рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Министерство транспорта России

Министерство транспорта России - раздел Компьютеры, Оглавление     Введение....................

Оглавление

 

 

Введение................................................................................................ 6

Лекция 1. Обзор и архитектура вычислительных сетей..................... 8

Тема 1. Основные определения и термины...................................... 8

Тема 2. Преимущества использования сетей................................. 10

Тема 3. Архитектура сетей............................................................. 12

Архитектура терминал – главный компьютер........................... 12

Одноранговая архитектура......................................................... 13

Архитектура клиент – сервер...................................................... 14

Выбор архитектуры сети............................................................. 16

Вопросы к лекции........................................................................ 16

Лекция 2. Семиуровневая модель OSI............................................... 18

Тема 1. Взаимодействие уровней модели OSI............................... 18

Тема 2. Прикладной уровень (Application layer).......................... 21

Тема 3. Уровень представления данных (Presentation layer)........ 23

Тема 4. Сеансовый уровень (Session layer).................................... 24

Тема 5. Транспортный уровень (Transport Layer)........................ 25

Тема 6. Сетевой уровень (Network Layer)...................................... 26

Тема 7. Канальный уровень (Data Link)........................................ 28

Тема 8. Физический уровень (Physical Layer)................................ 30

Тема 9. Сетезависимые протоколы................................................ 32

Тема 10. Стеки коммуникационных протоколов........................... 33

Вопросы........................................................................................... 33

Лекция 3. Стандарты и стеки протоколов......................................... 35

Тема 1. Спецификации стандартов................................................. 35

802.1.............................................................................................. 35

802.2.............................................................................................. 35

802.3.............................................................................................. 35

802.4.............................................................................................. 36

802.5.............................................................................................. 37

802.6.............................................................................................. 37

802.7.............................................................................................. 37

802.8.............................................................................................. 37

802.9.............................................................................................. 37

802.10............................................................................................ 38

802.11............................................................................................ 38

802.12............................................................................................ 38

Тема 2. Протоколы и стеки протоколов........................................ 38

Сетевые протоколы...................................................................... 39

Транспортные протоколы........................................................... 39

Прикладные протоколы............................................................... 40

Тема 3. Стек OSI.............................................................................. 40

Тема 4. Архитектура стека протоколов Microsoft TCP/IP............ 41

Уровень Приложения................................................................... 42

Уровень транспорта..................................................................... 43

Протокол управления передачей (TCP)...................................... 43

Пользовательский протокол дейтаграмм (UDP)........................ 44

Межсетевой уровень.................................................................... 44

Протокол Интернета IP................................................................ 44

Адресация в IP-сетях.................................................................... 45

Протоколы сопоставления адреса ARP и RARP........................ 45

Протокол ICMP............................................................................ 46

Протокол IGMP............................................................................ 46

NDIS.............................................................................................. 46

Уровень сетевого интерфейса...................................................... 46

Вопросы........................................................................................... 47

Лекция 4. Топология вычислительной сети и методы доступа......... 48

Тема 1. Топология вычислительной сети....................................... 48

Виды топологий........................................................................... 48

Общая шина................................................................................. 49

Кольцо.......................................................................................... 50

Звезда............................................................................................ 50

Тема 2. Методы доступа................................................................. 51

CSMA/CD..................................................................................... 52

TPMA............................................................................................ 53

TDMA........................................................................................... 54

FDMA........................................................................................... 55

Вопросы........................................................................................... 56

Лекция 5. ЛВС и компоненты ЛВС.................................................... 58

Тема 1. Основные компоненты....................................................... 58

Тема 2. Рабочие станции................................................................. 59

Тема 3. Сетевые адаптеры.............................................................. 60

Тема 4. Файловые серверы............................................................. 60

Тема 5. Сетевые операционные системы........................................ 62

Тема 6. Сетевое программное обеспечение................................... 62

Тема 7. Защита данных................................................................... 63

Тема 8. Использование паролей и ограничение доступа.............. 63

Тема 9. Типовой состав оборудования локальной сети................ 63

Вопросы........................................................................................... 64

Лекция 6. Физическая среда передачи данных.................................. 66

Тема 1. Кабели связи, линии связи, каналы связи......................... 66

Тема 2. Типы кабелей и структурированные кабельные системы 67

Тема 3. Кабельные системы............................................................ 68

Тема 4. Типы кабелей...................................................................... 69

Кабель типа «витая пара» (twisted pair)..................................... 69

Коаксиальные кабели................................................................... 70

Оптоволоконный кабель.............................................................. 70

Тема 5. Кабельные системы Ethernet.............................................. 71

10Base-T, 100Base-TX................................................................. 71

10Base2......................................................................................... 72

10Base5......................................................................................... 72

Тема 6. Беспроводные технологии................................................. 73

Радиосвязь.................................................................................... 73

Связь в микроволновом диапазоне............................................. 73

Инфракрасная связь..................................................................... 73

Вопросы........................................................................................... 73

Лекция 7. Сетевые операционные системы........................................ 75

Тема 1. Структура сетевой операционной системы...................... 76

Клиентское программное обеспечение........................................ 77

Редиректоры................................................................................. 77

Распределители............................................................................ 77

Имена UNC................................................................................... 78

Серверное программное обеспечение......................................... 78

Клиентское и серверное программное обеспечение................... 78

Выбор сетевой операционной системы....................................... 79

Тема 2. Одноранговые NOS и NOS с выделенными серверами... 80

Тема 3. NOS для сетей масштаба предприятия............................. 82

Сети отделов................................................................................. 82

Сети кампусов.............................................................................. 83

Корпоративные сети.................................................................... 83

Тема 4. Сетевые ОС NetWare фирмы Novell.................................. 84

Назначение ОС NetWare.............................................................. 84

Структурная схема OC................................................................ 84

Сетевая файловая система............................................................ 85

Основные сетевые возможности.................................................. 85

Защита информации..................................................................... 86

Тема 5. Семейство сетевых ОС Windows NT................................. 87

Структура Windows NT............................................................... 87

Сетевые средства.......................................................................... 88

Состав Windows NT..................................................................... 88

Свойства Windows NT................................................................. 89

Области использования Windows NT......................................... 90

Тема 6. Семейство ОС UNIX.......................................................... 90

Программы................................................................................... 92

Ядро ОС UNIX............................................................................. 92

Файловая система......................................................................... 93

Принципы защиты....................................................................... 93

Идентификаторы пользователя и группы пользователей.......... 93

Защита файлов............................................................................. 94

Тема 7. Обзор Системы Linux........................................................ 94

Графический интерфейс пользователя........................................ 95

Работа с сетью.............................................................................. 95

Сетевые файловые системы.......................................................... 96

Почта............................................................................................ 96

Вопросы........................................................................................... 96

Лекция 8. Требования, предъявляемые к сетям................................. 98

Тема 1. Производительность.......................................................... 98

Тема 2. Надежность и безопасность............................................... 99

Тема 3. Прозрачность................................................................... 100

Тема 4. Поддержка разных видов трафика................................. 101

Тема 5. Управляемость................................................................. 102

Управление эффективностью..................................................... 102

Управление конфигурацией....................................................... 102

Управление учетом использования ресурсов........................... 103

Управление неисправностями.................................................... 103

Управление защитой данных..................................................... 103

Тема 6. Совместимость................................................................. 104

Вопросы......................................................................................... 105

Лекция 9. Сетевое оборудование..................................................... 106

Тема 1. Сетевые адаптеры, или NIC (Network Interface Card).... 106

Назначение................................................................................. 106

Настройка сетевого адаптера и трансивера.............................. 106

Функции сетевых адаптеров...................................................... 108

Базовый, или физический, адрес............................................... 109

Типы сетевых адаптеров............................................................ 109

Тема 2. Повторители и концентраторы....................................... 111

Планирование сети с хабом....................................................... 113

Преимущества концентратора................................................... 113

Тема 3. Мосты и коммутаторы..................................................... 114

Различие между мостом и коммутатором................................. 115

Коммутатор................................................................................ 116

Коммутатор локальной сети...................................................... 117

Тема 4. Маршрутизатор............................................................... 118

Различие между маршрутизаторами и мостами...................... 119

Тема 5. Шлюзы.............................................................................. 120

Вопросы......................................................................................... 121

Русские термины............................................................................... 122

Английские термины......................................................................... 135

Английские сокращения................................................................... 146

Литература........................................................................................ 154

 


Введение

Курс представляет собой введение в сетевую тематику и дает базовые знания по организации и функционированию сетей. В лекциях даны общие понятия компьютерных сетей, их структуры, сетевых компонентов в простой и доступной форме. Здесь приведены виды топологии, используемые для физического соединения компьютеров в сети, методы доступа к каналу связи, физические среды передачи данных. Передача данных в сети рассматривается на базе эталонной базовой модели, разработанной Международной организацией по стандартам взаимодействия открытых сетей. Описываются правила и процедуры передачи данных между информационными системами. Приводятся типы сетевого оборудования, их назначение и принципы работы. Описывается сетевое программное обеспечение, используемое для организации сетей. Изучаются наиболее популярные сетевые операционные системы, их достоинства и недостатки. Рассматриваются принципы межсетевого взаимодействия. Приводятся основные понятия из области сетевой безопасности.

Для подготовки курса проработан большой объем информации, расположенной на информационно-поисковых серверах Internet, и использовалась литература, приведенная в списке. Основные термины и определения в лекциях взяты из справочника Якубайтиса «Информационные сети и системы» [1].

В первой лекции даны основные понятия сетевой терминологии, территориальное разделение сетей, понятие информационной и коммуникационной сетей и основные типы архитектуры. За основу лекции были взяты материалы сервера http://www.citmgu.ru и информация из [1], [2], [5].

Во второй лекции объясняется передача данных в сети на основе семиуровневой базовой эталонной модели связи открытых систем (OSI). Представлен каждый уровень, его функции и протоколы, используемые на каждом уровне. За основу лекции были взяты материалы сервера http://www.citmgu.ru и информация из [1], [2], [5], [7], [11], [12].

Лекция 3 посвящена спецификации стандартов IEEE802. Здесь же дано понятие стеков протоколов и приведены наиболее популярные стеки протоколов. В стеках протоколов перечислены протоколы каждого уровня. При подготовке лекции были взяты материалы из [1], [2], [5], [13], [14], [15].

В четвертой лекции дается понятие топологии, приводятся виды топологий, их достоинства и недостатки, здесь же описаны методы доступа к каналу связи и их использование. Для лекции использовалась информация из [1], [5], [13], [16], [28].

В пятой лекции описаны компоненты локальной вычислительной сети: рабочие станции и серверы, адаптеры, сетевые операционные системы, коммуникационные каналы, сетевое программное обеспечение и др. компоненты. Даны типы серверов. При подготовке большей частью использовалась информация из [1], [2], [5], [11], [13].

В шестой лекции даны понятия физической среды передачи данных, виды сред. Перечислены типы кабелей и описано назначение кабельной структурированной системы. При подготовке лекции были взяты материалы из [1], [2], [5], [23], [24], [25], [26], [27], [28], [29].

Лекция седьмая посвящена сетевым операционным системам, их назначению, перечислены их функции, приведены популярные СОС (NetWare фирмы Novell, Windows NT фирмы Microsoft, UNIX фирмы Bell Laboratory), их структура и применение. При подготовке лекции были взяты материалы из [1], [2], [5], [9], [11], [21].

В лекции восьмой описаны требования, предъявляемые к сетям: производительность, надежность и безопасность, расширяемость и масштабируемость, прозрачность, поддержка трафика, управляемость, защита данных, совместимость. При подготовке лекции были взяты материалы из [1], [2], [4], [5], [11], [13], [16]

В лекции девятой описано сетевое оборудование, предназначенное для передачи данных на всех уровнях модели OSI. При подготовке лекции были взяты материалы из [1], [2], [5], [22], [28], [30], [31],[32].


Лекция 1. Обзор и архитектура вычислительных сетей

Тема 1. Основные определения и термины

Сети обычно находится в частном ведении пользователя и занимают некоторую территорию и по территориальному признаку разделяются на: - Локальные вычислительные сети (ЛВС) или Local Area Network (LAN),… - Распределенные компьютерные сети, глобальные или Wide Area Network (WAN), расположенные в разных зданиях, городах и…

Тема 2. Преимущества использования сетей

Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации рис. 1.2. … Рис. 1.2 Использование периферийного оборудования

Тема 3. Архитектура сетей

В данном курсе будет рассмотрено три вида архитектур: - архитектура терминал – главный компьютер; - одноранговая архитектура;

Одноранговая архитектура

К одноранговым сетям относятся малые сети, где любая рабочая станция может выполнять одновременно функции файлового сервера и рабочей станции. В… Рис. 1.4 Одноранговая архитектура

Выбор архитектуры сети

Следует выбрать одноранговую сеть, если: - количество пользователей не превышает десяти; - все машины находятся близко друг от друга;

Вопросы к лекции

2. Чем отличается коммуникационная сеть от информационной сети? 3. Как разделяются сети по территориальному признаку? 4. Что такое информационная система?

Лекция 2. Семиуровневая модель OSI

Рис. 2.1 Модель OSI Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей.…

Тема 1. Взаимодействие уровней модели OSI

- горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах; - вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг…

Тема 2. Прикладной уровень (Application layer)

Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message). Прикладной уровень выполняет следующие функции: Описание форм и методов взаимодействия прикладных процессов.

Тема 3. Уровень представления данных (Presentation layer)

Этот уровень обеспечивает то, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе. В случаях… В основу общего представления данных положена единая для всех уровней модели… Представительный уровень выполняет следующие основные функции:

Тема 4. Сеансовый уровень (Session layer)

Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также… Сеансовый уровень управляет передачей информации между прикладными процессами,… На сеансовом уровне определяется, какой будет передача между двумя прикладными процессами:

Тема 5. Транспортный уровень (Transport Layer)

На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок,… Транспортный уровень определяет адресацию физических устройств (систем, их… В функции транспортного уровня входят:

Тема 6. Сетевой уровень (Network Layer)

Сетевой уровень устанавливает связь в вычислительной сети между двумя системами и обеспечивает прокладку виртуальных каналов между ними. Виртуальный… Прокладка наилучшего пути для передачи данных называется маршрутизацией, и ее… Протокол канального уровня обеспечивает доставку данных между любыми узлами только в сети с соответствующей типовой…

Тема 7. Канальный уровень (Data Link)

На физическом уровне просто пересылаются биты. При этом не учитывается, что в некоторых сетях, в которых линии связи используются попеременно… Канальный уровень обеспечивает корректность передачи каждого кадра, помещая… Задача канального уровня - брать пакеты, поступающие с сетевого уровня и готовить их к передаче, укладывая в кадр…

Тема 8. Физический уровень (Physical Layer)

Физический уровень состоит из Подуровня стыковки со средой и Подуровня преобразования передачи. Первый из них обеспечивает сопряжение потока данных с используемым физическим… - тип кабелей и разъемов;

Тема 9. Сетезависимые протоколы

Три нижних уровня физический, канальный и сетевой являются сетезависимыми, протоколы этих уровней тесно связаны с технической реализацией сети, с… Три верхних уровня сеансовый, уровень представления и прикладной ориентированы… Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних…

Тема 10. Стеки коммуникационных протоколов

Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов.

Протоколы соседних уровней, находящихся в одном узле, взаимодействуют друг с другом также в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор услуг, которые нижележащий уровень предоставляет вышележащему уровню.

Вопросы

2. Каково назначение базовой модели взаимодействия открытых систем? 3. На какие уровни разбита базовая модель OSI? 4. Какие функции несет уровень в модели взаимодействия открытых систем?

Лекция 3. Стандарты и стеки протоколов

Тема 1. Спецификации стандартов

- Logical Link Control (LLC) – подуровень управления логической связью; - Media Access Control (MAC) – подуровень управления доступом к… Спецификации IEEE 802 делятся на двенадцать стандартов:

802.1

Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном уровне, где логические адреса должны быть преобразованы в их физические адреса и наоборот.

802.2

Стандарт 802.2 (Logical Link Control – управление логической связью)определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.

802.3

Стандарт802.3(Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с проверкой несущей и обнаружением конфликтов)описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).

100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.

100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.

100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе хорошо проверенной схемы кодирования и передачи оптических сигналов, использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика (Tx).

Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply access MA).

Метод доступа CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети.

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

802.4

Стандарт802.4 (Token Bus LAN – локальные сети Token Bus) определяет метод доступа к шине с передачей маркера, прототип – ArcNet.

При подключении устройств в ArcNet применяют топологию «шина» или «звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

- все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер);

- в любой момент времени только одна станция в сети обладает таким правом;

- кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

В сетях ArcNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.

802.5

Стандарт802.5 (Token Ring LAN – локальные сети Token Ring) описывает метод доступа к кольцу с передачей маркера, прототип – Token Ring.

Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером, или токеном.

802.6

Стандарт802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.

802.7

Стандарт802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.

802.8

Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).

Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.

802.9

Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети передачи голоса и данных) задает архитектуру и интерфейсы устройств одновременной передачи данных и голоса по одной линии, а также содержит рекомендации по гибридным сетям, в которых объединяют голосовой трафик и трафик данных в одной и той же сетевой среде.

802.10

В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.

802.11

Стандарт802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.

802.12

Стандарт802.12 описывает рекомендации по использованию сетей 100VG – AnyLAN со скоростью100Мб/с и методом доступа по очереди запросов и по приоритету (Demand Priority Queuing – DPQ, Demand Priority Access – DPA).

Технология 100VG – это комбинация Ethernetи Token-Ring со скоростью передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VGпредусматривается поддержка волоконно-оптических кабельных систем. Технология 100VGиспользует метод доступа – обработка запросов по приоритету (demand priority access). В этом случае узлам сети предоставляется право равного доступа. Концентратор опрашивает каждый порт и проверяет наличие запроса на передачу, а затем разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.

Тема 2. Протоколы и стеки протоколов

Существует достаточно много стеков протоколов, широко применяемых в сетях. Это и стеки, являющиеся международными и национальными стандартами, и… Стеки протоколов разбиваются на три уровня: - сетевые;

Сетевые протоколы

- DDP(Datagram Delivery Protocol – Протокол доставки дейтаграмм).Протокол передачи данных Apple, используемый в Apple Talk. - IP(Internet Protocol – Протокол Internet). Протокол стека TCP/IP,… - IPX(Internetwork Packet eXchange – Межсетевой обмен пакетами) в NWLink.Протокол Novel NetWare, используемый для…

Транспортные протоколы

- ATP(Apple Talk Protocol – Транзакционный протокол Apple Talk) иNBP(Name Binding Protocol – Протокол связывания имен). Сеансовый и транспортный… - NetBIOS (Базовая сетевая система ввода вывода).NetBIOS Устанавливает… - SPX(Sequenced Packet eXchange – Последовательный обмен пакетами) в NWLink.Протокол Novel NetWare, используемый для…

Прикладные протоколы

- AFP(Apple Talk File Protocol – Файловый протокол Apple Talk).Протокол удаленного управления файлами Macintosh. - FTP(File Transfer Protocol – Протокол передачи файлов). Протокол стека… - NCP(NetWare Core Protocol – Базовый протокол NetWare). Оболочка и редиректоры клиента Novel NetWare.

Тема 3. Стек OSI

Рис. 3.1 Стек OSI На физическом и канальном уровнях стек OSI поддерживает спецификации Ethernet, Token Ring, FDDI, а также протоколы…

Уровень Приложения

Через уровень Приложения модели TCP/IP приложения и службы получают доступ к сети. Доступ к протоколам TCP/IP осуществляется посредством двух программных интерфейсов (API – Application Programming Interface):

- Сокеты Windows;

- NetBIOS.

Интерфейс сокетов Windows, или как его называют WinSock, является сетевым программным интерфейсом, предназначенным для облегчения взаимодействия между различными TCP/IP – приложениями и семействами протоколов.

Интерфейс NetBIOS используется для связи между процессами (IPC – Interposes Communications) служб и приложений ОС Windows. NetBIOS выполняет три основных функции:

- определение имен NetBIOS;

- служба дейтаграмм NetBIOS;

- служба сеанса NetBIOS.

В таблице 3.1 приведено семейство протоколов TCP/IP.

Таблица 3.1

Название протокола Описание протокола
WinSock Сетевой программный интерфейс
NetBIOS Связь с приложениями ОС Windows
TDI Интерфейс транспортного драйвера (Transport Driver Interface) позволяет создавать компоненты сеансового уровня.
TCP Протокол управления передачей (Transmission Control Protocol)
UDP Протокол пользовательских дейтаграмм (User Datagram Protocol)
ARP Протокол разрешения адресов (Address Resolution Protocol)
RARP Протокол обратного разрешения адресов (Reverse Address Resolution Protocol)
IP Протокол Internet(Internet Protocol)
ICMP Протокол управляющих сообщений Internet (Internet Control Message Protocol)
IGMP Протокол управления группами Интернета (Internet Group Management Protocol),
NDIS Интерфейс взаимодействия между драйверами транспортных протоколов
FTP Протокол пересылки файлов (File Transfer Protocol)
TFTP Простой протокол пересылки файлов (Trivial File Transfer Protocol)

Уровень транспорта

- подтверждение получения информации4 - управление потоком данных; - упорядочение и ретрансляция пакетов.

Протокол управления передачей (TCP)

1. Клиент, запрашивающий соединение, отправляет серверу пакет, указывающий номер порта, который клиент желает использовать, а также код… 2. Сервер отвечает пакетом, содержащий ISN сервера, а также ISN клиента,… 3. Клиент должен подтвердить установление соединения, вернув ISN сервера, увеличенный на 1.

Пользовательский протокол дейтаграмм (UDP)

В отличие от TCP UDP не устанавливает соединения. Протокол UDP предназначен для отправки небольших объемов данных без установки соединения и используется приложениями, которые не нуждаются в подтверждении адресатом их получения. UDP также использует номера портов для определения конкретного процесса по указанному IP адресу. Однако UDP порты отличаются от TCP портов и, следовательно, могут использовать те же номера портов, что и TCP, без конфликта между службами.

Межсетевой уровень

Межсетевой уровень отвечает за маршрутизацию данных внутри сети и между различными сетями. На этом уровне работают маршрутизаторы, которые зависят от используемого протокола и используются для отправки пакетов из одной сети (или ее сегмента) в другую (или другой сегмент сети). В стеке TCP/IP на этом уровне используется протокол IP.

Протокол Интернета IP

К его функциям относится фрагментация дейтаграмм и межсетевая адресация. Протокол IP предоставляет управляющую информацию для сборки…

Адресация в IP-сетях

Физический, или локальный адрес узла, определяемый технологией, с помощью которой построена сеть, в которую входит узел. Для узлов, входящих в… Сетевой, или IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот… Символьный адрес, или DNS-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких…

Протоколы сопоставления адреса ARP и RARP

В локальных сетях ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом. Узел, которому нужно выполнить отображение IP-адреса на локальный адрес,…

Протокол ICMP

Протокол управления сообщениями Интернета (ICMP – Internet Control Message Protocol) используется IP и другими протоколами высокого уровня для отправки и получения отчетов о состоянии переданной информации. Этот протокол используется для контроля скорости передачи информации между двумя системами. Если маршрутизатор, соединяющий две системы, перегружен трафиком, он может отправить специальное сообщение ICMP – ошибку для уменьшения скорости отправления сообщений.

Протокол IGMP

Узлы локальной сети используютпротокол управления группами Интернета (IGMP – Internet Group Management Protocol), чтобы зарегистрировать себя в группе. Информация о группах содержится на маршрутизаторах локальной сети. Маршрутизаторы используют эту информацию для передачи групповых сообщений.

Групповое сообщение, как и широковещательное, используется для отправки данных сразу нескольким узлам.

NDIS

Network Device Interface Specification – спецификация интерфейса сетевого устройства, программный интерфейс, обеспечивающий взаимодействие между драйверами транспортных протоколов, и соответствующими драйверами сетевых интерфейсов. Позволяет использовать несколько протоколов, даже если установлена только одна сетевая карта.

Уровень сетевого интерфейса

Этот уровень модели TCP/IP отвечает за распределение IP-дейтаграмм. Он работает с ARP для определения информации, которая должна быть помещена в заголовок каждого кадра. Затем на этом уровне создается кадр, подходящий для используемого типа сети, такого как Ethernet, Token Ring или ATM, затем IP-дейтаграмма помещается в область данных этого кадра, и он отправляется в сеть.

Вопросы

2. Какой стандарт описывает сетевую технологию Ethernet? 3. Какой стандарт определяет задачи управления логической связью? 4. Какой стандарт задает механизмы управления сетью?

Лекция 4. Топология вычислительной сети и методы доступа

Топология (конфигурация) – это способ соединения компьютеров в сеть. Тип топологии определяет стоимость, защищенность, производительность и… Понятие топологии широко используется при создании сетей. Одним из подходов к… В широковещательных топологиях ПК передает сигналы, которые могут быть восприняты остальными ПК. К таким топологиям…

Виды топологий

Существуют пять основных топологий (рис. 4.1):

- общая шина (Bus);

- кольцо (Ring);

- звезда (Star);

- древовидная (Tree);

- ячеистая (Mesh).

Рис. 4.1 Типы топологий

Общая шина

Рис. 4.2 Топология Общая шина Топология Общая шина (рис. 4.2) предполагает использование одного кабеля, к которому подключаются все компьютеры сети.…

Кольцо

Рис. 4.3 Топология Кольцо

Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис.4.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Очень просто делается запрос на все станции одновременно. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто. Топология Кольцо имеет хорошо предсказуемое время отклика, определяемое числом рабочих станций.

Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо

Звезда

Звезда – это топология ЛВС (рис.4.4), в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.

В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда, при этом получаются разветвленные конфигурации сети. В каждой точке ветвления необходимо использовать специальные соединители (распределители, повторители или устройства доступа).

Рис. 4.4 Топология Звезда

Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.

Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.

Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.

Тема 2. Методы доступа

- множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection – CSMA/CD); - множественный доступ с передачей полномочия (Token Passing Multiple Access… - множественный доступ с разделением во времени (Time Division Multiple Access – TDMA);

TPMA

Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 4.6.

Рис. 4.6 Алгоритм TPMA

 

Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.

Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.

Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

Данный метод характеризуется следующими достоинствами:

- гарантирует определенное время доставки блоков данных в сети;

- дает возможность предоставления различных приоритетов передачи данных.

Вместе с тем он имеет существенные недостатки:

- в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

- включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

TDMA

Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис.4.7).

Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

 

Рис. 4.7 Структура множественного доступа с разделением во времени

Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате – неэффективное использование пропускной способности канала.

Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

FDMA

Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (Рис. 4.8), образующих логические каналы.

Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

 

Рис. 4.8 Схема выделения логических каналов

В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.

Вопросы

2. Перечислить наиболее используемые типы топологий? 3. Охарактеризовать топологию Общая шина и привести примеры использования… 4. Какие сетевые технологии используют топологию Общая шина?

Лекция 5. ЛВС и компоненты ЛВС

Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

Тема 1. Основные компоненты

1. Абонентские системы: компьютеры (рабочие станции или клиенты и серверы); принтеры;

Тема 2. Рабочие станции

клиент для сетей; служба доступа к файлам и принтерам; сетевые протоколы для данного типа сетей;

Тема 3. Сетевые адаптеры

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических… Последние типы сетевых адаптеров поддерживают технологию Plug and Play… Различные типы сетевых адаптеров отличаются не только методами доступа к каналу связи и протоколами, но еще и…

Тема 4. Файловые серверы

Файловый сервер обслуживает рабочие станции. В настоящее время это обычно быстродействующий ПК на базе процессоров Pentium, работающие с тактовой… Файловые серверы могут контролировать доступ пользователей к различным частям… По мере усложнения возлагаемых на серверы функций и увеличения числа обслуживаемых ими клиентов происходит все большая…

Тема 5. Сетевые операционные системы

Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут… Сетевая операционная система необходима для управления потоками сообщений… NOS определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

Тема 6. Сетевое программное обеспечение

Сетевая карта является устройством, физически соединяющим компьютер с сетью. Для каждой сетевой карты устанавливаются свои драйверы, значение IRQ… Протоколы используются для установления правил обмена информацией в сетях. Служба удаленного доступа позволяет делать файлы и принтеры доступными для компьютеров в сети.

Тема 7. Защита данных

- Необходимость обеспечения гарантии от разрушений. При работе в сети неопытных пользователей возможно уничтожение файлов и каталогов. - Необходимость защиты конфиденциальности. Далеко не всегда есть желание,… - Необходимость защиты от мошенничества. Некоторые расчетные ведомости несут в себе большие денежные суммы, и бывает,…

Тема 8. Использование паролей и ограничение доступа

Еще одна возможность защиты данных заключается в ограничении доступа к определенным директориям или определенным серверам. Доступ к дискам рабочих…

Тема 9. Типовой состав оборудования локальной сети

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для… Для подключения локальных сетей к глобальным связям используются: - специальные выходы (WAN–порты) мостов и маршрутизаторов;

Вопросы

2. Как подразделяются компьютеры в сети? 3. Дать определение рабочей станции. 4. Чем отличается рабочая станция в сети от локального компьютера?

Лекция 6. Физическая среда передачи данных

На физическом уровне для физических кабелей определяются механические и электрические (оптические) свойства среды передачи, которые включают: - тип кабелей и разъемов; - разводку контактов в разъемах;

Тема 1. Кабели связи, линии связи, каналы связи

- кабели связи; - линии связи; - каналы связи.

Тема 2. Типы кабелей и структурированные кабельные системы

В качестве среды передачи данных в вычислительных сетях используются также электромагнитные волны различных частот – КВ, УКВ, СВЧ. Однако пока в… Очень важно правильно построить фундамент сети – кабельную систему. В… Структурированная кабельная система (Structured Cabling System – SCS) – это набор коммутационных элементов (кабелей,…

Тема 3. Кабельные системы

Отличительная особенность оптоволоконных систем – высокая стоимость как самого кабеля (по сравнению с медным), так и специализированных установочных… Оптоволоконные сети применяются для горизонтальных высокоскоростных каналов, а… Оптоволоконные кабели в будущем смогут составить реальную конкуренцию медным высокочастотным, поскольку стоимость…

Тема 4. Типы кабелей

Кабель типа «витая пара» (twisted pair) Витой парой называется кабель, в котором изолированная пара проводников… Кабель типа «витая пара» используется во многих сетевых технологиях, включая Ethernet, ARCNet и IBM Token Ring.

Коаксиальные кабели

Таблица 6.2 Тип Название, значение сопротивления RG-8 и RG-11 Thicknet, 50 Ом RG-58/U Thinnet,…   Кабель Thinnet, известный как кабель RG-58, является наиболее широко используемым физическим носителем данных. Сети…

Оптоволоконный кабель

Для установки разъемов, создания ответвлений, поиска неисправностей в оптоволоконном кабеленеобходимы специальные приспособления и высокая… Оптоволоконные линии очень чувствительны к плохим соединениям в разъемах. В… Существуют два типа оптоволоконных кабелей – одномодовые и многомодовые. Одномодовые кабели имеют меньший диаметр,…

Тема 5. Кабельные системы Ethernet

Base-T, 100Base-TX

Характеристики кабеля: - диаметр проводников 0.4 – 0.6 мм (22~26 AWG), 4 скрученных пары (8… - максимальная длина сегмента 100 м;

Base2

- Тонкий коаксиальный кабель;

- Характеристики кабеля: диаметр 0.2 дюйма, RG-58A/U 50 Ом;

- Приемлемые разъемы – BNC;

- Максимальная длина сегмента – 185 м;

- Минимальное расстояние между узлами – 0.5 м;

- Максимальное число узлов в сегменте – 30.

Base5

- Толстый коаксиальный кабель;

- Волновое сопротивление – 50 Ом;

- Максимальная длина сегмента – 500 метров;

- Минимальное расстояние между узлами –: 2.5 м;

- Максимальное число узлов в сегменте – 100.

Тема 6. Беспроводные технологии

Методы беспроводной технологии передачи данных (Radio Waves) являются удобным, а иногда незаменимым средством связи. Беспроводные технологии различаются по типам сигнала, частоте (большая частота означает большую скорость передачи) и расстоянию передачи. Большое значение имеют помехи и стоимость. Можно выделить три основных типа беспроводной технологии:

- радиосвязь;

- связь в микроволновом диапазоне;

- инфракрасная связь.

Радиосвязь

Технологии радиосвязи пересылают данные на радиочастотах и практически не имеют ограничений по дальности. Она используется для соединения локальных сетей на больших географических расстояниях. Радиопередача в целом имеет высокую стоимость и чувствительна к электронному и атмосферному наложению, а также подвержена перехватам, поэтому требует шифрования для обеспечения уровня безопасности.

Связь в микроволновом диапазоне

Передача данных в микроволновом диапазоне (Microwaves) использует высокие частоты и применяется как на коротких, так и на больших расстояниях. Главное ограничение заключается в том, чтобы передатчик и приемник были в зоне прямой видимости. Используется в местах, где использование физического носителя затруднено. Передача данных в микроволновом диапазоне при использовании спутников может быть очень дорогой.

Инфракрасная связь

Вопросы

2. Что может быть использовано в качестве физической среды передачи данных? 3. Какие вопросы при организации сети решаются на физическом уровне? 4. Что такое кабель?

Лекция 7. Сетевые операционные системы

Сетевая операционная система выполняет функции прикладной платформы, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных… NOS определяет взаимосвязанную группу протоколов верхних уровней,… - адресация объектов сети;

Тема 1. Структура сетевой операционной системы

Рис. 7.1 Структура сетевой ОС В соответствии со структурой, приведенной на рис. 7.1, в сетевой операционной системе отдельной машины можно выделить…

Клиентское программное обеспечение

Для работы с сетью на клиентских рабочих станциях должно быть установлено клиентское программное обеспечение. Это программное обеспечение обеспечивает доступ к ресурсам, расположенным на сетевом сервере. Тремя наиболее важными компонентами клиентского программного обеспечения являются редиректоры (redirector), распределители (designator) и имена UNC (UNC pathnames).[5]

Редиректоры

Фактически существуют два типа редиректоров, используемых в сети: - клиентский редиректор (client redirector) - серверный редиректор (server redirector).

Распределители

Имена UNC

Серверное программное обеспечение

В дополнение к обеспечению контроля над сетевыми ресурсами сервер выполняет следующие функции: - предоставляет проверку регистрационных имен (logon identification) для… - управляет пользователями и группами;

Клиентское и серверное программное обеспечение

В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная… На рис. 7.2 компьютер 1 выполняет функции клиента, а компьютер 2 – функции…

Выбор сетевой операционной системы

При выборе сетевой операционной системы необходимо учитывать:

- совместимость оборудования;

- тип сетевого носителя;

- размер сети;

- сетевую топологию;

- требования к серверу;

- операционные системы на клиентах и серверах;

- сетевая файловая система;

- соглашения об именах в сети;

- организация сетевых устройств хранения.

Тема 2. Одноранговые NOS и NOS с выделенными серверами

Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой… Рис. 7.3 Одноранговая сеть

Тема 3. NOS для сетей масштаба предприятия

Сети отделов используются небольшой группой сотрудников, решающих общие задачи. Главной целью сети отдела является разделение локальных ресурсов,… Сети кампусов соединяют несколько сетей отделов внутри отдельного здания или… Сети предприятия (корпоративные сети) объединяют все компьютеры всех территорий отдельного предприятия. Они могут…

Сети отделов

Сети кампусов

Корпоративные сети

К признакам корпоративных ОС могут быть отнесены также следующие особенности. 1. Поддержка приложений. В корпоративных сетях выполняются сложные… 2. Справочная служба. Корпоративная ОС должна хранить информацию обо всех пользователях и ресурсах. Например, в…

Тема 4. Сетевые ОС NetWare фирмы Novell

Назначение ОС NetWare

Сетевая операционная система NetWare допускает использование более двухсот типов сетевых адаптеров, более ста типов дисковых подсистем для хранения… ОС NetWare версий 3 и 4 предназначены для обеспечения доступа к общим ресурсам… NetWare поддерживает возможность описания различных типов объектов: пользователей, групп, файловых серверов, очередей…

Структурная схема OC

Структурная схема OC приведена на рис. 7.5. Ядро ОС NetWare загружается в ОП файлового сервера из-под DOS. В процессе функционирования ядро выполняет также роль диспетчера нитей (задач) операционной системы. Каждая нить или связана с каким-либо NLM-модулем (NetWare Loadable Module – загружаемый модуль NetWare), или представляет собой внутреннюю задачу ОС. NLM-модуль – это исполняемый файл ОС NetWare 3 и 4.

Системная база данных сетевых ресурсов является частью операционной системы и играет роль надежного хранилища системной информации:

- об объектах;

- об их свойствах (атрибутах);

- о значениях этих свойств.

Рис. 7.5 Укрупненная структурная схема ОС NetWare

Сетевая файловая система

Войдя в сеть, можно создавать другие каталоги. Пользователи могут обмениваться файлами через эти каталоги и хранить в них свои собственные файлы.… Пользователь осуществляет доступ к файлам и каталогам NetWare с рабочей…

Основные сетевые возможности

- канальный, обрабатывающий заголовок кадра (драйвер сетевого адаптера); - сетевой (протоколы IPX, SPX, NetBIOS, TLI); - транспортный (протоколы SPX, NetBIOS, TLI, NCP);

Защита информации

Операционные системы NetWare содержат механизмы защиты следующих уровней: - защита информации о пользователе; - защита паролем;

Тема 5. Семейство сетевых ОС Windows NT

Структура Windows NT

Windows NT Server может выступать как: файл-сервер; сервер печати;

Сетевые средства

Windows NT с точки зрения реализации сетевых средств имеет следующие особенности: - встроенность на уровне драйверов, обеспечивает быстродействие; - открытость, предполагает легкость динамической загрузки/выгрузки и мультиплексируемость протоколов.

Состав Windows NT

- Уровень аппаратных абстракций (Hardware Abstraction Layer – HAL); - Ядро (Kernel); - Исполняющая система (Windows NT executive);

Свойства Windows NT

Встроенная совместимость с NetWare. Возможность выполнения роли шлюза к сетям NetWare, так что Windows NT-компьютеры могут получать доступ к файлам,… Встроенная поддержка TCP/IP. Новая высокопроизводительная реализация… Значительные улучшения средств удаленного доступа RAS, включающие поддержку IPX/SPX и TCP/IP, использование стандартов…

Области использования Windows NT

Сетевая операционная система Windows NT Server может быть использована, прежде всего, как сервер в корпоративной сети. Здесь весьма полезной…

Тема 6. Семейство ОС UNIX

Большая часть коммуникационных средств ОС UNIX основывается на использовании протоколов стека TCP/IP. В UNIX System V Release 4 протокол TCP/IP… Простейшая форма организации потокового интерфейса показана на рисунке

Программы

Ядро ОС UNIX

К основным функциям ядра ОС UNIX принято относить следующие. 1. Инициализация системы – функция запуска и раскрутки. Ядро системы… 2. Управление процессами и нитями – функция создания, завершения и отслеживания существующих процессов и нитей…

Файловая система

Каждый каталог и файл файловой системы имеет уникальное полное имя (в ОС UNIX это имя принято называть full pathname – имя, задающее полный путь,…

Принципы защиты

Идентификаторы пользователя и группы пользователей

Защита файлов

Защита файлов от несанкционированного доступа в ОС UNIX основывается на трех фактах. Во-первых, с любым процессом, создающим файл (или справочник),…

Тема 7. Обзор Системы Linux

Ядро является сердцем операционной системы. Оно размещает файлы на диске, запускает программы и переключает процессор и другое оборудование между… Системные программы используют средства, предоставляемые ядром для обеспечения… Довольно часто операционная система содержит компиляторы и соответствующие им библиотеки, хотя не обязательно все…

Графический интерфейс пользователя

Такой стандарт делает систему более гибкой, хотя и имеет свои недостатки. Например, позволяет создавать новые интерфейсы для программ. Первоначально используемой с системой Linux графической оболочкой была система…

Работа с сетью

Сетевые файловые системы

При работе с сетевой файловой системой любые операции над файлами, производимыми на локальном компьютере, передаются через сеть на удаленную машину.…

Почта

Электронная почта является самым важным средством связи между компьютерами. Электронные письма хранятся в одном файле в специальном формате. Для чтения и отправления писем применяются специальные программы.

У каждого пользователя имеется отдельный почтовый ящик, файл, где информация хранится в специальном формате, в котором хранится приходящая почта. Если на компьютер приходит письмо, то программа обработки почты находит файл почтового ящика соответствующего пользователя и добавляет туда полученное письмо. Если же почтовый ящик пользователя находится на другом компьютере, то письмо перенаправляется на этот компьютер, где проходит его последующая обработка.

Почтовая система состоит из множества различных программ. Доставка писем к локальным или удаленным почтовым ящикам производится одной программой (например, sendmail или smail), в то время как для обычной отправки или просмотра писем применяется большое количество различных программ (например, Pine или elm).Файлы почтовых ящиков обычно хранятся в каталоге /var/spool/mail.

Вопросы

2. Какие функции сети выполняет сетевая операционная система? 3. Из каких частей состоит структура NOS? 4. Что такое редиректор?

Лекция 8. Требования, предъявляемые к сетям

При организации и эксплуатации сети важными требованиями при работе являются следующие:

- производительность;

- надежность и безопасность;

- расширяемость и масштабируемость;

- прозрачность;

- поддержка разных видов трафика;

- управляемость;

- совместимость.

Тема 1. Производительность

На производительность сети влияют следующие характеристики сети: - конфигурация; - скорость передачи данных;

Тема 2. Надежность и безопасность

Отказоустойчивость – это такое свойство вычислительной системы, которое обеспечивает ей как логической машине возможность продолжения действий,… Следует помнить, что понятие надежности включает не только аппаратные… Безопасность - одна из основных задач, решаемых любой нормальной компьютерной сетью. Проблему безопасности можно…

Тема 3. Прозрачность

Коммуникационная сеть является прозрачной относительно проходящей сквозь нее информации, если выходной поток битов, в точности повторяет входной… Если в сети по одним и тем же маршрутам передаются информационные и… Если передаваемая информация может кодироваться любым способом, то это означает, что сеть прозрачна для любых методов…

Тема 4. Поддержка разных видов трафика

Для разделения сети на сегменты используются мосты и коммутаторы. Они экранируют локальный трафик внутри сегмента, не передавая за его пределы… Однако локализация трафика средствами мостов и коммутаторов имеет существенные… Для того чтобы эффективно консолидировать различные виды трафика в сети АТМ, требуется специальная предварительная…

Тема 5. Управляемость

ISO внесла большой вклад в стандартизацию сетей. Модель управления сети является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:

- управление эффективностью;

- управление конфигурацией;

- управление учетом использования ресурсов;

- управление неисправностями;

- управление защитой данных.

Управление эффективностью

Управление эффективностью включает несколько этапов: 1. сбор информации об эффективности по тем переменным, которые представляют… 2. анализ информации для определения нормальных (базовая строка) уровней;

Управление конфигурацией

Каждое устройство сети располагает разнообразной информацией о версиях, ассоциируемых с ним. Чтобы обеспечить легкий доступ, подсистемы управления…

Управление учетом использования ресурсов

Цель управления учетом использования ресурсов – измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизирует равнодоступность к сети для всех пользователей.

Управление неисправностями

Управление неисправностями включает в себя несколько шагов: 1. определение симптомов проблемы; 2. изолирование проблемы;

Управление защитой данных

Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых… Подсистемы управления защитой данных выполняют следующие функции: - идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты);

Тема 6. Совместимость

В настоящее время одним из наиболее важных факторов, определяющих современные тенденции в развитии информационных технологий, является ориентация… Этот переход выдвинул ряд новых требований. Прежде всего, такая вычислительная…

Вопросы

2. Что такое производительность сети? 3. Какие характеристики влияют на производительность сети? 4. Какие есть способы повышения производительности сетей?

Лекция 9. Сетевое оборудование

Тема 1. Сетевые адаптеры, или NIC (Network Interface Card).

Назначение.

Сетевой адаптер относится к периферийному устройству компьютера, непосредственно взаимодействующему со средой передачи данных, которая прямо или… Компьютер, будь то сервер или рабочая станция, подключается к сети с помощью…

Настройка сетевого адаптера и трансивера

Обычно сетевая карта работает с конфликтами, если двум устройствам назначен один и тот же ресурс (запроса на прерывание или адрес ввода/вывода).… Таблица 9.1 Стандартное применение Запрос на прерывание …

Функции сетевых адаптеров

1. Гальваническая развязка с коаксиальным кабелем или витой парой. Для этой цели используются импульсные трансформаторы. Иногда дя развязки… 2. Прием (передача) данных. Данные передаются из ОЗУ ПК в адаптер или из… 3. Буферизация. Для согласования скоростей пересылки данных в адаптер или из него со скоростью обмена по сети…

Базовый, или физический, адрес

Некоторые сетевые адаптеры имеют возможность использовать оперативную память ПК в качестве буфера для хранения входящих и исходящих пакетов данных. Базовый адрес (Base Memory Address) представляет собой шестнадцатеричное число, которое указывает на адрес в оперативной памяти, где находится этот буфер. Важно выбрать базовый адрес без конфликтов с другими устройствами.

Типы сетевых адаптеров

Сетевые адаптеры различаются также по типу принятой в сети сетевой технологии – Ethernet, Token Ring, FDDI и т.п. Как правило, конкретная модель… Различные типы сетевых адаптеров отличаются не только методами доступа к среде… - скорость передачи;

Тема 2. Повторители и концентраторы

Многопортовый повторитель часто называют концентратором (concentrator) или хабом (hub), что отражает тот факт, что данное устройство реализует не… Концентратор или Hub представляет собой сетевое устройство, действующее на… Отрезки кабеля, соединяющие два компьютера или какие либо два других сетевых устройства, называются физическими…

Планирование сети с хабом

- местоположение; - расстояния; - питание.

Преимущества концентратора

Различные производители концентраторов реализуют в своих устройствах различные наборы вспомогательных функций, но наиболее часто встречаются… - объединение сегментов с различными физическими средами (например, коаксиал,… - автосегментация портов – автоматическое отключение порта при его некорректном поведении (повреждение кабеля,…

Тема 3. Мосты и коммутаторы

Рис. 9.4 Структура моста В соответствии с базовой эталонной моделью взаимодействия открытых систем мост описывается протоколами физического и…

Различие между мостом и коммутатором

Мосты используются только для связи локальных сетей с глобальными, то есть как средства удаленного доступа, поскольку в этом случае необходимость в… Рис. 9.5 Соединение двух сетей при помощи двух каналов

Коммутатор

  Рис. 9.6 Внешний вид коммутатора Switch 2000

Коммутатор локальной сети

Коммутатор локальной сети, как и обычный коммутатор, обеспечивает взаимодействие подключенных к нему локальных сетей (рис.9.8). Но в дополнение к… Рис. 9.8 Схема подключения локальных сетей к коммутаторам

Тема 4. Маршрутизатор

Каждый маршрутизатор реализует протоколы физического (1А, 1B), канального (2А, 2B) и сетевого (3A, 3B) уровней, как показано на рис.9.9. Специальные… Маршрутизатор работает с несколькими каналами, направляя в какой-нибудь из них… Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря этому,…

Различие между маршрутизаторами и мостами

Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать решение о выборе оптимального пути для данных… Мосты принимают решение по поводу адресации каждого из поступивших пакетов… В поле зрения маршрутизаторов находятся только пакеты, адресованные к ним предыдущими маршрутизаторами, в то время как…

Тема 5. Шлюзы

Рис. 9.10 Структура шлюза Шлюз является наиболее сложной ретрансляционной системой, обеспечивающей взаимодействие сетей с различными наборами…

Вопросы

2. Какие параметры необходимо устанавливать у сетевого адаптера? 3. Перечислить функции сетевых адаптеров. 4. Что такое физический адрес адаптера?

Русские термины

1000Base–SX – стандарт на сегменты сети Gigabit Ethernet на оптоволоконном кабеле с длиной волны света 0,85 мкм. 1000Base–CX – стандарт на сегменты сети Gigabit Ethernet на экранированной… 100Base–FX – обозначение технологии Fast Ethernet постандарту 802.3 сети Fast Ethernet для передачи больших сообщений…

Английские термины

Access auditing – контроль доступа. Adapter –адаптер,устройство согласования параметров входных и выходных… Address – адрес, закодированное обозначение пункта отправления либо назначения данных.

Английские сокращения

ACP (ANSI Code Page) – кодовая страница ANSI. ACPI(Advanced Configuration and Power Interface) – современный интерфейс… ACS (Advanced Connectivity System) – дополнительные системы связи.

Литература

1. Якубайтис Э.А. Информационные сети и системы: Справочная книга. – М.: Финансы и статистика, 1996.

2. Бэрри Нанс. Компьютерные сети пер. с англ. – М.: БИНОМ, 1996.

3. Основы современных компьютерных технологий под редакцией А.Д. Хомоненко– СПб КОРОНА принт, 1998.

4. Ресурсы Microsoft Windows NT Workstation 4.0 пер. с англ. яз. BNV – СПб, 1998.

5. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард Networking Essentials – СПб ПИТЕР, 1999.

6. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард TCP/IP – СПб ПИТЕР, 1999.

7. Компьютерные сети: Учебный курс Microsoft Corporation – М.: Издательский отдел «Русская редакция», 1999.

8. Глоссарий сетевых терминов http://www.bilim.com/koi8/library/glossary/

9. Справочник Novell Netware 4 С.Б. Орлов, по заказу ИИЦ "Попурри", 1994. http://www.citforum.kts.ru/operating_systems/nw4/

10. CISCO Internetworking Technology Overview Сервер Марк-ИТТ, Владимир Плешаков http://www.citforum.ru/win/nets/ito/index.shtml.

11. Стэн Шатт Мир компьютерных сетей пер. с англ. – К.: BHV, 1996 – 288 c.: – ISBN 5–7733–0028–1.

12. Модель OSI Сервер BiLiM Systems Ltd.

13. http://www.citforum.ru/win/nets/switche/osi.shtml.

14. Руководство по сетям Ethernet для начинающих –
http://www.citforum.ru/win/nets/ethernet/starter.shtml.

15. Базовые технологии локальных сетей
http://www.citforum.ru/win/nets/protocols2/index.shtml.

16. Введение в IP-сети http://www.citforum.ru/win/nets/ip/contents.shtml

17. Практическое руководство по сетям Plug-and-Play Ethernet http://www.citforum.ru/win/nets/ethernet/pract.shtml.

18. Семейство протоколов TCP/IP
http://www.citforum.ru/win/internet/tifamily/index.shtml.

19. Статическая IP-маршрутизация, Дмитрий Карпов http://www.citforum.ru/win/internet/tifamily/iproutng.shtml.

20. Протоколы TCP/IP Д. Комер "Межсетевой обмен с помощью TCP/IP" http://www.citforum.ru/win/internet/comer/contents.shtml.

21. Протокол IP Радик Усманов
http://www.citforum.ru/win/internet/tifamily/ipspec.shtml.

22. Операционные системы http://citforum.ru/operating_systems/index.shtml.

23. Концентраторы. http://www.idcom.ru/rationet/sysint/active.htm#nic.

24. Структурированные кабельные системы http://www.idcom.ru/rationet/sysint/cabsys.htm#magistral.

25. Типы соединений по витой паре http://ixbt.stack.net/comm/cable_utp.html.

26. Кабельные системы Ethernet http://www.bilim.com/koi8/bay/netgear/cables.htm.

27. Кабельные системы http://old.pcweek.ru/97_40/koi/re1.htm.

28. Физический уровень 100Base-FX - многомодовое оптоволокно http://www.citforum.ru/nets/protocols2/2_06_06.shtml.

29. Средства согласования протоколов на физическом и канальном уровнях http://www.citforum.ru/win/nets/tpns/glava_3.shtml.

30. Кабельные каналы http://www.idcom.ru/rationet/sysint/chanels.htm.

31. Роль коммуникационных протоколов и функциональное назначение основных типов оборудования корпоративных сетей. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/index.shtml.

32. Физическая структуризация локальной сети. Повторители и концентраторы. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/1_03_04.shtml.

33. Сетевые операционные системы. Н. А. Олифер, В. Г. Олифер, ЦИТ, http://www.citforum.kcn.ru/operating_systems/sos/contents.shtml.

34. Технология корпоративных сетей. М. Кульгин. – СПб ПИТЕР, 1999.

– Конец работы –

Используемые теги: Министерство, транспорта, России0.051

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Министерство транспорта России

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

КОНСПЕКТ ЛЕКЦИЙ ПО ДИСЦИПЛИНЕ ИНФРАСТРУКТУРА ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА И МЕТРОПОЛИТЕНА ИЖТМ Общие сведения о железнодорожном транспорте
Общие сведения о железнодорожном транспорте И... Железнодорожный транспорт Универсальный вид транспорта для перевозок всех видов грузов...

Эффективность рекламы на транспорте и в транспорте
С помощью информационных каналов реклама образует мощную коммуникационную систему, связывающую рекламодателей с потребителями услуг. Значимое воздействие оказывает реклама на характер общественных отношений, в… С развитием рыночных отношений в Республике Дагестан, усилением конкуренции значение рекламы для деятельности разных…

Современные тенденции в международной торговле сырьевыми товарами. Место и роль России и Дальнего Востока России
В наше время создать производство, отвечающее самым современным требованиям технологии, организации производства и труда, опираясь только на… Развитие внешнеэкономических связей требует, прежде всего, изучения мирового… В экономической политике большинства стран мира акцент по-прежнему делается на использовании частной инициативы,…

Проблемы экологии автомобильного транспорта России
В 2000 году в РФ функционировало свыше 400 тыс. субъектов транспортного рынка различных форм собственности.Рост автопарка, изменение форм… Автомобильный парк России в 2000 году составлял 27,06 млн. шт в том числе… Один автомобиль ежегодно поглощает из атмосферы в среднем более 4 т кислорода, выбрасывая при этом с отработанными…

Министерство транспорта и коммуникаций КР
Министерство является большой системой. Следовательно изучен в виде совокупности связанных между собой подсистем. Проведена декомпозиция задач и… Annotation In given term paper is conducted system analysis of Ministry of the… Built tree of whole and hierarchical scheme of functions of Ministry of the transport and communications an Kyrgyzstan…

ЗАВДАННЯ до курсової роботи з дисципліни “Економіка залізничного транспорту” спеціальності “Рухомий склад та спеціальна техніка залізничного транспорту” спеціалізації „Виробництво, експлуатація та ремонт вагонів”
Складання елементів річного... Виробничо фінансово плану...

Рыночная экономика в России и вхождение России в мировой рынок
Перед этим реферат стоят следующие задачи 1. Что такое рыночная экономика 2. Как она развивается в России 3. Россия, как один из участников на… Сравнить ее с другими развивающимися странами. Это нужно и необходимо делать,… Начатая в 1992г. широкомасштабная либерализация экономики была в основном закончена к 1995г. Макроэкономическая…

Роль железнодорожного транспорта в экономике России
Безусловно, для России, самой большой по площади стране мира, железнодорожный транспорт является одним из самых необходимых видов транспорта. Поэтому особое внимание уделяется именно ему. Российские железные дороги,… Почему именно железные дороги являются самым необходимым видом транспорта в России и почему так важно развивать эту…

Влияние промышленности и транспорта на экологию. Радиационная обстановка в России
Такая необходимость появилась оттого, что человек постепенно вмешивается в природную среду. Началось осознание того, что для дальнейшего прогресса… В первую очередь, паритет экологии и экономики. Он существенен в связи с… На границе тысячелетия человечество пришло к необходимости формулирования понятия «безопасность жизнедеятельности» как…

Транспорт России
Эффективность работы грузового транспорта характеризуется величиной грузооборота. Пассажирский транспорт обеспечивает перевозки населения, его… Произошло снижение ряда важных для отрасли показателей, в том числе состояние… В европейской части России расположение железных дорог в основном радиальное. Здесь находится крупнейший транспортный…

0.032
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам