Консультационный материал экзамена МДК 04.01

Куулар Менди Монгун-ооловна

конспект лекций и экзаменационные билеты

Скачать:

ВложениеРазмер
Microsoft Office document icon конспект лекций консультации1018.5 КБ
Файл билеты экзмен21.83 КБ

Предварительный просмотр:

Конспект консультационных лекций по дисциплине МДК 04.01. «Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих»

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ        4

Тема 1  Обзор и архитектура вычислительных сетей        5

Тема 2  Обмен данных в сети        12

Тема 3. Базовые технологии локальных сетей.        23

Тема 4 Физическая среда передачи данных        33

Тема 5  Сетевое оборудование и топологии        45

Тема 6 Сети TCP/IP        55

Тема 7  Службы сети Интернет        76

Тема 8 Требования, предъявляемые к сетям        87

РЕКОМЕНДУЕМАЯ  ЛИТЕРАТУРА        96


СОДЕРЖАНИЕ

ВВЕДЕНИЕ        4

Тема 1  Обзор и архитектура вычислительных сетей        5

1.1  Основные понятия        5

1.2. Преимущества использования сетей        7

1.3  Классификация сетей по масштабу        8

1.4  Классификация сетей по наличию сервера        9

1.4.1  Одноранговые сети        9

1.4.2  Сети с выделенным сервером        10

1.5  Выбор сети        11

Вопросы к теме        11

Тема 2  Обмен данных в сети        12

2.1  Общие понятия. Протокол. Стек протоколов.        12

2.2  Модель ISO/OSI        13

2.3  Функции уровней модели ISO/OSI        15

2.4  Протоколы взаимодействия приложений и протоколы транспортной подсистемы        18

2.5  Спецификация IEEE 802        19

2.6  Стандартные стеки коммуникационных протоколов; соответствие уровням модели OSI.        19

2.7  Понятие «открытая система»        21

Вопросы к теме        22

Тема 3. Базовые технологии локальных сетей.        24

3.1 Методы доступа к среде передачи информации: случайные и детерминированные методы доступа        24

3.2 Характеристики базовых технологий ЛВС        26

3.2.1 Методы доступа к сети        27

3.2.2 Базовые технологии ЛВС        27

3.3 Ограничения сетей        29

Вопросы к теме        33

Тема 4 Физическая среда передачи данных        34

4.1        Кабели и интерфейсы        34

4.1.1  Типы кабелей        34

4.1.1.1  Кабель типа «витая пара» – twisted pair        34

4.1.1.2  Коаксиальный кабель        35

4.1.1.3  Оптоволоконный кабель        36

4.1.2  Параметры кабелей        36

4.2.  Беспроводные технологии        38

4.2.1 Мобильная связь        38

4.2.2  Bluetooth        39

4.2.3 WiMAX        39

4.2.4 Wi-Fi        42

4.2.5 Технология VLC - передача данных посредством видимого света        43

Вопросы к теме        45

Тема 5  Сетевое оборудование и топологии        46

5.1 Сетевые компоненты        46

5.1.1 Сетевой адаптер        46

5.1.2 Повторитель        46

5.1.3 Мост        46

5.1.4 Маршрутизатор        47

5.1.5 Шлюз        49

5.1.6 Концентратор        49

5.1.7 Коммутатор        50

5.1.8 Мультиплексор        50

5.1.9 Усилители        50

5.2 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI        51

5.3  Типы сетевой топологии        52

5.2.1  Шина        52

5.2.2  Кольцо        53

5.2.3  Звезда        54

5.2.4  Смешанные топологии        55

Тема 6 Сети TCP/IP        56

6.1 Структура стека TCP/IP. Краткая характеристика протоколов        57

6.2 Адресация в сетях IP. Форматы адресов и их преобразование.        59

6.3 Маска подсети        60

6.4 Классы сетей        61

6.5 Подсети        62

6.6 Определение диапазона адресов подсети        63

6.7 Основные шлюзы. Правила маршрутизации.        64

6.8 Устранение неполадок        67

6.9 Организация Доменов и доменных имен. Определение имен уровня DNS        68

6.10 Автоматизация процесса назначения IP-адресов узлам сети - протокол DHCP        72

6.11 Диагностические утилиты протокола TCP/IP        74

Тема 7  Службы сети Интернет        77

7.1 Теоретические основы Интернета        77

7.2 Терминальный режим        79

7.3 Электронная почта (E-Mail)        80

7.4 Списки рассылки (Mail list)        81

7.5 Служба телеконференций (Usenet)        82

7.6 Служба World Wide Web (WWW)        83

7.7 Служба передачи файлов (FTP)        86

7.8 Служба Internet Relay Chat        86

7.9 Служба ICQ        87

Тема 8 Требования, предъявляемые к сетям        88

8.1 Производительность        88

8.2 Надежность и безопасность        89

8.3 Прозрачность        91

8.4 Поддержка разных видов трафика        91

8.5 Управляемость        92

8.6 Совместимость        94

Вопросы к теме        95

РЕКОМЕНДУЕМАЯ  ЛИТЕРАТУРА        97

ВВЕДЕНИЕ

Студент должен иметь представление:

- о роли и месте знаний по дисциплине в сфере профессиональной деятельности;

- об основных проблемах и перспективах развития компьютерных сетей.

Учебная дисциплина «Компьютерные сети», ее основные задачи и связь с другими  дисциплинами. Роль  и  место  знаний  по  дисциплине  в  сфере профессиональной деятельности.

История  развития  вычислительных  сетей. Назначение  компьютерных сетей. Основные проблемы и перспективы развития компьютерных сетей.


ТЕМА 1  ОБЗОР И АРХИТЕКТУРА ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

1.1  Основные понятия

Сеть – это соединение между двумя и более компьютерами, позволяющее им разделять ресурсы.

Коммуникационная сеть предназначена для передачи данных, также она выполняет задачи, связанные с преобразованием данных. Коммуникационные сети различаются по типу используемых физических средств соединения.

Информационная сеть предназначена для хранения информации и состоит из информационных систем. На базе коммуникационной сети может быть построена группа информационных сетей:

Под информационной системой следует понимать систему, которая является поставщиком или потребителем информации.

Рис. 0.1 Информационные и коммуникационные сети

Компьютерная сеть состоит из информационных систем и каналов связи.

Под информационной системой следует понимать объект, способный осуществлять хранение, обработку или передачу информация. В состав информационной системы входят: компьютеры, программы, пользователи и другие составляющие, предназначенные для процесса обработки и передачи данных. В дальнейшем информационная система, предназначенная для решения задач пользователя, будет называться – рабочая станция (client). Рабочая станция в сети отличается от обычного персонального компьютера (ПК) наличием сетевой карты (сетевого адаптера), канала для передачи данных и сетевого программного обеспечения.

Под каналом связи следует понимать путь или средство, по которому передаются сигналы. Средство передачи сигналов называют абонентским, или физическим, каналом.

Каналы связи (data link) создаются по линиям связи при помощи сетевого оборудования и физических средств связи. Физические средства связи построены на основе витых пар, коаксиальных кабелей, оптических каналов или эфира. Между взаимодействующими информационными системами через физические каналы коммуникационной сети и узлы коммутации устанавливаются логические каналы.

Логический канал – это путь для передачи данных от одной системы к другой. Логический канал прокладывается по маршруту в одном или нескольких физических каналах. Логический канал можно охарактеризовать, как маршрут, проложенный через физические каналы и узлы коммутации.

Информация в сети передается блоками данных по процедурам обмена между объектами. Эти процедуры называют протоколами передачи данных.

Протокол – это совокупность правил, устанавливающих формат и процедуры обмена информацией между двумя или несколькими устройствами.

Загрузка сети характеризуется параметром, называемым трафиком. Трафик (traffic) – это поток сообщений в сети передачи данных. Под ним понимают количественное измерение в выбранных точках сети числа проходящих блоков данных и их длины, выраженное в битах в секунду.

Существенное влияние на характеристику сети оказывает метод доступа. Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать канал связи и как управлять доступом к каналу связи (кабелю).

В сети все рабочие станции физически соединены между собою каналами связи по определенной структуре, называемой топологией. Топология – это описание физических соединений в сети, указывающее какие рабочие станции могут связываться между собой. Тип топологии определяет производительность, работоспособность и надежность эксплуатации рабочих станций, а также время обращения к файловому серверу. В зависимости от топологии сети используется тот или иной метод доступа.

Состав основных элементов в сети зависит от ее архитектуры. Архитектура – это концепция, определяющая взаимосвязь, структуру и функции взаимодействия рабочих станций в сети. Она предусматривает логическую, функциональную и физическую организацию технических и программных средств сети. Архитектура определяет принципы построения и функционирования аппаратного и программного обеспечения элементов сети.

В основном выделяют три вида архитектур: архитектура терминал – главный компьютер, архитектура клиент – сервер и одноранговая архитектура.

Современные сети можно классифицировать по различным признакам: по удаленности компьютеров, топологии, назначению, перечню предоставляемых услуг, принципам управления (централизованные и децентрализованные), методам коммутации, методам доступа, видам среды передачи, скоростям передачи данных и т. д. Все эти понятия будут рассмотрены более подробно при дальнейшем изучении курса.

1.2. Преимущества использования сетей

Компьютерные сети представляют собой вариант сотрудничества людей и компьютеров, обеспечивающего ускорение доставки и обработки информации. Объединять компьютеры в сети начали более 30 лет назад. Когда возможности компьютеров выросли и ПК стали доступны каждому, развитие сетей значительно ускорилось.

Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации рис. 1.2.

Рис. 0.2 Использование периферийного оборудования

С помощью сетей можно разделять ресурсы и информацию. Ниже перечислены основные задачи, которые решаются с помощью рабочей станции в сети, и которые трудно решить с помощью отдельного компьютера:

Компьютерная сеть позволит совместно использовать периферийные устройства, включая:

  • принтеры;
  • плоттеры;
  • дисковые накопители;
  • приводы CD-ROM;
  • дисководы;
  • стримеры;
  • сканеры;
  • факс-модемы;

Компьютерная сеть позволяет совместно использовать информационные ресурсы:

  • каталоги;
  • файлы;
  • прикладные программы;
  • игры;
  • базы данных;
  • текстовые процессоры.

Компьютерная сеть позволяет работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в других сетях.

Совместное использование ресурсов обеспечит существенную экономию средств и времени. Например, можно коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Организация электронной почты. Можно использовать ЛВС как почтовую службу и рассылать служебные записки, доклады и сообщения другим пользователям.

1.3  Классификация сетей по масштабу

Локальная сеть (Local Area Network) представляет собой набор соединенных в сеть компьютеров, расположенных в пределах небольшого физического региона, например, одного здания.

Это набор компьютеров и других подключенных устройств, которые укладываются в зону действия одной физической сети. Локальные сети представляют собой базовые блоки для построения объединенных и глобальных сетей.

Глобальные сети (Wide Area Network) могут соединять сети по всему миру; для межсетевых соединений обычно используются сторонние средства коммуникаций.

Соединения в глобальных сетях могут быть очень дорогими, так как стоимость связи растет с ростом ширины полосы пропускания. Таким образом, лишь небольшое число соединений в глобальных сетях поддерживают ту же полосу пропускания, что и обычные локальные сети.

Региональные сети (Metropolitan Area Network) используют технологии глобальных сетей для объединения локальных сетей в конкретном географическом регионе, например, городе.

1.4  Классификация сетей по наличию сервера

1.4.1  Одноранговые сети[1]

Компьютеры в одноранговых сетях могут выступать как в роли клиентов, так и в роли серверов. Так как все компьютеры в этом типе сетей равноправны, то одноранговые сети не имеют централизованного управления[2] разделением ресурсов. Любой из компьютеров в этой сети может разделять свои ресурсы с любым компьютером из этой же сети. Одноранговын взаимоотношения также означают, что ни один компьютер не имеет ни высшего приоритета на доступ, ни повышенной ответственности за предоставление ресурсов в совместное использование[3].

Преимущества одноранговых сетей:

  • они легки в установке и настройке;
  • отдельные машины не зависят от выделенного сервера;
  • пользователи в состоянии контролировать свои собственные ресурсы;
  • недорогой тип сетей в приобретении и эксплуатации;
  • не нужно никакого дополнительного оборудования или программного обеспечения, кроме операционной системы;
  • нет необходимости нанимать администратора сети;
  • хорошо подходит с количеством пользователей, не превышающих 10.

Недостатки одноранговых сетей:

  • применение сетевой безопасности одновременно только к одному ресурсу;
  • пользователи должны помнить столько паролей[4], сколько имеется разделенных ресурсов;
  • необходимо производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместные данные;
  • при получении доступа к ресурса, на компьютере, на котором этот ресурс расположен, ощущается падение производительности;
  • не существует централизованной организационной схемы для поиска и управления доступом к данным.

1.4.2  Сети с выделенным сервером[5]

Компания Microsoft предпочитает термин Server-based. Сервер[6] представляет собой машину (компьютер), чьей основной задачей является реакция на клиентские[7] запросы. Серверы редко управляются кем-то непосредственно – только чтобы установить, настроить или обслуживать.

Сервер работает по заданиям клиентов и управляет выполнением их заданий. После выполнения каждого задания сервер посылает полученные результаты клиенту, пославшему это задание.

Клиенты – это рабочие станции, которые используют ресурсы сервера и предоставляют удобные интерфейсы пользователя. Интерфейсы пользователя это процедуры взаимодействия пользователя с системой или сетью.

Достоинства сетей с выделенным сервером:

  • они обеспечивают централизованное управление учетными записями[8] пользователей, безопасностью и доступом, что упрощает сетевое администрирование;
  • более мощное оборудование означает и более эффективный доступ к ресурсам сети;
  • пользователям для входа в сеть нужно помнить только один пароль, что позволяет им получать доступ ко всем ресурсам, у которым имеет право;
  • такие сети лучше масштабируются (растут) с ростом числа клиентов.

Недостатки сетей с выделенным сервером:

  • неисправность сервера может сделать сеть неработоспособной, в лучшем случае – потеря сетевых ресурсов;
  • такие сети требуют квалифицированного персонала для сопровождения сложного специализированного программного обеспечения;
  • стоимость сети увеличивается, благодаря потребности в специализированном оборудовании и программном обеспечении.

1.5  Выбор сети

Выбор архитектуры сети зависит от назначения сети, количества рабочих станций и от выполняемых на ней действий.

Следует выбрать одноранговую сеть, если:

  • количество пользователей не превышает десяти;
  • все машины находятся близко друг от друга;
  • имеют место небольшие финансовые возможности;
  • нет необходимости в специализированном сервере, таком как сервер БД, факс-сервер или какой-либо другой;
  • нет возможности или необходимости в централизованном администрировании.

Следует выбрать клиент серверную сеть, если:

  • количество пользователей превышает десяти;
  • требуется централизованное управление, безопасность, управление ресурсами или резервное копирование;
  • необходим специализированный сервер;
  • нужен доступ к глобальной сети;
  • требуется разделять ресурсы на уровне пользователей.

Вопросы к теме

  1. Дать определение сети.
  2. Чем отличается коммуникационная сеть от информационной сети?
  3. Как разделяются сети по территориальному признаку?
  4. Что такое информационная система?
  5. Что такое каналы связи?
  6. Дать определение физического канала связи.
  7. Дать определение логического канала связи.
  8. Как называется совокупность правил обмена информацией между двумя или несколькими устройствами?
  9. Каким параметром характеризуется загрузка сети?
  10. Что такое метод доступа?
  11. Что такое архитектура сети?
  12. Перечислить преимущества использования сетей.
  13. Чем отличается одноранговая архитектура от клиент серверной архитектуры?
  14. Каковы преимущества крупномасштабной сети с выделенным сервером?
  15. В каком случае используется одноранговая архитектура?
  16. Что характерно для сетей с выделенным сервером?
  17. Как называются рабочие станции, которые используют ресурсы сервера?
  18. Что такое сервер?

ТЕМА 2  ОБМЕН ДАННЫХ В СЕТИ

2.1  Общие понятия. Протокол. Стек протоколов.

Главная цель, которая преследуется при соединении компьютеров в сеть – это возможность использования ресурсов каждого компьютера всеми пользователями сети. Для того, чтобы реализовать эту возможность, компьютеры, подсоединенные к сети, должны иметь необходимые для этого средства взаимодействия с другими компьютерами сети.

Задача разделения сетевых ресурсов включает в себя решение множества проблем – выбор способа адресации компьютеров и согласование электрических сигналов при установление электрической связи, обеспечение надежной передачи данных и обработка сообщений об ошибках, формирование отправляемых и интерпретация полученных сообщений, а также много других не менее важных задач.

Обычным подходом при решении сложной проблемы является ее разбиение на несколько частных проблем – подзадач. Для решения каждой подзадачи назначается некоторый модуль. При этом четко определяются функции каждого модуля и правила их взаимодействия.

Частным случаем декомпозиции задачи является многоуровневое представление, при котором все множество модулей, решающих подзадачи, разбивается на иерархически упорядоченные группы – уровни. Для каждого уровня определяется набор функций-запросов, с которыми к модулям данного уровня могут обращаться модули выше лежащего уровня для решения своих задач.

Такой  набор функций, выполняемых данным уровнем для выше лежащего уровня, а также форматы сообщений, которыми обмениваются два соседних уровня в ходе своего взаимодействия, называется интерфейсом.

Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней. Такие формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколами[9].

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов.

При организации взаимодействия могут быть использованы два основных типа протоколов. В протоколах с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново.

Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово.

2.2  Модель ISO/OSI

Из того, что протокол является соглашением, принятым двумя взаимодействующими объектами, в данном случае двумя работающими в сети компьютерами, совсем не следует, что он обязательно представляет собой стандарт. Но на практике при реализации сетей стремятся использовать стандартные протоколы. Это могут быть фирменные, национальные или международные стандарты.

Международная Организация по Стандартам (International Standards Organization, ISO) разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью ISO/OSI.

 В модели OSI взаимодействие делится на семь уровней или слоев (рис.1). Каждый уровень имеет дело с одним определенным аспектом взаимодействия. Таким образом, проблема взаимодействия декомпозирована на 7 частных проблем, каждая из которых может быть решена независимо от других. Каждый уровень поддерживает интерфейсы с выше- и нижележащими уровнями.

Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Следует иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI, в таком случае, при необходимости межсетевого обмена оно обращается напрямую к системным средствам, выполняющим функции оставшихся нижних уровней модели OSI.

Приложение конечного пользователя может использовать системные средства взаимодействия не только для организации диалога с другим приложением, выполняющимся на другой машине, но и просто для получения услуг того или иного сетевого сервиса.

Итак, пусть приложение обращается с запросом к прикладному уровню, например к файловому сервису. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата, в которое помещает служебную информацию (заголовок) и, возможно, передаваемые данные. Затем это сообщение направляется представительному уровню.

Представительный уровень добавляет к сообщению свой заголовок и передает результат вниз сеансовому уровню, который в свою очередь добавляет свой заголовок и т.д.

Наконец, сообщение достигает самого низкого, физического уровня, который действительно передает его по линиям связи.

Когда сообщение по сети поступает на другую машину, оно последовательно перемещается вверх с уровня на уровень. Каждый уровень анализирует, обрабатывает и удаляет заголовок своего уровня, выполняет соответствующие данному уровню функции и передает сообщение вышележащему уровню.

Кроме термина "сообщение" (message) существуют и другие названия, используемые сетевыми специалистами для обозначения единицы обмена данными. В стандартах ISO для протоколов любого уровня используется такой термин как "протокольный блок данных" - Protocol Data Unit (PDU). Кроме этого, часто используются названия кадр (frame), пакет (packet), дейтаграмма (datagram).

2.3  Функции уровней модели ISO/OSI

Физический уровень. Этот уровень имеет дело с передачей битов по физическим каналам, таким, например, как коаксиальный кабель, витая пара или оптоволоконный кабель. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, такие как требования к фронтам импульсов, уровням напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме этого, здесь стандартизуются типы разъемов и назначение каждого контакта.

Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом.

Канальный уровень. Одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, чтобы отметить его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка.

В протоколах канального уровня, используемых в локальных сетях, заложена определенная структура связей между компьютерами и способы их адресации. Хотя канальный уровень и обеспечивает доставку кадра между любыми двумя узлами локальной сети, он это делает только в сети с совершенно определенной топологией связей, именно той топологией, для которой он был разработан. К таким типовым топологиям, поддерживаемым протоколами канального уровня локальных сетей, относятся общая шина, кольцо и звезда. Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Сетевой уровень. Этот уровень служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи информации между конечными узлами.

Сообщения сетевого уровня принято называть пакетами (packets). При организации доставки пакетов на сетевом уровне используется понятие "номер сети". В этом случае адрес получателя состоит из номера сети и номера компьютера в этой сети.

Для того, чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач (hops) между сетями, каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последовательность маршрутизаторов, через которые проходит пакет.

Проблема выбора наилучшего пути называется маршрутизацией и ее решение является главной задачей сетевого уровня. Эта проблема осложняется тем, что самый короткий путь не всегда самый лучший. Часто критерием при выборе маршрута является время передачи данных по этому маршруту, оно зависит от пропускной способности каналов связи и интенсивности трафика, которая может изменяться с течением времени.

На сетевом уровне определяется два вида протоколов. Первый вид относится к определению правил передачи пакетов с данными конечных узлов от узла к маршрутизатору и между маршрутизаторами. Именно эти протоколы обычно имеют в виду, когда говорят о протоколах сетевого уровня. К сетевому уровню относят и другой вид протоколов, называемых протоколами обмена маршрутной информацией. С помощью этих протоколов маршрутизаторы собирают информацию о топологии межсетевых соединений. Протоколы сетевого уровня реализуются программными модулями операционной системы, а также программными и аппаратными средствами маршрутизаторов.

Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell.

Транспортный уровень. На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок, существуют и такие, которые предпочитают сразу иметь дело с надежным соединением. Работа транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем.

Как правило, все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети - компонентами их сетевых операционных систем. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell.

Сеансовый уровень. Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, вместо того, чтобы начинать все с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется.

Уровень представления. Этот уровень обеспечивает гарантию того, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе. При необходимости уровень представления выполняет преобразование форматов данных в некоторый общий формат представления, а на приеме, соответственно, выполняет обратное преобразование. Таким образом, прикладные уровни могут преодолеть, например, синтаксические различия в представлении данных. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных сервисов. Примером протокола, работающего на уровне представления, является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Прикладной уровень. Прикладной уровень - это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).

Существует очень большое разнообразие протоколов прикладного уровня. Приведем в качестве примеров хотя бы несколько наиболее распространенных реализаций файловых сервисов: NCP в операционной системе Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP.

2.4  Протоколы взаимодействия приложений и протоколы транспортной подсистемы

Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.

Три нижних уровня - физический, канальный и сетевой - являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети, с используемым коммуникационным оборудованием.

Три верхних уровня - сеансовый, уровень представления и прикладной - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют никакие изменения в топологии сети, замена оборудования или переход на другую сетевую технологию.

Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних уровней. Это позволяет разрабатывать приложения, независящие от технических средств, непосредственно занимающихся транспортировкой сообщений.

 

Рисунок 2 показывает уровни модели OSI, на которых работают различные элементы сети.

Компьютер, с установленной на нем сетевой ОС, взаимодействует с другим компьютером с помощью протоколов всех семи уровней. Это взаимодействие компьютеры осуществляют через различные коммуникационные устройства: концентраторы, модемы, мосты, коммутаторы, маршрутизаторы, мультиплексоры. В зависимости от типа, коммуникационное устройство может работать либо только на физическом уровне (повторитель), либо на физическом и канальном (мост и коммутатор), либо на физическом, канальном и сетевом, иногда захватывая и транспортный уровень (маршрутизатор).

2.5  Спецификация IEEE 802

Примерно в то же время, когда появилась модель OSI, была опубликована спецификация IEEE 802, которая фактически расширяет сетевую модель OSI. Это расширение происходит на канальном и физическом уровнях, которые определяют как более чем один компьютер может получить доступ к сети, избежав конфликтов с другими компьютерами сети.

Этот стандарт детализирует эти уровни посредством разбиения канального уровня на 2 подуровня:

  • Logical Link Control (LLC) – подуровень управления логической связью. Управляет связями между каналами данных и определяет использование точек логического интерфейса, называемых Services Access Point (Точки доступа у службам), которые другими компьютерами могут использоваться для передачи информации на верхние уровни модели OSI;
  • Media Access Control (MAC) – подуровень управления доступом к устройствам. Предоставляет параллельный доступ для нескольких сетевых адаптеров на физическом уровне, имеет прямое взаимодействие с сетевой картой компьютера и отвечает за обеспечение безошибочной передачи данных между компьютерами в сети.

2.6  Стандартные стеки коммуникационных протоколов; соответствие уровням модели OSI.

Набор протоколов (или стек протоколов) представляет собой сочетание протоколов, которые совместно работают для обеспечения сетевого взаимодействия. Эти наборы протоколов обычно разбивают на три группы, соответствующие сетевой модели OSI:

  • сетевые;
  • транспортные;
  • прикладные.

Сетевые протоколы предоставляют следующие услуги:

  • адресацию и маршрутизацию информации;
  • проверку на наличие ошибок;
  • запрос повторной передачи;
  • установление правил взаимодействия в конкретной сетевой среде.

Популярные сетевые протоколы:

  • DDP (Delivery Datagram Protocol – Протокол доставки дейтаграмм). Протокол передачи данных Apple, используемый в AppleTalk.
  • IP (Internet Protocol – Протокол Интернет). Часть набора протоколов TCP/IP, обеспечивающая адресную информацию и информацию о маршрутизации.
  • IPX (Internetwork Packet eXchange – Межсетевой обмен пакетами) и NWLink. Протокол сетей Novell NetWare (и реализация этого протокола фирмой Microsoft), используемый для маршрутизации и направления пакетов.
  • NetBEUI. Разработанный совместно IBM и Microsoft, этот протокол обеспечивает транспортные услуги для NetBIOS.

Транспортные протоколы отвечают за обеспечение надежной транспортировки данных между компьютерами.

Популярные транспортные протоколы:

  • ATP (AppleTalk Transaction Protocol – Транзакционный протокол AppleTalk) и NBP (Name Binding Protocol – Протокол связывания имен). Сеансовый и транспортный протоколы AppleTalk.
  • NetBIOS/NetBEUI. Первый – устанавливает соединение между компьютерами, а второй – предоставляет услуги передачи данных для этого соединения.
  • SPX (Sequenced Packet exchange – Последовательный обмен пакетами) и NWLink. Ориентированный на соединения протокол Novell, используемый для обеспечения доставки данных (и реализация этого протокола фирмой Microsoft).
  • TCP (Transmission Control Protocol – Протокол управления передачей). Часть набора протоколов TCP/IP, отвечающая за надежную доставку данных.

Прикладные протоколы, ответственные за взаимодействие приложений.

Популярные прикладные протоколы:

  • AFP (AppleTalk File Protocol – Файловій протокол AppleTalk). Протокол удаленного управления файлами Macintosh.
  • FTP (File Transfer Protocol – Протокол передачи данных). Еще один член набора протоколов TCP/IP, используемый для обеспечения услуг по передаче файлов.
  • NCP (NetWare Core Protocol – Базовый протокол NetWare). Оболочка и редиректоры клиента Novell.
  • SMTP (Simple Mail Transport Protocol – Простой протокол передачи почты). Член набора протоколов TCP/IP, отвечающий за передачу электронной почты.
  • SNMP (Simple Network Management Protocol – Простой протокол управления сетью). Протокол TCP/IP, используемый для управления и наблюдения за сетевыми устройствами.

2.7  Понятие «открытая система»

Модель OSI, как это следует из ее названия (Open System Interconnection), описывает взаимосвязи открытых систем. Что же такое открытая система?

В широком смысле открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.

Напомним, что под термином «спецификация» (в вычислительной технике) понимают формализованное описание аппаратных или программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условий эксплуатации, ограничений и особых характеристик. Понятно, что не всякая спецификация является стандартом. В свою очередь, под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.

Использование при разработке систем открытых спецификаций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные или программные средства расширения и модификации, а также создавать программно-аппаратные комплексы из продуктов разных производителей.

Для реальных систем полная открытость является недостижимым идеалом. Как правило, даже в системах, называемых открытыми, этому определению соответствуют лишь некоторые части, поддерживающие внешние интерфейсы. Например, открытость семейства операционных систем Unix заключается, кроме всего прочего, в наличии стандартизованного программного интерфейса между ядром и приложениями, что позволяет легко переносить приложения из среды одной версии Unix в среду другой версии. Еще одним примером частичной открытости является применение в достаточно закрытой операционной системе Novell NetWare открытого интерфейса Open Driver Interface (ODI) для включения в систему драйверов сетевых адаптеров независимых производителей. Чем больше открытых спецификаций использовано при разработке системы, тем более открытой она является.

Модель OSI касается только одного аспекта открытости, а именно открытости средств взаимодействия устройств, связанных в вычислительную сеть. Здесь под открытой системой понимается сетевое устройство, готовое взаимодействовать с другими сетевыми устройствами с использованием стандартных правил, определяющих формат, содержание и значение принимаемых и отправляемых сообщений.

Если две сети построены с соблюдением принципов открытости, то это дает следующие преимущества:

  • возможность построения сети из аппаратных и программных средств различных производителей, придерживающихся одного и того же стандарта;
  • возможность безболезненной замены отдельных компонентов сети другими, более совершенными, что позволяет сети развиваться с минимальными затратами;
  • возможность легкого сопряжения одной сети с другой;
  • простота освоения и обслуживания сети.

Ярким примером открытой системы является международная сеть Internet. Эта сеть развивалась в полном соответствии с требованиями, предъявляемыми к открытым системам. В разработке ее стандартов принимали участие тысячи специалистов-пользователей этой сети из различных университетов, научных организаций и фирм-производителей вычислительной аппаратуры и программного обеспечения, работающих в разных странах. Само название стандартов, определяющих работу сети Internet - Request For Comments (RFC), что можно перевести как «запрос на комментарии», - показывает гласный и открытый характер принимаемых стандартов. В результате сеть Internet сумела объединить в себе самое разнообразное оборудование и программное обеспечение огромного числа сетей, разбросанных по всему миру.

Вопросы к теме

  1. Что называется протоколом? Стеком протоколов?
  2. На какие два основных типа делятся протоколы при организации взаимодействия?
  3. Дайте определение модели  ISO/OSI
  4. Назовите функции физического уровня.
  5. Какие задачи стоят перед канальным уровнем. Перечислите протоколы канального уровня.
  6. Сетевой уровень и его функции. Какие вы знаете протоколы сетевого уровня?
  7. В чем заключается работа транспортного уровня?
  8. Что обеспечивает сеансовый уровень?
  9. В чем заключаются функции прикладного уровня и уровня представления? Перечислите основные протоколы этих уровней.
  10. Спецификация IEEE 802 и ее задачи.
  11. В чем заключается смысл понятия «открытая система»? 


 ТЕМА 3. БАЗОВЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ.

3.1 Методы доступа к среде передачи информации: случайные и детерминированные методы доступа

Типичная среда передачи данных в ЛВС - отрезок (сегмент) коаксиального кабеля. К нему через аппаратуру окончания канала данных подключаются узлы - компьютеры и возможно общее периферийное оборудование. Поскольку среда передачи данных общая, а запросы на сетевые обмены у узлов появляются асинхронно, то возникает проблема разделения общей среды между многими узлами, другими словами, проблема обеспечения доступа к сети.

Доступом к сети называют взаимодействие станции (узла сети) со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде - это установление последовательности, в которой станции получают доступ к среде передачи данных.

Различают случайные и детерминированные методы доступа. Среди случайных методов наиболее известен метод множественного доступа с контролем несущей и обнаружением конфликтов (МДКН/ОК). Англоязычное название метода - Carrier Sense Multiple Access /Collision Detection (CSMA/CD). Этот метод основан на контроле несущей в линии передачи данных и устранении конфликтов, возникающих из-за попыток одновременного начала передачи двумя или более станциями, путем повторения попыток захвата линии через случайный отрезок времени.

МДКН/ОК является широковещательным (broadcasting) методом. Все станции при применении МДКН/ОК равноправны по доступу к сети. Если линия передачи данных свободна, то в ней отсутствуют электрические колебания, что легко распознается любой станцией, желающей начать передачу. Такая станция захватывает линию. Любая другая станция, желающая начать передачу в некоторый момент времени t, если обнаруживает электрические колебания в линии, то откладывает передачу до момента t + td, где td - задержка.

Различают настойчивый и ненастойчивый МДКН/ОК в зависимости от того, как определяется td. В первом случае попытка захвата канала происходит сразу после его освобождения, что допустимо при слабой загрузке сети. При заметной загрузке велика вероятность того, что несколько станций будут претендовать на доступ к сети сразу после ее освобождения, и, следовательно, конфликты станут частыми. В ненастойчивом МДКН/ОК задержка td является случайной величиной.

При работе сети каждая станция анализирует адресную часть передаваемых по сети кадров с целью обнаружения и приема кадров, предназначенных для нее.

Рис. 3.1. Алгоритмы доступа по методу МДКН/ОК

На рис. 3.1 представлены алгоритмы приема и передачи данных в одном из узлов при МДКН/ОК.

Конфликтом называется ситуация, при которой две или более станции "одновременно" пытаются захватить линию. Понятие "одновременность событий" в связи с конечностью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину 2*d, называемую окном столкновений, где d - время прохождения сигналов по линии между конфликтующими станциями. Если какие-либо станции начали передачу в окне столкновений, то по сети распространяются искаженные данные. Это искажение и используется для обнаружения конфликта либо сравнением в передатчике данных, передаваемых в линию (неискаженных) и получаемых из нее (искаженных), либо по появлению постоянной составляющей напряжения в линии, что обусловлено искажением используемого для представления данных манчестерского кода. Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительный сигнал затора, после чего станции должны отложить попытки выхода в линию на время td. Очевидно, что значения td должны быть различными для станций, участвующих в столкновении (конфликте); поэтому td- случайная величина. Ее математическое ожидание должно иметь тенденцию к росту по мере увеличения числа идущих подряд неудачных попыток захвата линии.

Среди детерминированных методов преобладают маркерные методы доступа. Маркерный метод - метод доступа к среде передачи данных в ЛВС, основанный на передаче полномочий передающей станции с помощью специального информационного объекта, называемого маркером. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, например станции данных в информационной сети.

Применяется ряд разновидностей маркерных методов доступа. Например, в эстафетном методе передача маркера выполняется в порядке очередности; в способе селекторного опроса (квантированной передачи) сервер опрашивает станции и передает полномочие одной из тех станций, которые готовы к передаче. В кольцевых одноранговых сетях широко применяется тактируемый маркерный доступ, при котором маркер циркулирует по кольцу и используется станциями для передачи своих данных.

3.2 Характеристики базовых технологий ЛВС

Архитектуры или технологии локальных сетей можно разделить на два поколения. К первому поколению относятся архитектуры, обеспечивающие низкую и среднюю скорость передачи информации: Ethernet (10 Мбит/с), Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).

Для передачи данных эти технологии используют кабели с медной жилой. Ко второму поколению технологий относятся современные высокоскоростные архитектуры: FDDI (100 Мбит/с), АТМ (155 Мбит/с) и модернизированные версии архитектур первого поколения (Ethernet): Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с).

Усовершенствованные варианты архитектур первого поколения рассчитаны как на применение кабелей с медными жилами, так и на волоконно-оптические линии передачи данных.

Новые технологии (FDDI и ATM) ориентированы на применение волоконно-оптических линий передачи данных и могут использоваться для одновременной передачи информации различных типов (видеоизображения, голоса и данных).

Сетевая технология – это минимальный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Сетевые технологии называют базовыми технологиями. В настоящее время насчитывается огромное количество сетей, имеющих различные уровни стандартизации, но широкое распространение получили такие известные технологии, как Ethernet, Token-Ring, Arcnet, FDDI.

3.2.1 Методы доступа к сети

Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов). Перед началом передачи каждая рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу данных. Реально конфликты приводят к снижению быстродействия сети только в том случае, когда работают 80–100 станций.

Метод доступа Arcnet. Этот метод доступа получил широкое распространение в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token -Ring. Arcnet используется в локальных сетях с топологией «звезда». 

Один из компьютеров создает специальный маркер (специальное сообщение), который последовательно передается от одного компьютера к другому. Если станция должна передать сообщение, она, получив маркер, формирует пакет, дополненный адресами отправителя и назначения. Когда пакет доходит до станции назначения, сообщение «отцепляется» от маркера и передается станции.

Метод доступа Token Ring. Этот метод разработан фирмой IBM; он рассчитан па кольцевую топологию сети. Данный метод напоминает Arcnet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arcnet при методе доступа Token Ring предусмотрена возможность назначать разные приоритеты разным рабочим станциям.

3.2.2 Базовые технологии ЛВС

Технология Ethernet сейчас наиболее популярна в мире. В классической сети Ethernet применяется стандартный коаксиальный кабель двух видов (толстый и тонкий). Однако  все большее распространение получила версия Ethernet, использующая в качестве среды передачи витые пары, так как монтаж и обслуживание их гораздо проще. Применяются топологии типа “шина” и типа “пассивная звезда”.

Стандарт определяет четыре основных типа среды передачи.

  • 10BASE5 (толстый коаксиальный кабель);
  • 10BASE2 (тонкий коаксиальный кабель);
  • 10BASE-T (витая пара);
  • 10BASE-F (оптоволоконный кабель).

Fast Ethernet – высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 100 Мбит/с. Сети Fast Ethernet совместимы с сетями, выполненными по  стандарту Ethernet. Основная топология сети Fast Ethernet - пассивная звезда.

Стандарт определяет три типа среды передачи для Fast Ethernet:

  • 100BASE-T4 (счетверенная витая пара);
  • 100BASE-TX (сдвоенная витая пара);  
  • 100BASE-FX (оптоволоконный кабель).

Gigabit Ethernet – высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 1000 Мбит/с. Стандарт сети Gigabit Ethernet в настоящее время включает в себя следующие типы среды передачи:

  • 1000BASE-SX – сегмент на мультимодовом оптоволоконном кабеле с длиной волны светового сигнала 850 нм.
  • 1000BASE-LX – сегмент на мультимодовом и одномодовом оптоволоконном кабеле с длиной волны светового сигнала 1300 нм.
  • 1000BASE-CX – сегмент на электрическом кабеле (экранированная витая пара).
  • 1000BASE-T – сегмент на электрическом кабеле (счетверенная неэкранированная витая пара).
  • В связи с тем, что сети совместимы, легко и просто соединять сегменты Ethernet, Fast Ethernet и Gigabit Ethernet в единую сеть.

Сеть Token-Ring предложена фирмой IBM. Token-Ring предназначалась для объединение в сеть всех типов компьютеров, выпускаемых IBM (от персональных до больших). Сеть Token-Ring имеет звездно-кольцевую топологию. 
Сеть
ArcNet - это одна из старейших сетей. В качестве топологии сеть ArcNet использует “шину” и “пассивную звезду”. Сеть ArcNet пользовалась большой популярностью. Среди основных достоинств сети ArcNet можно назвать высокую надежность, низкую стоимость адаптеров и гибкость. Основным недостаткам сети является низкая скорость передачи информации (2,5 Мбит/с).
FDDI (Fiber Distributed Data Interface) – стандартизованная спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям. Скорость передачи – 100 Мбит/с. 
Основные технические характеристики сети FDDI следующие:

  • Максимальное количество абонентов сети – 1000.
  • Максимальная протяженность кольца сети – 20 км
  • Максимальное расстояние между абонентами сети – 2 км.
  • Среда передачи – оптоволоконный кабель
  • Meтод доступа – маркерный.
  • Скорость передачи информации – 100 Мбит/с.

Технологией ATM (Asynchronous Transfer Mode): данная технология используется как в локальных, так и в глобальных сетях. Основная ее идея — передача цифровых, голосовых и мультимедийных данных по одним и тем же каналам. Строго говоря, жесткого стандарта на аппаратуру ATM не предполагает.

Принципиальное отличие ATM от всех остальных сетей состоит в отказе от привычных пакетов с полями адресации, управления и данных. Главный недостаток сетей с технологией ATM состоит в их полной несовместимости ни с одной из существующих сетей. Плавный переход на ATM в принципе невозможен, нужно менять сразу все оборудование, а стоимость его пока что очень высока.

UltraNet была специально создана и используется при работе с суперкомпьютерами.
Технология представляет собой аппаратно-программный комплекс, способный обеспечить скорость обмена информацией между устройствами, подключенными к нему, до 1 Гбит/с и использует топологию звезда с концентратором в центральной точке сети.

UltraNet отличается достаточно сложной физической реализацией и высокой стоимостью оборудования. Для инициализации и управления сетью UltraNet даже используются компьютеры класса Intel 386, которые подключаются к концентратору. Другими элементами сети UltraNet являются сетевые процессоры и канальные адаптеры. Также в состав сети могут входить мосты и роутеры для соединения ее с сетями, построенными по другим технологиям (Ethernet, Token Ring).

В качестве среды передачи могут использоваться коаксиальный кабель и оптоволокно. Хосты, подключаемые к UltraNet, могут находиться друг от друга на расстоянии до 30 км. Возможны также соединения и на большие расстояния путем подключения через высокоскоростные каналы WAN.

3.3 Ограничения сетей

При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи данных приводит к экономичным и эффективным решениям. Во всяком случае, это утверждение справедливо для очень большого числа сегодняшних сетей, даже тех, в которых передаются большие объемы мультимедийной информации, - появление высокоскоростных технологий со скоростями обмена 100 и 1000 Мбит/с решает проблему качества транспортного обслуживания таких сетей.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:

  • простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);
  • отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;
  • простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.

Однако справедливым является и другое утверждение - крупные сети, насчитывающие сотни и тысячи узлов, не могут быть построены на основе одной разделяемой среды даже такой скоростной технологии, как Gigabit Ethernet. И не только потому, что практически все технологии ограничивают количество узлов в разделяемой среде: все виды семейства Ethernet - 1024 узлами, Token Ring - 260 узлами, a FDDI - 500 узлами. Даже сеть средних размеров, состоящая из 50-100 компьютеров и укладывающаяся в разрешенный максимум количества узлов, чаще всего будет плохо работать на одной разделяемой среде.

Основные недостатки сети на одной разделяемой среде начинают проявляться при превышении некоторого порога количества узлов, подключенных к разделяемой среде, и состоят в следующем. Даже та доля пропускной способности разделяемого сегмента, которая должна в среднем доставаться одному узлу (то есть, например, 10/N Мбит/с для сегмента Ethernet с N компьютерами), очень часто узлу не достается. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей. Наиболее тяжелые условия для узлов сети создает метод доступа CSMA/CD технологии Ethernet, но и в других технологиях, таких как Token Ring или FDDI, где метод доступа носит менее случайный характер и даже часто называется детерминированным, случайный фактор доступа к среде все равно присутствует и оказывает свое негативное влияние на пропускную способность, достающуюся отдельному узлу.

На рис. 3.14 показана зависимость задержек доступа к среде передачи данных в сетях Ethernet, Token Ring и FDDI от коэффициента использования сети р, который также часто называют коэффициентом нагрузки сети. Напомним, что коэффициент использования сети равен отношению трафика, который должна передать сеть, к ее максимальной пропускной способности. Для сети Ethernet максимальная пропускная способность равна 10 Мбит/с, а трафик, который она должна передать, равен сумме интенсивностей трафика, генерируемого каждым узлом сети. Коэффициент использования обычно измеряют в относительных единицах или процентах.

Рис. 3.14. Задержки доступа к среде передачи данных для технологий Ethernet, Token Ring и FDDI

Как видно из рисунка, всем технологиям присущ экспоненциальный рост величины задержек доступа при увеличении коэффициента использования сети, отличается только порог, при котором наступает резкий перелом в поведении сети, когда почти прямолинейная зависимость переходит в крутую экспоненту. Для всего семейства технологий Ethernet это 40-50 %, для технологии Token Ring - 60 %, а технологии FDDI- 70%.

Количество узлов, при которых коэффициент использования сети начинает приближаться к опасной границе, зависит от типа функционирующих в узлах приложений. Если раньше для сетей Ethernet считалось, что 30 узлов - это вполне приемлемое число для одного разделяемого сегмента, то сегодня для мультимедийных приложений, перекачивающих большие файлы данных, эту цифру нужно уточнять с помощью натурных или имитационных экспериментов.

Влияние задержек и коллизий на полезную пропускную способность сети Ethernet хорошо отражает график, представленный на рис. 3.15.

Рис. 3.15. Зависимость полезной пропускной способности сети Ethernet от коэффициента использования

При загрузке сети до 50 % технология Ethernet на разделяемом сегменте хорошо справляется с передачей трафика, генерируемого конечными узлами. Однако при повышении интенсивности генерируемого узлами трафика сеть все больше времени начинает проводить неэффективно, повторно передавая кадры, которые вызвали коллизию. При возрастании интенсивности генерируемого трафика до такой величины, когда коэффициент использования сети приближается к 1, вероятность столкновения кадров настолько увеличивается, что практически любой кадр, который какая-либо станция пытается передать, сталкивается с другими кадрами, вызывая коллизию. Сеть перестает передавать полезную пользовательскую информацию и работает «на себя», обрабатывая коллизии.

Этот эффект хорошо известен на практике и исследован путем имитационного моделирования, поэтому сегменты Ethernet не рекомендуется загружать так, чтобы среднее значение коэффициента использования превосходило 30 %. Именно поэтому во многих системах управления сетями пороговая граница для индикатора коэффициента загрузки сети Ethernet по умолчанию устанавливается на величину 30 %.

Технология Ethernet наиболее чувствительна к перегрузкам разделяемого сегмента, но и другие технологии также весьма страдают от этого эффекта, поэтому ограничения, связанные с возникающими коллизиями и большим временем ожидания доступа при значительной загрузке разделяемого сегмента, чаще всего оказываются более серьезными, чем ограничение на максимальное количество узлов, определенное в стандарте из соображений устойчивой передачи электрических сигналов в кабелях.

В результате даже сеть средних размеров трудно построить на одном разделяемом сегменте так, чтобы она работала эффективно при изменении интенсивности генерируемого станциями трафика. Кроме того, при использовании разделяемой среды проектировщик сети сталкивается с жесткими ограничениями максимальной длины сети, которые для всех технологий лежат в пределах нескольких километров, и только технология FDDI позволяет строить локальные сети, длина которых измеряется десятками километров.

Вопросы к теме

  1. Что называется доступом к сети?
  2. Опишите алгоритмы доступа по методу МДКН/ОК.
  3. Что называется конфликтом?
  4. В чем заключается маркерный метод доступа?
  5. Дайте определение сетевой технологии.
  6. Опишите существующие базовые технологии ЛВС.
  7. Чем могут ограничиваться сети?


ТЕМА 4 ФИЗИЧЕСКАЯ СРЕДА ПЕРЕДАЧИ ДАННЫХ

  1. Кабели и интерфейсы

На самом нижнем уровне сетевых коммуникаций находится носитель, по которому передаются данные. В отношении передачи данных термин media[10] (носитель, среда передачи данных) может включать в себя как кабельные, так и беспроводные технологии.

4.1.1  Типы кабелей

Существует несколько различных видов кабелей, используемых в современных сетях. Различные сетевые ситуации могут потребовать различных типов кабелей.

4.1.1.1  Кабель типа «витая пара» – twisted pair

Представляет собой сетевой носитель, используемый во многих сетевых топологиях, включая Ethernet, ARCNet, IBM Token Ring.

Витая пара бывает двух видов.

1. Неэкранированная витая пара.

Имеется пять категорий неэкранированной витой пары. Они нумеруются по порядку возрастания качества от CAT1 до CAT5. Кабели более высокой категории обычно содержат больше пар проводников, и эти проводники имеют больше витков на единицу длины.

CAT1 – телефонный кабель, не поддерживает цифровой передачи данных.

CAT2 – представляет собой редко используемый старый тип неэкранированной витой пары. Он поддерживает скорость передачи данных до 4 Мбит/с.

CAT3 – минимальный уровень неэкранированной витой пары, требуемый для сегодняшних цифровых сетей, имеет пропускную способность 10 Мбит/с.

CAT4 – промежуточная спецификация кабеля, поддерживающая скорость передачи данных до 16 Мбит/с.

CAT5 – наиболее эффективный тип неэкранированной витой пары, поддерживающий скорость передачи данных до 100 Мбит/с.

Кабели неэкранированной витой пары соединяют сетевую карту каждого компьютера с сетевой панелью или с сетевым концентратором с помощью соединителя RJ-45 для каждой точки соединения.

Примером такой конфигурации является стандарт на сеть Ethernet 10Base-T, который характеризуется кабелем неэкранированная витая пара (от CAT3 до CAT5) и использованием соединителя RJ-45.

Недостатки:

  • чувствительность к помехам со стороны внешних электромагнитных источников;
  • взаимное наложение сигнала между смежными проводами;
  • неэкранированная витая пара уязвима для перехвата сигнала;
  • большое затухание сигнала по пути (ограничение до 100 м).

2. Экранированная витая пара.

Имеет схожую конструкцию, что и предыдущая, подчиняется тому же 100-метровому ограничению. Обычно содержит в середине четыре или более пары скрученных медных изолированных проводов, а также электрически заземленную плетеную медную сетку или алюминиевую фольгу, создавая экран от внешнего электромагнитного воздействия.

Недостатки:

  • кабель менее гибок;
  • требует электрического заземления.

4.1.1.2  Коаксиальный кабель

Этот тип кабеля состоит из центрального медного проводника, более толстого, чем провода в кабеле типа витая пара. Центральный проводник покрыт слоем пенистого пластикового изолирующего материала, который в свою очередь окружен вторым проводником, обычно плетеной медной сеткой или алюминиевой фольгой. Внешний проводник не используется для передачи данных, а выступает как заземление.

Коаксиальный кабель может передавать данные со скорость до 10 Мбит/с на максимальное расстояние от 185 м до 500 м.

Двумя основными типами коаксиального кабеля, используемого в локальных сетях, является «Толстый Ethernet» (Thicknet) и «Тонкий Ethernet» (Thinnet).

1. Thinnet.

Также известен как кабель RG-58, является наиболее используемым. Он наиболее гибок из всех типов коаксиальных кабелей, имеет толщину примерно 6 мм. Он может использоваться для соединения каждого компьютера с другими компьютерами в локальной сети с помощью T–коннектора, British Naval Connector (BNC)-коннектора и 50-Омных заглушек (terminator терминаторов). Используется в основном для сетей типа 10Base-2 Ethernet.

Эта конфигурация поддерживает передачу данных со скорость до 10 Мбит/с на максимальное расстояние до 185 м между повторителями.

2. Thicnet.

Является более толстым и более дорогим коаксиальным кабелем. По конструкции он схож с предыдущим, но менее гибок. Используется как основа для сетей 10Base-5 Ethernet. Этот кабель имеет маркировку RG-8 или RG-11, приблизительно 12 мм в диаметре. Он используется в виде линейной шины. Для подключения к каждой сетевой плате используется специальный внешний трансивер AUI (Attachment unit interface) и «вампир» (ответвление), пронизывающее оболочку кабеля для получения доступа к проводу.

Имеет толстый центральный проводник, который обеспечивает надежную передачу данных на расстояние до 500 м на сегмент кабеля. Часто используется для создания соединительных магистралей. Скорость передачи данных до 10 Мбит/с.

4.1.1.3  Оптоволоконный кабель

Обеспечивают превосходную скорость передачи информации на большие расстояния. Они не восприимчивы к электромагнитному шуму и подслушиванию.

Он состоит из центрального стеклянного или пластикового проводника, окруженного другим слоем стеклянного или пластикового покрытия, и внешней защитной оболочки. Данные передаются по кабелю с помощью лазерного или светодиодного передатчика, который посылает однонаправленные световые импульсы через центральное стеклянное волокно. Стеклянное покрытие помогает поддерживать фокусировку света во внутреннем проводнике. На другом конце проводника сигнал принимается фотодиодным приемником, преобразующем световые сигналы в электрический сигнал.

Скорость передачи данных для оптоволоконного кабеля достигает от 100 Мбит/с до 2Гбит/с. Данные могут быть надежно переданы на расстояние до 2 км без повторителя.

Световые импульсы двигаются только в одном направлении, поэтому необходимо иметь два проводника: входящий и исходящий кабели.

Этот кабель сложен в установке, является самым дорогим типом кабеля.

4.1.2  Параметры кабелей

При планировании сети или расширении существующей сети необходимо четко рассмотреть несколько вопросов, касающихся кабелей: стоимость, расстояние, скорость передачи данных, легкость установки, количество поддерживаемых узлов.

Сравнение типов кабелей по скорости передачи данных, стоимости кабелей, сложности установки, максимального расстояния передачи данных представлено в таблице 2.1.

Количество узлов на сегмент и узлов в сети при построении сетей с различным использованием кабелей представлено в таблице 2.2.

Таблица 2.1 – Сравнительная характеристика кабелей

Тип

Скорость, Мбит/с

Длина, м

Установка

Цена

10Base-T

10

100

Легкая

Самый дешевый

100Base-T

100

100

Легкая

Дороже

Экранированная витая пара

16-155

100

Средней сложности

Еще дороже

10Base-2

10

185

Средней сложности

Недорогой

10Base-5

10

500

Сложнее, чем пред.

Дороже большинства кабелей

Оптоволокно

100-2000

2000

Самая сложная

Самый дорогой

Таблица 2.2 – Количество узлов в зависимости от типа сети

Тип сети

Узлов на сегмент

Узлов на сеть

10Base-T

1

1024

10Base-F

3

1024

100Base-T

1

1024

10Base-2 (5 сегментов, только в 3-х могут быть сервера)

30

900 (1024)

10Base-5 (5 сегментов, только в 3-х могут быть сервера)

100

1024


4.2.  Беспроводные технологии

Выбор беспроводной сетевой технологии зависит от нужд вашего предприятия, его бюджета и планов на будущее. Предположим, прямое соединение объектов вашего предприятия медным или волоконно-оптическим кабелем невозможно (например, из-за отсутствия соответствующего разрешения), или слишком дорого, или нагрузка на вашу сеть увеличилась до такой степени, что использование ее полосы пропускания достигло критического уровня, или менеджер по маркетингу предлагает вам соединить сеть центрального офиса с сетями разбросанных по большой территории магазинов. Какой бы трудной ни была ситуация со связью на вашем предприятии, беспроводные сетевые технологии помогут вам найти нужное решение.

Беспроводные сетевые технологии можно поделить на три основных типа: мобильная связь, беспроводная связь между зданиями и связь внутри них. Мы проанализируем достоинства и недостатки технологии каждого типа, дадим информацию о ценах на соответствующее коммуникационное оборудование и рассмотрим возможные приложения беспроводной связи.

               

4.2.1 Мобильная связь

Беспроводные сетевые технологии для мобильных пользователей широко распространены и недороги в реализации. Примерами таких технологий являются пакетная радиосвязь, пакетная цифровая передача данных по сотовой сети (Cellular Digital Packet Data — CDPD) и сотовая связь с коммутацией каналов. Хотя эти технологии обеспечивают наименьшую скорость передачи данных (по сравнению с другими беспроводными сетевыми технологиями), однако реализующие их системы действуют по всему миру. Ряд технологий, например усовершенствованная специализированная мобильная радиосвязь (Enhanced Specialized Mobile Radio — ESMR), служба персональной связи (Personal Communications Services — PCS) и двусторонняя спутниковая связь, еще только начинают появляться на рынке.

Как и CDPD, сотовая связь с коммутацией каналов использует существующие аналоговые сотовые сети. Отличие состоит в том, что в данном случае вместо коммутации пакетов данных используется обычная коммутация каналов сотовой сети. Для передачи данных пользователь подключает сотовый модем к своему ПК и сотовому телефону, поддерживающему передачу данных, и устанавливает коммутируемое соединение точно так же, как при работе со старым добрым аналоговым модемом.

Если вам необходимо передавать длинные файлы, то лучший выбор — сотовая связь с коммутацией каналов; пакетная радиосвязь и CDPD больше подходят для пересылки коротких сообщений. Сотовая связь с коммутацией каналов — довольно медленный вид связи. Данные передаются на скоростях до 14,4 Кбит/с и лишь в отдельных зонах обслуживания скорость увеличивается до 20 Кбит/с. В крупных городах и при удалении от базовой станции скорость передачи может снижаться. Рассматриваемая технология — самая доступная, ведь более 95% территории США охвачено сотовыми сетями.

3G -  цифровая пакетная технология, которая используется для описания третьего поколения мобильной телефонии, предоставляющей услуги доступа к видео контента и широкополосному интернету для мобильных устройств. Первое поколение было представлено аналоговыми сотовыми телефонами, второе - цифровыми сотовыми сетями.

Использует стандарты W-CDMA(UMTS), CDMA2000, TD-CDMA/TD-SCDMA, DECT, UWC-136.

4.2.2  Bluetooth

Bluetooth – технология мобильной связи, работающая на частотах 2400-2483.5 MHz. Эти частоты выбраны не случайно, они являются открытыми и свободными от всякого лицензирования в большинстве стран мира.. Используемые частоты определяют возможности Bluetooth по передаче данных. Ширина канала для Bluetooth устройств составляет 723.2 кб/с в асинхронном режимы (впрочем, даже в этом режиме всё-таки остаётся до 57.6 кб/с для одновременной передачи в обратном направлении), или 433.9 кб/с в полностью синхронном режиме.

Расстояние на которое может быть установлено Bluetooth соединение невелико, и составляет от 10 до 30 метров. В настоящее время ведутся работы над увеличением этого расстояния, хотя бы до 100 метров.

Главной особенностью Bluetooth является то, что различные Bluetooth устройства соединяются с друг другом автоматически, стоит им только оказаться в пределах досягаемости. У пользователя не болит голова о кабелях, драйверах, или чём-либо ещё, всё что от него требуется, это позаботиться о том, что бы Bluetooth устройства находились достаточно близко друг к другу, обо всём остальном должны позаботиться сами Bluetooth устройства и программное обеспечение.

 4.2.3 WiMAX

WiMAX - сокращение от worldwide interoperability for microwave access - это технология предоставления беспроводного широкополосного доступа в интернет. WiMAX основывается на стандарте IEEE 802.16..

Сети WiMAX могут работать в двух вариантах доступа: фиксированном и мобильном

Мобильный WIMAX дает возможность пользователю получать как фиксированный доступ (похожий на привычный xDSL, только без проводов), так и выход в Сеть из любого места в пределах зоны покрытия или даже в движении (что-то очень грубо говоря, наподобие существующего сотового стандарта GPRS, только сильно быстрее).

Принципы работы

Система WiMAX состоит из двух основных частей:

  1. Базовая станция WiMAX, может размещаться на высотном объекте - здании или вышке.
  2. Приемник WiMAX: антенна с приемником (рис. 6.1).

Соединение между базовой станцией и клиентским приемником производится в СВЧ диапазоне 2-11 ГГц. Данное соединение в идеальных условиях позволяет передавать данные со скоростью до 20 Мбит/с и не требует, чтобы станция находилась на расстоянии прямой видимости от пользователя. Этот режим работы базовой станции WiMAX близок широко используемому стандарту 802.11 (Wi-Fi), что допускает совместимость уже выпущенных клиентских устройств и WiMAX.

Архитектура WiMAX


Рис. 6.1.  Архитектура WiMAX

Следует помнить, что технология WiMAX применяется как на "последней миле" - конечном участке между провайдером и пользователем, - так и для предоставления доступа региональным сетям: офисным, районным.

Между соседними базовыми станциями устанавливается постоянное соединение с использованием сверхвысокой частоты 10-66 ГГц радиосвязи прямой видимости. Данное соединение в идеальных условиях позволяет передавать данные со скоростью до 120 Мбит/с. Ограничение по условию прямой видимости, разумеется, не является преимуществом, однако оно накладывается только на базовые станции, участвующие в цельном покрытии района, что вполне возможно реализовать при размещении оборудования.

Как минимум одна из базовых станций может быть постоянно связана с сетью провайдера через широкополосное скоростное соединение. Фактически, чем больше станций имеют доступ к сети провайдера, тем выше скорость и надежность передачи данных. Однако даже при небольшом количестве точек система способна корректно распределить нагрузку за счет сотовой топологии.

На базе сотового принципа разрабатываются также пути построения оптимальной сети, огибающей крупные объекты (например, горные массивы), когда серия последовательных станций передает данные по эстафетному принципу. Подобные разработки планируется включить в следующую версию стандарта. Ожидается, что эти изменения позволят существенно поднять скорость (рис. 6.2).

Покрытие WiMAX


Рис. 6.2.  Покрытие WiMAX

По структуре сети стандарта IEEE 802.16 очень похожи на традиционные сети мобильной связи: здесь тоже имеются базовые станции, которые действуют в радиусе до 50 км, при этом их также необязательно устанавливать на вышках. Для них вполне подходят крыши домов, требуется лишь соблюдение условия прямой видимости между станциями. Для соединения базовой станции с пользователем необходимо наличие абонентского оборудования. Далее сигнал может поступать по стандартному Ethernet-кабелю, как непосредственно на конкретный компьютер, так и на точку доступа стандарта 802.11 Wi-Fi или в локальную проводную сеть стандарта Ethernet.

Это позволяет сохранить существующую инфраструктуру районных или офисных локальных сетей при переходе с кабельного доступа на WiMAX. Кроме того, это дает возможность максимально упростить развертывание сетей, используя знакомые технологии для подключения компьютеров.

  

4.2.4 Wi-Fi

Wi-Fi -  это система более короткого действия, обычно покрывающая сотни метров, которая использует нелицензированные диапазоны частот для обеспечения доступа к сети. Обычно Wi-Fi используется пользователями для доступа к их собственной локальной сети, которая может быть и не подключена к Интернет. Если WiMAX можно сравнить с мобильной связью, то Wi-Fi скорее похож на стационарный беспроводной телефон.

В Wi-Fi сетях все пользовательские станции, которые хотят передать информацию через точку доступа (АР), соревнуются за «внимание» последней. Такой подход может вызвать ситуацию при которой связь для более удалённых станций будет постоянно обрываться в пользу более близких станций. Подобное положение вещей делает затруднительным использование таких сервисов как Voice over IP (VoIP), которые очень сильно зависят от непрерывного соединения. Wi-Fi  использует 802.11 - е семейство спецификаций, разработанных EEE для беспроводных локальных сетей (wireless LAN)

Сети Wi-Fi работают на частотах 2,4 ГГц или 5 ГГц. В стандарте 802.11a используется частота 5 ГГц. В стандартах 802.11b и 802.11g (совместимость с 802.11b) используемая частота - 2,4 ГГц. В стандарте 802.11n (совместимость с 802.11a,b,g) используемая частота - 2,4 или 5 ГГц. В пределах прямой видимости беспроводная связь обеспечивается в радиусе до 300 метров от точки доступа. В закрытых помещениях скорость передачи данных для Wireless оборудования, поддерживающего стандарт 802.11b, не превышает 11 Мбит/с, а для оборудования, поддерживающего стандарт 802.11g, до 54 Mбит/с. Стандарт 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с. Для 802.11a скорость передачи данных - 54 Мбит/c.

Столь очевидный прогресс предполагает использование все более сложных технологий. Например, в версии n ширина полосы пропускания на один канал связи была удвоена, и составляет 40 МГц. Так как скорость соединения непосредственно зависит от этого параметра, у нового стандарта она вдвое выше, чем у предыдущего (802.11g).

На практике скорость передачи данных в БЕСПРОВОДНОЙ СЕТИ составляет менее 50% от теоретически возможной. Чем больше подключенных устройств, тем меньше эффективная полоса пропускания.

Существует ряд факторов, замедляющих работу WLAN-сети. Половина потенциально возможной скорости передачи данных теряется в связи с необходимостью коррекции ошибок и избыточностью протокола. Помехи, источниками которых являются микроволновые печи, мобильные и DECT-телефоны, дополнительно снижают пропускную способность. Негативными факторами также являются соседние БЕСПРОВОДНЫЕ СЕТИ и бетонные или кирпичные стены.

4.2.5 Технология VLC - передача данных посредством видимого света

Тем временем в офисных БЕСПРОВОДНЫХ СЕТЯХ может получить распространение совсем другая технология передачи данных, которая находится в процессе стандартизации в международной ассоциации IЕЕЕ. Она называется VLC (Visible Light Communication) и подразумевает беспроводную передачу данных на фотодетекторы вместе с потоком света, излучаемым светодиодами.

Технология Visible Light Communication (VLC), которая предполагает использование светодиодов, обещает высокую пропускную способность. На максимальном расстоянии в 5 м возможна организация канала связи со скоростью в 500 Мбит/с, защищенного от перехвата данных и воздействия электромагнитных помех.

Visible Light Communication включает: Светодиодная панель
Высокая скорость модуляции светового потока, исходящего от светодиодов, обеспечивает увеличение пропускной способности до 500 Мбит/с. Причем все эти процессы протекают незаметно для пользователя.
При отправке данных в обратном направлении осуществляется модуляция и наложение информации на световой поток, излучаемый светодиодами.
Только устройства, находящиеся в пределах светового конуса, могут принимать данные. Это значительно повышает надежность WLAN. К тому же помехи, создаваемые соседними сетями, больше не являются проблемой.
Фотодетектор преобразует световые сигналы в электрические импульсы. Множество современных мобильных устройств может быть снабжено такими компонентами.

Инфракрасный свет обеспечивает сравнительно низкую пропускную способность, тогда как исследователям из берлинского Института Генриха Герца удалось добиться передачи информации со скоростью в 500 Мбит/с на расстояние 5 м с помощью простой светодиодной лампы. Путем модуляции данные накладываются непосредственно на поток, излучаемый источником света, который внешне ничем не отличается от обычного.
Благодаря тому, что приемным устройством может быть световой датчик, легко оснастить поддержкой VLC такие устройства, как ноутбуки, мобильные телефоны и МРЗ-плееры. Эта БЕСПРОВОДНАЯ ТЕХНОЛОГИЯ позволяет, например, скопировать данные, просто поместив их под светодиодную лампу. Так как распространение света ограничено пределами помещения, сети больше не будут подвержены влиянию соседних хот-спотов. К тому же сеть оказывается абсолютно защищенной от перехвата данных.
В обозримом будущем планируется выпуск ламп, которые смогут выполнять функции как источников света, так и передатчиков данных и позволят объединять в сеть компьютеры и принтеры. Такие светильники будут пригодны для использования и в общественных интернет-терминалах - тогда хот-споты в кафе, на вокзале или в аэропорту можно будет расположить в любом месте, освещенном светодиодными лампами.

Но вернемся от теории к действительности. Главной целью всех разработок в области беспроводной передачи данных является увеличение скорости передачи данных в БЕСПРОВОДНОЙ СЕТИ. Его можно достичь за счет применения большего количества антенн. В устройствах стандарта 802.11n изначально применяется технология Multiple Input/Multiple Output (MIMO), то есть приемник и передатчик используют несколько антенн одновременно. За счет MIMO формируется несколько разделенных потоков данных. Итоговая версия стандарта 802.11n теоретически позволяет работать с четырьмя такими потоками по 150 Мбит/с каждый с суммарной пропускной способностью в 600 Мбит/с. Однако большая часть устройств, имеющихся в продаже, пока обеспечивает всего 300 Мбит/с. Причина в том, что они используют две антенны, поэтому работают только с двумя из четырех возможных пространственно независимых потоков данных.
Но прогресс не стоит на месте: представленная на последней выставке CeBIT новинка от компании AVM - роутер FritzBox 3370 - оснащена тремя антеннами, что обеспечивает три независимых потока данных и теоретическую скорость в 450 Мбит/с. То же самое можно сказать и о уже доступном на рынке маршрутизаторе TRENDnet TEW-691GR.

Однако на практике потоки приема и передачи, а также несколько компьютеров БЕСПРОВОДНОЙ СЕТИ делят пропускную способность точки доступа между собой. К тому же необходимо учитывать возможные помехи от соседних хот-спотов, а также отражения от металлических предметов и стен.

WLAN-сеть на частоте 60 ГГц работает молниеносно
Одна из новейших технологий беспроводной передачи данных называется mmWave - радиоволны миллиметрового диапазона. В настоящее время БЕСПРОВОДНЫЕ СЕТИ работают на частотах 2, 4 и 5 ГГц, а стандарт 802.11n предусматривает возможность использования их обеих. Предпринимаются попытки освоения значительно более коротковолнового, 60-и ГГц диапазона, который позволяет задействовать широкую полосу частот.

Например, такая экспериментальная БЕСПРОВОДНАЯ СЕТЬ уже создана и работает в Институте Генриха Герца. В будущем такая БЕСПРОВОДНАЯ СЕТЬ призвана обеспечить пропускную способность до 5 Гбит/с.

Специалисты Национального исследовательского института Австралии в области информации и коммуникационных технологий (NICTA) также намерены преодолеть предел в 10 метров и 4 Гбит/с в рамках работающей в частотном диапазоне 60 ГГц высокоскоростной БЕСПРОВОДНОЙ СЕТИ (Ultra High Speed Wireless Network). Аналогичные показатели обещает и технология WirelessHD (WiHD). Короткая длина волны позволяет использовать антенны настолько малой величины, что они могут быть встроены буквально в любое мобильное устройство.

Однако у технологии 60 ГГц есть свои недостатки. Например, дальность действия от 3 до 10 метров нельзя назвать удовлетворительной, так как сокращение длины волны влечет за собой уменьшение рабочего диапазона. Однако этот недостаток может являться одновременно и преимуществом, так как в данном случае исключена возможность создания помех соседними хот-спотами.

До официального принятия 60-и ГГц беспроводной связи пройдет еще немало времени, хотя уже сейчас ассоциация IEEE ведет работу над стандартизацией спецификации 802.15.3c.

Возможно, технология 60 ГГц и не совершит переворота, но определенно окажется полезной в тех случаях, когда нужно избавиться от путаницы с проводами на небольших расстояниях - например, между телевизором, плеером и стереосистемой.

Вопросы к теме

  1. Перечислите виды витой пары.
  2. Каковы преимущества и недостатки каждого из видов витой пары?
  3. Дайте характеристику коаксиальному кабелю.
  4. В чем преимущества оптоволоконного кабеля?
  5. Перечислите основные сравнительные характеристики кабелей.
  6. Приведите примеры беспроводных сетевых технологий для мобильных пользователей.
  7. Каково расстояние действия Bluetooth?
  8. Опишите принципы действия WiMAX.
  9. Какие стандарты связи Wi-Fi вы знаете?
  10. В чем заключается технология VLC?

ТЕМА 5  СЕТЕВОЕ ОБОРУДОВАНИЕ И ТОПОЛОГИИ

5.1 Сетевые компоненты

Существует множество сетевых устройств, которые можно использовать для создания, сегментирования и усовершенствования сети.

5.1.1 Сетевой адаптер

Сетевой адаптер (контроллер, карта) - это устройство, расположенное в компьютере, подключаемое к сетевому кабелю, и позволяющее вести прием-передачу данных по сети. Обычно размещается на плате расширения (хотя в последнее время все чаще сетевые адаптеры монтируют непосредственно на материнской плате). В сущности, это главный компонент сетевой аппаратуры. Минимальный набор аппаратных средств, необходимый для объединения компьютеров в сеть - это адаптеры (по одному на каждую машину) и соединительный кабель (с соответствующими разъемами и терминаторами). Все остальное оборудование сети служит для улучшения ее характеристик, а также для повышения удобства ее использования.

Функции сетевого адаптера можно разделить на две большие группы. Первая связана с его взаимодействием с компьютером (магистральные функции), вторая - с организацией обмена данными в сети (сетевые функции). Если функции первой группы определяются устройством компьютера и сравнительно однотипны, то функции второй группы зависят от типа сети и могут быть самыми различными в зависимости от вида кабеля, протокола управления, топологии сети и т.д.

Для решения проблемы межсетевого взаимодействия изготовителями оборудования предлагаются различные устройства. Основное различие между этими устройствами состоит в том, что повторители действуют на 1-м (физическом) уровне модели OSI, мосты - на 2-м, маршрутизаторы - на 3-м, а шлюзы - на 4-7 уровнях.

5.1.2 Повторитель

Повторитель (репитер) соединяет последовательно участки кабеля и усиливает сигналы с целью компенсации их естественного затухания в среде передачи данных. Тем самым увеличивается расстояние их распространения.

5.1.3 Мост

Мост - устройство для соединения сегментов сети. Сегменты сети, соединенные мостом, могут использовать как одинаковые, так и разные канальные протоколы (в последнем случае мост переводит кадры одного формата в другой). К сожалению, эти устройства не могут оптимизировать трафик, используя альтернативные пути, что иногда приводит к перегрузке линий связи. Они могут соединять сети с разными схемами доступа к носителю, например, сеть Ethernet и сеть Token Ring. Примером таких устройств являются мосты-трансляторы (translating bridge), осуществляющие преобразование между различными методами доступа к носителю, позволяя связывать сети разных типов. Другой специальный тип моста – прозрачный (transparent bridge) или интеллектуальный мост (learning bridge) – периодически «изучает», куда направлять получаемые им пакеты, делая это путём непрерывного построения специальных таблиц, добавляя в них по мере необходимости новые элементы.

Возможным недостатком мостов является то, что они передают данные дольше, чем повторители, так как проверяют адрес сетевой карты получателя для каждого пакета. Они сложнее в управлении и дороже, чем повторители.

Сейчас мосты, практически не используются. Их функции выполняют компьютеры-шлюзы, коммутаторы, или маршрутизаторы.

5.1.4 Маршрутизатор

Маршрутизатор (router) представляет собой сетевое коммуникационное устройство, связывающее два и более сетевых сегмента (или подсетей).

Маршрутизатор функционирует подобно мосту, но для фильтрации трафика использует не адрес сетевой карты компьютера, а информацию о сетевом адресе, передаваемую в относящейся к сетевому уровню части пакета. После получения информации об адресе маршрутизатор использует таблицу маршрутизации (routing table), содержащую сетевые адреса, чтобы определить, куда направить пакет. Он делает это путём сравнения сетевого адреса в пакете с элементами в таблице маршрутизации. Если совпадение найдено, пакет направляется по указанному маршруту; если не найдено – пакет обычно отбрасывается.

Маршрутизатор – это сетевое коммуникационное устройство, которое может связывать два и более сетевых сегмента (или подсетей).

Существуют два типа маршрутизирующих устройств: статические и динамические.

Статические маршрутизаторы (static router) используют таблицы маршрутизации, создаваемые и вручную обновляемые сетевым администратором.

Динамические маршрутизаторы (dynamic router) создают и обновляют свои собственные таблицы маршрутизации. Они используют информацию, как найденную на своих собственных сегментах, так и полученную от других динамических маршрутизаторов. Динамические маршрутизаторы всегда содержат свежую информацию о возможных маршрутах по сети, а также информацию об узких местах и задержках в прохождении пакетов. Эта информация позволяет им определить наиболее эффективный путь, доступный и данный момент, для перенаправления пакетов данных к их получателям.

Поскольку маршрутизаторы могут осуществлять интеллектуальный выбор пути и отфильтровывать пакеты, которые им не нужно получать, они помогают уменьшить загрузку сети, сохранить ресурсы и увеличить пропускную способность сети. Они также повышают надёжность доставки данных, так как могут выбрать для пакетов альтернативный путь, если маршрут по умолчанию недоступен.

Термин «маршрутизатор» может обозначать элемент электронной аппаратуры, специально сконструированной для маршрутизации, а также компьютер (обеспеченный таблицей маршрутизации), подключённый к другим сегментам сети с помощью нескольких сетевых карт и, следовательно, способный выполнять функции маршрутизации между связанными сегментами.

Маршрутизаторы превосходят мосты способностью фильтровать и направлять пакеты данных по сети. В отличие от мостов для них можно отключить пересылку широковещательных сообщении, уменьшив, таким образом, сетевой широковещательный трафик.

Другое важное преимущество маршрутизатора как соединительного устройства заключается в том, что, поскольку он работает на сетевом уровне, то он может соединять сети с различными сетевой архитектурой, методами доступа к устройствам или протоколами. Например, маршрутизатор может соединить подсеть Ethernet и сегмент Token Ring, связать несколько небольших сетей, использующих различные протоколы, если последние поддерживают маршрутизацию.

Маршрутизаторы по сравнению с повторителями дороже и сложнее в управлении. У них меньше пропускная способность, чем у мостов, так как они производят дополнительную обработку пакетов данных. Кроме того, динамические маршрутизаторы могут добавлять излишний трафик в сети, поскольку для обновления таблиц маршрутизации постоянно обмениваются сообщениями.

Статических маршрутизаторов в настоящее время практически нет. Точнее говоря, их не используют.

Современный маршрутизатор – это обычно специализированный компьютер, оптимизированный для выполнения функций маршрутизатора. На нём работает специализированная операционная система, в рамках настройки параметров которой можно осуществить и статическую маршрутизацию.

Английский термин «Brouter» (мост-маршрутизатор) представляет комбинацию слов «bridge» (мост) и «router» (маршрутизатор). Следовательно, мост-маршрутизатор сочетает функции моста и маршрутизатора. Когда такое устройство получает пакет данных, оно проверяет, послан пакет с использованием маршрутизируемого протокола или нет. Если это пакет маршрутизируемого протокола, мост-маршрутизатор выполняет функции маршрутизатора, посылая при необходимости пакет получателю вне локального сегмента. Если пакет содержит немаршрутизируемый протокол, мост-маршрутизатор выполняет функции моста, используя адрес сетевой карты для поиска получателя на локальном сегменте. Для выполнения этих двух функций мост-маршрутизатор может поддерживать как таблицы маршрутизации, так и таблицы мостов.

5.1.5 Шлюз

Шлюз (gateway) представляет собой метод осуществления связи между двумя или несколькими сетевыми сегментами. В качестве шлюза обычно используют выделенный компьютер с ПО шлюза, на котором производятся преобразования, позволяющие взаимодействовать нескольким системам в сети. Например, при использовании шлюза персональные компьютеры на базе Intel-совместимых процессоров на одном сегменте могут связываться и разделять ресурсы с компьютерами Macintosh.

Другой функцией шлюзов является преобразование протоколов. Шлюз может получить сообщение IPX/SPX, направленное клиенту на удалённом сетевом сегменте, использующему другой протокол, например TCP/IP. После того как шлюз определяет, что получателем сообщения является станция TCP/IP, он преобразует данные сообщения в протокол TCP/IP. (В этом состоит отличие от моста, просто пересылающего сообщение, используя один протокол внутри формата данных другого протокола, преобразование при необходимости происходит у получателя.) Почтовые шлюзы производят сходные операции по преобразованию почтовых сообщений и других почтовых передач из родного формата приложения пользователя электронной почты в более универсальный почтовый протокол, например SMTP, используемый затем для направления сообщения в Интернет.

Шлюзы имеют много преимуществ, но при принятии решения об их использовании в сети следует учитывать ряд факторов. Шлюзы сложны в установке и настройке, дороже других коммуникационных устройств. Вследствие лишнего этапа обработки, связанного с процессом преобразования, они работают медленнее, чем маршрутизаторы и подобные устройства.

Шлюз – это метод осуществления связи между двумя или несколькими сетевыми сегментами.

5.1.6 Концентратор

Концентратор (hub) – повторитель, соединяющий более двух сегментов. Основная его функция - повторение кадра на всех портах.

Существуют три основных типа концентраторов: пассивные (passive), активные (active) и интеллектуальные (intelligent). Пассивные концентраторы, не требующие электроэнергии, действуют как физическая точка соединения, ничего не добавляя к проходящему сигналу. Активные концентраторы требуют энергии, используемой ими для восстановления и усиления проходящего через них сигнала. Интеллектуальные концентраторы могут предоставлять сервисы переключения пакетов (packet switching) и перенаправления трафика (traffic routing).

Концентратор – это сетевое устройство, служащее в качестве центральной точки соединения в сетевой конфигурации «звезда».

Концентратор не обязан обеспечивать логическую топологию сети типа «звезда». Большинство концентраторов поддерживают логическую топологию «Шина», например, Ethernet-концентраторы.

5.1.7 Коммутатор

Коммутатор (коммутирующий концентратор) распознает адрес пакета и при необходимости пересылает его в другой сегмент. Сам пакет коммутатором не принимается.

5.1.8 Мультиплексор

Мультиплексор - устройство сопряжения ЭВМ с несколькими каналами связи.

5.1.9 Усилители

Усилители (amplifier), имеют сходное назначение, но обычно применяются в сетях с аналоговыми сигналами для увеличения дальности их передачи. Аналоговые сигналы могут переносить голос и данные одновременно. При этом носитель делится на несколько каналов, и разные частоты передаются параллельно.

Усилители, хотя и имеют сходное назначение, используются для увеличения дальности передачи в сетях, использующих аналоговый сигнал.

Для подключения компьютеров к стандартным линиям связи используют модемы; большинство из них предназначено для работы на коммутируемых телефонных линиях. Соответственно, они осуществляют преобразование компьютерных данных в звуковой аналоговый сигнал для их передачи в линию (модуляция), а также обратное преобразование (демодуляция) при получении информации. Модемы бывают внутренние и внешние. Внутренние выглядят так же, как и другие карты, устанавливаемые на платах расширения; внешние представляют собой отдельное устройство, соединяемое кабелем с последовательным портом компьютера. Они имеют собственный блок питания, отдельный корпус и поэтому при тех же качественных параметрах стоят дороже.

5.2 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI

Лучшим способом для понимания отличий между сетевыми адаптерами, повторителями, мостами/коммутаторами и маршрутизаторами является рассмотрение их работы в терминах модели OSI. Соотношение между функциями этих устройств и уровнями модели OSI показано на рисунке 3.

Повторитель, который регенерирует сигналы, за счет чего позволяет увеличивать длину сети, работает на физическом уровне.

Сетевой адаптер работает на физическом и канальном уровнях. К физическому уровню относится та часть функций сетевого адаптера, которая связана с приемом и передачей сигналов по линии связи, а получение доступа к разделяемой среде передачи, распознавание МАС-адреса компьютера - это уже функция канального уровня.

Мосты выполняют большую часть своей работы на канальном уровне. Для них сеть представляется набором МАС-адресов устройств. Они извлекают эти адреса из заголовков, добавленных к пакетам на канальном уровне, и используют их во время обработки пакетов для принятия решения о том, на какой порт отправить тот или иной пакет. Мосты не имеют доступа к информации об адресах сетей, относящейся к более высокому уровню. Поэтому они ограничены в принятии решений о возможных путях или маршрутах перемещения пакетов по сети.

Маршрутизаторы работают на сетевом уровне модели OSI. Для маршрутизаторов сеть - это набор сетевых адресов устройств и множество сетевых путей. Маршрутизаторы анализируют все возможные пути между любыми двумя узлами сети и выбирают самый короткий из них. При выборе могут приниматься во внимание и другие факторы, например, состояние промежуточных узлов и линий связи, пропускная способность линий или стоимость передачи данных.

Для того, чтобы маршрутизатор мог выполнять возложенные на него функции ему должна быть доступна более развернутая информация о сети, нежели та, которая доступна мосту. В заголовке пакета сетевого уровня кроме сетевого адреса имеются данные, например, о критерии, который должен быть использован при выборе маршрута, о времени жизни пакета в сети, о том, какому протоколу верхнего уровня принадлежит пакет.

Благодаря использованию дополнительной информации, маршрутизатор может осуществлять больше операций с пакетами, чем мост/коммутатор. Поэтому программное обеспечение, необходимое для работы маршрутизатора, является более сложным.

На рисунке 3 показан еще один тип коммуникационных устройств - шлюз, который может работать на любом уровне модели OSI. Шлюз (gateway) - это устройство, выполняющее трансляцию протоколов. Шлюз размещается между взаимодействующими сетями и служит посредником, переводящим сообщения, поступающие из одной сети, в формат другой сети. Шлюз может быть реализован как чисто программными средствами, установленными на обычном компьютере, так и на базе специализированного компьютера. Трансляция одного стека протоколов в другой представляет собой сложную интеллектуальную задачу, требующую максимально полной информации о сети, поэтому шлюз использует заголовки всех транслируемых протоколов.

5.3  Типы сетевой топологии

Под топологией сети понимается описание ее физического расположения, то есть то, как компьютеры соединены в сети друг с другом и с помощью каких устройств входят в физическую топологию.

Существует три основных топологии:

  • Bus (шина);
  • Ring (кольцо);
  • Star (звезда);

5.2.1  Шина

Физическая топология шина, именуемая также линейной шиной, состоит из единственного кабеля, к которому присоединены все компьютеры сегмента (рис. 4.1).

Сообщения посылаются по линии всем подключенным станциям вне зависимости от того, кто является получателем. Каждый компьютер проверяет каждый пакет в проводе, чтобы определить получателя пакета. Если пакет предназначен для другой станции, то компьютер отвергает его. Если пакет предназначен данному компьютеру, то он получит и обработает его.

Рисунок 4.1 – Топология «шина»

Главный кабель шины, известный как магистраль, имеет на обоих концах заглушки (терминаторы) для предотвращения отражения сигнала. Обычно в сетях с шинной топологией используется два типа носителя: толстый и тонкий Ethernet.

Недостатки:

  • трудно изолировать неполадки станции или другого сетевого компонента;
  • неполадки в магистральном кабеле могут привести к выходу из строя всей сети.

5.2.2  Кольцо

Топология Ring (кольцо) используется в основном в сетях Token Ring и FDDI (волоконно-оптических).

В физической топологии «кольцо» линии передачи данных фактически образуют логическое кольцо, к которому подключены все компьютеры сети (рис. 4.2).

Рисунок 4.2 – Топология «кольцо»

Доступ к носителю в кольце осуществляется посредством маркеров (token), которые пускаются по кругу от станции к станции, давая им возможность переслать пакет, если это нужно. Компьютер может посылать данные только тогда, когда владеет маркером.

Так как каждый компьютер при этой топологии является частью кольца, он имеет возможность пересылать любые полученные им пакеты данных, адресованные другой станции.

Недостатки:

  • неполадки на одной станции могут привести к отказу всей сети;
  • при переконфигурации любой части сети необходимо временно отключать всю сеть.

5.2.3  Звезда

В топологии Star (звезда) все компьютеры в сети соединены друг с другом с помощью центрального концентратора (рис. 4.3).

Все данные, которые посылает станция, направляются прямо на концентратор, который пересылает пакет в направлении получателя.

В этой топологии только один компьютер может посылать данные в конкретный момент времени. При одновременной попытке двух и более компьютеров переслать данные, все они получат отказ и будут вынуждены ждать случайный интервал времени, чтобы повторить попытку.

Эти сети лучше масштабируются, чем другие сети. Неполадки на одной станции не выводят из строя всю сеть. Наличие центрального концентратора облегчает добавление нового компьютера.

Недостатки:

  • требует больше кабеля, чем остальные топологии;
  • выход из строя концентратора выведет из строя весь сегмент сети.

Рисунок 4.3 – Топология «звезда»

5.2.4  Смешанные топологии

На практике существует множество комбинаций главных сетевых топологий. Рассмотрим основные из них.

Star Bus

Смешанная топология Star Bus (звезда на шине) объединяет топологии Шина и Звезда (рис. 4.5).

Star Ring

Топология Star Ring (звезда на кольце) известна также под названием Star-wired Ring, поскольку сам концентратор выполнен как кольцо.

Эта сеть идентична топологии «звезда», но на самом деле концентратор соединен проводами как логическое кольцо.

Также как и в физическом кольце, в этой сети посылаются маркеры для определения порядка передачи данных компьютерами.

Рисунок 4.5 – Топология «звезда на шине»


ТЕМА 6 СЕТИ TCP/IP

Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей.

Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты TCP/IP всегда публикуются в виде документов RFC, но не все RFC определяют стандарты.

Стек был разработан по инициативе Министерства обороны США (Department of Defence, DoD) более 30 лет назад для связи экспериментальной сети ARPAnet с другими сателлитными сетями как набор общих протоколов для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека.

Итак, лидирующая роль стека TCP/IP объясняется следующими его свойствами:

  • Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.
  • Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.
  • Это метод получения доступа к сети Internet.
  • Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.
  • Все современные операционные системы поддерживают стек TCP/IP.
  • Это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.
  • Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.

6.1 Структура стека TCP/IP. Краткая характеристика протоколов

Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.

Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG-AnyLAN, для глобальных сетей - протоколы соединений "точка-точка" SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов X.25, frame relay. Разработана также специальная спецификация, определяющая использование технологии ATM в качестве транспорта канального уровня. Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п.

В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Верхний уровень (уровень I) называется прикладным. За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие. Остановимся несколько подробнее на некоторых из них.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя Anonymous.

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы telnet всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например, систему Kerberos.

6.2 Адресация в сетях IP. Форматы адресов и их преобразование.

Каждый компьютер в сети TCP/IP имеет адреса трех уровней:

1. Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора, например, 11-А0-17-3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или frame relay, локальный адрес назначается администратором глобальной сети.

IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. Обычно провайдеры услуг Internet получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами.

Номер узла в протоколе IP назначается независимо от локального адреса узла. Деление IP-адреса на поле номера сети и номера узла - гибкое, и граница между этими полями может устанавливаться весьма произвольно. Узел может входить в несколько IP-сетей. В этом случае узел должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких частей, например, имени машины, имени организации, имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или telnet.

IP-адрес представляет собой 32-разрядный номер, который уникально идентифицирует узел (компьютер или устройство, например, принтер или маршрутизатор) в сети TCP/IP.

IP-адреса обычно представлены в виде 4-х разрядов, разделенных точками, например 192.168.123.132. Чтобы понять использование масок подсетей для распознавания узлов, сетей и подсетей, обратите внимание на IP-адрес в двоичном обозначении.

Например, в виде разрядов, разделенных точками, IP-адрес 192.168.123.132 – это (в двоичном обозначении) 32-разрядный номер 110000000101000111101110000100. Такой номер сложно интерпретировать, поэтому разбейте его на четыре части по восемь двоичных знаков.

Эти 8-разрядные секции называются «октеты». Тогда данный IP-адрес будет иметь вид: 11000000.10101000.01111011.10000100. Этот номер ненамного понятнее, поэтому в большинстве случаев следует преобразовывать двоичный адрес в формат разделенных точками разрядов (192.168.123.132). Десятичные числа, разделенные точками, и есть октеты, преобразованные из двоичного в десятичное обозначение.

Чтобы глобальная сеть TCP/IP работала эффективно как совокупность сетей, маршрутизаторы, обеспечивающие обмен пакетами данных между сетями, не знают точного расположения узла, для которого предназначен пакет. Маршрутизаторы знают только, к какой сети принадлежит узел, и используют сведения, хранящиеся в таблицах маршрутизации, чтобы доставить пакет в сеть узла назначения. Как только пакет доставлен в необходимую сеть, он доставляется в соответствующий узел.

Для осуществления этого процесса IP-адрес состоит из двух частей. Первая часть IP-адреса обозначает адрес сети, последняя часть – адрес узла. Если рассмотреть IP-адрес 192.168.123.132 и разбить его на эти две части, то получится следующее:

   192.168.123.    Сеть

              .132 узел

                                

или

   192.168.123.0 –  адрес сети.

   0.0.0.132 –  адрес узла.

                                

6.3 Маска подсети

Следующий элемент, необходимый для работы протокола TCP/IP, – это маска подсети. Протокол TCP/IP использует маску подсети, чтобы определить, в какой сети находится узел: в локальной подсети или удаленной сети.

В протоколе TCP/IP части IP-адреса, используемые в качестве адреса сети и узла, не зафиксированы, следовательно, указанные выше адреса сети и узла невозможно определить без наличия дополнительных сведений. Данные сведения можно получить из другого 32-разрядного номера под названием «маска подсети». В этом примере маской подсети является 255.255.255.0. Значение этого номера понятно, если знать, что число 255 в двоичном обозначении соответствует числу 11111111; таким образом, маской подсети является номер:

   11111111.11111111.11111111.0000000

                                

Расположив следующим образом IP-адрес и маску подсети, можно выделить составляющие сети и узла:

   11000000.10101000.01111011.10000100 –  IP-адрес (192.168.123.132)

   11111111.11111111.11111111.00000000 –  маска подсети (255.255.255.0)

                                

Первые 24 разряда (число единиц в маске подсети) распознаются как адрес сети, а последние 8 разрядов (число оставшихся нолей в маске подсети) – адрес узла. Таким образом, получаем следующее:

   11000000.10101000.01111011.00000000 –  адрес сети (192.168.123.0)

   00000000.00000000.00000000.10000100 –  адрес узла (000.000.000.132)

                                

Из данного примера с использованием маски подсети 255.255.255.0 видно, что код сети 192.168.123.0, а адрес узла 0.0.0.132. Когда пакет с конечным адресом 192.168.123.132 доставляется в сеть 192.168.123.0 (из локальной подсети или удаленной сети), компьютер получит его из сети и обработает.

Почти все десятичные маски подсети преобразовываются в двоичные числа, представленные единицами слева и нолями справа. Вот еще некоторые распространенные маски подсети:

   Десятичные                 Двоичные

   255.255.255.192         1111111.11111111.1111111.11000000

   255.255.255.224         1111111.11111111.1111111.11100000

                                

Internet RFC 1878 (доступен на http://www.internic.net) описывает действующие подсети и маски подсетей, используемые в сетевых протоколах TCP/IP.

6.4 Классы сетей

Интернет-адреса распределяются организацией InterNIC (http://www.internic.net), которая администрирует Интернет. Эти IP-адреса распределены по классам. Наиболее распространены классы A, B и C. Классы D и E существуют, но обычно не используются конечными пользователями. Каждый из классов адресов имеет свою маску подсети по умолчанию. Определить класс IP-адреса можно по его первому октету. Ниже описаны интернет-адреса классов A, B и C с примером адреса для каждого класса.

Сети класса A по умолчанию используют маску подсети 255.0.0.0 и имеют значения от 0 до 127 в первом октете. Адрес 10.52.36.11 является адресом класса A. Первым октетом является число 10, входящее в диапазон от 1 до 126 включительно.

Сети класса B по умолчанию используют маску подсети 255.255.0.0 и имеют в первом октете значение от 128 до 191. Адрес 172.16.52.63 является адресом класса B. Первым октетом является число 172, входящее в диапазон от 128 до 191 включительно.

Сети класса C по умолчанию используют маску подсети 255.255.255.0 и имеют в первом октете значение от 192 до 223. Адрес 192.168.123.132 является адресом класса C. В первом октете число 192, которое находится между 192 и 223 включительно.

В некоторых случаях значение маски подсети по умолчанию не соответствует потребностям организации из-за физической топологии сети или потому, что количество сетей (или узлов) не соответствует ограничениям маски подсети по умолчанию. В следующем разделе рассказывается, как можно распределить сети с помощью масок подсети.

6.5 Подсети

TCP/IP-сеть класса A, B или C может еще быть разбита на подсети системным администратором. Образование подсетей может быть необходимо при согласовании логической структуры адреса Интернета (абстрактный мир IP-адресов и подсетей) с физическими сетями, используемыми в реальном мире.

Системный администратор, выделивший блок IP-адресов, возможно, администрирует сети, организованные не соответствующим для них образом. Например, имеется глобальная сеть с 150 узлами в трех сетях (в разных городах), соединенных маршрутизатором TCP/IP. У каждой из этих трех сетей 50 узлов. Выделяем сеть класса C 192.168.123.0. (Для примера, на самом деле этот адрес из серии, не размещенной в Интернете.) Это значит, что адреса с 192.168.123.1 по 192.168.123.254 можно использовать для этих 150 узлов.

Два адреса, которые нельзя использовать в данном примере, – 192.168.123.0 и 192.168.123.255, так как двоичные адреса с составляющей узла из одних единиц и нолей недопустимы. Адрес с 0 недопустим, поскольку он используется для определения сети без указания узла. Адрес с числом 255 (в двоичном обозначении адрес узла, состоящий из одних единиц) используется для доставки сообщения на каждый узел сети. Следует просто запомнить, что первый и последний адрес в любой сети и подсети не может быть присвоен отдельному узлу.

Теперь осталось дать IP-адреса 254 узлам. Это несложно, если все 150 компьютеров являются частью одной сети. Однако в данном примере 150 компьютеров работают в трех отдельных физических сетях. Вместо запроса на большее количество адресных блоков для каждой сети сеть разбивается на подсети, что позволяет использовать один блок адресов в нескольких физических сетях.

В данном случае сеть разбивается на четыре подсети с помощью маски подсети, которая увеличивает адрес сети и уменьшает возможный диапазон адресов узлов. Другими словами, мы «одалживаем» несколько разрядов, обычно используемых для адреса узла, и используем их для составляющей сети в адресе. Маска подсети 255.255.255.192 позволяет создать четыре сети с 62 узлами в каждой. Это возможно, поскольку в двоичном обозначении 255.255.255.192 – то же самое, что и 1111111.11111111.1111111.11000000. Первые две цифры последнего октета становятся адресами сети, поэтому появляются дополнительные сети 00000000 (0), 01000000 (64), 10000000 (128) и 11000000 (192). (Некоторые администраторы применяют только две из этих подсетей, используя номер 255.255.255.192 в качестве маски подсети. Для получения дополнительной информации по этому вопросу см. RFC 1878.) В этих четырех сетях последние 6 двоичных цифр можно использовать в качестве адресов узлов.

Использование маски подсети 255.255.255.192 преобразует сеть 192.168.123.0 в четыре сети: 192.168.123.0, 192.168.123.64, 192.168.123.128 и 192.168.123.192. Эти четыре сети будут иметь следующие действующие адреса узлов:

   192.168.123.1-62

   192.168.123.65-126

   192.168.123.129-190

   192.168.123.193-254

                                

Не забывайте, что двоичные адреса узлов с одними только единицами и нолями недействительны, поэтому нельзя использовать адреса со следующими числами в последнем октете: 0, 63, 64, 127, 128, 191, 192 или 255.

Обратите внимание на следующие два адреса узлов: 192.168.123.71 и 192.168.123.133. Если использовать по умолчанию маску подсети класса C 255.255.255.0, оба адреса будут в сети 192.168.123.0. Однако, если использовать маску подсети 255.255.255.192, они окажутся в разных сетях: 192.168.123.71 – в сети 192.168.123.64, в то время как 192.168.123.133 – в сети 192.168.123.128.

6.6 Определение диапазона адресов подсети

Определение диапазона адресов подсети можно произвести из определения понятия маски:

1.      те разряды, которые относятся к адресу подсети, у всех хостов подсети должны быть одинаковы;

2.     адреса хостов в подсети могут быть любыми.

То есть, если наш адрес 192.168.200.47 и маска равна /20, то диапазон можно посчитать:

11000000.10101000.11001000.00101111 – адрес

11111111.11111111.11110000.00000000 – маска

11000000.10101000.1100ХХХХ.ХХХХХХХХ – диапазон адресов

где 0,1 – определенные значения разрядов,

Х – любое значение,

Что приводит к диапазону адресов:

от

11000000.10101000.11000000.00000000 (192.168.192.0)

до

11000000.10101000.11001111.11111111 (192.168.207.255)

 Следует учитывать, что некоторые адреса являются запрещенными или служебными и их нельзя использовать для адресов хостов или подсетей.  Это адреса, содержащие:

0        в первом или последнем байте,

255        в любом байте (это широковещательные адреса),

127 в первом байте (внутренняя петля – этот адрес имеется в каждом хосте и служит для связывания компонентов сетевого уровня).

Поэтому доступный диапазон адресов будет несколько меньше.

 Диапазон адресов:

10.Х.Х.Х – для больших локальных сетей;

172.16.Х.Х – для больших локальных сетей, но применяется реже,

192.168.Х.Х – для маленьких (небольших) локальных сетей,

не может быть использован в сети Internet, т.к. отданы для использования в сетях непосредственно не подключенных к глобальной сети.

6.7 Основные шлюзы. Правила маршрутизации.

Связь между TCP/IP-компьютером и узлом из другой сети обычно осуществляется через устройство, называемое маршрутизатором. С точки зрения TCP/IP маршрутизатор, указанный на узле, связывающем подсеть узла с другими сетями, называется основным шлюзом. В этом разделе рассказывается, каким образом протокол TCP/IP определяет, отправлять или нет пакеты данных на основной шлюз, чтобы связаться с другим компьютером или устройством в сети.

При попытке установления связи между узлом и другим устройством с помощью протокола TCP/IP узел сопоставляет определенную маску подсети и IP-адрес назначения с маской подсети и своим собственным IP-адресом. В результате этого сопоставления компьютер узнает, для какого из узлов предназначен данный пакет – локального или удаленного.

Если в результате этого процесса назначением является локальный узел, то компьютер просто отправляет пакет в локальную подсеть. Если в результате сопоставления выясняется, что назначением является удаленный узел, компьютер направляет пакет на основной шлюз, определенный в свойствах TCP/IP. Таким образом, именно маршрутизатор отвечает за отправку пакета в правильную подсеть.

Правила маршрутизации  определяют куда и как должны посылаться пакеты для разных сетей.

Каждое правило состоит из следующих компонентов:

1. Начальный адрес подсети, порядок достижения которой описывает правило.

2. Маска подсети, которую описывает правило.

3. Шлюз показывает, на какой адрес будут посланы пакеты, идущие в сеть назначения. Если пакеты будут идти напрямую, то указывается собственный адрес (точнее тот адрес того канала, через который будут передаваться пакеты).

4. Интерфейс показывает через какой сетевой адаптер (его номер или IP адрес) должен посылаться пакет в заданную сеть;

5. Метрика показывает время за которое пакет может достигнуть сети получателя (величина условная и может быть изменена при маршрутизации). Если имеется несколько правил достижения одной сети, пакеты посылаются по правилу с наименьшей метрикой.

 Применение правила заключается в определении, принадлежит ли хост назначения сети, указанной в правиле, и если принадлежит, то пакет отправляется на адрес шлюза через интерфейс.

Правила маршрутизации сведены в таблицу маршрутизации (где расположены по степени уменьшения маски), которую можно посмотреть с помощью команды ROUTE PRINT.  

Правила применяются в порядке уменьшения масок.

Правила с равными масками применяются в порядке увеличения метрики.

 

    Пример таблицы маршрутизации

Рассмотрим таблицу маршрутизации, имеющую следующий вид:

Сетевой адрес

Маска сети

Адрес шлюза

Интерфейс

Метрика

0.0.0.0

0.0.0.0

192.168.200.1

192.168.200.47

30

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

1

192.168.192.0

255.255.240.0

192.168.200.47

192.168.200.47

30

192.168.200.47

255.255.255.255

127.0.0.1

127.0.0.1

30

192.168.200.255

255.255.255.255

192.168.200.47

192.168.200.47

30

224.0.0.0

240.0.0.0

192.168.200.47

192.168.200.47

30

255.255.255.255

255.255.255.255

192.168.200.47

192.168.200.47

1

 

Проанализируем вышеприведенную таблицу маршрутизации, пересортировав правила:

Сетевой адрес

Маска сети

Адрес шлюза

Интерфейс

Метрика

255.255.255.255

255.255.255.255

192.168.200.47

192.168.200.47

1

192.168.200.47

255.255.255.255

127.0.0.1

127.0.0.1

30

192.168.200.255

255.255.255.255

192.168.200.47

192.168.200.47

30

192.168.192.0

255.255.240.0

192.168.200.47

192.168.200.47

30

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

1

224.0.0.0

240.0.0.0

192.168.200.47

192.168.200.47

30

0.0.0.0

0.0.0.0

192.168.200.1

192.168.200.47

30

 

255.255.255.255

255.255.255.255

192.168.200.47

192.168.200.47

1

Обратите внимание на маску сети в первом правиле. Она описывает подсеть размером в 1 хост с адресом 255.255.255.255 – это широковещательный адрес. Пакеты будут посылаться на адрес 192.168.200.47 через интерфейс 192.168.200.47. Это наш адрес, т.е. пакеты будут отправляться напрямую.

 

192.168.200.255

255.255.255.255

192.168.200.47

192.168.200.47

30

Опять широковещательный адрес. Смотри предыдущий комментарий.

 

192.168.200.47

255.255.255.255

127.0.0.1

127.0.0.1

30

Опять такая же маска, но адрес нашего хоста. Отправлять будем через внутреннюю петлю.

 

192.168.192.0

255.255.240.0

192.168.200.47

192.168.200.47

30

А вот и наша подсеть. Отправляем напрямую.

 

127.0.0.0

255.0.0.0

127.0.0.1

127.0.0.1

1

Все, что начинается со 127, отправляем через внутреннюю петлю.

 

224.0.0.0

240.0.0.0

192.168.200.47

192.168.200.47

30

Класс D – отправляем напрямую.

 

0.0.0.0

0.0.0.0

192.168.200.1

192.168.200.47

30

Самое интересное правило. Маска покрывает ВСЕ возможные адреса! Пакеты отправляются через наш интерфейс на адрес 192.168.200.1. Правило применяется последним, поэтому его можно озвучить так: по всем адресам, которые не подошли по предыдущим правилам, пакеты отправляем на адрес 192.168.200.1. Такой адрес обычно имеется в любой сети и называется шлюзом по умолчанию (default gateway). Этот адрес скрывает от хостов и пользователей структуру сети и позволяет упростить таблицы маршрутизации и снять нагрузку с хостов, перенеся маршрутизацию на специально выделенные шлюзы – маршрутизаторы.

 Нетрудно догадаться, что все адреса в колонке Адрес шлюза должны достигаться напрямую, т.е. входить в нашу подсеть.

6.8 Устранение неполадок

Причиной проблем, связанных с протоколом TCP/IP, часто служит неправильная настройка трех основных элементов в TCP/IP-свойствах компьютера. Осознавая влияние ошибок в настройке TCP/IP на функционирование сети, можно решить многие распространенные проблемы протокола TCP/IP.

Неверная маска подсети. Если сеть использует маску подсети, отличную от маски по умолчанию, для своего класса адресов, а у клиента еще настроена маска подсети по умолчанию для класса адресов, связь с соседними сетями будет невозможна, но это не относится к удаленным сетям. Например, если создать четыре подсети (как в примере о подсетях), но использовать неверную маску подсети 255.255.255.0 при настройке протокола TCP/IP, узлы не смогут определить, что некоторые компьютеры находятся в других подсетях. В таком случае пакеты, предназначенные для узлов в различных физических сетях, являющихся частью одного адреса класса C, не будут отправлены на основной шлюз для доставки. Общим признаком этого является ситуация, когда компьютер может взаимодействовать с узлами в своей локальной сети и может связаться со всеми удаленными сетями, кроме тех, что расположены рядом и имеют тот же адрес класса A, B или C. Для устранения данной проблемы укажите верную маску подсети в настройке TCP/IP для этого узла.

Неверный IP-адрес. Если поместить компьютеры с IP-адресами, которые должны быть в отдельных подсетях, вместе в локальную сеть, они не смогут установить связь друг с другом. Они будут пытаться послать друг другу пакеты через маршрутизатор, который не сможет направить эти пакеты соответствующим образом. Признаком данной проблемы является ситуация, когда компьютер может установить связь с узлами в удаленных сетях, но не может взаимодействовать с некоторыми или всеми компьютерами в своей локальной сети. Для устранения данной проблемы убедитесь, что все компьютеры в одной физической сети имеют IP-адреса в одной и той же IP-подсети. Если израсходованы все IP-адреса в отдельном секторе сети, есть другие решения, которые в данной статье не описываются.

Неверный основной шлюз. Компьютер с неверно настроенным основным шлюзом сможет взаимодействовать с узлами в своем собственном сегменте сети, однако не сможет установить связь с узлами в некоторых или во всех удаленных сетях. Если одна физическая сеть имеет более одного маршрутизатора и неверный маршрутизатор настроен в качестве основного шлюза, узел сможет взаимодействовать с некоторыми удаленными сетями, но не со всеми. Эта проблема часто возникает, если в организации один маршрутизатор соединен с внутренней сетью TCP/IP, а другой — с Интернетом

6.9 Организация Доменов и доменных имен. Определение имен уровня DNS

Для идентификации компьютеров аппаратное и программное обеспечение в сетях TCP/IP полагается на IP-адреса, поэтому для доступа к сетевому ресурсу в параметрах программы вполне достаточно указать IP-адрес, чтобы программа правильно поняла, к какому хосту ей нужно обратиться. Например, команда ftp://192.45.66.17 будет устанавливать сеанс связи с нужным ftp-сервером, а команда http://203.23.106.33 откроет начальную страницу на корпоративном Web-сервере. Однако пользователи обычно предпочитают работать с символьными именами компьютеров, и операционные системы локальных сетей приучили их к этому удобному способу. Следовательно, в сетях TCP/IP должны существовать символьные имена хостов и механизм для установления соответствия между символьными именами и IP-адресами.

Для эффективной организации именования компьютеров в больших сетях естественным является применение иерархических составных имен.

В стеке TCP/IP применяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую использование в имени произвольного количества составных частей.

Дерево имен начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. Запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяется друг от друга точкой. Например, в имени partnering.microsoft.com составляющая partnering является именем одного из компьютеров в домене microsoft.com.

Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми или организациями в пределах своего уровня иерархии. Разделение административной ответственности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии. Очевидно, что должна существовать одна организация, отвечающая за назначение имен верхнего уровня иерархии.

Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain). Например, имена wwwl.zil.mmt.ru, ftp.zil.mmt.ru, yandex.ru и sl.mgu.ru входят в домен ru, так как все эти имена имеют одну общую старшую часть - имя ru. Другим примером является домен mgu.ru. Из представленных на рис. имен в него входят имена sl.mgu.ru, s2.mgu.ru и rn.mgu.ru. Этот домен образуют имена, у которых две старшие части всегда равны mgu.ru. Имя www.mmt.rii в домен mgu.ru не входит, так как имеет отличающуюся составляющую mrnt.

Если один домен входит в другой домен как его составная часть, то такой домен могут называть поддоменом (subdomain), хотя название домен за ним также остается. Обычно поддомен называют по имени той его старшей составляющей, которая отличает его от других поддоменов. Например, поддомен mmtru обычно называют поддоменом (или доменом) mmt. Имя поддомену назначает администратор вышестоящего домена. Хорошей аналогией домена является каталог файловой системы.

Если в каждом домене и поддомене обеспечивается уникальность имен следующего уровня иерархии, то и вся система имен будет состоять из уникальных имен.

Необходимо подчеркнуть, что компьютеры входят в домен в соответствии со своими составными именами, при этом они могут иметь совершенно различные IP-адреса, принадлежащие к различным сетям и подсетям. Например, в домен mgu.ru могут входить хосты с адресами 132.13.34.15, 201.22.100.33,14.0.0.6. Доменная система имен реализована в сети Internet, но она может работать и как автономная система имен в крупной корпоративной сети, использующей стек TCP/IP, но не связанной с Internet.

В Internet корневой домен управляется центром InterNIC. Домены верхнего уровня назначаются для каждой страны, а также на организационной основе. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, а для различных типов организаций - следующие обозначения:

- corn - коммерческие организации (например, microsoft.com);

- edu - образовательные (например, mit.edu);

- gov - правительственные организации (например, nsf.gov);

- org - некоммерческие организации (например, fidonet.org);

- net - организации, поддерживающие сети (например, nsf.net).

Каждый домен администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой InterNIC делегировал свои полномочия по распределению имен доменов. В России такой организацией является РосНИИРОС, которая отвечает за делегирование имен поддоменов в домене ru.

Система доменных имен DNS

Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной службы. На раннем этапе развития Internet на каждом хосте вручную создавался текстовый файл с известным именем hosts. Этот файл состоял из некоторого количества строк, каждая из которых содержала одну пару "IP-адрес - доменное имя", например 102.54.94.97 - rhino.acme.com.

По мере роста Internet файлы hosts также росли, и создание масштабируемого решения для разрешения имен стало необходимостью.

Таким решением стала специальная служба - система доменных имен (Domain Name System, DNS). DNS - это централизованная служба, основанная на распределенной базе отображений "доменное имя - IP-адрес". Служба DNS использует в своей работе протокол типа "клиент-сервер". В нем определены DNS-серверы и DNS-кли-енты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиен-ты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.

Служба DNS использует текстовые файлы почти такого формата, как и файл hosts, и эти файлы администратор также подготавливает вручную. Однако служба DNS опирается на иерархию доменов, и каждый сервер службы DNS хранит только часть имен сети, а не все имена, как это происходит при использовании файлов hosts. При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов.

Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения "доменное имя - IP-адрес" для всего домена, включая все его поддомены. Однако при этом решение оказывается плохо масштабируемым, так как при добавлении новых поддоменов нагрузка на этот сервер может превысить его возможности. Чаще сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена. (Аналогично каталогу файловой системы, который содержит записи о файлах и подкаталогах, непосредственно в него "входящих".) Именно при такой организации службы DNS нагрузка по разрешению имен распределяется более-менее равномерно между всеми DNS-серверами сети. Например, в первом случае DNS-сервер домена mmt.ru будет хранить отображения для всех имен, заканчивающихся на mmt.ru: wwwl.zil.mmt.ru, ftp.zil.mmt.ru, mail.mmt.ru и т. д. Во втором случае этот сервер хранит отображения только имен типа mail.mmt.ru, www.mmt.ru, а все остальные отображения должны храниться на DNS-сервере поддомена zil.

 Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. Для обслуживания корневого домена выделено несколько дублирующих друг друга DNS-серверов, IP-адреса которых являются широко известными (их можно узнать, например, в InterNIC).

Существуют две основные схемы разрешения DNS-имен. В первом варианте работу по поиску IP-адреса координирует DNS-клиент:

- DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени;

- DNS-сервер отвечает, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в старшей части запрошенного имени;

- DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена, и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имени IP-адресу. Этот сервер дает окончательный ответ клиенту. Такая схема взаимодействия называется нерекурсивной или итеративной, когда клиент сам итеративно выполняет последовательность запросов к разным серверам имен. Так как эта схема загружает клиента достаточно сложной работой, то она применяется редко. Во втором варианте реализуется рекурсивная процедура:

- DNS-клиент запрашивает локальный DNS-сервер, то есть тот сервер, который обслуживает поддомен, к которому принадлежит имя клиента;

- если локальный DNS-сервер знает ответ, то он сразу же возвращает его клиенту; это может соответствовать случаю, когда запрошенное имя входит в тот же поддомен, что и имя клиента, а также может соответствовать случаю, когда сервер уже узнавал данное соответствие для другого клиента и сохранил его в своем кэше;

- если же локальный сервер не знает ответ, то он выполняет итеративные запросы к корневому серверу и т. д. точно так же, как это делал клиент в первом варианте; получив ответ, он передает его клиенту, который все это время просто ждал его от своего локального DNS-сервера.

В этой схеме клиент перепоручает работу своему серверу, поэтому схема называется косвенной или рекурсивной. Практически все DNS-клиенты используют рекурсивную процедуру.

Для ускорения поиска IP-адресов DNS-серверы широко применяют процедуру кэширования проходящих через них ответов. Чтобы служба DNS могла оперативно отрабатывать изменения, происходящие в сети, ответы кэшируются на определенное время - обычно от нескольких часов до нескольких дней.

6.10 Автоматизация процесса назначения IP-адресов узлам сети - протокол DHCP

Как уже было сказано, IP-адреса могут назначаться администратором сети вручную. Это представляет для администратора утомительную процедуру. Ситуация усложняется еще тем, что многие пользователи не обладают достаточными знаниями для того, чтобы конфигурировать свои компьютеры для работы в интерсети и должны поэтому полагаться на администраторов.

Протокол Dynamic Host Configuration Protocol (DHCP) был разработан для того, чтобы освободить администратора от этих проблем. Основным назначением DHCP является динамическое назначение IP-адресов. Однако, кроме динамического, DHCP может поддерживать и более простые способы ручного и автоматического статического назначения адресов.

В ручной процедуре назначения адресов активное участие принимает администратор, который предоставляет DHCP-серверу информацию о соответствии IP-адресов физическим адресам или другим идентификаторам клиентов. Эти адреса сообщаются клиентам в ответ на их запросы к DHCP-серверу.

При автоматическом статическом способе DHCP-сервер присваивает IP-адрес (и, возможно, другие параметры конфигурации клиента) из пула наличных IP-адресов без вмешательства оператора. Границы пула назначаемых адресов задает администратор при конфигурировании DHCP-сервера. Между идентификатором клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первичного назначения сервером DHCP IP-адреса клиенту. При всех последующих запросах сервер возвращает тот же самый IP-адрес.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, что дает возможность впоследствии повторно использовать IP-адреса другими компьютерами. Динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой намного превышает количество имеющихся в распоряжении администратора IP-адресов.

DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие конфликтов адресов за счет централизованного управления их распределением. Администратор управляет процессом назначения адресов с помощью параметра "продолжительности аренды" (lease duration), которая определяет, как долго компьютер может использовать назначенный IP-адрес, перед тем как снова запросить его от сервера DHCP в аренду.

Примером работы протокола DHCP может служить ситуация, когда компьютер, являющийся клиентом DHCP, удаляется из подсети. При этом назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс. Это свойство очень важно для мобильных пользователей.

Протокол DHCP использует модель клиент-сервер. Во время старта системы компьютер-клиент DHCP, находящийся в состоянии "инициализация", посылает сообщение discover (исследовать), которое широковещательно распространяется по локальной сети и передается всем DHCP-серверам частной интерсети. Каждый DHCP-сервер, получивший это сообщение, отвечает на него сообщением offer (предложение), которое содержит IP-адрес и конфигурационную информацию.

Компьютер-клиент DHCP переходит в состояние "выбор" и собирает конфигурационные предложения от DHCP-серверов. Затем он выбирает одно из этих предложений, переходит в состояние "запрос" и отправляет сообщение request (запрос) тому DHCP-серверу, чье предложение было выбрано.

Выбранный DHCP-сервер посылает сообщение DHCP-acknowledgment (подтверждение), содержащее тот же IP-адрес, который уже был послан ранее на стадии исследования, а также параметр аренды для этого адреса. Кроме того, DHCP-сервер посылает параметры сетевой конфигурации. После того, как клиент получит это подтверждение, он переходит в состояние "связь", находясь в котором он может принимать участие в работе сети TCP/IP. Компьютеры-клиенты, которые имеют локальные диски, сохраняют полученный адрес для использования при последующих стартах системы. При приближении момента истечения срока аренды адреса компьютер пытается обновить параметры аренды у DHCP-сервера, а если этот IP-адрес не может быть выделен снова, то ему возвращается другой IP-адрес.

В протоколе DHCP описывается несколько типов сообщений, которые используются для обнаружения и выбора DHCP-серверов, для запросов информации о конфигурации, для продления и досрочного прекращения лицензии на IP-адрес. Все эти операции направлены на то, чтобы освободить администратора сети от утомительных рутинных операций по конфигурированию сети.

6.11 Диагностические утилиты протокола TCP/IP

Windows 8 продолжает поддерживать многие диагностические утилиты TCP/IP, известные пользователям по работе с Windows NT, но в последних версиях появились новые команды.

1. Hostname - одна из основных утилит TCP/IP. Она выводит имя системы, на которой запущена команда:

C:>hostname

2. Lpq - показывает статус очереди удаленного принтера Line Print Daemon (LPD). Например, чтобы показать статус принтера HPLJ4 (имя указывается вслед за ключом -Р) на системе с именем teca4 (указывается за ключом -S), следует набрать:

C:>lpq -Steca4 -PHPLJ4

3. Arp. Команда Arp используется для просмотра, добавления или удаления записей в таблицах трансляции адресов IP в физические адреса. Эти записи используются при работе протокола Address Resolution Protocol (ARP). Чтобы просмотреть содержимое занесенных в кэш адресов IP и MAC-адресов конкретной системы, нужно набрать:

C:>arp —a

4. Ipconfig. Эта команда отображает текущие настройки TCP/IP. Кроме того, Ipconfig может вывести отчет об адресах серверов DNS:

C:>ipconfig /all

5. Netstat. Команда Netstat показывает текущий статус и статистику подключений по TCP/IP или UDP. При этом выводятся данные как о локальных, так и об удаленных именах и портах активных сетевых соединений. Ключ ? показывает все доступные ключи при работе с Netstat. Чтобы вывести все активные подключения, отсортированные по возрастанию номера порта, необходимо набрать:

C:>netstat -n

6. Route. Эта команда нужна для редактирования или просмотра таблицы маршрутов IP из командной строки. Windows 2000 использует таблицу маршрутов в том случае, когда нужно отыскать путь к удаленному компьютеру по TCP/IP. Ключ ? выводит все доступные ключи при работе с Route. Для просмотра таблицы маршрутов системы используется Route Print:

C:>route print

7. Nslookup - основная команда для диагностики проблем, связанных с работой DNS. Эта команда интерактивная, после ее вызова появляется специальная командная строка. Чтобы вывести список команд Nslookup, нужно вызвать справку об этой утилите. Подкоманда ls, например, выводит информацию о домене DNS:

C:>nslookup

8. Tracert. Эта команда используется для верификации пути через маршрутизатор между данной станцией и удаленной. Tracert фиксирует число переходов или «прыжков» (hop), которые потребовалось совершить на пути к станции назначения. Например, чтобы вывести трассу маршрута к http://www.winnetmag.com, нужно набрать:

C:>tracert www.winnetmag.com

9. Ping. Команда Ping лежит в основе диагностики сетей TCP/IP. Если до системы не удается «достучаться» с помощью этой команды, вероятнее всего, с такой системой связаться не удастся. Чтобы опросить станцию с IP-адресом 192.168.100.1, следует набрать:

C:>ping 192.168.100.1

10. Pathping - одна из самых полезных новых команд диагностики TCP/IP. Она объединяет функциональность Ping и Tracert. Команда Pathping опрашивает каждый маршрутизатор на пути между источником и приемником сигнала, после чего фиксирует задержки при каждой ретрансляции сигнала и потери пакетов. Для использования Pathping при тестировании http://www.winnetmag.com необходимо набрать:

C:>pathping www.winnetmag.com


ТЕМА 7  СЛУЖБЫ СЕТИ ИНТЕРНЕТ

7.1 Теоретические основы Интернета

Ранние эксперименты по передаче и приему информации с помощью компьютеров начались еще в 50-х годах и имели лабораторный характер. Лишь в конце 60-х годов на средства Агентства Перспективных Разработок министерства обороны США была создана сеть национального масштаба. Она получила название ARPANET. Эта сеть связывала несколько крупных научных, исследовательских и образовательных центров. Ее основной задачей была координация групп коллективов, работающих над едиными научно-техническими проектами, а основным назначением стал обмен электронной почтой файлами с научной и проектно-конструкторской документацией.

Сеть ARPANET заработала в 1969 году. Немногочисленные узлы, входившие в нее в то время, были связаны выделенными линиями. Прием и передача информации обеспечивались программами, работающими на узловых компьютерах. Сеть постепенно расширялась за счет подключения новых узлов, а к началу 80-х годов на базе наиболее крупных узлов были созданы свои региональные сети, воссоздающие общую архитектуру ARPANET на более низком уровне (в региональном или локальном масштабе).

По-настоящему рождением Интернета принято считать 1983 год. В этом году произошли революционные изменения в программном обеспечении компьютерной связи. Днем рождения Интернета в современном понимании этого слова стала дата стандартизации протокола связи TCP/IP, лежащего в основе Всемирной сети по нынешний день.

Когда говорят о работе в Интернете или об использовании Интернета, то на самом деле речь идет не об Интернете в целом, а только об одной или нескольких из его многочисленных служб. В зависимости от конкретных целей и задач клиенты Сети используют те службы, которые им необходимы.

Разные службы имеют разные протоколы. Они называются прикладными протоколами. Их соблюдение обеспечивается и поддерживается работой специальных программ.

Чтобы воспользоваться какой-то из служб Интернета, необходимо установить на компьютере программу, способную работать по протоколу данной службы. Такие программы называют клиентскими или просто клиентами.

Так, например, для передачи файлов в Интернете используется специальный прикладной протокол FTP (File Transfer Protocol). Соответственно, чтобы получить из Интернета файл, необходимо (см. рис. 5.1):

  • иметь на компьютере программу, являющуюся клиентом FTP (FTP-клиент);
  • установить связь с сервером, предоставляющим услуги FTP (FTP-сервером).

Рисунок 5.1 – Работа со службами Интернет

Другой пример: чтобы воспользоваться электронной почтой, необходимо соблюсти протоколы отправки и получения сообщений. Для этого надо:

  • иметь программу (почтовый клиент);
  • установить связь с почтовым сервером.

Так же обстоит дело и с другими службами.

Основные службы сети Интернет представлены на рисунке 5.2.

Рисунок 5.2 – Основные службы сети Интернет

7.2 Терминальный режим

Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным.

В прошлом эту службу широко использовали для проведения сложных математических расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов.

В наши дни в связи с быстрым увеличением мощности персональных компьютеров необходимость в подобной услуге сократилась, но, тем не менее, службы Telnet в Интернете продолжают существовать. Часто протоколы Telnet применяют для дистанционного управления техническими объектами, например телескопами, видеокамерами, промышленными роботами.

Каждый сервер, предоставляющий Telnet-услуги, обычно предлагает свое клиентское приложение. Его надо получить по сети, установить на своем компьютере, подключиться к серверу и работать с удаленным оборудованием. Простейший клиент Telnet входит в состав операционной системы Windows (файл telnet.exe).

Обратите внимание на то, что когда мы говорим о каком-либо сервере, не имеется в виду, что это специальный выделенный компьютер. Здесь и далее под сервером может пониматься программное обеспечение. Таким образом, один узловой компьютер Интернета может выполнять функции нескольких серверов и обеспечивать работу различных служб, оставаясь при этом универсальным компьютером, на котором можно выполнять и другие задачи, характерные для средств вычислительной техники.

7.3 Электронная почта (E-Mail)

Электронная почта — (англ. E-mail либо email, сокр. от electronic mail), способ передачи информации в компьютерных сетях, широко используется в Интернете. Основная особенность электронной почты заключается в том, что информация отправляется получателю не напрямую, а через промежуточное звено — электронный почтовый ящик, который представляет собой место на сервере, где сообщение хранится, пока его не запросит получатель.[11] Доступ к почтовому серверу может предоставляться как через почтовые программы, так и через веб-интерфейс.

Похожим образом устроена и электронная почта. Она использует два типа серверов. Один сервер отправляет исходящую почты независимо от ее происхождения — он использует протокол SMTP (Simple Mail Transfer Protocol, простой протокол передачи почты). Другой сервер принимает поступающую почту и следит за тем, чтобы она попадала к нужным адресатам. Этот протокол называется РОРЗ (Post Office Protocol, протокол почтового отделения).

SMTP — (англ. Simple Mail Transfer Protocol, простой протокол передачи почты) сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP. Протокол был разработан для передачи только текста в кодировке ASCII, кроме того, первые спецификации требовали обнуления старшего бита каждого передаваемого байта. Это не дает возможности отсылать текст на национальных языках, а также отправлять двоичные файлы. Для снятия этого ограничения был разработан стандарт MIME, который описывает способ преобразования двоичных файлов в текстовые. В настоящее время большинство серверов поддерживают 8BITMIME, позволяющий отправлять двоичные файлы.

ESMTP — (англ. Extended SMTP, масштабируемое расширение протокола SMTP). В настоящее время под «протоколом SMTP», как правило, подразумевают SMTP и его расширения. При установлении соединения сервер объявляет о наборе поддерживаемых расширений. Соответствующие расширения могут быть использованы клиентом при работе.

РОРЗ — (англ. Post Office Protocol Version 3, протокол почтового отделения, версия 3), сетевой протокол, используемый для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP. В протоколе РОРЗ предусмотрено 3 состояния сеанса: авторизация (клиент проходит процедуру аутентификации), транзакция (клиент получает информацию о состоянии почтового ящика, принимает и удаляет почту), обновление (сервер удаляет выбранные письма и закрывает соединение).

Для получения почты разработан также усовершенствованный протокол IMAP (Internet Mail Access Protocol, протокол доступа к почте через Интернет). В нем реализованы дополнительные функции, в частности, сообщения хранятся именно на сервере и загружаются на компьютер только для просмотра. Сообщениями управляет сам сервер. Этот протокол удобен, если почту с сервера надо принимать на разные компьютеры.

IMAP — (англ. Internet Message Access Protocol), интернет-протокол прикладного уровня для доступа к электронной почте. IMAP предоставляет пользователю богатые возможности для работы с почтовыми ящиками, находящимися на центральном сервере. Почтовая программа, использующая этот протокол, получает доступ к хранилищу корреспонденции на сервере так, как будто эта корреспонденция расположена на компьютере получателя.

Существует большое разнообразие клиентских почтовых программ. К ним относится, например, программа Microsoft Outlook Express, входящая в состав операционной системы Windows как стандартная. Более мощная программа, интегрирующая в себе кроме поддержки электронной почты и другие средства делопроизводства, Microsoft Outlook, входит в состав известного пакета Microsoft Office. Из специализированных почтовых программ хорошую популярность имеют программа The Bat!.

7.4 Списки рассылки (Mail list)

Обычная электронная почта предполагает наличие двух партнеров по переписке. Если же партнеров нет, то достаточно большой поток почтовой информации в свой адрес можно обеспечить, подписавшись на списки рассылки. Это специальные тематические серверы, собирающие информацию по определенным темам и переправляющие ее подписчикам в виде сообщений электронной почты.

Темами списков рассылки может быть что угодно, например вопросы, связанные с изучением иностранных языков, научно-технические обзоры, презентация новых программных и аппаратных средств вычислительной техники.

Большинство телекомпаний создают списки рассылки на своих узлах, через которые рассылают клиентам аннотированные обзоры телепрограмм.

7.5 Служба телеконференций (Usenet)

Служба телеконференций похожа на циркулярную рассылку электронной почты, в ходе которой одно сообщение отправляется не одному корреспонденту, а большой группе (такие группы называются телеконференциями или группами новостей).

Сообщения, направленные на сервер группы новостей, отправляются с него на все серверы, с которыми он связан, если на них данного сообщения еще нет. Далее процесс повторяется. Характер распространения каждого отдельного сообщения напоминает лесной пожар.

На каждом из серверов поступившее сообщение хранится ограниченное время (обычно неделю), и все желающие могут в течение этого времени с ним ознакомиться. Распространяясь во все стороны, менее чем за сутки сообщения охватывают весь земной шар. Далее распространение затухает, поскольку на сервер, который уже имеет данное сообщение, повторная передача производиться не может.

Ежедневно в мире создается порядка миллиона сообщений для групп новостей. Выбрать в этом массиве действительно полезную информацию практически невозможно. Поэтому вся система телеконференций разбита на тематические группы. Сегодня в мире насчитывают порядка 50 000 тематических групп новостей. Они охватывают большинство тем, интересующих массы

Основной прием использования групп новостей состоит в том, чтобы задать вопрос, обращаясь ко всему миру, и получить ответ или совет от тех, кто с этим вопросом уже разобрался. При этом важно следить за тем, чтобы содержание вопроса соответствовало теме данной телеконференции.

Многие квалифицированные специалисты мира регулярно просматривают сообщения телеконференций, проходящие в группах, касающихся их сферы деятельности. Такой просмотр называется мониторингом информации. Регулярный мониторинг позволяет специалистам точно знать, что нового происходит в мире по их специальности, какие проблемы беспокоят большие массы людей и на что надо обратить особое внимание в своей работе.

В современных промышленных и проектно-конструкторских организациях считается хорошим тоном, если специалисты высшего эшелона периодически (один-два раза в месяц) отвечают через систему телеконференций на типовые вопросы пользователей своей продукции.

При отправке сообщений в телеконференции принято указывать свой адрес электронной почты для обратной связи.

Огромный объем сообщений в группах новостей значительно затрудняет их целенаправленный мониторинг, поэтому в некоторых группах производится предварительный «отсев» бесполезной информации (в частности, рекламной), не относящейся к теме конференции. Такие конференции называют модерируемыми. В качестве модератора может выступать не только человек, но и программа, фильтрующая сообщения по определенным ключевым словам. В последнем случае говорят об автоматической модерации.

Для работы со службой телеконференций существуют специальные клиентские программы. Так, например, приложение Microsoft Outlook Express, указанное выше как почтовый клиент, позволяет работать также и со службой телеконференций. Для начала работы надо настроить программу на взаимодействие с сервером групп новостей, оформить «подписку» на определенные группы и периодически, как и электронную почту, получать все сообщения, проходящие по теме этой группы. В данном случае слово «подписка» не предполагает со стороны клиента никаких обязательств или платежей — это просто указание серверу о том, что сообщения по указанным темам надо доставлять, а по прочим — нет. Отменить подписку или изменить ее состав можно в любой удобный момент.

7.6 Служба World Wide Web (WWW)

Безусловно, это самая популярная служба современного Интернета. Ее нередко отождествляют с Интернетом, хотя на самом деле это лишь одна из его многочисленных служб.

World Wide Web — это единое информационное пространство, состоящее из сотен миллионов взаимосвязанных электронных документов, хранящихся на Web-серверах. Отдельные документы, составляющие пространство Web, называют Web-страницами. Группы тематически объединенных Web-страниц называют Web-узлами (жаргонный термин — Web-сайт или просто сайт). Один физический Web-сервер может содержать достаточно много Web-узлов, каждому из которых, как правило, отводится отдельный каталог на жестком диске сервера.

От обычных текстовых документов Web-страницы отличаются тем, что они оформлены без привязки к конкретному носителю. Например, оформление документа, напечатанного на бумаге, привязано к параметрам печатного листа, который имеет определенную ширину, высоту и размеры полей. Электронные Web-документы предназначены для просмотра на экране компьютера, причем заранее не известно на каком. Неизвестны ни размеры экрана, ни параметры цветового и графического разрешения, неизвестна даже операционная система, с которой работает компьютер клиента. Поэтому Web-документы не могут иметь «жесткого» форматирования. Оформление выполняется непосредственно во время их воспроизведения на компьютере клиента и происходит оно в соответствии с настройками программы, выполняющей просмотр.

Программы для просмотра Web-страниц называют браузерами. В литературе также можно встретить «неустоявшиеся» термины браузер или обозреватель. Во всех случаях речь идет о некотором средстве просмотра Web-документов.

Браузер выполняет отображение документа на экране, руководствуясь командами, которые автор документа внедрил в его текст. Такие команды называются тегами. От обычного текста они отличаются тем, что заключены в угловые скобки. Большинство тегов используются парами: открывающий тег и закрывающий. Закрывающий тег начинается с символа «/».

Этот текст должен выравниваться по центру экрана

Этот текст выравнивается по левой границе экрана

Этот текст выравнивается по правой границе экрана

Сложные теги имеют кроме ключевого слова дополнительные атрибуты и параметры, детализирующие способ их применения. Правила записи тегов содержатся в спецификации особого языка разметки, близкого к языкам программирования. Он называется языком разметки гипертекста — HTML (HyperText Markup Language).

Web-документ представляет собой обычный текстовый документ, размеченный тегами HTML. Такие документы также называют HTML-документами или документами в формате HTML.

При отображении HTML-документа на экране с помощью броузера теги не показываются, и мы видим только текст, составляющий документ. Однако оформление этого текста (выравнивание, цвет, размер и начертание шрифта и прочее) выполняется в соответствии с тем, какие Теги имплантированы в текст документа.

Существуют специальные теги для внедрения графических и мультимедийных объектов (звук, музыка, видеоклипы). Встретив такой тег, обозреватель делает запрос к Серверу на доставку файла, связанного с тегом, и воспроизводит его в соответствии с заданными атрибутами и параметрами тега — мы видим иллюстрацию или слышим звук.

В последние годы в Web-документах находят широкое применение так называемые активные компоненты. Это тоже объекты, но они содержат не только текстовые, графические и мультимедийные данные, но и программный код, то есть могут не просто отображаться на компьютере клиента, но и выполнять на нем работу по заложенной в них программе.

Наиболее важной чертой Web-страниц, реализуемой с помощью тегов HTML, являются гипертекстовые ссылки. С любым фрагментом текста или, например, с рисунком с помощью тегов можно связать иной Web-документ, то есть установить гиперссылку. В этом случае при щелчке левой кнопкой мыши на тексте или рисунке, являющемся гиперссылкой, отправляется запрос на доставку нового документа. Этот документ, в свою очередь, тоже может иметь гиперссылки на другие документы.

Совокупность огромного числа гипертекстовых электронных документов, хранящихся на серверах WWW, образует гиперпространство документов, между которыми возможно перемещение.

Произвольное перемещение между документами и Web-пространстве называют Web-серфингом (с целью ознакомления с информацией).

Целенаправленное перемещение между Web-документами называют Web-навигацией (выполняется с целью поиска нужной информации).

Гипертекстовая связь в пространстве WWW не могла бы существовать, если бы каждый документ в этом пространстве не обладал своим уникальным адресом.

Каждый файл одного локального компьютера обладает уникальным полным именем, в которое входит собственное имя файла (включая расширение имени) и путь доступа к файлу, начиная от имени устройства, на котором он хранится.

Адрес любого файла во всемирной сети определяется унифицированным указателем ресурса — URL.

Адрес URL состоит из трех частей.

  1. Указание службы, которая осуществляет доступ к данному ресурсу (обычно обозначается именем прикладного протокола, соответствующего данной службе). Так, например, для службы WWW прикладным является протокол HTTP (HyperText Transfer Protocol — протокол передачи гипертекста). После имени протокола ставится двоеточие (:) и два знака «/» (косая черта):

http://...

  1. Указание доменного имени компьютера (сервера), на котором хранится данный ресурс:

http://wmw.abcde.com...

  1. Указания полного пути доступа к файлу на данном компьютере. В качестве разделителя используется символ «/» (косая черта):

http://www.abcde.com/Fllea/New/abcdefg.zip

При записи URL-адрeca, важно точно соблюдать регистр символов. В отличие от правил работы в MS-DOS и Windows, в Интернете строчные и прописные символы считаются разными.

Именно в форме URL и связывают адрес ресурса с гипертекстовыми ссылками на Web-страницах. При щелчке на гиперссылке броузер посылает запрос для поиска и доставки ресурса, указанного в ссылке. Если по каким-то причинам он не найден, выдается сообщение о том, что ресурс недоступен (возможно, что сервер временно отключен или изменился адрес ресурса).

7.7 Служба передачи файлов (FTP)

Необходимость в передаче файлов возникает, например, при приеме файлов программ, при пересылке крупных документов (например, книг), а также при передаче архивных файлов, в которых запакованы большие объемы информации.

Служба FTP имеет свои серверы в мировой сети, на которых хранятся архивы данных. Со стороны клиента для работы с серверами FTP может быть установлено специальное программное обеспечение, хотя в большинстве случаев броузеры WWW обладают встроенными возможностями для работы и по протоколу FTP.

Протокол FTP работает одновременно с двумя TСР-соединениями между сервером и клиентом. По одному соединению идет передача данных, а второе соединение используется как управляющее.

Протокол FTP также предоставляет серверу средства для идентификации обратившегося клиента. Этим часто пользуются коммерческие серверы и серверы ограниченного доступа, поставляющие информацию только зарегистрированным клиентам, — они выдают запрос на ввод имени пользователя и связанного с ним пароля. Однако существуют и десятки тысяч FTP-серверов с анонимным доступом для всех желающих. В этом случае в качестве имени пользователя надо ввести слово: anonymous, а в качестве пароля задать адрес электронной почты. В большинстве случаев программы-клиенты FTP делают это автоматически.

7.8 Служба Internet Relay Chat

Служба IRC (Internet Relay Chat) предназначена для прямого общения нескольких человек в режиме реального времени. Иногда службу IRC называют чат-конференциями или просто чатом.

В отличие от системы телеконференций, в которой общение между участниками обсуждения темы открыто всему миру, в системе IRC общение происходит только в пределах одного канала, в работе которого принимают участие обычно лишь несколько человек. Каждый пользователь может создать собственный канал и пригласить в него участников «беседы» или присоединиться к одному из открытых в данный момент каналов.

Существует несколько популярных клиентских программ для работы с серверами и сетями, поддерживающими сервис IRC. Одна из наиболее популярных — программа mtRC.exe.

7.9 Служба ICQ

Эта служба предназначена для поиска сетевого IР-адреса человека, подключенного в данный момент к Интернету.

Необходимость в подобной услуге связана с тем, что большинство пользователей не имеют постоянного IP-адреса. Название службы является акронимом выражения I seek you — я тебя ищу.

Для пользования этой службой надо зарегистрироваться на ее центральном сервере (http://www.icq.com) и получить персональный идентификационный номер UIN (Universal Internet Number). Данный номер можно сообщить партнерам по контактам, и тогда служба ICQ приобретает характер Интернет-пейджера. Зная номер UIN партнера, но не зная его текущий IP-адрес, можно через центральный сервер службы отправить ему сообщение с предложением установить соединение.

Каждый компьютер, подключенный к Интернету, должен иметь четырехзначный IP-адрес. Этот адрес может быть постоянным или динамически временным. Те компьютеры, которые включены в Интернет на постоянной основе, имеют постоянные IP-адреса. Большинство же пользователей подключаются к Интернету лишь на время сеанса. Им выдается динамический IP-адрес, действующий только в течение данного сеанса. Этот адрес выдает тот сервер, через который происходит подключение. В разных сеансах динамический IP-адрес может быть различным, причем заранее неизвестно каким.

При каждом подключении к Интернету программа ICQ, установленная на  компьютере, определяет текущий IР-адрес и сообщает его центральной службе, которая, в свою очередь, оповещает ваших партнеров по контактам. Далее ваши партнеры (если они тоже являются клиентами данной службы) могут установить с вами прямую связь. Программа предоставляет возможность выбора режима связи («готов к контакту»; «прошу не беспокоить, но готов принять срочное сообщение»; «закрыт для контакта» и т. п.). После установления контакта связь происходит в режиме, аналогичном сервису IRC.


ТЕМА 8 ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ К СЕТЯМ

При организации и эксплуатации сети важными требованиями при работе являются следующие:

  • производительность;
  • надежность и безопасность;
  • расширяемость и масштабируемость;
  • прозрачность;
  • поддержка разных видов трафика;
  • управляемость;
  • совместимость.

8.1 Производительность

Производительность – это характеристика сети, позволяющая оценить, насколько быстро информация передающей рабочей станции достигнет до приемной рабочей станции.

На производительность сети влияют следующие характеристики сети:

  • конфигурация;
  • скорость передачи данных;
  • метод доступа к каналу;
  • топология сети;
  • технология.

Если производительность сети перестает отвечать предъявляемым к ней требованиям, то администратор сети может прибегнуть к различным приемам:

  • изменить конфигурацию сети таким образом, чтобы структура сети более соответствовала структуре информационных потоков;
  • перейти к другой модели построения распределенных приложений, которая позволила бы уменьшить сетевой трафик;
  • заменить мосты более скоростными коммутаторами.

Но самым радикальным решением в такой ситуации является переход на более скоростную технологию. Если в сети используются традиционные технологии Ethernet или Token Ring, то переход на Fast Ethernet, FDDI или 100VG-AnyLAN позволит сразу в 10 раз увеличить пропускную способность каналов.

С ростом масштаба сетей возникла необходимость в повышении их производительности. Одним из способов достижения этого стала их микросегментация. Она позволяет уменьшить число пользователей на один сегмент и снизить объем широковещательного трафика, а значит, повысить производительность сети.

Первоначально для микросегментации использовались маршрутизаторы, которые, вообще говоря, не очень приспособлены для этой цели. Решения на их основе были достаточно дорогостоящими и отличались большой временной задержкой и невысокой пропускной способностью. Более подходящими устройствами для микросегментации сетей стали коммутаторы. Благодаря относительно низкой стоимости, высокой производительности и простоте в использовании они быстро завоевали популярность.

Таким образом, сети стали строить на базе коммутаторов и маршрутизаторов. Первые обеспечивают высокоскоростную пересылку трафика между сегментами, входящими в одну подсеть, а вторые передают данные между подсетями, ограничивали распространение широковещательного трафика, решали задачи безопасности и т. д.

Виртуальные ЛВС (VLAN) обеспечивают возможность создания логических групп пользователей в масштабе корпоративной сети. Виртуальные сети позволяют организовать работу в сети более эффективно.

8.2 Надежность и безопасность

Надежность и отказоустойчивость. Важнейшей характеристикой вычислительных сетей является надежность. Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечение тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратуры.

Отказоустойчивость – это такое свойство вычислительной системы, которое обеспечивает ей как логической машине возможность продолжения действий, заданных программой, после возникновения неисправностей. Введение отказоустойчивости требует избыточного аппаратного и программного обеспечения. Направления, связанные с предотвращением неисправностей и отказоустойчивостью, основные в проблеме надежности. На параллельных вычислительных системах достигается как наиболее высокая производительность, так и, во многих случаях, очень высокая надежность. Имеющиеся ресурсы избыточности в параллельных системах могут гибко использоваться как для повышения производительности, так и для повышения надежности.

Следует помнить, что понятие надежности включает не только аппаратные средства, но и программное обеспечение. Главной целью повышения надежности систем является целостность хранимых в них данных.

Безопасность - одна из основных задач, решаемых любой нормальной компьютерной сетью. Проблему безопасности можно рассматривать с разных сторон – злонамеренная порча данных, конфиденциальность информации, несанкционированный доступ, хищения и т.п.

Рис. 0.1 Задачи обеспечения безопасности данных

Обеспечить защиту информации в условиях локальной сети всегда легче, чем при наличии на фирме десятка автономно работающих компьютеров. Практически в вашем распоряжении один инструмент – резервное копирование (backup). Для простоты давайте называть этот процесс резервированием. Суть его состоит в создании в безопасном месте полной копии данных, обновляемой регулярно и как можно чаще. Для персонального компьютера более или менее безопасным носителем служат дискеты. Возможно использование стримера, но это уже дополнительные затраты на аппаратуру.

Легче всего обеспечить защиту данных от самых разных неприятностей в случае сети с выделенным файловым сервером. На сервере сосредоточены все наиболее важные файлы, а уберечь одну машину куда проще, чем десять. Концентрированность данных облегчает и резервирование, так как не требуется их собирать по всей сети.

Экранированные линии позволяют повысить безопасность и надежность сети. Экранированные системы гораздо более устойчивы к внешним радиочастотным полям.

8.3 Прозрачность

Прозрачность – это такое состояние сети, когда пользователь, работая в сети, не видит ее.

Коммуникационная сеть является прозрачной относительно проходящей сквозь нее информации, если выходной поток битов, в точности повторяет входной поток. Но сеть может быть непрозрачной во времени, если из-за меняющихся размеров очередей блоков данных изменяется и время прохождения различных блоков через узлы коммутации. Прозрачность сети по скорости передачи данных указывает, что данные можно передавать с любой нужной скоростью.

Если в сети по одним и тем же маршрутам передаются информационные и управляющие (синхронизирующие) сигналы, то говорят, что сеть прозрачна по отношению к типам сигналов.

Если передаваемая информация может кодироваться любым способом, то это означает, что сеть прозрачна для любых методов кодировок.

Прозрачная сеть является простым решением, в котором для взаимодействия локальных сетей, расположенных на значительном расстоянии друг от друга, используется принцип Plug-and-play (подключись и работай).

Прозрачное соединение. Служба прозрачных локальных сетей обеспечивает сквозное (end-to-end) соединение, связывающее между собой удаленные локальные сети. Привлекательность данного решения состоит в том, что эта служба объединяет удаленные друг от друга на значительное расстояние узлы как части локальной сети. Поэтому не нужно вкладывать средства в изучение новых технологий и создание территориально распределенных сетей (Wide-Area Network – WAN). Пользователям требуется только поддерживать локальное соединение, а провайдер службы прозрачных сетей обеспечит беспрепятственное взаимодействие узлов через сеть масштаба города (Metropolitan-Area Network – MAN) или сеть WAN. Службы Прозрачной локальной сети имеют много преимуществ. Например, пользователь может быстро и безопасно передавать большие объемы данных на значительные расстояния, не обременяя себя сложностями, связанными с работой в сетях WAN.

8.4 Поддержка разных видов трафика

Трафик в сети складывается случайным образом, однако в нем отражены и некоторые закономерности. Как правило, некоторые пользователи, работающие над общей задачей, (например, сотрудники одного отдела), чаще всего обращаются с запросами либо друг к другу, либо к общему серверу, и только иногда они испытывают необходимость доступа к ресурсам компьютеров другого отдела. Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть разделены на группы (сегменты сети). Компьютеры объединяются в группу, если большая часть порождаемых ими сообщений, адресована компьютерам этой же группы.

Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров, кроме тех, которые адресованы компьютерам, находящимся в других сегментах. Таким образом, сеть распадается на отдельные подсети. Это позволяет более рационально выбирать пропускную способность имеющихся линий связи, учитывая интенсивность трафика внутри каждой группы, а также активность обмена данными между группами.

Однако локализация трафика средствами мостов и коммутаторов имеет существенные ограничения. С другой стороны, использование механизма виртуальных сегментов, реализованного в коммутаторах локальных сетей, приводит к полной локализации трафика; такие сегменты полностью изолированы друг от друга, даже в отношении широковещательных кадров. Поэтому в сетях, построенных только на мостах и коммутаторах, компьютеры, принадлежащие разным виртуальным сегментам, не образуют единой сети.

Для того чтобы эффективно консолидировать различные виды трафика в сети АТМ, требуется специальная предварительная подготовка (адаптация) данных, имеющих различный характер: кадры – для цифровых данных, сигналы импульсно-кодовой модуляции – для голоса, потоки битов – для видео. Эффективная консолидация трафика требует также учета и использования статистических вариаций интенсивности различных типов трафика.

8.5 Управляемость

ISO внесла большой вклад в стандартизацию сетей. Модель управления сети является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:

  • управление эффективностью;
  • управление конфигурацией;
  • управление учетом использования ресурсов;
  • управление неисправностями;
  • управление защитой данных.

Управление эффективностью

Цель управления эффективностью – измерение и обеспечение различных аспектов эффективности сети для того, чтобы межсетевая эффективность могла поддерживаться на приемлемом уровне. Примерами переменных эффективности, которые могли бы быть обеспечены, являются пропускная способность сети, время реакции пользователей и коэффициент использования линии.

Управление эффективностью включает несколько этапов:

  1. сбор информации об эффективности по тем переменным, которые представляют интерес для администраторов сети;
  2. анализ информации для определения нормальных (базовая строка) уровней;
  3. определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания.

Управление конфигурацией

Цель управления конфигурацией – контролирование информации о сетевой и системной конфигурации для того, чтобы можно было отслеживать и управлять воздействием на работу сети различных версий аппаратных и программных элементов. Т.к. все аппаратные и программные элементы имеют эксплуатационные отклонения, погрешности (или то и другое вместе), которые могут влиять на работу сети, такая информация важна для поддержания гладкой работы сети.

Каждое устройство сети располагает разнообразной информацией о версиях, ассоциируемых с ним. Чтобы обеспечить легкий доступ, подсистемы управления конфигурацией хранят эту информацию в базе данных. Когда возникает какая-нибудь проблема, в этой базе данных может быть проведен поиск ключей, которые могли бы помочь решить эту проблему.

Управление учетом использования ресурсов

Цель управления учетом использования ресурсов – измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизирует равнодоступность к сети для всех пользователей.

Управление неисправностями

Цель управления неисправностями – выявить, зафиксировать, уведомить пользователей и (в пределах возможного) автоматически устранить проблемы в сети, с тем чтобы эффективно поддерживать работу сети. Так как неисправности могут привести к простоям или недопустимой деградации сети, управление неисправностями, по всей вероятности, является наиболее широко используемым элементом модели управления сети ISO.

Управление неисправностями включает в себя несколько шагов:

  1. определение симптомов проблемы;
  2. изолирование проблемы;
  3. устранение проблемы;
  4. проверка устранения неисправности на всех важных подсистемах;
  1. регистрация обнаружения проблемы и ее решения.

Управление защитой данных

Цель управления защитой данных – контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.

Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим.

Подсистемы управления защитой данных выполняют следующие функции:

  • идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты);
  • определяют отображения в виде карт между чувствительными источниками сети и набором пользователей;
  • контролируют точки доступа к чувствительным ресурсам сети;
  • регистрируют несоответствующий доступ к чувствительным ресурсам сети.

8.6 Совместимость

Совместимость и мобильность программного обеспечения. Концепция программной совместимости впервые в широких масштабах была применена разработчиками системы IBM/360. Основная задача при проектировании всего ряда моделей этой системы заключалась в создании такой архитектуры, которая была бы одинаковой с точки зрения пользователя для всех моделей системы независимо от цены и производительности каждой из них. Огромные преимущества такого подхода, позволяющего сохранять существующий задел программного обеспечения при переходе на новые (как правило, более производительные) модели, были быстро оценены как производителями компьютеров, так и пользователями, и начиная с этого времени практически все фирмы-поставщики компьютерного оборудования взяли на вооружение эти принципы, поставляя серии совместимых компьютеров. Следует заметить однако, что со временем даже самая передовая архитектура неизбежно устаревает и возникает потребность внесения радикальных изменений в архитектуру и способы организации вычислительных систем.

В настоящее время одним из наиболее важных факторов, определяющих современные тенденции в развитии информационных технологий, является ориентация компаний-поставщиков компьютерного оборудования на рынок прикладных программных средств.

Этот переход выдвинул ряд новых требований. Прежде всего, такая вычислительная среда должна позволять гибко менять количество и состав аппаратных средств и программного обеспечения в соответствии с меняющимися требованиями решаемых задач. Во-вторых, она должна обеспечивать возможность запуска одних и тех же программных систем на различных аппаратных платформах, т.е. обеспечивать мобильность программного обеспечения. В–третьих, эта среда должна гарантировать возможность применения одних и тех же человеко-машинных интерфейсов на всех компьютерах, входящих в неоднородную сеть. В условиях жесткой конкуренции производителей аппаратных платформ и программного обеспечения сформировалась концепция открытых систем, представляющая собой совокупность стандартов на различные компоненты вычислительной среды, предназначенных для обеспечения мобильности программных средств в рамках неоднородной, распределенной вычислительной системы.

Вопросы к теме

  1. Какие основные требования предъявляются к сетям?
  2. Что такое производительность сети?
  3. Какие характеристики влияют на производительность сети?
  4. Какие есть способы повышения производительности сетей?
  5. Как обеспечить высокоскоростную пересылку трафика?
  6. Чем обеспечивается надежность сети?
  7. Что такое отказоустойчивость?
  8. Перечислить задачи безопасности данных в сети.
  9. Для какой цели используется резервное копирование?
  10. Чем обеспечивается безопасность сетей в клиент–серверной архитектуре?
  11. Для какой цели устанавливаются экранированные линии в сети?
  12. Что такое прозрачность сетей?
  13. В каком случае линия прозрачна по отношению к типам сигналов?
  14. Что такое прозрачное соединение?
  15. Что используется для разделения сети на сегменты?
  16. Каким образом можно уменьшить трафик в сети?
  17. Дать определение управляемости сетей и перечислить основные функции управления сетями.
  18. Что включается в управление эффективностью?
  19. Для какой цели используется управление неисправностями?
  20. Для чего необходимо управление конфигурацией?
  21. Какова цель управления защитой данных?
  22. Какие функции подсистемы управления защитой данных?
  23. Дать определение понятия совместимости сетей.


РЕКОМЕНДУЕМАЯ  ЛИТЕРАТУРА

Основные источники:

  1. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 3-е изд. — СПб.: Питер, 2009. — 958 с
  2. А. М. Епанешников, В. А. Епанешников. Локальные вычислительные сети – М:Диалог-МИФИ, 2005 -224с.

Дополнительные источники:

  1. С.В. Киселев, И.Л. Киселев. Основы сетевых технологий – Москва: Академия, 2011 – 64 с.
  2. В.Л. Бройдо Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006 - 703 с. 
  3. С.А. Пескова, А.В. Кузин, А.Н. Волков. Сети и телекоммуникации – Москва: изд. «Академия», 2011 – 352с.
  4. Р.Л.Смелянский. Компьютерные сети В 2 т. Том 1: Системы передачи данных – Москва: издательство «Академия», 2011. 304 с.
  5. Р.Л. Смелянский. Компьютерные сети В 2 т. Том 2: Сети ЭВМ – Москва: издательство «Академия», 2011. 240 с.

Интернет-ресурсы:

  1. http://www.intuit.ru/department/security/networksec2/
  2. http://www.intuit.ru/department/network/ndnets/
  3. http://www.intuit.ru/department/network/telenetdev/
  4. http://www.intuit.ru/department/network/pdsi/
  5. http://www.intuit.ru/department/network/pami/
  6. http://www.intuit.ru/department/network/algoprotnet/
  7. http://www.intuit.ru/department/network/firewalls/
  8. http://www.intuit.ru/department/network/cisco/
  9. http://www.cisco.com/web/RU/index.html
  10. http://window.edu.ru/window/library?p_rubr=2.2.75.6.10


[1] Peer-to-peer network (одноранговая сеть). Тип сети, в которой все соединенные компьютеры выступают в роли как клиентов, так и серверов.

[2] Centralized administration (централизованное администрирование). Метод контроля над доступом к ресурсам сети и управления установкой и настройкой данных из одного места.

[3] Workgroup model (модель рабочих групп). Так Microsoft называет одноранговые сети, которые включают в себя один или более компьютеров под управлением Windows NT.

[4] Password (пароль). Секретная строка (должна быть трудноугадываемой), состоящая из букв, цифр и других символов, которая используется для идентификации конкретного пользователя и управления доступом к защищенным ресурсам.

[5] Server-based network (сеть с выделенным сервером). Тип или модель сети, в которой сетевой сервер предоставляет службы и ресурсы клиентским компьютерам и управляет доступом к этим службам и ресурсам.

[6] Server (сервер). Компьютер, который отвечает на запросы со стороны сетевых клиентов на доступ к службе или к ресурсу.

[7] Client (клиент). Сетевой компьютер, который запрашивает ресурсы или службы с другого компьютера, обычно сервера какого-нибудь типа.

[8] Account (учетная запись). Информация о пользователе, которая может включать в себя имя владельца учетной записи, его пароль и принадлежащие пользователю права доступа к сетевым ресурсам.

[9] Network protocol (сетевой протокол). Набор правил, используемых для сетевого взаимодействия. Чтобы два сетевых устройства могли успешно взаимодействовать, они должны поддерживать общий протокол.

[10] Network medium (сетевой носитель). Кабель — либо металлический, либо оптоволоконный, который связывает компьютеры в сети. Этот термин также используется для описания частот, используемых в беспроводных сетевых коммуникациях.

[11] Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. 2-е изд. – СПб.:Питер,2005



Предварительный просмотр:

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЛЕ УЧРЕЖДЕНИЕ РЕСПУБЛИКИ ТЫВА

«ТУВИНСКИЙ ГОРНОТЕХНИЧЕСКИЙ ТЕХНИКУМ»

Методическая разработка

экзаменационных билетов

УЧЕБНОЙ ДИСЦИПЛИНЫ: ПМ.04. «Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих»

МДК 04.01. «Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих»

ПО СПЕЦИАЛЬНОСТИ: 09.02.02. «Компьютерные сети»

Данное методическое пособие разработано в соответствии с Федеральным государственным образовательным стандартом среднего профессионального образования по специальности 09.02.02. «Компьютерные сети». В методическом пособии представлены 25 экзаменационных билета по темам учебной дисциплины ПМ.04. «Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих»

Каждый билет содержит 2 теоретического вопроса и 1 практическое задание.

Методическое пособие предназначено для преподавателей, студентов профессиональных образовательных учреждений.

Критерии оценивания:

«5» - все 3 вопроса отвечены полностью

«4» - отвечены 2 вопроса полностью

«3» - отвечены 1 вопрос полностью и частично 2 вопрос

«2» - нет ответа

Экзаменационные билеты по дисциплине МДК 04.01.  «Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих»

Экзаменационный билет № 1

  1. Основные понятия: сеть, каналы связи, логический канал, протокол, трафик, метод доступа, топология, архитектура. Преимущества использования сетей.
  2. Типы сетевой топологии. Преимущества и недостатки.
  3. Проверить работоспособность кабеля для локальной сети на тестере и определить тип обжима.

Экзаменационный билет № 2

  1. Классификация сетей. Выбор сети.
  2. Структура стека TCP/IP. Краткая характеристика протоколов.
  3. Определить наличие сетевой карты в ПК, соединить два ПК витой парой

Экзаменационный билет № 3

  1. Модель ISO/OSI. Функции уровней модели ISO/OSI.
  2. Адресация в сетях IP. Форматы адресов и их преобразование.
  3. Настроить работоспособность локальной сети, проверить в «Командной строке» любой известной командой.

Экзаменационный билет № 4

  1. Спецификация IEEE 802.
  2. Маска подсети. Классы сетей.
  3. Установить и настроить общий доступ к сети Интернет при помощи роутера

Экзаменационный билет № 5

  1. Протокол. Стандартные стеки коммуникационных протоколов; соответствие уровням модели OSI.
  2. Подсети. Определение диапазона адресов подсети.
  3. Установить и настроить принтер (локальный или сетевой), присвоить ему имя «КСК-31 Ф.И.О.» вывести на печать пробную страницу печати.

Экзаменационный билет № 6

  1. Методы доступа к сети.
  2. Основные шлюзы. Правила маршрутизации.
  3. Создайте резервную копию папки с документами и восстановите удаленный документ.

Экзаменационный билет № 7

  1. Сети Ethernet, Fast Ethernet, Gigabit Ethernet.
  2. Устранение неполадок при конфигурировании сетей.
  3. Настройте протокол ТСР/IP при помощи утилиты ipconfig.

Экзаменационный билет № 8

  1. Сети Token-Ring, FDDI.
  2. Организация Доменов и доменных имен. Определение имен уровня DNS.
  3. Проведите диагностику компьютера с помощью программы SiSoftSandra.

Экзаменационный билет № 9

  1. Ограничения сетей.
  2. Система доменных имен DNS.
  3. Проведите тестирование оперативной памяти компьютера на наличие ошибок с помощью утилиты Windows Memory Diagnostic.

Экзаменационный билет № 10

  1. Кабельная система. Витая пара.
  2. Автоматизация процесса назначения IP-адресов узлам сети — протокол DHCP.
  3. Определите путь до точки назначения с помощью утилиты TRACERT

Экзаменационный билет № 11

  1. Кабельная система. Коаксиальный кабель.
  2. Диагностические утилиты протокола TCP/IP.
  3. Выводите список доменов, компьютеров и общих ресурсов на данном компьютере с помощью утилиты netview.

Экзаменационный билет № 12

  1. Кабельная система. Оптоволоконный кабель.
  2. Теоретические основы Интернета.
  3. Поверьте наличие соединений между компьютерами в сети с помощью утилиты PING.

Экзаменационный билет № 13

  1. Беспроводные сети. Мобильная связь.
  2. Службы сети Интернет: терминальный режим, электронная почта (E-Mail).
  3. Получите статистику протокола и текущих сетевых подключений tcp/ip с помощью утилиты netstat.

Экзаменационный билет № 14

  1. Беспроводные сети. Wi-Fi и Wi-Max.
  2. Службы сети Интернет: списки рассылки (Mail list), служба телеконференций (Usenet).
  3. Проверьте наличие связи с указанным узлом с помощью утилиты ping.

Экзаменационный билет № 15

  1. Беспроводные сети. Технология VLC.
  2. Службы сети Интернет: служба World Wide Web (WWW).
  3. Определите имена и IP-адреса всех маршрутизаторов, через которые проходят пакеты от локального компьютера к указанному узлу с помощью утилиты tracert.

Экзаменационный билет № 16

  1. Повторитель, мост, маршрутизатор, шлюз.
  2. Службы сети Интернет: служба FTP.
  3. Получите сведения о текущей конфигурации протокола IP с помощью утилиты ipconfig.

Экзаменационный билет № 17

  1. Концентратор. Коммутатор.
  2. Требования, предъявляемые к сетям: производительность сети и способы ее повышения.
  3. Определите параметры настроек сети с помощью утилиты netsh.

Экзаменационный билет № 18

  1. Сетевой адаптер. Функции.
  2. Требования, предъявляемые к сетям: надежность и безопасность.
  3. Проведите проверку оперативную память программой Memtest86

Экзаменационный билет № 19

  1. Модем. Устройство и разновидности модема.
  2. Требования, предъявляемые к сетям: прозрачность и управляемость.
  3. Проведите низкоуровневую диагностику жесткого диска с помощью программы MHDD.

Экзаменационный билет № 20

  1. Соответствие видов коммуникационного оборудования уровням модели OSI.
  2. Создание и настройка локальной сети.
  3. Настройте службу резервного копированияWindows для полного резервного копирования.

Экзаменационный билет № 21

  1. Кабельная система. Витая пара.
  2. Требования, предъявляемые к сетям: надежность и безопасность.
  3. Настройте службу резервного копирования Windows для резервного копирования журнала транзакции.

Экзаменационный билет № 22

  1. Сетевой адаптер. Функции.
  2. Службы сети Интернет: служба FTP.
  3. Настройте службу резервного копирования Windows для резервного копирования группы файлов.

Экзаменационный билет № 23

  1. Маска подсети. Классы сетей.
  2. Типы сетевой топологии. Преимущества и недостатки.
  3. Настройте протокол ТСР/IP при помощи утилиты ipconfig.

Экзаменационный билет № 24

  1. Классификация сетей. Выбор сети.
  2. Диагностические утилиты протокола TCP/IP.
  3. Проведите сканирование локальной сети с помощью программы LanSurfer 2.0.

Экзаменационный билет № 25

  1. Кабельная система. Оптоволоконный кабель.
  2. Система доменных имен DNS.
  3. Создайте схему локальной сети с помощью программы LANState.