У вас вопросы?
У нас ответы:) SamZan.net

Основы построения компьютерных сетей

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 4.3.2025

Вопрос1. Основы построения компьютерных сетей.

При физическом соединении двух или более компьютеров образуется компьютерная сеть. Для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и специальное программное обеспечение (сетевые программные средства). Простейшее соединение компьютеров для обмена данными называют прямым соединением (тогда не нужно спец. программное обеспечение и спец. аппаратное обеспечение)

Самая простая сеть Network состоит из нескольких ПК, соединенных между собой сетевым кабелем. При этом в каждом ПК устанавливается специальная плата сетевого адаптера (NIC), осуществляющая связь между системной шиной компьютера и сетевым кабелем.

Компьютерные сети предназначены для:

  1.  обеспечения совместного использования аппаратных и программных ресурсов сети;
  2.  обеспечение совместного доступа к ресурсам данных.

Рисунок 1 – Назначение вычислительной сети

Соединяя компьютеры между собой, и, давая им возможность, общаться друг с другом, вы создаете сеть. Соединяя две и более сетей, вы создаете межсетевое объединение, называющееся «интернет» (internet – первая буква строчная). На рисунке 2 показано как соотносятся сети и межсетевое объединение.

Рисунок 2 – Межсетевое объединение

Корпоративная сеть – это сеть, поддерживающая работу конкретного предприятия, владеющего данной сетью. Пользователями корпоративной сети являются только сотрудники данного предприятия.

Сети отделов – это сети, которые используются сравнительно небольшой группой сотрудников, работающих в одном отделе предприятия. Эти сотрудники решают некоторые общие задачи, такие как ведение бухгалтерского учета или занятие маркетингом. Сеть отдела – это локальная сеть, которая охватывает все помещения, принадлежащие отделу. Это могут быть несколько кабинетов или этаж здания.

Главной целью сети отдела является разделение локальных ресурсов, таких как приложения, данные, лазерные принтеры и модемы. Обычно сети отделов не разделяются на подсети, имея в своем составе один или два файловых сервера и не более тридцати пользователей. В этих сетях локализуется большая часть трафика предприятия. Сети отделов обычно создаются на  основе какой-либо одной сетевой технологии  –  Ethernet. Для такой сети характерен один или, максимум, два типа операционных систем.

Задачи сетевого администрирования на уровне отдела относительно просты: добавление новых пользователей, устранение простых отказов, установка новых узлов и новых версий программного обеспечения. Такой сетью может управлять сотрудник, посвящающий обязанностям администратора только часть своего времени, но является тем человеком в отделе, который лучше разбирается в компьютерах и занимается администрированием в сети.

Сеть отдела может входить в состав сети здания (кампуса) или же представлять сеть удаленного офиса предприятия.

Сеть здания и кампуса объединяет сети различных отделов одного предприятия в пределах отдельного здания или в пределах одной территории (кампуса), покрывающей площадь в несколько квадратных километров. Для построения сетей зданий (кампусов) используются технологии локальных сетей, возможностей которых достаточно, чтобы обеспечить такую зону покрытия.

Обычно сеть здания (кампуса) строится по иерархическому принципу с собственной магистралью, построенной на базе технологии Gigabit Ethernet, к которой присоединяются сети отделов, использующие технологию Ethernet.

Услуги такой сети включают взаимодействие между сетями отделов, доступ к общим факс-серверам, высокоскоростным модемам и высокоскоростным принтерам. В результате сотрудники каждого отдела предприятия получают доступ к некоторым файлам и ресурсам сетей других отделов. Важной услугой, предоставляемой сетями кампусов, является доступ к корпоративным базам данных независимо от того, на каких типах компьютеров эти базы располагаются.

Интернет – самое большое и популярное межсетевое объединение в мире. Интернет – это глобальная всемирная сеть, образованная компьютерами и локальными компьютерными сетями, используемыми различные системные и аппаратные платформы. Интернет представляет собой «информационной пространство», внутри которого осуществляется постоянная циркуляция данных.

При обмене данными как между ПК в ЛВС, так и между ЛВС любое информационное сообщение разбивается программами передачи данных на небольшие блоки данных, которые называются пакетами.

Рисунок 3 – Информационное сообщение

Пакет – основная единица информации в компьютерных сетях. При разбиении данных на пакеты скорость их передачи возрастает на столько, что каждый компьютер сети получает возможность принимать и передавать данные практически одновременно с остальными ПК.

Существует большое число способов, которыми можно соединить компьютеры между собой в единую компьютерную сеть.  Чем больше разных компьютеров, тем больше таких способов соединения. Каждое соединение – это новый маршрут для передачи данных.

Топология сети – это характеристика физического расположения компьютеров, кабелей и других сетевых компонентов. Топология сети определяет способ взаимодействия компьютеров в сети. Все сети строятся на основе трех базовых топологий:

  1. шина (Bus);
  2. звезда (Star);
  3. кольцо (Ring).

Шинная топология. Сеть похожа на центральную линию, к которой подключен сервер и отдельные рабочие станции. В ней используется один сетевой кабель, именуемый магистралью или сегментом, вдоль которого подключены все РС сети (рисунок 4).

Рисунок 4 – Топология типа «Шина»

  1.  При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС (РСк), передавая его по сетевому кабелю в виде электрических сигналов.
  2.  Пакет в виде электрических сигналов передается по шине в обоих направлениях всем компьютерам сети.
  3.  Однако, информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна РС, то производительности ЛВС зависит от количества РС, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети.

  1.  Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать шину, что не позволит другим компьютерам осуществлять передачу.
  2.  Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаются терминаторы (Т), поглощающие сигналы, прошедшие по шине.
  3.  При значительном расстоянии между РС (например, 180 м для тонкого коаксиального кабеля) в сегменте шины может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных. В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство – репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше (рисунок 4).

Достоинства: небольшие затраты на кабели; подключение новой станции не парализует всю сеть; раб. станции могут общаться друг с другом без участия сервера.

Недостатки: при обрыве кабеля выходит из строя весь участок сети от места разрыва; возможность несанкционированного подключения новой станции.

«Звезда». Файловый сервер находится в центре. При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту – концентратору (Hub) (рисунок 5).

Рисунок 5 – Топология типа «Звезда»

Пакеты данных от каждого компьютера направляются к центральному концентратору. Он, в свою очередь, перенаправляет пакеты к месту назначения.

Достоинства: повреждение кабеля не сказывается на работе сети; просто выполняется подключение; защита от несанкционированного доступа; высокая скорость передачи данных от сервера к рабочими станциям.

Недостатки: мощность сети зависит от мощности сервера; скорость передачи данных между рабочими станциями мала.

Кольцевая топология. Все рабочие станции и сервер присоединены друг к другу по кольцу, по которому посылаются данные и адрес получателя.

Рисунок 6 – Топология типа «Кольцо»

Достоинства: так как информация циркулирует по кругу, то существенно сокращается время доступа к этим данным; нет ограничений на длину сети.

Недостатки: чем больше рабочих станций, тем медленней работа; выход из строя одной станции парализует всю сеть; при подключении новой рабочей станции сеть должна быть временно выключена.

В настоящее время получили широкое распространение топологии ЛВС, которые комбинируют компоновку сети по принципу шины, звезды и кольца. При этом применение находят концентраторы, использование которых дает ряд существенных преимуществ:

  1.  простота изменения или расширения сети, так как достаточно просто подключить еще один компьютер или концентратор;
  2.  централизованный контроль за работой сети и сетевым трафиком, так как во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.

Звезда–шина (star-bus)это комбинация топологий «шина» и «звезда» (рисунок 7).

Рисунок 7 – Топология типа «звезда-шина»

В этом случае выход из строя одного компьютера не окажет никакого влияния на сеть. Остальные компьютеры по-прежнему взаимодействуют друг с другом. Выход из строя концентратора повлечет за собой остановку подключенных только к нему компьютеров и концентраторов. Такая топология очень удобна даже для небольших офисов, когда компьютеры в одном помещении подключаются к собственным концентраторам с помощью витой пары, а помещения (концентраторы) между собой соединяются только одним сетевым кабелем (витой парой, коаксиальным или оптическим кабелем).

Звезда – кольцо (star-ring) – кажется похожей на звезду-шину  (рисунок 8). И в том, и в другом случае компьютеры подключены к концентратору, который фактически формирует кольцо или шину.

Рисунок 8 – Топология типа «звезда – кольцо»

На сегодня большая часть компьютерных сетей используют для соединения провода и кабели. Они выступают в качестве среды передачи сигналов между компьютерами. Наиболее распространены: коаксиальный кабель, витая пара, оптоволоконный кабель.

Однако постепенно в нашу жизнь входит беспроводная среда передачи данных. Термин «беспроводная среда» может ввести в заблуждение, т. к. предполагает полное отсутствие проводов. В действительности это не так. Обычно беспроводные компоненты взаимодействуют с сетью, где основная среда передачи данных – кабель. В ЛВС они оказываются наиболее полезными:

  1.  в помещениях, заполненных людьми (приемная и т. п.);
  2.  для людей, которые не работают на одном месте (врач, брокер и т. п.);
  3.  в изолированных помещениях и зданиях (склад, гараж и т. п.);
  4.  в строениях (памятниках архитектуры или истории), где прокладка дополнительных кабельных трасс недопустима.

Для беспроводной передачи данных используют: инфракрасное и лазерное излучение, радиопередачу и телефонию. Эти способы передачи данных в компьютерных сетях, как локальных, так и глобальных, привлекательны тем, что:

  1.  гарантируют определенный уровень мобильности;
  2.  позволяют снять ограничение на длину сети, а использование радиоволн и спутниковой связи делают доступ к сети фактически неограниченным.

Вопрос 2. Классификация сетей.

По способу организации сети подразделяются на:

  1.  Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows набжены специальными программами для реализации нуль-модемного соединения.

Основной недостаток - низкая скорость передачи данных и возможность соединения только двух компьютеров.

  1.  Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

Основной недостаток - необходимость в дополнительных устройствах.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

  1. Территориальная распространенность;
  2. Ведомственная принадлежность;
  3. Скорость передачи информации;
  4. Тип среды передачи;
  5. Топология;
  6. Организация взаимодействия компьютеров.

По территориальной распространенности сети могут быть:

  1.  Локальные - это сети, перекрывающие территорию не более 10 м2
  2.  Региональные - расположенные на территории города или области
  3.  Глобальные на территории государства или группы государств, например, всемирная сеть Internet.

Термин "корпоративная сеть" также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах. Локальные сети являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети являются открытыми и ориентированы на обслуживание любых пользователей.

По принадлежности различают:

  1.  Ведомственные принадлежат одной организации и располагаются на ее территории.
  2.  Государственные сети - сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся:

  1. низкоскоростные (до 10 Мбит/с),
  2. среднескоростные (до 100 Мбит/с),
  3. высокоскоростные (свыше 100 Мбит/с).

По типу среды передачи сети разделяются на:

  1.  проводные: коаксиальные, на витой паре, оптоволоконные
  2.  беспроводные - с передачей информации по радиоканалам, в инфракрасном диапазоне.

С точки зрения организации взаимодействия компьютеров, сети делят на:

  1.  Одноранговые сети. Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере. Одноранговые сети могут быть организованы с помощью таких операционных систем, как windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - windows 9x\ME\2k, windows NT workstation версии, OS/2) и некоторых других.

Достоинства одноранговых сетей:

  1. Наиболее просты в установке и эксплуатации.
  2. Операционные системы DOS и windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостатки:

В условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.

  1.  Иерархические сети. В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером. Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией. Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более). Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы. Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

  1. Необходимость дополнительной ОС для сервера.
  2. Более высокая сложность установки и модернизации сети.
  3. Необходимость выделения отдельного компьютера в качестве сервера

Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер.

В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом и приложением-сервером. Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль за доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.

Вопрос 3. Локальные и глобальные сети

Локальные сети  – ЛВС (LANLocal Area Network) объединяют находящиеся недалеко друг от друга (в соседней комнате или здании) компьютеры. Иногда компьютеры могут находиться на расстоянии нескольких миль и все равно принадлежать локальной сети.

Компьютеры глобальной сети – ГВС (WANWide Area Network) могут находиться в других городах или даже странах. Информация проделывает длинный путь, перемещаясь в данной сети. Интернет состоит из тысячи компьютерных сетей, разбросанных по всему миру. Однако, пользователь должен рассматривать Интернет как единую глобальную сеть.

Вопрос 4. Краткий исторический очерк развития компьютерных сетей.

Развитие компьютерных сетей сопряжено с развитием вычислительной техники и телекоммуникаций. Компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.

Хронология важнейших событий из истории развития компьютерных сетей:

Этап

Время

Первые глобальные связи компьютеров, первые эксперименты с пакетными сетями

Конец 60-х

Начало передач по телефонным сетям голоса в цифровой форме

Конец 60-х

Появление больших интегральных схем, первые мини-компьютеры, первые нестандартные локальные сети

Начало 70-х

Создание сетевой архитектуры IBM SNA

1974

Стандартизация технологии Х.25

1974

Появление персональных компьютеров, создание Интернета в современном виде, установка на всех узлах стека TCP/IP

Начало 80-х

Появление стандартных технологий локальных сетей (Ethernet — 1980 г., Token Ring, FDDI — 1985 г.)

Середина 80-х

Начало коммерческого использования Интернета

Конец 80-х

Изобретение Web

1991

Обратимся сначала к компьютерному корню вычислительных сетей. Первые компьютеры 50-х годов — большие, громоздкие и дорогие — предназначались для очень небольшого числа избранных пользователей. Часто эти монстры занимали целые здания. Такие компьютеры не были предназначены для интерактивной работы пользователя, а применялись в режиме пакетной обработки.

Системы пакетной обработки, как правило, строились на базе мэйнфрейма — мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день. Таким образом, одна неверно набитая карта означала как минимум суточную задержку. Конечно, для пользователей интерактивный режим работы, при котором можно с терминала оперативно руководить процессом обработки своих данных, был бы удобней. Но интересами пользователей на первых этапах развития вычислительных систем в значительной степени пренебрегали. Во главу угла ставилась эффективность работы самого дорогого устройства вычислительной машины — процессора, даже в ущерб эффективности работы использующих его специалистов.

По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени. В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих с компьютером пользователей определялось его мощностью: время реакции вычислительной системы должно было быть достаточно мало, чтобы пользователю была не слишком заметна параллельная работа с компьютером других пользователей.

Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции, такие как ввод и вывод данных, стали распределенными. Подобные многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за терминалом мэйнфрейма воспринимал примерно так же, как сейчас он воспринимает работу за подключенным к сети персональным компьютером. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат. (Некоторые далекие от вычислительной техники пользователи даже были уверены, что все вычисления выполняются внутри их дисплея.)

Многотерминальная система — прообраз вычислительной сети. Многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей.

Однако до появления локальных сетей нужно было пройти еще большой путь, так как многотерминальные системы, хотя и имели внешние черты распределенных систем, все
еще поддерживали централизованную обработку данных.

К тому же потребность предприятий в создании локальных сетей в это время еще не созрела — в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения нескольких компьютеров. В этот период был справедлив так называемый закон Гроша, который эмпирически отражал уровень технологии того времени. В соответствии с этим законом производительность компьютера была пропорциональна квадрату его стоимости, отсюда следовало, что за одну и ту же сумму было выгоднее купить одну мощную машину, чем две менее мощных — их суммарная мощность оказывалась намного ниже мощности дорогой машины.

А вот потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, к этому времени уже вполне назрела. Началось все с решения более простой задачи — доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных суперкомпьютеров. Затем появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер были реализованы и удаленные связи типа компьютер-компьютер. Компьютеры получили возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым признаком любой вычислительной сети. На основе подобного механизма в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие, ставшие теперь традиционными сетевые службы.

Итак, хронологически первыми появились глобальные сети (Wide Area Network, WAN), то есть сети, объединяющие территориально рассредоточенные компьютеры, возможно
находящиеся в различных городах и странах.

Именно при построении глобальных сетей были впервые предложены и отработаны многие основные идеи, лежащие в основе современных вычислительных сетей. Такие, например, как многоуровневое построение коммуникационных протоколов, концепции коммутации и маршрутизации пакетов.

Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и распространенных глобальных сетей — телефонных. Главное технологическое новшество, которое привнесли с собой первые глобальные компьютерные сети, состояло в отказе от принципа коммутации каналов, на протяжении многих десятков лет успешно использовавшегося в телефонных сетях.

Выделяемый на все время сеанса связи составной телефонный канал, передающий информацию с постоянной скоростью, не мог эффективно использоваться пульсирующим трафиком компьютерных данных, у которого периоды интенсивного обмена чередуются с продолжительными паузами. Натурные эксперименты и математическое моделирование показали, что пульсирующий и в значительной степени не чувствительный к задержкам компьютерный трафик гораздо эффективней передается сетями, работающими по принципу коммутации пакетов, когда данные разделяются на небольшие порции — пакеты, — которые самостоятельно перемещаются по сети благодаря наличию адреса конечного узла в заголовке пакета.

Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи, изначально предназначенные совсем для других целей. Например, в течение многих лет глобальные сети строились на основе телефонных каналов тональной частоты, способных в каждый момент времени вести передачу только одного разговора в аналоговой форме. Поскольку скорость передачи дискретных компьютерных данных по таким каналам была очень низкой (десятки килобитов в секунду), набор предоставляемых услуг в глобальных сетях такого типа обычно ограничивался передачей файлов (преимущественно в фоновом режиме) и электронной почтой. Помимо низкой скорости такие каналы имеют и другой недостаток — они вносят значительные искажения в передаваемые сигналы. Поэтому протоколы глобальных сетей, построенных с использованием каналов связи низкого качества, отличаются сложными процедурами контроля и восстановления данных. Типичным примером таких сетей являются сети Х.25, разработанные еще в начале 70-х, когда низкоскоростные аналоговые каналы, арендуемые у телефонных компаний, были преобладающим типом каналов, соединяющих компьютеры и коммутаторы глобальной вычислительной сети.

В 1969 году министерство обороны США инициировало работы по объединению в единую сеть суперкомпьютеров оборонных и научно-исследовательских центров. Эта сеть, получившая название ARPANET, стала отправной точкой для создания первой и самой известной ныне глобальной сети — Интернет. Сеть ARPANET объединяла компьютеры разных типов, работавшие под управлением различных операционных систем (ОС) с дополнительными модулями, реализующими коммуникационные протоколы, общие для всех компьютеров сети. ОС этих компьютеров можно считать первыми сетевыми операционными системами.

Истинно сетевые ОС в отличие от многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенные хранение и обработку данных между несколькими компьютерами, связанными электрическими связями. Любая сетевая операционная система, с одной стороны, выполняет все функции локальной операционной системы, а с другой стороны, обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать через сеть с операционными системами других компьютеров. Программные модули, реализующие сетевые функции, появлялись в операционных системах постепенно, по мере развития сетевых технологий, аппаратной базы компьютеров и возникновения новых задач, требующих сетевой обработки.

Прогресс глобальных компьютерных сетей во многом определялся прогрессом телефонных сетей. С конца 60-х годов в телефонных сетях все чаще стала применяться передача голоса в цифровой форме. Это привело к появлению высокоскоростных цифровых каналов, соединяющих автоматические телефонные станции (АТС) и позволяющих одновременно передавать десятки и сотни разговоров. К настоящему времени глобальные сети по разнообразию и качеству предоставляемых услуг догнали локальные сети, которые долгое время лидировали в этом отношении, хотя и появились на свет значительно позже.

Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х годов. В результате технологического прорыва в области производства компьютерных
компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Эмпирический закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров, имея ту же стоимость, что и мэйнфрейм, решали некоторые задачи (как правило, хорошо распараллеливаемые) быстрее. Даже небольшие подразделения предприятий получили возможность иметь собственные компьютеры. Мини-компьютеры решали задачи управления технологическим оборудованием, складом и другие задачи уровня отдела предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно.

Шло время, и потребности пользователей вычислительной техники росли. Их уже не удовлетворяла изолированная работа на собственном компьютере, им хотелось в автоматическом режиме обмениваться компьютерными данными с пользователями других подразделений. Ответом на эту потребность стало появление первых локальных вычислительных сетей.

Локальные сети (Local Area Network, LAN) — это объединения компьютеров, сосредоточенных на небольшой территории, обычно в радиусе не более 1-2 км, хотя в отдельных случаях локальная сеть может иметь и большие размеры, например несколько десятков километров. В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации. На первых порах для соединения компьютеров друг с другом использовались нестандартные сетевые технологии. Это вызывало много проблем связанных с несовместимостью сетевого оборудования.

Сетевая технология — это согласованный набор программных и аппаратных средств (например, драйверов, сетевых адаптеров, кабелей и разъемов), а также механизмов передачи данных по линиям связи, достаточный для построения вычислительной сети.

Разнообразные устройства сопряжения, использующие собственные способы представления данных на линиях связи, свои типы кабелей и т. п., могли соединять только те конкретные модели компьютеров, для которых были разработаны, например, мини-компьютеры PDP-11 с мэйнфреймом IBM 360 или мини-компьютеры HP с микрокомпьютерами LSI-11. Такая ситуация создала большой простор для творчества студентов — названия многих курсовых и дипломных проектов начинались тогда со слов «Устройство сопряжения…». В середине 80-х годов положение дел в локальных сетях кардинально изменилось. Утвердились стандартные сетевые технологии объединения компьютеров в сеть Ethernet, Arcnet, Token Ring, Token Bus, несколько позже — FDDI. Мощным стимулом для их появления послужили персональные компьютеры. Эти массовые продукты стали идеальными элементами построения сетей — с одной стороны, они были достаточно мощными, чтобы обеспечивать работу сетевого программного обеспечения, а с другой — явно нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали преобладать в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов, потеснив с этих привычных ролей мини-компьютеры и мэйнфреймы. Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях, — принцип коммутации пакетов.

Стандартные сетевые технологии превратили процесс построения локальной сети из решения нетривиальной технической проблемы в рутинную работу. Для создания сети достаточно было приобрести стандартный кабель, сетевые адаптеры соответствующего стандарта, например Ethernet, вставить адаптеры в компьютеры, присоединить их к кабелю стандартными разъемами и установить на компьютеры одну из популярных сетевых операционных систем, например Novell NetWare.

Разработчики локальных сетей привнесли много нового в организацию работы пользователей. Так, стало намного проще и удобнее, чем в глобальных сетях, получать доступ к общим сетевым ресурсам. Последствием и одновременно движущей силой такого прогресса стало появление огромного числа непрофессиональных пользователей, освобожденных от необходимости изучать специальные (и достаточно сложные) команды для сетевой работы.

Конец 90-х выявил явного лидера среди технологий локальных сетей — семейство Ethernet, в которое вошли классическая технология Ethernet со скоростью передачи 10 Мбит/с, а также Fast Ethernet со скоростью 100 Мбит/с и Gigabit Ethernet со скоростью 1000 Мбит/с. Простые алгоритмы работы предопределяют низкую стоимость оборудования Ethernet. Широкий диапазон иерархии скоростей позволяет рационально строить локальную сеть, выбирая ту технологию семейства, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг к другу по принципам работы, что упрощает обслуживание и интеграцию этих сетей.

Сегодня компьютерные сети есть практически в каждом доме и все знакомы со словом «Интернет». Но на пути развития этой глобальной сети производители сетевого оборудования сталкивались с проблемой несовместимости своего оборудования с оборудованием других компаний. Такая ситуация была очень не выгодна для всех, и было решено создать стандарты по производству сетевого оборудования и не только. Это, на мой взгляд, и послужило толчком к лавинному росту и развитию компьютерных сетей. На данный момент существует множество различных стандартов для сетевого оборудования, для кабелей, стандарты создания новых сетей и т.д. Все это результат долгой и кропотливой работы огромного числа людей. Без них не было бы Интернета.

Ключом к понимаю организации и структуре современных компьютерных сетей является четкое понимание созданных сетевых стандартов.

Развитие компьютерных сетей напрямую связано с развитием самих компьютеров, поэтому напомню основные этапы развития микрокомпьютерных технологий.

Период времени

Этапы развития

Начало 40-х годов XX в.

Электромагнитные устройства больших размеров, подверженные частым сбоям

1947

Изобретение полупроводникового транзистора предоставило многочисленные возможности создания компактных и более надежных компьютеров

50-е годы

Изобретена интегральная микросхема. В ней на одном небольшом полупроводниковом кристалле объединялись несколько транзисторов, позднее их количество было увеличено (в настоящее время – миллионы)

60-е годы

Становится привычным использование мэйнфреймов с несколькими терминалами, широко применяются интегральные микросхемы

Конец 60-х годов и 70-е годы XX в.

Появляются небольшие компьютеры, которые стали называть миникомпьютерами

1977

Компания Apple Computer создает микрокомпьютер, названный персональным компьютером (Personal Computer – PC)

1981

Корпорация IBM создает свой первый персональный компьютер

Середина 80-х годов

Пользователи, работающие на отдельных, изолированных друг от друга компьютерах, начинают обмениваться данными (файлами) с помощью модема, подсоединенного к другому компьютеру. Этот способ связи получил название соединения ‘‘точка-точка’’, или удаленного соединения

В 40-х годах XX века компьютеры представляли собой большие электромагнитные устройства, подверженные частым сбоям. Создание в 1946 году полупроводникового транзистора открыло много новых возможностей для создания компактных и более надежных компьютеров. В 50-х годах крупные организации стали использовать компьютеры-мэйнфремы, которые выполняли программы, записанные на перфокартах. В конце 50-х годов были созданы первые интегральные микросхемы.
Они включали в себя сначала несколько транзисторов (основная структурная единица в компьютерной технике, изготавливается из полупроводникового материала (преимущественно кремний) и может сохранять свое «состояние» — есть сигнал (1) и нет сигнала (0) ), позднее количество транзисторов увеличивалось, а в настоящее время их количество в интегральной микросхеме достигает нескольких миллионов. На протяжении 60-х годов стало обычным использование мэйнфреймов с подключенными к ним терминалами, широко применялись интегральные микросхемы.

В конце 60-х годов — начале 70-х годов появились компьютеры меньшего размера, названные микрокомпьютерами (хотя по современным стандартам они имели довольно большие размеры). В 1977 году компания Apple Computer создала микрокомпьютер, названный персональным компьютером (Personal Computer — PC). В 1981 году корпорация IBM выпустила свой первый персональный компьютер PC. Благодаря дружественному пользователю интерфейсу компьютера Apple Macintosh, открытой структуре IBM PC и дальнейшей микроминиатюризации интегральных схем PC стали широко применяться как в домашних условиях, так и на производствах.

В середине 80-х годов пользователи, работающие на изолированных компьютерах, стали совместно использовать данные (файлы) с помощью модемов, подсоединенных к другому компьютеру. Такой вид связи назвали соединением типа ‘‘точка-точка’’, или соединением удаленного доступа. Данный подход был впоследствии расширен путем использования специально выделенных компьютеров, которые служили центральными точками связи для соединений удаленного доступа. Такие компьютеры получили название электронные доски объявлений (bulletin board, BBS — Bulletin Board System, система электронных досок объявлений, в которой через интерфейс терминального доступа можно пользоваться электронной почтой, перекачивать нужные файлы и (в последнее время) получать отдельные услуги Internet. На сегодняшний день такие системы мало распространены). Пользователи подсоединялись к доске объявлений, оставляли там свои сообщения, получали сообщения от других пользователей, загружали в систему файлы или переписывали на свой компьютер файлы из нее. Недостатком такой системы был очень низкий уровень прямых соединений пользователей друг с другом, а часто такое непосредственное соединение вообще отсутствовало. Кроме того, соединение можно было установить лишь с теми, кто знал о существовании доски объявлений. Другим существенным ограничением было то, что компьютер, выполняющий роль доски объявлений, требовал отдельного модема для каждого соединения с другим компьютером в сети. При одновременной работе пяти пользователей на доске объявлений требовались пять модемов, подсоединенных к пяти отдельным телефонным линиям. Можно себе представить, что бы произошло, если бы 500 пользователей захотели подсоединиться к доске объявлений одновременно!

С начала 60-х годов и вплоть до конца 90-х годов XX века Министерство обороны США (U.S. Department of Defense — DoD) разрабатывало крупные и надежные распределенные WAN-сети для военных и научных целей. Эта технология значительно отличалась от соединений типа ‘‘точка-точка’’, используемых в досках объявлений. Она позволяла соединять между собой большое количество компьютеров с использованием многих маршрутов. Сама сеть определяла, каким образом передавать данные от одного компьютера другому. При использовании такого типа связи стало возможным по одному соединению осуществлять связь со многими компьютерами, в отличие от прежней технологии, которая позволяла осуществлять только одно соединение. Сеть Министерства обороны постепенно превратилась в сеть Internet.

Вопрос 5. Архитектура сети.

Международная организация стандартов ввела в систему стандартизации архитектуры компьютерных сетей, которая включает в себя семь сетевых уровней. Однако, на практике, все не употребляются.

  1.  Физический уровень (Physical Layer) обеспечивает виртуальную линию связи для передачи данных между узлами сети. На этом уровне выполняется преобразование данных, поступающих от следующего, более высокого уровня (уровень управления передачей данных), в сигналы, передающиеся по кабелю. В глобальных сетях на этом уровне могут использоваться модемы и интерфейс RS-232-C. Характерные скорости передачи здесь определяются линиями связи и для телефонных линий (особенно отечественных) обычно не превышают 2400 бод. В локальных сетях для преобразования данных применяются сетевые адаптеры, обеспечивающие скоростную передачу данных в цифровой форме. Скорость передачи данных может достигать десятков и сотен мегабит в секунду.
  2.  Уровень управления линией передачи данных (Data Link) обеспечивает виртуальную линию связи более высокого уровня, способную безошибочно передавать данные в асинхронном режиме. При этом данные обычно передаются блоками, содержащими дополнительную управляющую информацию. Такие блоки называют кадрами. При возникновении ошибок автоматически выполняется повторная посылка кадра. Кроме того, на уровне управления линией передачи данных обычно обеспечивается правильная последовательность передаваемых и принимаемых кадров. Последнее означает, что если один компьютер передает другому несколько блоков данных, то принимающий компьютер получит эти блоки данных именно в той последовательности, в какой они были переданы.
  3.  Сетевой уровень (Network Layer) предполагает, что с каждым узлом сети связан некий процесс. Процессы, работающие на узлах сети, взаимодействуют друг с другом и обеспечивают выбор маршрута передачи данных в сети (маршрутизацию), а также управление потоком данных в сети. В частности, на этом уровне должна выполняться буферизация данных.
  4.  Транспортный уровень (Transport Layer) может выполнять разделение передаваемых сообщений на пакеты на передающем конце и сборку на приемном конце. На этом уровне может выполняться согласование сетевых уровней различных несовместимых между собой сетей через специальные шлюзы. Например, такое согласование потребуется для объединения локальных сетей в глобальные.
  5.  Сеансовый уровень (Session Layer) обеспечивает интерфейс с транспортным уровнем. На этом уровне выполняется управление взаимодействием между рабочими станциями, которые участвуют в сеансе связи. В частности, на этом уровне выполняется управление доступом на основе прав доступа.
  6.  Уровень представления (Presentation Layer) описывает шифрование данных, их сжатие и кодовое преобразование. Например, если в состав сети входят рабочие станции с разным внутренним представлением данных (ASCII для IBM PC и EBCDIC для IBM-370), необходимо выполнить преобразование.
  7.  Уровень приложений (Application Layer) отвечает за поддержку прикладного программного обеспечения конечного пользователя.

Топология сети – это характеристика физического расположения компьютеров, кабелей и других сетевых компонентов. Топология сети определяет способ взаимодействия компьютеров в сети. Все сети строятся на основе трех базовых топологий:

  1. шина (Bus);
  2. звезда (Star);
  3. кольцо (Ring).

Шинная топология. Сеть похожа на центральную линию, к которой подключен сервер и отдельные рабочие станции. В ней используется один сетевой кабель, именуемый магистралью или сегментом, вдоль которого подключены все РС сети (рисунок 4).

Рисунок 4 – Топология типа «Шина»

  1.  При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС (РСк), передавая его по сетевому кабелю в виде электрических сигналов.
  2.  Пакет в виде электрических сигналов передается по шине в обоих направлениях всем компьютерам сети.
  3.  Однако, информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна РС, то производительности ЛВС зависит от количества РС, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети.

  1.  Данные в виде электрических сигналов распространяются по всей сети от одного конца кабеля к другому, и, достигая конца кабеля, будут отражаться и занимать шину, что не позволит другим компьютерам осуществлять передачу.
  2.  Чтобы предотвратить отражение электрических сигналов, на каждом конце кабеля устанавливаются терминаторы (Т), поглощающие сигналы, прошедшие по шине.
  3.  При значительном расстоянии между РС (например, 180 м для тонкого коаксиального кабеля) в сегменте шины может наблюдаться ослабление электрического сигнала, что может привести к искажению или потере передаваемого пакета данных. В этом случае исходный сегмент следует разделить на два, установив между ними дополнительное устройство – репитер (повторитель), который усиливает принятый сигнал перед тем, как послать его дальше (рисунок 4).

Достоинства: небольшие затраты на кабели; подключение новой станции не парализует всю сеть; раб. станции могут общаться друг с другом без участия сервера.

Недостатки: при обрыве кабеля выходит из строя весь участок сети от места разрыва; возможность несанкционированного подключения новой станции.

«Звезда». Файловый сервер находится в центре. При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту – концентратору (Hub) (рисунок 5).

Рисунок 5 – Топология типа «Звезда»

Пакеты данных от каждого компьютера направляются к центральному концентратору. Он, в свою очередь, перенаправляет пакеты к месту назначения.

Достоинства: повреждение кабеля не сказывается на работе сети; просто выполняется подключение; защита от несанкционированного доступа; высокая скорость передачи данных от сервера к рабочими станциям.

Недостатки: мощность сети зависит от мощности сервера; скорость передачи данных между рабочими станциями мала.

Кольцевая топология. Все рабочие станции и сервер присоединены друг к другу по кольцу, по которому посылаются данные и адрес получателя.

Рисунок 6 – Топология типа «Кольцо»

Достоинства: так как информация циркулирует по кругу, то существенно сокращается время доступа к этим данным; нет ограничений на длину сети.

Недостатки: чем больше рабочих станций, тем медленней работа; выход из строя одной станции парализует всю сеть; при подключении новой рабочей станции сеть должна быть временно выключена.

В настоящее время получили широкое распространение топологии ЛВС, которые комбинируют компоновку сети по принципу шины, звезды и кольца. При этом применение находят концентраторы, использование которых дает ряд существенных преимуществ:

  1.  простота изменения или расширения сети, так как достаточно просто подключить еще один компьютер или концентратор;
  2.  централизованный контроль за работой сети и сетевым трафиком, так как во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.

Звезда–шина (star-bus)это комбинация топологий «шина» и «звезда» (рисунок 7).

Рисунок 7 – Топология типа «звезда-шина»

В этом случае выход из строя одного компьютера не окажет никакого влияния на сеть. Остальные компьютеры по-прежнему взаимодействуют друг с другом. Выход из строя концентратора повлечет за собой остановку подключенных только к нему компьютеров и концентраторов. Такая топология очень удобна даже для небольших офисов, когда компьютеры в одном помещении подключаются к собственным концентраторам с помощью витой пары, а помещения (концентраторы) между собой соединяются только одним сетевым кабелем (витой парой, коаксиальным или оптическим кабелем).

Звезда – кольцо (star-ring) – кажется похожей на звезду-шину  (рисунок 8). И в том, и в другом случае компьютеры подключены к концентратору, который фактически формирует кольцо или шину.

Рисунок 8 – Топология типа «звезда – кольцо»

Вопрос 6. Классификация топологических элементов сетей

Дадим определения основным элементам сети.

Узел сети – конечные и промежуточные коммуникационные устройства, имеющие сетевой адрес.

Кабельный сегмент – отрезок кабеля или цепочка отрезков кабелей, соединенных друг с другом, обеспечивающие соединение двух или более узлов сети.

Сегмент сети (сегмент) – совокупность узлов сети, использующих общую, разделяемую среду передачи.

Сеть (логическая) – совокупность узлов сети, имеющих единую систему адресации третьего уровня модели ВОС.

По способу использования кабельных сегментов различают:

  1. двухточечные соединения (point to point connection) – между двумя узлами сети;
  2. многоточечные соединения (multi point connection) – к одному кабельному сегменту подключается более двух узлов.

Связь между конечными узлами, подключенными к различным кабельным сегментам, обеспечивается коммуникационным оборудованием, имеющим не менее двух портов и работающим на разных уровнях модели ВОС.

Каждая сетевая технология имеет характерную для нее топологию.

Вопрос 7. Основные понятия: узлы сети, кабельный сегмент, сегмент сети, логическая сеть, облако, пассивные и активные коммуникационные устройства.

Узлы сети (nodes) — конечные устройства и промежуточные устройства, наделенные сетевыми адресами. К узлам сети относятся компьютеры с сетевым интерфейсом, выступающие в роли рабочих станций, серверов или в обеих ролях; сетевые периферийные устройства (принтеры, плоттеры, сканеры); сетевые телекоммуникационные устройства (модемные пулы, модемы коллективного использования);

Кабельный сегмент – отрезок кабеля или цепочка отрезков кабелей, соединенных друг с другом, обеспечивающие соединение двух или более узлов сети.

По способу использования кабельных сегментов различают:

  1.  двухточечные соединения (point to point connection) – между двумя узлами сети;
  2.  многоточечные соединения (multi point connection) – к одному кабельному сегменту подключается более двух узлов.

Сегмент сети (сегмент) – совокупность узлов сети, использующих общую, разделяемую среду передачи. Применительно к технологии Ethernet это совокупность узлов, подключенных к одному коаксиальному кабельному сегменту, одному хабу (повторителю), а также к нескольким кабельным сегментам и/или хабам, связанным между собой повторителями.

Сеть (логическая) – совокупность узлов сети, имеющих единую систему адресации третьего уровня модели ВОС. Примерами могут быть IPX-сеть, IP-сеть. Каждая сеть имеет свой собственный адрес, этими адресами оперируют маршрутизаторы для передачи пакетов между сетями. Сеть может быть разбита на подсети (subnet), но это чисто организационное разделение с адресацией на том же третьем уровне. Сеть может состоять из множества сегментов, причем один и тот же сегмент может входить в несколько разных сетей.

Облако (cloud) — коммуникационная инфраструктура с однородными внешними интерфейсами, подробностями организации которой не интересуются. Примером облака может быть городская-междугородная-между-народная телефонная сеть: в любом ее месте можно подключить телефонный аппарат и связаться с любым абонентом. С точки зрения 3-го уровня OSI сеть Internet является облаком.

Связь между конечными узлами, подключенными к различным кабельным и логическим сегментам, обеспечивается промежуточными системами — активными коммуникационными устройствами. Эти устройства имеют не менее двух портов

Вопрос 8. Классификация топологических элементов сети

Различают физическую топологию, определяющую физическую структуру сети (правила физических соединений узлов), и логическую, определяющую направления потоков данных между узлами (алгоритм передачи данных).

Логическая и физическая топологии относительно независимы друг от друга.

Физическая топология ЛС

Выбор физической топологии зависит от следующих факторов:  

  1. структуры предприятия (как и где распределены ПК);
  2. способов диагностики неисправности;
  3. стоимости инсталляции «разводки»;
  4. типа используемого кабеля.

Имеются четыре основных сетевых топологии: «шина», «кольцо», «звезда»,  ячеистая, на базе которых и строятся ЛС.

Физическая шинная топология (топология «цепь»)

Шинная топология – такая топология сети, в которой кабель проходит от одного сетевого узла к другому, связывая все компьютеры в цепь (рисунок 3.1,а). Все сетевые компьютеры подключены к единому кабелю (кабельному сегменту), как правило, коаксиального типа. Для корректного функционирования концы шины должны быть подключены к согласованной нагрузке – терминаторам, которые обеспечивают отсутствие отражений. В сети с такой топологией связь между любыми двумя станциями устанавливается через один общий путь и данные, передаваемые любой станцией, одновременно доступны для всех станций. Так как все станции используют одну разделяемую среду передачи, в каждый момент только один узел может передавать данные.

Древовидная топология (рисунок 3.1,б) – топология на основе нескольких взаимосвязанных шин.

     

                     а)                                                            б)

Рисунок 3.1 – Физическая шинная топология

Для обеспечения работоспособности сети, построенной по шинной топологии, необходимы:

  1. целостность кабеля;
  2. исправность сетевых элементов;
  3. отсутствие отражений в сети.

Преимущества шинной топологии:

  1. высокая эффективность кабельной системы, которая является наиболее дорогостоящей частью сети (минимальный расход кабеля);
  2. легко расширяется с использованием повторителей.

  Недостатки:

  1. трудность в диагностике неисправностей сети;
  2. снижается производительность сети при интенсивном сетевом трафике.

Физическая топология «звезда»

В сети с топологией «звезда» (рисунок 3.2,а) каждый узел соединен отдельным кабелем напрямую с общим центральным узлом, который обеспечивает связь всех узлов сети. Для обработки запросов всех узлов центральный узел (Multistation Access Units (MAU) – устройство многостанционного доступа) должен быть достаточно сложным и соответственно дорогим устройством. Такая топология легко модифицируется, хорошо подходит для физически распределенных сетей. 

Достоинства сети с топологией «звезда»:

  1. облегчается работа в сети, т.к. каждое соединение с центральной станцией работает независимо;
  2. простота  создания сети, т.к. не приходится задумываться о расположении сетевых узлов друг относительно друга;
  3. простота диагностики неисправностей. Если какой-то узел не работает, возможны следующие источники нарушения работоспособности:  оконечный узел, кабель между центральным и оконечным узлами, порт центрального узла, обслуживающий данный оконечный узел.

Недостатки такой сети:

  1.  большой расход кабеля при создании сети и соответственно большие расходы;
  2.  низкая надежность сети при отказе центрального узла выходит из строя вся сеть, для предотвращения таких ситуаций необходимо задавать высокий уровень избыточности в центральном узле.

Разновидность топологии «звезда» физически распределенная звездообразная топология (рисунок 3.2,б).

Для больших сетей одного центрального узла может быть недостаточно: или у него мало портов для поддержки всех оконечных узлов, или последние  слишком далеко отстоят от центрального узла, или присутствуют две эти причины одновременно. В этом случае целесообразно применение топологии распределенная «звезда» – центральные узлы сети последовательно подключаются друг к другу (по топологии «шина»), так что все узлы сети могут обмениваться информацией между собой. Для такой топологии характерны недостатки шинной топологии: разрыв кабеля между центральными узлами изолирует часть сети, но сохраняется связь в переделах центрального узла.

     

                    а)                                                                     б)

Рисунок 3.2 – Физическая топология «звезда».

Физическая топология «кольцо»

Рисунок 3.3 – Физическая топология «кольцо»

В сети с такой топологией (рисунок 3.3) все узлы соединены друг с другом двухточечными связями так, чтобы сформировать замкнутый контур. Данные передаются последовательно от узла к узлу, пока не дойдут до узла назначения. При этом имеется возможность реализовать более распределенную сеть,  т. к. нет необходимости концентрировать в одном узле все мощности коммуникационной обработки.

Достоинства кольцевой топологии:

  1.  нет возможности узлу монополизировать сеть (при маркерном методе);
  2.  повышение надежности сети по сравнению с предыдущими топологиями.

Недостатки такой топологии:

  1.  стоимость и трудоемкость прокладки кабельной системы;
  2.  трудности сохранения замкнутого контура кольца его при разрыве;
  3. отказ одного узла влияет на работоспособность всей сети;
  4.  добавление/удаление узла сети приводит к разрыву кольца.

Используется в основном для глобальных волоконно-оптических сетей. В ЛС на основе физической топологии «кольцо» реализован автоматизированный офис фирмы  IBM, сеть Кембриджского университета.

 Ячеистая топология (mech)

Топология, в которой узлы сети соединены напрямую друг с другом. Характеризуется наличием избыточных связей между узлами сети.

   В  полной ячеистой топологии существует прямая связь между всеми устройствами сети (рисунок 3.4,а). В такой сети не используются никакие переключения, т. к. каждый узел имеет выделенные связи со всеми остальными. Недостатком такой топологии является экспоненциальный рост стоимости сети при возрастании числа узлов. Частичная ячеистая топология (рисунок 3.4,б) содержит лишь определенное количество  избыточных связей. При такой топологии узлы с большим объемом межузлового трафика соединяются напрямую, остальные – через промежуточные.

     

а)    б)

Рисунок 3.4 Сети с полной (а) и частичной (б) ячеистой топологией

Достоинства ячеистой топологии:

  1.  повышение отказоустойчивости сети;
  2.  гарантированная пропускная способность для межузлового трафика;

Недостатки:

  1.  сложность инсталляции и реконфигурации сети;
  2.  высокая стоимость поддержки избыточных каналов.

Логическая топология сети

Логическая (или электрическая) топология сети описывает способ, в соответствии с которым устройства сети передают информацию от одного узла к другому. При этом физическая топология не имеет прямого отношения к логической.

В логической шинной топологии информация, передаваемая одним узлом, одновременно доступна для всех узлов, подключенных к данному сегменту, однако передачу принятых данных протоколу вышестоящего уровня производит только тот узел, которому информация адресована. Логическая топология реализуется на основе физических топологий «шина», «дерево», «звезда», ячеистой, использует случайный (вероятностный) метод доступа к разделяемой среде передачи  (Ethernet) и детерминированный (на основе определенного алгоритма права доступа – ARCnet). Наиболее популярна при построении ЛС.

В логической кольцевой топологии информация передается последовательно от узла к узлу. Каждый узел принимает кадры только от предыдущего и посылает только последующему узлу по кольцу. Узел транслирует дальше по сети все кадры, а обрабатывает и передает протоколу более высокого уровня только адресованные ему. Реализуется на физической топологии «кольцо» или «звезда» с внутренним кольцом в центральном узле – концентраторе. Использует детерминированный метод доступа. Применяется в технологиях Token Ring и FDDI (Fiber Distributed Data Interface)

Вопрос 9. Стек протоколов TCP/IP

Стек протоколов TCP/IP был разработан по инициативе Министерства обороны США для связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Этот стек используют для связи компьютеров всемирной информационной сети Интернет (Internet), а также в огромном числе корпоративных сетей. На нижнем уровне стек поддерживает все распространенные стандарты физического и канального уровней: для локальных сетей это Ethernet, Token Ring, FDDI, для глобальных сетей протоколы работы на аналоговых и цифровых коммутируемых и выделенных линиях SLIP, PPP; протоколы глобальных сетей Х.25 и ISDN, ATM и СЦИ/ SDH (табл. 2.2).

Основными протоколами стека, давшими ему название, являются протоколы IP (Internet Protocol) и TCP (Transmission Control Protocol), которые в терминологии модели BOC относятся к сетевому и транспортному уровням. Протокол IP передает пакеты по составной сети, а протокол TCP гарантирует надежность их доставки. Наряду с протоколом ТСР на транспортном уровне используется UDP (User Datagram Protocol) протокол передачи пользовательских дейтаграмм, не ориентированный на установление соединения. Для обеспечения доставки дейтаграмм он использует адрес порта, являющегося указателем процесса, а не идентификатором соединения, как в TCP. Меньшие непроизводительные потери делают этот протокол более эффективным, чем TCP.

Стек протоколов TCP/IP вобрал в себя большое число протоколов прикладного уровня. К ним относятся такие популярные протоколы, как протокол пересылки файлов FTP (File Transfer Protocol), протокол эмуляции терминала Telnet, почтовый протокол SMTP (Simple Mail Transfer Protocol), используемый в электронной почте сети Интернет, гипертекстовые сервисы службы WWW и др. В настоящее время стек протоколов TCP/IP один из самых распространенных стеков транспортных протоколов в локальных, глобальных и магистральных телекоммуникационных сетях.

Стремительный рост популярности Интернет привел к тому, что протоколы TCP/IP в значительной мере вытесняют стек протоколов IPX/SPX компании Novell, необходимый для доступа к файловым серверам NetWare. Процесс становления стека протоколов TCP/IP в качестве стека номер один в любых сетях продолжается, и сейчас любая промышленная операционная система обязательно включает программную реализацию этого стека. Наряду с этим существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Интернет, в которых также используют протоколы TCP/IP. Чтобы отличать их от сети Интернет, эти сети называют сетями TCP/IP, или просто IP-сетями.

Как уже отмечалось, протоколы стека TCP/IP верхнего уровня обычно реализуют приложения или службы для работы в Интернет, например передачу файлов или электронную почту. Протокол FTP применяется для передачи файлов между узлами интерсети. Кроме этого, он позволяет пользователям взаимодействовать с удаленной системой. Этот протокол работает на трех верхних уровнях модели BOC. На сеансовом уровне он администрирует сеанс, устанавливает соединение, передает файлы и закрывает соединение. На уровне представления выполняет трансляцию файлов, на прикладном уровне предлагает сетевые службы, а именно файловые и средства коллективной работы. Протокол FTP одноранговый, позволяет передавать файлы между разнородными узлами, поскольку использует общую файловую структуру, не зависимую от операционных систем.

Протокол Telnet используют для эмуляции удаленных терминалов. Эта служба позволяет пользователям обращаться к приложениям удаленной системы путем эмуляции одного из ее терминалов. Он поддерживает соединение между различными операционными системами, работает на верхних трех уровнях модели BOC. На сеансовом уровне обеспечивает управление диалогом, используя полудуплексный метод, на уровне представления он выполняет трансляцию, используя последовательность байтов и коды символов. На прикладном уровне предлагает функции поддержки удаленных операций.

Протокол SMTP  упрощенный протокол электронной почты, маршрутизирующий почтовые сообщения. Он работает на прикладном уровне и обеспечивает средства обмена сообщениями. SMTP не предусматривает пользовательского интерфейса для приема и передачи сообщений, однако его поддерживают многие приложения электронной почты Интернет. Для передачи почтовых сообщений в интерсети SMTP использует протоколы TCP и IP.

Поскольку стек TCP/IP изначально создавался для глобальной сети Интернет, он имеет ряд преимуществ перед другими стеками, когда речь заходит о построении сетей, включающих глобальные связи. В частности, очень полезной является его способность фрагментировать пакеты, что оказывается весьма привлекательным для его применения в больших сетях, построенных по совершенно разным принципам. В каждой из таких сетей можно задать собственное значение максимальной длины единицы передаваемых данных (кадра). В таком случае при переходе из сети, имеющей большую максимальную длину кадра, в сеть с меньшей максимальной длиной кадра, возникает необходимость деления передаваемого кадра на несколько частей, что весьма эффективно обеспечивает протокол IР стека TCP/IP.

Другой особенностью технологии TCP/IP является гибкая система адресации.

Преимущества, которые дает стек протоколов TCP/IP для построения сетей, неразрывно связаны с высокими требованиями, предъявляемыми к ресурсам, и сложностью администрирования IP-сетей. Мощные функциональные возможности протоколов стека TCP/IP требуют для своей реализации больших вычислительных ресурсов и затрат. Реализация гибкой системы адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и т.п. Каждая из этих служб предназначена для облегчения администрирования сети, включая конфигурирование сетевого оборудования.

Вопрос 10. Стеки коммуникационных протоколов

Стандартизация сетевых коммуникационных протоколов является одним из важнейших направлений в области вычислительных и телекоммуникационных сетей. В настоящее время на сетях используется большое количество стеков коммуникационных протоколов,  наиболее распространенными являются стеки протоколов TCP/IP, IPX/SPX и OSI. В большинстве из них на нижних уровнях физическом и канальном используются одни и те же хорошо стандартизованные протоколы, которые позволяют использовать в сетях одну и ту же аппаратуру. На верхних уровнях модели ВОС все стеки работают по своим протоколам, которые часто не соответствуют рекомендуемому моделью BOC разбиению на уровни, в частности функции уровня представления и сеансового уровня, и, как правило, бывают объединены с прикладным. Такое несоответствие связано с тем, что эталонная модель BOC появилась как результат обобщения уже существующих и реально используемых стеков протоколов.

Таблица 2.1 – Отличительные признаки уровней модели ВОС

Уровень

Ключевое слово

Данные

Ответственность

Прикладной

Разделение

Сообщение

Предоставляет сетевой сервис

Представления

Форматиро-вание

Пакет

Трансляция данных и файлов. Шифрование, сжатие данных

Сеансовый

Диалог

Пакет

Управление диалогом (сеансом), поддержка вызовов удалённых процедур

Транспорт-ный

Надёжность

Пакет,

дейтаграмма

Надёжность передачи, гарантированная доставка, мультиплексирование данных верхних уровней

Сетевой

Маршрути-зация  

Дейтаграмма

Маршрутизация логических адресов, создание и введение таблиц маршрутизации, фрагментация и сборка данных, не ориентирован на соединение

Канальный

Кадр

Кадр

Доставка по физическому адресу устройства, синхронизация кадров, доступ к среде передачи

Физический

Биты

Биты

Синхронизация битов, согласование электрических и механических характеристик устройств сети

Вопрос 11. Стандартные стеки коммуникационных протоколов

Важнейшим направлением стандартизации в области вычислительных сетей является стандартизация коммуникационных протоколов.

В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки, кроме SNA на нижних уровнях – физическом и канальном, используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют применять во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительного уровня, как правило, объединены с прикладным уровнем. Такое несоответствие связано с тем, что модель OSI появилась как результат обобщения уже существующих и реально используемых стеков, а не наоборот.

Стек OSI. Следует четко различать модель OSI и стек OSI. В то время как модель OSI является концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой набор вполне конкретных спецификаций протоколов. В отличие от других стеков протоколов стек OSI полностью соответствует модели OSI, он включает спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели. На нижних уровнях стек OSI поддерживает Ethernet, Token Ring, FDDI, протоколы глобальных сетей, Х.25 и ISDN, т. е. использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Протоколы сетевого, транспортного и сеансового уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи файлов РТАМ, протокол эмуляции терминала VTP, протоколы справочной службы Х.500, протокол электронной почты Х.400 и ряд других.

Стек TCP/IP. этот стек используется для связи компьютеров всемирной информационной сети Интернет, а также в огромном числе корпоративных сетей.

Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей – это Ethernet, Token Ring, FDDI, для глобальных – протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN.

Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки.

В стеке TCP/IP очень экономно используются возможности широковещательных рассылок. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей. 

Стек протоколов IPX/SPX. Многие особенности стека IРХ/SPX обусловлены ориентацией ОС NetWare ранних версий на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами, из-за чего протоколы стека IPX/SPX хорошо работали в локальных и не очень хорошо в больших корпоративных сетях, так как последние слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека. Однако с момента выпуска ОС версии NetWare 4.0 компания Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на их адаптацию для работы в больших корпоративных сетях. Сейчас стек протоколов IPX/ SPX реализован не только в NetWare, но и в некоторых других популярных сетевых ОС, например SCO UNIX, Microsoft Windows NT.

Стек протоколов NetBIOS/SMB. Стек протоколов NetBIOS/SMB широко используется в продуктах компаний IBM и Microsoft. На физическом и канальном уровнях в качестве протоколов этого стека используются наиболее распространенные протоколы Ethernet, Token Ring, FDDI. На верхних уровнях работают протоколы NetBEUI и SMB.

Протокол этого стека NetBIOS (Network Basic Input/Output System) появился в 1984 г. как расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network компании IBM. В дальнейшем этот протокол был заменен протоколом расширенного пользовательского интерфейса NetBEUI  NetBIOS Extended User Interface. Для обеспечения совместимости приложений в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS. Протокол NetBEUI разрабатывался как эффективный, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 рабочих станций. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели BOC, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает его применение локальными сетями, не разделенными на подсети, и делает невозможным использование его в составных сетях. Некоторые ограничения NetBEUI снимаются реализацией этого протокола NBF (NetBEUI Frame), которая включена в ОС Microsoft Windows NT.

Протокол SMB (Server Message Block) выполняет функции уровней сеансового, представления и прикладного (см. табл. 2.2). На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями.

Вопрос 12. Стек OSI.

Следует различать стек протоколов OSI и модель OSI. В то время, как модель OSI концептуально определяет процедуру взаимодействия открытых систем, декомпозируя задачу на 7 уровней, стандартизирует назначение каждого уровня и вводит стандартные названия уровней, стек OSI - это набор вполне конкретных спецификаций протоколов, образующих согласованный стек протоколов.

Это международный, независимый от производителей стандарт. Он может обеспечить взаимодействие между корпорациями, партнерами и поставщиками. Это взаимодействие осложняется из-за проблем с адресацией, именованием и безопасностью данных. Все эти проблемы в стеке OSI частично решены. Протоколы OSI требуют больших затрат вычислительной мощности центрального процессора, что делает их более подходящими для мощных машин, а не для сетей персональных компьютеров. Большинство организаций пока только планируют, переход к стеку OSI.

На физическом и канальном уровнях стек OSI поддерживает протоколы Ethernet, Token Ring, FDDI, а также протоколы LLC, X.25 и ISDN.

Сервисы сетевого, транспортного и сеансового уровней также имеются в стеке OSI, однако они мало распространены. На сетевом уровне реализованы протоколы как без установления соединений, так и с установлением соединений. Транспортный протокол стека OSI в соответствии с функциями, определенными для него в модели OSI, скрывает различия между сетевыми сервисами с установлением соединения и без установления соединения, так что пользователи получают нужное качество обслуживания независимо от нижележащего сетевого уровня.

Сервисы прикладного уровня включают передачу файлов, эмуляцию терминала, службу каталогов и почту. Из них наиболее перспективными являются служба каталогов (стандарт Х.500), электронная почта (Х.400), протокол виртуального терминала (VT), протокол передачи, доступа и управления файлами (FTAM), протокол пересылки и управления работами (JTM). В последнее время ISO сконцентрировала свои усилия именно на сервисах верхнего уровня.

Вопрос 13. Стек IPX/SPX.

Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали имя стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньше степени, чем IPX/SPX. По количеству установок протоколы IPX/SPX лидируют, и это обусловлено тем, что сама ОС NetWare занимает лидирующее положение с долей установок в мировом масштабе примерно в 65%.

На физическом и канальном уровнях в сетях Novell используются все популярные протоколы этих уровней (Ethernet, Token Ring, FDDI и другие).

На сетевом уровне в стеке Novell работает протокол IPX, а также протоколы обмена маршрутной информацией RIP и NLSP (аналог протокола OSPF стека TCP/IP). IPX является протоколом, который занимается вопросами адресации и маршрутизации пакетов в сетях Novell. Маршрутные решения IPX основаны на адресных полях в заголовке его пакета, а также на информации, поступающей от протоколов обмена маршрутной информацией. Например, IPX использует информацию, поставляемую либо протоколом RIP, либо протоколом NLSP (NetWare Link State Protocol) для передачи пакетов компьютеру назначения или следующему маршрутизатору. Протокол IPX поддерживает только дейтаграммный способ обмена сообщениями, за счет чего экономно потребляет вычислительные ресурсы. Итак, протокол IPX обеспечивает выполнение трех функций: задание адреса, установление маршрута и рассылку дейтаграмм.

Транспортному уровню модели OSI в стеке Novell соответствует протокол SPX, который осуществляет передачу сообщений с установлением соединений.

  

Вопрос 14. Стек NETBIOS/SMB.

Протокол NetBIOS работает на трех уровнях модели взаимодействия открытых систем: сетевом, транспортном и сеансовом. NetBIOS может обеспечить сервис более высокого уровня, чем протоколы IPX и SPX, однако не обладает способностью к маршрутизации. Таким образом, NetBIOS не является сетевым протоколом в строгом смысле этого слова. NetBIOS содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням, однако с его помощью невозможна маршрутизация пакетов, так как в протоколе обмена кадрами NetBIOS не вводится такое понятие как сеть. Это ограничивает применение протокола NetBIOS локальными сетями, не разделенными на подсети. NetBIOS поддерживает как дейтаграммный обмен, так и обмен с установлением соединений.

Протокол SMB, соответствующий прикладному и представительному уровням модели OSI, регламентирует взаимодействие рабочей станции с сервером. В функции SMB входят следующие операции:

Управление сессиями. Создание и разрыв логического канала между рабочей станцией и сетевыми ресурсами файлового сервера.

Файловый доступ. Рабочая станция может обратиться к файл-серверу с запросами на создание и удаление каталогов, создание, открытие и закрытие файлов, чтение и запись в файлы, переименование и удаление файлов, поиск файлов, получение и установку файловых атрибутов, блокирование записей.

Сервис печати. Рабочая станция может ставить файлы в очередь для печати на сервере и получать информацию об очереди печати.

Сервис сообщений. SMB поддерживает простую передачу сообщений со следующими функциями: послать простое сообщение; послать широковещательное сообщение; послать начало блока сообщений; послать текст блока сообщений; послать конец блока сообщений; переслать имя пользователя; отменить пересылку; получить имя машины.

Вопрос 15. Стек SNA.

SNA – это набор частных протоколов, в которых в качестве метода доступа используется маркерное кольцо. Многие детали маркерных сетей, созданных компанией IBM, впоследствии были включены в стандарт IEEE 802.5. Однако в сети SNA кабельный участок обязательно строится на базе экранированной витой пары (STP), причем кабели имеют строго ориентированную маркировку (и разводку) (например, определенный конец кабеля должен идти к мэйнфрейму, а другой – к устройствам, подключенным к мэйнфрейму, таким как контроллеры дисковых накопителей или коммуникационных каналов). Это означает, что в сети SNA также используются частные (фирменные) кабельные разъемы и сетевые интерфейсы.

Аналогично любому стеку протоколов, SNA имеет как достоинства, так и недостатки. Отмечая достоинства, следует сказать, что архитектура SNA существует уже более четверти века и обеспечивает надежные и проверенные средства обмена данными с системами IBM. Существенным недостатком является то, что SNA – это частный (фирменный) стек протоколов, для которого нужны специальные устройства и дополнительное обучение процедурам конфигурирования, управления и отладки. По этим причинам сети SNA с мэйнфреймами IBM обычно работают очень хорошо, но это требует больших затрат на обучение персонала и поддержку сети.

Вопрос 16. Стек DECnet.

Digital Equipment Corporation (Digital) разработала семейство протоколов DECnet с целью обеспечения своих компьютеров рациональным способом сообщения друг с другом. Выпущенная в 1975 г. первая версия DECnet обеспечивала возможность сообщения двух напрямую подключенных миникомпьютеров PDP-11. В последние годы Digital включила подддержку для непатентованных протоколов, однако DECnet попрежнему остается наиболее важным из сетевых изделий, предлагаемых Digital.

DECnet вовсе не является архитектурой сети, а представляет собой ряд изделий, соответсвующих Архитектуре Цифровой сети ( Digital Network Architecture - DNA) компании Digital. Как и большинство других сложных сетевых архитектур, поставляемых крупными поставщиками систем, DNA поддерживает большой набор как патентованных, так и стандартных протоколов. Перечень технологий, которые поддерживает DNA, постоянно растет по мере того, как Digital реализует новые протоколы.

Сетевой уровень

DECnet поддерживает сетевые уровни как без установления соединения, так и с установлением соединения. Оба сетевых уровня реализуются протоколами OSI. Реализации без установления соединения используют Connectionless Network Protocol (CLNP) (Протокол сети без установления соединения) и Connectionless Network Service (CLNS) (Услуги сети без установления соединения).

DECnet различает два типа узлов: конечные узлы и узлы маршрутизации. Как конечные узлы, так и узлы маршрутизации могут отправлять и принимать информацию, но обеспечивать услуги маршрутизации для других узлов DECnet могут только узлы маршрутизации.

Маршрутные решения DECnet базируются на затратах (cost)-арбитражном показателе, назначаемом администратором сети для использования при сравнении различных путей через среду объединенной сети. Затраты обычно базируются на числе пересылок, ширине полосы носителя и других показателях. Чем меньше затраты, тем лучше данный тракт. Если в сети имеют место неисправности, то протокол маршрутизации DECnet Phase IV использует значения затрат для повторного вычисления наилучшего мааршрута к каждому пункту назначения.

Адреса DECnet не связаны с физическими сетями, к которым подключены узлы. Вместо этого DECnet размещает главные вычислительные машины, используя пары адресов область/узел (area/node address). В диапазон значений адресов области входят значения от 1 до 63 (включительно). Адрес узла может иметь значение от 1 до 1023 (включительно). Следовательно, каждая область может иметь 1023 узла, а в сети DECnet адресация может быть произведена примерно к 65,000 узлам. Области могут перекрывать несколько роутеров, и отдельный кабель может обеспечивать несколько областей. Следовательно, если какой-нибудь узел имеет несколько сетевых интерфейсов, то он использует один и тот же адрес область/узел для каждого интерфейса.  

Главные вычислительные машины DECnet не используют адреса уровня МАС (Media Access Control - Управлениe доступом к носителю), назначаемые производителем. Вместо этого адреса сетевого уровня встраиваются в адреса уровня МАС в соответствии с алгоритмом, который перемножает номер области на 1024 и прибавляет к результату номер узла.

Вопрос 17. Стандарты IEEE 802.x.

Спецификации IEEE 802.x делят канальный уровень на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.

IEEE (Institute of Electrical and Electronics Engineers) является профессиональной организацией (США), определяющей стандарты, связанные с сетями и другими аспектами электронных коммуникаций. Группа IEEE 802.X содержит описание сетевых спецификаций и содержит стандарты, рекомендации и информационные документы для сетей и телекоммуникаций.

краткое описание стандартов IEEE 802.X:

  1.  802.1 - задает стандарты управления сетью на MAC-уровне, включая алгоритм Spanning   

Tree. Этот алгоритм используется для обеспечения единственности пути (отсутствия петель) в многосвязных сетях на основе мостов и коммутаторов с возможностью его замены альтернативным путем в случае выхода из строя. Документы также содержат спецификации сетевого управления и межсетевого взаимодействия.

  1.  802.2 - определяет функционирование подуровня LLC на канальном уровне OSI . LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем. Прозрачные для вышележащих уровней функции LLC включают кадрирование, адресацию, контроль ошибок. Этот подуровень используется в спецификации 802.3 Ethernet, но не включен в спецификацию Ethernet II.
  2.  802.3 - описывает физический уровень и подуровень MAC для сетей с немодулированной передачей (baseband networks), использующих шинную топологию и метод доступа CSMA/CD. Этот стандарт был разработан совместно с компаниями Digital, Intel, Xerox и весьма близок к стандарту Ethernet. Однако стандарты Ethernet II и IEEE 802.3 не полностью идентичны и для обеспечения совместимости разнотипных узлов требуется применять специальные меры. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).
  3.  802.5 - описывает физический уровень и подуровень MAC для сетей с кольцевой топологией и передачей маркеров. Этому стандарту соответствуют сети IBM Token Ring 4/16 Мбит/с.
  4.  802.8 - отчет TAG по оптическим сетям. Документ содержит обсуждение использования оптических кабелей в сетях 802.3 - 802.6, а также рекомендации по установке оптических кабельных систем.
  5.  802.9 - отчет рабочей группы по интеграции голоса и данных (IVD). Документ задает архитектуру и интерфейсы устройств для одновременной передачи данных и голоса по одной линии. Стандарт 802.9, принятый в 1993 году, совместим с ISDN и использует подуровень LLC, определенный в 802.2, а также поддерживает кабельные системы UTP (неэкранированные кабели из скрученных пар).
  6.  802.10 - в этом отчете рабочей группы по безопасности ЛВС рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI .
  7.  802.11 - имя рабочей группы, занимающейся спецификацийе 100BaseVG Ethernet 100BaseVG. Комитет 802.3, в свою очередь, также предложил спецификации для Ethernet 100 Мбит/с

Вопрос 18. Адресация в IP сетях

(общее описание)

Номер узла в протоколе IP назначается независимо от локального адреса узла. Деление IP-адреса на поле номера сети и номера узла - гибкое, и граница между этими полями может устанавливаться весьма произвольно. Узел может входить в несколько IP-сетей. В этом случае узел должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например:

Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса.

В протоколе IP нет понятия широковещательности в том смысле, в котором оно используется в протоколах канального уровня локальных сетей, когда данные должны быть доставлены абсолютно всем узлам. Как ограниченный широковещательный IP-адрес, так и широковещательный IP-адрес имеют пределы распространения в интерсети - они ограничены либо сетью, к которой принадлежит узел - источник пакета, либо сетью, номер которой указан в адресе назначения. Поэтому деление сети с помощью маршрутизаторов на части локализует широковещательный шторм пределами одной из составляющих общую сеть частей просто потому, что нет способа адресовать пакет одновременно всем узлам всех сетей составной сети.

Вопрос 19. Типы адресов: физический (MAC-адрес), сетевой (IP - адрес).

• Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора, например, 11-А0-17-3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или frame relay, локальный адрес назначается администратором глобальной сети.

• IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. Обычно провайдеры услуг Internet получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами.

Вопрос 20. Три основных класса IP – адресов. Подсети.

IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например:

128.10.2.30 - традиционная десятичная форма представления адреса,

10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.

Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса:

• Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) В сетях класса А количество узлов должно быть больше 216 , но не превышать 224.

• Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.

• Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.

• Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.

• Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.

Адресное пространство сети Интернет может быть разделено на непересекающиеся подпространства - "подсети", с каждой из которых можно работать как с обычной сетью TCP/IP. Таким образом, единая IP-сеть организации может строиться как объединение подсетей. Как правило, подсеть соответствует одной физической сети, например, одной сети Ethernet.

Конечно, использование подсетей необязательно. Можно просто назначить для каждой физической сети свой сетевой номер, например, номер класса C. Однако такое решение имеет два недостатка. Первый, и менее существенный, заключается в пустой трате сетевых номеров. Более серьезный недостаток состоит в том, что если ваша организация имеет несколько сетевых номеров, то машины вне ее должны поддерживать записи о маршрутах доступа к каждой из этих IP-сетей. Таким образом, структура IP-сети организации становится видимой для всего мира. При каких-либо изменениях в IP-сети информация о них должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети. Подсети позволяют избежать этих недостатков. Ваша организация должна получить один сетевой номер, например, номер класса B.

Стандарты TCP/IP определяют структуру IP-адресов. Для IP-адресов класса B первые два октета являются номером сети. Оставшаяся часть IP-адреса может использоваться как угодно. Например, вы можете решить, что третий октет будет определять номер подсети, а четвертый октет - номер узла в ней. Вы должны описать конфигурацию подсетей в файлах, определяющих маршрутизацию IP-пакетов. Это описание является локальным для вашей организации и не видно вне ее. Все машины вне вашей организации видят одну большую IP- сеть. Следовательно, они должны поддерживать только маршруты доступа к шлюзам, соединяющим вашу IP-сеть с остальным миром. Изменения, происходящие в IP-сети организации, не видны вне ее. Вы легко можете добавить новую подсеть, новый шлюз и т.п.

Часто администраторы сетей испытывают неудобства, из-за того, что количество централизовано выделенных им номеров сетей недостаточно для того, чтобы структурировать сеть надлежащим образом, например, разместить все слабо взаимодействующие компьютеры по разным сетям.

В такой ситуации возможны два пути. Первый из них связан с получением от NIC дополнительных номеров сетей. Второй способ, употребляющийся более часто, связан с использованием так называемых масок, которые позволяют разделять одну сеть на несколько сетей.

Маска - это число, двоичная запись которого содержит единицы в тех разрядах, которые должны интерпретироваться как номер сети.

Вопрос 21. Маршрутизация.

Служба маршрутизации в Microsoft Windows Server — полнофункциональный программный маршрутизатор, а также открытая платформа для построения служб маршрутизации и организации работы с разнородными сетями. Она предлагает службы маршрутизации для работы в локальных вычислительных сетях (ЛВС), глобальных вычислительных сетях (ГВС) или через Интернет, используя безопасное соединение для организации виртуальных частных-сетей (Virtual Private Network, VPN).

Маршрутизатор Windows включает следующие возможности:

1. Многопротокольная маршрутизация для IP и IPX.

2. Фильтрация пакетов IP и IPX для улучшения безопасности и повышения производительности.

3. Маршрутизация вызовом по требованию через коммутируемые соединения с глобальными сетями.

4. Поддержка стандартных одноадресных протоколов маршрутизации IP: протокол Open Shortest Path First (OSPF, "открывать кратчайший путь первым") фирмы Bay Networks, Routing Information Protocol (RIP, Протокол обмена информацией о маршрутизации) версий 1 и 2, и DHCP Relay Agent (Агент ретрансляции DHCP) для IP.

5. Службы группового вещания IP (IGМР-маршрутизатор и IGМР-прокси).

6. Служба преобразования сетевых адресов IP (Network Address Translation, NAT).

7. Поддержка стандартных протоколов маршрутизации IPX: IPX RIP и IPX SAP (Service Advertising Protocol, протокол объявления служб).

8. Поддержка виртуальных частных сетей (Virtual Private Network, VPN) при помощи Point-tp-Pont Tunneling Protocol (Двухточечный протокол тунне-лирования, РРТР) и Level 2 Tunneling Protocol (Протокол туннелирования уровня 2, L2TP).

9. Поддержка разнообразных сред передачи данных, включая 10- и 100-битный Ethernet, Token Ring, Fiber-optic Distributed Data Interface (Распределенный волоконно-оптический интерфейс данных, FDDI), Asynchronous Transfer Mode (Режим асинхронной передачи, ATM), Integrated Services Digital Network Цифровая сеть с интегрированными службами, ISDN), Frame Relay (Технология передачи фреймов), Х.25 и модемы.

10. Инструменты управления с графическим интерфейсом.

11. Интерфейс командной строки для выполнения сценариев и автоматизации конфигурирования.

12. Возможность управления при помощи Simple Network Management Protocol (Простой протокол управления сетью, SNMP) версии 1 с поддержкой Management Information Base (Базы управляющей информации, MIB).

13. API для протоколов маршрутизации, администрирования и интерфейса пользователя, для предоставления возможности разработки приложений третьими фирмами на базе маршрутизатора Windows.

Простой сценарий маршрутизации. На рисунки – 2 показана простая конфигурация сети с маршрутизатором Windows, соединяющим два сегмента ЛВС (Сети А и В). В этой конфигурации протоколы маршрутизации не обязательны, так как маршрутизатор соединен со всеми сетями, в которые требуется пересылать пакеты.

Сценарий с несколькими маршрутизаторами. На рисунки – 3 показана более сложная конфигурация маршрутизации

В этой конфигурации имеются три сети (Сети А, В, и С) и два маршрутизатора. Маршрутизатор 1 находится в Сетях А и В, Маршрутизатор 2 — в Сетях В и С. Маршрутизатор 1 должен сообщить Маршрутизатору 2, что Сеть А может быть достигнута через Маршрутизатор 1, а Маршрутизатор 2 должен сообщить Маршрутизатору 1, что Сеть С может быть достигнута через Маршрутизатор 2. Эта информация автоматически сообщается с помощью протоколов маршрутизации, например RIP или OSPF. Когда пользователь В Сети А хочет установить соединение с пользователем в Сети С, компьютер пользователя в Сети А передает пакет на Маршрутизатор 1. Маршрутизатор 1 затем передает пакет Маршрутизатору 2. Маршрутизатор 2 далее передает пакет компьютеру пользователя в Сети С.

Сценарий маршрутизации с вызовом по требованию. На рисунки – 4 показана конфигурация маршрутизаторов, которые используют вызов по требованию.

Сети А и В географически разделены, и для того объема трафика, который будет передаваться между сетями, арендованная линия ГВС экономически невыгодна. Маршрутизатор 1 и Маршрутизатор 2 могут соединяться при помощи аналоговой телефонной линии, используя модемы на обоих концах (или другой тип соединения, например, ISDN). Когда компьютер в Сети А инициализирует установление соединения с компьютером в Сети В, Маршрутизатор 1 устанавливает телефонное соединение с Маршрутизатором 2. Модемное соединение поддерживается до тех пор, пока происходит процесс передачи пакетов из Сети А в Сеть В. Когда соединение становится неактивно, Маршрутизатор 1 "вешает трубку", чтобы уменьшить издержки на телефонное соединение.

Вопрос 22. Введение в маршрутизацию.

Служба маршрутизации в Microsoft Windows Server — полнофункциональный программный маршрутизатор, а также открытая платформа для построения служб маршрутизации и организации работы с разнородными сетями. Она предлагает службы маршрутизации для работы в локальных вычислительных сетях (ЛВС), глобальных вычислительных сетях (ГВС) или через Интернет, используя безопасное соединение для организации виртуальных частных-сетей (Virtual Private Network, VPN).

VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

Преимущество службы маршрутизации — интеграция с операционной системой Windows Server. Служба маршрутизации предоставляет ряд возможностей, понижающих общие затраты, и работает с большим разнообразием аппаратных платформ и сотнями типов сетевых адаптеров. Службу маршрутизации можно расширять при помощи прикладных программных интерфейсов (Application Programming Interfaces, API), которые могут использовать разработчики третьих фирм, чтобы создавать заказные решения для работы с сетями, и которые могут использовать новые поставщики сетевых решений для участия в растущем мире открытого межсетевого бизнеса.

Вопрос 23. Краткий обзор одноадресной маршрутизации.

Одноадресная маршрутизация — пересылка трафика с одиночным получателем в межсетевой среде с компьютера-отправителя на компьютер-получатель с использованием маршрутизаторов. Аппаратный маршрутизатор (иногда называемый коробочным маршрутизатором) — специализированное аппаратное устройство ("коробка", box), которое используется только для маршрутизации. Программный маршрутизатор — универсальный компьютер, который обеспечивает функционирование программного обеспечения, осуществляющего маршрутизацию.

Таблицы маршрутизации

Одноадресная маршрутизация, то есть пересылка трафика получателю с заданным адресом, облегчается, если известен путь, по которому трафик передается по межсетевой среде. При каждой передаче в пути от источника до получателя принимается решение о маршрутизации.

Принятию решения о маршрутизации помогает информация о том, какие сетевые адреса (или идентификаторы сетей) являются доступными в межсетевой среде. Эта информация поступает из базы данных маршрутов, которая называется таблицей маршрутизации. Наличие таблиц маршрутизации не является исключительным свойством маршрутизатора. Обычные компьютеры (не маршрутизаторы) также могут иметь таблицу маршрутизации, которая может использоваться, чтобы определить оптимальный маршрут.

Вопрос 24. Таблицы маршрутизации. Структура таблицы маршрутизации.

Таблицы маршрутизации

Одноадресная маршрутизация, то есть пересылка трафика получателю с заданным адресом, облегчается, если известен путь, по которому трафик передается по межсетевой среде. При каждой передаче в пути от источника до получателя принимается решение о маршрутизации.

Принятию решения о маршрутизации помогает информация о том, какие сетевые адреса (или идентификаторы сетей) являются доступными в межсетевой среде. Эта информация поступает из базы данных маршрутов, которая называется таблицей маршрутизации. Наличие таблиц маршрутизации не является исключительным свойством маршрутизатора. Обычные компьютеры (не маршрутизаторы) также могут иметь таблицу маршрутизации, которая может использоваться, чтобы определить оптимальный маршрут.

Типы записей в таблице маршрутизации.

Каждая запись в таблице маршрутизации считается маршрутом и может иметь следующий тип:

1. Маршрут к сети, или сетевой маршрут (Network Route)

2. Маршрут к сети с заданным идентификатором в межсетевой среде.

3. Маршрут к компьютеру, или узловой маршрут (Host Route)

4. Маршрут к заданному адресу (идентификатору сети и идентификатору узла, Network ID и Node ID). Маршруты к компьютерам обычно используются, чтобы создавать настраиваемые маршруты для заданных компьютеров, для управления или оптимизации сетевого трафика.

5. Маршрут по умолчанию (Default Route)

Структура таблицы маршрутизации.

Каждая запись в таблице маршрутизации состоит из следующих информационных полей: Идентификатор сети, адрес пересылки, интерфейс, метрика

Вопрос 25. Пассивное оборудование локальных сетей.

Пассивное оборудование не питается непосредственно от электросети и передает сигнал без его усиления. Пассивное сетевое оборудование делится условно на две группы. Первая группа включает в себя оборудование, являющееся трассой для кабелей: кронштейны, кабельканалы и аксессуары для них, металлические лотки, закладные трубы, клипсы, гофрошланги и коммутационные шкафы. Во вторую группу входит оборудование, которое служит трактом передачи данных. Сюда относят розетки, кабели и коммутационные панели.

Коммутационные панели обеспечивают соединения между портами активного оборудования и кабелями. Как правило, используется два вида кабелей: экранированная и неэкранированная витая пара (STP и UTP). В зависимости от вида сети, могут использоваться телефонные или компьютерные розетки.

Металлические лотки, кабельные каналы, кронштейны и гофрированные шланги используются, как правило, для подведения кабеля и его защиты, а для крепления гофрированных шлангов применяются клипсы. Аксессуары же для кабельканалов используются из эстетических соображений. К ним относятся: внутренний и внешний углы, заглушки, Т-образные отводы и соединительная скоба. В том случае, когда необходимо стягивание пучка кабелей, применяются стяжки.

Вопрос 26. Типы кабелей.

На сегодня большая часть компьютерных сетей используют для соединения провода и кабели. Они выступают в качестве среды передачи сигналов между компьютерами. Наиболее распространены: коаксиальный кабель, витая пара, оптоволоконный кабель.

До недавнего времени самой распространенной средой передачи данных был коаксиальный кабель: относительно недорогой, легкий и гибкий, безопасный и простой в установке. Электрические сигналы, кодирующие данные, передаются по жиле. Она изоляцией отделяется от металлической оплетки, которая играет роль заземления и защищает передаваемые по жиле сигналы.

Витая пара в настоящее время является наиболее распространенным кабелем для построения локальных сетей. Кабель состоит из попарно перевитых медных изолированных проводников. Типичный кабель несет в себе 8 проводников (4 пары), хотя выпускается и кабель с 4 проводниками (2 пары). Цвета внутренней изоляции проводников строго стандартны. Расстояние между устройствами, соединенными витой парой, не должно превышать 100 метров.

В зависимости от наличия защиты – электрически заземленной медной оплетки или алюминиевой фольги вокруг скрученных пар, существуют разновидности витой пары.

Оптоволоконный кабель – самая современная среда передачи данных. Он содержит несколько гибких стеклянных световодов, защищенных мощной пластиковой изоляцией. Скорость передачи данных по оптоволокну крайне высока, а кабель абсолютно не подвержен помехам. Расстояние между системами, соединенными оптоволокном, может достигать 100 километров.

Различают два основных типа оптоволоконного кабеля – одномодовый и многомодовый. Их отличие заключается в том, что в одномодовом кабеле используется одно волокно, а в многомодовом – сразу несколько. Наибольшее распространение получил многомодовый кабель с количеством волокон 6, 8, 12 и т.д. Чем больше волокон – тем выше скорость передачи данных.

Вопрос 27. Коаксиальный кабель.

До недавнего времени самой распространенной средой передачи данных был коаксиальный кабель: относительно недорогой, легкий и гибкий, безопасный и простой в установке. Электрические сигналы, кодирующие данные, передаются по жиле. Она изоляцией отделяется от металлической оплетки, которая играет роль заземления и защищает передаваемые по жиле сигналы от: – внешних электромагнитных шумов (атмосферных, промышленных); – перекрестных помех – электрических наводок, вызванных сигналами в соседних проводах. Используют толстый и тонкий коаксиальный кабель. Их характеристики представлены в таблице 1.

Таблица – 1. Характеристики коаксиального кабеля

Тип

Диаметр

Эффективная длина сегмента

Скорость передачи

Обозначение по стандарту IEEE 802.3

толстый

1 см

500 м

10 Мбит/с

10 base 5

тонкий

0,5 см

185 м

10 Мбит/с

10 base 2

В обозначении кабелей по стандарту IEEE 802.3 первые две цифры – скорость передачи в Мбит/с, base обозначает, что кабель используется в сетях с узкополосной передачей (baseband network), последняя цифра – эффективная длина сегмента в сотнях метров, при которой уровень затухания сигнала остается в допустимых пределах. Тонкий подключается к сетевым платам непосредственно через Т–коннектор, толстый – через специальное устройство – трансивер. Различают обычные и пленумные коаксиальные кабели. Последние обладают повышенными механическими и противопожарными характеристиками и допускают прокладку под полом, между фальшпотолком и перекрытием. При выборе для ЛВС данного типа кабеля следует принимать во внимание, что: – это среда для передачи речи, видео и двоичных данных; – позволяет передавать данные на большие расстояния; – это хорошо знакомая технология, предлагающая достаточный уровень защиты данных.

Вопрос 28. Соединение коаксиального кабеля к компьютеру.

Для подключения тонкого коаксиального кабеля к компьютеру используются называемые ВМС-коннекторы (British Naval Connector, BNC). В семействе BNC несколько основных компонентов:

  1.  BNC-коннектор.

BNC-коннектор либо припаивается, либо обжимается на конце кабеля.

  1.  BNC Т-коннектор.

Т-коннектор соединяет сетевой кабель с сетевой платой компьтютера

  1.  BNC баррел-коннектор.

Баррел-коннектор применяется для сращивания двух отрезков тонкого коаксиального кабеля.

  1.  BNC-терминатор.

В сети с топологией ``шина'' для поглощения ``свободных'' сигналов терминаторы устанавливаются на каждом конце кабеля. Иначе сеть не будет работать.

В сети с тополдогией «шина» для поглощения сигналов на концах устанавливаются терминаторы. Иначе сеть не будет работать. Терминаторы могут иметь заземление. Всегда заземляется только один терминатор из двух.

Толстый коаксиальный кабель – через специальное устройство – трансивер.

Вопрос 29. Витая пара. Неэкранированная витая пара, экранированная витая пара.

Если для передачи электрических сигналов воспользоваться обычной парой параллельных проводов для передачи знакопеременного списка большой частоты, то возникающие вокруг одного из них магнитные потоки будут вызывать помехи в другом. Для исключения этого явления провода перекручивают между собой.

Самая простая витая пара (twisted pair) – это два перевитых друг вокруг друга изолированных провода. Существует два вида такого кабеля:

– неэкранированная витая пара (UTP);

– экранированная витая пара (STP).

Часто несколько витых пар помещают в одну защитную оболочку (типа телефонного кабеля). Наиболее распространена в ЛВС неэкранированная витая пара стандарта 10 baseT с эффективной длиной сегмента – 100 м.

Одной из проблем всех этих кабелей являются перекрестные помехи, т.е. наводки со стороны соседних линий, что может приводить к искажению передаваемых данных. Для уменьшения их влияния используют экран. В кабелях на основе экранированных витых пар каждая пара обматывается фольгой, а сам кабель заключается в медную оплетку, что позволяет передавать данные с более высокой скоростью и на большие расстояния.

Вопрос 30. Цветовая последовательность проводников

1.При соединении Computer-Hub/Switch (карта-хаб/свитч) используется следующая схема:

С одной стороны

С другой стороны

1: Бело-оранжевый 
2: Оранжевый 
3: Бело-зелёный 
4: Синий 
5: Бело-синий 
6: Зелёный 
7: Бело-коричневый 
8: Коричневый

1: Бело-оранжевый 
2: Оранжевый 
3: Бело-зелёный 
4: Синий 
5: Бело-синий 
6: Зелёный 
7: Бело-коричневый 
8: Коричневый 

2. При соединении двух компьютеров crossover (карта-карта) используется следующая схема обжима:

С одной стороны

С другой стороны

1: Бело-оранжевый 
2: Оранжевый 
3: Бело-зелёный 
4: Синий 
5: Бело-синий 
6: Зелёный 
7: Бело-коричневый 
8: Коричневый

1: Бело-зеленый 
2: Зеленый 
3: Бело-оранжевый 
4: Синий 
5: Бело-синий 
6: Оранжевый 
7: Бело-коричневый 
8: Коричневый

Вопрос 31. Оптоволоконный кабель

Оптическое волокно — нить из оптически прозрачного материала (стекло, пластик), используемая для переноса света внутри себя посредством полного внутреннего отражения.

Оптоволоконная среда передачи представляет собой тонкий и гибкий кабель, внутри которого распространяются световые импульсы, несущие информацию о передаваемых битах. Даже простой оптоволоконный кабель способен передавать данные на огромных скоростях в десятки и даже сотни гигабит в секунду.

Оптоволоконные линии не подвержены электрическим наводкам, имеют очень низкий уровень ослабления сигнала на единицу протяженности и обладают значительной устойчивостью к механическим воздействиям. Перечисленные преимущества сделали оптоволоконные линии связи весьма привлекательной технологией для передачи информации на большие расстояния, особенно для международных и межконтинентальных коммуникаций. В США многие телефонные линии связи большой протяженности реализованы с помощью оптоволоконных кабелей. Оптоволоконная среда активно используется для передачи данных в Интернете. Однако высокая стоимость оптических устройств (маршрутизаторов, приемников и передатчиков) делает нецелесообразным (по экономическим причинам) применение оптоволоконных линий связи для передачи на короткие расстояния, например, в локальных офисных сетях или для резидентного домашнего доступа.

Вопрос 32. Активное оборудование локальных сетей

Сетевое оборудование, необходимое для работы сети, делится на два вида: активное и пассивное оборудование. К активному оборудованию относят коммутаторы, концентраторы, сетевые адаптеры, маршрутизаторы, принт-серверы и т.д., к пассивному – розетки, кабели и кабель-каналы, патчкорды, коннекторы и прочее аналогичное оборудование. 

Активное оборудование предназначено для выполнения всех необходимых действий, связанных с передачей данных. В современных сетях организована пакетная передача данных, где каждый пакет наделен информацией о его местонахождении, целостности передаваемой информации и других данных, позволяющих доставить его по назначению. Активное сетевое оборудование содержит в своей памяти специальные алгоритмы, с помощью которых оно не только улавливает сигнал, но и измеряет пути, по которым передается пакет. Поскольку вариантов передачи данных в сети может быть несколько, что связано с нагрузкой на сеть и количеством занятых и свободных устройств, активное оборудование выполняет так же функцию создания каналов передачи и отвечает за распределение нагрузки на передающие устройства. 

Сетевые адаптеры служат для подключения устройства к локальной сети, коммутаторы и концентраторы позволяют объединить компьютеры между собой, маршрутизаторы принимают решение о пересылке пакетов между сегментами сети и т.д. Таким образом, обеспечивая построение распределенной информационной структуры, активное сетевое оборудование делает возможным передачу значительных объемов данных на большие расстояния. 

Вопрос 33. Коммутатор – SWITCH

Сетевой коммутатор (жарг. свич от англ. switch — переключатель) — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном (втором) уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты. Для соединения нескольких сетей на основе сетевого уровня служат маршрутизаторы.

В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых не известен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Принцип работы. Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует фреймы (кадры) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки на каждом порту интерфейса.

Вопрос 34. Мост – BRIDGE

Сетевой мост, бридж (калька с англ. bridge), также концентратор (англ. translating bridge — сетевое устройство второго уровня модели OSI, предназначенное для объединения сегментов (подсети) компьютерной сети в единую сеть.

Принцип работы

Сетевой мост работает на канальном уровне сетевой модели OSI, повторяет приходящий на один порт сигнал на все активные порты. В случае поступления сигнала на два и более порта одновременно возникает коллизия, и передаваемые кадры данных теряются. Таким образом, все подключённые к концентратору устройства находятся в одном домене коллизий. Концентраторы всегда работают в режиме полудуплекса, все подключённые устройства Ethernet разделяют между собой предоставляемую полосу доступа. Мост обеспечивает:

• ограничение домена коллизий

• задержку фреймов, адресованных узлу в сегменте отправителя

• ограничение перехода из домена в домен ошибочных фреймов:

  1.  карликов (фреймов меньшей длины, чем допускается по стандарту (64 байта))
  2.  фреймов с ошибками в CRC
  3.  фреймов с признаком «коллизия»
  4.  затянувшихся фреймов (размером больше, чем разрешено стандартом)

Мосты «изучают» характер расположения сегментов сети путем построения адресных таблиц вида «Интерфейс:MAC-адрес», в которых содержатся адреса всех сетевых устройств и сегментов, необходимых для получения доступа к данному устройству.

Мосты увеличивают латентность сети на 10-30 %. Это увеличение латентности связано с тем, что мосту при передаче данных требуется дополнительное время на принятие решения.

Мост рассматривается как устройство с функциями хранения и дальнейшей отправки, поскольку он должен проанализировать поле адреса пункта назначения фрейма и вычислить контрольную сумму CRC в поле контрольной последовательности фрейма перед отправкой фрейма на все порты.

Если порт пункта назначения в данный момент занят, то мост может временно сохранить фрейм до освобождения порта. Для выполнения этих операций требуется некоторое время, что замедляет процесс передачи и увеличивает латентность.

Вопрос 35. Концентратор – HUB.

Сетевой концентратор или хаб (от англ. hub — центр) — устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры типа витая пара. В настоящее время вытеснены сетевыми коммутаторами.

Сетевые концентраторы также могли иметь разъёмы для подключения к существующим сетям на базе толстого или тонкого коаксиального кабеля.

Принцип работы

Концентратор работает на первом (физическом) уровне сетевой модели OSI, ретранслируя входящий сигнал с одного из портов в сигнал на все остальные (подключённые) порты, реализуя, таким образом, свойственную Ethernet топологию общая шина, c разделением пропускной способности сети между всеми устройствами и работой в режиме полудуплекса. Коллизии (то есть попытка двух и более устройств начать передачу одновременно) обрабатываются аналогично сети Ethernet на других носителях — устройства самостоятельно прекращают передачу и возобновляют попытку через случайный промежуток времени, говоря современным языком, концентратор объединяет устройства в одном домене коллизий.

Сетевой концентратор также обеспечивает бесперебойную работу сети при отключении устройства от одного из портов или повреждении кабеля, в отличие, например, от сети на коаксиальном кабеле, которая в таком случае прекращает работу целиком.

Единственное преимущество концентратора — низкая стоимость — было актуально лишь в первые годы развития сетей Ethernet. По мере совершенствования и удешевления электронных микропроцессорных компонентов данное преимущество концентратора полностью сошло на нет, так как их стоимость вычислительной части коммутаторов и маршрутизаторов составляет лишь малую долю на фоне стоимости разъёмов, разделительных трансформаторов, корпуса и блока питания, общих для концентратора и коммутатора.

Недостатки концентратора являются логическим продолжением недостатков топологии общая шина, а именно — снижение пропускной способности сети по мере увеличения числа узлов. Кроме того, поскольку на канальном уровне узлы не изолированы друг от друга, все они будут работать со скоростью передачи данных самого худшего узла. Например, если в сети присутствуют узлы со скоростью 100 Мбит/с и всего один узел со скоростью 10 Мбит/с, то все узлы будут работать на скорости 10 Мбит/с, даже если узел 10 Мбит/с вообще не проявляет никакой информационной активности. Ещё одним недостатком является вещание сетевого трафика во все порты, что снижает уровень сетевой безопасности и даёт возможность подключения снифферов.

Вопрос 36. Маршрутизатор – ROUTER.

Маршрутиза́тор (от англ. routerпроф. жарг. ро́утер, ра́утер или ру́тер, ру́тэр) — специализированный сетевой компьютер, имеющий как минимум один сетевой интерфейс и пересылающий пакеты данных между различнымисегментами сети, связывающий разнородные сети различных архитектур, принимающий решения о пересылке на основании информации о топологии сети и определённых правил, заданных администратором.

Маршрутизатор работает на более высоком «сетевом» уровне 3 сетевой модели OSI, нежели коммутатор (или сетевой мост) и концентратор (хаб), которые работают соответственно на уровне 2 и уровне 1 модели OSI.

Принцип работы

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается. Существуют и другие способы определения маршрута пересылки пакетов, когда, например, используется адрес отправителя, используемые протоколы верхних уровней и другая информация, содержащаяся в заголовках пакетов сетевого уровня. Нередко маршрутизаторы могут осуществлять трансляцию адресов отправителя и получателя, фильтрацию транзитного потока данных на основе определённых правил с целью ограничения доступа, шифрование/расшифрование передаваемых данных и т. д.

Применение

Маршрутизаторы помогают уменьшить загрузку сети, благодаря её разделению на домены коллизий или широковещательные домены, а также благодаря фильтрации пакетов. В основном их применяют для объединения сетей разных типов, зачастую несовместимых по архитектуре и протоколам, например для объединения локальных сетей Ethernet и WAN-соединений, использующих протоколы xDSL, PPP, ATM, Frame relay и т. д. Нередко маршрутизатор используется для обеспечения доступа излокальной сети в глобальную сеть Интернет, осуществляя функции трансляции адресов и межсетевого экрана.

Вопрос 37. Архитектура систем NT.

Когда в 1989 году Microsoft приступила к разработке Windows NT, было выдвинуто несколько ключевых требований к новой операционной системе. Это должна была быть полностью 32-разрядная ОС, способная работать на многочисленных аппаратных платформах с разной архитектурой.

NT задумывалась как распределенная, клиент-серверная ОС, поддерживающая симметричные многопроцессорные аппаратные платформы.

Архитектура Windows NT имеет модульную структуру и состоит из двух основных уровней — компоненты, работающие в режиме пользователя и компоненты режима ядра. Программы и подсистемы, работающие в режиме пользователя имеют ограничения на доступ к системным ресурсам. Режим ядра имеет неограниченный доступ к системной памяти и внешним устройствам. Ядро системы NT называют гибридным ядром или макроядром. Архитектура включает в себя само ядро, уровень аппаратных абстракций (HAL), драйверы и ряд служб (Executives), которые работают в режиме ядра (Kernel-mode drivers) или в пользовательском режиме (User-mode drivers).

На рисунки 1 приведена общая архитектура Windows NT и ее компонентов. Элементы над разделительной линией представляют собой процессы пользовательского режима, а под ней располагаются процессы операционной системы, выполняемые ядром. Потоки пользовательского режима выполняются в защищенном адресном пространстве. Однако, во время их выполнения в режиме ядра, они получают доступ к системному пространству. Таким образом, системные процессы, процессы сервера (службы), подсистема среды или пользовательское приложение имеют свое собственное адресное пространство.

Рисунок – 1. Архитектура Windows NT и ее компонентов.

Пользовательский режим Windows NT состоит из подсистем, передающих запросы ввода-вывода соответствующему драйверу режима ядра посредством менеджера ввода-вывода. Есть две подсистемы на уровне пользователя: подсистема окружения (запускает приложения, написанные для разных операционных систем) и интегрированная подсистема (управляет особыми системными функциями от имени подсистемы окружения). Режим ядра имеет полный доступ к аппаратной части и системным ресурсам компьютера. И также предотвращает доступ к критическим зонам системы со стороны пользовательских служб и приложений.

Вопрос 38. Архитектура ядра Windows NT. 

Сердцем" операционной системы Windows NT, работающим в тесной взаимосвязи с HAL, является ядро (или микроядро - microkernel). Ядро осуществляет диспетчеризацию нитей, обработку прерываний и исключительных ситуаций. Если компьютер имеет многопроцессорную архитектуру, ядро повышает производительность системы, синхронизируя работу процессоров. В мультипроцессорной конфигурации ядро может одновременно выполняться на всех процессорах. 

Роль ядра заключается в том, чтобы обеспечить оптимальную загрузку всех процессоров и наилучшую производительность системы. Для этого ядро осуществляет диспетчеризацию нитей в соответствии с их приоритетами. Фактически, оно принудительным образом проводит политику диспетчеризации, реализуемую модулем Windows NT Executive. Кроме того, ядро вытесняет (preempt) нити с низким приоритетом в пользу более высокоприоритетных нитей. Оно может принудительным образом выполнять переключения контекста (context switches), давая процессору инструкции прекратить выполнение одной задачи и взяться за другую. Таким образом, код, выполняющийся в такой системе, должен быть реентерабельным (reentrant). Под реентерабельностью кода понимается способность прервать выполнение и быть выгруженным, а также возобновить выполнение без потери информации. Кроме того, реентерабельный код может совместно использоваться несколькими различными нитями, выполняющими различные строки одного и того же кода на различных процессорах. 

Ядро является единственной неперемещаемой в памяти (nonpageable) и невыгружаемой (nonpreemptible) частью операционной системы. За редким исключением все остальные нити, работающие в Windows NT 4.0, в том числе и в составе модуля Executive, являются выгружаемыми (preemptible) и полностью реентерабельными. За счет этого достигается максимальная эффективность системы. 

Наконец, ядро синхронизирует деятельность таких сервисов Windows NT Executive, как Диспетчер ввода/вывода (I/O Manager) и Диспетчер процессов (Process Manager). Кроме того, компоненты Executive используют еще более высокие уровни абстракции, называемые объектами микроядра (microkernel objects), часть из которых экспортируется в пределах интерфейсных вызовов API с пользовательскими приложениями. 

Вопрос 39. Архитектура системы

(скорее всего имеется архитектура ОС в общем виде)

Любая сложная система должна иметь понятную и рациональную структуру, то есть разделяться на части — модули, имеющие вполне законченное функциональное назначение с четко оговоренными правилами взаимодействия. Ясное понимание роли каждого отдельного модуля существенно упрощает работу по модификации и развитию системы. Напротив, сложную систему без хорошей структуры чаще проще разработать заново, чем модернизировать.

Функциональная сложность операционной системы неизбежно приводит к сложности ее архитектуры, под которой понимают структурную организацию ОС на основе различных программных модулей. Обычно в состав ОС входят исполняемые и объектные модули стандартных для данной ОС форматов, библиотеки разных типов, модули исходного текста программ, программные модули специального формата (например, загрузчик ОС, драйверы ввода-вывода), конфигурационные файлы, файлы документации, модули справочной системы и т. д.

Большинство современных операционных систем представляют собой хорошо структурированные модульные системы, способные к развитию, расширению и переносу на новые платформы. Какой-либо единой архитектуры ОС не существует, но существуют универсальные подходы к структурированию ОС.

Ядро и вспомогательные модули ОС

Наиболее общим подходом к структуризации операционной системы является разделение всех ее модулей на две группы:

  1.   ядро — модули, выполняющие основные функции ОС; 
  2.   модули, выполняющие вспомогательные функции ОС.

Модули ядра выполняют такие базовые функции ОС, как управление процессами, памятью, устройствами ввода-вывода и т. п. Ядро составляет сердцевину операционной системы, без него ОС является полностью неработоспособной и не сможет выполнить ни одну из своих функций.

В состав ядра входят функции, решающие внутрисистемные задачи организации вычислительного процесса, такие как переключение контекстов, загрузка/выгрузка станиц, обработка прерываний. Эти функции недоступны для приложений. Другой класс функций ядра служит для поддержки приложений, создавая для них так называемую прикладную программную среду. Приложения могут обращаться к ядру с запросами — системными вызовами — для выполнения тех или иных действий, например для открытия и чтения файла, вывода графической информации на дисплей, получения системного времени и т. д. Функции ядра, которые могут вызываться приложениями, образуют интерфейс прикладного программирования — API.

Функции, выполняемые модулями ядра, являются наиболее часто используемыми функциями операционной системы, поэтому скорость их выполнения определяет производительность всей системы в целом. Для обеспечения высокой скорости работы ОС все модули ядра или большая их часть постоянно находятся в оперативной памяти, то есть являются резидентными.

Ядро является движущей силой всех вычислительных процессов в компьютерной системе, и крах ядра равносилен краху всей системы. Поэтому разработчики операционной системы уделяют особое внимание надежности кодов ядра, в результате процесс их отладки может растягиваться на многие месяцы.

Обычно ядро оформляется в виде программного модуля некоторого специального формата, отличающегося от формата пользовательских приложений.

Вопрос 40. Режим ядра.

Режим ядра Windows NT имеет полный доступ к аппаратной части компьютера и системным ресурсам. Работает в защищенной области памяти. Контролирует потоки, управляет памятью и взаимодействием с аппаратной частью. Предотвращает доступ к критическим областям памяти со стороны приложений и служб пользовательского режима. Для выполнения подобных операций процесс пользовательского режима должен попросить режим ядра выполнить её от своего имени.

Архитектура x86 поддерживает 4 уровня привилегий — от 0 до 3 , но используются только 0 и 3 уровень. Режим пользователя использует уровень 3, а режим ядра — 0. Это было сделано для возможности переноса на платформу RISC, которая использует только два уровня привилегий. Режим ядра состоит из исполнительных служб, которые представляют собой различные модули, выполняющие определенные задачи, драйвера ядра, само ядро и уровень аппаратных абстракций HAL

Компоненты режима ядра Windows NT спроектированы на основе принципов построения объектно-ориентированных систем. Например, они не работают напрямую со структурами данных, поддерживаемых индивидуальными компонентами. Вместо этого для передачи параметров, доступа и/или модификации структур данных они используют формальный интерфейс. Вместе с тем, несмотря на повсеместное использование объектов для представления разделяемых системных ресурсов, Windows NT не является объектно-ориентированной системой в точном смысле этого понятия, поскольку основная часть кода системы написана на Си из соображений обеспечения высокой скорости выполнения и переносимости.

Исполнительная подсистема.

Работает с вводом\выводом, менеджером объектов, управлением над процессами и безопасностью. Неофициально делится на несколько подсистем — менеджер кэша, менеджер конфигурации, менеджер ввода\вывода, вызов локальных процедур, менеджер памяти, монитор безопасности. Системные службы, то есть системные вызовы реализованы на этом уровне, за исключением нескольких вызовов, которые вызывают непосредственно ядро для большей производительности. В данном контексте термин «служба» относится к вызываемым подпрограммам, или набору вызываемых подпрограмм. Они отличаются от служб, выполняемых в режиме пользователя, которые в какой-то мере являются аналогом демонов в UNIX- подобных системах.

Менеджер объектов

Это исполнительная подсистема, к которой обращаются все остальные модули исполнительной подсистемы, в частности системные вызовы, когда им необходимо получить доступ к ресурсам Windows NT. Менеджер объектов служит для уменьшения дублирования объектов, что может привести к ошибкам в работе системы. Для менеджера объектов каждый ресурс системы является объектом — будь то физический ресурс типа периферийного устройства, файловой системы, или логический ресурс — файл и др. Каждый объект имеет свою структуру, или тип объекта.

Создание объекта делится на две стадии — создание и вставка. Создание — создается пустой объект и резервируются необходимые ресурсы, например имя в пространстве имен. Если создание пустого объекта произошло успешно, то подсистема, ответственная за создание объекта заполняет его. Если инициализация успешна, то подсистема заставляет менеджер объектов произвести вставку объекта — то есть сделать его доступным по своему имени или дескриптору.

Вопрос 41. Ядро.

Ядро NTOSKRNL.EXE выполняет большинство основных операций NT, определяющих порядок использования процессора: диспетчеризация потоков; диспетчеризация и обработка исключений; cинхронизация работы процессоров; обеспечение базовых объектов ядра, которые используются исполняемой частью (и в некоторых случаях экспортируются в режим пользователя).

В отличие от остальной исполняемой части операционной системы, ядро никогда не выгружается из оперативной памяти, его выполнение никогда не прерывается другими потоками. Код ядра написан в основном на Си, а части, дающие наибольшую нагрузку на процессор, на языке Ассемблере.

Объекты ядра. Одна из функций ядра - обеспечение низкоуровневой базы для хорошо определенных примитивов операционной системы, которые обеспечивают работу компонентов высшего уровня. Ядро изолирует само себя от остальной части ОС, что позволяет вынести принятие политических решений из ядра, за исключением диспетчеризации потоков. Ядро использует набор простейших объектов, называемых объектами ядра, позволяющих управлять работой центрального процессора и порядком создания вычисляемых объектов. Большинство вычисляемых объектов включает в себя один или более объектов ядра, включая определенные ядром атрибуты. Один из наборов объектов называется объектами управления и включает объект процесса ядра, объект АРС, объект процедуры отложенного вызова DPC (Deferred Procedure Call) и несколько объектов, используемых системой ввода/вывода (например, объект обработки прерывания).

Другой набор объектов ядра - объекты диспетчеризации, включает объекты синхронизации потоков, поток ядра, mutex, объекты события, семафора, таймера, таймера ожидания и ряд других.

Поддержка оборудования. Другой главнейшей задачей ядра является абстрагирование (или изоляция) исполняемой части и драйверов устройств от различий микропроцессорных платформ, на которых способна работать Windows NT: х86 и Alpha AXP. Специфичные для архитектуры функции (такие, как контекстное переключение потока) реализованы в ядре. Функции, которые могут отличаться от машины к машине, реализованы в составе HAL.

Ядро поддерживает набор интерфейсов, семантически идентичных для всех архитектур. Некоторые из интерфейсов реализованы по-разному для разных архитектур, однако, и идентичны внешне интерфейсы реализованы с помощью специфичного для архитектуры кода. Независимый от архитектуры интерфейс может быть вызван на любой машине, и его семантика будет той же, несмотря на то, зависит ли код от архитектуры или нет. Некоторые интерфейсы ядра (например, процедуры синхронизации SMP) реализованы в HAL, поскольку их реализация может изменяться даже внутри одного семейства компьютеров. В качестве примера зависящего от архитектуры кода можно назвать также поддержку кэша центрального процессора.

Вопрос 42. Пользовательские процессы

Имеется четыре базовых типа пользовательских процессов.

Специальные процессы поддержки системы, например, процесс регистрации пользователя и менеджер сессий, которые не являются службами NT.

Процессы сервера, которые являются службами NT (аналог демонов в ОС Unix). Примером может быть регистратор событий (Event Logger). Многие дополнительно устанавливаемые приложения, такие как Microsoft SQL Server и Exchange Server, также включают компоненты, работающие как службы NT.

Подсистемы среды, которые обеспечивают пользовательским приложениям среду других операционных систем. Windows NT поставляется с тремя подсистемами: Win32, Posix и OS/2 2.1.

Пользовательские приложения одного из пяти типов: Win32, Windows 3.1, MS-DOS, Posix или OS/2 1.2.

Вопрос 43. Подсистемы среды и библиотеки DLL

Windows NT имеет три подсистемы среды (Win32, Posix и OS/2 2.1), которые работают только на платформе х86. Подсистема Win32 специфична для Windows NT и не может работать вне нее.

Каждая из подсистем обеспечивает пользовательским приложениям доступ к разным поднаборам служб Windows NT. Это означает, что некоторые вещи могут быть сделаны из приложения, построенного на одной подсистеме, и не возможны из приложения, построенного в другой подсистеме. Так, приложение для Win32 не может использовать функцию fork подсистемы Posix.

Каждый исполняемый модуль связывается с одной и только одной подсистемой. Когда начинается выполнение модуля, изучается тип кода его заголовка, что позволяет определить подсистему среды для создания новых процессов.

Пользовательские процессы не вызывают службы NT напрямую, а используют библиотеки динамических связей (DLL) соответствующей подсистемы среды. Роль библиотек, принадлежащих подсистеме среды, в том, чтобы транслировать документированные функции среды в соответствующие вызовы недокументированных служб NT. Эти библиотеки DLL экспортируют документированный интерфейс, который могут вызывать связанные с подсистемой программы. Например, библиотеки DLL подсистемы Win32 используют функции Win32 API. Библиотека DLL подсистемы Posix использует функции Posix 1003.1 API.

Подсистема Win32. Главные компоненты подсистемы Win32 - процесс подсистемы среды и драйвер режима ядра. Процесс подсистемы среды поддерживает:

  1.  консольные (текстовые) окна;
  2.  создание и удаление процессов и потоков;
  3.  работу виртуальной 16-разрядной DOS машины;
  4.  иные функции (GetTempFile, DefineDosDevice, ExitWindowsEx и др.).

Драйвер режима ядра поддерживает:

  1.  менеджер окон, который управляет отображением окон, выводом на экран, вводом с клавиатуры, от мыши и других устройств, а также передачей пользовательских сообщений приложениям;
  2.  интерфейс графических устройств GDI (Graphical Device Interface), библиотека функций для вывода на графические устройства, для рисования текста, линий, фигур и манипуляций графическими объектами;
  3.  зависимые от устройств драйверы графики, принтера и видеопорта;
  4.  несколько библиотек DLL, которые транслируют документированные функции Win32 API в соответствующие недокументированные вызовы NTOSKRNL.EXE и WIN32K.SYS.

Приложения вызывают стандартные функции для создания окон и кнопок на дисплее. Менеджер окон передает эти запросы драйверам графических устройств через интерфейс графических устройств GDI, где они форматируются для вывода средствами конкретных устройств. GDI обеспечивает набор стандартных функций, позволяющих приложениям общаться с графическими устройствами, включая дисплеи и принтеры, без конкретных знаний о них. GDI интерпретирует запросы приложений на графический вывод и посылает их драйверам графических дисплеев. Этот интерфейс позволяет создавать код приложения, независимый от конкретных устройств и их драйверов.

NTDLL.DLL - это специальная система поддержки DLL - библиотек. Она содержит два типа функций.

Первая группа функций обеспечивает интерфейс к службам NT, которые могут быть вызваны из пользовательского режима. Существует более 200 таких функций, например NtCreateFile, NtSetEvent и т.д. Для каждой из них имеется точка входа в NTDLL.DLL с тем же именем. Внутренний код функции содержит специфичные для архитектуры команды, которые вызывают переход в режим ядра для обращения к реальным службам NT, код которых содержится в NTOSKRNL.EXE.

Вторая группа функций содержит большое количество функций поддержки: загрузчик исполняемых модулей, коммуникационные функции для процессов подсистемы Win32, библиотека функций реального времени пользовательского режима, диспетчер вызовов асинхронных процедур АРС (Asynchronous Procedure Call) пользовательского режима, диспетчер исключений.

Вопрос 44. Plug and Play

Впервые поддержка Plug and Play была включена в состав операционной системы Windows 95. Однако с тех пор технологии Plug and Play существенно изменились и прошли достаточно долгий путь развития. В значительной степени эта эволюция является результатом технической инициативы OnNow, которая представляла собой попытку определить в масштабах всей системы универсальный подход к управлению конфигурацией системы и устройств, а также к управлению электропитанием. Одним из результатов инициативы OnNow является спецификация ACPI 1.0 (Advanced Configuration and Power Interface Version 1.0), которая определяет новый интерфейс между системной платой и BIOS, расширяющий данные Plug and Play путем включения управления электропитанием и других конфигурационных возможностей, осуществляемых под контролем операционной системы.

В отличие от поддержки Plug and Play в Windows 95, реализация Plug and Play в Windows 2000/XP и продуктах из семейства Windows Server 2003 базируется не на Advanced Power Management (АРМ) BIOS или Plug and Play BIOS. Эти две реализации BIOS были разработаны для Windows 95 и, как ранние попытки обеспечения поддержки Plug and Play и управления электропитанием, они поддерживаются в Windows 98 для обеспечения обратной совместимости. Фактическая поддержка Plug and Play и управления электропитанием обеспечиваются в Windows 2000/XP и продуктах из семейства Windows Server 2003 Server интерфейсом ACPI.

Технология Plug and Play требует комбинированного взаимодействия BIOS персонального компьютера, его аппаратных компонентов, драйверов устройств и операционной системы. Основные требования к реализации системной платы и поддержке BIOS, необходимые для обеспечения поддержки Plug and Play в Windows 2000, Windows XP и Windows Server 2003, определены в спецификации ACPI. Новейшие версии операционных систем из семейства Windows используют эту спецификацию как основу для построения их архитектуры Plug and Play в соответствии с требованиями инициативы OnNow.

Спецификация ACPI определяет новый интерфейс между операционной системой и компонентами компьютера, обеспечивающими поддержку Plug and Play и управления электропитанием. Обратите внимание, что методы, определенные в ACPI, не зависят от конкретной операционной системы или типа процессора. ACPI определяет интерфейс на уровне регистров для базовых функций Plug and Play и управления электропитанием, а также определяет описательный интерфейс для дополнительных аппаратных возможностей. Это позволяет разработчикам реализовать целый диапазон функций Plug and Play и управления электропитанием для самых разных аппаратных платформ при использовании одного и того же драйвера операционной системы. Помимо этого, ACPI предоставляет общий механизм системных событий для Plug and Play и управления электропитанием.

Некоторые типы системных BIOS, декларируемые их поставщиками как соответствующие спецификации ACPI, могут вызвать проблемы с установкой Windows 2000/XP или Windows Server 2003. Иногда они также могут послужить причиной периодических ошибок ядра (ошибок STOP, известных также под названием "синих экранов смерти") уже после установки операционной системы. С целью минимизации вероятности возникновения таких ситуаций разработчики Microsoft включили в программу установки

ОС специальные функциональные возможности, позволяющие блокировать или активизировать поддержку ACPI на основании следующих критериев.

Принадлежность BIOS к списку совместимых BIOS (Good BIOS List). Этот список используется для активизации режима поддержки ACPI для некоторых типов системной BIOS с датой выпуска до 01/01/1999. Если системная BIOS, обнаруженная на компьютере, указана в этом списке, то режим ACPI будет активизирован. Поскольку дата 01/01/1999 уже истекла, Microsoft больше не добавляет новых записей в список "хороших" BIOS.

Принадлежность к списку несовместимых BIOS (Incompatible BIOS list). Этот список используется для блокировки режима ACPI для некоторых BIOS с датой выпуска 01/01/1999 или более поздней. BIOS добавляются в этот список в том случае, если группа тестеров Microsoft или сами разработчики BIOS выясняют, что режим ACPI вызывает проблемы со стабильностью Windows. Это означает, что система не прошла тест на аппаратную совместимость ACPI (ACPI Hardware Compatibility Test, HCT), не загружается или не обеспечивает необходимого минимума функциональных возможностей. Список несовместимых BIOS (ACPI HCT) можно найти по следующему адресу: http://www.microsoft.com/hwdev/acpihct.htm.

Если системная BIOS не присутствует ни в одном из этих списков, объявляет себя как соответствующую спецификации ACPI и имеет дату не ранее 01/01/1999, то режим ACPI будет активизирован. Операционная система использует стандартную дату РС-АТ, которая находится по адресу F000:FFF5.

Кроме спецификации ACPI, существуют и другие промышленные стандарты, например, Universal Serial Bus, Version 1.0, PCI Local Bus Specification, Revision 2.1 и PCMCIA.

Основная цель реализации Plug and Play – дальнейшее развитие промышленной инициативы, направленной на упрощение работы с персональными компьютерами для конечных пользователей. Кроме того, Plug and Play в Windows 2000, Windows XP и Windows Server 2003 решает следующие задачи.

Расширение существующей в Windows NT инфраструктуры ввода/вывода так, чтобы она поддерживала Plug and Play и управление электропитанием при одновременной поддержке промышленных стандартов на аппаратные средства Plug and Play.

Разработка общих интерфейсов драйверов, которые поддерживают Plug and Play и управление питанием для множества классов устройств под управлением Windows 2000/XP, Windows Server 2003 и Windows 98/ME.

Оптимизация поддержки Plug and Play для самых разнотипных компьютеров – портативных, настольных рабочих станций и серверов, имеющих системные платы ACPI. В дополнение к сказанному, поддержка драйверов устройств Plug and Play для различных классов устройств обеспечивается моделью драйвера Microsoft Win32 (Microsoft Win32 Driver Model, WDM), которая поддерживает также управление подачей электропитания и другие новые возможности, которые могут конфигурироваться и управляться операционной системой.

45. Требования к аппаратным ресурсам. Информация,  необходимая для установки

При установке Windows Server 2008 сначала необходимо решить, выполнять новую установку или обновление. Обычно новая установка — оптимальный вариант, который и рассматривается в данном примере.

Можно развернуть Server 2008 с использованием служб развертывания Windows (WDS), рассылающих среду установки по сети и позволяющих легко автоматизировать настройку с использованием файла ответов. Но чтобы прочувствовать все тонкости процесса, установим Windows Server 2008 старым способом — вручную.

Вставим DVD с Server 2008 в оптический дисковод системы и выберем загрузку с носителя (т. е. с DVD), чтобы загрузить среду предустановки Windows (WinPE) из файла boot.​wim на DVD. Server 2008 предполагает установку на основе образа, поэтому системе нужна среда для развертывания этого образа, а также прочие инструменты (например, чтобы разбить жесткий диск на разделы). Именно такую среду представляет собой WinPE.

После загрузки WinPE на системе программа установки убеждается в наличии как минимум 512 Мбайт памяти; если памяти недостаточно, установка выполняться не будет. Если в системе хватает памяти, предлагается выбрать язык, формат времени и представления денежных единиц, клавиатуру или метод ввода, который предполагается задействовать в установке. По умолчанию используется вариант U. S. English, но настройки можно менять в соответствии с конкретной средой.

Затем появляется окно, предлагающее варианты дальнейших действий — Install now или Repair your computer. При выборе Install now запускается процедура установки setup.​exe. Пока выполняется setup.​exe, всегда можно воспользоваться комбинацией Shift+F10, чтобы открыть окно для ввода команды в том случае, если необходимо выполнить другие функции, например запустить сценарий добавления служебного раздела или осуществить диагностику проблем в ходе установки; пока окно для ввода команды открыто, программа установки не будет перезапускать сервер. Вариант восстановления компьютера Repair your computer открывает доступ к среде восстановления Windows и некоторым автоматизированным возможностям восстановления. Эти средства восстановления очень эффективны, поэтому рекомендуется на всякий случай всегда иметь под рукой DVD Server 2008. Заметим, что можно также в любой момент создать диск аварийного восстановления в среде Server 2008 после установки функции Windows Backup Server; создание диска аварийного восстановления — одна из возможностей функции резервного копирования.

46. Файловые системы NT (не из лекции)

Windows NT 4.0 поддерживает две файловые системы: существовавшую ранее файловую систему FAT и собственную, новую файловую систему NTFS. (Все предыдущие версии поддерживали также файловую систему HPFS, разработанную для операционной системы OS/2 версии 1.х.)

FAT успешно применяется миллионами пользователей в составе различных ОС (прежде всего DOS и Windows 3.х). Однако не следует забывать, что в то время, когда она создавалась, основными устройствами для хранения данных были гибкие диски. Затем появились и жесткие диски, начался процесс наращивания их емкостей. В результате отдельные технологические решения тех дней потеряли свою актуальность.

К основным недостаткам FAT могут быть отнесены следующие:

  1.  ограничения, налагаемые на размер файлов и дискового пространства;
  2.  ограничение длины имени файла;
  3.  фрагментация файлов, приводящая к снижению быстродействия системы и износу оборудования;
  4.  непроизводительные затраты памяти, вызванные большими размерами кластеров;
  5.  подверженность потерям данных.

Файловая система Windows NT FAT функционирует так же, как если бы она работала в среде MS-DOS или Windows. Практически можно без всяких опасений устанавливать Windows NT в существующем разделе FAT. Однако следует учитывать, что если были использованы какие-либо программы для сжатия или разбиения диска на разделы, то для чтения таких дисков скорее всего могут потребоваться специально разработанные для этих целей драйверы Windows NT. Файлы из разделов FAT могут безболезненно копироваться в разделы NTFS, но при выполнении обратной операции будет потеряна информация о правах доступа и об альтернативных связях файла.

Таким образом, если до установки Windows NT 4.0 на компьютере была установлена MS-DOS (или OS/2, если используется версия Windows NT 3.5х), то нет никакой необходимости переформатировать диск. Система преобразует FAT (или HPFS) в NTFS, сохранив всю информацию на диске. Обратное преобразование невозможно. Не стоит устанавливать NTFS только затем, чтобы использовать длинные (до 255 символов) имена файлов, так как для этих целей прекрасно подойдет и FAT. Возможность использования длинных имен файлов на FAT была введена только в версии Windows NT начиная с 3.5. Можно спокойно называть файлы и каталоги именами, выходящими за пределы традиционного для MS-DOS правила 8.3, нисколько не опасаясь, что эти файлы не будут доступны при работе в MS-DOS. Для таких файлов и каталогов будут назначены вторые, "короткие" имена.

Новая файловая система NTFS обладает лучшими показателями производительности и надежности по сравнению с FAT.

Эта файловая система поддерживает объектно-ориентированные приложения, обрабатывая все файлы как объекты, которые имеют определяемые пользователем и системой атрибуты. NTFS позволяет задавать права доступа к отдельному файлу, а не к каталогу в целом.

Каждый файл на томе NTFS представлен записью в специальном файле, называемом Главной таблицей файлов (Master File Table, MFT).

В отличие от разделов FAT и HPFS все пространство тома NTFS представляет собой либо файл, либо часть файла. Основой структуры тома NTFS является Главная таблица файлов (Master File Table, MFT), которая содержит по крайней мере одну запись для каждого файла тома, включая одну запись для самой себя. Каждая запись имеет длину 2К.

Все файлы на томе NTFS идентифицируются номером файла, который определяется позицией файла в MFT. Каждый файл и каталог на томе NTFS состоит из набора атрибутов.

Базовая единица распределения дискового пространства для файловой системы NTFS - кластер. Размер кластера выражается в байтах и всегда равен целому количеству физических секторов. В качестве адреса файла NTFS использует номер кластера, а не физическое смещение в секторах или байтах.

Загрузочный сектор тома NTFS располагается в начале тома, а его копия - в середине тома. Загрузочный сектор состоит из стандартного блока параметров BIOS, количества секторов в томе, а также начального логического номера кластера основной копии MFT и зеркальной копии MFT.

Файлы NTFS состоят по крайней мере из следующих атрибутов:

  1.  заголовок (H - header)
  2.  стандартная информация (SI - standard information)
  3.  имя файла ( FN - file name)
  4.  данные (data)
  5.  дескриптор безопасности (SD - security descriptor)

Вопрос 47. Сетевые службы Windows Server

????????????? (лекция + википедия)

Сетевые службы обеспечивают функционирование сети; например, сервера DHCP и BOOTP обеспечивают стартовую инициализацию серверов и рабочих станций, DNS — трансляцию имён в адреса и наоборот.

Сервера туннелирования (например, различные VPN-сервера) и прокси-сервера обеспечивают связь с сетью, недоступной роутингом.

Active Directory является LDAP (Lightweight Directory Access Protocol — «облегчённый протокол доступа к каталогам»)-совместимой реализацией службы каталогов (это средство иерархического представления ресурсов, принадлежащих некоторой отдельно взятой организации, и информации об этих ресурсах) корпорации Мicrosoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать глобальные политики, развёртывать программы на множестве компьютеров (через глобальные политики или посредством Microsoft Systems Management Server 200*) и устанавливать важные обновления на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS); Software Update Services (SUS) ранее). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.

Помимо обычных для служб каталогов задач, Active Directory способна удовлетворить широкий спектр потребностей по обработке имен, обслуживанию запросов, регистрации, администрированию и устранению конфликтов. В Active Directory используется тесно увязанный набор API и протоколов, так что она может работать с несколькими пространствами имен, собирать и предоставлять информацию о каталогах и ресурсах, находящихся в удаленных филиалах и под управлением разных ОС

Протокол динамического конфигурирования узла (Dynamic Host Configuration ProtocolDHCP) является ключевой службой инфраструктуры в любой сети, которая предоставляет IP адресацию и информацию DNS сервера клиентским ПК и прочим устройствам.

DHCP (англ. Dynamic Host Configuration Protocol — протокол динамической настройки узла) — сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.

BOOTP (от англ. bootstrap protocol) — сетевой протокол, используемый для автоматического получения клиентом IP-адреса. Это обычно происходит во время загрузки компьютера. BOOTP определён в RFC 951.

BOOTP позволяет бездисковым рабочим станциям получать IP-адрес прежде, чем будет загружена полноценная операционная система. Исторически это использовалось для Unix-подобных бездисковых станций, которые в том числе могли получать информацию о местоположении загрузочного диска посредством этого протокола. А также большими корпорациями для установки предварительно настроенного программного обеспечения (например, операционной системы) на новоприобретённые компьютеры.

DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Строго говоря, сервис маршрутизации не является сервисом в классическом смысле, а является базовой функцией поддержки сети операционной системой.

Для TCP/IP маршрутизация является базовой функцией стека IP (кода поддержки TCP/IP). Маршрутизацию своих пакетов к месту назначения выполняет любая система в сети, маршрутизацию же чужих пакетов (форвардинг) выполняют только маршрутизаторы (также известные как роутеры или шлюзы).

Вопрос 48. Служба DHCP. Обзор DHCP. Понятия DHCP.

Dynamic Host Configuration Protocol — протокол динамической настройки узла.

сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP, и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.

Протокол DHCP предоставляет три способа распределения IP-адресов:

  1.  Ручное распределение. При этом способе сетевой администратор сопоставляет аппаратному адресу (для Ethernet сетей это MAC-адрес) каждого клиентского компьютера определённый IP-адрес. Фактически, данный способ распределения адресов отличается от ручной настройки каждого компьютера лишь тем, что сведения об адресах хранятся централизованно (на сервере DHCP), и потому их проще изменять при необходимости.
  2.  Автоматическое распределение. При данном способе каждому компьютеру на постоянное использование выделяется произвольный свободный IP-адрес из определённого администратором диапазона.
  3.  Динамическое распределение. Этот способ аналогичен автоматическому распределению, за исключением того, что адрес выдаётся компьютеру не на постоянное пользование, а на определённый срок. Это называется арендой адреса. По истечении срока аренды IP-адрес вновь считается свободным, и клиент обязан запросить новый (он, впрочем, может оказаться тем же самым). Кроме того, клиент сам может отказаться от полученного адреса.

Некоторые реализации службы DHCP способны автоматически обновлять записи DNS, соответствующие клиентским компьютерам, при выделении им новых адресов.

Вопрос 49. Служба DNS. Что такое DNS.

DNS (анг. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста(компьютера или устройства).

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

DNS обладает следующими характеристиками:

  1.  Распределённость администрированияОтветственность за разные части иерархической структуры несут разные люди или организации.
  2.  Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.
  3.  Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.
  4.  Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.
  5.  Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса.

В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса.

Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

Вопрос 50. Обзор WINS.

Протокол WINS разработан компанией MicroSoft для операционной среды Windows и предназначен для расширения возможностей NetBIOS.

WINS-запросы обычно транспортируются в UDP-дейтограммах. При этом используется порт отправителя=137. В поле данных размешается 2-октетное поле идентификатора, позволяющего связать запрос с откликом. Далее следует 2 байта флагов, в случае запроса туда записывается 0. За ним размещается два октета, содержащие число вопросов, 2 октета числа ответов и еще 4 нулевых октетов. Завершается кадр запроса двумя октетами поля типа (00 21 -> статус узла NetBIOS) и полем класса (для Интернет 00 01 -> (IN,1)). Такие запросы позволяют получить дополнительные данные (имя узла, его MAC-адрес, NetBIOS-имя, имя группы) об ЭВМ с заданным IP-адресом. Причем эта ЭВМ может находиться где угодно в Интернет, но непременно работать в OS Windows.

В поле данных UDP-дейтограммы отклика располагается 2-байтовое поле идентификатора, аналогичного содержащемуся в пакете запроса. Далее следует поле флагов с длиной в два октета. 

Протокол WINS весьма удобен для сбора данных о МАС-адресах ЭВМ в многоранговой сети, где получить эти данные с помощью ARP-запросов невозможно. Какие-то данные можно извлечь из кэша маршрутизаторов или таблиц сетевых переключателей, если они доступны с помощью SNMP-запросов. Но WINS может дать больше данных, если рабочая станция использует операционную систему Windows. Так что, когда, скажем, программа Black ICE Defender пришлет вам MAC-адрес атакера, сидящего на другом континенте, не удивляйтесь, на помощь был призван протокол WINS.

Вопрос 51. Компоненты службы WINS.

WINS (англ. Windows Internet Name Serviceрус. Служба имён Windows Internet) — cлужба сопоставления NetBIOS-имён компьютеров с IP-адресами узлов.

Сервер WINS осуществляет регистрацию имён, выполнение запросов и освобождение имён. Возможно, при использовании NetBIOS поверх TCP/IP необходим WINS сервер для определения корректных IP-адресов. Использует 137 порт по TCP и UDP.

Существует два WINS сервера — один из них поставляется с Windows Server, второй включен в пакет Samba (также существует отдельный портSamba4WINS). Рекомендуется использовать в сетях, состоящих из более чем одного сегмента, и при наличии компьютеров с операционными системами, не основанными на Active Directory. По своей сути и функционалу, WINS — это аналог DNS для NetBIOS, но без поддержки иерархической структуры.

Компоненты WINS-сервера

Основные компоненты WINS – WINS-серверы и WINS-клиенты. В некоторых конфигурациях также используются посредники – WINS-прокси.

WINS-серверы

WINS-сервер обрабатывает запросы на регистрацию имен, поступающие от WINS-клиентов, регистрирует их имена и IP-адреса и отвечает на запросы разрешения NetBIOS-имен от клиентов, возвращая IP-адрес по имени, если это имя находится в базе данных сервера.

База данных WINS

В базе данных WINS хранятся сопоставления NetBIOS-имен и IP-адресов компьютеров сети.

WINS-клиенты

WINS-клиенты регистрируют свои имена на WINS-сервере, когда они запускаются или подключаются к сети. Затем клиенты делают запрос к WINS-серверу для разрешения в адреса удаленных имен, когда это необходимо.

WINS-прокси

WINS-прокси представляет собой компьютер WINS-клиента, настроенный на работу от имени других компьютеров, которые не могут использовать службу WINS непосредственно. WINS-прокси помогает в разрешении NetBIOS-имен компьютерам, расположенным в маршрутизируемых сетях TCP/IP.

По умолчанию большинство компьютеров, которые не могут использовать службу WINS, применяют широковещательную рассылку для разрешения NetBIOS-имен и регистрируют свои NetBIOS-имена в сети. WINS-прокси может быть настроен на прослушивание от имени этих компьютеров и на запрос у WINS-сервера имен, не разрешенных широковещательной рассылкой.

Вопрос 52. Обеспечение доступа в интернет и защита сети Атаки сети, виды и защита.

Почтовая бомбардировка - Суть данной атаки заключается в том, что на почтовый ящик посылается огромное количество писем на почтовый ящик пользователя. Эта атака может вызвать отказ работы почтового ящика или даже целого почтового сервера.

Переполнение буфера - Атака на переполнение буфера основывается на поиске программных или системных уязвимостей, способных вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа.

Использование специализированных программ. Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. Вирусами называются вредоносные программы, которые внедряются в другие программы для выполнения определенной нежелательной функции на рабочей станции конечного пользователя.

Сетевая разведка. Сетевой разведкой называется сбор информации о сети с помощью общедоступных данных и приложений.

IP-спуфинг. IP-спуфинг происходит, когда злоумышленник, находящийся внутри корпорации или вне ее выдает себя за санкционированного пользователя. Это можно сделать двумя способами. Во-первых, злоумышленник может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или авторизованным внешним адресом, которому разрешается доступ к определенным сетевым ресурсам.

Атака типа man-in-the-middle. Для атаки типа Man-in-the-Middle злоумышленнику нужен доступ к пакетам, передаваемым по сети. 

SQL-инъекция. SQL-инъекция – это атака, в ходе которой изменяются параметры SQL-запросов к базе данных. В результате запрос приобретает совершенно иной смысл, и в случае недостаточной фильтрации входных данных способен не только произвести вывод конфиденциальной информации, но и изменить/удалить данные.

Отказ в обслуживании (DoS- и DDoS- атаки). Атака DoS делает вашу сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

В случае использования некоторых серверных приложений (таких как Web-сервер или FTP-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступные для этих приложений и держать их в занятом состоянии, не допуская обслуживания обычных пользователей.

Phishing-атаки. Phishing (фишинг) - процесс обмана или социальная разработка клиентов организаций для последующего воровства их идентификационных данных и передачи их конфиденциальной информации для преступного использования.

Вопрос 53. Почтовая бомбардировка.

Mailbombing.

Суть данной атаки заключается в том, что на почтовый ящик посылается огромное количество писем на почтовый ящик пользователя. Эта атака может вызвать отказ работы почтового ящика или даже целого почтового сервера. Данная атака может проводиться любым хотя бы немного подготовленным противником. Достаточно знать адрес сервера, позволяющего анонимно отправлять почтовые сообщения, и адрес пользователя, которому эти сообщения предназначены. Рассмотрим способы защиты от данной атаки.

-Давать адрес электронной почты только проверенным источникам.

-В качестве преграды для mailbombing-а может выступать и Web-сайт провайдера, иногда настраиваемый таким образом, чтобы он автоматически определял почтовые атаки. В большинстве случаев они распознаются сервером посредством сравнения исходных IP-адресов входящих сообщений. Если количество сообщений из одного источника превышает некие разумные пределы, то все они автоматически поступают в Recycle Bin на сервере.




1. Вячеслав Иванович Иванов
2. народное собрание
3. Обвинительная и защитительная речь этика речевого поведения Не нужно скатываться до унижений и оскорб
4. Реферат- Отечная болезнь поросят
5. Введение в DO
6. 2011г Городская Общественная Зоозащитная Организация ГОЗО в лице
7. Тема встречи Взаимовлияние деловых СМИ и государства Этапы встречи- Видео Где свободная пресса
8. [11] Таким образом правильное рассмотрение судами таких дел способствует укреплению законности в т
9. Письмо заглавной буквы м
10.  200 г Дошкольное образовательное учреждение