Телекоммуникационные сети, их назначение и возможности. Конспект лекций

К телекоммуникационным сетям в настоящее время можно отнести:

  • * телефонные сети;
  • * радиосеть;
  • * телевизионные сети;
  • * компьютерные сети

Во всех этих сетях предоставляемым клиентам ресурсом является информация.

Телефонные сети

Телефонные сети оказывают интерактивные услуги, так как два абонента, участвующие в разговоре (или несколько абонентов, если это конференция), попеременно проявляют активность.

Изобретение в 1876 году телефона положило начало развитию телефонных сетей, которые не перестают совершенствоваться и по настоящее время.

Сейчас по каналам телефонной сети общего пользования передается не только речевая информация (при разговоре двух абонентов), но и факсимильные сообщения и цифровые данные.

Вообще говоря, телефонные сети предназначены для передачи по ним аналоговых сигналов. Аналоговый сигнал является непрерывным и может принимать значения из некоторого диапазона. Например, аналоговым сигналом является человеческая речь; в телефоне, телевизоре, радиоприемнике информация также существует в аналоговой форме. Недостатком такой формы представления информации является ее подверженность помехам.

Радиосети и телевизионные сети

Радиосети и телевизионные сети оказывают широковещательные услуги, при этом информация распространяется только в одну сторону - из сети к абонентам, по схеме "один ко многим".

Утрата радиосетями положения главного национального средства рекламы и наступление местного радио началось в 1948 г., с началом эпохи телевидения.

В течение 1950-х гг. "мыльные оперы" "перебежали" с радио на телевидение, что означало окончательный "закат" эпохи радиосетей. В следующее десятилетие сетевые программы ограничивались главным образом новостями и кратким освещением различного рода мероприятий.

Радиосети во многом отличаются от телевизионных сетей; различны также и отношения между радиосетями и их филиалами. В сущности, радиосети являются поставщиками программ, но в отличие от телевидения одна радиостанция может быть членом нескольких радиосетей одновременно. Например, местная радиостанция может транслировать спортивные репортажи одной национальной сети, специальные программы, репортажи, и новости -- другой, развлекательные передачи -- третьей. Если местные телевизионные станции продают рекламное время на основе достоинств сетевых программ, то в радиовещании, для того чтобы получить национальную рекламную поддержку, сети должны исходить из местных рейтингов.

Независимо от отличий в использовании сетевых программ радиостанциями и множества различий с телевидением, радиосети предлагают определенные преимущества, некоторые из которых аналогичны преимуществам телесетей. Например, рекламодатель готовит один заказ на график рекламы для многих станций, оплачивает один счет и ему гарантируется единое качество производства рекламы, входящей в графики всех станций. Сети также обеспечивают экономичный охват и, как само радио, позволяют установить контакты с теми целевыми сегментами аудитории, которые часто являются пассивными пользователями других медиа.

Возрождение радиосетей в значительной степени стало результатом использования технологий спутниковой связи. Доступность такой связи разработчикам национальных радиопрограмм предлагает ряд преимуществ для являющихся филиалами сетей станций.

Компьютерные сети

Компьютерные сети стали логическим результатом эволюции компьютерных и телекоммуникационных технологий. С одной стороны, они являются частным случаем распределенных компьютерных систем, а с другой стороны, могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.

Классифицируя сети по территориальному признаку, различают глобальные (WAN), локальные (LAN) и городские (MAN) сети.

Хронологически первыми появились сети WAN. Они объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Первые глобальные компьютерные сети очень многое унаследовали от телефонных сетей. В них часто использовались уже существующие и не очень качественные линии связи, что приводило к низким скоростям передачи данных и ограничивало набор предоставляемых услуг передачей файлов в фоновом режиме и электронной почтой.

Сети LAN ограничены расстояниями в несколько километров; они строятся с использованием высококачественных линий связи, которые позволяют, применяя более простые методы передачи данных, чем в глобальных сетях, достигать высоких скоростей обмена данными до нескольких гигабитов в секунду. Услуги предоставляются в режиме подключения и отличаются разнообразием.

Сети MAN предназначены для обслуживания территории крупного города. При достаточно больших расстояниях между узлами (десятки километров) они обладают качественными линиями связи и поддерживают высокие скорости обмена. Сети MAN обеспечивают экономичное соединение локальных сетей между собой, а также доступ к глобальным сетям.

Важнейший этап в развитии сетей -- появление стандартных сетевых технологий: Ethernet, FDDI, Token Ring, позволяющих быстро и эффективно объединять компьютеры различных типов.

Тенденция сближения различных типов сетей характерна не только для локальных и глобальных компьютерных сетей, но и для телекоммуникационных сетей других типов: телефонных сетей, радиосетей, телевизионных сетей. В настоящее время ведутся активные работы по созданию универсальных мультисервисных сетей, способных одинаково эффективно передавать информацию любого типа: данные, голос и видео.

Учебные материалы для студентов очной формы обучения

5. Образец выполнения индивидуального задания (referat) - Скачать

7. Образец созданного веб-сайта - Скачать

8. Образец созданной веб-страницы - Скачать

9. Приложение для подбора цвета - "Color" - Скачать

11. Текст для самостоятельного создания веб-страницы и сайта - Скачать

12. Рисунки для самостоятельного создания веб-страницы и сайта - Скачать

13. Электронная книга: Технология оформления рефератов и контрольных работ - Скачать

Учебные материалы для студентов дистанционной и заочной форм обучения

4. Образец контрольной работы для студентов дистанционной и заочной форм обучения по курсу КСТ: Kontrol_rabota - Скачать


Вычислительные или компьютерные сети

Основные понятия дисциплины "Компьютерные сети и телекоммуникации"

Цель обучения студентов основам компьютерных сетей и телекоммуникаций - обеспечить знание теоретических и практических основ в организации и функционировании компьютерных сетей и телекоммуникаций, умение применять в профессиональной деятельности распределенные данные, прикладные программы и ресурсы сетей.

В настоящее время персональные компьютеры в автономном режиме практически не используются, их, как правило, объединяют в вычислительные или компьютерные сети.

Компьютерная сеть – это совокупность компьютеров и телекоммуникационного оборудования, обеспечивающая информационный обмен компьютеров в сети. Основное назначение компьютерных сетей - обеспечение доступа к распределенным ресурсам.

Телекоммуникации (греч. tele - вдаль, далеко и лат. communicatio - общение) - это передача и прием любой информации (звука, изображения, данных, текста) на расстояние по различным электромагнитным системам (кабельным и оптоволоконным каналам, радиоканалам и другим проводным и беспроводным каналам связи).

Телекоммуникационная сеть - это система технических средств, посредством которой осуществляются телекоммуникации.


К телекоммуникационным сетям относятся:

  1. Компьютерные сети (для передачи данных).
  2. Телефонные сети (передача голосовой информации).
  3. Радиосети (передача голосовой информации - широковещательные услуги).
  4. Телевизионные сети (передача голоса и изображения - широковещательные услуги).

Предмет дисциплины - теоретические и практические основы в области компьютерных сетей и телекоммуникаций.

Учебная программа курса объемом 198 академических часов разделена на два содержательных (учебных) модуля объемом 2,0 и 3,5 кредитов (объем кредита ECTS составляет 36 академических часов) и состоит из аудиторных занятий и самостоятельной работы студентов.

Задача дисциплины Компьютерные сети и телекоммуникации:

  • формирование знания теоретических и практических основ в применении компьютерных сетей;
  • научить подключать ПК к сетям, и работать в них;
  • научить использовать аппаратные, программные и информационные ресурсы сетей;
  • научить работать с сетевыми прикладными программами.

В результате изучения дисциплины студенты должны:
ЗНАТЬ:

  • технологии и принципы построения компьютерных сетей;
  • принципы функционирования и взаимодействия аппаратных и программных средств компьютерной техники;
  • способы настраивания ОС Mіcrosoft Wіndows для работы в сетях;
  • сетевые прикладные программы;
  • прикладные программы для создания Web - сайтов и Web-страниц;
  • Украинские и международные поисковые средства в Іnternet;
  • основные возможности бизнеса в Іnternet.

УМЕТЬ:

  • использовать вычислительные системы в профессиональной деятельности;
  • подключать ПК к сетям, и работать в них;
  • работать с сетевыми прикладными программами;
  • создавать и оформлять Web - страницы и Web - сайты.

БЫТЬ ОЗНАКОМЛЕННЫМИ:

  • с основными тенденциями развития методов и технологий компьютерных сетей;
  • с механизмами передачи данных по каналам связи;
  • с возможными ресурсами ЛВС;
  • с сервисом сети Іnternet.

Используемая литература:

  1. Комп"ютерні мережі та телекомунікації : навч. посібник / В. А. Ткаченко, О. В. Касілов, В. А. Рябик. – Харків: НТУ "ХПІ", 2011. – 224 с.
  2. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов. 2-е изд. - СПб.: Питер, 2006 - 703 с.
  3. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. / В.Г. Олифер, Н.А. Олифер –СПб. Питер, 2010. – 944 с.
  4. Мур М. и др. Телекоммуникации. Руководство для начинающих. / Авторы: Мур М., Притск Т., Риггс К., Сауфвик П. - СПб.: БХВ - Петербург, 2005. - 624 с.
  5. Денисова А., Вихарев И., Белов А., Наумов Г. Интернет. Самоучитель. 2-е изд. – СПб. Питер. 2004.– 368 с.
  6. Хестер Н. Frontpage 2002 для Windows: Пер. С англ. - М.: ДМК Пресс, 2002. – 448с.

Цель обучения студентов основам компьютерных сетей - обеспечить знание теоретических и практических основ в области LAN и WAN, сетевых прикладных программ и приложений для создания веб-страниц и сайтов, в области организации компьютерной безопасности и защиты информации в сетях, а также в области ведения бизнеса в Интернет.

Компьютерная сеть – это совокупность компьютеров, которые могут осуществлять информационное взаимодействие друг с другом с помощью коммуникационного оборудования и программного обеспечения.

Телекоммуникации - это передача и прием такой информации как звук, изображение, данные и текст на большие расстояния по электромагнитным системам: кабельным каналами; оптоволоконным каналам; радиоканалам и другим каналам связи. Телекоммуникационная сеть - это совокупность технических и программных средств, посредством которых осуществляются телекоммуникации. К телекоммуникационным сетям относятся: 1. Компьютерные сети (для передачи данных) 2. Телефонные сети (передача голосовой информации) 3. Радиосети (передача голосовой информации - широковещательные услуги) 4. Телевизионные сети (передача голоса и изображения - широковещательные услуги)

Зачем нужны вычислительные или компьютерные сети? Компьютерные сети создаются с целью доступа к общесистемным ресурсам (информационным, программным и аппаратным), распределенным (децентрализованным) в этой сети. По территориальному признаку различают сети локальные и территориальные (региональные и глобальные).

Следует различать компьютерные и терминальные сети. Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно. Терминальные сети обычно связывают мощные компьютеры (мэйнфреймы) с терминалами (устройствами ввода - вывода информации). Примером терминальных устройств и сетей может служить сеть банкоматов или касс продажи билетов.

Основное отличие LAN от WAN состоит в качестве, использованных линий связи и в том, что в ЛВС существует только один путь передачи данных между компьютерами, а в WAN их множество (существует избыточность каналов связи). Так как линии связи в ЛВС более качественные, то скорость передачи информации в LAN гораздо выше, чем в WAN. Но осуществляется постоянное проникновение технологий LAN в WAN и наоборот, что значительно повышает качество сетей и расширяет спектр предоставляемых услуг. Таким образом, различия между LAN и WAN постепенно сглаживаются. Тенденция сближения (конвергенция) характерна не только для LAN и WAN, но и для телекоммуникационных сетей других типов, к которым относятся радиосети, телефонные и телевизионные сети. Телекоммуникационные сети состоят из следующих компонентов: сети доступа, магистрали, информационные центры. Компьютерную сеть можно представить многослойной моделью, состоящей из слоев:

 компьютеры;

 коммуникационное оборудование;

 операционные системы;

 сетевые приложения. В компьютерных сетях используются различные типы и классы компьютеров. Компьютеры и их характеристики определяют возможности компьютерных сетей. К коммуникационному оборудованию относятся: модемы, сетевые карты, сетевые кабели и промежуточная аппаратура сетей. К промежуточной аппаратуре относятся: приемопередатчики или трансиверы (traceivers), повторители или репитеры (repeaters), концентраторы (hubs), мосты (bridges), коммутаторы, маршрутизаторы (routers), шлюзы (gateways).

Для обеспечения взаимодействия программно-аппаратных комплексов в компьютерных сетях были приняты единые правила или стандарт, который определяет алгоритм передачи информации в сетях. В качестве стандарта были приняты сетевые протоколы, которые определяют взаимодействие оборудования в сетях. Так как взаимодействие оборудования в сети не может быть описано одним единственным сетевым протокол, то был применен многоуровневый подход к разработке средств сетевого взаимодействия. В результате была разработана семиуровневая модель взаимодействия открытых систем - OSI. Эта модель разделяет средства взаимодействия на семь функциональных уровней: прикладной, представительный (уровень представления данных), сеансовый, транспортный, сетевой, канальный и физический. Набор протоколов, достаточный для организации взаимодействия оборудования в сети, называется стеком коммуникационных протоколов. Наиболее популярным является стек - TCP/IP. Этот стек используется для связи компьютеров в сети Internet и в корпоративных сетях.

Протоколы реализуются автономными и сетевыми операционными системами (коммуникационными средствами, которые входят в ОС), а также устройствами телекоммуникационного оборудования (мостами, коммутаторами, маршрутизаторами, шлюзами). К сетевым приложениям относятся различные почтовые прикладные программы (Outlook Express, The Bat, Eudora и другие) и браузеры - программы для просмотра веб-страниц (Internet Explorer, Opera, Mozzila Firefox и другие). К прикладным программам для создания сайтов относятся: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage и другие приложения. Большой интерес представляет глобальная информационная сеть Интернет. Internet – это объединение транснациональных компьютерных сетей с различными типами и классами компьютеров и сетевого оборудования, работающих по различным протоколам и передающих информацию по различным каналам связи. Интернет - это мощное средство телекоммуникации, хранения и предоставления информации, ведения электронного бизнеса и дистанционного (интерактивного или он-лайн) обучения.

по дисциплине «Компьютерные сети и телекоммуникации»


ВВЕДЕНИЕ.. 65

2 КАБЕЛИ И ИНТЕРФЕЙСЫ... 10

3 ОБМЕН ДАННЫХ В СЕТИ.. 15

6 СЛУЖБЫ СЕТИ ИНТЕРНЕТ.. 40

8 СРЕДСТВА ПРОСМОТРА WEB.. 54

ВВЕДЕНИЕ.. 6

1 СЕТЕВЫЕ КОНЦЕПЦИИ И ТЕРМИНЫ... 7

1.1 Основные понятия. 7

1.2 Классификация сетей по масштабу. 7

1.3 Классификация сетей по наличию сервера. 7

1.3.1 Одноранговые сети. 7

1.3.2 Сети с выделенным сервером. 8

1.4 Выбор сети. 9

2 КАБЕЛИ И ИНТЕРФЕЙСЫ... 10

2.1 Типы кабелей. 10

2.1.1 Кабель типа «витая пара» – twisted pair 10

2.1.2 Коаксиальный кабель. 11

2.1.3 Оптоволоконный кабель. 12

2.2 Беспроводные технологии. 12

2.2.1 Радиосвязь. 13

2.2.2 Связь в микроволновом диапазоне. 13

2.2.3 Инфракрасная связь. 13

2.3 Параметры кабелей. 13

3 ОБМЕН ДАННЫХ В СЕТИ.. 15

3.1 Общие понятия. Протокол. Стек протоколов. 15

3.2 Модель ISO/OSI 16

3.3 Функции уровней модели ISO/OSI 18

3.4 Протоколы взаимодействия приложений и протоколы транспортной подсистемы. 21

3.5 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI 22

3.6 Спецификация IEEE 802. 24

3.7 По стеку протоколов. 25

4 СЕТЕВОЕ ОБОРУДОВАНИЕ И ТОПОЛОГИИ.. 27

4.1 Сетевые компоненты. 27

4.1.1 Сетевые карты. 27

4.1.2 Повторители и усилители. 28

4.1.3 Концентраторы. 29

4.1.4 Мосты. 29

4.1.5 Маршрутизаторы. 30

4.1.6 Шлюзы. 30

4.2 Типы сетевой топологии. 31

4.2.1 Шина. 31

4.2.2 Кольцо. 32

4.2.3 Звезда. 32

4.2.5 Смешанные топологии. 33

5 ГЛОБАЛЬНАЯ СЕТЬ ИНТЕРНЕТ.. 36

5.1 Теоретические основы Интернета. 36

5.2 Работа со службами Интернета. 37

6 СЛУЖБЫ СЕТИ ИНТЕРНЕТ.. 40

6.1 Терминальный режим. 40

6.2 Электронная почта (E-Mail) 40

6.4 Служба телеконференций (Usenet) 41

6.5 Служба World Wide Web (WWW) 43

6.6 Служба имен доменов (DNS) 45

6.7 Служба передачи файлов (FTP) 48

6.8 Служба Internet Relay Chat 49

6.9 Служба ICQ.. 49

7 ПОДКЛЮЧЕНИЕ К СЕТИ ИНТЕРНЕТ.. 51

7.1 Основные понятия. 51

7.2 Установка модема. 52

7.3 Подключение к компьютеру поставщика услуг Интернета. 53

8 СРЕДСТВА ПРОСМОТРА WEB.. 54

8.1 Понятие броузеров и их функции. 54

8.2 Работа с программой Internet Explorer 54

8.2.1 Открытие и просмотр Web-страниц. 56



8.2.3 Приемы управления броузером. 57

8.2.4 Работа с несколькими окнами. 58

8.2.5 Настройка свойств броузера. 58

8.3 Поиск информации в World Wide Web. 60

8.4 Прием файлов из Интернета. 62

9 РАБОТА С ЭЛЕКТРОННЫМИ СООБЩЕНИЯМИ.. 64

9.1 Отправка и получение сообщений. 64

9.2 Работа с программой Outlook Express. 65

9.2.1 Создание учетной записи. 65

9.2.2 Создание сообщения электронной почты. 66

9.2.3 Подготовка ответов на сообщения. 66

9.2.4 Чтение сообщений телеконференций. 67

9.3 Работа с адресной книгой. 67


ВВЕДЕНИЕ

Рассматриваемый в данном конспекте лекций материал - не о конкретной операционной системе и даже не о конкретном типе операционных систем. В нем операционные системы (ОС) рассматриваются с самых общих позиций, а описываемые фундаментальные концепции и принципы построения справедливы для большинства ОС.


1 СЕТЕВЫЕ КОНЦЕПЦИИ И ТЕРМИНЫ

1.1 Основные понятия

Сеть – это соединение между двумя и более компьютерами, позволяющее им разделять ресурсы.

1.2 Классификация сетей по масштабу

Локальная сеть (Local Area Network) представляет собой набор соединенных в сеть компьютеров, расположенных в пределах небольшого физического региона, например, одного здания.

Это набор компьютеров и других подключенных устройств, которые укладываются в зону действия одной физической сети. Локальные сети представляют собой базовые блоки для построения объединенных и глобальных сетей.

Глобальные сети (Wide Area Network) могут соединять сети по всему миру; для межсетевых соединений обычно используются сторонние средства коммуникаций.

Соединения в глобальных сетях могут быть очень дорогими, так как стоимость связи растет с ростом ширины полосы пропускания. Таким образом, лишь небольшое число соединений в глобальных сетях поддерживают ту же полосу пропускания, что и обычные локальные сети.

Региональные сети (Metropolitan Area Network) используют технологии глобальных сетей для объединения локальных сетей в конкретном географическом регионе, например, городе.

1.3 Классификация сетей по наличию сервера

1.3.1 Одноранговые сети

Компьютеры в одноранговых сетях могут выступать как в роли клиентов, так и в роли серверов. Так как все компьютеры в этом типе сетей равноправны, то одноранговые сети не имеют централизованного управления разделением ресурсов. Любой из компьютеров в этой сети может разделять свои ресурсы с любым компьютером из этой же сети. Одноранговын взаимоотношения также означают, что ни один компьютер не имеет ни высшего приоритета на доступ, ни повышенной ответственности за предоставление ресурсов в совместное использование.

Преимущества одноранговых сетей:

– они легки в установке и настройке;

– отдельные машины не зависят от выделенного сервера;

– пользователи в состоянии контролировать свои собственные ресурсы;

– недорогой тип сетей в приобретении и эксплуатации;

– не нужно никакого дополнительного оборудования или программного обеспечения, кроме операционной системы;

– нет необходимости нанимать администратора сети;

– хорошо подходит с количеством пользователей, не превышающих 10.

Недостатки одноранговых сетей:

– применение сетевой безопасности одновременно только к одному ресурсу;

– пользователи должны помнить столько паролей, сколько имеется разделенных ресурсов;

– необходимо производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместные данные;

– при получении доступа к ресурса, на компьютере, на котором этот ресурс расположен, ощущается падение производительности;

– не существует централизованной организационной схемы для поиска и управления доступом к данным.

1.3.2 Сети с выделенным сервером

Компания Microsoft предпочитает термин Server-based. Сервер представляет собой машину (компьютер), чьей основной задачей является реакция на клиентские запросы. Серверы редко управляются кем-то непосредственно – только чтобы установить, настроить или обслуживать.

Достоинства сетей с выделенным сервером:

– они обеспечивают централизованное управление учетными записями пользователей, безопасностью и доступом, что упрощает сетевое администрирование;

– более мощное оборудование означает и более эффективный доступ к ресурсам сети;

– пользователям для входа в сеть нужно помнить только один пароль, что позволяет им получать доступ ко всем ресурсам, у которым имеет право;

– такие сети лучше масштабируются (растут) с ростом числа клиентов.

Недостатки сетей с выделенным сервером:

– неисправность сервера может сделать сеть неработоспособной, в лучшем случае – потеря сетевых ресурсов;

– такие сети требуют квалифицированного персонала для сопровождения сложного специализированного программного обеспечения;

– стоимость сети увеличивается, благодаря потребности в специализированном оборудовании и программном обеспечении.

1.4 Выбор сети

Выбор сети зависит от ряда обстоятельств:

– количество компьютеров в сети (до 10 – одноранговые сети);

– финансовые причины;

– наличие централизованного управления, безопасность;

– доступ к специализированным серверам;

– доступ к глобальной сети.


2 КАБЕЛИ И ИНТЕРФЕЙСЫ

На самом нижнем уровне сетевых коммуникаций находится носитель, по которому передаются данные. В отношении передачи данных термин media (носитель, среда передачи данных) может включать в себя как кабельные, так и беспроводные технологии.

2.1 Типы кабелей

Существует несколько различных видов кабелей, используемых в современных сетях. Различные сетевые ситуации могут потребовать различных типов кабелей.

2.1.1 Кабель типа «витая пара» – twisted pair

Представляет собой сетевой носитель, используемый во многих сетевых топологиях, включая Ethernet, ARCNet, IBM Token Ring.

Витая пара бывает двух видов.

1. Неэкранированная витая пара.

Имеется пять категорий неэкранированной витой пары. Они нумеруются по порядку возрастания качества от CAT1 до CAT5. Кабели более высокой категории обычно содержат больше пар проводников, и эти проводники имеют больше витков на единицу длины.

CAT1 – телефонный кабель, не поддерживает цифровой передачи данных.

CAT2 – представляет собой редко используемый старый тип неэкранированной витой пары. Он поддерживает скорость передачи данных до 4 Мбит/с.

CAT3 – минимальный уровень неэкранированной витой пары, требуемый для сегодняшних цифровых сетей, имеет пропускную способность 10 Мбит/с.

CAT4 – промежуточная спецификация кабеля, поддерживающая скорость передачи данных до 16 Мбит/с.

CAT5 – наиболее эффективный тип неэкранированной витой пары, поддерживающий скорость передачи данных до 100 Мбит/с.

Кабели неэкранированной витой пары соединяют сетевую карту каждого компьютера с сетевой панелью или с сетевым концентратором с помощью соединителя RJ-45 для каждой точки соединения.

Примером такой конфигурации является стандарт на сеть Ethernet 10Base-T, который характеризуется кабелем неэкранированная витая пара (от CAT3 до CAT5) и использованием соединителя RJ-45.

Недостатки:

– чувствительность к помехам со стороны внешних электромагнитных источников;

– взаимное наложение сигнала между смежными проводами;

– неэкранированная витая пара уязвима для перехвата сигнала;

– большое затухание сигнала по пути (ограничение до 100 м).

2. Экранированная витая пара.

Имеет схожую конструкцию, что и предыдущая, подчиняется тому же 100-метровому ограничению. Обычно содержит в середине четыре или более пары скрученных медных изолированных проводов, а также электрически заземленную плетеную медную сетку или алюминиевую фольгу, создавая экран от внешнего электромагнитного воздействия.

Недостатки:

– кабель менее гибок;

– требует электрического заземления.

2.1.2 Коаксиальный кабель

Этот тип кабеля состоит из центрального медного проводника, более толстого, чем провода в кабеле типа витая пара. Центральный проводник покрыт слоем пенистого пластикового изолирующего материала, который в свою очередь окружен вторым проводником, обычно плетеной медной сеткой или алюминиевой фольгой. Внешний проводник не используется для передачи данных, а выступает как заземление.

Коаксиальный кабель может передавать данные со скорость до 10 Мбит/с на максимальное расстояние от 185 м до 500 м.

Двумя основными типами коаксиального кабеля, используемого в локальных сетях, является «Толстый Ethernet» (Thicknet) и «Тонкий Ethernet» (Thinnet).

Также известен как кабель RG-58, является наиболее используемым. Он наиболее гибок из всех типов коаксиальных кабелей, имеет толщину примерно 6 мм. Он может использоваться для соединения каждого компьютера с другими компьютерами в локальной сети с помощью T–коннектора, British Naval Connector (BNC)-коннектора и 50-Омных заглушек (terminator терминаторов). Используется в основном для сетей типа 10Base-2 Ethernet.

Эта конфигурация поддерживает передачу данных со скорость до 10 Мбит/с на максимальное расстояние до 185 м между повторителями.

Является более толстым и более дорогим коаксиальным кабелем. По конструкции он схож с предыдущим, но менее гибок. Используется как основа для сетей 10Base-5 Ethernet. Этот кабель имеет маркировку RG-8 или RG-11, приблизительно 12 мм в диаметре. Он используется в виде линейной шины. Для подключения к каждой сетевой плате используется специальный внешний трансивер AUI (Attachment unit interface) и «вампир» (ответвление), пронизывающее оболочку кабеля для получения доступа к проводу.

Имеет толстый центральный проводник, который обеспечивает надежную передачу данных на расстояние до 500 м на сегмент кабеля. Часто используется для создания соединительных магистралей. Скорость передачи данных до 10 Мбит/с.

2.1.3 Оптоволоконный кабель

Обеспечивают превосходную скорость передачи информации на большие расстояния. Они не восприимчивы к электромагнитному шуму и подслушиванию.

Он состоит из центрального стеклянного или пластикового проводника, окруженного другим слоем стеклянного или пластикового покрытия, и внешней защитной оболочки. Данные передаются по кабелю с помощью лазерного или светодиодного передатчика, который посылает однонаправленные световые импульсы через центральное стеклянное волокно. Стеклянное покрытие помогает поддерживать фокусировку света во внутреннем проводнике. На другом конце проводника сигнал принимается фотодиодным приемником, преобразующем световые сигналы в электрический сигнал.

Скорость передачи данных для оптоволоконного кабеля достигает от 100 Мбит/с до 2Гбит/с. Данные могут быть надежно переданы на расстояние до 2 км без повторителя.

Световые импульсы двигаются только в одном направлении, поэтому необходимо иметь два проводника: входящий и исходящий кабели.

Этот кабель сложен в установке, является самым дорогим типом кабеля.

2.2 Беспроводные технологии

Методы беспроводной передачи данных являются более удобной формой. Беспроводные технологии различаются по типам сигналов, частоте, расстоянию передачи.

Тремя главными типами беспроводной передачи данных являются: радиосвязь, связь в микроволновом диапазоне, инфракрасная связь.

2.2.1 Радиосвязь

Технологии радиосвязи пересылают данные на радиочастотах и практически не имеет ограничений на дальность. Используется для соединения локальных сетей на больших географических расстояниях.

Недостатки:

– радиопередача имеет высокую стоимость,

– подлежит государственному регулированию,

– крайне чувствительна к электронному или атмосферному влиянию,

– подвержена перехвату, поэтому требует шифрования.

2.2.2 Связь в микроволновом диапазоне

Поддерживает передачу данных в микроволновом диапазоне, использует высокие частоты и применяется как на коротких расстояниях, так и в глобальной коммуникациях.

Ограничение: передатчик и приемник должны быть в зоне прямой видимости друг друга.

Широко используется в глобальной передаче информации с помощью спутников и наземных спутниковых антенн.

2.2.3 Инфракрасная связь

Функционирует на высоких частотах, приближающихся к частотам видимого света. Могут быть использованы для установления двусторонней или широковещательной передачи данных на близкие расстояния. Обычно используют светодиоды для передачи инфракрасных волн приемнику.

Эти волны могут быть физически заблокированы и испытывают интерференцию с ярким светом, поэтому передача ограничена малыми расстояниями.

2.3 Параметры кабелей

При планировании сети или расширении существующей сети необходимо четко рассмотреть несколько вопросов, касающихся кабелей: стоимость, расстояние, скорость передачи данных, легкость установки, количество поддерживаемых узлов.

Сравнение типов кабелей по скорости передачи данных, стоимости кабелей, сложности установки, максимального расстояния передачи данных представлено в таблице 2.1.

Количество узлов на сегмент и узлов в сети при построении сетей с различным использованием кабелей представлено в таблице 2.2.

Таблица 2.1 – Сравнительная характеристика кабелей

Таблица 2.2 – Количество узлов в зависимости от типа сети


3 ОБМЕН ДАННЫХ В СЕТИ

3.1 Общие понятия. Протокол. Стек протоколов.

Главная цель, которая преследуется при соединении компьютеров в сеть – это возможность использования ресурсов каждого компьютера всеми пользователями сети. Для того, чтобы реализовать эту возможность, компьютеры, подсоединенные к сети, должны иметь необходимые для этого средства взаимодействия с другими компьютерами сети.

Задача разделения сетевых ресурсов включает в себя решение множества проблем – выбор способа адресации компьютеров и согласование электрических сигналов при установление электрической связи, обеспечение надежной передачи данных и обработка сообщений об ошибках, формирование отправляемых и интерпретация полученных сообщений, а также много других не менее важных задач.

Обычным подходом при решении сложной проблемы является ее разбиение на несколько частных проблем – подзадач. Для решения каждой подзадачи назначается некоторый модуль. При этом четко определяются функции каждого модуля и правила их взаимодействия.

Частным случаем декомпозиции задачи является многоуровневое представление, при котором все множество модулей, решающих подзадачи, разбивается на иерархически упорядоченные группы – уровни. Для каждого уровня определяется набор функций-запросов, с которыми к модулям данного уровня могут обращаться модули выше лежащего уровня для решения своих задач.

Такой набор функций, выполняемых данным уровнем для выше лежащего уровня, а также форматы сообщений, которыми обмениваются два соседних уровня в ходе своего взаимодействия, называется интерфейсом.

Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней. Такие формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколами.

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов .

При организации взаимодействия могут быть использованы два основных типа протоколов. В протоколах с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново.

Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово.

3.2 Модель ISO/OSI

Из того, что протокол является соглашением, принятым двумя взаимодействующими объектами, в данном случае двумя работающими в сети компьютерами, совсем не следует, что он обязательно представляет собой стандарт. Но на практике при реализации сетей стремятся использовать стандартные протоколы. Это могут быть фирменные, национальные или международные стандарты.

Международная Организация по Стандартам (International Standards Organization, ISO) разработала модель, которая четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень. Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью ISO/OSI.

В модели OSI взаимодействие делится на семь уровней или слоев (рис.1). Каждый уровень имеет дело с одним определенным аспектом взаимодействия. Таким образом, проблема взаимодействия декомпозирована на 7 частных проблем, каждая из которых может быть решена независимо от других. Каждый уровень поддерживает интерфейсы с выше- и нижележащими уровнями.

Модель OSI описывает только системные средства взаимодействия, не касаясь приложений конечных пользователей. Приложения реализуют свои собственные протоколы взаимодействия, обращаясь к системным средствам. Следует иметь в виду, что приложение может взять на себя функции некоторых верхних уровней модели OSI, в таком случае, при необходимости межсетевого обмена оно обращается напрямую к системным средствам, выполняющим функции оставшихся нижних уровней модели OSI.

Приложение конечного пользователя может использовать системные средства взаимодействия не только для организации диалога с другим приложением, выполняющимся на другой машине, но и просто для получения услуг того или иного сетевого сервиса.

Итак, пусть приложение обращается с запросом к прикладному уровню, например к файловому сервису. На основании этого запроса программное обеспечение прикладного уровня формирует сообщение стандартного формата, в которое помещает служебную информацию (заголовок) и, возможно, передаваемые данные. Затем это сообщение направляется представительному уровню.

Представительный уровень добавляет к сообщению свой заголовок и передает результат вниз сеансовому уровню, который в свою очередь добавляет свой заголовок и т.д.

Наконец, сообщение достигает самого низкого, физического уровня, который действительно передает его по линиям связи.

Когда сообщение по сети поступает на другую машину, оно последовательно перемещается вверх с уровня на уровень. Каждый уровень анализирует, обрабатывает и удаляет заголовок своего уровня, выполняет соответствующие данному уровню функции и передает сообщение вышележащему уровню.

Кроме термина "сообщение" (message) существуют и другие названия, используемые сетевыми специалистами для обозначения единицы обмена данными. В стандартах ISO для протоколов любого уровня используется такой термин как "протокольный блок данных" - Protocol Data Unit (PDU). Кроме этого, часто используются названия кадр (frame), пакет (packet), дейтаграмма (datagram).

3.3 Функции уровней модели ISO/OSI

Физический уровень. Этот уровень имеет дело с передачей битов по физическим каналам, таким, например, как коаксиальный кабель, витая пара или оптоволоконный кабель. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, такие как требования к фронтам импульсов, уровням напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме этого, здесь стандартизуются типы разъемов и назначение каждого контакта.

Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом.

Канальный уровень. Одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames). Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, чтобы отметить его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка.

В протоколах канального уровня, используемых в локальных сетях, заложена определенная структура связей между компьютерами и способы их адресации. Хотя канальный уровень и обеспечивает доставку кадра между любыми двумя узлами локальной сети, он это делает только в сети с совершенно определенной топологией связей, именно той топологией, для которой он был разработан. К таким типовым топологиям, поддерживаемым протоколами канального уровня локальных сетей, относятся общая шина, кольцо и звезда. Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, 100VG-AnyLAN.

Сетевой уровень. Этот уровень служит для образования единой транспортной системы, объединяющей несколько сетей с различными принципами передачи информации между конечными узлами.

Сообщения сетевого уровня принято называть пакетами (packets). При организации доставки пакетов на сетевом уровне используется понятие "номер сети". В этом случае адрес получателя состоит из номера сети и номера компьютера в этой сети.

Для того, чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находящемуся в другой сети, нужно совершить некоторое количество транзитных передач (hops) между сетями, каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последовательность маршрутизаторов, через которые проходит пакет.

Проблема выбора наилучшего пути называется маршрутизацией и ее решение является главной задачей сетевого уровня. Эта проблема осложняется тем, что самый короткий путь не всегда самый лучший. Часто критерием при выборе маршрута является время передачи данных по этому маршруту, оно зависит от пропускной способности каналов связи и интенсивности трафика, которая может изменяться с течением времени.

На сетевом уровне определяется два вида протоколов. Первый вид относится к определению правил передачи пакетов с данными конечных узлов от узла к маршрутизатору и между маршрутизаторами. Именно эти протоколы обычно имеют в виду, когда говорят о протоколах сетевого уровня. К сетевому уровню относят и другой вид протоколов, называемых протоколами обмена маршрутной информацией. С помощью этих протоколов маршрутизаторы собирают информацию о топологии межсетевых соединений. Протоколы сетевого уровня реализуются программными модулями операционной системы, а также программными и аппаратными средствами маршрутизаторов.

Примерами протоколов сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell.

Транспортный уровень. На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Хотя некоторые приложения имеют собственные средства обработки ошибок, существуют и такие, которые предпочитают сразу иметь дело с надежным соединением. Работа транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним уровням стека - прикладному и сеансовому - передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем.

Как правило, все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети - компонентами их сетевых операционных систем. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell.

Сеансовый уровень. Сеансовый уровень обеспечивает управление диалогом для того, чтобы фиксировать, какая из сторон является активной в настоящий момент, а также предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, вместо того, чтобы начинать все с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется.

Уровень представления. Этот уровень обеспечивает гарантию того, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе. При необходимости уровень представления выполняет преобразование форматов данных в некоторый общий формат представления, а на приеме, соответственно, выполняет обратное преобразование. Таким образом, прикладные уровни могут преодолеть, например, синтаксические различия в представлении данных. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных сервисов. Примером протокола, работающего на уровне представления, является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Прикладной уровень. Прикладной уровень - это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).

Существует очень большое разнообразие протоколов прикладного уровня. Приведем в качестве примеров хотя бы несколько наиболее распространенных реализаций файловых сервисов: NCP в операционной системе Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP.

3.4 Протоколы взаимодействия приложений и протоколы транспортной подсистемы

Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.

Три нижних уровня - физический, канальный и сетевой - являются сетезависимыми, то есть протоколы этих уровней тесно связаны с технической реализацией сети, с используемым коммуникационным оборудованием.

Три верхних уровня - сеансовый, уровень представления и прикладной - ориентированы на приложения и мало зависят от технических особенностей построения сети. На протоколы этих уровней не влияют никакие изменения в топологии сети, замена оборудования или переход на другую сетевую технологию.

Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних уровней. Это позволяет разрабатывать приложения, независящие от технических средств, непосредственно занимающихся транспортировкой сообщений.

Рисунок 2 показывает уровни модели OSI, на которых работают различные элементы сети.

Компьютер, с установленной на нем сетевой ОС, взаимодействует с другим компьютером с помощью протоколов всех семи уровней. Это взаимодействие компьютеры осуществляют через различные коммуникационные устройства: концентраторы, модемы, мосты, коммутаторы, маршрутизаторы, мультиплексоры. В зависимости от типа, коммуникационное устройство может работать либо только на физическом уровне (повторитель), либо на физическом и канальном (мост и коммутатор), либо на физическом, канальном и сетевом, иногда захватывая и транспортный уровень (маршрутизатор).

3.5 Функциональное соответствие видов коммуникационного оборудования уровням модели OSI

Лучшим способом для понимания отличий между сетевыми адаптерами, повторителями, мостами/коммутаторами и маршрутизаторами является рассмотрение их работы в терминах модели OSI. Соотношение между функциями этих устройств и уровнями модели OSI показано на рисунке 3.

Повторитель, который регенерирует сигналы, за счет чего позволяет увеличивать длину сети, работает на физическом уровне.

Сетевой адаптер работает на физическом и канальном уровнях. К физическому уровню относится та часть функций сетевого адаптера, которая связана с приемом и передачей сигналов по линии связи, а получение доступа к разделяемой среде передачи, распознавание МАС-адреса компьютера - это уже функция канального уровня.

Мосты выполняют большую часть своей работы на канальном уровне. Для них сеть представляется набором МАС-адресов устройств. Они извлекают эти адреса из заголовков, добавленных к пакетам на канальном уровне, и используют их во время обработки пакетов для принятия решения о том, на какой порт отправить тот или иной пакет. Мосты не имеют доступа к информации об адресах сетей, относящейся к более высокому уровню. Поэтому они ограничены в принятии решений о возможных путях или маршрутах перемещения пакетов по сети.

Маршрутизаторы работают на сетевом уровне модели OSI. Для маршрутизаторов сеть - это набор сетевых адресов устройств и множество сетевых путей. Маршрутизаторы анализируют все возможные пути между любыми двумя узлами сети и выбирают самый короткий из них. При выборе могут приниматься во внимание и другие факторы, например, состояние промежуточных узлов и линий связи, пропускная способность линий или стоимость передачи данных.

Для того, чтобы маршрутизатор мог выполнять возложенные на него функции ему должна быть доступна более развернутая информация о сети, нежели та, которая доступна мосту. В заголовке пакета сетевого уровня кроме сетевого адреса имеются данные, например, о критерии, который должен быть использован при выборе маршрута, о времени жизни пакета в сети, о том, какому протоколу верхнего уровня принадлежит пакет.

Благодаря использованию дополнительной информации, маршрутизатор может осуществлять больше операций с пакетами, чем мост/коммутатор. Поэтому программное обеспечение, необходимое для работы маршрутизатора, является более сложным.

На рисунке 3 показан еще один тип коммуникационных устройств - шлюз, который может работать на любом уровне модели OSI. Шлюз (gateway) - это устройство, выполняющее трансляцию протоколов. Шлюз размещается между взаимодействующими сетями и служит посредником, переводящим сообщения, поступающие из одной сети, в формат другой сети. Шлюз может быть реализован как чисто программными средствами, установленными на обычном компьютере, так и на базе специализированного компьютера. Трансляция одного стека протоколов в другой представляет собой сложную интеллектуальную задачу, требующую максимально полной информации о сети, поэтому шлюз использует заголовки всех транслируемых протоколов.

3.6 Спецификация IEEE 802

Примерно в то же время, когда появилась модель OSI, была опубликована спецификация IEEE 802, которая фактически расширяет сетевую модель OSI. Это расширение происходит на канальном и физическом уровнях, которые определяют как более чем один компьютер может получить доступ к сети, избежав конфликтов с другими компьютерами сети.

Этот стандарт детализирует эти уровни посредством разбиения канального уровня на 2 подуровня:

– Logical Link Control (LLC) – подуровень управления логической связью. Управляет связями между каналами данных и определяет использование точек логического интерфейса, называемых Services Access Point (Точки доступа у службам), которые другими компьютерами могут использоваться для передачи информации на верхние уровни модели OSI;

– Media Access Control (MAC) – подуровень управления доступом к устройствам. Предоставляет параллельный доступ для нескольких сетевых адаптеров на физическом уровне, имеет прямое взаимодействие с сетевой картой компьютера и отвечает за обеспечение безошибочной передачи данных между компьютерами в сети.

3.7 По стеку протоколов

Набор протоколов (или стек протоколов) представляет собой сочетание протоколов, которые совместно работают для обеспечения сетевого взаимодействия. Эти наборы протоколов обычно разбивают на три группы, соответствующие сетевой модели OSI:

– сетевые;

– транспортные;

– прикладные.

Сетевые протоколы предоставляют следующие услуги:

– адресацию и маршрутизацию информации;

– проверку на наличие ошибок;

– запрос повторной передачи;

– установление правил взаимодействия в конкретной сетевой среде.

Популярные сетевые протоколы:

– DDP (Delivery Datagram Protocol – Протокол доставки дейтаграмм). Протокол передачи данных Apple, используемый в AppleTalk.

– IP (Internet Protocol – Протокол Интернет). Часть набора протоколов TCP/IP, обеспечивающая адресную информацию и информацию о маршрутизации.

– IPX (Internetwork Packet eXchange – Межсетевой обмен пакетами) и NWLink. Протокол сетей Novell NetWare (и реализация этого протокола фирмой Microsoft), используемый для маршрутизации и направления пакетов.

– NetBEUI. Разработанный совместно IBM и Microsoft, этот протокол обеспечивает транспортные услуги для NetBIOS.

Транспортные протоколы отвечают за обеспечение надежной транспортировки данных между компьютерами.

Популярные транспортные протоколы:

– ATP (AppleTalk Transaction Protocol – Транзакционный протокол AppleTalk) и NBP (Name Binding Protocol – Протокол связывания имен). Сеансовый и транспортный протоколы AppleTalk.

– NetBIOS/NetBEUI. Первый – устанавливает соединение между компьютерами, а второй – предоставляет услуги передачи данных для этого соединения.

– SPX (Sequenced Packet exchange – Последовательный обмен пакетами) и NWLink. Ориентированный на соединения протокол Novell, используемый для обеспечения доставки данных (и реализация этого протокола фирмой Microsoft).

– TCP (Transmission Control Protocol – Протокол управления передачей). Часть набора протоколов TCP/IP, отвечающая за надежную доставку данных.

Прикладные протоколы, ответственные за взаимодействие приложений.

Популярные прикладные протоколы:

– AFP (AppleTalk File Protocol – Файловій протокол AppleTalk). Протокол удаленного управления файлами Macintosh.

– FTP (File Transfer Protocol – Протокол передачи данных). Еще один член набора протоколов TCP/IP, используемый для обеспечения услуг по передаче файлов.

– NCP (NetWare Core Protocol – Базовый протокол NetWare). Оболочка и редиректоры клиента Novell.

– SMTP (Simple Mail Transport Protocol – Простой протокол передачи почты). Член набора протоколов TCP/IP, отвечающий за передачу электронной почты.

– SNMP (Simple Network Management Protocol – Простой протокол управления сетью). Протокол TCP/IP, используемый для управления и наблюдения за сетевыми устройствами.


4 СЕТЕВОЕ ОБОРУДОВАНИЕ И ТОПОЛОГИИ

4.1 Сетевые компоненты

Существует множество сетевых устройств, которые можно использовать для создания, сегментирования и усовершенствования сети.

4.1.1 Сетевые карты

Сетевой адаптер (Network Interface Card, NIC ) - это периферийное устройство компьютера, непосредственно взаимодействующее со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы.

В большинстве современных стандартов для локальных сетей предполагается, что между сетевыми адаптерами взаимодействующих компьютеров устанавливается специальное коммуникационное устройство (концентратор, мост, коммутатор или маршрутизатор), которое берет на себя некоторые функции по управлению потоком данных.

Сетевой адаптер обычно выполняет следующие функции:

Оформление передаваемой информации в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра.

Получение доступа к среде передачи данных . В локальных сетях в основном применяются разделяемые между группой компьютеров каналы связи (общая шина, кольцо), доступ к которым предоставляется по специальному алгоритму (наиболее часто применяются метод случайного доступа или метод с передачей маркера доступа по кольцу).

Кодирование последовательности бит кадра последовательностью электрических сигналов при передаче данных и декодирование при их приеме. Кодирование должно обеспечить передачу исходной информацию по линиям связи с определенной полосой пропускания и определенным уровнем помех таким образом, чтобы принимающая сторона смогла распознать с высокой степенью вероятности посланную информацию.

Преобразование информации из параллельной формы в последовательную и обратно. Эта операция связана с тем, что в вычислительных сетях информация передается в последовательной форме, бит за битом, а не побайтно, как внутри компьютера.

Синхронизация битов, байтов и кадров. Для устойчивого приема передаваемой информации необходимо поддержание постоянного синхронизма приемника и передатчика информации.

Сетевые адаптеры различаются по типу и разрядности используемой в компьютере внутренней шины данных - ISA, EISA, PCI, MCA.

Сетевые адаптеры различаются также по типу принятой в сети сетевой технологии - Ethernet, Token Ring, FDDI и т.п. Как правило, конкретная модель сетевого адаптера работает по определенной сетевой технологии (например, Ethernet).

В связи с тем, что для каждой технологии сейчас имеется возможность использования различных сред передачи, сетевой адаптер может поддерживать как одну, так и одновременно несколько сред. В случае, когда сетевой адаптер поддерживает только одну среду передачи данных, а необходимо использовать другую, применяются трансиверы и конверторы.

Трансивер (приемопередатчик, transmitter+receiver) - это часть сетевого адаптера, его оконечное устройство, выходящее на кабель. В вариантах Ethernet"а оказалось удобным выпускать сетевые адаптеры с портом AUI, к которому можно присоединить трансивер для требуемой среды.

Вместо подбора подходящего трансивера можно использовать конвертор , который может согласовать выход приемопередатчика, предназначенного для одной среды, с другой средой передачи данных (например, выход на витую пару преобразуется в выход на коаксиальный кабель).

4.1.2 Повторители и усилители

Как говорилось ранее, сигнал при перемещении по сети, ослабевает. Чтобы предотвратить это ослабление, можно использовать повторители и (или) усилители, которые усиливают сигнал, проходящий через них.

Повторители (repeater) используются в сетях с цифровым сигналом для борьбы с затуханием (ослаблением) сигнала. Когда репитер получает ослабленный сигнал, он очищает этот сигнал, усиливает и посылает следующему сегменту.

Усилители (amplifier), хоть и имеют схожее назначение, используются для увеличения дальности передачи в сетях, использующих аналоговый сигнал. Это называется широкополосной передачей. Носитель делится на несколько каналов, так что разные частоты могут передаваться параллельно.

Обычно сетевая архитектура определяет максимальное количество повторителей, которые могут быть установлены в отдельной сети. Причиной этого является феномен, известный как «задержка распространения». Период, требуемый каждому повторителю для очистки и усиления сигнала, умноженный на число повторителей, может приводить к заметным задержкам передачи данных по сети.

4.1.3 Концентраторы

Концентратор (HUB) представляет собой сетевое устройство, действующее на физическом уровне сетевой модели OSI, служащее в качестве центральной точки соединения и связующей линии в сетевой конфигурации «звезда».

Существует три основных типа концентраторов:

– пассивные (passive);

– активные (active);

– интеллектуальные (intelligent).

Пассивные концентраторы не требуют электроэнергии и действуют как физическая точка соединения, ничего не добавляя к проходящему сигналу).

Активные требуют энергию, которую используют для восстановления и усиления сигнала.

Интеллектуальные концентраторы могут предоставлять такие сервисы, как переключение пакетов (packet switching) и перенаправление трафика (traffic riuting).

4.1.4 Мосты

Мост (bridge) представляет собой устройство, используемое для соединения сетевых сегментов. Мосты можно рассматривать как усовершенствование повторителей, так как они уменьшают загрузку сети: мосты считывают адрес сетевой карты (MAC address) компьютера-получателя из каждого входящего пакета данных и просматривают специальные таблицы, чтобы определить, что делать с пакетом.

Мост функционирует на канальном уровне сетевой модели OSI.

Мост функционирует как повторитель, он получает данные из любого сегмента, но он более разборчив, чем повторитель. Если получатель находится в том же физическом сегменте, что и мост, то мост знает, что пакет больше не нужен. Если получатель находится в другом сегменте, мост знает, что пакет надо переслать.

Эта обработка позволяет уменьшить загрузку сети, поскольку сегмент не будет получать сообщений, которые к нему не относятся.

Мосты могут соединять сегменты, которые используют разные типы носителей (10BaseT, 10Base2), а также с разными схемами доступа к носителю (Ethernet, Token Ring).

4.1.5 Маршрутизаторы

Маршрутизатор (router) представляет собой сетевое коммуникационное устройство, работающее на сетевом уровне сетевой модели, и может связывать два и более сетевых сегментов (или подсетей).

Он функционирует подобно мосту, но для фильтрации трафика он использует не адрес сетевой карты компьютера, а информацию о сетевом адресе, передаваемую в относящейся к сетевому уровню части пакета.

После получения этой информации маршрутизатор использует таблицу маршрутизации, чтобы определить, куда направить пакет.

Существует два типа маршрутизирующих устройств: статические и динамические. Первые используют статическую таблицу маршрутизации, которую должен создавать и обновлять сетевой администратор. Вторые – создают и обновляют свои таблицы сами.

Маршрутизаторы могут уменьшить загрузку сети, увеличить пропускную способность, а также повысить надежность доставки данных.

Маршрутизатором может быть как специальное электронное устройство, так и специализированный компьютер, подключенный к нескольким сетевым сегментам с помощью нескольких сетевых карт.

Он может связывать несколько небольших подсетей, использующих различные протоколы, если используемые протоколы поддерживают маршрутизацию. Маршрутизируемые протоколы обладают способностью перенаправлять пакеты данных в другие сетевые сегменты (TCP/IP, IPX/SPX). Не маршрутизируемый протокол – NetBEUI. Он не может работать за пределами своей собственной подсети.

4.1.6 Шлюзы

Шлюз (gateway) представляет собой метод осуществления связи между двумя и более сетевыми сегментами. Позволяет взаимодействовать несходным системам в сети (Intel и Macintosh).

Другой функцией шлюзов является преобразование протоколов. Шлюз может получить протокол IPX/SPX, направленный клиенту, использующему протокол TCP/IP, на удаленном сегменте. Шлюз преобразует исходный протокол в требуемый протокол получателя.

Шлюз функционирует на транспортном уровне сетевой модели.

4.2 Типы сетевой топологии

Под топологией сети понимается описание ее физического расположения, то есть то, как компьютеры соединены в сети друг с другом и с помощью каких устройств входят в физическую топологию.

Существует четыре основных топологии:

– Bus (шина);

– Ring (кольцо);

– Star (звезда);

– Mesh (ячейка).

Физическая топология шина, именуемая также линейной шиной, состоит из единственного кабеля, к которому присоединены все компьютеры сегмента (рис. 4.1).

Сообщения посылаются по линии всем подключенным станциям вне зависимости от того, кто является получателем. Каждый компьютер про­веряет каждый пакет в проводе, чтобы определить получателя пакета. Если пакет предназначен для другой станции, то компьютер отвергает его. Если пакет предназначен данному компьютеру, то он получит и обработает его.

Рисунок 4.1 – Топология «шина»

Главный кабель шины, известный как магистраль, имеет на обоих концах заглушки (терминаторы) для предотвращения отражения сигнала. Обычно в сетях с шинной топологией используется два типа носителя: толстый и тонкий Ethernet.

Недостатки:

– трудно изолировать неполадки станции или другого сетевого компонента;

– неполадки в магистральном кабеле могут привести к выходу из строя всей сети.

4.2.2 Кольцо

Топология Ring (кольцо) используется в основном в сетях Token Ring и FDDI (волоконно-оптических).

В физической топологии «кольцо» линии передачи данных фактически образуют логическое кольцо, к которому подключены все компьютеры сети (рис. 4.2).

Рисунок 4.2 – Топология «кольцо»

Доступ к носителю в кольце осуществляется посредством маркеров (token), которые пускаются по кругу от станции к станции, давая им возможность переслать пакет, если это нужно. Компьютер может посылать данные только тогда, когда владеет маркером.

Так как каждый компьютер при этой топологии является частью кольца, он имеет возможность пересылать любые полученные им пакеты данных, адресованные другой станции.

Недостатки:

– неполадки на одной станции могут привести к отказу всей сети;

– при переконфигурации любой части сети необходимо временно отключать всю сеть.

4.2.3 Звезда

В топологии Star (звезда) все компьютеры в сети соединены друг с другом с помощью центрального концентратора (рис. 4.3).

Все данные, которые посылает станция, направляются прямо на концентратор, который пересылает пакет в направлении получателя.

В этой топологии только один компьютер может посылать данные в конкретный момент времени. При одновременной попытке двух и более компьютеров переслать данные, все они получат отказ и будут вынуждены ждать случайный интервал времени, чтобы повторить попытку.

Эти сети лучше масштабируются, чем другие сети. Неполадки на одной станции не выводят из строя всю сеть. Наличие центрального концентратора облегчает добавление нового компьютера.

Недостатки:

– требует больше кабеля, чем остальные топологии;

– выход из строя концентратора выведет из строя весь сегмент сети.

Рисунок 4.3 – Топология «звезда»

Топология Mesh (ячейка) соединяет все компьютеры попарно (рис. 4.4).

Рисунок 4.4 – Топология «ячейка»

Сети Mesh используют значительно большее количество кабеля, чем другие топологии. Эти сети значительно труднее устанавливать. Но эти сети устойчивы к сбоям (способны работать при наличии повреждений).

4.2.5 Смешанные топологии

На практике существует множество комбинаций главных сетевых топологий. Рассмотрим основные из них.

Star Bus

Смешанная топология Star Bus (звезда на шине) объединяет топологии Шина и Звезда (рис. 4.5).

Топология Star Ring (звезда на кольце) известна также под названием Star-wired Ring, поскольку сам концентратор выполнен как кольцо.

Эта сеть идентична топологии «звезда», но на самом деле концентратор соединен проводами как логическое кольцо.

Также как и в физическом кольце, в этой сети посылаются маркеры для определения порядка передачи данных компьютерами.

Рисунок 4.5 – Топология «звезда на шине»

Hybrid Mesh

Поскольку реализация настоящей топологии Mesh в крупных сетях может быть дорогой, сеть топологии Hybrid Mesh может предоставить некоторые из существенных преимуществ настоящей сети Mesh.

В основном применяется для соединения серверов, хранящих критически важные данные (рис. 4.6).

Рисунок 4.6 – Топология «гибридная ячейка»


5 ГЛОБАЛЬНАЯ СЕТЬ ИНТЕРНЕТ

5.1 Теоретические основы Интернета

Ранние эксперименты по передаче и приему информации с помощью компьютеров начались еще в 50-х годах и имели лабораторный характер. Лишь в конце 60-х годов на средства Агентства Перспективных Разработок министерства обороны США была создана сеть национального масштаба . Она получила название ARPANET . Эта сеть связывала несколько крупных научных, исследовательских и образовательных центров. Ее основной задачей была координация групп коллективов, работающих над едиными научно-техническими проектами, а основным назначением стал обмен электронной почтой файлами с научной и проектно-конструкторской документацией.

Сеть ARPANET заработала в 1969 году. Немногочисленные узлы, входившие в нее в то время, были связаны выделенными линиями. Прием и передача информации обеспечивались программами, работающими на узловых компьютерах. Сеть посте­пенно расширялась за счет подключения новых узлов, а к началу 80-х годов на базе наиболее крупных узлов были созданы свои региональные сети, воссоздающие общую архитектуру ARPANET на более низком уровне (в региональном или локаль­ном масштабе).

По-настоящему рождением Интернета принято считать 1983 год. В этом году произошли революционные изменения в программном обеспечении компьютерной связи. Днем рождения Интернета в совре­менном понимании этого слова стала дата стандартизации протокола связи TCP/IP, лежащего в основе Всемирной сети по нынешний день.

TCP/IP - это не один сетевой протокол, а несколько протоколов, лежащих на разных уровнях сетевой модели OSI (это так называемый стек протоколов). Из них протокол TCP - протокол транспортного уровня. Он управляет тем, как происходит передача информации. Протокол IP- адресный. Он принадле­жит сетевому уровню и определяет, куда происходит передача.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ

ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ

ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КУРСОВАЯ РАБОТА

По дисциплине « ИНФОРМАТИКА»

на тему «Компьютерные сети и телекоммуникации»

Выполнила:

Плаксина Наталья Николаевна

Специальность ГМУ

№ зачётной книжки 07МГБ03682

Проверила:

Сазонова Н.С.

Челябинск - 2009

  • ВВЕДЕНИЕ
  • ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
    • 1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
  • 2. ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС
  • 3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС
  • 4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ
  • 5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ
  • 6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ
  • 7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML
  • ПРАКТИЧЕСКАЯ ЧАСТЬ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной для больших и малых корпораций и даже для индивидуальных пользователей. компьютерный сеть лвс интернет

Изначально Интернет представляла собой достаточно сложную систему для рядового пользователя. Как только Интернет стал доступен для коммерческих фирм и частных пользователей, началась разработка программного обеспечения для работы с различными полезными сервисами Интернет, такими, как FTP, Gopher, WAIS и Telnet. Специалисты также создали совершенно новый вид услуг, например, World Wide Web - систему, позволяющую интегрировать текст, графику и звук.

В данной работе я рассмотрю структуры Сети, ее инструментов и технологий и применения Интернет. Изучаемый мной вопрос крайне актуален потому, что Интернет сегодня переживает период взрывного роста.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Сети компьютеров имеют множество преимуществ перед совокупностью отдельных систем, в их числе следующие:

· Разделение ресурсов.

· Повышение надежности функционирования системы.

· Распределение загрузки.

· Расширяемость.

Разделение ресурсов.

Пользователи сети могут иметь доступ к определенным ресурсам всех узлов сети. В их числе, например, наборы данных, свободная память на удаленных узлах, вычислительная мощность удаленных процессоров и т.д. Это позволяет экономить значительные средства за счет оптимизации использования ресурсов и их динамического перераспределения в процессе работы.

Повышение надежности функционирования системы.

Поскольку сеть состоит из совокупности отдельных узлов, то в случае сбоя на одном или нескольких узлах другие узлы смогут взять на себя их функции. При этом пользователи могут даже и не заметить этого- перераспределение задач возьмет на себя программное обеспечение сети.

Распределение загрузки.

В сетях с переменным уровнем загруженности имеется возможность перераспределять задачи с одних узлов сети (с повышенной нагрузкой) на другие, где имеются свободные ресурсы. Такое перераспределение может производиться динамически в процессе работы, более того, пользователи могут даже и не знать об особенностях планирования задач в сети. Эти функции может брать на себя программное обеспечение сети.

Расширяемость.

Сеть может быть легко расширена за счет добавления новых узлов. При этом архитектура практически всех сетей позволяет легко адаптировать сетевое программное обеспечение к изменениям конфигурации. Более того, это может производиться автоматически.

Однако с точки зрения безопасности эти достоинства превращаются в уязвимые места, порождая серьезные проблемы.

Особенности работы в сети определяются ее двойственным характером: с одной стороны, сеть следует рассматривать как единую систему, а с другой, - как совокупность независимых систем, каждая из которых выполняет свои функции; имеет своих пользователей. Эта же двойственность проявляется в логическом и физическом восприятии сети: на физическом уровне взаимодействие отдельных узлов осуществляется с помощью сообщений различного вида и формата, которые интерпретируются протоколами. На логическом уровне (т.е. сточки зрения протоколов верхних уровней) сеть представляется как совокупность функций, распределенных по различным узлам, но связанных в единый комплекс.

Сети подразделяются:

1. По топологии сети (классификация по организации физического уровня).

Общая шина.

Все узлы соединены с общей высокоскоростной шиной передачи данных. Они одновременно настроены на прием сообщения, но каждый узел может принять только то сообщение, которое предназначено ему. Адрес идентифицируется контроллером сети, при этом в сети может быть только один узел с заданным адресом. Если два узла одновременно заняты передачей сообщения (столкновение пакетов), то один из них или они оба ее прекращают, ожидают случайный интервал времени, затем возобновляют попытку передачи (метод разрешения конфликтов). Возможен другой случай -- в момент передачи каким-либо узлом сообщения по сети, другие узлы начать передачу не могут (метод предотвращения конфликтов). Такая топология сети является очень удобной: все узлы являются равноправными, логическое расстояние между любыми двумя узлами равно 1, скорость передачи сообщений велика. Впервые организация сети «общая шина» и соответствующие протоколы нижних уровней были разработаны совместно компаниями DIGITAL и Rank Xerox, она получила название Ethernet.

Кольцо.

Сеть построена в виде замкнутого контура однонаправленных каналов между станциями. Каждая станция принимает сообщения по входному каналу, в начале сообщения содержится адресная и управляющая информация. На основании ее станция принимает решение сделать копию сообщения и убрать его из кольца либо передать по выходному каналу на соседний узел. Если в настоящий момент не передается никакого сообщения, станция сама может передать сообщение.

В кольцевых сетях используется несколько различных способов управления:

Гирляндная -- управляющая информация передается по отдельным совокупностям (цепям) компьютеров кольца;

Управляющий маркер -- управляющая информация оформляется в виде определенного битового шаблона, циркулирующего по кольцу; только при получении маркера станция может выдать сообщение в сеть (наиболее известный способ, получивший название token ring);

Сегментная -- по кольцу циркулирует последовательность сегментов. Обнаружив пустой, станция может поместить в него сообщение и передать в сеть;

Вставка регистров -- сообщение загружается в регистр сдвига и передается в сеть когда кольцо свободно.

Звезда.

Сеть состоит из одного узла-концентратора и нескольких соединенных с ним терминальных узлов, непосредственно между собой несвязанных. Один или несколько терминальных узлов могут являться концентраторами другой сети, в этом случае сеть приобретает древовидную топологию.

Управление сетью полностью осуществляется концентратором; терминальные узлы могут связываться между собой только через него. Обычно на терминальных узлах выполняется лишь локальная обработка данных. Обработка данных, имеющих отношение ко всей сети, осуществляется на концентраторе. Она носит название централизованной. Управление сетью обычно осуществляется с помощью процедуры опроса: концентратор через определенные промежутки времени опрашивает по очереди терминальные станции - есть ли для него сообщение. Если есть - терминальная станция передает сообщение на концентратор, если нет - осуществляется опрос следующей станции. Концентратор может передать сообщение одному или нескольким терминальным станциям в любой момент времени.

2. По размерам сети:

· Локальные.

· Территориальные.

Локальные.

Сеть передачи данных, связывающая ряд узлов в одной локальной зоне (комната, организация); обычно узлы сети комплектуются однотипным аппаратным и программным обеспечением (хотя это и необязательно). Локальные сети обеспечивают высокие скорости передачи информации. Локальные сети характеризуются короткими (не более нескольких километров) линиями связи, контролируемой рабочей средой, низкой вероятностью ошибок, упрощенными протоколами. Для связи локальных сетей с территориальными используются шлюзы.

Территориальные.

Отличаются от локальных большей протяженностью линий связи (город, область, страна, группа стран), которые могут обеспечиваться телекоммуникационными компаниями. Территориальная сеть может связывать несколько локальных сетей, отдельные удаленные терминалы и ЭВМ и может быть соединена с другими территориальными сетями.

Территориальные сети редко используют какие-либо типовые топологические конструкции, так как они предназначены для выполнения других, обычно специфических задач. Поэтому они как правило строятся в соответствии с произвольной топологией, управление осуществляется с помощью специфических протоколов.

3. По организации обработки информации (классификация на логическом уровне представления; здесь под системой понимается вся сеть как единый комплекс):

Централизованная.

Системы такой организации наиболее широко распространены и привычны. Они состоят из центрального узла, реализующего весь комплекс выполняемых системой функций, и терминалов, роль которых сводится к частичному вводу и выводу информации. В основном периферийные устройства играют роль терминалов, с которых осуществляется управление процессом обработки информации. Роль терминалов могут выполнять дисплейные станции или персональные компьютеры, как локальные, так и удаленные. Любая обработка (в том числе связь с другими сетями) выполняется через центральный узел. Особенностью таких систем является высокая нагрузка на центральный узел, в силу чего там должен быть высоконадежный и высокопроизводительный компьютер. Центральный узел является наиболее уязвимой частью системы: выход его из строя выводит из строя всю сеть. В тоже время задачи обеспечения безопасности в централизованных системах решаются наиболее просто и фактически сводятся к защите центрального узла.

Другой особенностью таких систем является неэффективное использование ресурсов центрального узла, а также неспособность гибкой перестройки характера работы (центральный компьютер должен работать все время, а значит какую-то его часть он может работать вхолостую). В настоящее время доля систем с централизованным управлением постепенно падает.

Распределенная.

Практически все узлы этой системы могут выполнять сходные функции, причем каждый отдельный узел может использовать оборудование и программное обеспечение других узлов. Основной частью такой системы является распределенная ОС, которая распределяет объекты системы: файлы, процессы (или задачи), сегменты памяти, другие ресурсы. Но при этом ОС может распределять не все ресурсы или задачи, а только часть их, например, файлы и свободную память на диске. В этом случае система все равно считается распределенной, количество ее объектов (функций, которые могут быть распределены по отдельным узлам) называется степенью распределенности. Такие системы могут быть как локальными, так и территориальными. Говоря математическим языком, основной функцией распределенной системы является отображение отдельных задач во множество узлов, на которых происходит их выполнение . Распределенная система должна обладать следующими свойствами:

1. Прозрачностью, то есть система должна обеспечить обработку информации вне зависимости от ее местонахождения.

2. Механизмом распределения ресурсов, который должен выполнять следующие функции: обеспечивать взаимодействие процессов и удаленный вызов задач, поддерживать виртуальные каналы, распределенные транзакции и службу имен.

3. Службой имен, единой для всей системы, включая поддержку единой службы директорий.

4. Реализацией служб гомогенных и гетерогенных сетей.

5. Контролем функционирования параллельных процессов.

6. Безопасностью. В распределенных системах проблема безопасности переходит на качественно новый уровень, поскольку приходится контролировать ресурсы и процессы всей системы в целом, а также передачу информации между элементами системы. Основные составляющие защиты остаются теми же - контроль доступа и информационных потоков, контроль трафика сети, аутентификация, операторский контроль и управление защитой. Однако контроль в этом случае усложняется.

Распределенная система обладает рядом преимуществ, не присущих никакой другой организации обработки информации: оптимальностью использования ресурсов, устойчивостью к отказам (выход из строя одного узла не приводит к фатальным последствиям - его легко можно заменить) и т.д. Однако при этом возникают новые проблемы: методика распределения ресурсов, обеспечение безопасности, прозрачности и др. В настоящее время все возможности распределенных систем реализованы далеко не полностью.

В последнее время все большее признание получает концепция обработки информации клиент-сервер. Данная концепция является переходной от централизованной к распределенной и одновременно объединяющей обе последних. Однако клиент-сервер - это не столько способ организации сети, сколько способ логического представления и обработки информации.

Клиент-сервер - это такая организация обработки информации, при которой все выполняемые функции делятся на два класса: внешние и внутренние. Внешние функции состоят из поддержки интерфейса пользователя и функций представления информации на уровне пользователя. Внутренние касаются выполнения различных запросов, процесса обработки информации, сортировки и др.

Сущность концепции клиент-сервер заключается в том, что в системе выделяются элементы двух уровней: серверы, выполняющие обработку данных (внутренние функции), и рабочие станции, выполняющие функции формирования запросов и отображения результатов их обработки (внешние функции). От рабочих станций к серверу идет поток запросов, в обратном направлении - результаты их обработки. Серверов в системе может быть несколько и они могут выполнять различные наборы функций нижнего уровня (серверы печати, файловые и сетевые серверы). Основной объем информации обрабатывается на серверах, которые в этом случае играют роль локальных центров; информация вводится и выводится с помощью рабочих станций.

Отличительные особенности систем, построенных по принципу клиент-сервер, следующие:

Наиболее оптимальное использование ресурсов;

Частичное распределение процесса обработки информации в сети;

Прозрачный доступ к удаленным ресурсам;

Упрощенное управление;

Пониженный трафик;

Возможность более надежной и простой защиты;

Большая гибкость в использовании системы в целом, а также разнородного оборудования и программного обеспечения;

Централизованный доступ к определенным ресурсам,

Отдельные части одной системы могут строится по различным принципам и объединяться с использованием соответствующих согласующих модулей. Каждый класс сетей имеет свои специфические особенности как в плане организации, так и в плане защиты.

2.ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС

Термин "топология сети" относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: "общая шина", "звезда" и "кольцо".

Рисунок 1. Шинная (линейная) топология.

Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 1). В случае "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

Рисунок 2. Топология типа "звезда".

На рис. 2 показаны компьютеры, соединенные звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

При необходимости можно объединять вместе несколько сетей с топологией "звезда", при этом получаются разветвленные конфигурации сети.

С точки зрения надежности эта топология не является

наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.

Используется также топология "кольцо" (рис. 3). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология.

Рисунок 3. Кольцевая топология.

3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС

Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы:

Разделение совместно используемых ресурсов.

В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее.

Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Комбинация различных программно-аппаратных средств.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Неизвестный периметр.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

Множество точек атаки.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.

Сложность управления и контроля доступа к системе.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних: об этом мы говорили выше. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, - совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты. Атака на сеть может осуществляться с двух уровней (возможна их комбинация):

1. Верхнего - злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. Предпринимаемые меры защиты определяются потенциальными возможностями злоумышленника и надежностью средств защиты отдельных узлов.

2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.

Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.

Защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:

Контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;

Контроль процессов, активизированных с удаленных узлов;

Контроль сетевого графика;

Эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

Контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

Контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.

Сетевое программное обеспечение должно входить в состав сетевого узла, в противном случае возможно нарушение работы сети и ее защиты путем изменения программ или данных. При этом протоколы должны реализовывать требования по обеспечению безопасности передаваемой информации, которые являются частью общей политики безопасности. Ниже приводится классификация угроз, специфических для сетей (угрозы нижнего уровня):

1. Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) -- просмотр и/или запись данных, передаваемых по линиям связи:

Просмотр сообщения - злоумышленник может просматривать содержание сообщения, передаваемого по сети;

Анализ графика - злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т.д.); кроме того, он может выяснить длину сообщения и объем графика.

2. Активные угрозы (нарушение целостности или доступности ресурсов сети) -- несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

Отказ служб передачи сообщений - злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

- «маскарад» -- злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;

Внедрение сетевых вирусов -- передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

Модификация потока сообщений -- злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Совершенно очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) -- активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.

Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести:

Механизмы шифрования, которые обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. Используемый в данном механизме алгоритм шифрования может использовать секретный или открытый ключ. В первом случае предполагается наличие механизмов управления и распределения ключей. Различают два способа шифрования: канальное, реализуемое с помощью протокола канального уровня, и оконечное (абонентское), реализуемое с помощью протокола прикладного или, в некоторых случаях, представительного уровня.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Этот способ имеет следующие особенности:

Вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;

Вся передаваемая информация, включая служебные сообщения, служебные поля сообщений с данными, надежно защищена;

Вся информация оказывается открытой на промежуточных узлах -ретрансляторах, шлюзах и т.д.;

Пользователь не принимает участия в выполняемых операциях;

Для каждой пары узлов требуется свой ключ;

Алгоритм шифрования должен быть достаточно стоек и обеспечивать скорость шифрования на уровне пропускной способности канала (иначе возникнет задержка сообщений, которая может привести к блокировке системы или существенному снижению ее производительности);

Предыдущая особенность приводит к необходимости реализации алгоритма шифрования аппаратными средствами, что увеличивает расходы на создание и обслуживание системы.

Оконечное (абонентское) шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель - расшифровывает. Такой способ имеет следующие особенности (сравните с канальным шифрованием):

Защищенным оказывается только содержание сообщения; вся служебная информация остается открытой;

Никто кроме отправителя и получателя восстановить информацию не может (если используемый алгоритм шифрования достаточно стоек);

Маршрут передачи несущественен -- в любом канале информация останется защищенной;

Для каждой пары пользователей требуется уникальный ключ;

Пользователь должен знать процедуры шифрования и распределения ключей.

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо -- непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных. Первый процесс использует секретную ключевую информацию, второй -- открытую, не позволяющую восстановить секретные данные. С помощью секретной информации отправитель формирует служебный блок данных (например, на основе односторонней функции), получатель на основе общедоступной информации проверяет принятый блок и определяет подлинность отправителя. Сформировать подлинный блок может только пользователь, имеющий соответствующий ключ.

Механизмы контроля доступа.

Осуществляют проверку полномочий сетевого объекта на доступ к ресурсам. Проверка полномочий производится в соответствии с правилами разработанной политики безопасности (избирательной, полномочной или любой другой) и реализующих ее механизмов.

Механизмы обеспечения целостности передаваемых данных.

Эти механизмы обеспечивают как целостность отдельного блока или поля данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает ее с полученной. В случае несовпадения выносится решение о нарушении целостности. Обнаружение изменений может повлечь за собой действия по восстановлению данных. В случае умышленного нарушения целостности может быть соответствующим образом изменено и значение контрольного признака (если алгоритм его формирования известен), в этом случае получатель не сможет установить нарушение целостности. Тогда необходимо использовать алгоритм формирования контрольного признака как функцию данных и секретного ключа. В этом случае правильное изменение контрольного признака без знания ключа будет невозможно и получатель сможет установить, подвергались ли данные модификации.

Защита целостности потоков данных (от переупорядочивания, добавления, повторов или удаления сообщений) осуществляется с использованием дополнительных формы нумерации (контроль номеров сообщений в потоке), меток времени и т.д.

Желательными компонентами защиты сети являются следующие механизмы:

Механизмы аутентификации объектов сети.

Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи). Эти механизмы обычно применяются для аутентификации одноуровневых сетевых объектов. Используемые методы могут совмещаться с процедурой «троекратного рукопожатия» (троекратный обмен сообщениями между отправителем и получателем с параметрами аутентификации и подтверждениями).

Механизмы заполнения текста.

Используются для обеспечения защиты от анализа графика. В качестве такого механизма может использоваться, например, генерация фиктивных сообщений; в этом случае трафик имеет постоянную интенсивность во времени.

Механизмы управления маршрутом.

Маршруты могут выбираться динамически или быть заранее заданы с тем, чтобы использовать физически безопасные подсети, ретрансляторы, каналы. Оконечные системы при установлении попыток навязывания могут потребовать установления соединения по другому маршруту. Кроме того, может использоваться выборочная маршрутизация (то есть часть маршрута задается отправителем явно - в обход опасных участков).

Механизмы освидетельствования.

Характеристики данных, передаваемые между двумя и более объектами (целостность, источник, время, получатель) могут подтверждаться с помощью механизма освидетельствования. Подтверждение обеспечивается третьей стороной (арбитром), которой доверяют все заинтересованные стороны и которая обладает необходимой информацией.

Помимо перечисленных выше механизмов защиты, реализуемых протоколами различных уровней, существует еще два, не относящихся к определенному уровню. Они по своему назначению аналогичны механизмам контроля в локальных системах:

Обнаружение и обработка событий (аналог средств контроля опасных событий).

Предназначены для обнаружения событий, которые приводят или могут привести к нарушению политики безопасности сети. Список этих событий соответствует списку для отдельных систем. Кроме того, в него могут быть включены события, свидетельствующие о нарушениях в работе перечисленных выше механизмов защиты. Предпринимаемые в этой ситуации действия могут включать различные процедуры восстановления, регистрацию событий, одностороннее разъединение, местный или периферийный отчет о событии (запись в журнал) и т.д.

Отчет о проверке безопасности (аналог проверки с использованием системного журнала).

Проверка безопасности представляет собой независимую проверку системных записей и деятельности на соответствие заданной политике безопасности.

Функции защиты протоколов каждого уровня определяются их назначением:

1. Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка коммуникационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

2. Канальный уровень - увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информации.

3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и др. промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и др. функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита данных и служебной информации. Никто кроме имеющих секретный ключ получателя и/или отправителя не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ графика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как настоящие. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации можно постоянно добиваться равномерного графика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ

Корпоративная сеть представляет собой частный случай корпоративной сети крупной компании. Очевидно, что специфика деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам. И, наконец, требуется обеспечить быструю и надежную передачу большого объема данных, поскольку многие прикладные программы должны работать в режиме реального времени.

Требования к корпоративной сети

Можно выделить следующие основные требования к корпоративной сети:

Сеть объединяет в структурированную и управляемую замкнутую систему все принадлежащие компании информационные устройства: отдельные компьютеры и локальные вычислительные сети (LAN), хост-серверы, рабочие станции, телефоны, факсы, офисные АТС.

В сети обеспечивается надежность ее функционирования и мощные системы защиты информации. То есть, гарантируется безотказная работа системы как при ошибках персонала, так и в случае попытки несанкционированного доступа.

Существует отлаженная система связи между отделениями разного уровня (как с городскими, так и с иногородними отделениями).

В связи с современными тенденциями развития появляется потребность в специфичных решениях. Существенную роль приобретает организация оперативного, надежного и безопасного доступа удаленного клиента к современным услугам.

5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ

Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.

Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Internet Protocol (IP). Несмотря на то, что в сети Internet используется большое число других протоколов, сеть Internet часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.

6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ

В 1961 году DARPA (Defence Advanced Research Agensy) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя DCA (Defence Communication Agency), в настоящее время называемое DISA (Defence Information Systems Agency). Но развитие ARPANET на этом не остановилось; протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к министерству обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 4 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 8,3 миллионов в 1996. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML

World Wide Web переводится на русский язык как “Всемирная Паутина”. И, в сущности, это действительно так. WWW является одним из самых совершенных инструментов для работы в глобальной мировой сети Internet. Эта служба появилась сравнительно недавно и все еще продолжает бурно развиваться.

Наибольшее количество разработок имеют отношение к родине WWW - CERN, European Particle Physics Laboratory; но было бы ошибкой считать, что Web является инструментом, разработанным физиками и для физиков. Плодотворность и привлекательность идей, положенных в основу проекта, превратили WWW в систему мирового масштаба, предоставляющую информацию едва ли не во всех областях человеческой деятельности и охватывающую примерно 30 млн. пользователей в 83 странах мира.

Главное отличие WWW от остальных инструментов для работы с Internet заключается в том, что WWW позволяет работать практически со всеми доступными сейчас на компьютере видами документов: это могут быть текстовые файлы, иллюстрации, звуковые и видео ролики, и т.д.

Что такое WWW? Это попытка организовать всю информацию в Internet, плюс любую локальную информацию по вашему выбору, как набор гипертекстовых документов. Вы перемещаетесь по сети, переходя от одного документа к другому по ссылкам. Все эти документы написаны на специально разработанном для этого языке, который называется HyperText Markup Language (HTML). Он чем-то напоминает язык, использующийся для написания текстовых документов, только HTML проще. Причем, можно использовать не только информацию, предоставляемую Internet, но и создавать собственные документы. В последнем случае существует ряд практических рекомендаций к их написанию.

Вся польза гипертекста состоит в создании гипертекстовых документов, если вас заинтересовал какой либо пункт в таком документе, то вам достаточно ткнуть туда курсором для получения нужной информации. Также в одном документе возможно делать ссылки на другие, написанные другими авторами или даже расположенные на другом сервере. В то время как вам это представляется как одно целое.

Гипермедиа это надмножество гипертекста. В гипермедиа производятся операции не только над текстом но и над звуком, изображениями, анимацией.

Существуют WWW-серверы для Unix, Macintosh, MS Windows и VMS, большинство из них распространяются свободно. Установив WWW-сервер, вы можете решить две задачи:

1. Предоставить информацию внешним потребителям - сведения о вашей фирме, каталоги продуктов и услуг, техническую или научную информацию.

2. Предоставить своим сотрудникам удобный доступ к внутренним информационным ресурсам организации. Это могут быть последние распоряжения руководства, внутренний телефонный справочник, ответы на часто задаваемые вопросы для пользователей прикладных систем, техническая документация и все, что подскажет фантазия администратора и пользователей. Информация, которую вы хотите предоставить пользователям WWW, оформляется в виде файлов на языке HTML. HTML - простой язык разметки, который позволяет помечать фрагменты текста и задавать ссылки на другие документы, выделять заголовки нескольких уровней, разбивать текст на абзацы, центрировать их и т. п., превращая простой текст в отформатированный гипермедийный документ. Достаточно легко создать html-файл вручную, однако, имеются специализированные редакторы и преобразователи файлов из других форматов.

Основные компоненты технологии World Wide Web

К 1989 году гипертекст представлял новую, многообещающую технологию, которая имела относительно большое число реализаций с одной стороны, а с другой стороны делались попытки построить формальные модели гипертекстовых систем, которые носили скорее описательный характер и были навеяны успехом реляционного подхода описания данных. Идея Т. Бернерс-Ли заключалась в том, чтобы применить гипертекстовую модель к информационным ресурсам, распределенным в сети, и сделать это максимально простым способом. Он заложил три краеугольных камня системы из четырех существующих ныне, разработав:

язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

* универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

* протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol).

* универсальный интерфейс шлюзов CGI (Common Gateway Interface).

Идея HTML--пример чрезвычайно удачного решения проблемы построения гипертекстовой системы при помощи специального средства управления отображением. На разработку языка гипертекстовой разметки существенное влияние оказали два фактора: исследования в области интерфейсов гипертекстовых систем и желание обеспечить простой и быстрый способ создания гипертекстовой базы данных, распределенной на сети.

В 1989 году активно обсуждалась проблема интерфейса гипертекстовых систем, т.е. способов отображения гипертекстовой информации и навигации в гипертекстовой сети. Значение гипертекстовой технологии сравнивали со значением книгопечатания. Утверждалось, что лист бумаги и компьютерные средства отображения/воспроизведения серьезно отличаются друг от друга, и поэтому форма представления информации тоже должна отличаться. Наиболее эффективной формой организации гипертекста были признаны контекстные гипертекстовые ссылки, а кроме того было признано деление на ссылки, ассоциированные со всем документом в целом и отдельными его частями.

Самым простым способом создания любого документа является его набивка в текстовом редакторе. Опыт создания хорошо размеченных для последующего отображения документов в CERN_е был - трудно найти физика, который не пользовался бы системой TeX или LaTeX. Кроме того к тому времени существовал стандарт языка разметки--Standard Generalised Markup Language (SGML).

Следует также принять во внимание, что согласно своим предложениям Бернерс-Ли предполагал объединить в единую систему имеющиеся информационные ресурсы CERN, и первыми демонстрационными системами должны были стать системы для NeXT и VAX/VMS.

Обычно гипертекстовые системы имеют специальные программные средства построения гипертекстовых связей. Сами гипертекстовые ссылки хранятся в специальных форматах или даже составляют специальные файлы. Такой подход хорош для локальной системы, но не для распределенной на множестве различных компьютерных платформ. В HTML гипертекстовые ссылки встроены в тело документа и хранятся как его часть. Часто в системах применяют специальные форматы хранения данных для повышения эффективности доступа. В WWW документы--это обычные ASCII- файлы, которые можно подготовить в любом текстовом редакторе. Таким образом, проблема создания гипертекстовой базы данных была решена чрезвычайно просто.

...

Подобные документы

    Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа , добавлен 22.04.2012

    Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат , добавлен 03.02.2009

    Топологии и концепции построения компьютерных сетей. Услуги, предоставляемые сетью Интернет. Преподавание курса "Компьютерные сети" Вятского государственного политехнического университета. Методические рекомендации по созданию курса "Сетевые технологии".

    дипломная работа , добавлен 19.08.2011

    Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа , добавлен 18.10.2008

    Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа , добавлен 20.11.2012

    Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа , добавлен 26.09.2014

    Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа , добавлен 13.09.2010

    Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.

    курсовая работа , добавлен 15.10.2010

    Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа , добавлен 11.10.2013

    Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.