Основы локальных компьютерных сетей. Основы локальных вычислительных сетей. Сколько стоит написать твою работу

Данная статья посвящена основам локальной сети , здесь будут рассмотрены следующие темы:

  • Понятие локальная сеть;
  • Устройство локальной сети;
  • Оборудование для локальной сети;
  • Топология сети;
  • Протоколы TCP/IP;
  • IP-адресация.

Понятие локальной сети

Сеть - группа компьютеров, соединенных друг с другом, с помощью специального оборудования, обеспечивающего обмен информацией между ними. Соединение между двумя компьютерами может быть непосредственным (двухточечное соединение ) или с использованием дополнительных узлов связи.

Существует несколько типов сетей, и локальная сеть - лишь одна из них. Локальная сеть представляет собой, по сути, сеть, используемую в одном здании или отдельном помещении, таком как квартира, для обеспечения взаимодействия используемых в них компьютеров и программ. Локальные сети, расположенные в разных зданиях, могут быть соединены между собой с помощью спутниковых каналов связи или волоконно-оптических сетей, что позволяет создать глобальную сеть, т.е. сеть, включающую в себя несколько локальных сетей.

Интернет является еще одним примером сети, которая уже давно стала всемирной и всеобъемлющей, включающей в себя сотни тысяч различных сетей и сотни миллионов компьютеров. Независимо от того, как вы получаете доступ к Интернету, с помощью модема, локального или глобального соединения, каждый пользователь Интернета является фактически сетевым пользователем. Для работы в Интернете используются самые разнообразные программы, такие как обозреватели Интернета, клиенты FTP, программы для работы с электронной почтой и многие другие.

Компьютер, который подключен к сети, называется рабочей станцией (Workstation ). Как правило, с этим компьютером работает человек. В сети присутствуют и такие компьютеры, на которых никто не работает. Они используются в качестве управляющих центров в сети и как накопители информации. Такие компьютеры называют серверами,
Если компьютеры расположены сравнительно недалеко друг от друга и соединены с помощью высокоскоростных сетевых адаптеров то такие сети называются локальными. При использовании локальной сети компьютеры, как правило, расположены в пределах одной комнаты, здания или в нескольких близко расположенных домах.
Для объединения компьютеров или целых локальных сетей, которые расположены на значительном расстоянии друг от друга, используются модемы, а также выделенные, или спутниковые каналы связи. Такие сети носят название глобальные. Обычно скорость передачи данных в таких сетях значительно ниже, чем в локальных.

Устройство локальной сети

Существуют два вида архитектуры сети: одноранговая (Peer-to-peer ) и клиент/ сервер (Client/Server ), На данный момент архитектура клиент/сервер практически вытеснила одноранговую.

Если используется одноранговая сеть, то все компьютеры, входящие в нее, имеют одинаковые права. Соответственно, любой компьютер может выступать в роли сервера, предоставляющего доступ к своим ресурсам, или клиента, использующего ресурсы других серверов.

В сети, построенной на архитектуре клиент/сервер, существует несколько основных компьютеров - серверов. Остальные компьютеры, которые входят в сеть, носят название клиентов, или рабочих станций.

Сервер - это компьютер, который обслуживает другие компьютеры в сети. Существуют разнообразные виды серверов, отличающиеся друг от друга услугами, которые они предоставляют; серверы баз данных, файловые серверы, принт-серверы, почтовые серверы, веб-серверы и т. д.

Одноранговая архитектура получила распространение в небольших офисах или в домашних локальных сетях, В большинстве случаев, чтобы создать такую сеть, вам понадобится пара компьютеров, которые снабжены сетевыми картами, и кабель. В качестве кабеля используют витую пару четвертой или пятой категории. Витая пара получила такое название потому, что пары проводов внутри кабеля перекручены (это позволяет избежать помех и внешнего влияния ). Все еще можно встретить достаточно старые сети, которые используют коаксиальный кабель. Такие сети морально устарели, а скорость передачи информации в них не превышает 10 Мбит/с.

После того как сеть будет создана, а компьютеры соединены между собой, нужно настроить все необходимые параметры программно. Прежде всего убедитесь, что на соединяемых компьютерах были установлены операционные системы с поддержкой работы в сети (Linux, FreeBSD, Windows )

Все компьютеры в одноранговой сети объединяются в рабочие группы, которые имеют свои имена (идентификаторы ).
В случае использования архитектуры сети клиент/сервер управление доступом осуществляется на уровне пользователей. У администратора появляется возможность разрешить доступ к ресурсу только некоторым пользователям. Предположим, что вы делаете свой принтер доступным для пользователей сети. Если вы не хотите, чтобы кто угодно печатал на вашем принтере, то следует установить пароль для работы с этим ресурсом. При одноранговой сети любой пользователь, который узнает ваш пароль, сможет получить доступ к вашему принтеру. В сети клиент/ сервер вы можете ограничить использование принтера для некоторых пользователей вне зависимости от того, знают они пароль или нет.

Чтобы получить доступ к ресурсу в локальной сети, построенной на архитектуре клиент/сервер, пользователь обязан ввести имя пользователя (Login - логин) и пароль (Password). Следует отметить, что имя пользователя является открытой информацией, а пароль - конфиденциальной.

Процесс проверки имени пользователя называется идентификацией. Процесс проверки соответствия введенного пароля имени пользователя - аутентификацией. Вместе идентификация и аутентификация составляют процесс авторизации. Часто термин «аутентификация » - используется в широком смысле: для обозначения проверки подлинности.

Из всего сказанного можно сделать вывод о том, что единственное преимущество одноранговой архитектуры - это ее простота и невысокая стоимость. Сети клиент/сервер обеспечивают более высокий уровень быстродействия и защиты.
Достаточно часто один и тот же сервер может выполнять функции нескольких серверов, например файлового и веб-сервера. Естественно, общее количество функций, которые будет выполнять сервер, зависит от нагрузки и его возможностей. Чем выше мощность сервера, тем больше клиентов он сможет обслужить и тем большее количество услуг предоставить. Поэтому в качестве сервера практически всегда назначают мощный компьютер с большим объемом памяти и быстрым процессором (как правило, для решения серьезных задач используются многопроцессорные системы )

Оборудование для локальной сети

В самом простом случае для работы сети достаточно сетевых карт и кабеля. Если же вам необходимо создать достаточно сложную сеть, то понадобится специальное сетевое оборудование.

Кабель

Компьютеры внутри локальной сети соединяются с помощью кабелей, которые передают сигналы. Кабель, соединяющий два компонента сети (например, два компьютера ), называется сегментом. Кабели классифицируются в зависимости от возможных значений скорости передачи информации и частоты возникновения сбоев и ошибок. Наиболее часто используются кабели трех основных категорий:

  • Витая пара;
  • Коаксиальный кабель;
  • Оптоволоконный кабель,

Для построения локальных сетей сейчас наиболее широко используется витая пара . Внутри такой кабель состоит из двух или четырех пар медного провода, перекрученных между собой. Витая пара также имеет свои разновидности: UTP (Unshielded Twisted Pair - неэкранированная витая пара ) и STP (Shielded Twisted Pair - экранированная витая пара ). Эти разновидности кабеля способны передавать сигналы на расстояние порядка 100 м. Как правило, в локальных сетях используется именно UTP. STP имеет плетеную оболочку из медной нити, которая имеет более высокий уровень защиты и качества, чем оболочка кабеля UTP.

В кабеле STP каждая пара проводов дополнительно экранировала (она обернута слоем фольги ), что защищает данные, которые передаются, от внешних помех. Такое решение позволяет поддерживать высокие скорости передачи на более значительные расстояния, чем в случае использования кабеля UTP, Витая пара подключается к компьютеру с помощью разъема RJ-45 (Registered Jack 45 ), который очень напоминает телефонный разъем RJ-11 (Regi-steredjack ). Витая пара способна обеспечивать работу сети на скоростях 10,100 и 1000 Мбит/с.

Коаксиальный кабель состоит из медного провода, покрытого изоляцией, экранирующей металлической оплеткой и внешней оболочкой. По центральному проводу кабеля передаются сигналы, в которые предварительно были преобразованы данные. Такой провод может быть как цельным, так и многожильным. Для организации локальной сети применяются два типа коаксиального кабеля: ThinNet (тонкий, 10Base2 ) и ThickNet (толстый, 10Base5 ). В данный момент локальные сети на основе коаксиального кабеля практически не встречаются.

В основе оптоволоконного кабеля находятся оптические волокна (световоды), данные по которым передаются в виде импульсов света. Электрические сигналы по оптоволоконному кабелю не передаются, поэтому сигнал нельзя перехватить, что практически исключает несанкционированный доступ к данным. Оптоволоконный кабель используют для транспортировки больших объемов информации на максимально доступных скоростях.

Главным недостатком такого кабеля является его хрупкость: его легко повредить, а монтировать и соединять можно только с помощью специального оборудования.

Сетевые карты

Сетевые карты делают возможным соединение компьютера и сетевого кабеля. Сетевая карта преобразует информацию, которая предназначена для отправки, в специальные пакеты. Пакет - логическая совокупность данных, в которую входят заголовок с адресными сведениями и непосредственно информация. В заголовке присутствуют поля адреса, где находится информация о месте отправления и пункте назначения данных, Сетевая плата анализирует адрес назначения полученного пакета и определяет, действительно ли пакет направлялся данному компьютеру. Если вывод будет положительным, то плата передаст пакет операционной системе. В противном случае пакет обрабатываться не будет. Специальное программное обеспечение позволяет обрабатывает все пакеты, которые проходят внутри сети. Такую возможность используют системные администраторы, когда анализируют работу сети, и злоумышленники для кражи данных, проходящих по ней.

Любая сетевая карта имеет индивидуальный адрес, встроенный в ее микросхемы. Этот адрес называется физическим, или MAC-адресом (Media Access Control - управление доступом к среде передачи ).

Порядок действий, совершаемых сетевой картой, такой.

  1. Получение информации от операционной системы и преобразование ее в электрические сигналы для дальнейшей отправки по кабелю;
  2. Получение электрических сигналов по кабелю и преобразование их обратно в данные, с которыми способна работать операционная система;
  3. Определение, предназначен ли принятый пакет данных именно для этого компьютера;
  4. Управление потоком информации, которая проходит между компьютером и сетью.

Концентраторы

Концентратор (хаб ) - устройство, способное объединить компьютеры в физическую звездообразную топологию. Концентратор имеет несколько портов, позволяющих подключить сетевые компоненты. Концентратор, имеющий всего два порта, называют мостом. Мост необходим для соединения двух элементов сети.

Сеть вместе с концентратором представляет собой «общую шину ». Пакеты данных при передаче через концентратор будут доставлены на все компьютеры, подключенные к локальной сети.

Существует два вида концентраторов.

Пассивные концентраторы. Такие устройства отправляют полученный сигнал без его предварительной обработки.
Активные концентраторы (многопостовые повторители ). Принимают входящие сигналы, обрабатывают их и передают в подключенные компьютеры.

Коммутаторы

Коммутаторы необходимы для организации более тесного сетевого соединения между компьютером-отправителем и конечным компьютером. В процессе передачи данных через коммутатор в его память записывается информация о MAC-адресах компьютеров. С помощью этой информации коммутатор составляет таблицу маршрутизации, в которой для каждого из компьютеров указана его принадлежность определенному сегменту сети.

При получении коммутатором пакетов данных он создает специальное внутреннее соединение (сегмент ) между двумя своими Портами, используя таблицу маршрутизации. Затем отправляет пакет данных в соответствующий порт конечного компьютера, опираясь на информацию, описанную в заголовке пакета.

Таким образом, данное соединение оказывается изолированным от других портов, что позволяет компьютерам обмениваться информацией с максимальной скоростью, которая доступна для данной сети. Если у коммутатора присутствуют только два порта, он называется мостом.

Коммутатор предоставляет следующие возможности:

  • Послать пакет с данными с одного компьютера на конечный компьютер;
  • Увеличить скорость передачи данных.

Маршрутизаторы

Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей, Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих в передаче данных. Транспортируя информацию между различными сегментами сети, маршрутизаторы анализируют заголовок пакета и стараются вычислить оптимальный путь перемещения данного пакета. Маршрутизатор способен определить путь к произвольному сегменту сети, используя информацию из таблицы маршрутов, что позволяет создавать общее подключение к Интернету или глобальной сети.
Маршрутизаторы позволяют произвести доставку пакета наиболее быстрым путем, что позволяет повысить пропускную способность больших сетей. Если какой-то сегмент сети перегружен, поток данных пойдет по другому пути,

Топология сети

Порядок расположения и подключения компьютеров и прочих элементов в сети называют сетевой топологией. Топологию можно сравнить с картой сети, на которой отображены рабочие станции, серверы и прочее сетевое оборудование. Выбранная топология влияет на общие возможности сети, протоколы и сетевое оборудование, которые будут применяться, а также на возможность дальнейшего расширения сети.

Физическая топология - это описание того, каким образом будут соединены физические элементы сети. Логическая топология определяет маршруты прохождения пакетов данных внутри сети.

Выделяют пять видов топологии сети:

  • Общая шина;
  • Звезда;
  • Кольцо;

Общая шина

В этом случае все компьютеры подключаются к одному кабелю, который называется шиной данных. При этом пакет будет приниматься всеми компьютерами, которые подключены к данному сегменту сети.

Быстродействие сети во многом определяется числом подключенных к общей шине компьютеров. Чем больше таких компьютеров, тем медленнее работает сеть. Кроме того, подобная топология может стать причиной разнообразных коллизий, которые возникают, когда несколько компьютеров одновременно пытаются передать информацию в сеть. Вероятность появления коллизии возрастает с увеличением количества подключенных к шине компьютеров.

Преимущества использования сетей с топологией «общая шина » следующие:

  • Значительная экономия кабеля;
  • Простота создания и управления.

Основные недостатки:

  • вероятность появления коллизий при увеличении числа компьютеров в сети;
  • обрыв кабеля приведет к отключению множества компьютеров;
  • низкий уровень защиты передаваемой информации. Любой компьютер может получить данные, которые передаются по сети.

Звезда

При использовании звездообразной топологии каждый кабельный сегмент, идущий от любого компьютера сети, будет подключаться к центральному коммутатору или концентратору, Все пакеты будут транспортироваться от одного компьютера к другому через это устройство. Допускается использование как активных, так и пассивных концентраторов, В случае разрыва соединения между компьютером и концентратором остальная сеть продолжает работать. Если же концентратор выйдет из строя, то сеть работать перестанет. С помощью звездообразной структуры можно подключать друг к другу даже локальные сети.

Использование данной топологии удобно при поиске поврежденных элементов: кабеля, сетевых адаптеров или разъемов, «Звезда » намного удобнее «общей шины » и в случае добавления новых устройств. Следует учесть и то, что сети со скоростью передачи 100 и 1000 Мбит/с построены по топологии «звезда ».

Если в самом центре «звезды » расположить концентратор, то логическая топология изменится на «общую шину».
Преимущества «звезды »:

  • простота создания и управления;
  • высокий уровень надежности сети;
  • высокая защищенность информации, которая передается внутри сети (если в центре звезды расположен коммутатор ).

Основной недостаток - поломка концентратора приводит к прекращению работы всей сети.

Кольцевая топология

В случае использования кольцевой топологии все компьютеры сети подключаются к единому кольцевому кабелю. Пакеты проходят по кольцу в одном направлении через все сетевые платы подключенных к сети компьютеров. Каждый компьютер будет усиливать сигнал и отправлять его дальше по кольцу.

В представленной топологии передача пакетов по кольцу организована маркерным методом. Маркер представляет собой определенную последовательность двоичных разрядов, содержащих управляющие данные. Если сетевое устройство имеет маркер, то у него появляется право на отправку информации в сеть. Внутри кольца может передаваться всего один маркер.

Компьютер, который собирается транспортировать данные, забирает маркер из сети и отправляет запрошенную информацию по кольцу. Каждый следующий компьютер будет передавать данные дальше, пока этот пакет не дойдет до адресата. После получения адресат вернет подтверждение о получении компьютеру-отправителю, а последний создаст новый маркер и вернет его в сеть.

Преимущества данной топологии следующие:

  • эффективнее, чем в случае с общей шиной, обслуживаются большие объемы данных;
  • каждый компьютер является повторителем: он усиливает сигнал перед отправкой следующей машине, что позволяет значительно увеличить размер сети;
  • возможность задать различные приоритеты доступа к сети; при этом компьютер, имеющий больший приоритет, сможет дольше задерживать маркер и передавать больше информации.

Недостатки:

  • обрыв сетевого кабеля приводит к неработоспособности всей сети;
  • произвольный компьютер может получить данные, которые передаются по сети.

Протоколы TCP/IP

Протоколы TCP/IP (Transmission Control Protocol/Internet Protocol - Протокол управления передачей данных/Интернет протокол ) являются основными межсетевыми протоколами и управляют передачей данных между сетями разной конфигурации и технологии. Именно это семейство протоколов используется для передачи информации в сети Интернет, а также в некоторых локальных сетях. Семейство протоколов TPC/IP включает все промежуточные протоколы между уровнем приложений и физическим уровнем. Общее их количество составляет несколько десятков.

Основными среди них являются:

  • Транспортные протоколы: TCP - Transmission Control Protocol (протокол управления передачей данных ) и другие - управляют передачей данных между компьютерами;
  • Протоколы маршрутизации: IP - Internet Protocol (протокол Интернета ) и другие - обеспечивают фактическую передачу данных, обрабатывают адресацию данных, определяет наилучший путь к адресату;
  • Протоколы поддержки сетевого адреса: DNS - Domain Name System (доменная система имен ) и другие - обеспечивает определение уникального адреса компьютера;
  • Протоколы прикладных сервисов: FTP - File Transfer Protocol (протокол передачи файлов ), HTTP - HyperText Transfer Protocol (Протокол передачи гипертекста), TELNET и другие - используются для получения доступа к различным услугам: передаче файлов между компьютерами, доступу к WWW, удаленному терминальному доступу к системе и др.;
  • Шлюзовые протоколы: EGP - Exterior Gateway Protocol (внешний шлюзовый протокол ) и другие - помогают передавать по сети сообщения о маршрутизации и информацию о состоянии сети, а также обрабатывать данные для локальных сетей;
  • Почтовые протоколы: POP - Post Office Protocol (протокол приема почты ) - используется для приема сообщений электронной почты, SMPT Simple Mail Transfer Protocol (протокол передачи почты ) - используется для передачи почтовых сообщений.

Все основные сетевые протоколы (NetBEUI, IPX/SPX и ТСРIР ) являются маршрутизируемыми протоколами. Но вручную приходится настраивать лишь маршрутизацию ТСРIР. Остальные протоколы маршрутизируются операционной системой автоматически.

IP-адресация

При построении локальной сети на основе протокола TCP/IP каждый компьютер получает уникальный IP-адрес, который может назначаться либо DHCP-сервером - специальной программой, установленной на одном из компьютеров сети, либо средствами Windows, либо вручную.

DHCP-сервер позволяет гибко раздавать IP-адреса компьютерам и закрепить за некоторыми компьютерами постоянные, статические IP-адреса. Встроенное средство Windows не имеет таких возможностей. Поэтому если в сети имеется DHCP-сервер, то средствами Windows лучше не пользоваться, установив в настройках сети операционной системы автоматическое (динамическое ) назначение IP-адреса. Установка и настройка DHCP-сервера выходит за рамки этой книги.

Следует, однако, отметить, что при использовании для назначения IP-адреса DHCP-сервера или средств Windows загрузка компьютеров сети и операции назначения IP-адресов требует длительного времени, тем большего, чем больше сеть. Кроме того, компьютер с DHCP-сервером должен включаться первым.
Если же вручную назначить компьютерам сети статические (постоянные, не изменяющиеся ) IP-адреса, то компьютеры будут загружаться быстрее и сразу же появляться в сетевом окружении. Для небольших сетей этот вариант является наиболее предпочтительным, и именно его мы будем рассматривать в данной главе.

Для связки протоколов TCP/IP базовым является протокол IP, так как именно он занимается перемещением пакетов данных между компьютерами через сети, использующие различные сетевые технологии. Именно благодаря универсальным характеристикам протокола IP стало возможным само существование Интернета, состоящего из огромного количества разнородных сетей.

Пакеты данных протокола IP

Протокол IP является службой доставки для всего семейства протоколов ТСР-iР. Информация, поступающая от остальных протоколов, упаковывается в пакеты данных протокола IP, к ним добавляется соответствующий заголовок, и пакеты начинают свое путешествие по сети

Система IP-адресации

Одними из важнейших полей заголовка пакета данных IP являются адреса отправителя и получателя пакета. Каждый IP-адрес должен быть уникальным в том межсетевом объединении, где он используется, чтобы пакет попал по назначению. Даже во всей глобальной сети Интернет невозможно встретить два одинаковых адреса.

IP-адрес, в отличие от обычного почтового адреса, состоит исключительно из цифр. Он занимает четыре стандартные ячейки памяти компьютера - 4 байта. Так как один байт (Byte) равен 8 бит (Bit), то длина IP-адреса составляет 4 х 8 = 32 бита.

Бит представляет собой минимально возможную единицу хранения информации. В нем может содержаться только 0 (бит сброшен ) или 1 (бит установлен ).

Несмотря на то, что IP-адрес всегда имеет одинаковую длину, записывать его можно по-разному. Формат записи IP-адреса зависит от используемой системы счисления. При этом один и тот же адрес может выглядеть совершенно по-разному:

Формат числовой записи

Значение

Двоичный (Binary)

Шестнадцатеричный (Hexadecimal)

0x86180842

Десятичный (Decimal)

2249721922

Точечно-десятичный (Dotted Decimal)

134.24.8.66

Двоичное число 10000110 преобразовывается в десятичное следующим образом: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
Наиболее предпочтительным вариантом, с точки зрения удобства чтения человеком, является формат написания IP-адреса в точечно-десятичной нотации. Данный формат состоит из четырех десятичных чисел, разделенных точками. Каждое число, называемое октетом (Octet), представляет собой десятичное значение соответствующего байта в IP-адресе. Октет называется так потому, что один байт в двоичном виде состоит из восьми бит.

При использовании точечно-десятичной нотации записи октетов в адресе IP следует иметь в виду следующие правила:

  • Допустимыми являются только целые числа;
  • Числа должны находиться в диапазоне от 0 до 255.

Старшие биты в IP-адресе, расположенные слева, определяют класс и номер сети. Их совокупность называется идентификатором подсети или сетевым префиксом. При назначении адресов внутри одной сети префикс всегда остается неизменным. Он идентифицирует принадлежность IP-адреса данной сети.

Например, если IP-адреса компьютеров подсети 192.168.0.1 - 192.168.0.30, то первые два октета определяют идентификатор подсети - 192.168.0.0, а следующие два - идентификаторы хостов.

Сколько именно бит используется в тех или иных целях, зависит от класса сети. Если номер хоста равен нулю, то адрес указывает не на какой-то один конкретный компьютер, а на всю сеть в целом.

Классификация сетей

Существует три основных класса сетей: А, В, С. Они отличаются друг от друга максимально возможным количеством хостов, которые могут быть подключены к сети данного класса.

Общепринятая классификация сетей приведена в следующей таблице, где указано наибольшее количество сетевых интерфейсов, доступных для подключения, какие октеты IP-адреса используются для сетевых интерфейсов (*), а какие - остаются неизменяемыми (N).

Класс сети

Наибольшее количество хостов

Изменяемые октеты IP - адреса , используемые для нумерации хостов

16777214

N *.*.*

65534

N.N.*.*

N.N.N.*

Например, в сетях наиболее распространенного класса С не может быть более 254 компьютеров, поэтому для нумерации сетевых интерфейсов используется только один, самый младший байт IP-адреса. Этому байту соответствует крайний правый октет в точечно-десятичной нотации.

Возникает законный вопрос: почему к сети класса С можно подключить только 254 компьютера, а не 256? Дело в том, что некоторые внутрисетевые адреса IP предназначены для специального использования, а именно:

О - идентифицирует саму сеть;
255 - широковещательный.

Сегментирование сетей

Адресное пространство внутри каждой сети допускает разбиение на более мелкие по количеству хостов подсети (Subnets ). Процесс разбиения на подсети называется также сегментированием.

Например, если сеть 192.168.1.0 класса С разбить на четыре подсети, то их адресные диапазоны будут следующими:

  • 192.168.1.0-192.168.1.63;
  • 192.168.1.64-192.168.1.127;
  • 192.168.1.128-192.168.1.191;
  • 192.168.1.192-192.168.1.255.

В данном случае для нумерации хостов используется не весь правый октет из восьми бит, а только 6 младших из них. А два оставшихся старших бита определяют номер подсети, который может принимать значения от нуля до трех.

Как обычный, так и расширенный сетевые префиксы можно идентифицировать с помощью маски подсети (Subnet Mask ), которая позволяет также отделить в IP-адресе идентификатор подсети от идентификатора хоста, маскируя с помощью числа ту часть IP-адреса, которая идентифицирует подсеть.

Маска представляет собой комбинацию чисел, по внешнему виду напоминающую IP-адрес. Двоичная запись маски подсети содержит нули в разрядах, интерпретируемых как номер хоста. Остальные биты, установленные в единицу, указывают на то, что эта часть адреса является префиксом. Маска подсети всегда применяется в паре с IP-адресом.

При отсутствии дополнительного разбиения на подсети, маски стандартных классов сетей имеют следующие значения:

Класс сети

Маска

двоичная

точечно-десятичная

11111111.00000000.00000000.00000000

255.0.0.0

11111111.11111111.00000000.00000000

255.255.0.0

11111111.11111111.11111111.00000000

255.255.255.0

Когда используется механизм разбиения на подсети, маска соответствующим образом изменяется. Поясним это, используя уже упомянутый пример с разбиением сети класса С на четыре подсети.

В данном случае два старших бита в четвертом октете IP-адреса используются для нумерации подсетей. Тогда маска в двоичной форме будет выглядеть следующим образом: 11111111.11111111.11111111.11000000, а в точечно-десятичной -255.255.255.192.

Диапазоны адресов частных сетей

Каждый компьютер, подключенный к сети, имеет свой уникальный IP-адрес. Для некоторых машин, например, серверов, этот адрес не изменяется. Такой постоянный адрес называется статическим (Static). Для других, например, клиентов, IP-адрес может быть постоянным (статическим) или назначаться динамически, при каждом подключении к сети.

Чтобы получить уникальный статический, то есть постоянный адрес IP в сети Интернет, нужно обратиться в специальную организацию InterNIC - Internet Network Information Center (Сетевой информационный центр Интернета ). InterNIC назначает только номер сети, а дальнейшей работой по созданию подсетей и нумерации хостов сетевой администратор должен заниматься самостоятельно.

Но официальная регистрация в InterNIC с целью получения статического IP-адреса обычно требуется для сетей, имеющих постоянную связь с Интернетом. Для частных сетей, не входящих в состав Интернета, специально зарезервировано несколько блоков адресного пространства, которые можно свободно, без регистрации в InterNIC, использовать для присвоения IP-адресов:

Класс сети

Количество доступных номеров сетей

Диапазоны IP - адресов , используемые для нумерации хостов

10.0.0.0 - 10.255.255.255

172.16.0.0-172.31.255.255

192.168.0.О-192.168.255.255

LINKLOCAL

169.254.0.0-169.254.255.255

Однако эти адреса используются только для внутренней адресации сетей и не предназначены для хостов, которые напрямую соединяются с Интернетом.

Диапазон адресов LINKLOCAL не является классом сети в обычном понимании. Он используется Windows при автоматическом назначении личных адресов IP компьютерам в локальной сети.

Надеюсь Вы теперь имеете представление о локальной сети!

ЧАСТЬ 1

ОСНОВЫ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

ОСНОВНЫЕ ПОНЯТИЯ

Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения . Размеры сетей варьируются в широких пределах - от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться и на космических объектах). По широте охвата принято деление сетей на несколько категорий. Локальные вычислительные сети, ЛВС или LAN (Local-Area Network), позволяют объединять компьютеры, расположенные в ограниченном пространстве. Для локальных сетей, как правило, прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Иногда в локальных сетях используют и беспроводную связь (wireless), но и при этом возможности перемещения абонентов сильно ограничены. Локальные сети можно объединять в более крупномасштабные образования - CAN (Campus-Area Network - кампусная сеть, объединяющая локальные сети близко расположенных зданий), MAN (Metropolitan-Area Network - сеть городского масштаба), WAN (Wide-Area Network - широкомасштабная сеть), GAN (Global-Area Network - глобальная сеть). Сетью сетей в наше время называют глобальную сеть - Интернет. Для более крупных сетей также устанавливаются специальные проводные или беспроводные линии связи или используется инфраструктура существующих публичных средств связи. В последнем случае абоненты компьютерной сети могут подключаться к сети в относительно произвольных точках, охваченных сетью телефонии, ISDN или кабельного телевидения.

Понятие интранет (intranet) обозначает внутреннюю сеть организации, где важны два момента: 1) изоляция или защита внутренней сети от внешней (Интернет); 2) использование сетевого протокола IP и Web-технологий (прикладного протокола HTTP). В аппаратном аспекте применение технологии интранет означает, что все абоненты сети в основном обмениваются данными с одним или несколькими серверами, на которых сосредоточены основные информационные ресурсы предприятия.

В сетях применяются различные сетевые технологии, из которых в локальных сетях наиболее распространены Ethernet, Token Ring, l00VG-AnyLAN, ARCnet, FDDI, рассмотренные в главах 6-9. В глобальных сетях применяются иные технологии, кратко рассмотренные в главах 10 и 11. Каждой технологии соответствуют свои типы оборудования.

Оборудование сетей подразделяется на активное - интерфейсные карты компьютеров, повторители, концентраторы и т. п. и пассивное - кабели, соединительные разъемы, коммутационные панели и т. п. Кроме того, имеется вспомогательное оборудование - устройства бесперебойного питания, кондиционирования воздуха и аксессуары - монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики, активное оборудование - это устройства, которым необходима подача энергии для генерации сигналов, пассивное оборудование подачи энергии не требует.

Оборудование компьютерных сетей подразделяется на конечные системы (устройства), являющиеся источниками и/или потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети. К конечным системам, ES (End Systems), относятся компьютеры, терминалы, сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов, средства голосовой и видеосвязи и любые другие периферийные устройства, снабженные тем или иным сетевым интерфейсом. К промежуточным системам, IS (Intermediate Systems), относятся концентраторы (повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная и/или беспроводная инфраструктура.

Действием, «полезным» для пользователей, является обмен информацией между конечными устройствами. Поток информации, передаваемый по сети, называют сетевым трафиком. Трафик кроме полезной информации включает и служебную ее часть - неизбежные накладные расходы на организацию взаимодействия узлов сети. Пропускная способность линий связи, называемая также полосой пропускания (bandwidth), определяется как количество информации, проходящей через линию за единицу времени. Измеряется в бит/с (bps - bit per second), кбит/с (kbps), Мбит/с (Mbps), Гбит/с (Gbps), Тбит/с (Tbps)... Здесь, как правило, приставки кило-, мега-, гига-, тера - имеют десятичное значение (103, 106, 109, 1012), а не двоичное (210, 220, 230, 240). Для активного коммуникационного оборудования применимо понятие производительность, причем в двух различных аспектах. Кроме «валового» количества неструктурированной информации, пропускаемого оборудованием за единицу времени (бит/с), интересуются и скоростью обработки пакетов (pps - packets per second), кадров (fps - frames per second) или ячеек (cps - cells per second). Естественно, при этом оговаривается и размер структур (пакетов, кадров, ячеек), для которого измеряется скорость обработки. В идеале производительность коммуникационного оборудования должна быть столь высокой, чтобы обеспечивать обработку информации , приходящей на все интерфейсы (порты) на их полной скорости (wire speed).

Для организации обмена информацией должен быть разработан комплекс программных и аппаратных средств, распределенных по разным устройствам сети. Поначалу разработчики и поставщики сетевых средств пытались идти каждый по своему пути, решая весь комплекс задач с помощью собственного набора протоколов, программ и аппаратуры. Однако решения различных поставщиков оказывались несовместимыми друг с другом, что вызывало массу неудобств для пользователей, которых по разным причинам не удовлетворял набор возможностей, предоставляемых только одним из поставщиков. По мере развития техники и расширения ассортимента предоставляемых сервисов назрела необходимость декомпозиции сетевой задачи - разбивки ее на несколько взаимосвязанных подзадач с определением правил взаимодействия между ними. Разбивка задачи и стандартизация протоколов позволяет принимать участие в ее решении большому количеству сторон - разработчиков программных и аппаратных средств, изготовителей коммуникационного и вспомогательного (например, тестового) оборудования и инсталляторов, доносящих все эти плоды прогресса до конечных потребителей. Применение открытых технологий и следование общепринятым стандартам позволяет избегать эффекта вавилонского столпотворения. Конечно, в какой-то момент стандарт становится тормозом развития, но кто-то делает прорыв, и его новая фирменная технология со временем выливается в новый стандарт.

В этой главе будут определены основные понятия, необходимые для описания конкретных сетевых технологий и типов активного оборудования.

1.1. Базовая модель взаимодействия открытых систем OSI

Для описания способов коммуникации между сетевыми устройствами организацией ISO была разработана модель взаимосвязи открытых систем B ОС - OSI (Open System Interconnection). Она основана на уровневых протоколах, что позволяет обеспечить:

· логическую декомпозицию сложной сети на обозримые части - уровни;

· стандартные интерфейсы между сетевыми функциями;

· симметрию в отношении функций, реализуемых в каждом узле сети (аналогичность функций одного уровня в каждом узле сети);

4. Транспортный уровень (transport layer) отвечает за передачу данных от источника к получателю с уровнем качества (пропускная способность, задержка прохождения, уровень достоверности), затребованным сеансовым уровнем. Если блоки данных, передаваемые с сеансового уровня, больше допустимого размера пакета для данной сети, они разбиваются на несколько нумерованных пакетов. На этом уровне определяются пути передачи, которые для соседних пакетов могут быть и разными. На приемной стороне пакеты собираются и в должной последовательности передаются на сеансовый уровень (в большой маршрутизируемой сети пакеты могут достигать приемника не в том порядке, в каком передавались, могут дублироваться и теряться).

Транспортный уровень является пограничным и связующим между верхними уровнями, сильно зависящими от приложений, и нижними (subnet layers - уровни, стоящие ниже транспортного), привязанными к конкретной сети. Относительно этой границы и определяются IS - промежуточные системы, обеспечивающие передачу пакетов между источником и получателем, используя нижние уровни, и ES - конечные системы, работающие на верхних уровнях.

Нижние уровни могут обеспечивать или не обеспечивать надежную передачу, при которой получателю вручается безошибочный пакет или отправитель получает уведомление о невозможности передачи.

Сервис нижних уровней может быть ориентирован на установление соединения (connection oriented). При этом в начале связи устанавливается соединение между источником и приемником, и передача может идти без нумерации пакетов, поскольку каждый из них идет за предшественником по тому же пути. По окончании передачи соединение разрывается. Связь без установления соединения (connectionless) требует нумерации пакетов, поскольку они могут теряться, повторяться, приходить не по порядку. Протоколы транспортного уровня зависят от сервиса нижних уровней:

· ТРО...ТР4 (Transport Protocol Class 0...4) - классы протоколов модели OSI, ориентированные на различные виды сервиса нижних уровней.

· TCP (Transmission Control Protocol) - протокол передачи данных с установлением соединения.

· UDP (User Datagramm Protocol) - протокол передачи данных без установления соединения.

· SPX (Sequenced Packet Exchange) - протокол передачи данных Novell NetWare с установлением соединения.

3. Сетевой уровень (network layer) форматирует данные транспортного уровня и снабжает их информацией, необходимой для маршрутизации (нахождения пути к получателю). Уровень отвечает за адресацию (трансляцию физических и сетевых адресов, обеспечение межсетевого взаимодействия); поиск пути от источника к получателю или между двумя промежуточными устройствами; установление и обслуживание логической связи между узлами для установления связи как ориентированной, так и не ориентированной на соединение. Форматирование данных осуществляется в соответствии с коммуникационной технологией (локальные сети, глобальные сети). Примеры протоколов сетевого уровня:

· ARP (Address Resolution Protocol) - взаимное преобразование аппаратных и сетевых адресов.

· IP (Internet Protocol) - протокол доставки дейтаграмм, основа стека TCP/IP.

· IPX (Internetwork Packet Exchange) - базовый протокол NetWare, отвечающий за адресацию и маршрутизацию пакетов, обеспечивающий сервис для SPX.

2. Канальный уровень (data link layer), называемый также уровнем звена данных. Обеспечивает формирование фреймов (frames) - кадров, передаваемых через физический уровень, контроль ошибок и управление потоком данных (data flow control). Канальный уровень призван скрыть от вышестоящих подробности технической реализации сети (для локальных сетей, например, сетевой уровень не «увидит» различий между Ethernet, Token Ring, ARCnet, FDDI).

IEEE в своей сетевой модели 802 ввел дополнительное деление канального уровня на 2 подуровня (sublayers):

· Подуровень LLC (Logical-Link Control - управление логической связью) является стандартным (IEEE 802.2) интерфейсом с сетевым уровнем, независимым от сетевой технологии.

· Подуровень MAC (Media Access Control - управление доступом к среде) осуществляет доступ к уровню физического кодирования и передачи сигналов. Применительно к технологии Ethernet МАС-уровень передатчика укладывает данные, пришедшие с LLC, в кадры, пригодные для передачи. Далее, дожидаясь освобождения канала (среды передачи), он передает кадр на физический уровень и следит за результатом работы физического уровня. Если кадр передан успешно (коллизий нет), он сообщает об этом LLC-подуровню. Если обнаружена коллизия, он делает несколько повторных попыток передачи и, если передача так и не удалась, сообщает об этом LLC-подуровню. На приемной стороне МАС-уровень принимает кадр, проверяет его на отсутствие ошибок (если бы все сетевые адаптеры это делали честно!) и, освободив его от служебной информации своего уровня, передает на LLC.

1. Физический уровень (physical layer) - нижний уровень, обеспечивающий физическое кодирование бит кадра в электрические (оптические) сигналы и передачу их по линиям связи. Определяет тип кабелей и разъемов, назначение контактов и формат физических сигналов.

Примеры спецификаций физического уровня:

· EIA/TIA-232-D - ревизия и расширение RS-232C (V.24+V.28), 25-штырь-ковый разъем и протокол последовательной синхронной/асинхронной связи.

· IEEE 802.5, определяющий физическое подключение для Tokeng Ring.

· IEEE 802.3, определяющий разновидности Ethernet (10 Мбит/с). Здесь физический уровень делится еще на 4 подуровня:

1. PLS (Physical Layer Signaling) - сигналы для трансиверного кабеля;

2. AUI (Attachment Unit Interface) - спецификации трансиверного кабеля (интерфейс AUI);

3. РМА (Physical Medium Attachment) - функции трансивера;

4. MDI (Medium Dependent Interface) - спецификации подключения трансивера к конкретному типу кабеля (IOBase5, IOBase2).

Сетевая технология (применительно к локальным сетям это все разновидности Ethernet, Token Ring, ARCnet, FDDI) охватывает канальный и физический

уровень модели. Промежуточные системы (устройства) описываются протоколами нескольких уровней, начиная от 1-го и доходя до 3-го, а иногда и 4-го уровней.

В реальных сетях используются различные протокольные стеки, и далеко не всегда возможно практическое разделение систем на уровни модели OSI с возможностью обращения приложений к каждому из них. Ради повышения производительности количество уровней уменьшается до 3-4 с объединением функций смежных уровней (при этом уменьшается доля накладных расходов на межуровневые интерфейсы). Однако соотнесение функциональных модулей с уровнями модели помогает осмыслению возможностей взаимодействия разнородных систем. При всем разнообразии подходов к реализации верхних уровней стеков стандартизация на физическом, канальном и сетевом уровнях соблюдается довольно строго. Здесь играет роль необходимость обеспечения совместимости сетевых устройств от разных производителей, без которых их положение на рынке неустойчиво.

1.2. Стандарты IEEE 802.х

Группа стандартов и отчетов рабочих групп IEEE 802.1-802.12 в основном относится к нижним уровням сетевой модели. Часть этих стандартов легла в основу аналогичных спецификаций ISO 8802.1-8802.11. Структуру этих стандартов иллюстрирует рис. 1.2.

LLC MAC Физический

Рис. 1.2. Структура стандартов 802.x

Группа стандартов 802.1 относится к управлению сетевыми устройствами на аппаратном уровне, а также к обеспечению межсетевого взаимодействия (internetworking). Сюда относятся:

· 802.1d - логика работы моста/коммутатора; алгоритм Spanning Tree, исключающий петли при избыточных связях коммутаторов Ethernet.

· 802. 1h - транслирующий мост (между различными технологиями, например Ethernet-Token Ring).

· 802. 1p - дополнения к логике МАС-мостов локальных сетей и MAN, обеспечивающие приоритизацию трафика и динамическую фильтрацию группового вещания . Опирается на дополнительные поля кадров, введенные в 802.Q.

· 802.1Q - построение виртуальных локальных сетей, ВЛС (VLAN), с помощью мостов. Здесь определяется расширение формата кадров Ethernet (tagged frames), используемое для отметки о принадлежности кадра к ВЛС и иных целей (приоритизации трафика).

Стандарт 802.2 описывает работу подуровня LLC, под которым объединяются технологии локальных сетей (см. рис. 1.2), включая технологию FDDI, стандартизованную ANSI. Подуровень LLC обеспечивает сервис трех типов:

· LLCI - без установления соединения и подтверждения.

· LLC2 - с установлением соединения и подтверждением.

· LLC3 - без установления соединения, с подтверждением.

Конечные системы могут поддерживать несколько типов сервиса. Устройства класса 1 поддерживают только LLCI, класса II - LLCI и LLC2, класса III - LLCI и LLC3, класса IV - все три типа.

Кадры подуровня LLC имеют унифицированный формат и содержат следующие поля:

· DSAP (Destination Service Access Point - точка доступа сервиса назначения), 1 байт.

· SSAP (Source Service Access Point - точка доступа сервиса источника), 1 байт.

· Control (управление) задает тип кадра LLC-уровня.

· Data (данные) - поле для размещения данных протоколов верхнего уровня (в некоторых кадрах может отсутствовать).

Поля DSAP и SSAP идентифицируют протокол верхнего уровня, использующий сервис LLC, по ним принимающая сторона определяет, куда направить принятый кадр. Вместе с полем Control они образуют заголовок кадра LLC.

Стандарт 8023 описывает физический уровень и МАС-подуровень технологии с методом доступа CSMA/CD: Ethernet, Fast Ethernet (802.3u), Gigabit Ethernet (802.3z и 802.3ab), управление потоком для полного дуплекса (802.3х). Подробно они описаны в главе 6.

Стандарт 802.4 описывает физический уровень и МАС-подуровень технологии с шинной топологией и передачей маркера доступа (token passing). К этому классу относится протокол MAP (Manufacturing Automation Protocol) для связи устройств промышленной автоматики и технология Token Bus. Сети ARCnet, использующие тот же метод доступа, стандарту 802.4 не подчиняются.

Стандарт 802.5 описывает физический уровень и МАС-подуровень технологии с кольцевой топологией и передачей маркера доступа. Ему соответствует технология Token Ring фирмы IBM (см. главу 7).

Стандарт 802.6 относится к сетям городского масштаба MAN (Metropolitan-Area Network), узлы которых разбросаны на расстояния более 5 км.

802.7 является отчетом технического совещания по широкополосной (broadband) передаче.

802.8 относится к оптоволоконной технике, используемой в сетях, определенных 802.3-802.6.

802.9 относится к интегрированной передаче голоса и данных. Спецификации совместимы с ISDN.

802.10 относится к безопасности (конфиденциальности) сетей: шифрование данных, сетевое управление для архитектур, совместимых с моделью OSI. Иногда идеи этой спецификации используют для построения виртуальных локальных сетей (для передачи информации о принадлежности к конкретной ВЛС).

802.11 относится к беспроводным (wireless) технологиям передачи данных (см. 12.6).

Стандарт 802.12 определяет технологию передачи с методом доступа Demand Priority (приоритет запросов). По этому методу и в соответствии с данным стандартом работает технология l00VG-AnyLAN (см. 9.1).

1.3. Классификация топологических элементов сетей

Локальные сети состоят из конечных устройств и промежуточных устройств, соединенных кабельной системой. Определим некоторые основные понятия.

Узлы сети (nodes) - конечные устройства и промежуточные устройства, наделенные сетевыми адресами. К узлам сети относятся компьютеры с сетевым интерфейсом, выступающие в роли рабочих станций, серверов или в обеих ролях; сетевые периферийные устройства (принтеры, плоттеры, сканеры); сетевые телекоммуникационные устройства (модемные пулы, модемы коллективного использования); маршрутизаторы.

· Кабельный сегмент - отрезок кабеля или цепочка отрезков кабелей, электрически (оптически) соединенных друг с другом, обеспечивающие соединение двух или более узлов сети. Иногда применительно к коаксиальному кабелю так называют и отрезок кабеля, оконцованный разъемами, но мы будем пользоваться более широким вышеприведенным толкованием.

· Сегмент сети (или просто сегмент) - совокупность узлов сети, использующих общую (разделяемую) среду передачи. Применительно к технологии Ethernet это совокупность узлов, подключенных к одному коаксиальному кабельному сегменту, одному хабу (повторителю), а также к нескольким кабельным сегментам и/или хабам, связанным между собой повторителями. Применительно к Token Ring это одно кольцо.

· Сеть (логическая) - совокупность узлов сети, имеющих единую систему адресации третьего уровня модели OSI. Примерами могут быть IPX-сеть, IP-сеть. Каждая сеть имеет свой собственный адрес, этими адресами оперируют маршрутизаторы для передачи пакетов между сетями. Сеть может быть разбита на подсети (subnet), но это чисто организационное разделение с адресацией на том же третьем уровне. Сеть может состоять из множества сегментов, причем один и тот же сегмент может входить в несколько разных сетей.

· Облако (cloud) - коммуникационная инфраструктура с однородными внешними интерфейсами, подробностями организации которой не интересуются. Примером облака может быть городская-междугородная-международная телефонная сеть: в любом ее месте можно подключить телефонный аппарат и связаться с любым абонентом.

По способу использования кабельных сегментов различают:

· Двухточечные соединения (pomt-to-point connection) - между двумя (и только двумя!) узлами. Для таких соединений в основном используются симметричные электрические (витая пара) и оптические кабели.

· Многоточечные соединения (multi point connection) - к одному кабельному сегменту подключается более двух узлов. Типичная среда передачи - несимметричный электрический кабель (коаксиальный кабель), возможно применение и других кабелей, в том числе и оптических. Соединение устройств отрезками кабеля друг за другом называется цепочечным (daisy chaining). Возможно подключение множества устройств и к одному отрезку кабеля - методом прокола (tap).

Связь между конечными узлами, подключенными к различным кабельным и логическим сегментам, обеспечивается промежуточными системами - активными коммуникационными устройствами. Эти устройства имеют не менее двух портов (интерфейсов). По уровням модели OSI, которыми они пользуются, эти устройства классифицируются следующим образом:

· Повторитель (repeater) - устройство физического уровня, позволяющее преодолевать топологические ограничения кабельных сегментов. Информация из одного кабельного сегмента в другой передается побитно, анализ информации не производится.

· Мост (bridge) - средство объединения сегментов сетей, обеспечивающее передачу кадров из одного сегмента в другой (другие). Кадр, пришедший из одного сегмента, может быть передан (forwarding) в другой или отфильтрован (filtering). Решение о продвижении (передаче в другой сегмент) или фильтрации (игнорировании) кадра принимается на основании информации 2-го уровня:

1. Мост MAC -подуровня (MAC Bridge) позволяет объединять сегменты сети в пределах одной технологии.

2. Мост LLC -подуровня (LLC Bridge), он же транслирующий мост (translating bridge), позволяет объединять сегменты сетей и с разными технологиями (например, Ethernet-Fast Ethernet, Ethernet-Token Ring, Ethernet-FDDI).

Для узлов сети мост может быть «прозрачным» (transparent bridge), присутствие такого моста никак не отражается на действиях узлов. Мост сам определяет, требуется ли передача кадра из одного сегмента в другой и в какой именно. Прозрачные мосты характерны для технологии Ethernet. В противоположность прозрачным существуют и мосты с маршрутизацией от источника (SRB - Source Routing Bridge). Для использования этих мостов источник кадра должен указать трассу его передачи. Мосты SRB характерны для Token Ring. Возможна и комбинация этих способов маршрутизации кадров (см. 7.5). В пересылаемом кадре мост может модифицировать информацию только второго уровня, третьим уровнем он не интересуется. На основании информации второго уровня мост может выполнять фильтрацию по правилам, заданным административным способом.

Мост может быть локальным, удаленным или распределенным. Локальный мост - устройство с двумя или более интерфейсами, к которым подключаются соединяемые сегменты локальных сетей. Удаленные мосты соединяют сегменты сетей, значительно удаленные друг от друга, через линию связи. Для связи удаленных сегметов мосты устанавливают парами, по устройству на каждом конце линии. Распределенный мост представляет собой совокупность интерфейсов некоторого коммуникационного облака, к которым подключаются сегменты соединяемых сетей.

· Коммутатор (switch) второго уровня (MAC и LLC) выполняет функции, аналогичные функциям мостов, но используется для сегментации - разбиения сетей на мелкие сегменты с целью повышения пропускной способности. Интеллектуальные коммутаторы используются для построения ВЛС (VLAN - Virtual LAN, виртуальные локальные сети). В случае микросегментации (к каждому порту подключается микросегмент, содержащий всего один узел) коммутатор должен передавать в другой порт (порты) каждый кадр, принятый каждым портом, что предъявляет высокие требования к его производительности.

· Маршрутизатор (router) работает на 3-м уровне и используется для передачи пакетов между сетями. Маршрутизаторы ориентируются на конкретный протокольный стек (TCP/IP, IPX/SPX, AppleTalk); мультипротокольные маршрутизаторы могут обслуживать несколько протоколов. Согласно правилам используемого протокола, маршрутизатор в пересылаемых пакетах модифицирует некоторые поля заголовка 3-го уровня. Маршрутизатор выполняет фильтрацию на основе информации 3-го уровня (и выше). В отличие от повторителей и мостов/коммутаторов, присутствие маршрутизатора известно узлам сетей, подключенных к его интерфейсам. Каждый порт маршрутизатора имеет свой сетевой адрес, на этот адрес узлы посылают пакеты, предназначенные узлам других сетей.

  • Tutorial

Всем привет. На днях возникла идея написать статьи про основы компьютерных сетей, разобрать работу самых важных протоколов и как строятся сети простым языком. Заинтересовавшихся приглашаю под кат.


Немного оффтопа: Приблизительно месяц назад сдал экзамен CCNA (на 980/1000 баллов) и осталось много материала за год моей подготовки и обучения. Учился я сначала в академии Cisco около 7 месяцев, а оставшееся время вел конспекты по всем темам, которые были мною изучены. Также консультировал многих ребят в области сетевых технологий и заметил, что многие наступают на одни и те же грабли, в виде пробелов по каким-то ключевым темам. На днях пару ребят попросили меня объяснить, что такое сети и как с ними работать. В связи с этим решил максимально подробно и простым языком описать самые ключевые и важные вещи. Статьи будут полезны новичкам, которые только встали на путь изучения. Но, возможно, и бывалые сисадмины подчеркнут из этого что-то полезное. Так как я буду идти по программе CCNA, это будет очень полезно тем людям, которые готовятся к сдаче. Можете держать статьи в виде шпаргалок и периодически их просматривать. Я во время обучения делал конспекты по книгам и периодически читал их, чтобы освежать знания.

Вообще хочу дать всем начинающим совет. Моей первой серьезной книгой, была книга Олиферов «Компьютерные сети». И мне было очень тяжело читать ее. Не скажу, что все было тяжело. Но моменты, где детально разбиралось, как работает MPLS или Ethernet операторского класса, вводило в ступор. Я читал одну главу по несколько часов и все равно многое оставалось загадкой. Если вы понимаете, что какие то термины никак не хотят лезть в голову, пропустите их и читайте дальше, но ни в коем случае не отбрасывайте книгу полностью. Это не роман или эпос, где важно читать по главам, чтобы понять сюжет. Пройдет время и то, что раньше было непонятным, в итоге станет ясно. Здесь прокачивается «книжный скилл». Каждая следующая книга, читается легче предыдущей книги. К примеру, после прочтения Олиферов «Компьютерные сети», читать Таненбаума «Компьютерные сети» легче в несколько раз и наоборот. Потому что новых понятий встречается меньше. Поэтому мой совет: не бойтесь читать книги. Ваши усилия в будущем принесут плоды. Заканчиваю разглагольствование и приступаю к написанию статьи.

Вот сами темы

1) Основные сетевые термины, сетевая модель OSI и стек протоколов TCP/IP.
2)
3)
4)
5)
6)
7)
8)
9) Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.
10) Трансляция сетевых адресов: NAT и PAT.
11) Протоколы резервирования первого перехода: FHRP.
12) Безопасность компьютерных сетей и виртуальные частные сети: VPN.
13) Глобальные сети и используемые протоколы: PPP, HDLC, Frame Relay.
14) Введение в IPv6, конфигурация и маршрутизация.
15) Сетевое управление и мониторинг сети.

P.S. Возможно, со временем список дополнится.


Итак, начнем с основных сетевых терминов.

Что такое сеть? Это совокупность устройств и систем, которые подключены друг к другу (логически или физически) и общающихся между собой. Сюда можно отнести сервера, компьютеры, телефоны, маршрутизаторы и так далее. Размер этой сети может достигать размера Интернета, а может состоять всего из двух устройств, соединенных между собой кабелем. Чтобы не было каши, разделим компоненты сети на группы:

1) Оконечные узлы: Устройства, которые передают и/или принимают какие-либо данные. Это могут быть компьютеры, телефоны, сервера, какие-то терминалы или тонкие клиенты, телевизоры.

2) Промежуточные устройства: Это устройства, которые соединяют оконечные узлы между собой. Сюда можно отнести коммутаторы, концентраторы, модемы, маршрутизаторы, точки доступа Wi-Fi.

3) Сетевые среды: Это те среды, в которых происходит непосредственная передача данных. Сюда относятся кабели, сетевые карточки, различного рода коннекторы, воздушная среда передачи. Если это медный кабель, то передача данных осуществляется при помощи электрических сигналов. У оптоволоконных кабелей, при помощи световых импульсов. Ну и у беспроводных устройств, при помощи радиоволн.

Посмотрим все это на картинке:

На данный момент надо просто понимать отличие. Детальные отличия будут разобраны позже.

Теперь, на мой взгляд, главный вопрос: Для чего мы используем сети? Ответов на этот вопрос много, но я освещу самые популярные, которые используются в повседневной жизни:

1) Приложения: При помощи приложений отправляем разные данные между устройствами, открываем доступ к общим ресурсам. Это могут быть как консольные приложения, так и приложения с графическим интерфейсом.

2) Сетевые ресурсы: Это сетевые принтеры, которыми, к примеру, пользуются в офисе или сетевые камеры, которые просматривает охрана, находясь в удаленной местности.

3) Хранилище: Используя сервер или рабочую станцию, подключенную к сети, создается хранилище доступное для других. Многие люди выкладывают туда свои файлы, видео, картинки и открывают общий доступ к ним для других пользователей. Пример, который на ходу приходит в голову, - это google диск, яндекс диск и тому подобные сервисы.

4) Резервное копирование: Часто, в крупных компаниях, используют центральный сервер, куда все компьютеры копируют важные файлы для резервной копии. Это нужно для последующего восстановления данных, если оригинал удалился или повредился. Методов копирования огромное количество: с предварительным сжатием, кодированием и так далее.

5) VoIP: Телефония, работающая по протоколу IP. Применяется она сейчас повсеместно, так как проще, дешевле традиционной телефонии и с каждым годом вытесняет ее.

Из всего списка, чаще всего многие работали именно с приложениями. Поэтому разберем их более подробно. Я старательно буду выбирать только те приложения, которые как-то связаны с сетью. Поэтому приложения типа калькулятора или блокнота, во внимание не беру.

1) Загрузчики. Это файловые менеджеры, работающие по протоколу FTP, TFTP. Банальный пример - это скачивание фильма, музыки, картинок с файлообменников или иных источников. К этой категории еще можно отнести резервное копирование, которое автоматически делает сервер каждую ночь. То есть это встроенные или сторонние программы и утилиты, которые выполняют копирование и скачивание. Данный вид приложений не требует прямого человеческого вмешательства. Достаточно указать место, куда сохранить и скачивание само начнется и закончится.

Скорость скачивания зависит от пропускной способности. Для данного типа приложений это не совсем критично. Если, например, файл будет скачиваться не минуту, а 10, то тут только вопрос времени, и на целостности файла это никак не скажется. Сложности могут возникнуть только когда нам надо за пару часов сделать резервную копию системы, а из-за плохого канала и, соответственно, низкой пропускной способности, это занимает несколько дней. Ниже приведены описания самых популярных протоколов данной группы:

FTP- это стандартный протокол передачи данных с установлением соединения. Работает по протоколу TCP (этот протокол в дальнейшем будет подробно рассмотрен). Стандартный номер порта 21. Чаще всего используется для загрузки сайта на веб-хостинг и выгрузки его. Самым популярным приложением, работающим по этому протоколу - это Filezilla. Вот так выглядит само приложение:


TFTP- это упрощенная версия протокола FTP, которая работает без установления соединения, по протоколу UDP. Применяется для загрузки образа бездисковыми рабочими станциями. Особенно широко используется устройствами Cisco для той же загрузки образа и резервных копий.

Интерактивные приложения. Приложения, позволяющие осуществить интерактивный обмен. Например, модель «человек-человек». Когда два человека, при помощи интерактивных приложений, общаются между собой или ведут общую работу. Сюда относится: ICQ, электронная почта, форум, на котором несколько экспертов помогают людям в решении вопросов. Или модель «человек-машина». Когда человек общается непосредственно с компьютером. Это может быть удаленная настройка базы, конфигурация сетевого устройства. Здесь, в отличие от загрузчиков, важно постоянное вмешательство человека. То есть, как минимум, один человек выступает инициатором. Пропускная способность уже более чувствительна к задержкам, чем приложения-загрузчики. Например, при удаленной конфигурации сетевого устройства, будет тяжело его настраивать, если отклик от команды будет в 30 секунд.

Приложения в реальном времени. Приложения, позволяющие передавать информацию в реальном времени. Как раз к этой группе относится IP-телефония, системы потокового вещания, видеоконференции. Самые чувствительные к задержкам и пропускной способности приложения. Представьте, что вы разговариваете по телефону и то, что вы говорите, собеседник услышит через 2 секунды и наоборот, вы от собеседника с таким же интервалом. Такое общение еще и приведет к тому, что голоса будут пропадать и разговор будет трудноразличимым, а в видеоконференция превратится в кашу. В среднем, задержка не должна превышать 300 мс. К данной категории можно отнести Skype, Lync, Viber (когда совершаем звонок).

Теперь поговорим о такой важной вещи, как топология. Она делится на 2 большие категории: физическая и логическая . Очень важно понимать их разницу. Итак, физическая топология - это как наша сеть выглядит. Где находятся узлы, какие сетевые промежуточные устройства используются и где они стоят, какие сетевые кабели используются, как они протянуты и в какой порт воткнуты. Логическая топология - это каким путем будут идти пакеты в нашей физической топологии. То есть физическая - это как мы расположили устройства, а логическая - это через какие устройства будут проходить пакеты.

Теперь посмотрим и разберем виды топологии:

1) Топология с общей шиной (англ. Bus Topology)


Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы. Как правило - это было сопротивление на 50 Ом, которое использовалось для того, чтобы сигнал не отражался в кабеле. Преимущество ее было только в простоте установки. С точки зрения работоспособности была крайне не устойчивой. Если где-то в кабеле происходил разрыв, то вся сеть оставалась парализованной, до замены кабеля.

2) Кольцевая топология (англ. Ring Topology)


В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала. За счет этого нужда в терминаторах отпала. Соответственно, если где-то кабель повреждался, кольцо размыкалось и сеть становилась не работоспособной. Для повышения отказоустойчивости, применяют двойное кольцо, то есть в каждое устройство приходит два кабеля, а не один. Соответственно, при отказе одного кабеля, остается работать резервный.

3) Топология звезда (англ. Star Topology)


Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче. Здесь отказоустойчивость значительно выше, чем в предыдущих двух. При обрыве, какого либо кабеля, выпадает из сети только одно устройство. Все остальные продолжают спокойно работать. Однако если откажет центральное звено, сеть станет неработоспособной.

4)Полносвязная топология (англ. Full-Mesh Topology)


Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого. Так как в сети, в которой минимум 1000 компьютеров, придется подключать 1000 кабелей на каждый компьютер.

5)Неполносвязная топология (англ. Partial-Mesh Topology)


Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C. Так вот, чтобы узлу A отправить сообщение узлу C, ему надо отправить сначала узлу B, а узел B в свою очередь отправит это сообщение узлу C. В принципе по этой топологии работают маршрутизаторы. Приведу пример из домашней сети. Когда вы из дома выходите в Интернет, у вас нет прямого кабеля до всех узлов, и вы отправляете данные своему провайдеру, а он уже знает куда эти данные нужно отправить.

6) Смешанная топология (англ. Hybrid Topology)


Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий, так как если у двух площадок произойдет обрыв, то парализована будет связь только между ними, а все остальные объединенные площадки будут работать безотказно. На сегодняшний день, данная топология используется во всех средних и крупных компаниях.

И последнее, что осталось разобрать - это сетевые модели. На этапе зарождения компьютеров, у сетей не было единых стандартов. Каждый вендор использовал свои проприетарные решения, которые не работали с технологиями других вендоров. Конечно, оставлять так было нельзя и нужно было придумывать общее решение. Эту задачу взвалила на себя международная организация по стандартизации (ISO - International Organization for Standartization). Они изучали многие, применяемые на то время, модели и в результате придумали модель OSI , релиз которой состоялся в 1984 году. Проблема ее была только в том, что ее разрабатывали около 7 лет. Пока специалисты спорили, как ее лучше сделать, другие модели модернизировались и набирали обороты. В настоящее время модель OSI не используют. Она применяется только в качестве обучения сетям. Мое личное мнение, что модель OSI должен знать каждый уважающий себя админ как таблицу умножения. Хоть ее и не применяют в том виде, в каком она есть, принципы работы у всех моделей схожи с ней.

Состоит она из 7 уровней и каждый уровень выполняет определенную ему роль и задачи. Разберем, что делает каждый уровень снизу вверх:

1) Физический уровень (Physical Layer): определяет метод передачи данных, какая среда используется (передача электрических сигналов, световых импульсов или радиоэфир), уровень напряжения, метод кодирования двоичных сигналов.

2) Канальный уровень (Data Link Layer): он берет на себя задачу адресации в пределах локальной сети, обнаруживает ошибки, проверяет целостность данных. Если слышали про MAC-адреса и протокол «Ethernet», то они располагаются на этом уровне.

3) Сетевой уровень (Network Layer): этот уровень берет на себя объединения участков сети и выбор оптимального пути (т.е. маршрутизация). Каждое сетевое устройство должно иметь уникальный сетевой адрес в сети. Думаю, многие слышали про протоколы IPv4 и IPv6. Эти протоколы работают на данном уровне.

4) Транспортный уровень (Transport Layer): Этот уровень берет на себя функцию транспорта. К примеру, когда вы скачиваете файл с Интернета, файл в виде сегментов отправляется на Ваш компьютер. Также здесь вводятся понятия портов, которые нужны для указания назначения к конкретной службе. На этом уровне работают протоколы TCP (с установлением соединения) и UDP (без установления соединения).

5) Сеансовый уровень (Session Layer): Роль этого уровня в установлении, управлении и разрыве соединения между двумя хостами. К примеру, когда открываете страницу на веб-сервере, то Вы не единственный посетитель на нем. И вот для того, чтобы поддерживать сеансы со всеми пользователями, нужен сеансовый уровень.

6) Уровень представления (Presentation Layer): Он структурирует информацию в читабельный вид для прикладного уровня. Например, многие компьютеры используют таблицу кодировки ASCII для вывода текстовой информации или формат jpeg для вывода графического изображения.

7) Прикладной уровень (Application Layer): Наверное, это самый понятный для всех уровень. Как раз на этом уроне работают привычные для нас приложения - e-mail, браузеры по протоколу HTTP, FTP и остальное.

Самое главное помнить, что нельзя перескакивать с уровня на уровень (Например, с прикладного на канальный, или с физического на транспортный). Весь путь должен проходить строго с верхнего на нижний и с нижнего на верхний. Такие процессы получили название инкапсуляция (с верхнего на нижний) и деинкапсуляция (с нижнего на верхний). Также стоит упомянуть, что на каждом уровне передаваемая информация называется по-разному.

На прикладном, представления и сеансовым уровнях, передаваемая информация обозначается как PDU (Protocol Data Units). На русском еще называют блоки данных, хотя в моем круге их называют просто данные).

Информацию транспортного уровня называют сегментами. Хотя понятие сегменты, применимо только для протокола TCP. Для протокола UDP используется понятие - датаграмма. Но, как правило, на это различие закрывают глаза.
На сетевом уровне называют IP пакеты или просто пакеты.

И на канальном уровне - кадры. С одной стороны это все терминология и она не играет важной роли в том, как вы будете называть передаваемые данные, но для экзамена эти понятия лучше знать. Итак, приведу свой любимый пример, который помог мне, в мое время, разобраться с процессом инкапсуляции и деинкапусуляции:

1) Представим ситуацию, что вы сидите у себя дома за компьютером, а в соседней комнате у вас свой локальный веб-сервер. И вот вам понадобилось скачать файл с него. Вы набираете адрес страницы вашего сайта. Сейчас вы используете протокол HTTP, которые работает на прикладном уровне. Данные упаковываются и спускаются на уровень ниже.

2) Полученные данные прибегают на уровень представления. Здесь эти данные структурируются и приводятся в формат, который сможет быть прочитан на сервере. Запаковывается и спускается ниже.

3) На этом уровне создается сессия между компьютером и сервером.

4) Так как это веб сервер и требуется надежное установление соединения и контроль за принятыми данными, используется протокол TCP. Здесь мы указываем порт, на который будем стучаться и порт источника, чтобы сервер знал, куда отправлять ответ. Это нужно для того, чтобы сервер понял, что мы хотим попасть на веб-сервер (стандартно - это 80 порт), а не на почтовый сервер. Упаковываем и спускаем дальше.

5) Здесь мы должны указать, на какой адрес отправлять пакет. Соответственно, указываем адрес назначения (пусть адрес сервера будет 192.168.1.2) и адрес источника (адрес компьютера 192.168.1.1). Заворачиваем и спускаем дальше.

6) IP пакет спускается вниз и тут вступает в работу канальный уровень. Он добавляет физические адреса источника и назначения, о которых подробно будет расписано в последующей статье. Так как у нас компьютер и сервер в локальной среде, то адресом источника будет являться MAC-адрес компьютера, а адресом назначения MAC-адрес сервера (если бы компьютер и сервер находились в разных сетях, то адресация работала по-другому). Если на верхних уровнях каждый раз добавлялся заголовок, то здесь еще добавляется концевик, который указывает на конец кадра и готовность всех собранных данных к отправке.

7) И уже физический уровень конвертирует полученное в биты и при помощи электрических сигналов (если это витая пара), отправляет на сервер.

Процесс деинкапсуляции аналогичен, но с обратной последовательностью:

1) На физическом уровне принимаются электрические сигналы и конвертируются в понятную битовую последовательность для канального уровня.

2) На канальном уровне проверяется MAC-адрес назначения (ему ли это адресовано). Если да, то проверяется кадр на целостность и отсутствие ошибок, если все прекрасно и данные целы, он передает их вышестоящему уровню.

3) На сетевом уровне проверяется IP адрес назначения. И если он верен, данные поднимаются выше. Не стоит сейчас вдаваться в подробности, почему у нас адресация на канальном и сетевом уровне. Это тема требует особого внимания, и я подробно объясню их различие позже. Главное сейчас понять, как данные упаковываются и распаковываются.

4) На транспортном уровне проверяется порт назначения (не адрес). И по номеру порта, выясняется какому приложению или сервису адресованы данные. У нас это веб-сервер и номер порта - 80.

5) На этом уровне происходит установление сеанса между компьютером и сервером.

6) Уровень представления видит, как все должно быть структурировано и приводит информацию в читабельный вид.

7) И на этом уровне приложения или сервисы понимают, что надо выполнить.

Много было написано про модель OSI. Хотя я постарался быть максимально краток и осветить самое важное. На самом деле про эту модель в Интернете и в книгах написано очень много и подробно, но для новичков и готовящихся к CCNA, этого достаточно. Из вопросов на экзамене по данной модели может быть 2 вопроса. Это правильно расположить уровни и на каком уровне работает определенный протокол.

Как было написано выше, модель OSI в наше время не используется. Пока разрабатывалась эта модель, все большую популярность получал стек протоколов TCP/IP. Он был значительно проще и завоевал быструю популярность.
Вот так этот стек выглядит:


Как видно, он отличается от OSI и даже сменил название некоторых уровней. По сути, принцип у него тот же, что и у OSI. Но только три верхних уровня OSI: прикладной, представления и сеансовый объединены у TCP/IP в один, под названием прикладной. Сетевой уровень сменил название и называется - Интернет. Транспортный остался таким же и с тем же названием. А два нижних уровня OSI: канальный и физический объединены у TCP/IP в один с названием - уровень сетевого доступа. Стек TCP/IP в некоторых источниках обозначают еще как модель DoD (Department of Defence). Как говорит википедия, была разработана Министерством обороны США. Этот вопрос встретился мне на экзамене и до этого я про нее ничего не слышал. Соответственно вопрос: «Как называется сетевой уровень в модели DoD?», ввел меня в ступор. Поэтому знать это полезно.

Было еще несколько сетевых моделей, которые, какое то время держались. Это был стек протоколов IPX/SPX. Использовался с середины 80-х годов и продержался до конца 90-х, где его вытеснила TCP/IP. Был реализован компанией Novell и являлся модернизированной версией стека протоколов Xerox Network Services компании Xerox. Использовался в локальных сетях долгое время. Впервые IPX/SPX я увидел в игре «Казаки». При выборе сетевой игры, там предлагалось несколько стеков на выбор. И хоть выпуск этой игры был, где то в 2001 году, это говорило о том, что IPX/SPX еще встречался в локальных сетях.

Еще один стек, который стоит упомянуть - это AppleTalk. Как ясно из названия, был придуман компанией Apple. Создан был в том же году, в котором состоялся релиз модели OSI, то есть в 1984 году. Продержался он совсем недолго и Apple решила использовать вместо него TCP/IP.

Также хочу подчеркнуть одну важную вещь. Token Ring и FDDI - не сетевые модели! Token Ring - это протокол канального уровня, а FDDI это стандарт передачи данных, который как раз основывается на протоколе Token Ring. Это не самая важная информация, так как эти понятия сейчас не встретишь. Но главное помнить о том, что это не сетевые модели.

Вот и подошла к концу статья по первой теме. Хоть и поверхностно, но было рассмотрено много понятий. Самые ключевые будут разобраны подробнее в следующих статьях. Надеюсь теперь сети перестанут казаться чем то невозможным и страшным, а читать умные книги будет легче). Если я что-то забыл упомянуть, возникли дополнительные вопросы или у кого есть, что дополнить к этой статье, оставляйте комментарии, либо спрашивайте лично. Спасибо за прочтение. Буду готовить следующую тему.

  • топология сети
  • Добавить метки

    МИНЕСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА
    РОССИЙСКОЙ ФЕДЕРАЦИИ

    ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ
    АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ»

    КАФЕДРА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ
    И МОДЕЛИРОВАНИЯ АГРОЭКОНОМИЧЕСКИХ СИСТЕМ

    Курсовая работа

    на тему «Локальные компьютерные сети»

    выполнил: студент Э-2-1
    Беспахотных Л.А.

    Проверил: к.ф.-м.н., доцент
    Кульнева. Н.А..

    Воронеж
    2007

    Введение 4

    Теоретические основы организации локальных сетей 6

    1.1 Общие сведения о сетях 6

    1.2 Топология сетей 11

    1.3 Основные протоколы обмена в компьютерных сетях 14

    Обзор программных средств 17

    1.5 Установка и настройка протоколов сети 20

    Выводы и предложения 24

    Список использованной литературы 27

    Приложение 28

    Введение

    Вхождение России в мировое информационное пространство влечет за собой широчайшее использование новейших информационных технологий, и в первую очередь, компьютерных сетей. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.

    Уместно отметить, что современные компьютерные сети являются системой, возможности и характеристики которой в целом существенно превышают соответствующие показатели простой суммы составляющих элементов сети персональных компьютеров при отсутствии взаимодействия между ними.

    Достоинства компьютерных сетей обусловили их широкое распространение в информационных системах кредитно-финансовой сферы, органов государственного управления и местного самоуправления, предприятий и организаций. Поэтому целью данной курсовой работы является знакомство с основами построения и функционирования компьютерных сетей, для достижения поставленной цели необходимо решить ряд задач:

      Знакомство с компьютерными сетями, выделение их особенностей и отличий;

      Характеристика основных способов построения сетей (топология сетей);

      Знакомство с методами защиты от несанкционированного доступа к ресурсам сети;

      Краткая характеристика основных протоколов сети, которые обеспечивают согласованное взаимодействие пользователей в сети;

      Подведение итогов работы и внесение предложений по данной теме.

    При решении поставленных задач основным методом является анализ литературы по данной теме.

    Теоретические основы организации локальных сетей

    1.1Общие сведения о сетях

    Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи. Необходимо также иметь динамичные способы обращения к информации, способы поиска данных в заданные временные интервалы; реализовывать сложную математическую и логическую обработку данных. Управление крупными предприятиями, управление экономикой на уровне страны требуют участия в этом процессе достаточно крупных коллективов. Такие коллективы могут располагаться в разных районах города, в различных регионах страны и даже в различных странах. Для решения задач управления, обеспечивающих реализацию экономической стратегии, становятся важными и актуальными скорость и удобство обмена информацией, а также возможность тесного взаимодействия всех участвующих в процессе выработки управленческих решений.

    Принцип централизованной обработки данных не отвечал высоким требованиям к надежности процесса обработки, затруднял развитие систем и не мог обеспечить необходимые временные параметры при диалоговой обработке данных в многопользовательском режиме. Кратковременный выход из строя централизованной ЭВМ приводил к роковым последствиям для системы в целом, так как приходилось дублировать функции центральной ЭВМ, значительно увеличивая затраты на создание и эксплуатацию систем обработки данных.

    Появление малых ЭВМ, микроЭВМ и персональных компьютеров потребовало нового подхода к организации систем обработки данных, к созданию новых информационных технологий. Возникло логически обоснованное требование перехода от использования отдельных ЭВМ в системах централизованной обработки данных к распределенной обработке данных, т.е. обработке, выполняемой на независимых, но связанных между собой компьютерах, представляющих распределенную систему.

    Для реализации распределенной обработки данных были созданы многомашинные ассоциации, структура которых разрабатывается по одному из следующих направлений:

      многомашинные вычислительные комплексы (МВК) – группа установленных рядом вычислительных машин, объединенных с помощью специальных средств сопряжения и выполняющих совместно информационно-вычислительный процесс;

      компьютерные (вычислительные) сети – совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных.

    Компьютерные сети являются высшей формой многомашинных ассоциаций. Выделяют основные отличия компьютерной сети от многомашинного вычислительного комплекса.

    Первое отличие – размерность. В состав многомашинного вычислительного комплекса входят обычно две, максимум три ЭВМ, расположенные преимущественно в одном помещении. Вычислительная сеть может состоять из десятков и даже сотен ЭВМ, расположенных на расстоянии друг от друга от нескольких метров до тысяч километров.

    Второе отличие – разделение функций между ЭВМ. Если в многомашинном вычислительном комплексе функции обработки данных, передачи и управления системой могут быть реализованы в одной ЭВМ, то в вычислительных сетях эти функции разделены между различными ЭВМ.

    Третье отличие – необходимость решения в сети задачи маршрутизации сообщений. Сообщение от одной ЭВМ к другой может быть передано по различным маршрутам в зависимости от состояния каналов связи, соединяющих ЭВМ друг с другом.

    В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на три основных класса:

      глобальные сети (WAN – Wide Area Network);

      региональные сети (MAN – Metropolitan Area Network);

      локальные сети (LAN – Local Area Network).

    Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов. Обычно такая сеть привязана к конкретному месту. Протяженность такой сети можно ограничить пределами 2 – 2,5 км.

    Основной назначение любой компьютерной сети – предоставление информационных и вычислительных ресурсов подключенным к ней пользователям.

    С этой точки зрения локальную вычислительную сеть можно рассматривать как совокупность серверов и рабочих станций.

    Сервер – компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами. Серверы могут осуществлять хранение данных, управление базами данных, удаленную обработку заданий, печать заданий и ряд других функций, потребность в которых может возникнуть у пользователей сети. Сервер – источник ресурсов сети.

    Рабочая станция – персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам. Рабочая станция сети функционирует как в сетевом, так и в локальном режиме. Она оснащена собственной операционной системой (MS DOS, Windows и т.д.), обеспечивает пользователя всеми необходимыми инструментами для решения прикладных задач.

    Компьютерные сети, как было сказано выше, реализуют распределенную обработку данных. Обработка данных в этом случае распределена между двумя объектами: клиентом и сервером.

    Клиент – задача, рабочая станция или пользователь компьютерной сети. В процессе обработки данных клиент может сформировать запрос на сервер для выполнения сложных процедур, чтения файлов, поиск информации в базе данных и т.д.

    Сервер, определенный ранее, выполняет запрос, поступивший от клиента. Результаты выполнения запроса передаются клиенту. Сервер обеспечивает хранение данных общего пользования, организует доступ к этим данным и передает данные клиенту.

    Клиент обрабатывает полученные данные и представляет результаты обработки в виде, удобном для пользователя. Для подобных систем приняты термины – системы или архитектура клиент – сервер.

    Архитектура клиент – сервер может использоваться как в одноранговых сетях, так и в сети с выделенным сервером.

    Одноранговая сеть, в которой нет единого центра управления взаимодействием рабочих станций и нет единого центра для хранения данных. Сетевая операционная система распределена по рабочим станциям. Каждая станция сети может выполнять функции как клиента, так и сервера. Она может обслуживать запросы от других рабочих станций и направлять свои запросы на обслуживание в сеть. Пользователю сети доступны все устройства, подключенные к другим станциям.

    Достоинства одноранговых сетей:

      низкая стоимость;

      высокая надежность.

    Недостатки одноранговых сетей:

      зависимость эффективности работы сети от количества станций;

      сложность управления сетью;

      сложность обеспечения защиты информации;

      трудности обновления и изменения программного обеспечения станций.

    Наибольшей популярностью пользуются одноранговые сети на базе сетевых операционных систем LANtastic, NetWare Lite.

    В сети с выделенным сервером один из компьютеров выполняет функции хранения данных, предназначенных для использования всеми рабочими станциями, управления взаимодействием между рабочими станциями и ряд сервисных функций.

    Такой компьютер обычно называют сервером сети. На нем устанавливается сетевая операционная система, к нему подключаются все разделяемые внешние устройства – жесткие диски, принтеры и модемы.

    Взаимодействие между рабочими станциями в сети, как правило, осуществляются через сервер.

    Достоинства сети с выделенным сервером:

      надежна система защиты информации;

      высокое быстродействие;

      отсутствие ограничений на число рабочих станций;

      простота управления по сравнению с одноранговыми сетями.

    Недостатки сети:

      высокая стоимость из-за выделения одного компьютера на сервер;

      зависимость быстродействия и надежности от сервера;

      меньшая гибкость по сравнению с одноранговыми сетями.

    Сети выделенным сервером являются наиболее распространенными у пользователей компьютерных сетей. Сетевые операционные системы для таких сетей – LANServer (IBM), Windows NT Server версий 3.51 и 4.0 и NetWare (Novell).

    1.2Топология сетей

    Топология сети определяется размещением узлов в сети и связей между ними. Из множества возможных построений выделяют следующие структуры.

    Топология «звезда». Каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам (рис.1).

    Звездообразная структура чаще всего предполагает нахождение в центральном узле специализированной ЭВМ или концентратора.

    Достоинства «звезды»:

      простота периферийного оборудования;

      каждый пользователь может работать независимо от остальных пользователей;

      высокий уровень защиты данных;

      легкое обнаружение неисправности в кабельной сети.

    Недостатки «звезды»:

      выход из строя центрального устройства ведет к остановке всей сети;

      высокая стоимость центрального устройства;

      уменьшение производительности сети с увеличением числа компьютеров, подключенных к сети.

    Топология «кольцо». Все компьютеры соединяются друг с другом в кольцо. Здесь пользователи сети равноправны. Информация по сети всегда передается в одном направлении (рис.2). Кольцевая сеть требует специальных повторителей, которые, приняв информацию, передают ее дальше как бы по эстафете; копируют в свою память (буфер), если информация предназначается им; изменяют некоторые служебные разряды, если это им разрешено. Информацию из кольца удаляет тот узел, который ее послал.

    Достоинства «кольца»:

      отсутствие дорогого центрального устройства;

      легкий поиск неисправных узлов;

      отсутствует проблема маршрутизации;

      пропускная способность сети разделяется между всеми пользователями, поэтому все пользователи гарантированно последовательно получают доступ к сети;

      простота контроля ошибок.

    Недостатки «кольца»:

      трудно включить в сеть новые компьютеры;

      каждый компьютер должен активно участвовать в пересылке информации, для этого нужны ресурсы, чтобы не было задержек в основной работе этих компьютеров;

      в случае выхода из строя хотя одного компьютера или отрезка кабеля вся сеть парализуется.

    Топология «общая шина». Общая шина наиболее широко распространенна в локальных вычислительных сетях. Топология «общая шина» предполагает использование одного кабеля (шины), к которому непосредственно подключаются все компьютеры сети (рис.3). В данном случае кабель используется всеми станциями по очереди, т.е. шину может захватить в один момент только одна станция. Доступ к сети (к кабелю) осуществляется путем состязания между пользователями. В сети принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать данные. Возникающие конфликты разрешаются соответствующими протоколами. Информация передается на все станции сразу.

    Достоинства «обшей шины»:

      простота построения сети;

      сеть легко расширяется;

      эффективно используется пропускная способность канала;

      надежность выше, т.к. выход из строя отдельных компьютеров не нарушит работоспособности сети в целом.

    Недостатки «общей шины»:

      ограниченная длина шины;

      нет автоматического подтверждения приема сообщений;

      возможность возникновения столкновений (коллизий) на шине, когда пытаются передать информацию сразу несколько станций;

      низкая защита данных;

      выход из строя какого-либо отрезка кабеля ведет к нарушению работоспособности сети;

      трудность нахождения места обрыва.

    Топология «дерево». Эта структура позволяет объединить несколько сетей, в том числе с различными топологиями или разбить одну большую сеть на ряд подсетей (рис. 4).

    Разбиение на сегменты позволит выделить подсети, в пределах которых идет интенсивный обмен между станциями, разделить потоки данных и увеличить, таким образом, производительность сети в целом. Объединение отдельных ветвей (сетей) осуществляется с помощью устройств, называемых мостами или шлюзами. Шлюз применяется в случае соединения сетей, имеющих различную топологию и различные протоколы. Мосты объединяют сети с одинаковой топологией, но может преобразовывать протоколы. Разбиение сети на подсети осуществляется с помощью коммутаторов и маршрутизаторов.

    1.3Основные протоколы обмена в компьютерных сетях

    Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных – наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы – это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

    Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

    Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO (рис.5). Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

    Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

    Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

    Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

    Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.

    Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер – для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.

    И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

    Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

    До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

    Среди множества протоколов наиболее распространены следующие:

      IPX/SPX и NWLmk;

      Набор протоколов OSI.

    Более подробно каждый стек протоколов будет рассмотрен в следующей главе.

    Обзор программных средств

    1.4Аутентификация и авторизация. Система Kerberos

    Kerberos – это сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях. Она может работать в среде многих популярных операционных систем. В основе этой достаточно громоздкой системы лежит несколько простых принципов.

      В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника, которому доверяют обе стороны аутентификационного процесса, причем таким авторитетным арбитром является сама система Kerberos.

      В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает.

      Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования.

    Сетевая служба Kerberos построена по архитектуре клиент-сервер, что позволяет ей работать в самых сложных сетях. Kerberos-клиент устанавливается на всех компьютерах сети, которые могут обратится к какой-либо сетевой службе. В таких случаях Kerberos-клиент от лица пользователя передает запрос на Kerberos-сервер и поддерживает с ним диалог, необходимый для выполнения функций системы Kerberos.

    Итак, в системе Kerberos имеются следующие участники: Kerberos-сервер, Kerberos-клиент и ресурсные серверы (рис. 6). Kerberos-клиенты пытаются получить доступ к сетевым ресурсам – файлам, приложением, принтеру и т.д. Этот доступ может быть предоставлен, во-первых, только легальным пользователям, а во-вторых, при наличии у пользователя достаточных полномочий, определяемых службами авторизации соответствующих ресурсных сервер – файловым сервером, сервером приложений, сервером печати. Однако в системе Kerberos ресурсным серверам запрещается «напрямую» принимать запросы от клиентов, им разрешается начинать рассмотрение запроса клиента только тогда, когда на это поступает разрешение от Kerberos-сервера. Таким образом, путь клиента к ресурсу в системе Kerberos состоит из трех этапов:

      Определение легальности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.

      Получение разрешения на обращение к ресурсному серверу.

      Получение разрешения на доступ к ресурсу.

    Для решения первой и второй задачи клиент обращается к Kerberos-серверу. Каждая из этих задач решается отдельным сервером, входящим в состав Kerberos-сервера. Выполнение первичной аутентификации и выдача разрешения на продолжение процесса получения доступа к ресурсу осуществляется так называемым аутентификационным сервером (Authentication Server, AS). Этот сервер хранит в своей базе данных информацию об идентификаторах и паролях пользователей.

    Вторую задачу, связанную с получением разрешения на обращение к ресурсному серверу, решает другая часть Kerberos-сервера – сервер квитанций (Ticket-Granting Server, TGS). Сервер квитанций для легальных клиентов выполняет дополнительную проверку и дает клиенту разрешение на доступ к нужному ему ресурсному серверу, для чего наделяет его электронной формой-квитанцией. Для выполнения своих функций сервер квитанций использует копии секретных ключей всех ресурсных серверов, которые хранятся у него в базе данных. Кроме этих ключей сервер TGS имеет еще один секретный DES-ключ, который разделяет с сервером AS.

    Третья задача – получение разрешения на доступ непосредственно к ресурсу – решается на уровне ресурсного сервера.

    Изучая довольно сложный механизм системы Kerberos, нельзя не задаться вопросом: какое влияние оказывают все эти многочисленные процедуры шифрования и обмена ключами на производительность сети, какую часть ресурсов сети они потребляют и как это сказывается на ее пропускной способности?

    Ответ весьма оптимистичный – если система Kerberos реализована и сконфигурирована правильно, она незначительно уменьшает производительность сети. Так как квитанции используются многократно, сетевые ресурсы, затрачиваемые на запросы предоставления квитанций, невелики. Хотя передача квитанции при аутентификации логического входа несколько снижает пропускную способность, такой обмен должен осуществляться и при использовании любых других систем и методов аутентификации. Дополнительные же издержки незначительны. Опыт внедрения системы Kerberos показал, что время отклика при установленной системе Kerberos существенно не отличается от времени отклика без нее – даже в очень больших сетях с десятками тысяч узлов. Такая эффективность делает систему Kerberos весьма перспективной.

    Среди уязвимых мест системы Kerberos можно назвать централизованное хранение всех секретных ключей системы. Успешная атака на Kerberos-сервер, в котором сосредоточена вся информация, критическая для системы безопасности, приводит к крушению информационной защиты всей сети. Альтернативным решением могла бы быть система, построенная на использовании алгоритмов шифрования с парными ключами, для которых характерно распределенное хранение секретных ключей.

    Еще одной слабостью системы Kerberos является то, что исходные коды тех приложений, доступ к которым осуществляется через Kerberos, должны быть соответствующим образом модифицированы. Такая модификация называется «керберизацией» приложения. Некоторые поставщики продают «керберизированные» версии своих приложений. Но если нет такой версии и нет исходного текста, то Kerberos не может обеспечить доступ к такому приложению.

    1.5Установка и настройка протоколов сети

    Как говорилось выше, среди множества протоколов можно выделить наиболее распространенные.

    NetBEUI – расширенный интерфейс NetBIOS. Первоначально NetBEUI и NetBIOS были тесно связаны и рассматривались как один протокол, затем производители их обособили и сейчас они рассматриваются отдельно. NetBEUI – небольшой, быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами фирмы Microsoft. К преимуществам NetBEUI относятся небольшой размер стека, высокая скорость передачи данных и совместимость со всеми сетями Microsoft. Основной недостаток – он не поддерживает маршрутизацию, это ограничение относится ко всем сетям Microsoft.

    Xerox Network System (XNS) был разработан фирмой Xerox для своих сетей Ethernet. Его широкое применение началось с 80=ых годов, но постепенно он был вытеснен протоколом TCP/IP. XNS – большой и медленный протокол, к тому же он применяет значительное количество широковещательных сообщений, что увеличивает трафик сети.

    Набор протоколов OSI – полный стек протоколов, где каждый протокол соответствует конкретному уровню модели OSI. Набор содержит маршрутизируемые и транспортные протоколы, серии протоколов IEEE Project 802, протокол сеансового уровня, представительского уровня и нескольких протоколов прикладного уровня. Они обеспечивают полнофункциональность сети, включая доступ к файлам, печать и т.д.

    Особенно следует остановиться на стеке протоколов IPX/SPX. Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали имя стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньше степени, чем IPX/SPX. По количеству установок протоколы IPX/SPX лидируют, и это обусловлено тем, что сама ОС NetWare занимает лидирующее положение с долей установок в мировом масштабе примерно в 65%.

    Семейство протоколов фирмы Novell и их соответствие модели ISO/OSI представлено на рис. 7

    На физическом и канальном уровнях в сетях Novell используются все популярные протоколы этих уровней (Ethernet, Token Ring, FDDI и другие).

    На сетевом уровне в стеке Novell работает протокол IPX, а также протоколы обмена маршрутной информацией RIP и NLSP. IPX является протоколом, который занимается вопросами адресации и маршрутизации пакетов в сетях Novell. Маршрутные решения IPX основаны на адресных полях в заголовке его пакета, а также на информации, поступающей от протоколов обмена маршрутной информацией. Например, IPX использует информацию, поставляемую либо протоколом RIP, либо протоколом NLSP (NetWare Link State Protocol) для передачи пакетов компьютеру назначения или следующему маршрутизатору. Протокол IPX поддерживает только дейтаграммный способ обмена сообщениями, за счет чего экономно потребляет вычислительные ресурсы. Итак, протокол IPX обеспечивает выполнение трех функций: задание адреса, установление маршрута и рассылку дейтаграмм.

    Транспортному уровню модели OSI в стеке Novell соответствует протокол SPX, который осуществляет передачу сообщений с установлением соединений.

    На верхних прикладном, представительном и сеансовом уровнях работают протоколы NCP и SAP. Протокол NCP (NetWare Core Protocol) является протоколом взаимодействия сервера NetWare и оболочки рабочей станции. Этот протокол прикладного уровня реализует архитектуру клиент-сервер на верхних уровнях модели OSI. С помощью функций этого протокола рабочая станция производит подключение к серверу, отображает каталоги сервера на локальные буквы дисководов, просматривает файловую систему сервера, копирует удаленные файлы, изменяет их атрибуты и т.п., а также осуществляет разделение сетевого принтера между рабочими станциями.

    SAP (Service Advertising Protocol) - протокол объявления о сервисе - концептуально подобен протоколу RIP. Подобно тому, как протокол RIP позволяет маршрутизаторам обмениваться маршрутной информацией, протокол SAP дает возможность сетевым устройствам обмениваться информацией об имеющихся сетевых сервисах.

    Серверы и маршрутизаторы используют SAP для объявления о своих сервисных услугах и сетевых адресах. Протокол SAP позволяет сетевым устройствам постоянно корректировать данные о том, какие сервисные услуги имеются сейчас в сети. При старте серверы используют SAP для оповещения оставшейся части сети о своих услугах. Когда сервер завершает работу, то он использует SAP для того, чтобы известить сеть о прекращении действия своих услуг.

    В сетях Novell серверы NetWare 3.x каждую минуту рассылают широковещательные пакеты SAP. Пакеты SAP в значительной степени засоряют сеть, поэтому одной из основных задач маршрутизаторов, выходящих на глобальные связи, является фильтрация трафика SAP-пакетов и RIP-пакетов.

    Особенности стека IPX/SPX обусловлены особенностями ОС NetWare, а именно ориентацией ее ранних версий на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Поэтому Novell нужны были протоколы, на реализацию которых требовалось минимальное количество оперативной памяти и которые бы быстро работали на процессорах небольшой вычислительной мощности. В результате, протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень - в больших корпоративных сетях, так как слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека (например, для установления связи между клиентами и серверами).

    Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью фирмы Novell и на его реализацию нужно получать у нее лицензию, долгое время ограничивали распространенность его только сетями NetWare. Однако к моменту выпуска версии NetWare 4.0, Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на приспособление их для работы в корпоративных сетях. Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС - SCO UNIX, Sun Solaris, Microsoft Windows NT.

    Выводы и предложения

    По результатам проделанной работы можно дать краткую характеристику организации локальных сетей.

    Во-первых, локальные сети реализуют распределенную обработку информации, соответственно обработка распределяется между всеми компьютерами сети, что позволяет увеличить производительность компьютеров.

    Во-вторых, локальные сети бывают двух видов:

    Одноранговая сеть, в которой нет единого центра управления взаимодействием рабочих станций и нет единого центра для хранения данных.

    Сеть с выделенным сервером, т.е. сервер выполняет функции хранения информации, управления взаимодействием внутри сети и ряд сервисных функций.

    В-третьих, по структуре все многообразие сетей можно поделить на следующие типы:

    топология «звезда», т.е. каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам

    топология «кольцо», т.е. все компьютеры соединяются последовательно, и информация передается в одном направлении, проходя через каждый узел сети;

    топология «общая шина», т.е. все компьютеры подключаются к общей шине (кабелю);

    топология «дерево» позволяет объединять сети с различными топологиями.

    В-четвертых, для обеспечения согласованной работы внутри сети применяются протоколы – это набор правил, регулирующих порядок в сети на разных уровнях взаимодействия. Были рассмотрены основные стеки протоколов, и была дана краткая их характеристика.

    В-пятых, была рассмотрена система Kerberos, которая по средствам аутентификации обеспечивает защиту от несанкционированного доступа в сеть и использования ее ресурсов.

    Как вывод всей работы можно сказать, что локальная сеть – это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:

      максимальную функциональность, т.е. пригодность для самых разных видов операций,

      интегрированность, заключающуюся в сосредоточении всей информации в едином центре,

      оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,

      функциональную гибкость, т.е. возможность быстрого изменения параметров системы,

      развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений,

      минимизированные риски посредством комплексного обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз.

    Последний пункт очень важен, поскольку в сете могут содержаться данные, которые могут быть использованы в ходе конкурентной борьбы, но, в целом, если безопасность находится на должном уровне, локальные сети становятся просто необходимыми в современных условиях экономики и управления.

    Список использованной литературы

      Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. Вычислительные сети и средства их защиты: Учебное пособие/ Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. – Воронеж: ВГТУ, 1998. – 124 с.

      Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.

      Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.

      Макарова Н.В. Информатика /под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997. - 768 с.: ил.

      Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. – Рыбинск, 2005. – 83 с.

      Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. – 544 с.: ил.

      Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2002.- 672 с.: ил.

      Симонович С.В.Информатика. Базовый курс/Симонович С.В. и др. - СПб.: издательство "Питер", 2000. - 640 с.: ил.

      Сколько стоит написать твою работу?

      Выберите тип работы Дипломная работа (бакалавр/специалист) Часть дипломной работы Магистерский диплом Курсовая с практикой Курсовая теория Реферат Эссе Контрольная работа Задачи Аттестационная работа (ВАР/ВКР) Бизнес-план Вопросы к экзамену Диплом МВА Дипломная работа (колледж/техникум) Другое Кейсы Лабораторная работа, РГР Он-лайн помощь Отчет о практике Поиск информации Презентация в PowerPoint Реферат для аспирантуры Сопроводительные материалы к диплому Статья Тест Чертежи далее »

      Спасибо, вам отправлено письмо. Проверьте почту .

      Хотите промокод на скидку 15% ?

      Получить смс
      с промокодом

      Успешно!

      ?Сообщите промокод во время разговора с менеджером.
      Промокод можно применить один раз при первом заказе.
      Тип работы промокода - "дипломная работа ".

      Основы локальных компьютерных сетей

      Введение.

      На сегодняшний день в мире существует более 130 миллионов ком­пьютеров и бо­лее 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объ­единению компьютеров в сети обусловлена рядом важных причин, таких как ускорение пе­редачи ин­формационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E - Mail писем и прочего) не отходя от рабочего места, возможность мгновенного получения любой информации из лю­бой точки земного шара, а так же об­мен информацией между компьютерами разных фирм производителей ра­бо­тающих под разным программным обеспечением.

      Такие огромные потенциальные возможности, которые несет в себе вычислитель­ная сеть и тот новый потенциальный подъем, который при этом испытывает информацион­ный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разра­ботке и не применять их на практике.

      Поэтому необходимо разработать принципиальное решение вопроса по организа­ции ИВС (информационно-вычислительной сети) на базе уже существующего компьютер­ного парка и программного комплекса отвечаю­щего современным научно-техническим требованиям с учетом возрастаю­щих потребностей и возможностью дальнейшего посте­пенного развития сети в связи с появлением новых технических и программных решений.

      Понятие ЛВС.

      Что такое локальная вычислительная сеть (ЛВС)? Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих мест (рабочих станций) к еди­ному каналу передачи данных. Благодаря вычислительным сетям мы полу­чили возможность одновременного использо­вания программ и баз данных несколькими пользователями.

      Понятие локальная вычислительная сеть - ЛВС (англ. LAN - Lokal Area Network) относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых не­сколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций. Благодаря такому со­единению пользователь может взаимодействовать с другими рабочими станциями, подключенными к этой ЛВС.

      В производственной практике ЛВС играют очень большую роль. По­средством ЛВС в систему объединяются персональные компьютеры, распо­ложенные на многих удален­ных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объеди­няются в единую систему. Рассмотрим преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети.

      Разделение ресурсов.

      Разделение ресурсов позволяет экономно использовать ресурсы, на­пример, управлять периферийными устройствами, такими как лазерные пе­чатающие устройства, со всех присоединенных рабочих станций.

      Разделение данных .

      Разделение данных предоставляет возможность доступа и управле­ния базами данных с периферийных рабочих мест, нуждающихся в инфор­мации.

      Разделение программных средств.

      Разделение программных средств, предоставляет возможность одно­временного использования централизованных, ранее установленных программных средств.

      Разделение ресурсов процессора.

      При разделении ресурсов процессора возможно использование вы­числительных мощностей для обработки данных другими системами, вхо­дящими в сеть. Предоставляе­мая возможность заключается в том, что на имеющиеся ресурсы не “набрасываются” мо­ментально, а только лишь че­рез специальный процессор, доступный каждой рабочей станции.

      Многопользовательский режим .

      Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то те­кущая вы­полняемая работа отодвигается на задний план.

      Одно ранговая сеть.

      В одно - ранговой сети, все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного сервера, и, как правило, каждый компьютер функционирует и как клиент и как сер­вер. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать дос­тупными для всех. Одно - ранговую сеть называют так же рабочей группой. Рабочая группа –это небольшой коллектив, поэтому в одно - ранговой сети не более 10 компьютеров.

      Одно - ранговые сети относительно просты. Поскольку каждый компьютер является и клиентом, и сервером, нет необходимости в мощном центральном сервере или в других компонентах, обязательных для более сложных сетей. Одно ранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных и дорогих компьютеров.

      В одно - ранговой сети требования к производительности и к уровню защиты для сетевого про­граммного обеспечения, как правило, ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно в качестве серверов, но не клиентов или рабочих стан­ций.

      В такие операционные системы, как Microsoft Windows NT Workstation ,Microsoft Windows for Workgroups и Microsoft Windows 95, встроена поддержка одно ранговых сетей. По этому чтобы установить одно ранговую сеть дополнительного программного обеспечения не требуется.

      Одно ранговая компьютерная сеть выглядит так:

        Компьютеры расположены на рабочих столах пользователей.

        Пользователи сами выступают в роли администраторов, и сами обеспечивают защиту ин­формации.

        Для объединения компьютеров в сеть применяется простая кабельная система.

      Если эти условия выполняются, то, скорее всего выбор одно ранговой сети будет правильным.

      Защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Центра­лизованно управлять защитой в одно ранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и общие ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того некоторые пользователи могут вообще не устанавливать защиту.

      Сети на основе сервера

      Если к сети подключено более 10 пользователей, то одно ранговая сеть, где компьютеры высту­пают в роли клиентов, и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей используют выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер. Они специально оптимизированы для быстрой об­работки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом.

      С увеличением размеров сети и объемов сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

      Круг задач, которые должны выполнять серверы, многообразен и сложен. Чтобы при­способиться возрастающим потребностям пользователей, серверы в больших сетях стали спе­циализированными. Например, в сети Windows NT существуют различные типы серверов:

      Файл-серверы и принт - серверы управляют доступом соответственно к файлам и принтерам, на серверах приложений выполняются прикладные части клиент - серверных приложений, а так же находятся данные доступные клиентам. Например, чтобы упростить извлечение данных, серверы хранят большие объемы информации в структурированном виде. Эти серверы отлича­ются от файл - серверов и принт - серверов. В принт - серверах, файл или данные целиком копируются на запра­шиваемый компьютер. А в сервере приложений на запрашиваемый компьютер посылаются только результаты запроса. Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на ваш компьютер с сервера загружаются только результаты запроса.

      В расширенной сети использование серверов различных типов становится наиболее актуальным. Необходимо поэтому учитывать всевозможные нюансы, которые могут проявиться при разрастании сети, с тем чтобы изменение роли определенного сервера в дальнейшем не от­разилось на работе всей сети.

      Основным аргументом при работе в сети на основе выделенного сервера является, как правило, защита данных. В таких сетях, например как Windows NT Server, проблемами безопас­ности может заниматься один администратор.

      Поскольку жизненно важная информация расположена централизованно, то есть, сосредо­точена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копи­рование. Благодаря избыточным системам данные на любом сервере могут дублироваться в ре­альном времени,поэтому в случае повреждения основной области хранения данных информа­ция не будет потеряна –легко воспользоваться резервной копией. Сети на основе сервера могут поддерживать тысячи пользователей. Сетью такого размера, будь она одно - ранговой, невоз­можно было бы управлять. Так как компьютер пользователя не выполняет функции сервера, требования к его характеристикам зависят от самого пользователя.

      Все ЛВС работают в одном стандарте, принятом для компьютерных сетей - в стандарте Open Systems Interconnection (OSI).

      Базовая модель OSI (Open System Interconnection)

      Для того чтобы взаимодействовать, люди используют общий язык. Если они не могут разговаривать друг с другом непосредственно, они применяют соответствующие вспомогательные средства для передачи сообще­ний.

      Показанные выше стадии необходимы, когда сообщение передается от отправителя к получателю.

      Для того чтобы привести в движение процесс передачи данных, использовали машины с одинаковым кодированием данных и связанные одна с другой. Для единого представления данных, в линиях связи по которым передается информация, сформи­рована Международная организация по стандартизации (англ. ISO - International Standards Organization).

      ISO предназначена для разработки модели международного комму­никационного протокола, в рамках которой можно разрабатывать международные стандарты. Для наглядного по­яснения расчленим ее на семь уровней.

      Международных организация по стандартизации (ISO) разработала базовую модель взаимодействия открытых систем (англ. Open Systems In­terconnection (OSI)). Эта модель явля­ется международным стандартом для передачи данных.

      Модель содержит семь отдельных уровней:

      Уровень 1 : физический - битовые протоколы передачи информации;

      Уровень 2 : канальный - формирование кадров, управление доступом к среде;

      Уровень 3 : сетевой - маршрутизация, управление потоками данных;

      Уровень 4 : транспортный - обеспечение взаимодействия удаленных процес­сов;

      Уровень 5 : сеансовый - поддержка диалога между удаленными про­цессами;

      Уровень 6 : представлении данных - интерпретация передаваемых данных;

      Уровень 7 : прикладной - пользовательское управление данными.


      Основная идея этой модели заключается в том, что каждому уровню отводится кон­кретная ролью, в том числе и транспортной среде. Благодаря этому общая задача передачи дан­ных расчленяется на отдельные легко обозримые задачи. Необходимые соглашения для связи одного уровня, например вышерасположенного и нижерасположенного называют про­токолом.

      Так как пользователи нуждаются в эффективном управлении, система вычис­лительной сети представляется как комплексное строение, которое координирует взаимодействие задач пользователей.

      С учетом вышеизложенного можно вывести следующую уровневую модель с админи­стративными функциями, выполняющимися в пользова­тельском прикладном уровне.

      Отдельные уровни базовой модели проходят в направлении вниз от источника данных (от уровня 7 к уровню 1) и в направлении вверх от прием­ника данных (от уровня 1 к уровню 7). Пользовательские данные переда­ются в нижерасположенный уровень вместе со специфическим для уровня заголовком до тех пор, пока не будет достигнут последний уровень.

      На приемной стороне поступающие данные анализируются и, по мере надоб­ности, передаются далее в вышерасположенный уровень, пока ин­формация не будет передана в пользо­вательский прикладной уровень.

      Уровень 1. Физический.

      На физическом уровне определяются электрические, механические, функ­циональные и процедурные параметры для физической связи в системах. Физическая связь и неразрывная с ней экс­плуатационная готовность явля­ются основной функцией 1-го уровня. Стандарты физического уровня вклю­чают рекомендации V.24 МККТТ (CCITT), EIA RS232 и Х.21. Стандарт ISDN (Integrated Services Digital Network) в будущем сыграет определяющую роль для функций передачи данных. В качестве среды передачи данных исполь­зуют трехжильный медный провод (экранированная витая пара), коакси­аль­ный кабель, оптоволоконный проводник и радиорелейную линию.

      Уровень 2. Канальный.

      Канальный уровень формирует из данных, передаваемых 1-м уров­нем, так на­зываемые "кадры" последовательности кадров. На этом уровне осуществляются управление доступом к передающей среде, используемой несколькими ЭВМ, синхро­низация, обнаружение и исправле­ние ошибок.

      Уровень 3. Сетевой.

      Сетевой уровень устанавливает связь в вычислительной сети между двумя абонентами. Соединение происходит благодаря функциям маршрути­зации, которые требуют наличия сете­вого адреса в пакете. Сетевой уровень должен также обеспечи­вать обработку ошибок, мультип­лексирование, управление потоками данных. Самый известный стандарт, относящийся к этому уровню, - рекомендация Х.25 МККТТ (для сетей общего пользования с коммутацией пакетов).

      Уровень 4. Транспортный.

      Транспортный уровень поддерживает непрерывную передачу данных между двумя взаимодействующими друг с другом пользовательскими про­цессами. Качество транспорти­ровки, безошибочность передачи, независи­мость вычислительных сетей, сервис транспорти­ровки из конца в конец, ми­нимизация затрат и адресация связи га­рантируют непрерывную и безоши­бочную передачу данных.

      Уровень 5. Сеансовый.

      Сеансовый уровень координирует прием, передачу и выдачу одного сеанса связи. Для координации необходимы:контроль рабочих параметров, управление потоками данных промежуточных накопителей и диалоговый контроль, гарантирующий передачу, имеющихся в распоряжении данных. Кроме того, сеансовый уровень содержит дополнительно функции управле­ния паролями, подсчета платы за пользование ресурсами сети, управления диалогом, синхрони­зации и отмены связи в сеансе передачи после сбоя вследствие ошибок в нижерасположенных уровнях.

      Уровень 6. Представления данных.

      Уровень представления данных предназначен для интерпретации данных; а также под­готовки данных для пользовательского прикладного уровня. На этом уровне происходит преоб­разование данных из кадров, ис­пользуемых для передачи данных в экранный формат или фор­мат для пе­чатающих устройств оконечной системы.

      Уровень 7. Прикладной.

      В прикладном уровне необходимо предоставить в распоряжение пользовате­лей уже пе­реработанную информацию. С этим может спра­виться системное и пользовательское приклад­ное программное обеспече­ние.

      Сетевые устройства и средства коммуника­ций.

      В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель, оптоволоконные линии. При выборе типа кабеля учитывают сле­дующие показатели:

      стоимость монтажа и обслуживания,

      скорость передачи информации,

      Ограничения на величину расстояния передачи информации без дополни­тельных усилителей-повторителей (репитеров),

      безопасность передачи данных.

      Главная проблема заключается в одновременном обеспечении этих показате­лей, например, наивысшая скорость передачи данных ограничена максимально воз­можным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращивае­мость и простота расширения кабельной системы влияют на ее стоимость.


      Витая пара .

      Наиболее дешевым кабельным соединением является витое двух­жильное про­водное соединение часто называемое "витой парой" (twisted pair). Она позволяет пе­редавать информацию со скоростью до 10 Мбит/с., легко наращивается, однако не защищена от помех. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимущест­вами являются низкая цена и простота уста­новки. Для повышения помехозащищенности информации часто используют экраниро­ванную ви­тую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и при­ближает ее цену к цене коаксиального кабеля.

      Еthernet-кабель.

      Ethernet-кабель также является коаксиальным кабелем с волновым сопротив­лением 50 Ом. Его называют еще толстый Ethernet (thick), жел­тый кабель (yellow ca­ble) или 10BaseT5 . Он использует 15-контактное стандартное включе­ние. Вследствие помехоза­щищенности он является дорогой альтернативой обычным коаксиальным кабелям. Мак­симально доступное расстояние без повторителя не превышает 500 м, а общее рас­стояние сети Ethernet - около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, ис­пользует в конце лишь один нагрузочный резистор.

      Сheapernеt-кабель.

      Более дешевым, чем Ethernet-кабель является соединение Cheaper­net-кабель или, как его часто называют, тонкий (thin) Ethernet или 10BaseT2 . Это также 50-омный коаксиальный кабель со скоростью передачи информации в десять миллионов бит в секунду.

      При соединении сегментов Сhеарегnеt-кабеля также требуются по­вторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и мини­мальные затраты при наращивании. Соединения сетевых плат производится с помо­щью широко используемых малогабаритных байо­нетных разъемов (СР-50). Дополни­тельное экранирование не требуется. Ка­бель присоединяется к ПК с помощью тройни­ковых соединителей (T-connectors).

      Расстояние между двумя рабочими станциями без повторителей мо­жет состав­лять максимум 300 м, а общее расстояние для сети на Cheapernet-кабеля - около 1000 м. Приемопередатчик Cheapernet располо­жен на сетевой плате и как для гальваниче­ской развязки между адаптерами, так и для усиления внешнего сигнала

      Оптоволоконные линии.

      Наиболее дорогими являются оптопроводники, называемые также стекловоло­конным кабелем. Скорость распространения информации по ним достигает нескольких миллиардов бит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются они там, где возникают электромагнитные поля помех или требу­ется передача информа­ции на очень большие расстояния без использования повтори­телей. Они обладают противоподспушивающими свойствами, так как техника ответв­ле­ний в оптоволоконных кабелях очень сложна. Оптопроводники объединя­ются в JIBC с помощью звездообразного соединения.

      Сетевая карта

      Платы сетевого адаптера выступают в качестве физического интерфейса, или соединения между компьютером и сетевым кабелем. Платы вставляются в специальные гнезда (слоты расширения) всех компьютеров и серверов. Чтобы обеспечить физическое соединение между компьютером и сетью, к соответствующему разъему, или порту, платы (после ее установки) подключают сетевой кабель. Назначение платы сетевого адаптера:

        подготовка данных, поступающих от компьютера, к передаче по сетевому кабелю

        передача данных другому компьютеру

        управление потоком данных между компьютером и кабельной системой

        плата сетевого адаптера принимает данные из сетевого кабеля и переводит в форму, понятную центральному процессору компьютера.




      Плата сетевого адаптера состоит из аппаратной части и встроенных программ, записанных в ПЗУ (постоянном запоминающем устройстве). Эти программы реализуют функции подуровней управления логической связью и управление доступом к среде канального уровня модели OSI.

      Разветвитель(HAB)

      Разветвитель служит центральным узлом в сетях с топологией «звезда».

      Репитер

      При передаче по сетевому кабелю электрический сигнал постепенно ослабевает (затухает). И, искажается до такой степени, что компьютер перестает его воспринимать. Для предотвращения искажения сигнала применяется репитер, который усиливает (восстанавливает) ослабленный сигнал и передает его дальше по кабелю. Применяются репитеры в сетях с топологией «шина».


      Существует ряд принципов построения ЛВС на основе выше рассмот­ренных компонентов. Такие принципы еще называют - топологиями.

      Топологии вычислительной сети.

      Топология типа звезда.

      Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с пе­риферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими мес­тами проходит через центральный узел вычислительной сети.


      Топология в виде звезды


      Пропускная способность сети определяется вычислительной мощно­стью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

      Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

      При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

      Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других тополо­гиях.

      Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким ме­стом вычислительной сети. В случае выхода из строя центрального узла на­рушается работа всей сети.

      Центральный узел управления - файловый сервер мотает реализо­вать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

      Кольцевая топология.

      При кольцевой топологии сети рабочие станции связаны одна с дру­гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3

      Кольцевая топология

      с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

      Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

      Сообщения циркулируют регулярно по кругу. Рабочая станция посы­лает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффектив­ной, так как большинство сообщений можно отправлять “в дорогу” по ка­бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличи­вается пропорционально количеству рабочих станций, входящих в вычисли­тельную сеть.

      Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информа­ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

      Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограниче­ния на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

      Шинная топология.

      При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут не­посредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.


      Шинная топология


      Рабочие станции в любое время, без прерывания работы всей вычис­лительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

      В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выклю­чение и особенно подключение к такой сети требуют разрыва шины, что вы­зывает нарушение циркулирующего потока информации и зависание сис­темы.

      Древовидная структура ЛВС.

      Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вы­шеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева).

      Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде.

      Типы построения сетей по методам передачи информации.

      Локальная сеть Token Ring

      Этот стандарт разработан фирмой IBM. В качестве передающей среды применяется неэкранированная или экранированная витая пара (UPT или SPT) или оптоволокно. Скорость передачи данных 4 Мбит/с или 16Мбит/с. В качестве метода управле­ния доступом станций к передающей среде используется метод - маркерное кольцо (Тоken Ring). Основные положения этого метода:

        устройства подключаются к сети по топологии кольцо;

        все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

        в любой момент времени только одна станция в сети обладает таким правом.

      Типы пакетов.

      В IВМ Тоkеn Ring используются три основных типа пакетов:

        пакет управление/данные (Data/Соmmand Frame);

        маркер (Token);

        пакет сброса (Аbort).

      Пакет Управление/Данные . С помощью такого пакета выполняется передача данных или команд управления работой сети.

      Маркер. Станция может начать передачу данных только после получения такого пакета, В одном кольце может быть только один маркер и, соответственно, только одна станция с правом передачи данных.

      Пакет Сброса. Посылка такого пакета называет прекращение любых передач.

      В сети можно подключать компьютеры по топологии звезда или кольцо.

      Локальная сеть Ethernet

      Спецификацию Ethernet в конце семидесятых годов предложила компания Xerox Corporation. Позднее к этому проекту присоединились компании Digital Equipment Corporation (DEC) и Intel Corporation. В 1982 году была опубликована спецификация на Ethernet версии 2.0. На базе Ethernet и нститутом IEEE был разработан стандарт IEEE 802.3. Различия между ними незначительные.

      Основные принципы работы.

      На логическом уровне в Ethernet применяется топология шина:

        все устройства, подключенные к сети, равноправны, т.е. любая станция может начать передачу в любой момент времени (если передающая среда свободна);

        данные, передаваемые одной станцией, доступны всем станциям сети.

      Правила монтажа кабельной части ЛВС.

      10 BaseT

      В 1990 году институт IEEE выпустил спецификацию 802.3 для построения сети Ethernet на основе витой пары. 10 BaseT (10 – скорость передачи 10 Мбит с., Base – узкополосная, Т – витая пара) – сеть Ethernet, которая для соединения компьютеров обычно использует неэкранированную витую пару (UTP). Большинство сетей этого типа строятся в виде звезды, но по системе передачи сигналов представляют собой шину, как и другие конфигурации Ethernet. Обычно разветвитель сети 10BaseT выступают как многопортовый репитер. Каждый компьютер подключается к другому концу кабеля, соединенного с разветвителем, и использует две пары проводов: одну для приема, другую для передачи.


      Максимальная длина сегмента 10BaseT – 100 м. Минимальная длина кабеля – 2,5 м. ЛВС 10BaseT может обслуживать до 1024 компьютеров.

      Для построения сети 10BaseT применяют:

        соединители RJ – 45 на концах кабеля,

      Расстояние от рабочей станции до разветвителя не больше 100 м.

      10Base2

      В соответствии со спецификацией IEEE 802.3 эта топология называется 10Base2 (10 – скорость передачи 10 Мбит / с, Base – узкополосная передача, 2 – передача на расстояние, примерно в два раза превышающее 100 м (фактическое расстояние 185 м).

      Сеть такого типа ориентирована на тонкий коаксиальный кабель, или тонкий Ethernet, с максимальной длиной сегмента 185 м. Минимальная длина кабеля 0,5 м. Кроме того существует ограничение на максимальное количество компьютеров, которое может быть подключено на 185 – метровом сегменте кабеля, - 30 штук.

      Компоненты кабеля «тонкий Ethernet”:

        BNC баррел – коннекторы (соединители);

        BNC Т – коннекторы;

        BNC – терминаторы;

      Сети на тонком Ethrnet обычно имеют топологию «шина».Стандарты IEEE для тонкого Ethernet не предусматривают использование кабеля трансивера между Т – коннектором и момпьютером. Вместо этого Т – коннектор располагают непосредственно на плате сетевого адаптера.

      BNC барелл – коннектор, соединяя сегменты кабеля, позволяет увеличить его общую длину. Однако их использование необходимо свести к минимуму, поскольку они ухудшают качество сигнала.

      Сеть на тонком Ethernet – экономичный способ реализации сетей для небольших отделений для рабочих групп. Используемый в такого типа сетях кабель относительно не дорогой, прост в установке, легко конфигурируется. Сеть на тонком Ethernet может поддерживать до 30 узлов (компьютеров и принтеров) на один сегмент.

      Сеть на тонком Ethernet может состоять максимум из пяти сегментов кабеля, соединенных четырьмя репитерами, но только к трем сегментам при этом могут быть подключены рабочие станции. Таким образом два сегмента остаются зарезервированными для репитеров, их называют межрепитерными связями. Такая конфигурация называется правило 5 – 4 – 3.

      10Base5.

      В соответствии со спецификацией IEEE эта топология называется 10Base5 (10 – скорость передачи 10 Мбит / с, Base – узкополосная передача, 5 – сегменты по 500 метров (5 раз по 100 метров)). Есть и другое ее название – стандартный Ethrnet.

      Сети на толстом коаксиальном кабеле (толстый Ethrnet) обычно используют топологию “шина”. Толстый Ethrnet может поддерживать до 100 узлов (рабочих станций, репитеров и т. д.) на магистральный сегмент. Магистраль, или магистральный сегмент, - главный кабель, к которому присоединяются трансиверы с подключенными к ним рабочими станциями и репитерами. Сегмент толстого Ethernet может иметь длину 500 метров при общей длине сети 2500 метров. Расстояния и допуски для толстого Ethernet больше, чем для тонкого Ethernet.

      Компоненты кабельной системы:

        Трансиверы. Трансиверы, обеспечивая связь между компьютером и главным кабелем ЛВС, совмещены с «зубом вампира», соединенным с кабелем.

        Кабели трансиверов. Кабель трансивера (ответвляющий кабель) соединяет кабель с платой сетевого адаптера.

        DIX – коннектор, или AUI – коннектор. Этот коннектор расположен на кабеле трансивера.



    
    Top