Тема 1 Основы построения компьютерных сетей

реклама
Министерство образования и науки Республики Казахстан
Павлодарский государственный университет
им. С. Торайгырова
КОМПЬЮТЕРНЫЕ СЕТИ
Учебно – методическое пособие
для студентов специальности
050703 Информационные системы
Павлодар
Министерство образования и науки Республики Казахстан
Павлодарский государственный университет
им. С. Торайгырова
Факультет физики, математики и информационных
технологий
Кафедра информатики и информационных систем
КОМПЬЮТЕРНЫЕ СЕТИ
Учебно – методическое пособие
для студентов специальности
050703 Информационные системы
Павлодар
Кереку
2010
УДК 004.7 (075.8)
ББК 32.973.202 я7
Т 51
Рекомендовано к изданию факультета физики, математики и
информационных технологий Павлодарского государственного
университета им. С. Торайгырова
Рецензенты:
Ж. Г. Муканова –кандидат педагогических наук, доцент;
В. А. Криворучко – кандидат педагогических наук, доцент
Составитель: Токкожина М. А.
Т51 Компьютерные сети : учебно – методическое пособие для
студентов специальности 050703 Информационные
системы / М. А. Токкожина. – Павлодар : Кереку, 2010. – 90 с.
В учебном пособии изложены основы компьютерных сетей.
Материал содержит теоретический материал, практические задания,
контрольные вопросы и тесты для самоконтроля.
Учебное пособие рекомендуется студентом специальности
050703 Информационные системы.
УДК 004.7 (075.8)
ББК 32.973.202 я7
© Токкожина М. А., 2010
© ПГУ им. С. Торайгырова, 2010
За достоверность материалов, грамматические и орфографические ошибки
ответственность несут авторы и составители
Введение
Цель преподавания дисциплины «Компьютерные сети» в вузе освоение принципов организации и функционирования компьютерных
сетей, особенностей работы персонального компьютера в сетях,
знакомство с современными компьютерными сетевыми технологиями
и способами передачи, хранения, поиска, обработки и представления
информации, а также получение практических навыков работы в
локальных сетях.
История любой отрасли науки и техники позволяет не только
удовлетворить естественное любопытство, но и глубже понять
сущность основных достижений в этой отрасли, осознать
существующие тенденции и правильно оценить перспективность тех
или иных направлений развития.
Компьютерные сети привнесли в телекоммуникационный мир
нечто совершенно новое – неисчерпаемые запасы информации,
созданные цивилизацией за несколько тысячелетий своего
существования и продолжающие пополняться с растущей скоростью в
наши дни.
Компьютерные сети также активно идут навстречу
телекоммуникационным сетям, разрабатывая новые сервисы, которые
ранее были прерогативой телефонных, радио и телевизионных сетей –
сервисы IP – телефонии, радиовещания и т. д.
Пособие содержит опорный конспект лекций, задания,
контрольные вопросы и тестовые задания.
Данное учебно – методическое пособие является основой для
изучения компьютерных сетей.
Тема 1 Основы построения компьютерных сетей.
Классификация сетей. Локальные и глобальные сети. Сети
отделов, кампусов, корпораций
Вычислительные сети (ВС) появились очень давно. Еще на заре
появления компьютеров (в эпоху больших ЭВМ) существовали
огромные системы, известные как системы разделения времени.
В 70–х годах большие ЭВМ уступили место мини
компьютерным системам, использующим тот же режим разделения
времени. Но технология развивалась, и с конца 70–х годов на рабочих
местах появились персональные компьютеры (ПК). Однако,
автономно работающие ПК:
а) не дают непосредственного доступа к данным всей
организации;
б) не позволяют совместно использовать программы и
оборудование.
С этого момента начинается современное развитие
компьютерных сетей.
При физическом соединении двух или более компьютеров
образуется компьютерная сеть. Для создания компьютерных сетей
необходимо
специальное
аппаратное
обеспечение
(сетевое
оборудование) и специальное программное обеспечение (сетевые
программные средства). Простейшее соединение компьютеров для
обмена данными называют прямым соединением.(тогда не нужно
спец.программное обеспечение и спец.аппаратное обеспечение)
Самая простая сеть Network состоит из нескольких ПК,
соединенных между собой сетевым кабелем. При этом в каждом ПК
устанавливается специальная плата сетевого адаптера (NIC),
осуществляющая связь между системной шиной компьютера и
сетевым кабелем.
Компьютерные сети предназначены для:
– обеспечения совместного использования аппаратных и
программных ресурсов сети;
– обеспечение совместного доступа к ресурсам данных.
Рисунок 1 – Назначение вычислительной сети
Локальные сети – ЛВС (LAN – Local Area Network)объединяют
находящиеся недалеко друг от друга (в соседней комнате или здании)
компьютеры. Иногда компьютеры могут находиться на расстоянии
нескольких миль и все равно принадлежать локальной сети.
Компьютеры глобальной сети – ГВС (WAN – Wide Area
Network) могут находиться в других городах или даже странах.
Информация проделывает длинный путь, перемещаясь в данной сети.
Интернет состоит из тысячи компьютерных сетей, разбросанных по
всему миру. Однако, пользователь должен рассматривать Интернет
как единую глобальную сеть.
Соединяя компьютеры между собой и давая им возможность
общаться друг с другом, вы создаете сеть. Соединяя две и более сетей,
вы создаете межсетевое объединение, называющееся «интернет»
(internet – первая буква строчная). На рисунке 2 показано как
соотносятся сети и межсетевое объединение.
Рисунок 2 – Межсетевое объединение
Корпоративная сеть – это сеть, поддерживающая работу
конкретного предприятия, владеющего данной сетью. Пользователями
корпоративной сети являются только сотрудники данного
предприятия.
Сети отделов – это сети, которые используются сравнительно
небольшой группой сотрудников, работающих в одном отделе
предприятия. Эти сотрудники решают некоторые общие задачи, такие
как ведение бухгалтерского учета или занятие маркетингом. Сеть
отдела – это локальная сеть, которая охватывает все помещения,
принадлежащие отделу. Это могут быть несколько кабинетов или
этаж здания.
Главной целью сети отдела является разделение локальных
ресурсов, таких как приложения, данные, лазерные принтеры и
модемы. Обычно сети отделов не разделяются на подсети, имея в
своем составе один или два файловых сервера и не более тридцати
пользователей. В этих сетях локализуется большая часть трафика
предприятия. Сети отделов обычно создаются на основе какой-либо
одной сетевой технологии – Ethernet. Для такой сети характерен один
или, максимум, два типа операционных систем.
Задачи сетевого администрирования на уровне отдела
относительно просты: добавление новых пользователей, устранение
простых отказов, установка новых узлов и новых версий
программного обеспечения. Такой сетью может управлять сотрудник,
посвящающий обязанностям администратора только часть своего
времени, но является тем человеком в отделе, который лучше
разбирается в компьютерах и занимается администрированием в сети.
Сеть отдела может входить в состав сети здания (кампуса) или
же представлять сеть удаленного офиса предприятия.
Сеть здания и кампуса объединяет сети различных отделов
одного предприятия в пределах отдельного здания или в пределах
одной территории (кампуса), покрвающей площадь в несколько
квадратных километров. Для построения етей зданиий (кампусов)
используются технологии локальных сетей, возможностей которых
достаточно, чтобы обеспечить такую зону покрытия.
Обычно сеть здания (кампуса) строится по иерархическому
принципу с собственной магистралью, построенной на базе
технологии Gigabit Ethernet, к которой присоединяются сети отделов,
использующие технологию Ethernet.
Услуги такой сети включают взаимодействие между сетями
отделов, доступ к общим факс-серверам, высокоскоростным модемам
и высокоскоростным принтерам. В результате сотрудники каждого
отдела предприятия получают доступ к некоторым файлам и ресурсам
сетей других отделов. Важной услугой, предоставляемой сетями
кампусов, является доступ к корпоративным базам данных
независимо от того, на каких типах компьютеров эти базы
располагаются.
Интернет – самое большое и популярное межсетевое
объединение в мире.
Интернет – это глобальная всемирная сеть, образованная
компьютерами
и
локальными
компьютерными
сетями,
используемыми различные системные и аппаратные платформы.
Интернет представляет собой «информационной пространство»,
внутри которого осуществляется постоянная циркуляция данных.
При обмене данными как между ПК в ЛВС, так и между ЛВС
любое информационное сообщение разбивается программами
передачи данных на небольшие блоки данных, которые называются
пакетами.
Рисунок 3 – Информационное сообщение
Пакет – основная единица информации в компьютерных сетях.
При разбиении данных на пакеты скорость их передачи возрастает на
столько, что каждый компьютер сети получает возможность
принимать и передавать данные практически одновременно с
остальными ПК.
Существует большое число способов, которыми можно
соединить компьютеры между собой в единую компьютерную сеть.
Чем больше разных компьютеров, тем больше таких способов
соединения. Каждое соединение – это новый маршрут для передачи
данных.
Топология сети
–
это характеристика
физического
расположения компьютеров, кабелей и других сетевых компонентов.
Топология сети определяет способ взаимодействия компьютеров в
сети. Все сети строятся на основе трех базовых топологий:

шина (Bus);

звезда (Star);

кольцо (Ring).
Шинная топология. Сеть похожа на центральную линию, к
которой подключен сервер и отдельные рабочие станции. В ней
используется один сетевой кабель, именуемый магистралью или
сегментом, вдоль которого подключены все РС сети (рисунок 4).
Рисунок 4 – Топология типа «Шина»
1) При передаче пакетов данных каждый компьютер адресует
его конкретному компьютеру ЛВС (РСк), передавая его по сетевому
кабелю в виде электрических сигналов.
2) Пакет в виде электрических сигналов передается по шине в
обоих направлениях всем компьютерам сети.
3) Однако, информацию принимает только тот адрес, который
соответствует адресу получателя, указанному в заголовке пакета. Так
как в каждый момент времени в сети может вести передачу только
одна РС, то производительности ЛВС зависит от количества РС,
подключенных к шине. Чем их больше, тем больше ожидающих
передачи данных, тем ниже производительности сети.
Шина – пассивная топология. Это значит, что компьютеры
только «слушают» передаваемые по сети данные, но не перемещают
их от отправителя к получателю. Поэтому, если один из компьютеров
выйдет из строя, это не скажется на работе всей сети.
4) Данные в виде электрических сигналов распространяются по
всей сети от одного конца кабеля к другому, и, достигая конца кабеля,
будут отражаться и занимать шину, что не позволит другим
компьютерам осуществлять передачу.
5) Чтобы предотвратить отражение электрических сигналов, на
каждом конце кабеля устанавливаются терминаторы (Т),
поглощающие сигналы, прошедшие по шине.
6) При значительном расстоянии между РС (например, 180 м
для тонкого коаксиального кабеля) в сегменте шины может
наблюдаться ослабление электрического сигнала, что может привести
к искажению или потере передаваемого пакета данных. В этом случае
исходный сегмент следует разделить на два, установив между ними
дополнительное устройство – репитер (повторитель), который
усиливает принятый сигнал перед тем, как послать его дальше
(рисунок 4).
Достоинства: небольшие затраты на кабели; подключение новой
станции не парализует всю сеть; раб.станции могут общаться друг с
другом без участия сервера.
Недостатки: при обрыве кабеля выходит из строя весь участок
сети от места разрыва; возможность несанкционированного
подключения новой станции.
«Звезда». Файловый сервер находится в центре. При топологии
«звезда» все компьютеры с помощью сегментов кабеля подключаются
к центральному компоненту – концентратору (Hub) (рисунок 5).
Рисунок 5 – Топология типа «Звезда»
Пакеты данных от каждого компьютера направляются к
центральному концентратору. Он, в свою очередь, перенаправляет
пакеты к месту назначения.
Достоинства: повреждение кабеля не сказывается на работе
сети;
просто
выполняется
подключение;
защита
от
несанкционированного доступа; высокая скорость передачи данных от
сервера к рабочими станциям.
Недостатки: мощность сети зависит от мощности сервера;
скорость передачи данных между рабочими станциями мала.
Кольцевая топология. Все рабочие станции и сервер
присоединены друг к другу по кольцу, по которому посылаются
данные и адрес получателя.
Рисунок 6 – Топология типа «Кольцо»
Достоинства: так как информация циркулирует по кругу, то
существенно сокращается время доступа к этим данным; нет
ограничений на длину сети.
Недостатки: чем больше рабочих станций, тем медленней
работа; выход из строя одной станции парализует всю сеть; при
подключении новой рабочей станции сеть должна быть временно
выключена.
В настоящее время получили широкое распространение
топологии ЛВС, которые комбинируют компоновку сети по принципу
шины, звезды и кольца. При этом применение находят
концентраторы, использование которых дает ряд существенных
преимуществ:
- простота изменения или расширения сети, так как достаточно
просто подключить еще один компьютер или концентратор;
- централизованный контроль за работой сети и сетевым
трафиком, так как во многих сетях активные концентраторы наделены
диагностическими возможностями, позволяющими определить
работоспособность соединения.
Звезда –шина (star-bus) – это комбинация топологий «шина» и
«звезда» (рисунок 7).
Рисунок 7 – Топология типа «звезда-шина»
В этом случае выход из строя одного компьютера не окажет
никакого влияния на сеть. Остальные компьютеры по-прежнему
взаимодействуют друг с другом. Выход из строя концентратора
повлечет за собой остановку подключенных только к нему
компьютеров и концентраторов. Такая топология очень удобна даже
для небольших офисов, когда компьютеры в одном помещении
подключаются к собственным концентраторам с помощью витой
пары, а помещения (концентраторы) между собой соединяются только
одним сетевым кабелем (витой парой, коаксиальным или оптическим
кабелем).
Звезда – кольцо (star-ring) – кажется похожей на звезду-шину
(рисунок 8). И в том, и в другом случае компьютеры подключены к
концентратору, который фактически формирует кольцо или шину.
Рисунок 8 – Топология типа «звезда – кольцо»
На сегодня большая часть компьютерных сетей используют для
соединения провода и кабели. Они выступают в качестве среды
передачи сигналов между компьютерами. Наиболее распространены:
коаксиальный кабель, витая пара, оптоволоконный кабель.
Однако постепенно в нашу жизнь входит беспроводная среда
передачи данных. Термин «беспроводная среда» может ввести в
заблуждение, т. к. предполагает полное отсутствие проводов. В
действительности это не так. Обычно беспроводные компоненты
взаимодействуют с сетью, где основная среда передачи данных –
кабель. В ЛВС они оказываются наиболее полезными:
– в помещениях, заполненных людьми (приемная и т. п.);
– для людей, которые не работают на одном месте (врач, брокер
и т. п.);
– в изолированных помещениях и зданиях (склад, гараж и т. п.);
– в строениях (памятниках архитектуры или истории), где
прокладка дополнительных кабельных трасс недопустима.
Для беспроводной передачи данных используют: инфракрасное
и лазерное излучение, радиопередачу и телефонию. Эти способы
передачи данных в компьютерных сетях, как локальных, так и
глобальных, привлекательны тем, что:
– гарантируют определенный уровень мобильности;
– позволяют снять ограничение на длину сети, а использование
радиоволн и спутниковой связи делают доступ к сети фактически
неограниченным.
До недавнего времени самой распространенной средой передачи
данных был коаксиальный кабель: относительно недорогой, легкий и
гибкий, безопасный и простой в установке.
Электрические сигналы, кодирующие данные, передаются по
жиле. Она изоляцией отделяется от металлической оплетки, которая
играет роль заземления и защищает передаваемые по жиле сигналы
от:
–
внешних
электромагнитных
шумов
(атмосферных,
промышленных);
– перекрестных помех – электрических наводок, вызванных
сигналами в соседних проводах.
Используют толстый и тонкий коаксиальный кабель. Их
характеристики представлены в таблице 1.
Таблица 1 - Характеристики коаксиального кабеля
Тип
толстый
тонкий
Эффективная
Диаметр
длина сегмента
1 см
0,5 см
500 м
185 м
Скорость
передачи
10 Мбит/с
10 Мбит/с
Обозначение
по стандарту
IEEE 802.3
10 base 5
10 base 2
В обозначении кабелей по стандарту IEEE 802.3 первые две
цифры – скорость передачи в Мбит/с, base обозначает, что кабель
используется в сетях с узкополосной передачей (baseband network),
последняя цифра – эффективная длина сегмента в сотнях метров, при
которой уровень затухания сигнала остается в допустимых пределах.
Тонкий подключается к сетевым платам непосредственно через Т–
коннектор, толстый – через специальное устройство – трансивер.
Различают обычные и пленумные коаксиальные кабели.
Последние
обладают
повышенными
механическими
и
противопожарными характеристиками и допускают прокладку под
полом, между фальшпотолком и перекрытием. При выборе для ЛВС
данного типа кабеля следует принимать во внимание, что:
– это среда для передачи речи, видео и двоичных данных;
– позволяет передавать данные на большие расстояния;
– это хорошо знакомая технология, предлагающая достаточный
уровень защиты данных.
Если для передачи электрических сигналов воспользоваться
обычной
парой
параллельных
проводов
для
передачи
знакопеременного списка большой частоты, то возникающие вокруг
одного из них магнитные потоки будут вызывать помехи в другом.
Для исключения этого явления провода перекручивают между собой.
Самая простая витая пара (twisted pair) – это два перевитых друг
вокруг друга изолированных провода. Существует два вида такого
кабеля:
– неэкранированная витая пара (UTP);
– экранированная витая пара (STP).
Часто несколько витых пар помещают в одну защитную
оболочку (типа телефонного кабеля). Наиболее распространена в ЛВС
неэкранированная витая пара стандарта 10 baseT с эффективной
длиной сегмента – 100 м. Определено 5 категорий на основе UTP
(таблица 2).
Таблица 2 – Категории кабальных соединений на неэкранированной
витой паре
Категория Скорость передачи (Мбит/с)
Количество пар
1
Телефонный кабель только
1 пара
для передачи речи
2
До 4
4 пары
3
До 10
4пары с 9-ю витками на 1
м
4
До 16
4 пары
5
До 100
4 медных пары
Одной из проблем всех этих кабелей являются перекрестные
помехи, т.е. наводки со стороны соседних линий, что может
приводить к искажению передаваемых данных. Для уменьшения их
влияния используют экран. В кабелях на основе экранированных
витых пар каждая пара обматывается фольгой, а сам кабель
заключается в медную оплетку, что позволяет передавать данные с
более высокой скоростью и на большие расстояния.
При построении развитой кабельной системы ЛВС и для
упрощения работы с ней используются следующие компоненты:
– концентраторы. Для подключения витой пары к компьютеру
используется телефонный коннектор RJ-45, который отличается от
используемых в современных телефонах и факсах RJ-11 тем, что
имеет 8 контактов вместо 4;
– распределительные стойки и полки, которые позволяют
организовать множество соединений и занимают мало места;
– коммутационные панели. Существуют разные панели
расширения. Они поддерживают до 96 портов и скорость передачи до
100 Мбит/с;
– соединители. Одинарные или двойные витки RJ-45 для
подключения к панели расширения или настенным розеткам.
Обеспечивают скорость до 100 Мбит/с;
– настенные розетки к которым можно подключить два или
более соединителя.
Достоинством использования компонентов кабельной системы
ЛВС является то, что на их основе можно компоновать сети
различной топологии.
При разработке топологии и построении конкретных ЛВС
рекомендуется использовать витую пару в тех случаях, если:
– есть ограничения на материальные затраты при организации
ЛВС;
– нужна достаточно простая установка, при которой
подключение компьютеров – несложная операция.
Следует воздержаться от использования витой пары, если Вы
хотите быть абсолютно уверенными в целостности данных,
передаваемых на большие расстояния с высокой скоростью. В этих
случаях более надежным является применение оптоволоконного
кабеля.
В оптоволоконном кабеле цифровые данные распространяются
по оптическим волокнам в виде модулированных световых
импульсов, а не электрических сигналов. Следовательно, его нельзя
вскрыть и перехватить данные.
Передача по оптоволоконному кабелю не подвержена
электрическим помехам и ведется на чрезвычайно высокой скорости
(до 100 Мбит/с, а теоретически возможно до 200 Мбит/с).
Основа кабеля – оптическое волокно – тонкий стеклянный
цилиндр (жила), покрытая слоем стекла, называемого оболочкой и
имеющей отличный от жилы коэффициент преломления.
Каждое стеклянное оптоволокно передает сигналы только в
одном направлении, поэтому кабель состоит из двух волокон с
отдельными коннекторами. Жесткость обеспечивает покрытие из
пластика, а прочность – волокна кевлара. Оптоволоконный кабель
рекомендуется использовать:
– при передаче данных на большие расстояния с высокой
скоростью по надежной среде передачи.
Не рекомендуется использовать:
– при ограниченности денежных средств;
– при отсутствии навыков установки
подключения оптоволоконных сетевых устройств.
и
корректного
Задание
Построить имитационную модель в соответствии с таблицей 3.
Имитационная модель создается на языке программирования
высокого уровня «Delphi».
Модель должна:

нарисовать на экране детальную иллюстрацию заданной
топологии;

подробно
промоделировать
(путем
динамизации
изображения) на экране заданный процесс передачи данных с одного
компьютера на другой;

быть быстрой и красивой, компактной, с подробными
комментариями.
Таблица 3 – Имитационная модель
Кол-во
№ Топология
комп
1
Шина
5
1
Шина
3
Шина
4
2
Кольцо без хаба
5
Кольцо без хаба
3
Кольцо без хаба
4
3
Кольцо с хабом
5
Кольцо с хабом
3
Кольцо с хабом
4
4
Звезда
5
Звезда
3
Звезда
4
Шина с реп между 2
5
5
и3
Шина с реп между 1
3
и2
Передача данных
1>4и4>2
1>3и3>2и2>1
1>3и2>4
1>4и4>2
1>3и2>1и3>2
1>3и2>4
1>4и4>2
1>3и2>1и3>2
1>3и2>4
1>4и4>2
1>3и3>2и2>1
1>3и2>4
1>4и4>2
1>3и3>2и2>1
Контрольные вопросы
1 Какие виды топологий вы знаете?
2 К какому типу топологий можно отнести структуру,
образованную тремя связанными друг с другом узлами (в виде
треугольника)?
3 К какому типу топологий можно отнести структуру,
образованную четырьмя связанными друг с другом узлами (в виде
квадрата)?
4 Какая из известных топологий обладает повышенной
надежностью?
5 Какой тип топологии наиболее распространен сегодня в
локальных сетях?
Тест
1 Из чего состоял терминал
центральная ЭВМ:
A) дисплея;
B) клавиатуры;
C) мыши;
D) дисплея и клавиатуры;
E) дисплея и мыши
который
использовала
2 Система, состоящая из двух или более удаленных ЭВМ,
соединенных
с
помощью
специальной
аппаратуры
и
взаимодействующих между собой по каналам передачи данных:
A) программа;
B) сеть;
C) канал связи;
D) проводник;
E) вычислительная сеть
3 Что такое network?
A) программа;
B) вирус;
C) сеть;
D) название фирмы по производству компьютеров;
E) ЭВМ
4 Основное назначение компьютерных сетей:
A) совместное использование ресурсов;
B) осуществление интерактивной связи;
C) внедрение информации;
D) совместное использование ресурсов и осуществление
интерактивной связи;
E) нет верного ответа
5 Компоненты ЛВС:
A) серверы;
B) серверы, рабочие станции, сетевой кабель;
C) серверы, сетевой кабель;
D) рабочие станции, факсы;
E) принтеры, серверы
6 Что произойдет, если будет повреждена какая-либо РС
или отдельное соединение между РС и концентратором?
A) вся сеть выйдет из строя;
B) вся сеть остается работоспособной;
C) выйдет из строя и сам ПК и компьютеры находящиеся в
соседстве с ним;
D) короткое замыкание с потерей всех данных;
E) образуется новая сеть
7 Суть данного доступа заключается в том, что пакет
особого типа перемещается по замкнутому кругу, минуя по
очереди все РС, до тех пор, пока его не получит тот, который
хочет передать данные:
A) множественный доступ с контролем несущей и
обнаружением коллизии;
B) ускоренный доступ;
C) свободный доступ в топологии «Кольцо»;
D) свободный доступ в топологии «Шина»;
E) доступ с передачей маркера
8 Как именуется сетевой кабель в топологии шина?
A) магистраль;
B) сетевой провод;
C) шина;
D) репитер;
E) маркер
9 Разрыв сетевого кабеля или отсоединение одного из его
концов приводит к:
A) сеть продолжает функционировать;
B) функционирует только та часть, где разрыв не произошел;
C) прекращению функционирования сети;
D) будет продолжаться доставка данных, но сеть не будет
функционировать;
E) когда данные будут доставлены, тогда сеть перестанет
функционировать
10 Репитер – это:
A) исходный сегмент сети;
B) разделенный сегмент сети;
C) дополнительное устройство сети;
D) разделенный на 2 части сегмент, между частями которого
устанавливается дополнительное устройство;
E) когда данные будут доставлены, тогда сеть перестанет
функционировать.
Тема 2 Стандартизация сетевых решений
Аппаратное и программное обеспечение, работающие в сети,
разрабатываются в разных фирмах. Для того чтобы оно было
совместимо между собой, международной организацией по
стандартам (ISO) была разработана базовая эталонная модель
открытых систем (OSI – Open System Interconnection model).
Эта модель описывает многоуровневую архитектуру сети, при
которой все сетевые функции разделены на семь уровней (рисунок 9).
Каждому уровню соответствуют определенные сетевые операции,
оборудование и протоколы.
Рисунок 9 – Основные уровни OSI
Протокол – это четко определенный набор правил и соглашений
для взаимодействия одинаковых уровней сети.
Интерфейс определяет услуги, которые нижний уровень
предоставляет верхнему и способ доступа к ним.
Задача каждого уровня – предоставление услуг вышестоящему
уровню, «маскирую» детали реализации этих услуг. Когда два
компьютера в сети работают друг с другом, каждый из сетевых
уровней обменивается данными с себе подобным (на основе
протокола этого уровня).
Эта логическая или виртуальная связь изображена на рисунке 10
пунктирной линией. Однако реальная передача данных происходит на
самом нижнем – физическом уровне, где находится физическая среда
передачи (сетевой кабель). Т. е. на самом деле данные перемещаются:
– сверху вниз от прикладного уровня к физическому;
– в рамках физического уровня горизонтально по сетевому
кабелю к компьютеру – приемнику данных;
– полученные данные затем двигаются вверх по уровням
сетевой модели (рисунок 10).
Рисунок 10 – Обмен данными
Сетевая модель ISO/OSI определяет сеть в терминах нескольких
функциональных уровней. Каждый сетевой уровень включает строго
определенные функции и применяет для этого один или несколько
протоколов:
1) физический уровень передает данные по сетевым каналам и
включает в себя аппаратные средства, необходимые для этого;
2) канальный – предохраняет данные от повреждения на
физическом уровне;
3) сетевой – передает данные от одного сетевого компьютера к
другому;
4) транспортный – передает данные от одного приложения к
другому;
5) сеансовый – это сетевой интерфейс пользователя;
6) представительский – занимается проблемами сетевого
интерфейса к принтерам, мониторам и преобразованием форматов
файлов;
7) прикладной – это набор широко используемых сетевых
приложений.
Каждый из семи уровней определяет перечень услуг, которые он
предоставляет смежным уровням, реализуя определенный набор
сетевых функций.
Физический уровень:
– обеспечивает физический путь для передачи кодированных
сигналов;
– устанавливает характеристики этих сигналов (амплитуда,
частота, длительность и т.д.);
– определяет способ соединения СА с кабелем, тип разъемов,
способ передачи;
– обеспечивает поддержку потока битов, содержание которых
на этом уровне не имеет значения;
– отвечает за кодирование данных и синхронизацию битов.
Канальный уровень:
– определяет правила совместного использования физического
уровня узлами сети;
– передает информацию адресованными порциями – кадрами;
– определяет формат кадра и способ, согласно которому узел
сети решает, когда можно передать или принять кадр.
Используется два основных типа кадров (рисунок 11).
Рисунок 11– Типы кадров
Кадры данных содержат сообщения верхних уровней (пакеты).
Другие кадры, такие как маркеры или подтверждения приема,
используют методы обнаружения и коррекции ошибок. С точки
зрения верхних уровней, канальный и физический обеспечивают
безошибочную передачу пакетов данных.
Сетевой уровень. Отвечает за буферизацию и маршрутизация в
сети. Маршрутизация – существенная функция при работе в
глобальных сетях (с коммутацией пакетов), когда необходимо
определить маршрут передачи пакета, выполнить перевод логических
адресов узлов сети в физические.
В ЛВС между любой парой узлов есть прямой путь (маршрут),
поэтому основная функция этого уровня сводится к буферизации
пакетов (рисунок 12).
Рисунок 12–Буферизация в сети
Транспортный уровень:
– с передающей стороны переупаковывает информационные
сообщения: длинные разбиваются на несколько пакетов, короткие
объединяются в один;
– с принимающей стороны собирает сообщения из пакетов.
Так как сетевой уровень обеспечивает буферизацию, то
несколько узлов могли передать свои сообщения в один и тот же узел
сети. Моменты прибытия пакетов могут чередоваться. Задача этого
уровня – правильная сборка пакетов каждого сообщения без
смещения и потерь (рисунок 13).
Рисунок 13 – Сборка пакетов
Транспортный уровень является границей, выше которой в
качестве единицы информации рассматривается только сообщение,
ниже – управляемый сетью пакет данных.
Сеансовый уровень. Позволяет двум приложениям на разных
рабочих станциях устанавливать, использовать и завершать
соединение, называемое сеансом. Сеанс создается по запросу
процесса пользователя. В запросе определены: назначение сеанса
связи (адрес); партнер, например, соответствующий прикладной
процесс в другом узле.
Сеанс может начаться только в том случае, если прикладной
процесс партнера активен и согласен связаться. На этом уровне
выполняются такие функции, как распознавание имен и защита,
необходимые для связи двух приложений в сети. Любой пользователь,
введя имя и пароль и вошедший в сеть, создает сеанс.
Уровень представления. Его функция заключается в
преобразовании сообщений, используемых прикладным уровнем, в
некоторый общепринятый формат обмена данными между сетевыми
компьютерами.
Целью преобразования сообщения является сжатие данных и их
защита. В интерфейсе выше этого уровня поле данных сообщения
имеет явную смысловую форму; ниже этого уровня поле данных
сообщений и пакетов рассматривается как передаточный груз и их
смысловое значение не влияет на обработку.
На этом уровне работает утилита ОС, называемая редиректор.
Ее назначение – переадресовать операции ввода/вывода к ресурсам
сервера.
Прикладной уровень. Представляет собой окно для доступа
прикладных процессов к сетевым услугам. Он обеспечивает услуги,
напрямую поддерживающие приложение пользователей, такие как
программное обеспечение для передачи файлов, доступа к БД и
электронной почтой.
Основная идея модели OSI заключается в том, что каждому
уровню отводится конкретная роль. Благодаря этому общая задача
передачи данных расчленяется на ряд отдельных легкообозримых
задач.
Операционная система управляет ресурсами компьютера, а
сетевая операционная система обеспечивает управление аппаратными
и программными ресурсами всей сети. Тем не менее, для передачи
данных в сети нужен еще один компонент – протокол.
Протокол – это правила и технические процедуры, позволяющие
нескольким компьютерам при объединении в сеть общаться друг с
другом.
Отметим три основных момента, касающихся протоколов:
1) существует множество протоколов. И хотя все они участвуют
в реализации связи, каждый протокол имеет: различные цели и
выполняет определенные задачи;
2) функции протокола определяются уровнем, на котором он
работает. Если, например, какой-то протокол работает на физическом
уровне, то это означает, что он обеспечивает прохождение пакетов
через плату СА и их поступление в сетевой кабель. В общем случае
каждому уровню присущ свой набор правил (таблица 4).
Таблица 4 – Набор правил
Уровень
Набор правил (протокол)
Прикладной
Инициация или прием запроса
Представительский Добавление в сообщение форматирующей,
отображающей и шифрующей информации
Сеансовый
Добавление информации о трафике – с
указанием момента отправки пакета
Транспортный
Добавление информации для обработки ошибок
Сетевой
Добавление адресов и информации о месте
пакета в последовательности передаваемых
пакетов
Канальный
Добавление информации для проверки ошибок
(трейлера пакета) и подготовка данных для
передачи по физическому соединению
Физический
Передача пакета как потока битов в соответствии
с определенным способом доступа
Несколько протоколов могут работать совместно каждый на
своем уровне. Это так называемый стек или набор протоколов
(например, стек TCP/IP, объединяющий транспортный и сетевой
протоколы).
Протоколы реализуются через заголовки, которые добавляются
к пакетам по мере того, как они передаются по уровням. Каждый
заголовок связывается с конкретным уровнем и в каждом
последующем уровне воспринимается как часть пакета.
При поступлении пакета в принимающий узел, заголовки
соответствующих уровней используются для вызова заданной
функции в принимающем узле. При передаче пакета выше этот
заголовок изымается. И компьютер-отправитель, и компьютерполучатель должны выполнять каждое действие одинаковым
способом с тем, чтобы пришедшие по сети данные совпали с
отправленными.
На работу протоколов ряда уровней оказывает влияние, является
ли сеть с коммутацией соединений или с коммутацией пакетов.
Широкое
развитие
межсетевых
объединений
(интернет),
компонентами которых являются ЛВС, привело к тому, что данные из
одной ЛВС в другую могут передаваться по одному из возможных
маршрутов. Протоколы, которые поддерживают такую передачу,
называются маршрутизируемыми протоколами. И их роль постоянно
возрастает.
Существует несколько стандартных стеков протоколов,
разработанных разными фирмами. Протоколы этих стеков выполняют
работу, специальную для своего уровня. Однако коммуникационные
задачи, которые возложены на сеть, приводят к разделению
протоколов на три типа: прикладные протоколы; транспортные
протоколы и сетевые протоколы.
Прикладные протоколы работают на верхнем уровне модели
OSI и обеспечивают взаимодействие приложений и обмен данными
между ними.
Транспортные протоколы поддерживают сеансы связи между
компьютерами и гарантируют надежный обмен данными между ними.
Сетевые протоколы обеспечивают услуги связи. Эти протоколы
управляют: адресацией, маршрутизацией, проверкой ошибок и
запросами на повторную передачу.
Наиболее популярными в настоящее время являются стеки
протоколов: TCP/IP разработанный более 20 лет назад по заказу МО
США; IPX/SPX фирмы Novell и NETBEUI / NetBIOS фирмы IBM.
1) Стек TCP/IP включает в себя два основных протокола:
– TCP (Transmission Control Protocol) – протокол для
гарантированной доставки данных, разбитых на последовательность
фрагментов;
– IP (Internet Protocol) – протокол для передачи пакетов,
относится к разряду сетевых протоколов.
Стек TCP/IP является промышленным стандартным набором
протоколов, которые обеспечивают связь в неоднородной среде, т. е.
обеспечивают совместимость между компьютерами разных типов.
Кроме того, TCP/IP:
– представляет доступ к ресурсам Интернет;
– поддерживает маршрутизацию и обычно используется в
качестве межсетевого протокола.
Благодаря своей популярности TCP/IP стал стандартом де-факто
для межсетевого взаимодействия. К другим специально созданным
для стека TCP/IP протоколам относятся: SMTP (Simple Mail Protocol)
– электронная почта; FTP (File Transfer Protocol) – обмен файлами
между ЭВМ и др. Эти протоколы относятся к разряду прикладных
протоколов.
2) Стек IPX / SPX (Novell) включает:
– IPX (Internetwork Packet Exchange) – протокол межсетевой
передачи пакетов, соответствует транспортному уровню и определяет
формат передаваемых по сети кадров. На уровне IPX рабочие станции
обмениваются блоками данных без подтверждения;
–
SPX
(Sequenced
Packet
Exchange)
–
протокол
последовательного обмена пакетами. Соответствует сетевому уровню.
Перед началом обмена РС устанавливают между собой связь. На
уровне протокола SPX гарантирована доставка передаваемых по сети
кадров. При необходимости выполняются повторные передачи;
3)
Протокол NetBIOS (Network Basic Input/Output System) –
базовая система ввода/вывода.
Предназначен для передачи данных между РС, выполняет
функции сетевого, транспортного и сеансового уровней. Этот
протокол предоставляет программам средства осуществления связи с
другими сетевыми программами.
NetBEIU – расширенный интерфейс NetBIOS – небольшой
быстрый и эффективный протокол транспортного уровня, который
поставляется со всеми сетевыми продуктами Microsoft. Основной
недостаток – он не поддерживает маршрутизацию. NWLink –
реализация IPX/SPX фирмой Microsoft. Это транспортный
маршрутизируемый протокол.
Каждый сетевой уровень подчиняется определенному сетевому
протоколу, определяющему набор сетевых служб, присущих данному
уровню. Сетевая служба – это набор функций, которые уровень
выполняет для вышележащего уровня.
С другой стороны, протокол – это правила, которым должен
следовать уровень, чтобы реализовать сетевую службу.
Сетевой протокол описывает формат данных или пакетов
данных, т. е. правила оформления, которым данные должны
подчиняться, чтобы программное обеспечение выполняло ту или
иную функцию или сетевую службу (для случая коррекции ошибок
протокол описывает, какие ошибки сетевая служба должна
исправлять).
Набор свойств и функций, которым обладает определенный
сетевой уровень, называется сетевой службой. Каждый сетевой
уровень
запрашивает
определенную
сетевую
службу
от
нижележащего уровня. Протокол уровня определяет структуру
данных и формат пакета для выполнения запрашиваемой сетевой
службы.
Процесс, который называется привязкой, позволяет с
достаточной гибкостью настраивать сеть, т. е. сочетать протоколы и
платы сетевых адаптеров, как того требует ситуация.
Так, например, Ваш компьютер является членом рабочей
группы одноранговой сети на базе Windows 95, и обмен данными
осуществляется по протоколу NetBEIU. Если помимо этого Вам
необходим доступ на сервер Вашей организации, работающей под
управлением Novell NetWare, то первое, что необходимо сделать –
установить на Вашем компьютере соответствующий протокол –
IPX/SPX.
Таким образом, два стека протоколов должны быть привязаны к
одной плате сетевого адаптера – NetBEUT и IPX / SPX. При
подключении к глобальной сети Интернет на Вашем компьютере
дополнительно должен быть установлен еще один протокол TCP / IP.
Порядок привязки определяет очередность, с которой
операционная система выполняет программы. Если с одной платой
СА связано несколько протоколов, то порядок привязки определяет
очередность, с которой будут использоваться протоколы при
попытках установить соединение. Обычно привязку выполняют при
установке ОС или добавлении и настройке протокола.
Например, если TCP/IP – первый протокол в списке привязки, то
именно он будет использоваться при попытке установить связь. Если
попытка неудачна, то компьютер попытается установить соединение,
используя следующий по порядку протокол в списке привязки.
Привязка (binding) не ограничивается установкой соответствия
стека протокола плате СА. Стек протокола должен быть привязан к
компонентам, уровень которых и выше, и ниже его уровня.. Так,
TCP/IP наверху может быть привязан к сеансовому уровню NetBIOS,
а внизу – к драйверу платы СА. Драйвер, в свою очередь, привязан к
плате СА.
Задание
1 Заполните таблицу 5.
Какое название традиционно используется для
передаваемых данных на каждом из уровней?
единицы
Таблица 5 - Уровни
Пакет
Сообщение
Кадр Поток
Сегмент
Канальный уровень
Сетевой уровень
Транспортный
уровень
Сеансовый уровень
Уровень
представления
Прикладной уровень
2 С помощью утилиты ping определите IP адреса интернет-узлов
для всех DNS-имён (доменов) из вашего варианта. По IP адресам с
помощью обратного DNS-запроса определите имена интернет-узлов,
зарегистрированных для данных IP адресов (используйте ключ –a
утилиты ping). Сравните имена и сделайте вывод о том, является ли
домен основным для данного интернет-узла. Если возможно, укажите
хостинг-провайдера или название организации, которая обеспечивает
работу указанного домена. В отчете также приведите один screenshot
(копию экрана), полученный во время выполнения этого пункта.
Варианты заданий
1 Достижения в информатике
2 Мировой терроризм
3 Наркомания и наркотики
4 Безработица и проблема бомжей
5 Клонирование человека и животных
6 Преступность и общество
7 Экологические и природные катаклизмы
8 Религиозные движения и секты
9 Виртуальная реальность
10Искусственный интеллект
Контрольные вопросы
1 Что стандартизирует модель OSI?
2 На каком уровне модели OSI работает прикладная программа?
3 На каком уровне модели OSI работают сетевые службы?
4 Определите основные особенности стека TCP/IP.
5 Должны ли маршрутизаторами поддерживаться протоколы
транспортного уровня?
Тест
1 OSI – Open System Interconnection model представляет
собой:
A) модель представления данных в открытых системах;
B) базовую эталонную модель динамических систем;
C) базовую эталонную модель открытых систем;
D) эталонную модель закрытых систем;
E) модель соединения открытых систем
2 Протокол:
A) определяет услуги, которые нижний уровень предоставляет
верхнему и способ доступа к ним;
B) предоставляет услуги вышестоящему уровню, «маскируя»
детали реализации этих услуг;
C) это логическая или виртуальная связь между ПК;
D) это четко определенный набор правил и соглашений,
используемый для взаимодействия одинаковых уровней сети;
E) это программное обеспечение, позволяющее работать в сети
3 Сетевой уровень, который передает данные от одного
приложения к другому:
A) прикладной;
B) канальный;
C) сетевой;
D) транспортный;
E) сеансовый
4 Какой из сетевых уровней представляет собой сетевой
интерфейс пользователя?
A) прикладной;
B) канальный;
C) сетевой;
D) транспортный;
E) сеансовый
5 Канальный уровень:
A) обеспечивает физический путь для передачи кодированных
сигналов, устанавливает их характеристики, отвечает за кодирование
данных и синхронизацию битов;
B) отвечает за буферизацию и маршрутизацию в сети;
C) с передающей стороны переупаковывает информационные
сообщения, с принимающей стороны собирает сообщения из пакетов;
D) преобразовывает сообщений, используемые прикладным
уровнем, в некоторый общепринятый формат обмена данными между
сетевыми компьютерами;
E) определяет правила совместного использования физического
уровня узлами сети, передает информацию адресованными порциями
– кадрами, определяет формат кадра
6 Транспортные протоколы:
A) работают совместно каждый на своем уровне, реализуются
через заголовки;
B) работают на нижнем уровне модели OSI, управляют
маршрутизацией и передачей данных;
C) обеспечивают услуги связи. Эти протоколы управляют:
адресацией, маршрутизацией, проверкой ошибок и запросами на
повторную передачу;
D) поддерживают сеансы связи между компьютерами и
гарантируют надежный обмен данными между ними;
E) работают на верхнем уровне модели OSI и обеспечивают
взаимодействие приложений и обмен данными между ними
7 На каком уровне работают репитеры:
A) на канальном уровне;
B) на прикладном уровне;
C) на физическом уровне;
D) на транспортном уровне;
E) на уровне сеанса
8 Интерфейс:
A) определяет услуги, которые нижний уровень предоставляет
верхнему и способ доступа к ним;
B) предоставляет услуги вышестоящему уровню, «маскируя»
детали реализации этих услуг;
C) это логическая или виртуальная связь между ПК;
D) это программное обеспечение, позволяющее работать в сети;
E) осуществляет взаимодействие одинаковых уровней сети;
9 Сетевой уровень:
A) обеспечивает физический путь для передачи кодированных
сигналов, устанавливает их характеристики, отвечает за кодирование
данных и синхронизацию битов;
B) отвечает за буферизацию и маршрутизацию в сети;
C) с передающей стороны переупаковывает информационные
сообщения, с принимающей стороны собирает сообщения из пакетов;
D) преобразовывает сообщений, используемые прикладным
уровнем, в некоторый общепринятый формат обмена данными между
сетевыми компьютерами;
E) определяет правила совместного использования физического
уровня узлами сети, передает информацию адресованными порциями
– кадрами, определяет формат кадра
10 Стеком называют:
A) набор протоколов, которые могут работать совместно
каждый на своем уровне;
B) набор протоколов, которые могут работать совместно на
одном уровне;
C) протокол, работающий на сетевом уровне;
D) протокол, работающий на танспортном уровне;
E) маршрутизируемый протокол.
Тема 3 Аппаратные средства компьютерных сетей
Роль коммуникационного оборудования в современных
компьютерных сетях, функциональное назначение основных
видов коммуникационного оборудования, линии связи, сетевые
адаптеры,
повторители
и
концентраторы,
мосты
и
коммутаторы, маршрутизаторы, шлюзы.
Функциональное
соответствие
коммуникационного
оборудования уровням модели OSI.
ЛВС имеют свойство перерастать начальные проекты. С ростом
компаний растут и ЛВС. Изменение профиля деятельности или
организации работы компании могут потребовать переконфигурации
сети. Это становится очевидным, когда:
– недопустимо долго документы стоят в очереди на сетевой
принтер;
– увеличилось время запроса к БД;
– изменились требования по защите информации и т. д.
Сети не могут расширяться за счет простого добавления
рабочих станций и прокладки кабеля. Любая топология или
архитектура имеет свои ограничения. Однако существуют устройства,
которые могут:
– сегментировать ЛВС так, что каждый сегмент станет
самостоятельной ЛВС;
– объединять две ЛВС в одну;
– подключать ЛВС к другим сетям для объединения их в
интернет.
К таким устройствам относятся: репитеры, мосты,
маршрутизаторы, мосты – маршрутизаторы и шлюзы.
Репитеры
Рисунок 14 – Подключение репитера в ЛВС
Это устройства, которые принимают затухающий сигнал из
одного сегмента сети, восстанавливают его и передают в следующий
сегмент, чем повышают дальность передачи сигналов между
отдельными узлами сети (рисунок 14). Репитеры передают весь
трафик в обоих направлениях и работают на физическом уровне
модели OSI. Это означает, что каждый сегмент должен использовать
одинаковые: форматы пакетов, протоколы и методы доступа. То есть,
с помощью репитера можно объединить в единую сеть два сегмента
Ethernet и невозможно Ethernet и Token Ring.
Однако репитеры позволяют соединять два сегмента, которые
используют различные физические среды передачи сигналов (кабель –
оптика, кабель – пара и т. д.). Некоторые многопортовые репитеры
работают как многопортовые концентраторы, соединяющие разные
типы кабелей.
Применение репитеров оправдано в тех случаях, когда
требуется преодолеть ограничение по длине сегмента или по
количеству РС. Причем ни один из сегментов сети не генерирует
повышенного трафика, а стоимость ЛВС – главный фактор. Связано
это с тем, что репитеры не выполняют функций: изоляции и
фильтрации.
Так передавая из сегмента в сегмент каждый бит данных, они
будут передавать и искаженные пакеты, и пакеты, не
предназначенные этому сегменту. В результате проблемы одного
сегмента скажутся и на других. Т.е. применение репитеров не
обеспечивает функцию изоляции сегментов.
Кроме того, репитеры будут распространять по сети все
широковещательные пакеты. И если устройство не отвечает на все
пакеты или пакеты постоянно пытаются достичь устройств, которые
никогда не отзываются, то производительность сети падает, т. е.
репитеры не осуществляют фильтрацию сигналов.
Мост – это устройство комплексирования ЛВС. Эти устройства,
как и репитеры, могут: увеличивать размер сети и количество РС в
ней и соединять разнородные кабели.
Однако принципиальным их отличием является то, что они
работают на канальном уровне модели OSI, т. е. на более высоком,
чем репитеры и учитывают больше особенностей передаваемых
данных, позволяя:
– восстанавливать форму сигналов, но делая это на уровне
пакетов;
– соединять разнородные сегменты сети (например, Ethernet и
Token Ring) и переносить между ними пакеты;
– повысить производительность, эффективность, безопасность и
надежность сетей (что будет рассмотрено ниже).
Работа моста основана на принципе, согласно которому все
узлы сети имеют уникальные сетевые адреса, и мост передает пакеты
исходя из адреса узла назначения.
Управляя доступом к сети, мост:
– слушает весь трафик;
– проверяет адрес источника и получателя пакета;
– строит таблицу маршрутизации;
– передает пакеты на основе адреса узла назначения.
Мост обладает некоторым «интеллектом», поскольку изучает,
куда направить данные. Когда пакеты передаются через мост, адреса
передатчиков сохраняются в памяти моста, и на их основе создается
таблица маршрутизации.
В начале работы таблица пуста. Затем, когда узлы передают
пакеты, их адреса копируются в таблицу. Имея эти данные, мост
изучает расположение компьютеров в сегментах сети.
Прослушивая трафик всех сегментов, и принимая пакет, мост
ищет адрес передатчика в таблице маршрутизации. Если адрес
источника не найден, он добавляет его в таблицу. Затем сравнивает
адрес получателя с БД таблицы маршрутизации:
– если адрес получателя есть в таблице и адресат находится в
одном сегменте с источником, пакет отбрасывается. Эта фильтрация
уменьшает сетевой трафик и изолирует сегменты сети;
– если адрес получателя есть в таблице, но адресат и источник
находятся в разных сегментах, мост передает пакет через
соответствующий порт в нужный сегмент;
– если адреса нет в таблице, пакет ретранслируется во все
сегменты, исключая тот, откуда был принят.
Короче говоря, если мост знает о местоположении узла –
адресата, он передает пакет ему. В противном случае – транслирует
пакет во все сегменты.
Рассмотренный вариант соответствует наиболее простым, так
называемым прозрачным мостам. В настоящее время находят
применение мосты с алгоритмом основного дерева, мосты с
маршрутизацией от источника и др.
Мосты позволяют увеличить дальность охвата сети, работая в
качестве повторителей. При этом допускается каскадное соединение
ЛВС через мосты. Причем эти ЛВС могут быть разнородны.
Использование мостов повышает производительность сети
вследствие возможности ее сегментации. Т. к. мосты способны
фильтровать пакеты согласно некоторым критериям, то большая сеть
делится на несколько сегментов, соединенных мостами. Два
небольших сегмента будут работать быстрее, чем один большой, т. к.
трафик локализуется в пределах каждого сегмента.
Применение мостов повышает эффективность работы сети, т. к.
для каждой подсети (сегмента) можно использовать разные топологии
и среды передачи, а затем их объединять мостами.
Мосты позволяют увеличить безопасность (защиту) данных за
счет того, что их можно программировать на передачу только тех
пакетов, которые содержат адреса определенных отправителей и
получателей. Это позволяет ограничить круг РС, способных посылать
и принимать информацию из другой подсети.
Мосты увеличивают надежность и отказоустойчивость сети.
При сегментировании сети отказ какой-либо подсети не приведет к
остановке всех других. Кроме этого, когда выходит из строя
единственный файл – сервер, прекращает работу вся сеть.
Рисунок 15 – Использование двух удаленных мостов
Различают локальные и удаленные мосты. Удаленные мосты
используются в больших сетях, когда ее отдельные сегменты
связываются телефонными (или иными) каналами связи.
Однако если для соединения двух кабельных сегментов ЛВС
используют только один локальный мост, то в крупных сетях
приходится использовать два удаленных моста, подключенных через
синхронные модемы к выделенному каналу связи (рисунок 15).
Маршрутизатор – это устройство для соединения сетей,
использующих различные архитектуры и протоколы. Работая на
сетевом уровне модели OSI, они могут:
– коммутировать и направлять пакеты через несколько сетей;
– определять наилучший путь для их передачи;
– обходить медленные и неисправные каналы;
– отфильтровывать широковещательные сообщения;
– действовать как барьер безопасности между сетями.
Маршрутизатор в отличие от моста имеет свой адрес и
используется как промежуточный пункт назначения.
Работа маршрутизатора основывается на хранимой в его памяти
таблице. Однако, эта таблица существенно отличается от таблиц
мостов тем, что она содержит не адреса узлов, а адреса сетей (рисунок
16). Для каждого протокола, используемого в сети, строится своя
таблица, которая включает:
– все известные адреса сетей;
– способы связи с другими сетями;
– стоимости передачи данных по этим путям.
Маршрутизаторы, принимая пакеты, не проверяют адрес узла
назначения, а выделяют только адрес сети. Они пропускают пакет,
если адрес сети известен, передавая его маршрутизатору, который
обслуживает сеть назначения.
Рисунок 16 – Пример соединения ЛВС с использованием
маршрутизаторов
Воспринимая только адресованные сетевые пакеты, они
препятствуют
проникновению
в
сеть
некорректных
и
широковещательных пакетов, уменьшая тем самым нагрузку на сеть.
Маршрутизатор может «прослушивать» сеть и определять,
какие ее части сильнее загружены. Он устанавливает количество
транзитов между ЛВС. Используя эту информацию, маршрутизатор
выбирает маршрут передачи. Если один перегружен, он укажет
другой. Используются различные алгоритмы маршрутизации:
– на основе состояния канала (в IPX);
– дистанционно-векторные (в TCP/IP);
– открытый протокол предпочтения кратчайшего пути (OSPF и
TCP/IP), который вычисляет маршрут с учетом количества транзитов,
скорости линии, трафика и стоимости.
Так же как и мосты, маршрутизаторы бывают локальными и
удаленными. По типу работы выделяют статические и динамические
маршрутизаторы:
– статические требуют, чтобы администратор сети вручную
создавал и конфигурировал таблицу маршрутизации, а также указал
каждый маршрут;
– динамические автоматически определяют маршруты и
поэтому требуют минимальной настройки и конфигурации. Они
сложнее и дороже, т. к. принимают отдельное решение по каждому
пакету.
Отличие мостов и маршрутизаторов в том, что:
– мост работает на канальном уровне и «видит» только адрес
узла; распознавая его, передает в нужный сегмент сети; не определив
адрес, пересылает во все сегменты;
– маршрутизатор работает на сетевом уровне, определяя и то,
что нужно передать, и то, куда нужно; т. е. он распознает не только
адрес (но уже сети), но и тип протокола; кроме этого маршрутизатор
может установить адреса других маршрутизаторов и решить, какие
пакеты каким маршрутизаторам переадресовать.
Мост может распознать только один путь между сетями, а
маршрутизатор из многих находит лучший. В настоящее время стали
использоваться мосты – маршрутизаторы – устройства, которые
соединили в себе лучшие свойства мостов и маршрутизаторов: для
одних протоколов они действуют как мосты; для других – как
маршрутизаторы.
Рисунок 17 – Связь ЛВС с ЭВМ через шлюз
Шлюзы – это устройства, которые обеспечивают связь между
различными архитектурами и средами. Главное их назначение –
осуществить связь между ПК и средой мини-компьютеров или
мейнфреймов (рис. 8.5).
Обычно роль шлюзов в ЛВС выполняют выделенные сервера, а
все остальные рабочие станции ЛВС работают с мейнфреймом также
просто, как со своими ресурсами.
Шлюз связывает две системы, которые используют разные:
– коммуникационные протоколы;
– структуры и форматы данных;
– языки и архитектуры.
Шлюзы принимают данные из одной среды, удаляют
протокольный стек и переупаковывают их в протокольный стек
системы назначения.
Задание
1 Определите, на сколько увеличится время передачи данных в
сети с коммутацией пакетов по сравнению с сетью коммутации
каналов, если известно:
– общий объем передаваемых данных – 200 Кбайт;
– суммарная длина канала – 5000 км;
– скорость передачи сигнала – 0,66 скорости света;
– пропускная способность канала – 2 Мбит/с,
– размер пакета без учета заголовка – 4 Кбайт;
– размер заголовка – 40 байт;
– интервал между пакетами – 1 мс;
– количество промежуточных коммутаторов – 10;
– время коммутации на каждом коммутаторе – 2 мс.
Считайте, что сеть работает в недогруженном режиме, так что
очереди в коммутаторах отсутствуют.
2 Нарисовать планировку здания, топологию и принципиальную
схему сети:
Определить тип и размеры кабеля
Количество и места расположения хабов
Количество и места расположения коннекторов
Общая стоимость проекта с указанием затрат на:
Стоимости сетевых карт
Стоимости коннекторов
Стоимости хабов
Стоимости кабеля
Прокладку кабеля
Программной настройки сети на каждом компьютере
Определить удельную стоимость проекта на один компьютер
Критерий правильного выполнения задания:
Минимум растрат
Надежность
Оптимальность и рациональность
Контрольные вопросы
1Что такое мост?
1 Что такое шлюз?
2 Чем отличается мост от коммутатора?
Тест
1 Что является одним из назначений мостов?
A) способность маркировать сообщения;
B) влияют на работоспособность сети;
C) объединяют 2 ЛВС в одну;
D) уменьшают дальность передачи сигналов;
E) способны фильтровать пакеты согласно
критериям
некоторым
2 Строит таблицу маршрутизации:
A) мост;
B) шлюз;
C) репитер;
D) маршрутизатор;
E) концентратор
3 Распространяет по сети все широковещательные пакеты:
A) мост;
B) шлюз;
C) репитер;
D) маршрутизатор;
E) концентратор
4 Маршрутизатор – это:
A) устройства, перенаправляющие сигнал;
B) устройства, отслеживающие, от какого компьютера
поступает сигнал;
C)устройства для соединения сетей, использующих различные
протоколы и архитектуры;
D) устройства, соединяющие все компьютеры рабочей группы;
E) устройства, способствующие затуханию сигнала
5 Отличие маршрутизатора от моста:
A) работает на канальном уровне;
B) работает на физическом уровне;
C) имеет свой адрес и используется как промежуточный пункт
назначения;
D) работают с большим количеством рабочих станций;
E) работают с большим количеством рабочих станций
6 Что такое шлюз?
A) устройства, перенаправляющие сигнал;
B) устройства, отслеживающие, от какого компьютера
поступает сигнал;
C) устройства, способствующие затуханию сигнала;
D) устройства, соединяющие все компьютеры рабочей группы;
E) устройства, обеспечивающие связь между различными
архитектурами и средами
7 Назначение шлюзов:
A) способность маркировать сообщения;
B) влияют на работоспособность сети;
C) объединяют 2 ЛВС в одну;
D) связь между ПК и средой мини-фреймов;
E) связь между рабочими станциями
8 На сегодня большая часть
используют для соединения:
A) провода и кабели;
B) терминаторы и хабы;
C) модемы и маршрутизаторы;
D) модемы и кабели;
E) терминаторы и маршрутизаторы
компьютерных
сетей
9 Чем отличается мост от репитера:
A) работают с большим количеством рабочих станций;
B) работают с меньшим количеством рабочих станций;
C) применимы только в соединении «Звезда»;
D) работают на канальном уровне;
E) работают на физическом уровне
10 Устанавливает количество транзитов между ЛВС:
A) мост;
B) шлюз;
C) репитер;
D) маршрутизатор;
E) концентратор.
Тема 4 Технологии построения и функционирования
локальных сетей
Сетевая архитектура – это комбинация стандартов, топологий и
протоколов, необходимых для создания работоспособной сети. В
соответствии со стандартными протоколами физического уровня
выделяют три основные сетевые архитектуры: Ethernet (протокол
802,3) и Fast Ethernet (протокол 802,30); ArcNet (протокол 802,4);
Token Ring (протокол 802.5). Ethernet – популярная в настоящее время
сетевая архитектура. Она использует:
– физические топологии «шина», «звезда» или «звезда – шина»;
логическую топологию «шина»;
– узкополосную передачу данных со скоростями 10 и 100
Мбит/с;
– метод доступа – CSMA/CD.
Среда передачи является пассивной, т. е. получает питание от
РС. Сеть прекратит работу из-за физического повреждения или
неправильного подключения терминатора. Передает информацию
кадрами.
Поле «Тип протокола» используется для идентификации
протокола сетевого уровня (IPX и IP) – маршрутизируемый или нет.
Спецификация Ethernet выполняет функции физического и канального
уровня модели OSI.
Различают несколько стандартов сетевых
архитектур Ethernet:
– 10BaseT – на основе витой пары;
– 10Base2 – на тонком коаксиале;
– 10Base5 – на толстом коаксиале;
– 10BaseFL – на оптоволокне;
– 10BaseX – со скоростью передачи 100 Мбит/с, который
включает в себя ряд спецификаций в зависимости от среды передачи.
Рассмотрим наиболее распространенные стандарты данной
архитектуры, применяемые при построении ЛВС.
Стандарт 10BaseT. Физическая топология представляет собой
«звезду» на основе витой пары, соединяющей все узлы сети с
концентратором, используя две пары проводов: одну для передачи,
другую – для приема (рисунок 18).
Логически (т.е. по системе передачи сигналов) данная
архитектура представляет собой «шину» как и все архитектуры
Ethernet. Концентратор выступает как многопортовый репитер. Длина
сегмента от 2,5 до 100 м. ЛВС стандарта 10BaseT может обслуживать
до 1024 компьютеров.
Рисунок 18 – Сеть стандарта 10BaseT
Достоинством
является
возможность
использования
распределительных стоек и панелей коммутации, что позволяет легко
перекоммутировать сеть или добавить новый узел без остановки
работы сети.
Новейшие концентраторы позволяют расширять топологию
сети, соединив отдельные концентраторы между собой магистралью
на основе коаксиального или оптоволоконного кабеля и получить
топологию «звезда – шина».
Стандарт 10Base2. Сеть такого типа ориентирована на тонкий
коаксиальный кабель с максимальной длиной сегмента 185 м и
возможностью подключения к одному сегменту до 30 ЭВМ (рисунок
19).
Рисунок 19 – Архитектура сети стандарта 10Base2
Эта сетевая архитектура физически и логически представляет
собой «шину». С использованием репитеров может быть увеличена
общая протяженность сети введением дополнительных сегментов.
Однако при этом необходимо учитывать правило 5–4–3. Сеть на
тонком коаксиале может состоять максимум из 5 сегментов кабеля,
соединенных 4 репитерами. При этом только к 3 сегментам можно
подключать рабочие станции. Два из пяти сегментов являются
межрепитерными связями и служат только для увеличения длины сети
(рисунок 20). Максимальное число компьютеров до 1024, а общая
длина сети до 925м.
Рисунок 20 – Правило 5–4–3 для сети стандарта 10Base2
Стандарт 10Base5. Сетевая архитектура на толстом Ethernet
логически и физически представляет собой «шину» (рисунок 21).
Магистральный сегмент (т. е. главный кабель, к которому
подключаются трансиверы для связи с РС) имеет длину до 500 м и
возможность подключения до 100 компьютеров. С использованием
репитеров, которые также подключаются к магистральному сегменту
через трансиверы, общая длина сети может составить 2500 м.
Рисунок 21 – Сеть стандарта 10Base5
При расширении сети справедливо правило 5–4–3 и возможно
комбинирование тонкого и толстого кабеля. В этом случае в качестве
магистрали, способной передавать данные не большие расстояния,
используется толстый кабель, а в качестве ответвляющих сегментов
используют тонкий.
Стандарт 10BaseFL. Данная архитектура строится на
оптоволоконном кабеле, доступ к которому со стороны компьютеров
и репитеров осуществляется с помощью трансиверов (рисунок 22). На
сегодняшний день в основном используются внешние трансиверы.
Рисунок 22 – Сеть стандарта 10BaseFL
Особенность этих трансиверов в том, что их передатчики
преобразуют электрические сигналы от ЭВМ в световые импульсы, а
приемники – световые в электрические. Популярность использования
10BaseFL обусловлена:
– высокой помехозащищенностью;
– возможностью прокладки кабеля между репитерами на
большие расстояния, т. к. длина сегмента до 2 – 4 км;
– использование повторителей позволяющих реализовать
«каскадные звезды» путем соединения оптических ответвителей.
Стандарт 100BaseX Ethernet. Этот стандарт, иногда называемый
Fast Ethernet, является расширением существующей сетевой
архитектуры Ethernet и соответствует протоколу физического уровня
IEEE 802.30. Его особенностью является то, что он сохранил
стандартный для Ethernet метод доступа CSMA/CD, от которого
отходили разработчики других технологий повышенной скорости
передачи в сети. Сохранение метода доступа означает, что имеющиеся
в наличие драйверы для Ethernet будут работать без изменений.
Преимуществом этой технологии, появившейся в конце 1993
года, является то, что степень ее совместимости с Ethernet–сетями,
позволяет интегрировать ее в эти сети с помощью двухскоростных
сетевых адаптеров или мостов. Данная сетевая архитектура
использует физическую топологию «звезда» или «звезда – шина»
(подобно 10BaseT), где все кабели подключаются к концентратору
(рисунок 23). Различают три спецификации среды:
– 100BaseT4 (UTR категории 3, 4 или 5 с 4–мя парами);
– 100BaseTX (UTR или STP категории 5 с 2–мя парами);
– 100BaseFX (двужильный оптоволоконный кабель).
Рисунок 23 – Сеть стандарта 100BaseX Ethernet
Для реализации этой технологии необходимо две пары проводов
или двужильный оптокабель, чтобы организовать дуплексную
передачу сигналов по традиционной CSMA/CD, используя одну пару
для передачи, а другую – для приема.
Рисунок 24 – Сегментация сети
Мы уже рассматривали задачу построения сети из нескольких
сегментов. В частности, если не хватает длины одного сегмента для
соединения всех пользователей сети, то можно через репитер
подключить еще один сегмент. Но иногда возникает и другая задача.
Пусть имеем сегмент сети с очень интенсивным трафиком,
который снижает производительность всей сети. Повысить ее
производительность можно, если разделить перегруженный сегмент
на два и соединить их с помощью моста или маршрутизатора (рисунок
24). Тогда трафик в каждом сегменте уменьшится, т.к. меньшее число
компьютеров в каждом из сегментов попытается осуществить
передачу, и время доступа к кабелю сокращается. Сегментация может
помочь и при ограничении доступа к конфиденциальной информации.
Сетевые архитектуры ArcNet и ArcNet Plus. Это простая, гибкая
и недорогая сетевая архитектура, поддерживающая протокол
физического уровня IEEE 802.4:
– физическая топология – «звезда», «шина», «звезда – шина»;
– логическая топология – упорядоченное «кольцо»;
– широкополосная передача данных 2,5 Мбит/с и 20 Мбит/с (для
ArcNet Plus);
– метод доступа маркерный;
– средой передачи может быть:
– коаксиальный кабель (длиной 600 м при «звезде» и 300 м при
«шине»);
– витая пара (максимальная длина 244 м – при «звезде» и
«шине»);
Компьютеры могут быть коаксиальным кабелем связаны в шину
или в иных случаях подключены к концентраторам, которые могут
быть: пассивными; активными; интеллектуальными. Пассивные
концентраторы просто осуществляют коммутацию кабельных
соединений сети. Активные – восстанавливают и ретранслируют
сигнал. Интеллектуальные – обнаруживают изменения в сети и
удаленно управляют работой сетевых устройств.
Рисунок 25 – Архитектура ArcNet
Особенность маркерного доступа ArcNet (рисунок 25) состоит в
том, что:
– все компьютеры имеют свои сетевые адреса;
– маркер передается между компьютерами согласно их номерам;
– маркер двигается от компьютера с меньшим номером к
компьютеру с более высоким номером, хотя тот может находиться на
другом конце сети;
– приемник, получив маркер, добавляет к нему свой пакет,
который, дойдя до адресата, освобождает маркер.
Общее количество узлов: 255 – ArcNet; 2047 – Arc Net Plus.
ArcNet – это одна из самых старых сетевых архитектур, реализованная
недавно фирмой DataPoint в более современную ArcNet Plus. Однако
на смену этим архитектурам приходят более современные и
производительные. Одной из таких архитектур является FDDI,
которая будет рассмотрена ниже. А сейчас познакомимся с давно
используемой и хорошо зарекомендовавшей себя архитектурой.
Token Ring (Маркерное кольцо). Данная сетевая архитектура
была разработана и внедрена фирмой IBM еще в 1984 г. как часть
предложенного ею способа объединить в сеть весь ряд выпускаемых
IBM компьютеров: персональные компьютеры; средние ЭВМ и
мейнфреймы. Разрабатывая эту технологию, IBM ставила задачу
обеспечить простоту монтажа кабеля – витой пары – соединяющего
компьютер с сетью через розетку. Token Ring является реализацией
протокола физического уровня IEEE 802.5:
– физическая топология – «звезда»;
– логическая топология – «кольцо»;
– узкополосный тип передачи;
– скорость передачи 4 и 16 Мбит/с;
– соединение неэкранированной и экранированной витой пары;
– метод доступа – маркерное кольцо.
Аппаратные компоненты. Логическое кольцо в этой сетевой
архитектуре организуется концентратором, который называется
модулем множественного доступа (MSAU – MultyStation Access Unit)
или интеллектуальным модулем множественного доступа (SMAU –
Smart Multystation Access Unit). Кабели (витые пары) соединяют
клиентов и серверов с MSAU, который работает по принципу других
концентраторов.
Рисунок 26 – Логическое кольцо
При соединении компьютеров он включается в кольцо (рисунок
26). IBM MSAU имеет 10 портов соединения. К нему можно
подключить до восьми компьютеров. Каждое кольцо может содержать
до тридцати трех концентраторов.
Общее число компьютеров – 72 при использовании UTP и 260
при использовании STP. Другие производители выпускают MSAU
большей емкости (в зависимости от модели). Расширение логического
кольца на базе концентраторов позволяет увеличить общее
количество узлов в сети (рисунок 27).
При этом расстояние между концентраторами до 45м (152м), а
каждая РС соединяется с MSAU: при UTP - сегментом до 45м; при
STR – сегментом до 100м. Расстояние между MSAU можно увеличить
до 365, установив репитер.
Рисунок 27 – Расширение логического кольца
FDDI – распределенный волоконно-оптический интерфейс
передачи данных.
Одной из современных сетевых архитектур является
архитектура FDDI (Fiber Distributed Data Interface), которая
определяет:двухкольцевую топологию на основе оптоволокна:
– с маркерным методом доступа;
– со скоростью передачи 100 Мбит/с;
– при общей длине колец до 200 км.
Эта архитектура обеспечивает совместимость с Token Ring,
поскольку у них одинаковые форматы кадров. Однако есть и
различия. В сети FDDI компьютер:
– захватывает маркер на определенный интервал времени;
– за этот интервал передает столько кадров, сколько успеет;
– завершает передачу либо по окончании выделенного
интервала времени, либо из-за отсутствия передаваемых кадров.
Поскольку компьютер, завершив передачу, сразу освобождает
маркер, могут остаться несколько кадров, одновременно
циркулирующих по кольцу. Этим объясняется более высокая
производительность FDDI, чем Token Ring, которая позволяет
циркулировать в кольце только одному кадру.
FDDI основана на технологии совместного использования сети.
Это означает, что передавать данные одновременно могут несколько
компьютеров. Хотя FDDI работает со скоростью 100 Мбит/с,
технология совместного использования может стать причиной ее
перегрузки. Так, если десять компьютеров начнут передавать данные
со скоростью 10 Мбит/с каждый, общий поток будет равен 100
Мбит/с. А при передачи видеоинформации или данных мультимедиа
среда передачи окажется потенциально узким местом системы.
Рисунок 28 – Топология FDDI
FDDI использует передачу маркера в двойном кольце. Трафик
сети состоит из двух похожих потоков, движущихся в
противоположных направлениях по двум кольцам: основному и
дополнительному (рисунок 28).
Обычно данные передаются по основному кольцу. Если в
основном происходит сбой, сеть автоматически реконфигурируется, и
данные начинают передаваться по второму кольцу в другом
направлении. Одно из достоинств FDDI – избыточность: одно кольцо
является резервным.
При отказе кольца или разрыве кабеля сеть автоматически
переконфигурируется и передача продолжится. Существуют
ограничения:
– длина кабеля объединенных колец до 200 км;
– общее количество компьютеров до 1000 штук;
– через каждые 2 км необходима установка репитера.
Так как второе кольцо предназначено для защиты от сбоев, то
для высоконадежной передачи эти показатели надо делить на два
(пятьсот компьютеров при длине каждого кольца в 100 км).
Компьютеры могут подключаться к одному или обоим кольцам
(рисунок 29): станции класса А подключены к обоим кольцам;
станции класса В только к основному. Если происходит сбой сети,
станции класса А участвуют в переконфигурации, а станции класса В
– не участвуют.
Рисунок 29 – Подключение РС к кольцам в FDDI
Физически FDDI имеет топологию «звезда». При этом
отдельные компьютеры могут иметь соединение «точка – точка» с
концентратором.
Такое
решение
позволяет
использовать
интеллектуальные концентраторы для сетевого управления и поиска
неисправностей.
Области применения FDDI:
– FDDI обеспечивает высокоскоростную связь между сетями
различных типов и может применяться в сетях городского масштаба;
– используется для соединения больших или мини-компьютеров
в традиционных компьютерных залах, обслуживая очень
интенсивную передачу файлов;
– выступает в качестве магистральных сетей, к которым
подключаются ЛВС малой производительности. Подключать все
оборудование фирмы к одной ЛВС – не самое мудрое решение. Это
может перегрузить сеть, а сбой какого-либо компонента – остановить
работу всей фирмы;
– локальные сети, где нужна высокая скорость передачи
данных. Это сети, состоящие из инженерных РС и компьютеров, где
ведется видеообработка, работают системы автоматизированного
проектирования, управления производством;
– любое учреждение, нуждающееся в высокоскоростной
обработке. Даже в офисах коммерческих фирм производство графики
или мультимедиа для презентаций и других документов нередко
вызывает перегрузку сети.
Задание
1 Являются ли доменами коллизий показанные на рисунке 30
фрагменты сети?
Рисунок 30 – Домены коллизий
Какое максимальное время может ожидать станция до того
момента, когда ее кадр будет отброшен адаптером?
2 Что произойдет, если в сети, построенной на концентраторах,
имеются замкнутые контуры (например, такие, как на рисунке 31)?
Рисунок 31 – Замкнутый контур в сети Ethernet на
концентраторах
3Оцените снижение производительности сети Ethernet при
передаче файла размером в 240 000 байт при повышении уровня
потерянных и искаженных кадров с 0 до 3 %. Работу сети
иллюстрирует рисунке 32.
Рисунок 32 – Работа сети при передачи файла
Файл передается с помощью протоколов: Ethernet, IPX (сетевой
уровень) и NCP (прикладной протокол файлового сервиса). Размеры
заголовков протоколов: Ethernet — 26 байт (с учетом преамбулы и поля
FCS); О IPX – 30 байт; О NCP – 20 байт.
Файл передается сегментами по 1000 байт. Восстанавливает
потерянные и искаженные кадры только протокол NCP, который
работает по методу простоя источника. Тайм – аут ожидания
положительных квитанций фиксированный и равный 500 мс (это не
единственный режим работы NCP, этот протокол может также работать
в режиме скользящего окна, но в рассматриваемом случае режим
скользящего окна не используется). Размер квитанции равен 10
байтам. Время обработки одного пакета на клиентской стороне
составляет 650 мкс, а на сервере — 50 мкс.
Подсказка. Задача состоит из двух частей. Сначала нужно найти
фактическую скорость передачи файла при идеальной работе сети, когда
процент искаженных и потерянных кадров Ethernet равен нулю. Вторая
часть задачи состоит в определении скорости передачи файла уже в
условиях, когда по каким-то причинам кадры начали искажаться и
теряться. Выполним первую часть дальше вместе.
Всего для передачи файла потребуется 240 пакетов Размер кадра
Ethernet, переносящего 1000 байт передаваемого файла, составит:
1000 + 20 + 30 + 26 – 1076 байт, или 8608 бит.
Размер кадра Ethernet, переносящего квитанцию, равен 86 байт
(вместе с пре-амбулой), или 688 бит.
В этих условиях время одного цикла передачи очередной части
файла в идеальной сети составит:
860,8 + 68,8 +650 + 50 = 1629,6 мкс. При этом общее время
передачи файла в 240 000 байт составит:
240 х 1629,6 – 0,391 с, а фактическая скорость передачи данных:
240000/0,391 = 613810 байт/с, или 4,92 Мбит/с.
Остается найти скорость передачи данных в условиях потерь и
искажений кадров.
Контрольные вопросы
1 Зачем в технологии Ethernet введен межпакетный
(межкадровый) интервал?
2 Чему равны значения следующих характеристик стандарта
10Base5:
– номинальная пропускная способность (бит/с);
– эффективная пропускная способность (бит/с);
– пропускная способность (кадр/с);
– внутрипакетная скорость передачи данных (бит/с);
– межбитовый интервал (с).
3 Чем объясняется, что минимальный размер кадра в стандарте
10Base5 выбран равным 64 байт?
Тест
1 Что такое сетевая архитектура:
A) это комбинация стандартов, топологий и протоколов,
которые необходимы для создания работоспособной сети;
B) это устройство связи, позволяющее компьютеру передавать
данные по обычной телефонной линии;
C) это аппаратно-программные комплексы, которые исполняют
функции управления распределением сетевых ресурсов общего
доступа;
D) это компьютеры, осуществляющие доступ к сетевым
ресурсам, предоставляемым сервером;
E) управляют передачей электронных сообщений между
пользователями сети
2 Если среда получает питание от РС, то она является:
A) активной;
B) пассивной;
C) зависимой;
D) информативной;
E) интеллектуальные
3 Физическая топология представляет собой «звезду» на
основе витой пары, соединяющей все узлы сети с
концентратором, используя две пары проводов: одну для
передачи, другую – для приема:
A) Стандарт 100BaseX Ethernet;
B) Стандарт 10Base2;
C) Стандарт 10Base5;
D) Стандарт 10BaseT;
E) Стандарт 10BaseFL
4 Приемник, получив маркер, добавляет к нему свой пакет,
который, дойдя до адресата, освобождает маркер – это
особенность:
A) FDDI;
B) особенность соединения «шина»;
C) особенность Token Ring;
D) особенность маркерного доступа ArcNet;
E) особенность соединения MSAU
5 Гарантирует, что в кольце одновременно находится лишь
один маркер – это особенность:
A) FDDI;
B) особенность соединения «шина»;
C) особенность Token Ring;
D) особенность маркерного доступа ArcNet;
E) особенность соединения MSAU
6 Этот стандарт, иногда называемый Fast Ethernet, является
расширением существующей сетевой архитектуры Ethernet и
соответствует протоколу физического уровня IEEE 802.30:
A) стандарт 100BaseX Ethernet;
B) стандарт 10Base2;
C) стандарт 10Base5;
D) стандарт 10BaseT;
E) стандарт 10BaseFL
7 Если компьютеры подключены к концентратору и
восстанавливают и ретранслируют сигнал:
A) активные;
B) пассивные;
C) зависимые;
D) информативные;
E) интеллектуальные
8 Протокол 802,5 используется архитектурой:
A) Ethernet;
B) Fast Ethernet;
C) ArcNet;
D) Token Ring;
E) MSAU
9 Протокол 802,4 используется архитектурой:
A) Ethernet;
B) Fast Ethernet;
C) ArcNet;
D) Token Ring;
E) MSAU
10 Самая популярная в настоящее время архитектура:
A) Ethernet;
B) Fast Ethernet;
C) ArcNet;
D) Token Ring;
E) MSAU.
Тема 5 Технологии построения и функционирования
глобальных сетей
Техника виртуальных каналов заключается в разделении
оапераций маршрутизации коммутации пакетов. Первый пакет таких
сетей содержит адрес вызываемого абонента и прокладывает
виртуальный путь в сети, настраивая промежуточные коммутаторы.
Остальные пакеты проходят по виртуальному каналу в режиме
коммутации на основании номера виртуального канала.
Достоинствами техники виртуальных каналов являются
ускоренная коммутация пакетов по номеру виртуального канала, а
также сокращение адресной части пакета, а значит, и избыточности
заголовка.
К
недостаткам
следует
отнести
невозможность
распараллеливания потока данных между двумя абонентами по
параллельным путям, а также неэффективность установления
виртуального пути для кратковременных потоков данных.
Переключение соединений используется сетями для передачи
данных.
Оно позволяет средством сети разделить один и тот же
физический канал связи между многими устройствами. Различают два
основных способа переключения соединений:
– переключение цепей (каналов);
– переключение пакетов.
Переключение цепей создает единое непрерывное соединение
между двумя сетевыми устройствами. Пока эти устройства
взаимодействуют, ни одно другое не может воспользоваться этим
соединением для передачи собственной информации – оно вынуждено
ждать, пока соединение освободится и наступит его очередь
принимать данные.
Рисунок 33 – Переключение цепей
Простейший пример переключения цепей – это переключатели
для принтеров, позволяющие нескольким ПК использовать один
принтер (рисунок 33). Одновременно с принтером может работать
только один ПК. Какой именно, решит переключатель, который
прослушивает сигналы ПК, и как только поступает сигнал с одного из
них, он автоматически его подсоединяет и сохраняет это соединение,
пока не закончится печатная серия этого ПК. Образуется соединение
типа «точка-точка» (point to point), при котором другие ПК не могут
воспользоваться соединением, пока оно не освободится и не наступит
их очередь. Большинство современных сетей, включая Интернет,
используют переключение каналов, являясь сетями с пакетной
коммуникацией.
Рисунок 34 – Переключение каналов
Исходное информационное сообщение от ПК1 к ПК2 в
зависимости от его размера может следовать одновременно одним
пакетом или несколькими. Но т. к. в заголовке каждого из них есть
адрес получателя, все они прибудут в одно и то же место назначения,
несмотря на то, что они следовали совершенно различными
маршрутами (рисунок 34).
Для сравнения переключения цепей и пакетов допустим, что мы
прервали канал в каждом из них. Например, отключив принтер от ПК1
мы вовсе лишили его возможности печатать. Соединение с
переключением цепей требует непрерывного канала связи.
Наоборот, данные в сети с переключением пакетов могут
двигаться разными путями, и разрыв не приведет к потере
соединения, т. к. есть множество альтернативных маршрутов.
Концепция адресации пакетов и их маршрутиризации – одна из
важнейших в ГВС, в том числе и в Интернет.
Революционный рост популярности Интернета привел к тому,
что сегодня практически каждая глобальная сеть должна быть
способна передавать трафик протокола IP. Это означает, что почти все
современные глобальные сети являются составными IP – сетями, а
отличиями между ними заключаются в лежащих под уровнем IP
технологиях.
Для предоставления качественных и разнообразных услуг
большинство крупных глобальных сетей, особенно сетей коммерческих
операторов связи, строится сегодня по четырехуровневой схеме
(рисунок 35).
Рисунок 35 – Четырехуровневая структура современной
глобальной сети
Два нижних уровня — это уровни первичной сети. На самом
нижнем уровне первичной сети может работать наиболее скоростная на
сегодняшний день технология DWDM, образующая спектральные
каналы со скоростями 10 Гбит/с и выше. На следующем уровне,
поверх DWDM, может применяться технология SDH (с сетью доступа
PDH), с помощью которой пропускная способность спектральных
каналов делится на более мелкие TDM-подканалы, связывающие
интерфейсы коммутаторов пакетной сети (или телефонных
коммутаторов).
На основе первичной сети оператор сети может достаточно быстро
организовать постоянный цифровой канал между точками
подключения оборудования следующего уровня — наложенной сети
— пакетной или телефонной.
Верхний уровень в приведенной на рисунке модели глобальной
сети образован IP-сетью.
На рисунке показан наиболее масштабируемый на сегодня вариант
построения первичной сети, включающий уровни DWDM и SDH.
Такое построение сегодня характерно пока только для наиболее
крупных территориальных сетей, покрывающих страны и континенты.
Во многих менее масштабных магистралях уровень DWDM отсутствует,
технология SDH тоже применяется не всегда -вместо нее может
работать менее скоростная и отказоустойчивая, но более экономичная
технология PDH.
В более простом случае первичная сеть вообще отсутствует, и
под слоем IP может располагаться сеть ATM или Frame Relay,
коммутаторы которой соединяются непосредственно кабельными или
беспроводными линиями связи. Последнее решение, хотя и требует
меньших начальных затрат, страдает от недостатка гибкости — чтобы
подключить новое устройство, необходимо физически прокладывать
новую линию связи, в то время как наличие разветвленной первичной
сети дает возможность установить новый канал в сети путем
перепрограммирования матрицы коммутации мультиплексоров и
кросс-коннекторов DWDM/SDH.
Основным назначением уровня ATM на модели, изображенной
на рисунке 35, является создание инфраструктуры постоянных
виртуальных каналов с гарантированным качеством обслуживания,
соединяющих интерфейсы IP-маршрутизаторов. Для каждого класса IPтрафика в сети ATM образуется отдельный виртуальный канал,
обеспечивающий требуемые для трафика параметры QoS — среднюю
скорость, величину пульсаций, уровень задержек, уровень потерь.
Применение ATM под уровнем IP позволяет не только обеспечить для
пользовательского трафика необходимое качество обслуживания, но и
дает возможность оператору решить задачу инжиниринга трафика
предоставив сбалансированную загрузку всех линий связи первичной
сети.
Уровень IP, освобожденный в представленной модели от
проблем обеспечения параметров QoS, выполняет свои классические
функции — образует составную сеть и предоставляет IP-услуги
конечным пользователям, передающим по глобальной сети свой IPтрафик транзитом или взаимодействующим по IP с Интернетом.
Несмотря на сложность многослойной структуры, подобные сети
получили большое распространение и для крупных операторов
комплексных услуг являются на сегодня фактическим стандартом
глобальной сети, с помощью которой можно оказывать комплексные
услуги — IP, ATM, классической телефонии, а также услуги по
предоставлению цифровых каналов в аренду. Пользователи услуг,
отличных от IP, взаимодействуют непосредственно с тем уровнем
сети оператора, который им нужен, то есть с ATM, телефонной сетью,
SDH или DWDM.
Однако долгое время IP-сети не имели такой сложной
многослойной структуры. Классическая IP-сеть состояла из
маршрутизаторов, непосредственно соединенных каналами связи. Эти
сети не поддерживали QoS, так как трафик приложе-ний 80-х годов не
был чувствительным к задержкам. После появления многослойных
глобальных IP-сетей возникла потребность различать эти два вида сетей,
поэтому для классических IP-сетей мы будем использовать термин
«чистая» IP-сеть.
«Чистая» IP-сеть отличается от многослойной тем, что под уровнем
!Р нет другой сети с коммутацией пакетов, такой как ATM или Frame
Relay, и IP-маршрутизаторы связываются между собой выделенными
каналами {физическими или соединениями PDH/SDH/DWDM).
Структура «чистой» IP–сети представлена на рисунке 36.
Рисунок 36 – Структура чистой IP сети
В такой сети цифровые каналы по-прежнему образуются
инфраструктурой двух нижних уровней, а этими каналами
непосредственно пользуются интерфейсы IP-маршрутизаторов без
какого-либо промежуточного уровня. В том случае, когда IPмаршрутизатор использует каналы, образованные в сети SDH/SONET,
вариант IP-сети получил название пакетной сети, работающей поверх
SONET (Packet Over SONET, POS).
«Чистая» IP-сеть может успешно применяться для передачи
чувствительного к задержкам трафика современных приложений в двух
случаях:
– если IP-сеть работает в режиме низкой нагрузки, поэтому
сервисы всех типов не страдают от эффекта очередей, так что сеть не
требует применения методов поддержки параметров QoS;
– если слой IP обеспечивает поддержку параметров QoS
собственными средствами за счет применения механизмов IntServ или
DiffServ.
Для того чтобы маршрутизаторы в модели «чистой» IP-сети могли
использовать цифровые каналы, на этих каналах должен работать какойлибо протокол канального уровня. Существует несколько протоколов
канального уровня, специально разработанных для двухточечных
соединений глобальных сетей. В эти протоколы встроены процедуры,
полезные при работе в глобальных сетях:
– управление потоком данных,
– взаимная аутентификация удаленных устройств, часто
необходимая для защиты сети от «ложного» маршрутизатора,
перехватывающего и перанаправ-ляющего трафик для его
прослушивания;
– согласование параметров обмена данными на канальном и
сетевом уровнях — при удаленном взаимодействии, когда два
устройства расположены в разных городах, перед началом обмена часто
необходимо автоматически согласовывать такие параметры, например,
как MTU.
Из набора существующих двухточечных протоколов протокол
IP сегодня использует два: HDLC и РРР. Существует также
устаревший протокол SLIP (Serial Line Internet Protocol — межсетевой
протокол для последовательного канала), который долгое время был
основным протоколом удаленного доступа индивидуальных клиентов к
IP-сети через телефонную сеть. Однако сегодня он полностью вытеснен
протоколом РРР.
Помимо уже упомянутых протоколов, в глобальных сетях на
выделенных каналах IP-маршрутизаторы нередко используют какой-либо
из высокоскоростных вариантов Ethernet: Fast Ethernet, Gigabit Ethernet
или 10G Ethernet. Все варианты Ethernet не поддерживают
перечисленных выше процедур, полезных для глобальных сетей, но
чашу весов в данном случае перевешивает популярность этой технологии
в локальных сетях.
В середине 90-х годов появилась альтернатива цифровому
абонентскому окончанию ISDN. Эта альтернатива представляет собой
семейство технологий под общим названием xDSL, которое включает
технологии:
– асимметричного цифрового абонентского окончания
(Asymmetric Digital Subscriber Line, ADSL), которую в коммерческих
предложениях операторов связи часто называют широкополосным
доступом;
– симметричного цифрового абонентского окончания
(Symmetric Digital Sub scriber Line, SDSL);
– цифрового абонентского окончания с адаптируемой скоростью
передачи (Rate Adaptive Digital Subscriber Line, RADSL);
– сверхбыстрого цифрового абонентского окончания (Very
high-speed Digital Subscriber Line, VDSL).
Мы рассмотрим основные принципы доступа на основе
технологий xDSL на примере ADSL как наиболее распространенной
технологии, так как именно она была разработана для самой массовой
категории пользователей, которым нужен доступ из дома в Интернет
или через Интернет к корпоративной сети.
Для доступа через ADSL, так же как и для аналогового
коммутируемого доступа, нужны телефонные абонентские окончания
и модемы. Однако принципиальным отличием доступа через ADSL от
коммутируемого доступа является то, что ADSL-модемы работают
только на абонентском окончании, в то время как коммутируемые
модемы используют возможности телефонной сети, устанавливая в
ней соединение, проходящее через несколько транзитных
Поэтому если традиционные телефонные модемы (например,
V.34, V.90) должны обеспечивать передачу данных на канале с
полосой пропускания в 3100 Гц, то ADSL-модемы получают в свое
распоряжение полосу порядка 1 МГц — эта величина зависит от
длины кабеля, проложенного между помещением пользователя и POP, и
сечения проводов этого кабеля.
Схема доступа через ADSL показана на рисунке 37 Эта схема
близка к общей схеме использования универсального абонентского
окончания, за исключением того, что при доступе через ADSL
игнорируется наличие телевизоров у пользователей, доступ для
телефонов и компьютеров является совместным.
Рисунок 37 – Отличия условий работы ADSL - модемов от
обычных модемов
В POP устанавливается так называемый мультиплексор доступа
к цифровому абонентскому окончанию (Digital Subscriber Line Access
Multiplexer, DSLAM). Он принимает компьютерные данные, отделенные
распределителями на дальнем конце абонентских окончаний от
голосовых сигналов. DSLAM-мультиплексор должен иметь столько
ADSL-модемов, сколько пользователей удаленного доступа обслуживает
поставщик услуг с помощью телефонных абонентских окончаний.
После преобразования модулированных сигналов в дискретную
форму DSLAM отправляет данные на IP-маршрутизатор, который также
обычно находится в помещении POP. Далее данные поступают в
магистраль передачи данных поставщика услуг и доставляются в
соответствии с IP-адресами назначения на публичный сайт Интернета
или в корпоративную сеть пользователя. Отделенные распределителем
голосовые сигналы передаются на телефонный коммутатор, который
обрабатывает их так, как если бы абонентское окончание пользователя
было непосредственно к нему подключено.
Широкое
распространение
технологий
xDSL
должно
сопровождаться некоторой перестройкой работы поставщиков услуг
Интернета и поставщиков услуг телефонных сетей, так как их
оборудование должно теперь работать совместно. Возможен также
вариант, когда альтернативный оператор связи берет оптом в аренду
большое количество абонентских окончаний у традиционного местного
оператора или же арендует некоторое количество модемов в DSLAM.
Стандарт G.992.1 описывает работу трансиверов ADSLмодемов. Технология ADSL поддерживает несколько вариантов
кодирования информации (РМТ, САР и 2B1Q). Достижения
технологий xDSL во многом определяются достижениями техники
кодирования, которая за счет применения процессоров DSP смогла
повысить скорость передачи данных при одновременном увеличении
расстояния между модемом и оборудованием DSLAM.
Скорости каналов ADSL существенно зависят от качества
физической линии и расстояния между модемом и оборудованием
DSLAM. Чем больше это расстояние, тем ниже скорости. Обычно
модем позволяет изменять скорость передачи данных, поэтому при
установке его на определенное абонентское окончание можно подобрать
оптимальный
режим
работы,
обеспечивающий
при
удовлетворительном качестве передачи максимально возможную
скорость.
Высокие скорости ADSL-модемов создают новую проблему для
поставщиков услуг, а именно проблему дефицита пропускной
способности. Действительно, если каждый абонент доступа через
ADSL будет загружать данные из Интернета с максимальной
скоростью, например 1 Мбит/с, то при ста абонентах поставщику
услуг потребовался бы канал с пропускной способностью 100 Мбит/с,
то есть Fast Ethernet, а если разрешить пользователям работать со
скоростью 6 Мбит/с, то уже нужен канал ATM 622 Мбит/с или Gigabit
Ethernet.
Для обеспечения необходимой скорости многие устройства
DSLAM имеют встроенный коммутатор ATM или Gigabit Ethernet.
Технология ATM привлекает разработчиков DSLAM не только своей
высокой скоростью, но и тем, что она ориентирована на соединение. При
использовании сети ATM на канальном уровне компьютер
пользователя перед передачей данных должен обязательно установить
соединение с сетью поставщика услуг. Это дает возможность
контролировать доступ пользователей и учитывать время использования
и объем переданных данных, если оплата за услугу учитывает эти
параметры.
Технология SDSL позволяет на одной паре абонентского
окончания организовать два симметричных канала передачи данных.
Канал тональной частоты в этом случае не предусматривается. Обычно
скорости каналов в восходящем и нисходящем направлениях
составляют по 2 Мбит/с, но, как и у технологии ADSL, эта скорость
зависит от качества линии и расстояния до оборудования DSLAM.
Технология SDSL разработана в расчете на небольшие офисы,
локальные сети которых содержат собственные источники
информации, например веб-сайты или серверы баз данных. Поэтому
характер трафика здесь ожидается скорее симметричный, так как доступ
через SDSL потребуется не только к внешним сетям из локальных
сетей, но и к таким источникам информации извне.
Широкое применение доступа через xDSL наносит еще один
удар технологии ISDN. При применении этого типа абонентских
окончаний пользователь получает еще и интегрированное
обслуживание двух сетей — телефонной и компьютерной. Но для
пользователя наличие двух сетей оказывается незаметным, для него
только ясно, что он может одновременно пользоваться обычным
телефоном и подключенным к Интернету компьютером. Скорость же
компьютерного доступа при этом превосходит возможности
интерфейса PRI сети ISDN при существенно более низкой стоимости,
определяемой низкой стоимостью инфраструктуры IP-сетей.
Целью создания технологии ISDN (Integrated Services Digital
Network — цифровая сеть с интегрированным обслуживанием) было
построение всемирной сети, которая должна была прийти на смену
телефонной сети и, будучи такой же доступной и распространенной,
предоставлять миллионам своих пользователей разнообразные услуги,
как телефонные, так и передачи данных. Передача телевизионных
программ по ISDN не предполагалась, поэтому было решено ограничиться пропускной способностью абонентского окончания для массовых
пользователей в 128 Кбит/с.
Если бы цель разработчиков ISDN была достигнута в полной
мере, то проблема доступа домашних пользователей к Интернету и
корпоративным сетям была бы полностью решена. Однако по многим
причинам внедрение ISDN происходило очень медленно — процесс,
который начался в 80-е годы, растянулся больше чем на десять лет, так
что к моменту появления в домах пользователей некоторые услуги ISDN
просто морально устарели. Так, скорость доступа 128 Кбит/с сегодня
уже не является достаточной для всех пользователей. Существует,
правда, другой интерфейс ISDN, который обеспечивает скорость
доступа до 2 Мбит/с, но он достаточно дорог для массового
пользователя и его обычно используют только предприятия для
подключения своих сетей.
Хотя сеть ISDN и не стала той новой публичной сетью, на роль
которой она претендовала, ее услуги сегодня являются достаточно
доступными. Далее мы рассмотрим структуру этой сети и ее
возможности для организации удаленного доступа.
Архитектура сети ISDN предусматривает несколько видов услуг
(рисунок 38):
– некоммутируемые средства (выделенные цифровые каналы);
– коммутируемая телефонная сеть общего пользования;
– сеть передачи данных с коммутацией каналов;
– сеть передачи данных с коммутацией пакетов;
– сеть передачи данных с трансляцией кадров (режим сети
Frame Relay);
– средства контроля и управления работой сети.
Как видно из приведенного списка, транспортные службы сетей
ISDN действительно покрывают очень широкий спектр услуг, включая
популярные услуги сети Frame Relay. Стандарты ISDN описывают
также ряд услуг прикладного уровня: факсимильную связь на
скорости 64 Кбит/с, телексную связь на скорости 9600 бит/с,
видеотекс на скорости 9600 бит/с и некоторые другие.
Все услуги основаны на передаче информации в цифровой форме.
Интерфейс пользователя также является цифровым, то есть все его
абонентские устройства (телефон, компьютер, факс) должны передавать
в сеть цифровые данные. Организация цифрового абонентского
окончания (Digital Subscriber Line, DSL) стала одним из серьезных
препятствий на пути распространения ISDN, так как требовала
модернизации миллионов абонентских окончаний.
Рисунок 38 – Услуги сети ISDN
На практике не все сети ISDN поддерживают все стандартные
службы. Служба Frame Relay, хотя и была разработана в рамках сети
ISDN, реализуется, как правило, с помощью отдельной сети
коммутаторов кадров, не пересекающейся с сетью коммутаторов ISDN.
Базовой скоростью сети ISDN является скорость канала DS-0, то
есть 64 Кбит/с. Эта скорость ориентируется на самый простой метод
кодирования голоса — РСМ, хотя дифференциальное кодирование и
позволяет передавать голос с тем же качеством на скорости 32 или 16
Кбит/с.
Одной из оригинальных идей, положенных в основу ISDN,
является совместное использование принципов коммутации каналов и
пакетов. Однако сеть с коммутацией пакетов, работающая в составе
ISDN, выполняет только служебные функции — с помощью этой сети
передаются сообщения сигнального протокола.
А вот основная
информация, то есть сам голос, по-прежнему передается с помощью сети
с коммутацией каналов. В таком разделении функций есть вполне
понятная логика — сообщения о вызове абонентов образуют
пульсирующий трафик, поэтому его эффективнее передавать по сети с
коммутацией пакетов.
Стандарт Х.25 был разработан комитетом CCITT в 1974 году и
пересматривался несколько раз. Стандарт описывает не внутреннее
устройство сети Х.25, а только пользовательский интерфейс с сетью,
что является характерной особенностью
глобальных сетей.
Интерфейс этого типа называют интерфейсом между ноль-зователем
и сетью (User-to-Network Interface, UNI). Внутреннее же устрош сети
может быть произвольным, эта часть оставлена на усмотрение
опери сети. На практике коммутаторы глобальных сетей
взаимодействуют ио таким же протоколам, аналогичным протоколам
UNI. Для взаимодействия между га сетей различных операторов
связи обычно разрабатывается интерфейс между сетями (Network-toNetwork Interface, NNI), который часто является модифи рованной
версией интерфейса UNI.
Технология сетей Х.25 имеет несколько существенных
признаков, отличающих ее от других технологий.
Х.25 наилучшим образом подходит для передачи трафика
низкой интенсивности, характерного для алфавитно-цифровых
терминалов 70-80 годов, и в меньшей степени соответствует более
высоким требованиям трафика локальных сетей.
В структуре сети имеется специальное устройство PAD (Packet
Assembler
Disassembler),
предназначенное
для
сборки
нескольких
низкоскоростных стартстопных потоков байтов от алфавитноцифровых терминалов в пакеты, передаваемые по сети и
направляемые
компьютерам
для
обработки.
Наличие
устройства PAD выдает возраст технологии Х.25, так как в начале 70х алфавитно – цифровые терминалы представляли собой
неинтеллектуальные устройства, которые могли выполнять только
примитивные операции. Все же операции по выполнению функций
протоколов
канального
и
сетевого
уровней
выполняли за них устройства PAD.
Протоколы трехуровневого стека протоколов Х.25 на канальном
и сетевом уровнях работают с установлением соединения, управляют
потоками данных и исправляют ошибки.
Сетевой уровень рассчитан на работу только с одним
протоколом канального уровня и не может подобно протоколу IP
объединять разнородные сети.
Сеть Х.25 состоит из коммутаторов, расположенных в
различных
географических
точках
и
соединенных
высокоскоростными выделенными линиями (рисунок 39).
Выделенные линии могут быть как цифровыми, так и
аналоговыми. Устройства PAD могут быть встроенными или
удаленными. Встроенное устройство PAD обычно расположено в
стойке коммутатора. Терминалы получают доступ к нему по
телефонной сети с помощью модемов. Удаленное устройство PAD
подключается к коммутатору через выделенную линию связи Х.25.
К удаленному устройству PAD терминалы подключаются по
асинхронному интерфейсу, обычно по интерфейсу RS-232C. Одно
устройство PAD обычно обеспечивает доступ для 8, 16 или 24
асинхронных терминалов. Терминалы не имеют конечных адресов
сети Х.25. Адрес присваивается порту PAD, который подключен I к
коммутатору пакетов Х.25 выделенной линией.
Рисунок 39 – Структура сети Х.25
Компьютеры и локальные сети обычно подключаются к сети Х.25
непосредственно
через
адаптер
Х.25
или
маршрутизатор,
поддерживающий на своих интерфейсах протоколы Х.25.
Сети Frame Relay гораздо лучше подходят для передачи
пульсирующего трафика компьютерных сетей по сравнению с сетями
Х.25. Правда, это преимущество проявляется только тогда, когда
линии связи приближаются по качеству к линиям связи локальных
сетей, а для глобальных линий такое качество обычно достижимо
только при использовании волоконно-оптических кабелей.
Технология Frame Relay была сначала стандартизована
комитетом CCITT (ITU-T) как одна из служб сетей ISDN. Технология
ISDN является первым широкомасштабным проектом по созданию
всемирной универсальной сети, предоставляющей все основные
виды услуг телефонных сетей и сетей передачи данных. К сожалению, этот амбициозный проект не достиг поставленной цели, и
сегодня сети нового поколения строятся уже на основе других
технологий, в частности IP. В то же время в ходе реализации проекта
было достигнуто несколько хотя и не таких глобальных, но тем не
менее очень важных целей. К ним можно причислить и создание
технологии Frame Relay, которая сегодня является уже независимой
от ISDN технологией.
Простая и в то же время эффективная для волоконнооптических линий связи технология Frame Relay сразу привлекла
внимание ведущих телекоммуникационных компаний и организаций
по стандартизации. В ее становлении и стандартизации помимо
CCITT (ITU-T) активное участие принимали форум по ретрансляции
кадров (Frame Relay Forum, FRF) и комитет T1S1 института ANSI.
Технология же Frame Switching так и осталась всего лишь стандартом,
никогда не имевшим широкого распространения.
Стандарты Frame Relay, подготовленные и ITU-T/ANSI, и FRF,
определяют два типа виртуальных каналов — постоянные (PVC) и
коммутируемые
(SVC).
Это
соответствует
потребностям
пользователей, так как для соединений, по которым трафик
передается почти всегда, больше подходят постоянные каналы, а для
соединений, требующихся только несколько часов в месяц, —
коммутируемые. Однако производители оборудования Frame Relay и
поставщики услуг сетей Frame Relay начали с поддержки только
постоянных виртуальных каналов. Это, естественно, значительно
обеднило технологию. Оборудование, поддерживающее коммутируемые
виртуальные каналы, появилось на рынке с большой задержкой.
Именно поэтому технология Frame Relay часто ассоциируется
только с постоянными виртуальными каналами.
Технология ATM (Asynchronous Transfer Mode — асинхронный
режим передачи) была разработана как единый универсальный транспорт
для нового поколения сетей с интегрированным обслуживанием, которые
называются также широкополосными сетями ISDN (Broadband ISDN,
B-ISDN). По сути, ATM стала второй попыткой построения
универсальной сети после неудачи ISDN. В отличие от технологии
Frame Relay, которая изначально предназначалась только для
передачи эластичного компьютерного трафика, цели разработчиков
ATM были значительно шире.
Технология ATM должна была обеспечивать:
– передачу трафика любого типа, как компьютерного, так и
мультимедийного (голос, видео, управление в реальном времени),
причем для каждого вида трафика качество обслуживания должно
соответствовать его потребностям;
– иерархию скоростей передачи данных, от десятков мегабит до
нескольких гигабит в секунду с гарантированной пропускной
способностью для критически важных приложений;
– возможность использования имеющейся инфраструктуры
линий связи и физических протоколов (PDH, SDH, High–speed LAN);
– взаимодействие с унаследованными протоколами локальных и
глобальных сетей (IP, SNA, Ethernet, ISDN).
Необходимо сразу подчеркнуть, что большая часть этих целей была
достигнута, и с середины 90-х годов ATM является работающей
технологией, обеспечивающей наиболее полную и последовательную
поддержку параметров QoS для пользователей сети. Кроме того,
ATM, как и любая технология на основе техники виртуальных каналов,
предоставляет широкие возможности по решению задач инжиниринга
трафика.
Разработку стандартов ATM осуществляет большое количество
производителей телекоммуникационного оборудования и операторов
связи, входящих в форум ATM, а также комитеты ITU-T и ANSI.
Несмотря на очевидные успехи технологии ATM, которая
работает на многих магистралях крупнейших операторов связи, опыт
эксплуатации показал и ее ограничения. Так, технология ATM не
вытеснила все остальные технологии и не стала единственной
транспортной технологией телекоммуникационных сетей, хотя в середине
90-х годов казалось, что благодаря очевидным технологическим
достоинствам ATM это неминуемо должно произойти. Теоретически,
ATM может использоваться непосредственно прикладным уровнем
протоколов, так что сеть может работать без протоколов IP и TCP/UDP.
ATM обладает для этого многими качествами: поддержкой всех видов
трафика, масштабируемостью и собственным сложным протоколом
маршрутизации. Однако это возможно только в том случае, если сеть
является технологически однородной, когда все сети всех поставщиков
услуг поддерживают ATM. Очевидно, такой подход противоречит
принципу составных сетей, согласно которому каждая сеть может
поддерживать собственную транспортную технологию, а общий сетевой
уровень объединяет эти сети в единую сеть.
Поэтому на практике протокол IP, начавший доминировать на
сетевом уровне в середине 90-х годов, по-прежнему используется для
объединения сетей, a ATM остается одной из технологий, на основе
которой работают многие сети, образующие составную сеть.
Задание
Решите задачу инжиниринга трафика для сети ATM,
изображенной на рисунке 40.
Вы должны обеспечить наиболее равномерную загрузку всех
ресурсов сети для предложенной нагрузки, приведенной на рисунке
41.
Рисунок 40 – Сеть АТМ
Рисунок 41 – Предложенная нагрузка
Контрольные вопросы
1 Может ли сеть Х.25 работать без устройств PAD?
2 Если у вашего предприятия появилась необходимость
соединить многочисленные сети филиалов с центральной сетью и
между собой, но в распоряжении имеются только выделенные
аналоговые линии связи с установленными синхронными модемами
19,2 Кбит/с, то какую технологию вы выберете, Х.25, Frame Relay или
ATM? Обоснуйте факторы, которые повлияют на ваше решение.
3Сравните количество кадров, которое порождает обмен
двумя ТСР-сообщениями (посылка данных и получение квитанции)
между двумя конечными хостами, соединенными одним
промежуточным коммутатором для случаев, когда этот коммутатор
является коммутатором Х.25 и когда этот коммутатор является
коммутатором Frame Relay?
Тест
1 Какую структуру имеет сеть АТМ?
A) древовидную;
B) иерархическую;
C) зависимую;
D) информативную;
E) интеллектуальную
2 Каким уровнем может использоваться АТМ?
A) сетевой;
B) представительский;
C) прикладной;
D) сеансовый;
E) сетевой и сеансовый
3 Что описывает стандарт X.25?
A) внутреннее устройство сети X.25;
B) пользовательский интерфейс;
C) внешнее устройство сети X.25;
D) операционную систему;
E) структуру PAD
4 Какие типы виртуальных каналов определяют стандарты
Frame Relay?
A) PVS;
B) SVS PVM;
C) SVK;
D) PVC SVC;
E) PVSI
5 В каком году вышли стандарты Frame Relay и Frame
Switching?
A) 1988 г;
B) 1981–1983 гг;
C) 1990 г;
D) 1995–1997 гг;
E) 1992–1993 гг.
6 Какую услугу не предусматривает архитектура сети ISDN?
A) сеть передачи данных с коммутацией каналов;
B) сеть передачи данных с коммутацией пакетов;
C) сеть передачи данных без трансляции кадров;
D) коммутируемая телефонная сеть общего пользователя;
E) средства контроля и управления работой сети
7 В каком году началось внедрение ISDN?
A) 80–е годы;
B) 90–е годы;
C) 70–е годы;
D) 60–е годы;
E) 50–е годы.
8 Какая скорость является базовой сети ISDN?
A) 55 Кбит/с;
B) 64 Кбит/с;
C) 74 Кбит/с;
D) 46 Кбит/с;
E) 66 Кбит/с.
9 По какой структуре строятся большинство крупных
глобальных сетей, особенно сети коммутируемых операторов
связи?
A) четырехуровневая структура;
B) двухуровневая структура;
C) трехуровневая структура;
D) пятиуровневая структура;
E) одноуровневая структура.
10 Какая технология расшифровывается как асинхронный
режим передачи:
A) технология ISDN;
B) технология PAD;
C) технология АТМ;
D) технология Frame Relay;
E) технология Frame Switching.
Тема 6 Сетевое программное обеспечение
ЛВС на базе ПК получили в настоящее время широкое
распространение из-за небольшой сложности и невысокой стоимости.
Они используются при автоматизации коммерческой, банковской
деятельности, а также для создания распределенных, управляющих и
информационно-справочных систем. ЛВС имеют модульную
организацию. Их основные компоненты - это (рисунок 42):
– серверы – это аппаратно-программные комплексы, которые
исполняют функции управления распределением сетевых ресурсов
общего доступа;
– рабочие станции – это компьютеры, осуществляющие доступ
к сетевым ресурсам, предоставляемым сервером;
– физическая среда передачи данных (сетевой кабель) – это
коаксиальные и оптоволоконные кабели, витые пары проводов, а
также беспроводные каналы связи (инфракрасное излучение, лазеры,
радиопередача).
Рисунок 42 – Компоненты ЛВС
Выделяется два основных типа ЛВС: одноранговые ЛВС и ЛВС
на основе сервера (server based). Различия между ними имеют
принципиальное значение, т. к. определяют разные возможности этих
сетей.
Выбор типа ЛВС зависит от:
– размеров предприятия;
– необходимого уровня безопасности;
– объема сетевого трафика;
– финансовых затрат;
– уровня доступности сетевой административной поддержки.
При этом в задачи сетевого администрирования обычно входит:
– управление работой пользователей и защитой данных;
– обеспечение доступа к ресурсам;
– поддержка приложений и данных;
– установка и модернизация прикладного ПО.
Одноранговые сети. В этих сетях все компьютеры
равноправны: нет иерархии среди них; нет выделенного сервера. Как
правило, каждый ПК функционирует и как рабочая станция (РС), и
как сервер, т. е. нет ПК ответственного за администрирование всей
сети (рисунок 43). Все пользователи решают сами, какие данные и
ресурсы (каталоги, принтеры, факс–модемы) на своем компьютере
сделать общедоступными по сети.
Рисунок 43 – Одноранговая сеть
Рабочая группа – это небольшой коллектив, объединенный
общей целью и интересами. Поэтому в одноранговых сетях чаще
всего не более десяти компьютеров. Эти сети относительно просты. Т.
к. каждый ПК является одновременно и РС, и сервером. Нет
необходимости в мощном центральном сервере или в других
компонентах, обязательных для более сложных сетей.
Одноранговые сети обычно дешевле сетей на основе сервера, но
требуют более мощных, а стало быть и более дорогих, ПК.
Требование к производительности и к уровню защиты для сетевого
ПО в них также значительно ниже.
В такие операционные системы, как: MS Widows NT for
Workstation; MS Widows 95/98, Widows 2000 встроена поддержка
одноранговых сетей. Поэтому, чтобы установить одноранговую сеть,
дополнительного ПО не требуется, а для объединения компьютеров
применяется простая кабельная система. Одноранговая сеть вполне
подходит там, где:
– количество пользователей не превышает десяти человек;
– пользователи расположены компактно;
– вопросы защиты данных не критичны;
– в обозримом будущем не ожидается расширения фирмы, и,
следовательно, увеличения сети.
Несмотря на то, что одноранговые сети вполне удовлетворяют
потребности небольших фирм, возникают ситуации, когда их
использование является неуместным. В этих сетях защита
предполагает установку пароля на разделяемый ресурс (например,
каталог). Централизованно управлять защитой в одноранговой сети
очень сложно, т. к.:
– пользователь устанавливает ее самостоятельно;
– «общие» ресурсы могут находиться на всех ПК, а не только на
центральном сервере.
Такая ситуация – угроза для всей сети; кроме того, некоторые
пользователи могут вообще не установить защиту. Если вопросы
конфиденциальности являются для фирмы принципиальными, то
такие сети применять не рекомендуется. Кроме того, так как в этих
ЛВС каждый ПК работает и как РС, и как сервер, пользователи
должны обладать достаточным уровнем знаний, чтобы работать и как
пользователи, и как администраторы своего компьютера.
При подключении более десяти пользователей одноранговая
сеть может оказаться недостаточно производительной. Поэтому
большинство сетей используют выделенные серверы (рисунок 44).
Выделенными называются такие серверы, которые функционируют
только как сервер (исключая функции РС или клиента). Они
специально оптимизированы для быстрой обработки запросов от
сетевых клиентов и для управления защитой файлов и каталогов.
Рисунок 44 – Структура сети на основе сервера
С увеличением размеров сети и объема сетевого трафика
необходимо увеличивать количество серверов. Распределение задач
среди нескольких серверов гарантирует, что каждая задача будет
выполняться самым эффективным способом из всех возможных.
Круг задач, которые выполняют серверы, многообразен и
сложен. Чтобы приспособиться к возрастающим потребностям
пользователей, серверы в ЛВС стали специализированными. Так,
например, в операционной системе Windows NT Server существуют
различные типы серверов (рисунок 45):
– файл–серверы и принт–серверы. Они управляют доступом
пользователей к файлам и принтерам. Так, например, для работы с
текстовым документом Вы прежде всего запускаете на своем
компьютере (РС) текстовый процессором. Далее требуемый документ
текстового процессора, хранящийся на файл-сервере, загружается в
память РС и таким образом Вы можете работать с этим документом на
РС. Другими словами, файл-сервер предназначен для хранения
файлов и данных;
– серверы приложений (в том числе сервер баз данных, WEB –
сервер). На них выполняются прикладные части клиент серверных
приложений (программ). Эти серверы принципиально отличаются от
файл-серверов тем, что при работе с файл-сервером нужный файл или
данные целиком копируются на запращивающую РС, а при работе с
сервером приложений на РС пересылаются только результаты
запроса. Например, можно по запросу можно получить только список
работников, родившихся в сентябре не загружая при этом в свою РС
всю базу данных персонала;
– почтовые серверы – управляют передачей электронных
сообщений между пользователями сети;
– факс-серверы – управляют потоком входящих и исходящих
факсимильных сообщений через один или несколько факс-модемов;
– коммуникационные серверы – управляют потоком данных и
почтовых сообщений между данной ЛВС и другими сетями или
удаленными пользователями через модем и телефонную линию. Они
же обеспечивают доступ к Интернет;
– сервер служб каталогов – предназначен для поиска, хранения
и защиты информации в сети. Windows NT Server объединяет PC в
логические группы-домены, система защиты которых наделяет
пользователей различными правами доступа к любому сетевому
ресурсу.
Рисунок 45 - Типы серверов в ЛВС
При этом каждый из серверов может быть реализован как на
отдельном компьютере, так и в небольших по объему ЛВС, быть
совмещенным на одном компьютере с каким-либо другим сервером.
Север и ОС работают как единое целое. Без ОС даже самый мощный
сервер представляет собой груду железа. ОС позволяет реализовать
потенциал
аппаратных
ресурсов
сервера.
К
наиболее
распространенным сетевым ОС следует отнести:
– Novell NetWare 4.0 и выше;
– OS/2;
– Unix;
– Windows NT 4.0 и выше.
Последняя обеспечивает симметричную многопроцессорную
обработку (системные задачи распределяются между всеми
доступными процессорами), поддерживает множество аппаратных
платформ ( Pentium, R4000, RISE и Digit Alpha), длина имени файла до
225 байт, размер файла и диска – до 16 эксабайт (миллиард гигабайт).
Сравнения двух основных типов ЛВС проведем с точки зрения
возможности разделения ресурсов, защиты данных, возможности
резервного копирования, избыточности и аппаратной обеспеченности.
Рассмотрим каждое из этих направлений более подробно:
1) разделение ресурсов. Сервер спроектирован так, чтобы
предоставить доступ к множеству файлов и принтеров, обеспечивая
при этом высокую производительность и защиту. Администрирование
и управление доступом к данным осуществляется централизованно,
что обеспечивает их поиск и поддержку. (Так, в Widows NT
разделение каталогов осуществляется через File Manager. Чтобы
разрешить совместное использование каталога, надо выделить его в
меню Disk и выбрать команду Shave As);
2) защита. Это основной аргумент при выборе ЛВС на основе
сервера. Проблемой безопасности может заниматься один
администратор: он формирует политику безопасности и применяет ее
в отношении каждого пользователя сети. Если в одноранговых сетях
возможна защита только на уровне ресурсов, то в ЛВС на основе
сервера основной является защита на уровне пользователя;
3) резервное копирование данных. Поскольку важная
информация расположена централизованно, т. е. сосредоточена на
одном или нескольких серверах, то нетрудно обеспечить ее
регулярное резервное копирование, что повысить надежность ее
сохранения;
4) избыточность. Благодаря избыточным системам данные на
любом сервере могут дублироваться в реальном времени. Поэтому в
случае повреждения основной области хранения данных информация
не будет потеряна, так как легко воспользоваться ее резервной
копией;
5) аппаратное обеспечение. Так как PC не выполняет функций
сервера, требования к его характеристикам зависят от потребностей
самого пользователя. Он может иметь, по крайней мере, 486-й
процессор и ОЗУ от 8 до 16 Мбайт.
Существуют и комбинированные сети, сочетающие лучшие
качества одноранговых сетей и сетей на основе сервера. Многие
администраторы считают, что такая сеть наиболее полно
удовлетворяет их запросы, т. к. в ней могут функционировать оба типа
ОС.
Сетевые ОС на основе Novell NetWare или Windows NT Server в
этом случае отвечают за совместное использование основных
приложений и данных. На рабочих станциях ЛВС устанавливают
Windows NT WorkStation или Windows 95/98, которые будут
управлять доступом к ресурсам выделенного сервера и в то же время
предоставлять в совместное использование свои жесткие диски, а по
мере необходимости разрешать доступ и к своим данным (рисунок
46).
Рисунок 46 – Структура комбинированной ЛВС
Комбинированные сети – наиболее распространенный тип ЛВС,
но для их правильной и надежной защиты необходимы определенные
знания и навыки планирования. Одноранговые сети и сети на основе
серверов объединяет общая цель – это разделение ресурсов и
коллективное их использование. А вот различия между
одноранговыми сетями и ЛВС с выделенными серверами существенно
определяют:
– требования к аппаратному обеспечению ЛВС;
–а также способ поддержки пользователей.
Задание
1 Заполните представленную ниже таблицу 6, установив
соответствие между описаниями сетей и их типами (один тип сети не
описан).
Таблица 6
Описание сети
Сеть используется группой
сотрудников до 100-150 человек
Корпора- Сеть
Сеть Сеть
тивная
кампуса отдела оператора
сеть
Все сотрудники сети связаны с
решением частной бизнес-задачи
Сеть создана на основе какойлибо одной сетевой технологии
Сеть
включает
тысячи
пользовательских компьютеров,
сотни серверов
Сеть обладает высокой степенью
гетерогенности компьютеров,
коммуникационного
оборудования, операционных
систем и приложений
2 Два коммутатора для повышения надежности связаны двумя
физическимиканалами (рисунок 47). Оцените объем потерянных
данных при отказе канала для двух вариантов использования этих
каналов в качестве альтернативных маршрутов:
– по схеме, в которой сеть заранее находит и использует оба
маршрута;
– по схеме, в которой сеть заранее находит оба маршрута, однако
использует только один..
Рисунок 47 – Альтернативные маршруты
Протяженность каждого канала составляет 5000 км, скорость
передачи данных — 155 Мбит/с, скорость распространения сигнала в
канале равна 200 000 км/с. В обоих случаях коммутатор S2
обнаруживает факт отказа канала и переключается на резервный
канал за 10 мс.
Контрольные вопросы
1 Опишите принцип работы одноранговых сетей?
2 Что такое сервер приложений?
3 От чего зависит выбор типа ЛВС?
4 За что отвечают сетевые ОС на основе Novell NetWare или
Windows NT Server?
Тест
1 В этих сетях все компьютеры равноправны: нет иерархии
среди них; нет выделенного сервера, нет ПК ответственного за
администрирование всей сети:
A) одноканальные сети;
B) многоранговые сети;
C) одноранговые сети;
D) многоканальные сети;
E) однофазные сети
2 … это небольшой коллектив, объединенный общей целью
и интересами:
A) кабель;
B) клиет;
C) сервер;
D) рабочая группа;
E) информационная система
3 Преимущество - Сервер спроектирован так, чтобы
предоставить доступ к множеству файлов и принтеров,
обеспечивая при этом высокую производительность и защиту:
A) защита;
B) разделение ресурсов;
C) резервное копирование данных;
D) избыточность;
E) аппаратное обеспечение
4 Преимущество - Проблемой безопасности может
заниматься один администратор: он формирует политику
безопасности и применяет ее в отношении каждого пользователя
сети:
A) защита;
B) разделение ресурсов;
C) резервное копирование данных;
D) избыточность;
E) аппаратное обеспечение
5 серверы - это:
A) аппаратно-программные комплексы, которые исполняют
функции управления распределением сетевых ресурсов общего
доступа;
B) компьютеры, осуществляющие доступ к сетевым ресурсам,
предоставляемым сервером;
C) коаксиальные и оптоволоконные кабели, витые пары
проводов, а также беспроводные каналы связи;
D) сети, сочетающие лучшие качества одноранговых сетей и
сетей на основе сервера;
E) физическая среда передачи данных
6 сетевой кабель – это:
A) аппаратно-программные комплексы, которые исполняют
функции управления распределением сетевых ресурсов общего
доступа;
B) компьютеры, осуществляющие доступ к сетевым ресурсам,
предоставляемым сервером;
C) они управляют доступом пользователей к файлам и
принтерам;
D) сети, сочетающие лучшие качества одноранговых сетей и
сетей на основе сервера;
E) физическая среда передачи данных
7 выделяется два основных типа ЛВС:
A) одноканальные, многоканальные;
B) одноранговые, многоранговые;
C) одноранговые, на основе сервера;
D) однофазные, многофазные;
E) однофазные, на основе сервера
8 К наиболее распространенным сетевым ОС следует
отнести:
A) Novell NetWare 4.0 и выше;
B) OS/2;
C) Unix;
D) Windows NT 4.0 и выше;
E) Windows
9
Сетевая
ОС,
обеспечивает
симметричную
многопроцессорную обработку,
поддерживает множество
аппаратных платформ, длина имени файла до 225 байт, размер
файла и диска – до 16 эксабайт:
A) Novell NetWare 4.0 и выше;
B) OS/2;
C) Unix;
D) Windows NT 4.0 и выше;
E) Windows XP.
Литература
1 Андэрсон К., Минаси М. Локальные сети. – СПб. : Апринт,
1999. – 375 c.
2 Гук М. Аппаратные средства локальных сетей. Энциклопедия. –
СПб., 2000. – 576 с.
3 Microsoft Corporation. Компьютерные сети : учебный курс. –
М. : Издательско–торговый дом «Русская редакция», 1999. – 564 c.
4 Нанс Б. Компьютерные сети. – М. : Бином, 1996. – 650 c.
5 Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы,
технологии, протоколы. – СПб. : Питер, 2008. – 958 с.
Содержание
Введение…………………………………………………………..3
1 Основы построения компьютерных сетей.
Классификация сетей. Локальные и глобальные сети.
Сети отделов, кампусов, корпораций…………………………..4
2 Стандартизация сетевых решений…………………………….19
3 Аппаратные средства компьютерных сетей…………………..33
4Технологии построения и функционирования
локальных сетей…………………………………………………43
5 Технологии построения и функционирования
глобальных сетей……………………………………………….59
6 Сетевое программное обеспечение……………………………79
Литература……………………………………………………...88
РЕЦЕНЗИЯ
На методическое пособие по дисциплине «Компьютерные сети»,
разработанное М.А. Токкожиной
В данном учебно – методическом пособие приводится полный
курс изучения дисциплины «Компьютерные сети». Материал
изложенный в методическом пособии отличается четкостью и
краткостью изложения учебного материала. Предложенное
методическое пособие можно использовать для самостоятельного
изучения студентами этого предмета.
Учебно-методическое пособие включает изучение основ
компьютерных сетей, различных видов топологий и приемов
практического использования данной дисциплины. Данное пособие
содержит опорный конспект лекций, задания, тестовые материалы и
контрольные вопросы.
Изложение данного материала достаточно удобно для
понимания и восприятия учебного материала. В целом методическое
пособие достаточно лаконично изложено и рекомендуется к
опубликованию для внутривузовсвкого пользования.
кандидат педагогических наук,
доцент
Ж.Г. Муканова
РЕЦЕНЗИЯ
На методическое пособие по дисциплине «Компьютерные сети»,
разработанное М.А. Токкожиной
В данном учебно – методическом пособие приводится полный
курс изучения дисциплины «Компьютерные сети». Материал
изложенный в методическом пособии отличается четкостью и
краткостью изложения учебного материала. Предложенное
методическое пособие можно использовать для самостоятельного
изучения студентами этого предмета.
Пособие содержит опорный конспект лекций, задания,
контрольные вопросы и тестовые задания.
Данное учебно – методическое пособие является основой для
изучения дисциплины «Компьютерные сети».
Изложение данного материала достаточно удобно для
понимания и восприятия учебного материала. В целом методическое
пособие актуально в данное время, т.к. компьютерные сети также
активно идут навстречу телекоммуникационным сетям, разрабатывая
новые сервисы, которые ранее были прерогативой телефонных, радио
и телевизионных сетей – сервисы IP – телефонии, радиовещания и т.
д.
Материал использованный в данном пособие достаточно
лаконично изложен и рекомендуется к опубликованию для
внутривузовсвкого пользования.
кандидат педагогических наук,
доцент
В.А. Криворучко
Скачать