często używanych lokalizacji. Na przykład napęd F: jest zmapowany do katalogu aktualnie uruchomionej aplikacji. Te predefiniowane odwzorowania można zmienić
Zarządzanie LANstep
Chociaż usługi LANstep i prawa dostępu mogą być dystrybuowane, zarządzanie LANstep jest scentralizowane. Usługi Smart Directory zapewniają scentralizowaną bazę danych dostępnych usług. Bezpieczeństwo sieci jest scentralizowane dzięki temu, że użytkownicy logują się do sieci, a nie do każdego serwera w sieci lub do każdej usługi. Po uwierzytelnieniu użytkownik może korzystać z dowolnego zasobu, do którego użytkownik ma dostęp. Interfejs oparty na menu wyświetla odniesienia tylko do zasobów, plików i katalogów dostępnych dla użytkownika. Jeśli użytkownik nie ma praw dostępu do kolorowej drukarki, ten zasób nie pojawia się w menu użytkownika. Pomaga to zapewnić większe bezpieczeństwo, utrudniając użytkownikom uzyskanie nieautoryzowanego dostępu do dowolnego zasobu. Menu użytkownika są aktualizowane dynamicznie, jeśli system lub konfiguracji użytkownik zmieni narzędzia zarządzania .Licencja dostępne są zarówno do wykonywania serwisu, a serverbased zadań, takich jak kontrola wersji lub monitorowania aktywności serwera, odpowiednio.
Inne funkcje
LANstep dostarcza zastrzeżoną usługę poczty elektronicznej (e-mail), ale może również korzystać z opcjonalnej bramy pocztowej, aby umożliwić dostęp do innych usług pocztowych. Usługi te muszą jednak obsługiwać standard ISO MHS (Message Handling System)

LANtastic : LANtastic to termin używany luźno w odniesieniu do rozszerzonej rodziny produktów, które zapewniają różne rodzaje możliwości sieciowych w zastrzeżonych i standardowych sieciach lokalnych (LAN). Podstawowym produktem związanym z tym terminem jest sieciowy system operacyjny (NOS), który zapewnia elastyczne i wydajne funkcje sieciowe typu peer-to-peer. Seria produktów LANtastic jest autorstwa Artisoft
Funkcje LANtastic
LANTastic NOS ma następujące funkcje i możliwości:
• Działa jako proces DOS i używa systemu plików DOS. Jednak LANtastic może zapewnić ograniczone możliwości wielozadaniowości w niektórych konfiguracjach.
• Może działać na zastrzeżonych kartach sieciowych (NIC) lub na kartach Ethernet.
• Obsługuje sieci o rozmiarach od dwóch do kilkuset węzłów.
LANtastic jest skierowany na rynek małych i średnich sieci i znajduje się na najniższym przedziale cenowym.
• Obsługuje sieci LAN typu peer-to-peer (pozwala dowolnemu węzłowi służyć jako serwer lub stacja robocza) lub serwerową sieć LANS (z dedykowanym serwerem).
• Może dostarczać różne typy serwerów, w tym pliki, druk, CD-ROM i dostęp. Niektóre z tych funkcji wymagają dodatkowego sprzętu lub oprogramowania. LANtastic jest szczególnie skuteczny w dostarczaniu usług CD-ROM: tylko maszyna, która ma napęd CD musi załadować sterownik rozszerzeń Microsoft CD-ROM. Oszczędza to pamięć na innych komputerach.
• Obsługuje pocztę elektroniczną (e-mail) i usługi czatu w czasie rzeczywistym.
• Obsługuje wariant działający na protokole NetBIOS. Ta wersja jest niezależna od konkretnych kart NIC, ponieważ będzie działać (w zasadzie) w dowolnym środowisku obsługującym NetBIOS, w tym sieci Token Ring lub ARCnet.
• Umożliwia serwerom kontrolowanie dostępu do plików, katalogów i usług, wymagając haseł dostępu i kontrolowania uprawnień dostępu.
• Umożliwia rejestrowanie aktywności sieciowej za pomocą funkcji audytu. Ten dziennik będzie zawierał zapis wszystkich nieudanych prób zalogowania lub dostępu do zabronionych usług.
Wersje i dodatki LANtastic
Dostępne są następujące warianty podstawowego programu LANtastic:
• Zestaw startowy LANtastic: Zapewnia elementy niezbędne dla sieci dwu-węzłowej, w tym oprogramowanie, kabel i karty sieciowe. Zestaw jest dostarczany z kartami firmowymi lub Ethernet.
• LANtastic Z: Zapewnia dwu-węzłową sieć LANtastic, której węzły komunikują się przez porty równoległe lub szeregowe. (The Z w nazwie oznacza zero miejsca).
• LANtastic / AI: wersja niezależna od konkretnej karty sieciowej.
• LANtastic dla NetWare: Umożliwia pojedynczemu urządzeniu korzystanie zarówno z serwerów NetWare, jak i LANtastic (z pewnymi ograniczeniami). Na tym komputerze napęd F: może zamapować na serwer NetWare, a dysk G: odwzorować na serwer LANtastic. LANtastic dla NetWare działa na specjalnej emulacji NetBIOS dostarczonej przez Novell.
• LANtastic dla Windows: Zezwala aplikacjom Windows na przekazywanie informacji poprzez dynamiczną wymianę danych (DDE) w całej sieci. Dzięki DDE plik utworzony za pomocą aplikacji Windows może być wysłany do innych węzłów w sieci. Kiedy odbiorca kliknie plik, uruchomi aplikację, która go utworzyła.
Dzięki dodatkom sprzętowym i programowym LANtastic obsługuje również współdzielenie modemu i zdalny dostęp do sieci. ArtiCom udostępnia dowolny węzeł w sieci z dostępem do modemu. Network Eye (TNE) zapewnia zdalny dostęp do dowolnego komputera w sieci. Na przykład z TNE możesz zobaczyć ekran dowolnego innego węzła w sieci lub możesz wyświetlić ekran na dowolnym innym węźle lub węzłach. Możesz nawet uruchamiać programy na dowolnej liczbie innych węzłów. Obsługa poczty głosowej jest dostarczana wraz z dodatkami sprzętowymi i programowymi Sounding Board i ArtiSound Recorder.

LAN, Transparent [przeźroczysty] : Usługa sieciowa, która pozwala dwóm sieciom LAN komunikować się za pośrednictwem łączy telekomunikacyjnych bez konieczności bezpośredniego kontaktu z połączeniem międzymiastowym. Oznacza to, że węzeł w jednej sieci LAN rozmawiający z węzłem na innym nie musi się martwić faktem, że komunikacja przebiega przez linie telefoniczne.

LAN, Virtual : Konfiguracja sieciowa, która może być tworzona zgodnie z potrzebami oprogramowania i która może obejmować fizyczne sieci LAN i topologie. Wirtualne sieci LAN mogą być pomocne podczas korzystania z przepływu pracy lub innego oprogramowania umożliwiającego interakcję w większym projekcie przez wielu użytkowników.

LAN, Wireless [bezprzewodowy] : W bezprzewodowej sieci LAN komunikacja odbywa się za pomocą sygnałów podczerwieni, radia fale lub mikrofale. Chociaż rzeczywista transmisja odbywa się przez otwarte powietrze, konfiguracja nie jest całkowicie bezprzewodowa. Komputer jest zwykle podłączony kablem do nadajnika bezprzewodowego. Stany sztuki i świata dla bezprzewodowych sieci LAN są wciąż elementarne i płynne. Obecnie rynek jest niewielki, technologia jest stosunkowo prosta, a widmo falowe nie zostało jeszcze całkowicie przydzielone i ustandaryzowane. Wiele bezprzewodowych sieci LAN ma bardzo ograniczony zasięg, często rzędu kilkudziesięciu lub kilkuset metrów. Nadal podejmowane są decyzje o tym, jakie pasma częstotliwości powinny lub muszą być wykorzystywane do transmisji bezprzewodowych, a także o tym, czy te pasma będą licencjonowane. Podobnie, istnieje niewielka standaryzacja technologii. Raczej każdy sprzedawca robi rzeczy nieco inaczej. Na przykład dostępne są następujące produkty bezprzewodowej sieci LAN:
• WaveLAN firmy NCR, który wykorzystuje nieregulowane pasmo 902 do 928 MHz, może transmitować na odległość około 30 do 60 metrów (100 do 200 stóp) w pomieszczeniu i około 250 metrów (800 stóp) na zewnątrz między węzłami. Produkty AIRLAN CAN (Campus Area Network) firmy Solectek wykorzystują pasmo częstotliwości 902-928 MHz do komunikacji wewnątrz wbudowanych sieci LAN i wyższej częstotliwości 2,4 GHz do przesyłania między mostami w różnych budynkach. W obu przypadkach produkty wykorzystują technologię widma rozproszonego. Te produkty mogą przenosić do 800 stóp.
• Komunikacja BICC "InfraLAN, który wykorzystuje sygnały podczerwieni, ma zasięg jedynie 25 metrów (80 stóp) lub więcej.
• Altair Motoroli, który wykorzystuje fale radiowe w zakresie od 18 do 19 gigaherców (GHz), działa tylko w odległości około 20 metrów (70 stóp) w pomieszczeniu i około dwa razy więcej niż na zewnątrz.
• Data Race ma kilka produktów bezprzewodowej sieci LAN, które działają w zakresie od 2 do 4 GHz.
Koszty instalacji z zaledwie kilkoma węzłami są nadal dość wysokie w porównaniu z sieciami kablowymi. Ceny stają się konkurencyjne dla sieci z wieloma węzłami.
Transmisja laserowa
Laser jest źródłem wyjątkowo spójnego lub skupionego światła. Nazwa pochodzi od amplifikacji światła poprzez stymulację emisji promieniowania. Światło ma pojedynczą długość fali lub małe widmo wokół pojedynczej długości fali. Źródło światła służy do odczytywania sygnałów z płyty CD-ROM i może być również wykorzystywane jako źródło sygnału w sieci światłowodowej. Diody LED (diody lightemitting) są alternatywnym źródłem sygnału w komunikacji światłowodowej. Szerokość linii laserowej, bardziej znana jako szerokość widmowa, odnosi się do zakresu długości fal świetlnych (lub częstotliwości) emitowanych przez laser. Transmisja laserowa odnosi się do komunikacji bezprzewodowej za pomocą laserów. Laser wysyła impulsy (które mogą reprezentować wartości 0 i 1) na wąskiej ścieżce do odbiornika. Fotodiody na końcu odbiorczym przekształcają impulsy świetlne z powrotem na bity. Zalety transmisji laserowej obejmują:
• Bardzo wysokie przepustowości, zwykle powyżej 1 teraherca (THz), a nawet w setkach zakresu THz, są możliwe, nawet gdy używane jest światło podczerwone.
• Światło jest odporne na zakłócenia i zacięcia.
Wady transmisji laserowej obejmują:
• Między nadawcą a odbiorcą zwykle wymagana jest linia wzroku, co również ogranicza maksymalną odległość między stronami.
• Ponieważ przekładnia wykorzystuje bardzo wąską wiązkę bardzo skupionego światła, nadajnik i odbiornik muszą być dokładnie wyrównane.
• Warunki atmosferyczne (takie jak deszcz lub mgła) mogą tłumić lub zniekształcać sygnał. Transmisje laserowe są stosowane w przeciwieństwie do transmisji kablowych lub do innych rodzajów transmisji bezprzewodowych, takich jak te wykorzystujące mikrofale.

Last Mile [ostatnia mila] : W telefonii nieco przejmujący termin odnosi się do związku między lokalem klienta a lokalną centralą firmy telefonicznej. Z różnych powodów jest to najdroższa i najmniej wydajna część całego systemu okablowania sieci telefonicznej.

LAT (Local-Area Transport) [transport w obszarze lokalnym) ] : Protokół Digital Equipment Corporation (DEC) do szybkiej asynchronicznej komunikacji między hostami i serwerami terminalowymi przez sieć Ethernet.

LATA (Local Access and Transport Area) [lokalny dostęp i obszar transportu ] : Centrala telefoniczna; to znaczy obszar geograficzny i administracyjny, którym jest odpowiedzialność lokalnej firmy telefonicznej. Połączenia przekraczające granice LATA obsługiwane są przez nosicieli wymiany (IXC) lub przewoźników dalekosiężnych

Latency [czas oczekiwania] : W przypadku sieci lub kanału komunikacyjnego czas oczekiwania reprezentuje ilość czasu, zanim żądany kanał będzie dostępny dla transmisji. W transmisjach danych opóźnienie to ilość czasu potrzebna, aby transmisja dotarła do miejsca przeznaczenia.

Layer [warstwa] : W środowisku operacyjnym, komunikacyjnym lub sieciowym warstwy są odrębnymi poziomami możliwości lub usług, które wzajemnie się uzupełniają. Warstwa korzysta z usług warstwy znajdującej się pod nią i zapewnia usługi dla warstwy nad nią. Warstwy komunikują się z warstwami nad i pod nimi poprzez dobrze zdefiniowane interfejsy. Dopóki interfejsy się nie zmieniają, wewnętrzne zmiany w implementacji warstwy nie mają wpływu na warstwy powyżej lub poniżej. Taka komunikacja wertykalna odbywa się z reguły w ramach jednej maszyny. Dana warstwa na komputerze używa predefiniowanego protokołu do komunikowania się z odpowiednikiem warstwy na innej maszynie. Ta pozioma komunikacja odbywa się na ogół między różnymi maszynami. Komunikacja jest jednak bezpośrednia tylko na najniższej, fizycznej warstwie. Komunikacja pozioma między warstwami wyższymi jest pośrednia; wymaga komunikacji w pionie w obu maszynach. Transmisja z konkretnej warstwy na konkretnej maszynie musi przejść w dół przez inne warstwy do pierwszej warstwy na tym komputerze. Na tym poziomie maszyna komunikuje się bezpośrednio z pierwszą warstwą na drugiej maszynie. Na drugiej maszynie transmisja jest następnie przekazywana w górę przez jej warstwy.
Modele warstw
W świecie komunikacji i sieci, warstwy są używane do rozróżniania rodzajów przeprowadzanych działań opartych na sieci i aplikacji. Na przykład, prawdopodobnie najbardziej znanym modelem warstwy jest siedmiowarstwowy model odniesienia OSI do opisywania działań sieciowych. Jego warstwy sięgają od warstwy fizycznej, przy której określone są szczegóły połączeń kablowych i sygnalizacja elektryczna, do warstwy aplikacji, przy której zdefiniowane są szczegóły bezpośredniego interfejsu między aplikacją a usługami sieciowymi. Inne modele warstw to SNA (Systems Network Architecture) firmy IBM, Digital DECnet i model TCP / IP używany w Internecie.
Warstwowa architektura
Warstwowa architektura to projekt sprzętu lub oprogramowania, w którym operacje lub funkcje na jednym poziomie (warstwa) opierają się na innych operacjach lub funkcjach na niższym poziomie. Jednym z najbardziej znanych przykładów takiego projektu jest system operacyjny UNIX. W architekturze warstwowej każda warstwa używa warstwy bezpośrednio pod nią i zapewnia usługi do warstwy powyżej. Na przykład w modelu odniesienia OSI warstwa łącza danych wykorzystuje warstwę fizyczną pod nią do przesyłania bitów przez łącze kablowe. Warstwa łącza danych z kolei zapewnia warstwę sieciową nad nią logicznie (i pośrednio, fizyczny) dostęp do sieci. W takim modelu pakiet warstwy sieciowej staje się komponentem danych pakietu poziomu łącza danych, poprzez proces znany jako enkapsulacja Warstwowe architektury dla środowisk sieciowych zazwyczaj rozróżniają co najmniej dwie klasy warstw:
• Warstwy transportowe, które zajmują się problemem pozyskiwania danych z jednej lokalizacji do drugiej
• Warstwy aplikacji lub użytkowników, których zadaniem jest upewnienie się, że przesyłane dane są w formie odpowiedniej dla aplikacji, która z nich skorzysta. Te klasy warstw można udoskonalić na mniejsze grupy.

LBRV (Low Bit Rate Voice) [głos niskiej przepływności ] : Cyfrowe sygnały głosowe przesyłane z prędkością mniejszą niż 64 kilobitów na sekundę pojemność kanału, ogólnie albo na 2400 lub 4800 bitów na sekundę. Dane głosowe zostaną skompresowane lub będą używały wyrafinowanych metod kodowania.

LBS (LAN Bridge Server) : W sieci IBM Token Ring serwer, którego zadaniem jest śledzenie i dostarczanie dostęp do wszystkich mostów podłączonych do sieci.

LBT / LWT (Listen Before Talk / Listen While Talk) : LBT stanowi podstawową zasadę dla metody dostępu do nośnika CSMA / CD (wykrywanie przez nośnik dostępu wielokrotnego / wykrywania kolizji). Węzeł, który chce wysłać pakiet do sieci, najpierw słucha specjalnego sygnału wskazującego, że sieć jest w użyciu. Jeśli nie słychać takiego sygnału, węzeł rozpoczyna nadawanie. Powiązana koncepcja nosi nazwę LWT (słuchaj podczas rozmowy). LWT mówi, że węzeł powinien nadal nasłuchiwać sygnału "w użyciu" nawet podczas transmisji. (W związku z tym zasady LBT i LWT mogą odnosić się do innych aspektów życia, bez wątpienia z cudownymi efektami).

LC (Local Channel) [kanał lokalny] : W telekomunikacji cyfrowej połączenie między lokalem klienta a biurem centralnym.

LCC/LCD (Lost Calls Cleared/Lost Calls Delayed) [opóźnione połączenia utracone / utracone połączenie] : W systemach przełączających, LCC jest strategią obsługi połączeń, w której zablokowane połączenia są tracone lub odrzucane. Jest to przeciwieństwo strategii LCD, w której zablokowane połączenia są w kolejce do późniejszego lub opóźnionego przetwarzania.

LCD (Liquid Crystal Display) [wyświetlacz ciekłokrystaliczny] : Weteranowa technologia wyświetlania, która działa od wczesnych lat kalkulatorów i cyfrowe zegarki. Element ekranu LCD jest oświetlany przez przepuszczanie napięcia przez specjalny ciekły kryształ w miejscu elementu, a następnie zginanie światła emitowanego przez kryształ. Zastosowanie wygiętego światła sprawia, że obraz jest zależny od kąta patrzenia, a także od ilości światła otoczenia, przy czym ten ostatni jest ważny dla kontrastu. Stałe wewnętrzne źródło światła może być użyte do uzyskania stałego kontrastu, a tym samym zmniejszenia znaczenia światła otoczenia. Takie źródło światła jest zwykle umieszczone z tyłu ekranu i jest znane jako podświetlenie. Umieszczony na krawędzi źródło światła znane jest jako złuszczające lub boczne.

LCI (Logical Channel Identification) W pakiecie X.25 (lub innym przełączającym) pole, które wskazuje wirtualny obwód (kanał logiczny) używany dla pakietu..

LCR (Least Cost Routing) : W systemie telefonicznym centrali PBX, funkcja wybierająca najbardziej ekonomiczną ścieżkę do miejsca docelowego.

LCR (Line Control Register) : W UART (uniwersalny asynchroniczny odbiornik / nadajnik) rejestr, który jest używany do określenia typu parzystości.

LDDS (Limited-Distance Data Service) [usługa danych na ograniczoną odległość) : W telekomunikacji - klasa usług oferowanych przez niektórych operatorów. LDDS zapewnia możliwości transmisji cyfrowej na krótkich odległościach za pomocą sterowników liniowych zamiast modemów. :

LDM (Limited-Distance Modem) [Modem o ograniczonym zasięgu) :
Modem krótkiego zasięgu, przeznaczony do bardzo szybkich transmisji (ponad 1 megabit na sekundę) na krótkich dystansach (mniej niż 20 mil).

Leaf Object [obiekt liścia] : W systemie Novell NetWare NDS: obiekt reprezentujący rzeczywistą jednostkę sieciową, na przykład użytkowników lub urządzenia. Określa się pięć typów obiektów typu liść: związanych z użytkownikiem, serwerami, drukarkami, informacjami i różnymi. Każdy z tych typów zawiera kilka bardziej specyficznych typów obiektów.

Leaf Site [strona liścia] : W Internecie komputer, który odbiera kanały informacyjne z innych stron sieci Usenet, ale nie przekazuje tych kanałów innym komputerom.

Leased Line [linia dzierżawiona] : W telekomunikacji: linia prywatna, która jest pętlą komunikacyjną zarezerwowaną dla pojedynczego klienta. Przepustowość łącza dzierżawionego zależy od rodzaju usługi. Na przykład linia T1 ma przepustowość 1,544 megabitów na sekundę; ułamkowe linie T1 występują w porcjach 64 kilobitów na sekundę. Linia dzierżawiona jest przeciwieństwem linii telefonicznej, która jest dostępna dla każdego użytkownika.

LEC (Local Exchange Carrier) [lokalny przenośnik wymiany] : Lokalna firma telefoniczna; firma, która świadczy usługi telefoniczne w ramach wymiany lub obszaru wywoływania. LEC są połączone przez IXC (nośniki wymiany danych). LEC są również znane jako przewoźnicy lokalni.

LED (Light-Emitting Diode) [dioda elektroluminescencyjna] : Urządzenie półprzewodnikowe, które może przekształcić energię elektryczną w światło. Używane są diody LED w wyświetlaczach kalkulatora oraz w świetle lampek na komputerach i modemach. Diody LED są również wykorzystywane jako źródła światła w komunikacji za pomocą światłowodów. Droższą alternatywą dla tego zastosowania jest laser

Legacy Wiring [Wcześniejsze okablowanie] : Okablowanie, które jest już zainstalowane w firmie lub miejscu zamieszkania. Wcześniejsze okablowanie może być lub może nie być odpowiednie do celów sieciowych.

LEN (Low-Entry Networking) : Termin IBM dla konfiguracji peer-to-peer w SNA IBM (Systems Network Architecture).

LEOS (Low Earth Orbit Satellite) [satelita niskiej orbity Ziemi ] : Satelita, którego orbita znajduje się na małej wysokości nad ziemią. Jest to przeciwieństwo geosynchronicznego satelity, który pozostaje nieruchomy względem Ziemi na przestrzeni 23 000 mil w przestrzeni kosmicznej.

LFN (Long Fat Network) : LFN to bardzo wysoka przepustowość, długa sieć. LFN mają przepustowość rzędu kilkuset megabitów na sekundę z proponowaną szybkością gigabit na sekundę. Ze względu na duże przepustowości łącza LFN mogą powodować problemy z wydajnością i utratą pakietów dla protokołów TCP / IP. Na przykład niektóre LFN będą miały tak wysokie przepustowości, że wszystkie numery segmentów możliwe w ramach TCP / IP będą używane w czasie krótszym niż 30 sekund. Ponieważ segmenty TCP / IP mogą mieć nawet 120 sekund na dotarcie do celu, pakiety z duplikatami mogą współistnieć. Obecnie analizuje się różne rozwiązania tych problemów, ale jak dotąd żaden nie uzyskał ogólnej akceptacji

LID (Local Injection / Detection) : W światłowodzie - urządzenie służące do wyrównywania włókien podczas ich łączenia.

Lifetime [czas życia] : Ogólnie rzecz biorąc, wartość reprezentująca czas, w którym dana wartość, funkcja lub łącze powinny być uważane za prawidłowe. W komunikatach reklamowych routera internetowego, czas życia wskazuje czas, w którym informacja o routerze powinna być uznana za ważną.

LIFO (Last In, First Out) [ostatnie wejście, pierwsze wyjście ] : Strategia kolejkowania dla stosu. W tej strategii elementem dodanym ostatnio jest element usunięty jako pierwszy. Na przykład w przypadku zatrudnienia, w którym obserwuje się staż pracy, zatrudniony jako ostatni pracownik jest pierwszym, który zostanie zwolniony, jeśli firma zacznie działać wolno. Strategia FIFO (pierwsze weszło, pierwsze wyszło) przyjmuje odwrotne podejście.

LIMS (Lotus Intel Microsoft Specifications) : Akronim LIM odnosi się do członków konsorcjum, które pierwotnie stworzyło standard rozszerzonej pamięci. LIMS odnosi się do specyfikacji opracowanych w celu wdrożenia rozszerzonej pamięci. Jest to pamięć przydzielona na specjalne żetony, a następnie odwzorowana na 16 kilobajtowych (KB) stronach przydzielonych w obszarze pamięci między 640 KB a 1 megabajt (MB). Specyfikacja pamięci została opracowana w celu udostępnienia większej ilości pamięci procesorom 8086, które nie mogą działać w trybie chronionym, co jest potrzebne do uzyskania dostępu do adresów pamięci o wielkości powyżej 1 MB.

Linia : Obwód lub łącze używane w komunikacji danych lub komunikacji głosowej.

Line Card [karta linii] : W komunikacji karta liniowa służy jako interfejs między linią a urządzeniem.

Line Circuit [obwód lini ] : W telefonii obwód, który wykrywa, czy linia jest włączona lub wyłączona i która zajmuje się rozpoczynaniem i kończeniem połączenia.

Line Conditioner [kondycjoner liniowy] : Kondycjoner liniowy to urządzenie do utrzymywania napięcia zasilającego urządzenie w "normalnym" zakresie. Kondycjonery liniowe są najbardziej przydatne w miejscach, w których mogą wystąpić spadki lub spadki napięcia (niższe niż normalne napięcia). Układy uszkadzające są tak samo silne, jak impulsy napięcia (nadmiarowe napięcie) Badania wskazują, że same zwisy stanowią prawie 90 procent wszystkich zakłóceń elektrycznych Oprócz masowania napięcia zasilania, większość kondycjonerów liniowych może wykryć pewne anomalie linii prostej: odwrócona polaryzacja , brakujące uziemienie lub przeciążony przewód neutralny, w niektórych przypadkach mogą one również spowodować uszkodzenie danych lub sprzętu. Chociaż kondycjoner liniowy jest ograniczony w obciążeniu, które może obsłużyć, typowa kondycjoner może służyć do wielu gniazd. Wymagania dotyczące mocy urządzeń podłączonych do tych gniazd nie mogą jednak przekraczać pojemności kondycjonera linii. Kondycjonery linii są znane pod kilkoma innymi nazwami, takimi jak regulator napięcia, kondycjoner mocy, stabilizator linii / kondycjoner liniowy lub LS / LC.

Line Conditioning [kondycjonowanie linii] : W komunikacji danych analogowych, kondycjonowanie linii odnosi się do dowolnej z kilku klas usług dostępnych przez firmę telekomunikacyjną w celu poprawy jakości transmisja. Kondycjonowanie linii próbuje złagodzić lub wyeliminować efekty pewnych rodzaje zniekształceń sygnału. Kondycjonowanie linii staje się coraz bardziej konieczne w miarę wzrostu prędkości transmisji. Na przykład na zwykłych liniach telefonicznych transmisje z szybkością ponad 9600 bitów na sekundę często wymagają kondycjonowania linii. Dostępne są dwa rodzaje kondycjonowania linii:
• Kondycjonowanie C próbuje zminimalizować efekty zniekształceń związanych z amplitudą i zniekształceniem sygnału z powodu opóźnienia koperty. Wyróżnia się pięć poziomów kondycjonowania typu C (C1, C2, do C5), przy czym poziom C5 jest najbardziej rygorystyczny.
• Kondycjonowanie D dodatkowo minimalizuje efekty zniekształceń harmonicznych do zniekształceń amplitudy i opóźnienia kopert obsługiwanych przez kondycjonowanie typu C

Line Driver [sterownik linii] : Komponent, który zawiera nadajnik i odbiornik, i służy do rozszerzenia zasięgu transmisji między urządzeniami, które są bezpośrednio połączone ze sobą. W niektórych liniach można używać sterowników linii zamiast modemów, ale tylko na krótkich dystansach do 15 kilometrów. Sterowniki linii są wykorzystywane w usługach transmisji danych w ograniczonym zakresie (LDDS) oferowanych przez niektóre firmy telekomunikacyjne.

Line Group [Grupa linii] : W telefonii grupa linii reprezentuje wiele linii, które można aktywować lub dezaktywować jako grupę.

Line Hit [trafienie linii] : W transmisjach elektrycznych krótka seria zakłóceń na linii.

Line Level [poziom linii] : W transmisji elektrycznej poziom linii reprezentuje moc sygnału w określonym punkcie na ścieżce transmisji. Ta wartość jest mierzona w decybelach (dB).

Line Load [obciążenie linii] : W telefonii obciążenie liniowe reprezentuje ilość zużycia, jaką linia pobiera w danym czasie, wyrażoną jako procent pojemności.

Line Monitor [monitor linii] : W telekomunikacji monitor linii to urządzenie do szpiegowania linii. Urządzenie może być podłączonym do linii i może nagrywać lub wyświetlać wszystkie transmisje na linii.

Line-of-Sight Communications [Komunikacja w linii widzenia] : W komunikacji liniowej sygnał z jednej lokalizacji jest przesyłany do innej przez otwarte powietrze, bez odbicia od satelity lub od ziemi.

Line-Sharing Device [Urządzenie do udostępniania linii] : Urządzenie do multipleksowania, które pozwala dwóm lub więcej urządzeniom współdzielić tę samą linię.

Line Speed [prędkość linii] : W telefonii szybkość linii odnosi się do prędkości transmisji, którą linia będzie obsługiwać dla danej klasy usług (GoS).

Line Status [stan linii] : W telefonii status linii odnosi się do ustawienia, które wskazuje, czy telefon jest bezczynny (odłożony) lub w użyciu (podniesiony).

Line Termination Equipment [Urządzenia do zakończenia linii ] : W telekomunikacji, każdy sprzęt, który może być używany do wysyłania sygnałów. Ten typ sprzętu obejmuje karty liniowe, modemy, multipleksery, koncentratory

Line Trace : W sieci - usługa, która rejestruje całą aktywność sieci w celu późniejszego zbadania i analizy.

Link : Fizyczne lub logiczne połączenie między dwoma punktami.

Link State Algorithm [Algorytm stanu łącza ] : Klasa algorytmów routingu, w których każdy router transmituje informacje o połączeniu do wszystkich innych routerów w intersieci. Oszczędza to routery od sprawdzenia dostępnych tras, ale dodaje wymaganie pamięci do przechowywania wszystkich informacji o routingu.

Link Station Address [Adres stacji łącza] : W komunikacji sieciowej adresy wysyłania i odbierania dla stacji lub węzła. Adres wysyłania musi być unikalny, ale z każdym węzłem może być wiele adresów odbiorczych. Każdy adres odbiorczy poza pierwszym dla węzła reprezentuje adres grupy. Może to służyć na przykład do identyfikacji odbiorców multiemisji.

Linux : Linux jest klonem uniksowym dla systemów Intel 386, 486 i Pentium. Pierwsze wersje jądro zostało opracowane przez Linusa Torvaldsa na Uniwersytecie w Helsinkach. Po tym, jak miał dość stabilną wersję, Torvalds opublikował kod źródłowy w Internecie, a wkrótce programiści i czarodzieje z całego świata zajęci byli naprawianiem, ulepszaniem i dodawaniem do jądra, systemów plików, sterowników i tak dalej. Linux jest kompletnym środowiskiem wielozadaniowym, wielozadaniowym i jest kompatybilny - na poziomie źródłowym - ze standardem IEEE POSIX.1 dla przenośnych systemów UNIX, a także z większością funkcji innych popularnych wersji systemu UNIX (System V, BSD itp.). W wersjach Linuksa na ogół dostępny jest pełen zestaw narzędzi: edytory tekstów, kompilatory, aplikacje itp. Wiele z nich zostało opracowanych w ramach projektu GNU (czyli GNU nie jest UNIX) Free Software Foundation. Jednak, wiele aplikacji napisanych dla "oficjalnego systemu UNIX" kompiluje się i uruchamia bez modyfikacji w systemie Linux. Linux obsługuje pełny zestaw protokołów w stosie TCP / IP, a także programy klienckie i serwerowe powiązane ze środowiskiem internetowym (Telnet, FTP, NNTP itp.). Obsługuje także inne telekomunikacyjne i BBS protokoły i środowiska. Linux może uruchamiać różne powłoki UNIX-Bourne (sh), C (csh), Korn (ksh) i Bourne ponownie (bash) - oraz graficzny interfejs użytkownika X Window. W przeciwieństwie do innych wersji systemu UNIX, Linux może współistnieć z MS-DOS-a nawet w tej samej partycji, jeśli to konieczne. Linux jest dostępny bezpłatnie, mimo że nie jest to oprogramowanie typu shareware ani public domain. Jest objęty GNU GPL (General Public Licence). Zgodnie z GPL ludzie mogą modyfikować kod źródłowy i sprzedawać własne wersje; jednak nowe wersje muszą być sprzedawane na licencji GPL. Oznacza to, że powstałe oprogramowanie nie może być ograniczone; musi być dostępna do modyfikacji i odsprzedaży. W rezultacie dostępne są liczne implementacje systemu Linux oraz pakiety dewelopera lub administratora. Linux jest idealnym i niedrogim systemem operacyjnym do konfiguracji serwera internetowego.

LIP (Large Internet Packet) [duży pakiet inetrnetowy] : W systemie Novell NetWare, LIP reprezentuje format pakietu, który pozwala na pakiety większe niż normalny limit NetWare wynoszący 576 bajtów. Ta funkcja jest przydatna w przypadku transmisji przez sieć, ponieważ większe pakiety mogą zwiększyć przepustowość nad mostami i routerami.

LIT (Line Insulation Test) : W telefonii: test automatycznie sprawdzający linie pod kątem szortów, przyczyn i zakłóceń.

Little-Endian : W transmisji i przechowywaniu danych little-malezyjski jest terminem opisującym kolejność, w jakiej bajty w danym słowie są przetwarzane (przechowywane lub przesyłane). Termin pochodzi od Podróży Guliwera Jonathana Swifta, w którym toczy się wojna o to, który koniec jajka powinien zostać przełamany do jedzenia. W pamięci typu little-endian bajt niskiego rzędu jest przechowywany pod niższym adresem. To ustawienie jest używane w procesorach Intel (takich jak rodzina 80x86), w komputerach serii VAX i PDP-11, a także w różnych kontekstach komunikacji i sieci. Przede wszystkim jest on stosowany w specyfikacjach IEEE 802.3 (Ethernet) i 802.4 (Token Bus). W przeciwieństwie do specyfikacji IEEE 802.5 (Token Ring) stosuje porządek big-endian. Termin ten jest rzadziej używany do opisania kolejności, w której bity są przechowywane w bajcie.

LLC (Logical-Link Control) [kontrola logiczno-linkowa] : W sieci LAN / RM IEEE (model odniesienia do sieci lokalnej) LLC jest podwarstwą powyżej podwarstwa MAC (kontrola dostępu do nośnika). Razem MAC i LLC są odpowiednik warstwy łącza danych w modelu odniesienia OSI. LLC udostępnia interfejs i usługi dla protokołów warstwy sieciowej i pośredniczy między tymi protokołami wyższego poziomu a dowolnymi różnymi metodami dostępu do mediów zdefiniowanymi na niższej podwarstwie MAC. Szczegółowe informacje na temat LLC znajdują się w dokumencie IEEE 802.2. Szczegóły protokołów podwarstw MAC są określone w dokumentach IEEE 802.3, 802.4 i 802.5. Zalecenia IEEE 802.1 zapewniają szerszy kontekst dla podwarstw i protokołów. LLC jest modelowane po warstwie łącza protokołu SDLC
SAP Żądania do LLC są przekazywane za pośrednictwem SAP (punkty dostępu do usług). SAP to lokalizacje, w których każda strona, na przykład protokół warstwy sieciowej i usługa warstwy LLC, może pozostawić wiadomości dla drugiej. Każdy SAP ma przypisany 1-bajtowy "adres". Ta sama podwarstwa LLC może wymagać świadczenia usług dla więcej niż jednego protokołu sieciowego. Na przykład może działać z IP i IPX. Zastosowanie SAP pozwala na to, ponieważ każdy z tych protokołów będzie miał inną wartość adresu SAP. SAP jednoznacznie identyfikuje protokół. Usługa Dostarczania LLC może zapewnić trzy rodzaje usług dostawy. Typ 1 jest usługą bezpołączeniową bez potwierdzenia. Jest to najszybszy, ale najmniej niezawodny rodzaj usługi oferowanej na podwarstwie LLC. W usłudze bezpołączeniowej nie istnieje ani wstępnie zdefiniowana ścieżka, ani stały obwód między nadawcą a odbiorcą. Bez potwierdzenia nie ma możliwości sprawdzenia, czy pakiet dotarł do miejsca przeznaczenia. Pomimo względnej niewiarygodności Typ 1 jest najpopularniejszą usługą na tym poziomie, ponieważ większość protokołów wyższego poziomu zawiera sprawdzanie dostarczania i błędów, więc nie ma potrzeby duplikowania tego sprawdzania w warstwie LLC. Protokół IP warstwy sieciowej (o nazwie TCP / IP fame) jest bezpołączeniowy, podobnie jak protokół IPX NetWare. Typ 2 jest usługą zorientowaną na połączenie. W usłudze zorientowanej na połączenie obwód jest ustanawiany przed rozpoczęciem transmisji danych. Protokół TCP warstwy transportowej, używany w Internecie i wielu innych systemach, jest zorientowany na połączenie, podobnie jak protokół warstwy sieciowej X.25 i protokół SPX NetWare. Dzięki połączeniu - nawet jeśli jest to tylko wirtualne - usługa może zapewnić kontrolę sekwencji (tak, że elementy komunikatu są montowane we właściwej kolejności przez odbiornik), sterowanie przepływem i błędami, i tak dalej. Dwie metody sterowania przepływem są powszechnie stosowane w podwarstwie LLC:
? Zatrzymanie i oczekiwanie, w którym każda klatka LLC musi zostać potwierdzona przed wysłaniem następnej.
? Okno przesuwne, w którym można wysłać x ramek LLC przed potwierdzeniem jest wymagane. Wartość x reprezentuje rozmiar okna.
Typ 3 jest usługą bezpołączeniową, ale z potwierdzeniem.
Ramka LLC
Ramka LLC jest znana jako jednostka danych protokołu (PDU). Jego struktura jest zdefiniowana w Dokument IEEE 802.2. Istnieją cztery główne elementy do PDU:
DSAP (docelowy punkt dostępu do usługi): 8-bitowa wartość, która identyfikuje protokół wyższego poziomu za pomocą usług LLC.
SSAP (źródłowy punkt dostępu do usługi): 8-bitowa wartość wskazująca lokalnego użytkownika usługa LLC. W wielu przypadkach ta wartość będzie taka sama jak w przypadku DSAP.
Kontrola: Pole 1- lub 2-bajtowe wskazujące typ PDU. Zawartość tego pola zależy od tego, czy PDU jest ramką informacyjną (I), nadzorczą (S), czy nienumerowaną (U). I ramki, używane do przesyłania danych, a ramki S, służące do nadzorowania transferu ramek I, znajdują się tylko w usługach typu 2 (zorientowanych na połączenie). U ramki są używane do ustawiania i przerywania połączenia logicznego między węzłami sieci w usługach typu 1 lub 2. Są również używane do przesyłania danych w usługach bezpołączeniowych (typu 1 lub 3). Pakiety IPX NetWare są nienumerowane.
Dane lub informacje: pole o zmiennej długości, które zawiera pakiet odebrany z protokołu na poziomie sieci. Dopuszczalna długość tego pola zależy od rodzaju używanej metody dostępu (CSMA / CD lub przekazywanie tokena). Ramki S nie mają pola danych.

LLC2 (Logical Link Control Type 2) : Protokół i format pakietu do użycia w sieciach opartych na SNA. Ten format jest nowszy, bardziej wszechstronny i szerzej obsługiwany niż protokół SDLC, również powszechny w środowiskach SNA.

LME (Layer Management Entity) : W środowisku zarządzania siecią OSI mechanizm umożliwiający warstwy komunikują się ze sobą w celu wymiany informacji, a także dostępu do elementów zarządzania na różnych warstwach. LME są również znane jako hooks.

LMI (Local Management Interface) [Lokalny interfejs zarządzania] : Specyfikacja dotycząca wymiany informacji związanych z zarządzaniem między sieć i dowolne urządzenia sprzętowe (takie jak drukarki, urządzenia pamięci masowej, i tak dalej).

LMU (LAN Manager for UNIX) [LAN Manager dla systemu UNIX] : Implementacja LAN Manager, operacja sieciowa oparta na serwerze firmy Microsoft system, dla serwerów UNIX.

LMX (L Multiplex) [ ] : W komunikacji analogowej LMX reprezentuje hierarchię grupowań kanałów (grupa, super grupa, grupa główna i grupa jumbo).

LOAD i UNLOAD : W systemie Novell NetWare polecenie LOAD służy do łączenia modułów lub sterowników z systemem operacyjnym sieci (NOS). Polecenie UNLOAD służy do odłączania modułów, gdy nie są już potrzebne. Po załadowaniu modułu NOS przydziela ograniczoną ilość pamięci dla modułu. Moduł może tymczasowo żądać większej ilości pamięci podczas faktycznego wykonywania pracy. Gdy moduł zostanie rozładowany, każda pamięć, która została przydzielona do modułu, zostanie zwrócona do dostępnej puli pamięci. Moduły ładowalne NetWare (NLM) można ładować i rozładowywać w razie potrzeby. Należy jednak zachować ostrożność podczas rozładowywania niektórych modułów "niskiego poziomu" (takich jak sterowniki dysków lub sieci LAN), które mogą być wymagane przez inne moduły.

Load Balancing [Równoważenie obciążenia] : W systemach przełączających: strategia, w której osoby dzwoniące są rozłożone na wszystkie dostępne kanały. Równoważenie obciążenia powoduje, że ruch na kanałach jest równomiernie rozłożony, jak to możliwe.

Loading Coil [Ładowanie cewki ] : Urządzenie podłączone do okablowania miedzianego, które pomaga zredukować zniekształcenia sygnałów analogowych podróżujących przez kabel. Ładowanie cewek uniemożliwia przesyłanie sygnałów cyfrowych za pośrednictwem kabli miedzianych. Ma to konsekwencje dla pomieszczeń znajdujących się w odległości kilku mil od biura firmy telekomunikacyjnej, ponieważ te bardzo krótkie połączenia na ogół używają kabla miedzianego z cewkami ładującymi.

Load Sharing [współdzielenie obciążenia] : W komunikacji w sieci dzielenie obciążenia oznacza zdolność dwóch lub więcej mostów dzielących ruch sieciowy między nimi. Na przykład mosty mogą zapewniać równoległe ścieżki do innych sieci.

Lobe [płat] : W architekturze sieci Token Ring, płat jest terminem dla węzła lub stacji roboczej.

Local Carrier [lokalny przewoźnik] : Lokalna firma telefoniczna; firma, która świadczy usługi telefoniczne w ramach wymiany lub obszaru wywoływania. Lokalni przewoźnicy są połączeni przez IXC (nosicieli wymiany danych). Lokalni przewoźnicy są również znani jako przewoźnicy lokalni (LEC).
Local Loop [pętla lokalna] : W telekomunikacji pętla lokalna jest połączeniem między domem lub firmą a lokalną centralą telefoniczną lub centralą.

Local Name [nazwa lokalna] : W sieci lub intersieci nazwa lokalna znana jest tylko jednemu serwerowi lub domena w sieci.

LocalTalk : LocalTalk jest zastrzeżoną architekturą sieciową Apple, do użytku w sieciach, które obsługują oprogramowanie sieciowe AppleTalk, takie jak sieci Macintosh. LocalTalk działa na łączu danych i warstwach fizycznych, które są dwiema najniższymi warstwami w modelu odniesienia OSI. LocalTalk ma następujące cechy:
• Używa skrętki.
• Używa interfejsu RS-422.
• Używa złącza DB-9 lub DIN-8 i dwóch złącz DIN-3. Złącza DIN-3 zostały zaprojektowane w taki sposób, aby węzeł mógł łatwo wyjść z sieci bez zakłócania aktywności elektrycznej mniejszej sieci.
• Obsługuje prędkości przesyłu do 230,4 kilobitów na sekundę.
• Korzysta z usług systemu operacyjnego, dzięki czemu wszystkie komputery Macintosh są wyposażone we wbudowane funkcje sieciowe.
• Obsługuje do 255 węzłów w sieci.
• Umożliwia oddzielenie węzłów nawet do 1000 stóp.
• Używa procedury dostępu do łącza lokalnego (LLAP) w warstwie łącza danych, aby uzyskać dostęp do sieci.
• Korzysta z metody CSMA / CA (metoda wykrywania przez wielu operatorów / unikania kolizji), aby uzyskać dostęp do sieci.
• Zezwala tylko na jeden numer sieci na sieć.

Locking [blokowanie] : Blokowanie to mechanizm zapewniający, że dwaj użytkownicy sieci lub programy nie próbują jednocześnie uzyskać dostępu do tych samych danych. Blokada może być doradcza lub fizyczna. Blokada doradcza służy głównie jako ostrzeżenie i może zostać przesłonięta; fizyczna blokada służy jako mechanizm kontrolny, a nie może. Wyróżnia się następujące typy zamków:
Blokowanie pliku: schemat, w którym serwer plików uniemożliwia użytkownikowi dostęp do dowolnej części pliku, gdy inny użytkownik już uzyskuje dostęp do tego pliku. Jest to najokrutniejsza i najmniej wydajna metoda blokowania.
Blokowanie rekordów: schemat, w którym serwer plików uniemożliwia użytkownikowi dostęp do rekordu w pliku, podczas gdy inny użytkownik ma już dostęp do tego samego rekordu. Jest to bardziej wydajne i mniej restrykcyjne niż blokowanie plików.
Blokowanie logiczne: schemat, w którym jednostki logiczne (na przykład rekordy lub łańcuchy) w pliku są niedostępne w razie potrzeby.
Fizyczne: schemat, w którym rzeczywiste sektory lub grupy sektorów na dysku twardym są niedostępne w razie potrzeby. Jest to standardowy schemat blokowania używany przez MS-DOS i kontrastuje z logicznym blokowaniem.
Pliki można również zablokować, aby uniemożliwić lub ograniczyć ogólny dostęp użytkowników do plików.

Lockout : W sieci blokowanie to działanie lub stan, w którym potencjalny użytkownik sieci lub aplikacji odmawia się dostępu do określonych usług w sieci lub do sieci samo.

Logical Address [adres logiczny] : W sieci: wartość oparta na oprogramowaniu przypisana podczas instalacji lub konfiguracji sieci lub po dodaniu stacji roboczej do sieci. Adresy sieciowe i węzłowe są logiczne i kontrastują z adresami sprzętowymi, które są ustalane podczas procesu produkcyjnego.

Logical Number [numer logiczna] : Wartość przypisana w schemacie numerowania urządzeń dla urządzenia sprzętowego. Numer logiczny oparty jest na kilku czynnikach i warunkach, takich jak inne urządzenia w załączeniu oraz kolejność, w jakiej zostały one dołączone i zainstalowane.

Logiczny kontra fizyczny : Logiczna a fizyczna reprezentuje zarówno deskryptywne, jak i funkcjonalne rozróżnienie dla kilku ważnych pojęć związanych z sieciami. Ogólnie logiczna konfiguracja opiera się na funkcji lub na oprogramowaniu; fizyczna konfiguracja oparta jest na sprzęcie, ewentualnie wspieranym lub ulepszanym przez oprogramowanie. Na przykład rozróżnienia logiczne i fizyczne obejmują:
• Komputer może być fizycznie podłączony do sieci, ale może być logicznie odłączony, jeśli urządzenie działa w trybie autonomicznym (a nie jako stacja robocza w sieci).
• Sieć może wykorzystywać logiczną topologię magistrali, która jest zaimplementowana jako gwiazda w okablowaniu fizycznym.
• Dysk twardy serwera plików może być napędem logicznym H: w konfiguracji stacji roboczej, a dysk fizyczny może znajdować się w innym pomieszczeniu lub budynku.

Login [Zaloguj się] : Logowanie jest procesem, w którym stacja robocza lub terminal udostępnia się serwerowi lub hostowi, a użytkownik stacji roboczej ujawnia się w sieci w celu uwierzytelnienia i poświadczenia bezpieczeństwa. Terminy logowanie i logowanie (lub logowanie i logowanie) są używane jako synonimy. Ogólnie rzecz biorąc, logowanie (lub logowanie) jest bardziej prawdopodobne przy omawianiu środowisk mainframe.
Proces logowania
Proces logowania obejmuje na ogół uruchamianie lub uruchamianie oprogramowania sieciowego na stacji roboczej w celu ogłoszenia obecności urządzenia, a następnie udostępnienie sesji, dzięki której użytkownik może podać poprawny identyfikator i hasło, aby udowodnić, że użytkownik może obsługiwać stację roboczą, lub może tylko ta stacja robocza w sieci. Pliki i programy wykorzystywane do przeprowadzania procesu logowania i sprawdzania, czy dany użytkownik jest zalogowany, są przechowywane w katalogu logowania. Katalog ten jest tworzony podczas procesu instalacji sieciowego systemu operacyjnego (NOS). Nazwa i dokładna zawartość katalogu logowania mogą się różnić w zależności od NOS. Katalog logowania w Novell Net-Ware ma nazwę SYS: LOGIN. Po przekonaniu bezpieczeństwa sieci autentyczność użytkownika, użytkownik otrzymuje poświadczenie bezpieczeństwa dostępu do sieci i niektórych lub wszystkich usług sieci. W NetWare oprogramowanie sieciowe uruchamia skrypt logowania powiązany z użytkownikiem. Ten skrypt może zawierać polecenia przypisywania użytkownikowi uprawnień użytkowania i dostępu, inicjowania lokalnego środowiska użytkownika w sieci (ładowanie sterowników, zmienianie katalogów i tak dalej), mapowanie dysków sieciowych dla środowiska użytkownika i wykonywanie programów lub innych poleceń.
Ograniczenia dotyczące logowania
Ograniczenia logowania, które można ustawić w celu ograniczenia możliwości zalogowania się użytkownika do sieci, należą do jednego z kilku obszarów zarządzania:
Bezpieczeństwo: Wymaganie identyfikatora użytkownika i hasła pomaga kontrolować dostęp do sieci. Szczegóły dotyczące wymagań dotyczących hasła mogą się różnić. Na przykład użytkownicy mogą być (lub muszą) uprawnieni do częstego zmieniania swoich haseł. Użytkownicy mogą mieć ograniczoną liczbę błędnych haseł, które mogą wpisać, zanim zostaną wyłączeni z sieci.
Konfiguracja: jeśli użycie pamięci lub inne wymagania systemowe są niepokojące, użytkownicy mogą mieć ograniczony dostęp. Na przykład ograniczenie logowania może ograniczać ilość miejsca na dysku, z którego użytkownik może korzystać.
Konto: Można nałożyć różne ograniczenia na konta. Na przykład ograniczenia mogą dotyczyć całkowitego czasu dostępu do konta, czasu otwarcia, zakres godzin, podczas których jest dostępny, lub liczba i zakres maszyn, z których jest on dostępny.

Login Script [Skrypt logowania]
: W systemie Novell NetWare skrypt logowania to sekwencja poleceń wykonywanych, gdy użytkownik chce się zalogować do sieci. Te polecenia zainicjują środowiska operacyjne węzła i użytkownika, katalogi map, przydzielają zasoby i wykonają inne zadania startowe dla użytkownika. Wyróżnia się trzy klasy skryptów logowania:
• Container lub System: Skrypt systemowy jest tworzony przez administratora sieci. Służy do ustawiania ogólnych parametrów i odwzorowań oraz do wykonywania poleceń odpowiednich dla wszystkich użytkowników. W systemie NetWare 3.x skrypt systemowy jest specyficzny dla serwera, co oznacza, że wszyscy użytkownicy logujący się na serwerze będą musieli wykonać skrypt systemu serwera. W systemie NetWare 4.x skrypt systemowy jest właściwością kontenera obiekt, aby wszyscy użytkownicy w kontenerze otrzymali skrypt systemowy. Kontener lub system, skrypt logowania jest wykonywany jako pierwszy.
• Użytkownik: Skrypt użytkownika należy do indywidualnego użytkownika i robi wszystko, co trzeba, aby zainicjować środowisko dla określonego użytkownika.
• Profil: w usłudze nazwy systemu NetWare (NNS) i w systemie NetWare 4.x, profil skrypt inicjalizuje środowisko dla wszystkich użytkowników w grupie. Jeśli jest zdefiniowany, taki skrypt wykonuje się między skryptem systemowym a skryptem użytkownika. Jeśli konfiguracja zawiera skrypt logowania do systemu, ten skrypt jest wykonywany przed każdym z nich skrypty profilu lub użytkownika.
Logowania z odległych lokalizacji
Zdalny dostęp oznacza logowanie ze zdalnych lokalizacji. Te procedury logowania są realizowane przez wybranie numeru w serwerze dostępu (specjalny modem lub komputer) i logowanie za pośrednictwem tego serwera. Modemy sieciowe, które mogą być używane jako serwery dostępu zdalnego, muszą mieć kompatybilną kartę sieciową z siecią, do której modem zapewnia dostęp

Login Service [usługa logowania] : Usługa logowania to narzędzie do uproszczenia procesów logowania i uwierzytelniania dla użytkowników. Usługa składa się z czterech głównych komponentów, które znajdują się na różnych maszynach.
• Oprogramowanie klienckie działające na stacji roboczej klienta, z którego klient może uzyskać dostęp do sieci i rozpocząć proces logowania.
• Oprogramowanie serwera, które działa na maszynie docelowej, i które oceni autentyczność i uprawnienia użytkownika przed udostępnieniem żądanych usług.
• Usługa uwierzytelniania, która sprawdza, czy użytkownik logujący się jest zgodny z prawem i czy jest dozwolony w sieci. Jeśli tak, usługa uwierzytelniania zapewnia użytkownikowi specjalny bilet, który służy jako identyfikator. Usługa uwierzytelniania powinna działać na bezpiecznym serwerze.
• Usługa przywilejów, która zapewnia, że użytkownik ma dostęp tylko do aplikacji i usług, dla których użytkownik ma wymagane uprawnienia. Usługa przywilejów powinna również działać na bezpiecznym serwerze.
Aby skorzystać z usługi logowania, użytkownik:
1. Sprawdza za pomocą usługi uwierzytelniania, aby uzyskać bilet walidacyjny.
2. Sprawdza za pomocą usługi przywilejów, aby uzyskać PAC użytkownika (Certificate Attribute Certificate).
Gdy użytkownik ma PAC, może on korzystać z urządzeń sieciowych - w takim zakresie dozwolone w PAC. Aby zwiększyć bezpieczeństwo, wszystkie lub wszystkie informacje mogą być szyfrowane w dowolnej lub wszystkich fazach logowania. Metody szyfrowania mogą być różne dla każdej z faz, jeśli jest to pożądane. Dzięki uwierzytelnianiu i bezpieczeństwu podczas korzystania z usługi logowania logowanie jednokrotne staje się realną możliwością. W SSO użytkownik musi mieć tylko jeden identyfikator użytkownika i hasło, aby uzyskać dostęp do dowolnej części sieci dozwolone dla użytkownika.

Logout [wyloguj] : Wylogowanie to proces, w którym sesja użytkownika w sieci lub na hoście jest zamknięta i zakończona w uporządkowany sposób. Stacja robocza lub terminal użytkownika może zostać usunięty jako aktywny węzeł w sieci. Stacja robocza może pozostać fizycznie podłączona, nawet jeśli połączenie logiczne między węzłem a siecią zostanie przerwane. Terminy wylogowania i wylogowania (lub wylogowania i wylogowania) są używane jako synonimy; jednak istnieją pewne różnice w użyciu. Ogólnie rzecz biorąc, wylogowanie (lub wylogowanie) jest bardziej prawdopodobne przy omawianiu środowisk mainframe.

Long-Haul Carrier : Długodystansowy nośnik jest systemem nośnym dla sygnałów dalekosiężnych, które mogą rozciągać się od setek kilometrów do odległości międzykontynentalnych lub międzynarodowych. Termin ten obejmuje specyfikacje dotyczące okablowania i sygnalizacji (w tym modulacji). Obecnie używany system został opracowany jako system przewoźnika L tuż przed II wojną światową, ale jego pojemność i niezawodność zostały zwiększone na przestrzeni lat. Na przykład pierwszy nośnik L1 o długim zasięgu zawierał 480 kanałów. Od tego czasu liczba ta wzrosła do 13 200 kanałów w systemie L5E. Koniec systemu nośnego L może wreszcie zostać zauważony w miarę postępu przejścia na komunikację cyfrową. Przewoźnicy dalekiego zasięgu korzystają głównie z kabli koncentrycznych i sygnałów analogowych. Przewoźnicy dalekobieżne są drogie, ale koszt ten jest rekompensowany ich olbrzymią wydajnością. Jest to w przeciwieństwie do przewoźników krótkodystansowych. Krótkodystansowy nośnik, który jest wykorzystywany na odległość około stu mil, wykorzystuje tańszą technologię, ponieważ krótsze odległości powodują mniejszą utratę sygnału. Operatorzy na krótkich dystansach używają tańszych (i mniej niezawodnych) technik modulacji i mają znacznie mniejsze możliwości (zwykle nie więcej niż 24 kanały) niż przewoźnicy długodystansowi. Wynika to z faktu, że w specyfikacji krótkodystansowej nie ma przepisów dotyczących modulacji wyższego rzędu. Przewoźnicy krótkiego zasięgu mają również głośniejsze kanały niż przewoźnicy długodystansowi.

Long-Haul Microwave Communications [Komunikacja mikrofalami na długie odległości] : Transmisje mikrofalowe (czyli gigahercowe) na odległość 40 lub 45 kilometrów (około 25 lub 30 mil).

Look-Ahead / Look-Back Queuing : W telefonii kolejkowanie po wyprzedzeniu stanowi funkcję automatycznej dystrybucji połączeń, w której kolejka dodatkowa jest sprawdzana pod kątem przeciążenia przed przełączeniem ruchu na nią. Jest to przeciwieństwo kolejkowania wstecznego, w którym kolejka dodatkowa może sprawdzić, czy przeciążenie w kolejce podstawowej zostało wyczyszczone, a jeśli tak, zwrócić połączenia do tej kolejki.

Loop [pętla] : Obwód między lokalem klienta a biurem centralnym (CO). Może to przybierać różne formy, z których najpowszechniejszym jest linia (para drutów, w najprostszym przypadku).

Loopback : Sprzężenie zwrotne polega na zwarciu ze sobą dwóch przewodów w złączu, dzięki czemu sygnał powraca do źródła po przejściu w pętli. Termin odnosi się również do testu, który opiera się na procesie sprzężenia zwrotnego. Wtyczka sprzężenia zwrotnego to urządzenie do przeprowadzania testów sprzężenia zwrotnego.

Loopback Mode [Tryb pętli zwrotnej ] : Tryb operacyjny dla niektórych urządzeń, takich jak modemy. Tryb pętli zwrotnej służy do testowania linii: sygnały są wysyłane z powrotem do ich źródła (stąd pętla zwrotna), zamiast wysyłane dalej.

Loop Start : W analogowej komunikacji telefonicznej: metoda, za pomocą której telefon może przechwycić linię lub obwód. Gdy potencjalny rozmówca odbiera słuchawkę, obwód jest zamknięty, a prąd płynie, wskazując, że telefon jest podniesiony i osoba chce nawiązać połączenie.

Loop Timing : W komunikacji cyfrowej, metoda synchronizacji, w której sygnał zegara (czas informacje) jest pobierany z przychodzących impulsów.

Loss [Utrata] : W sygnałach elektrycznych strata oznacza spadek poziomu lub siły sygnału. W przypadku transmisji połączeń lub pakietów utrata to zniknięcie pakietu lub wywołania, które może wystąpić, gdy pakiet zostanie odrzucony z powodu dużego ruchu lub z powodu błędu adresowania.

Loss Budget [budżet strat] : W sygnalizacji elektrycznej lub optycznej budżet utraty stanowi kombinację wszystkich czynników, które powodują utratę sygnału między źródłem a miejscem docelowym.

Lotus Notes : Lotus Notes - lub po prostu Notes - jest prawdopodobnie najbardziej znanym przykładem oprogramowania do pracy grupowej w świecie sieci opartych na komputerach osobistych. Notes jest między innymi rozproszoną aplikacją bazy danych klient-serwer dla środowiska Windows. Serwer Notes (który nie jest tym samym, co serwer plików sieciowych) jest odpowiedzialny za uruchomienie konfiguracji programu Notes w konkretnej instalacji. Serwer Notes jest również odpowiedzialny za wymuszanie uprawnień dostępu podczas obsługi żądań klientów. Zasadniczo Notes współpracuje z bazami danych, aczkolwiek bazy danych mają bardzo elastyczny i swobodny charakter. Baza danych Notes opiera się na dokumentach, zgrupowaniach dokumentów i reprezentacjach treści dokumentów. Dokumenty mogą być zorientowane na formę lub nieustrukturyzowane. W przeciwieństwie do standardowych programów bazodanowych, Notes umożliwia użytkownikom przeglądanie informacji w zindywidualizowany sposób i rozszerzanie bazy danych w dowolnym kierunku lub pożądanym sposobie. Dzięki temu treść dokumentów może być zorganizowana i udostępniana na różne sposoby różnym użytkownikom lub grupom. Widok to lista dokumentów dostępnych dla określonego kontekstu lub użytkownika. W widoku użytkownik może wybrać konkretny dokument lub dokumenty będące przedmiotem zainteresowania i może uzyskać dostęp do dokumentów lub używać ich zgodnie z poziomem dostępu użytkownika. Dokumenty mogą zawierać łącza do innych dokumentów, dzięki czemu użytkownik może szybko przejść na drugi koniec łącza - niezależnie od tego, czy dokument na końcu łącza znajduje się w tej samej bazie danych, czy nawet na tym samym komputerze. Na przykład dokument może zawierać linki do opracowań, dodatków lub wskazówek. Dane klienta w bazie danych dostawcy mogą zawierać link do pomocy technicznej lub zgłoszeń reklamacji od użytkownika. Dokumenty mogą również zawierać przyciski, które spowodują wykonanie predefiniowanych czynności po naciśnięciu przycisku. Na przykład dokument może zawierać przycisk do przekazywania materiałów innym użytkownikom lub grupom. Łącza lub przyciski wbudowane w formularze stają się częścią wszystkich dokumentów opartych na tym formularzu; Łącza i przyciski wbudowane w dokument pojawiają się tylko w tym dokumencie (i wszelkich kopiach, które można z niego zrobić). Możliwości prezentacji zawartości dokumentu zależą od tego, czy dokument jest nieustrukturyzowany, czy też jest oparty na formularzu. Widoki i możliwości dotyczące konkretnej instalacji Notes są tworzone przez administratora. Oznacza to, że administrator Notes musi ustawić wszystkie widoki, które będą dostępne dla użytkowników. Podobnie administrator lub inna osoba musi w razie potrzeby utworzyć nowe formularze. Oprócz głównych funkcji, Notes zapewnia użyteczne funkcje pomocnicze - na przykład funkcje poczty elektronicznej umożliwiają komunikację między członkami grupy. Dostępne są narzędzia programistyczne do tworzenia niestandardowych aplikacji, które mogą stać się dostępne za pośrednictwem Notes. Użytkownicy programu Notes mogą komunikować się za pośrednictwem poczty elektronicznej lub za pośrednictwem załączników i łączy do dokumentów. Komponent wiadomości e-mail Notes jest zgodny ze standardem VIM (niezależny od dostawcy), dzięki czemu użytkownicy Notes mogą komunikować się z dowolnymi systemami poczty elektronicznej, które również są zgodne z tym standardem. Notatki obejmują również funkcje telefonowania, dzięki czemu użytkownicy mogą logować się do Notes ze zdalnej lokalizacji. Urządzenia do obsługi poczty elektronicznej stanowią podstawę jednego z systemów automatyzacji przepływu pracy obsługiwanych przez program Notes: routing applications. W tym podejściu projekt jest przesyłany pocztą od osoby do osoby w miarę jej opracowywania. Każda osoba robi od tego użytkownika wszelkie dodatki lub poprawki. Udostępnione aplikacje są inną odmianą automatyzacji workflow obsługiwaną przez Notes. We wspólnej aplikacji projekt jest dostępny na wszystkich etapach dla wszystkich odpowiednich i upoważnionych użytkowników. Każdy użytkownik w zależności od potrzeb wnosi odpowiedni wkład, a każdy użytkownik może sprawdzić status projektu w dowolnym momencie. Uwagi obejmują funkcje szyfrowania, a serwer Notes może wymagać uwierzytelnienia użytkownika. Krajowe i międzynarodowe wersje programu Notes korzystają z różnych algorytmów szyfrowania - częściowo z powodu ograniczeń eksportowych dotyczących technologii szyfrowania. Zewnętrzne bazy danych i formularze są dostępne w handlu i usługach online. Na przykład Lotus udostępnia kalendarzową bazę danych, którą można pobrać z usług online. Dzięki tej bazie danych użytkownicy mogą tworzyć harmonogramy grup. Na początku 1995 roku Lotus wydał pakiet Office Suite, który integruje Notes i aplikacje Lotus SmartSuite w zintegrowany pakiet. Pozostaje sprawdzić, jakie ewentualne zmiany w zdolnościach, pakowaniu i wprowadzaniu na rynek Notatek będą miały miejsce teraz, gdy Lotus został zakupiony przez IBM.

Lotus SmartSuite : Lotus SmartSuite - lub po prostu SmartSuite - to produkt Windows integrujący kilka aplikacji w pojedynczym pakiecie. Składniki to:
• Lotus 1-2-3, który jest programem do tworzenia arkuszy kalkulacyjnych, który przyniósł mnóstwo fortuny i pozwów sądowych. 1-2-3 służy do wykonywania różnych rodzajów wykresów i arkuszy liczbowych. Menedżer wersji w wersjach 1-2-3 umożliwia użytkownikom wykonywanie analiz "co jeśli" - w których niektóre wartości danych są zmieniane lub ekstrapolowane, aby zobaczyć, jak te zmiany wpłynęłyby na resztę obrazu finansowego lub liczbowego.
• Ami Pro, który był pakietem przetwarzania tekstu Lotus w wersji SmartSuite 3.x i wcześniejszych. Począwszy od wersji 4.0 nazwa edytora tekstu została zmieniona na WordPro. Zwiększono także funkcjonalność tej aplikacji, aby ułatwić użytkownikom współpracę przy udostępnianych dokumentach. Ponadto, nowa implementacja języka skryptowego LotusScript jest dołączona do WordPro.
• Podejście, które jest relacyjnym programem baz danych. Podejście obejmuje predefiniowane szablony dla baz danych i różne inne narzędzia ułatwiające automatyzację tworzenia baz danych i generowania raportów.
• Freelance Graphics, która pozwala użytkownikom tworzyć slajdy, notatki i folie do prezentacji i do innych celów. Oprócz różnych wykresów i szablony tabel, Freelance Graphics zawiera możliwości dodawania dźwięku, animacji i specjalnych przejść do prezentacji.
• ScreenCam to aplikacja, która umożliwia użytkownikom rejestrowanie działań na ekranie, a następnie odtwarzanie ich z powrotem w prezentacji Freelance Graphics. Za pomocą odpowiedniego sprzętu można również nagrywać dźwięk.
• Organizator, który jest osobistym menedżerem informacji (PIM) - to jest program do ustawiania spotkań, przypomnień i alarmów, do przechowywania informacji o adresie i książce telefonicznej, do przechowywania list rzeczy do zrobienia oraz do robienia rzeczy, które może (ale nie zawsze) pomagają uczynić go bardziej produktywnym.
Różne aplikacje SmartSuite można uzyskać z poziomu SmartCenter. To jest zasadniczo jest to menedżer zadań zaprojektowany tak, aby maksymalnie ułatwić korzystanie z dołączonych aplikacji. Możliwe jest dodawanie nowych aplikacji do SmartCenter i udostępnianie ich tak samo łatwo jak dołączone komponenty. Aplikacje SmartSuite mogą wykorzystywać jeden z trzech sposobów komunikacji i wymiany danych między sobą. Spośród tych trzech metod tylko OLE - najbardziej wyrafinowany - umożliwia automatyczną aktualizację wszystkich wersji dokumentu lub projektu:
• Wycinanie i kopiowanie materiału do schowka Windows, a następnie pobieranie materiał w celu wklejenia go w nowej lokalizacji.
• Korzystanie z dynamicznej wymiany danych (DDE).
• Korzystanie z funkcji łączenia i osadzania obiektów (OLE).
Chociaż nie jest zaprojektowany specjalnie do użytku grupowego lub sieciowego, SmartSuite może być licencjonowany i używane w takim kontekście. W takiej sytuacji grupy robocze mogą korzystać z wymiany informacji i możliwości dostępu do aplikacji. Oprócz podstawowych komponentów SmartSuite obsługuje również makra, a pakiety makr innych producentów są dostępne jako freeware, shareware i komercyjne. W rzeczywistości SmartSuite zawiera pakiet Working Together Bonus Pack, który zawiera makra do dalszej integracji komponentów, a nawet aplikacji firm trzecich.

Low-Speed Modem [Modem o niskiej prędkości ] : Modem o niskiej prędkości działa przy prędkości 600 bitów na sekundę lub mniej.

LPC (Linear Predictive Coding) : Algorytm kodowania głosu do stosowania w transmisjach wąskopasmowych, który może wytwarzać zdigitalizowany sygnał głosowy przy 2400 bitach na sekundę (bps). LPC jest używany w bezpiecznych telefonach (STU-III), które zostały opracowane przez Narodową Agencję Bezpieczeństwa. Wariant, kodowanie CELP (kodowane liniowo predykcyjnie liniowo) może generować cyfrowe wyjście głosowe przy 4800 b / s.

LPD (Line Printer Daemon) [demon drukarki wierszowej ] : W implementacjach systemu UNIX: program demonów sterujący drukowaniem z komputera lub sieci systemu UNIX. Program LPD wie, do której drukarki lub kolejki drukowania jest drukowany, a więc może w razie potrzeby dokonać korekty.

LPT1 : Logiczna nazwa podstawowego portu równoległego. Dodatkowe porty równoległe to LPT2 i LPT3. Jako urządzenie ten port jest również znany jako PRN.

LSAP (Link Service Access Point) : Dowolny z kilku SAP na podwarstwach sterowania logicznego (LLC) w OSI Reference .Warstwa łącza danych modelu. SAP to adresy, za pośrednictwem których żądane są lub świadczone usługi.

LSB (Least Significant Bit)[ (najmniejszy znaczący bit] : Bit odpowiadający najniższej sile dwóch (20) w sekwencji bitowej. Rzeczywista lokalizacja tego bitu w reprezentacji zależy od kontekstu (przechowywanie lub przesyłanie) i od kolejności w słowie.

LSL (Layer-Link Layer) : W interfejsie ODI Novella (Open Data-link Interface) LSL jest warstwą pośrednią pomiędzy sterownikiem LAN karty sieciowej a stosami protokołów dla różnych sieci i usługi na wyższym poziomie, takie jak IPX i TCP / IP. Ta warstwa umożliwia pracę tej samej płyty z kilkoma typami protokołów. LSL kieruje pakiety ze sterownika sieci LAN do stosu protokołów lub z dowolnych dostępnych stosów do sterownika sieci LAN. Aby wykonać swoją pracę, LSL wykorzystuje wektory przerwań INT 0x08 i INT 0x2F. LSL dla DOS może obsłużyć do ośmiu płyt.

LSP (Link State Packet) : W protokole używającym routingu stanu łącza usługa LSP zawiera informacje o wszystkich połączeniach routera, w tym informacje o wszystkich sąsiadach tego pakietu oraz o kosztach (w pieniądzu, czasie, stopie błędu lub innej walucie) łącza do każdy sąsiad. Ten pakiet jest transmitowany do wszystkich innych routerów w intersieci.

LSRR (Loose Source and Record Route) : W transmisjach internetowych opcja IP (Internet Protocol), która umożliwia źródłu dla datagramu określenie informacji o routingu i zapisanie trasy pobranej przez datagram. Ta opcja pomaga zapewnić, że datagramy pobierają tylko te trasy, które mają poziom bezpieczeństwa współmierny do klauzuli bezpieczeństwa datagramu.

LTA (Line Turnaround) : W komunikacji półdupleksowej czas potrzebny do ustawienia linii, aby odwrócić kierunek transmisji.

LTM (LAN Traffic Monitor) [Monitor ruchu w sieci LAN ] : Urządzenie do monitorowania aktywności lub ruchu, poziomu w sieci.

L-to-T Connector [Złącze L-to-T] : W telekomunikacji składnik łączący dwa (analogowe) podziały częstotliwości multipleksowanie (FDM) do pojedynczej (cyfrowej) grupy multipleksowania z podziałem czasu (TDM). Dzięki temu kanały analogowe mogą być przesyłane za pośrednictwem linii sygnału cyfrowego 1 (DS1).

LU (Logical Unit) [ jednostka logiczna] : W SNA IBM (Systems Network Architecture), LU jest punktem wejścia do sieci. LU są jednym z trzech typów adresowalnych jednostek w sieci SNA. Pozostałe dwie jednostki to PU (jednostki fizyczne) i SSCP (jednostki protokołu usług systemowych). LU różnią się rodzajami komunikacji możliwymi z nimi oraz rodzajami protokołów używany.

Lurking [Przyczajony] : W sieci lub intersieci lurking słucha się bez udziału w interaktywnym forum użytkownika, grupie zainteresowań lub grupie dyskusyjnej.

Lycos : Lycos to wyszukiwarka World Wide Web (WWW). Oznacza to, że możesz używać Lycos do wyszukiwania dokumentów hipertekstowych, które spełniają określone kryteria wyszukiwania. Lycos ma informacje na temat ponad sześciu milionów artykułów w sieci, a informacje te są często aktualizowane, aby nadążyć za szybkim tempem wzrostu w sieci. Lycos umożliwia określenie ciągu wyszukiwania lub wypełnienie formularza w celu ustawienia kryteriów wyszukiwania. Możesz przeszukiwać mały lub duży katalog dokumentów. Aby uzyskać dostęp do Lycos, ustaw przeglądarkę internetową na następujący adres URL (Uniform Resource Locator). http://lycos.cs.cmu.edu

Lynx : Lynx to przeglądarka oparta na znakach (czytnik plików hipertekstowych) dla systemu UNIX i innych platform. Podczas gdy Lynx nie może wyświetlać grafiki, daje możliwość zapisywania obrazów na dysku w celu ich późniejszego sprawdzenia za pomocą odpowiedniego programu przeglądarki. Aby korzystać z Lynx, wystarczy wpisać nazwę programu w monicie UNIX. W tej samej linii określ serwer WWW, którego chcesz użyć. Po uruchomieniu Lynx wyświetli żądany wiek, ale bez grafiki. Tam, gdzie przeglądarka graficzna wyświetla obraz, Lynx po prostu wyświetli "[obraz]" lub inny tekst na stronie.