Реферат Курсовая Конспект
Министерство транспорта России - раздел Компьютеры, Оглавление Введение....................
|
Оглавление
Введение................................................................................................ 6
Лекция 1. Обзор и архитектура вычислительных сетей..................... 8
Тема 1. Основные определения и термины...................................... 8
Тема 2. Преимущества использования сетей................................. 10
Тема 3. Архитектура сетей............................................................. 12
Архитектура терминал – главный компьютер........................... 12
Одноранговая архитектура......................................................... 13
Архитектура клиент – сервер...................................................... 14
Выбор архитектуры сети............................................................. 16
Вопросы к лекции........................................................................ 16
Лекция 2. Семиуровневая модель OSI............................................... 18
Тема 1. Взаимодействие уровней модели OSI............................... 18
Тема 2. Прикладной уровень (Application layer).......................... 21
Тема 3. Уровень представления данных (Presentation layer)........ 23
Тема 4. Сеансовый уровень (Session layer).................................... 24
Тема 5. Транспортный уровень (Transport Layer)........................ 25
Тема 6. Сетевой уровень (Network Layer)...................................... 26
Тема 7. Канальный уровень (Data Link)........................................ 28
Тема 8. Физический уровень (Physical Layer)................................ 30
Тема 9. Сетезависимые протоколы................................................ 32
Тема 10. Стеки коммуникационных протоколов........................... 33
Вопросы........................................................................................... 33
Лекция 3. Стандарты и стеки протоколов......................................... 35
Тема 1. Спецификации стандартов................................................. 35
802.1.............................................................................................. 35
802.2.............................................................................................. 35
802.3.............................................................................................. 35
802.4.............................................................................................. 36
802.5.............................................................................................. 37
802.6.............................................................................................. 37
802.7.............................................................................................. 37
802.8.............................................................................................. 37
802.9.............................................................................................. 37
802.10............................................................................................ 38
802.11............................................................................................ 38
802.12............................................................................................ 38
Тема 2. Протоколы и стеки протоколов........................................ 38
Сетевые протоколы...................................................................... 39
Транспортные протоколы........................................................... 39
Прикладные протоколы............................................................... 40
Тема 3. Стек OSI.............................................................................. 40
Тема 4. Архитектура стека протоколов Microsoft TCP/IP............ 41
Уровень Приложения................................................................... 42
Уровень транспорта..................................................................... 43
Протокол управления передачей (TCP)...................................... 43
Пользовательский протокол дейтаграмм (UDP)........................ 44
Межсетевой уровень.................................................................... 44
Протокол Интернета IP................................................................ 44
Адресация в IP-сетях.................................................................... 45
Протоколы сопоставления адреса ARP и RARP........................ 45
Протокол ICMP............................................................................ 46
Протокол IGMP............................................................................ 46
NDIS.............................................................................................. 46
Уровень сетевого интерфейса...................................................... 46
Вопросы........................................................................................... 47
Лекция 4. Топология вычислительной сети и методы доступа......... 48
Тема 1. Топология вычислительной сети....................................... 48
Виды топологий........................................................................... 48
Общая шина................................................................................. 49
Кольцо.......................................................................................... 50
Звезда............................................................................................ 50
Тема 2. Методы доступа................................................................. 51
CSMA/CD..................................................................................... 52
TPMA............................................................................................ 53
TDMA........................................................................................... 54
FDMA........................................................................................... 55
Вопросы........................................................................................... 56
Лекция 5. ЛВС и компоненты ЛВС.................................................... 58
Тема 1. Основные компоненты....................................................... 58
Тема 2. Рабочие станции................................................................. 59
Тема 3. Сетевые адаптеры.............................................................. 60
Тема 4. Файловые серверы............................................................. 60
Тема 5. Сетевые операционные системы........................................ 62
Тема 6. Сетевое программное обеспечение................................... 62
Тема 7. Защита данных................................................................... 63
Тема 8. Использование паролей и ограничение доступа.............. 63
Тема 9. Типовой состав оборудования локальной сети................ 63
Вопросы........................................................................................... 64
Лекция 6. Физическая среда передачи данных.................................. 66
Тема 1. Кабели связи, линии связи, каналы связи......................... 66
Тема 2. Типы кабелей и структурированные кабельные системы 67
Тема 3. Кабельные системы............................................................ 68
Тема 4. Типы кабелей...................................................................... 69
Кабель типа «витая пара» (twisted pair)..................................... 69
Коаксиальные кабели................................................................... 70
Оптоволоконный кабель.............................................................. 70
Тема 5. Кабельные системы Ethernet.............................................. 71
10Base-T, 100Base-TX................................................................. 71
10Base2......................................................................................... 72
10Base5......................................................................................... 72
Тема 6. Беспроводные технологии................................................. 73
Радиосвязь.................................................................................... 73
Связь в микроволновом диапазоне............................................. 73
Инфракрасная связь..................................................................... 73
Вопросы........................................................................................... 73
Лекция 7. Сетевые операционные системы........................................ 75
Тема 1. Структура сетевой операционной системы...................... 76
Клиентское программное обеспечение........................................ 77
Редиректоры................................................................................. 77
Распределители............................................................................ 77
Имена UNC................................................................................... 78
Серверное программное обеспечение......................................... 78
Клиентское и серверное программное обеспечение................... 78
Выбор сетевой операционной системы....................................... 79
Тема 2. Одноранговые NOS и NOS с выделенными серверами... 80
Тема 3. NOS для сетей масштаба предприятия............................. 82
Сети отделов................................................................................. 82
Сети кампусов.............................................................................. 83
Корпоративные сети.................................................................... 83
Тема 4. Сетевые ОС NetWare фирмы Novell.................................. 84
Назначение ОС NetWare.............................................................. 84
Структурная схема OC................................................................ 84
Сетевая файловая система............................................................ 85
Основные сетевые возможности.................................................. 85
Защита информации..................................................................... 86
Тема 5. Семейство сетевых ОС Windows NT................................. 87
Структура Windows NT............................................................... 87
Сетевые средства.......................................................................... 88
Состав Windows NT..................................................................... 88
Свойства Windows NT................................................................. 89
Области использования Windows NT......................................... 90
Тема 6. Семейство ОС UNIX.......................................................... 90
Программы................................................................................... 92
Ядро ОС UNIX............................................................................. 92
Файловая система......................................................................... 93
Принципы защиты....................................................................... 93
Идентификаторы пользователя и группы пользователей.......... 93
Защита файлов............................................................................. 94
Тема 7. Обзор Системы Linux........................................................ 94
Графический интерфейс пользователя........................................ 95
Работа с сетью.............................................................................. 95
Сетевые файловые системы.......................................................... 96
Почта............................................................................................ 96
Вопросы........................................................................................... 96
Лекция 8. Требования, предъявляемые к сетям................................. 98
Тема 1. Производительность.......................................................... 98
Тема 2. Надежность и безопасность............................................... 99
Тема 3. Прозрачность................................................................... 100
Тема 4. Поддержка разных видов трафика................................. 101
Тема 5. Управляемость................................................................. 102
Управление эффективностью..................................................... 102
Управление конфигурацией....................................................... 102
Управление учетом использования ресурсов........................... 103
Управление неисправностями.................................................... 103
Управление защитой данных..................................................... 103
Тема 6. Совместимость................................................................. 104
Вопросы......................................................................................... 105
Лекция 9. Сетевое оборудование..................................................... 106
Тема 1. Сетевые адаптеры, или NIC (Network Interface Card).... 106
Назначение................................................................................. 106
Настройка сетевого адаптера и трансивера.............................. 106
Функции сетевых адаптеров...................................................... 108
Базовый, или физический, адрес............................................... 109
Типы сетевых адаптеров............................................................ 109
Тема 2. Повторители и концентраторы....................................... 111
Планирование сети с хабом....................................................... 113
Преимущества концентратора................................................... 113
Тема 3. Мосты и коммутаторы..................................................... 114
Различие между мостом и коммутатором................................. 115
Коммутатор................................................................................ 116
Коммутатор локальной сети...................................................... 117
Тема 4. Маршрутизатор............................................................... 118
Различие между маршрутизаторами и мостами...................... 119
Тема 5. Шлюзы.............................................................................. 120
Вопросы......................................................................................... 121
Русские термины............................................................................... 122
Английские термины......................................................................... 135
Английские сокращения................................................................... 146
Литература........................................................................................ 154
Введение
Курс представляет собой введение в сетевую тематику и дает базовые знания по организации и функционированию сетей. В лекциях даны общие понятия компьютерных сетей, их структуры, сетевых компонентов в простой и доступной форме. Здесь приведены виды топологии, используемые для физического соединения компьютеров в сети, методы доступа к каналу связи, физические среды передачи данных. Передача данных в сети рассматривается на базе эталонной базовой модели, разработанной Международной организацией по стандартам взаимодействия открытых сетей. Описываются правила и процедуры передачи данных между информационными системами. Приводятся типы сетевого оборудования, их назначение и принципы работы. Описывается сетевое программное обеспечение, используемое для организации сетей. Изучаются наиболее популярные сетевые операционные системы, их достоинства и недостатки. Рассматриваются принципы межсетевого взаимодействия. Приводятся основные понятия из области сетевой безопасности.
Для подготовки курса проработан большой объем информации, расположенной на информационно-поисковых серверах Internet, и использовалась литература, приведенная в списке. Основные термины и определения в лекциях взяты из справочника Якубайтиса «Информационные сети и системы» [1].
В первой лекции даны основные понятия сетевой терминологии, территориальное разделение сетей, понятие информационной и коммуникационной сетей и основные типы архитектуры. За основу лекции были взяты материалы сервера http://www.citmgu.ru и информация из [1], [2], [5].
Во второй лекции объясняется передача данных в сети на основе семиуровневой базовой эталонной модели связи открытых систем (OSI). Представлен каждый уровень, его функции и протоколы, используемые на каждом уровне. За основу лекции были взяты материалы сервера http://www.citmgu.ru и информация из [1], [2], [5], [7], [11], [12].
Лекция 3 посвящена спецификации стандартов IEEE802. Здесь же дано понятие стеков протоколов и приведены наиболее популярные стеки протоколов. В стеках протоколов перечислены протоколы каждого уровня. При подготовке лекции были взяты материалы из [1], [2], [5], [13], [14], [15].
В четвертой лекции дается понятие топологии, приводятся виды топологий, их достоинства и недостатки, здесь же описаны методы доступа к каналу связи и их использование. Для лекции использовалась информация из [1], [5], [13], [16], [28].
В пятой лекции описаны компоненты локальной вычислительной сети: рабочие станции и серверы, адаптеры, сетевые операционные системы, коммуникационные каналы, сетевое программное обеспечение и др. компоненты. Даны типы серверов. При подготовке большей частью использовалась информация из [1], [2], [5], [11], [13].
В шестой лекции даны понятия физической среды передачи данных, виды сред. Перечислены типы кабелей и описано назначение кабельной структурированной системы. При подготовке лекции были взяты материалы из [1], [2], [5], [23], [24], [25], [26], [27], [28], [29].
Лекция седьмая посвящена сетевым операционным системам, их назначению, перечислены их функции, приведены популярные СОС (NetWare фирмы Novell, Windows NT фирмы Microsoft, UNIX фирмы Bell Laboratory), их структура и применение. При подготовке лекции были взяты материалы из [1], [2], [5], [9], [11], [21].
В лекции восьмой описаны требования, предъявляемые к сетям: производительность, надежность и безопасность, расширяемость и масштабируемость, прозрачность, поддержка трафика, управляемость, защита данных, совместимость. При подготовке лекции были взяты материалы из [1], [2], [4], [5], [11], [13], [16]
В лекции девятой описано сетевое оборудование, предназначенное для передачи данных на всех уровнях модели OSI. При подготовке лекции были взяты материалы из [1], [2], [5], [22], [28], [30], [31],[32].
Лекция 1. Обзор и архитектура вычислительных сетей
Тема 10. Стеки коммуникационных протоколов
Иерархически организованная совокупность протоколов, решающих задачу взаимодействия узлов сети, называется стеком коммуникационных протоколов.
Протоколы соседних уровней, находящихся в одном узле, взаимодействуют друг с другом также в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор услуг, которые нижележащий уровень предоставляет вышележащему уровню.
Лекция 3. Стандарты и стеки протоколов
802.1
Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном уровне, где логические адреса должны быть преобразованы в их физические адреса и наоборот.
802.2
Стандарт 802.2 (Logical Link Control – управление логической связью)определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.
802.3
Стандарт802.3(Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с проверкой несущей и обнаружением конфликтов)описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).
100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.
100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.
100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе хорошо проверенной схемы кодирования и передачи оптических сигналов, использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика (Tx).
Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply access – MA).
Метод доступа CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети.
Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.
802.4
Стандарт802.4 (Token Bus LAN – локальные сети Token Bus) определяет метод доступа к шине с передачей маркера, прототип – ArcNet.
При подключении устройств в ArcNet применяют топологию «шина» или «звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:
- все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер);
- в любой момент времени только одна станция в сети обладает таким правом;
- кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.
В сетях ArcNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.
802.5
Стандарт802.5 (Token Ring LAN – локальные сети Token Ring) описывает метод доступа к кольцу с передачей маркера, прототип – Token Ring.
Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером, или токеном.
802.6
Стандарт802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.
802.7
Стандарт802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.
802.8
Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).
Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.
802.9
Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети передачи голоса и данных) задает архитектуру и интерфейсы устройств одновременной передачи данных и голоса по одной линии, а также содержит рекомендации по гибридным сетям, в которых объединяют голосовой трафик и трафик данных в одной и той же сетевой среде.
802.10
В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.
802.11
Стандарт802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.
802.12
Стандарт802.12 описывает рекомендации по использованию сетей 100VG – AnyLAN со скоростью100Мб/с и методом доступа по очереди запросов и по приоритету (Demand Priority Queuing – DPQ, Demand Priority Access – DPA).
Технология 100VG – это комбинация Ethernetи Token-Ring со скоростью передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VGпредусматривается поддержка волоконно-оптических кабельных систем. Технология 100VGиспользует метод доступа – обработка запросов по приоритету (demand priority access). В этом случае узлам сети предоставляется право равного доступа. Концентратор опрашивает каждый порт и проверяет наличие запроса на передачу, а затем разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.
Уровень Приложения
Через уровень Приложения модели TCP/IP приложения и службы получают доступ к сети. Доступ к протоколам TCP/IP осуществляется посредством двух программных интерфейсов (API – Application Programming Interface):
- Сокеты Windows;
- NetBIOS.
Интерфейс сокетов Windows, или как его называют WinSock, является сетевым программным интерфейсом, предназначенным для облегчения взаимодействия между различными TCP/IP – приложениями и семействами протоколов.
Интерфейс NetBIOS используется для связи между процессами (IPC – Interposes Communications) служб и приложений ОС Windows. NetBIOS выполняет три основных функции:
- определение имен NetBIOS;
- служба дейтаграмм NetBIOS;
- служба сеанса NetBIOS.
В таблице 3.1 приведено семейство протоколов TCP/IP.
Таблица 3.1
Название протокола | Описание протокола |
WinSock | Сетевой программный интерфейс |
NetBIOS | Связь с приложениями ОС Windows |
TDI | Интерфейс транспортного драйвера (Transport Driver Interface) позволяет создавать компоненты сеансового уровня. |
TCP | Протокол управления передачей (Transmission Control Protocol) |
UDP | Протокол пользовательских дейтаграмм (User Datagram Protocol) |
ARP | Протокол разрешения адресов (Address Resolution Protocol) |
RARP | Протокол обратного разрешения адресов (Reverse Address Resolution Protocol) |
IP | Протокол Internet(Internet Protocol) |
ICMP | Протокол управляющих сообщений Internet (Internet Control Message Protocol) |
IGMP | Протокол управления группами Интернета (Internet Group Management Protocol), |
NDIS | Интерфейс взаимодействия между драйверами транспортных протоколов |
FTP | Протокол пересылки файлов (File Transfer Protocol) |
TFTP | Простой протокол пересылки файлов (Trivial File Transfer Protocol) |
Пользовательский протокол дейтаграмм (UDP)
В отличие от TCP UDP не устанавливает соединения. Протокол UDP предназначен для отправки небольших объемов данных без установки соединения и используется приложениями, которые не нуждаются в подтверждении адресатом их получения. UDP также использует номера портов для определения конкретного процесса по указанному IP адресу. Однако UDP порты отличаются от TCP портов и, следовательно, могут использовать те же номера портов, что и TCP, без конфликта между службами.
Межсетевой уровень
Межсетевой уровень отвечает за маршрутизацию данных внутри сети и между различными сетями. На этом уровне работают маршрутизаторы, которые зависят от используемого протокола и используются для отправки пакетов из одной сети (или ее сегмента) в другую (или другой сегмент сети). В стеке TCP/IP на этом уровне используется протокол IP.
Протокол ICMP
Протокол управления сообщениями Интернета (ICMP – Internet Control Message Protocol) используется IP и другими протоколами высокого уровня для отправки и получения отчетов о состоянии переданной информации. Этот протокол используется для контроля скорости передачи информации между двумя системами. Если маршрутизатор, соединяющий две системы, перегружен трафиком, он может отправить специальное сообщение ICMP – ошибку для уменьшения скорости отправления сообщений.
Протокол IGMP
Узлы локальной сети используютпротокол управления группами Интернета (IGMP – Internet Group Management Protocol), чтобы зарегистрировать себя в группе. Информация о группах содержится на маршрутизаторах локальной сети. Маршрутизаторы используют эту информацию для передачи групповых сообщений.
Групповое сообщение, как и широковещательное, используется для отправки данных сразу нескольким узлам.
NDIS
Network Device Interface Specification – спецификация интерфейса сетевого устройства, программный интерфейс, обеспечивающий взаимодействие между драйверами транспортных протоколов, и соответствующими драйверами сетевых интерфейсов. Позволяет использовать несколько протоколов, даже если установлена только одна сетевая карта.
Уровень сетевого интерфейса
Этот уровень модели TCP/IP отвечает за распределение IP-дейтаграмм. Он работает с ARP для определения информации, которая должна быть помещена в заголовок каждого кадра. Затем на этом уровне создается кадр, подходящий для используемого типа сети, такого как Ethernet, Token Ring или ATM, затем IP-дейтаграмма помещается в область данных этого кадра, и он отправляется в сеть.
Виды топологий
Существуют пять основных топологий (рис. 4.1):
- общая шина (Bus);
- кольцо (Ring);
- звезда (Star);
- древовидная (Tree);
- ячеистая (Mesh).
Рис. 4.1 Типы топологий
Кольцо
Рис. 4.3 Топология Кольцо
Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис.4.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Очень просто делается запрос на все станции одновременно. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто. Топология Кольцо имеет хорошо предсказуемое время отклика, определяемое числом рабочих станций.
Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо
Звезда
Звезда – это топология ЛВС (рис.4.4), в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправного узла. Однако, если неисправен центральный узел, вся сеть выходит из строя.
В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда, при этом получаются разветвленные конфигурации сети. В каждой точке ветвления необходимо использовать специальные соединители (распределители, повторители или устройства доступа).
Рис. 4.4 Топология Звезда
Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.
Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.
Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.
TPMA
Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 4.6.
Рис. 4.6 Алгоритм TPMA
Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.
Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.
Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.
Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.
Данный метод характеризуется следующими достоинствами:
- гарантирует определенное время доставки блоков данных в сети;
- дает возможность предоставления различных приоритетов передачи данных.
Вместе с тем он имеет существенные недостатки:
- в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;
- включение новой рабочей станции и отключение связаны с изменением адресов всей системы.
TDMA
Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис.4.7).
Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.
Рис. 4.7 Структура множественного доступа с разделением во времени
Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.
Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате – неэффективное использование пропускной способности канала.
Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.
FDMA
Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (Рис. 4.8), образующих логические каналы.
Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.
При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.
Рис. 4.8 Схема выделения логических каналов
В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.
Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.
Лекция 5. ЛВС и компоненты ЛВС
Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.
Тема 5. Кабельные системы Ethernet
Base2
- Тонкий коаксиальный кабель;
- Характеристики кабеля: диаметр 0.2 дюйма, RG-58A/U 50 Ом;
- Приемлемые разъемы – BNC;
- Максимальная длина сегмента – 185 м;
- Минимальное расстояние между узлами – 0.5 м;
- Максимальное число узлов в сегменте – 30.
Base5
- Толстый коаксиальный кабель;
- Волновое сопротивление – 50 Ом;
- Максимальная длина сегмента – 500 метров;
- Минимальное расстояние между узлами –: 2.5 м;
- Максимальное число узлов в сегменте – 100.
Тема 6. Беспроводные технологии
Методы беспроводной технологии передачи данных (Radio Waves) являются удобным, а иногда незаменимым средством связи. Беспроводные технологии различаются по типам сигнала, частоте (большая частота означает большую скорость передачи) и расстоянию передачи. Большое значение имеют помехи и стоимость. Можно выделить три основных типа беспроводной технологии:
- радиосвязь;
- связь в микроволновом диапазоне;
- инфракрасная связь.
Радиосвязь
Технологии радиосвязи пересылают данные на радиочастотах и практически не имеют ограничений по дальности. Она используется для соединения локальных сетей на больших географических расстояниях. Радиопередача в целом имеет высокую стоимость и чувствительна к электронному и атмосферному наложению, а также подвержена перехватам, поэтому требует шифрования для обеспечения уровня безопасности.
Связь в микроволновом диапазоне
Передача данных в микроволновом диапазоне (Microwaves) использует высокие частоты и применяется как на коротких, так и на больших расстояниях. Главное ограничение заключается в том, чтобы передатчик и приемник были в зоне прямой видимости. Используется в местах, где использование физического носителя затруднено. Передача данных в микроволновом диапазоне при использовании спутников может быть очень дорогой.
Клиентское программное обеспечение
Для работы с сетью на клиентских рабочих станциях должно быть установлено клиентское программное обеспечение. Это программное обеспечение обеспечивает доступ к ресурсам, расположенным на сетевом сервере. Тремя наиболее важными компонентами клиентского программного обеспечения являются редиректоры (redirector), распределители (designator) и имена UNC (UNC pathnames).[5]
Выбор сетевой операционной системы
При выборе сетевой операционной системы необходимо учитывать:
- совместимость оборудования;
- тип сетевого носителя;
- размер сети;
- сетевую топологию;
- требования к серверу;
- операционные системы на клиентах и серверах;
- сетевая файловая система;
- соглашения об именах в сети;
- организация сетевых устройств хранения.
Тема 4. Сетевые ОС NetWare фирмы Novell
Структурная схема OC
Структурная схема OC приведена на рис. 7.5. Ядро ОС NetWare загружается в ОП файлового сервера из-под DOS. В процессе функционирования ядро выполняет также роль диспетчера нитей (задач) операционной системы. Каждая нить или связана с каким-либо NLM-модулем (NetWare Loadable Module – загружаемый модуль NetWare), или представляет собой внутреннюю задачу ОС. NLM-модуль – это исполняемый файл ОС NetWare 3 и 4.
Системная база данных сетевых ресурсов является частью операционной системы и играет роль надежного хранилища системной информации:
- об объектах;
- об их свойствах (атрибутах);
- о значениях этих свойств.
Рис. 7.5 Укрупненная структурная схема ОС NetWare
Почта
Электронная почта является самым важным средством связи между компьютерами. Электронные письма хранятся в одном файле в специальном формате. Для чтения и отправления писем применяются специальные программы.
У каждого пользователя имеется отдельный почтовый ящик, файл, где информация хранится в специальном формате, в котором хранится приходящая почта. Если на компьютер приходит письмо, то программа обработки почты находит файл почтового ящика соответствующего пользователя и добавляет туда полученное письмо. Если же почтовый ящик пользователя находится на другом компьютере, то письмо перенаправляется на этот компьютер, где проходит его последующая обработка.
Почтовая система состоит из множества различных программ. Доставка писем к локальным или удаленным почтовым ящикам производится одной программой (например, sendmail или smail), в то время как для обычной отправки или просмотра писем применяется большое количество различных программ (например, Pine или elm).Файлы почтовых ящиков обычно хранятся в каталоге /var/spool/mail.
Лекция 8. Требования, предъявляемые к сетям
При организации и эксплуатации сети важными требованиями при работе являются следующие:
- производительность;
- надежность и безопасность;
- расширяемость и масштабируемость;
- прозрачность;
- поддержка разных видов трафика;
- управляемость;
- совместимость.
Тема 5. Управляемость
ISO внесла большой вклад в стандартизацию сетей. Модель управления сети является основным средством для понимания главных функций систем управления сети. Эта модель состоит из 5 концептуальных областей:
- управление эффективностью;
- управление конфигурацией;
- управление учетом использования ресурсов;
- управление неисправностями;
- управление защитой данных.
Управление учетом использования ресурсов
Цель управления учетом использования ресурсов – измерение параметров использования сети, чтобы можно было соответствующим образом регулировать ее использование индивидуальными или групповыми пользователями. Такое регулирование минимизирует число проблем в сети (т.к. ресурсы сети могут быть поделены исходя из возможностей источника) и максимизирует равнодоступность к сети для всех пользователей.
Лекция 9. Сетевое оборудование
Тема 1. Сетевые адаптеры, или NIC (Network Interface Card).
Базовый, или физический, адрес
Некоторые сетевые адаптеры имеют возможность использовать оперативную память ПК в качестве буфера для хранения входящих и исходящих пакетов данных. Базовый адрес (Base Memory Address) представляет собой шестнадцатеричное число, которое указывает на адрес в оперативной памяти, где находится этот буфер. Важно выбрать базовый адрес без конфликтов с другими устройствами.
Литература
1. Якубайтис Э.А. Информационные сети и системы: Справочная книга. – М.: Финансы и статистика, 1996.
2. Бэрри Нанс. Компьютерные сети пер. с англ. – М.: БИНОМ, 1996.
3. Основы современных компьютерных технологий под редакцией А.Д. Хомоненко– СПб КОРОНА принт, 1998.
4. Ресурсы Microsoft Windows NT Workstation 4.0 пер. с англ. яз. BNV – СПб, 1998.
5. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард Networking Essentials – СПб ПИТЕР, 1999.
6. Титтел Эд, Хадсон Курт, Дж. Майкл Стюард TCP/IP – СПб ПИТЕР, 1999.
7. Компьютерные сети: Учебный курс Microsoft Corporation – М.: Издательский отдел «Русская редакция», 1999.
8. Глоссарий сетевых терминов http://www.bilim.com/koi8/library/glossary/
9. Справочник Novell Netware 4 С.Б. Орлов, по заказу ИИЦ "Попурри", 1994. http://www.citforum.kts.ru/operating_systems/nw4/
10. CISCO Internetworking Technology Overview Сервер Марк-ИТТ, Владимир Плешаков http://www.citforum.ru/win/nets/ito/index.shtml.
11. Стэн Шатт Мир компьютерных сетей пер. с англ. – К.: BHV, 1996 – 288 c.: – ISBN 5–7733–0028–1.
12. Модель OSI Сервер BiLiM Systems Ltd.
13. http://www.citforum.ru/win/nets/switche/osi.shtml.
14. Руководство по сетям Ethernet для начинающих –
http://www.citforum.ru/win/nets/ethernet/starter.shtml.
15. Базовые технологии локальных сетей
http://www.citforum.ru/win/nets/protocols2/index.shtml.
16. Введение в IP-сети http://www.citforum.ru/win/nets/ip/contents.shtml
17. Практическое руководство по сетям Plug-and-Play Ethernet http://www.citforum.ru/win/nets/ethernet/pract.shtml.
18. Семейство протоколов TCP/IP
http://www.citforum.ru/win/internet/tifamily/index.shtml.
19. Статическая IP-маршрутизация, Дмитрий Карпов http://www.citforum.ru/win/internet/tifamily/iproutng.shtml.
20. Протоколы TCP/IP Д. Комер "Межсетевой обмен с помощью TCP/IP" http://www.citforum.ru/win/internet/comer/contents.shtml.
21. Протокол IP Радик Усманов
http://www.citforum.ru/win/internet/tifamily/ipspec.shtml.
22. Операционные системы http://citforum.ru/operating_systems/index.shtml.
23. Концентраторы. http://www.idcom.ru/rationet/sysint/active.htm#nic.
24. Структурированные кабельные системы http://www.idcom.ru/rationet/sysint/cabsys.htm#magistral.
25. Типы соединений по витой паре http://ixbt.stack.net/comm/cable_utp.html.
26. Кабельные системы Ethernet http://www.bilim.com/koi8/bay/netgear/cables.htm.
27. Кабельные системы http://old.pcweek.ru/97_40/koi/re1.htm.
28. Физический уровень 100Base-FX - многомодовое оптоволокно http://www.citforum.ru/nets/protocols2/2_06_06.shtml.
29. Средства согласования протоколов на физическом и канальном уровнях http://www.citforum.ru/win/nets/tpns/glava_3.shtml.
30. Кабельные каналы http://www.idcom.ru/rationet/sysint/chanels.htm.
31. Роль коммуникационных протоколов и функциональное назначение основных типов оборудования корпоративных сетей. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/index.shtml.
32. Физическая структуризация локальной сети. Повторители и концентраторы. Н. Олифер, В. Олифер, ЦИТ http://www.citforum.ru/win/nets/protocols/1_03_04.shtml.
33. Сетевые операционные системы. Н. А. Олифер, В. Г. Олифер, ЦИТ, http://www.citforum.kcn.ru/operating_systems/sos/contents.shtml.
34. Технология корпоративных сетей. М. Кульгин. – СПб ПИТЕР, 1999.
– Конец работы –
Используемые теги: Министерство, транспорта, России0.051
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Министерство транспорта России
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов