Тема: Сетевое оборудование и системное программное обеспечение компьютерных сетей

  • Вид работы:
    Книга / Учебник
  • Предмет:
    Информатика, ВТ, телекоммуникации
  • Язык:
    Русский
  • Формат файла:
    MS Word
  • Размер файла:
    1,3 Мб
Сетевое оборудование и системное программное обеспечение компьютерных сетей
Сетевое оборудование и системное программное обеспечение компьютерных сетей
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!














Сетевое оборудование и системное программное обеспечение компьютерных сетей

Раздел 1. Основные сетевые стандарты

компьютер сеть адаптер кабель

1.1 Коммуникация и технические средства телекоммуникаций

Для соединения компьютеров между собой используют средства коммутации.

В качестве таких средств наиболее часто используются витая пара, коаксиальный кабель, Ethernet - кабель, Cheapernet - кабель, оптоволоконные линии.

Вита́я па́ра (англ. twisted pair) - вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой и покрытых пластиковой оболочкой.

В зависимости от наличия защиты - электрически заземлённой медной оплетки или алюминиевой фольги вокруг скрученных пар, определяют разновидности данной технологии:

§незащищенная витая пара (UTP - Unshielded twisted pair) - отсутствует защитный экран вокруг отдельной пары;

§фольгированная витая пара (FTP - Foiled twisted pair) - также известна как F/UTP, присутствует один общий внешний экран в виде фольги;

§защищенная витая пара (STP - Shielded twisted pair) - присутствует защита в виде экрана для каждой пары и общий внешний экран в виде сетки;

§фольгированная экранированная витая пара (S/FTP - Screened Foiled twisted pair) - внешний экран из медной оплетки и каждая пара в фольгированной оплетке;

§незащищенная экранированная витая пара (SF/UTP - Screened Foiled Unshielded twisted pair) - двойной внешний экран из медной оплетки и фольги, каждая витая пара без защиты.

Экранирование обеспечивает лучшую защиту от электромагнитных наводок как внешних, так и внутренних, и т.д.

Витопарный кабель состоит из нескольких витых пар. Проводники в парах изготовлены из монолитной медной проволоки толщиной 0,4-0,6 мм. Толщина изоляции проводника - около 0,2 мм, материал обычно поливинилхлорид , полипропилен, полиэтилен .

Также внутри кабеля встречается так называемая "разрывная нить" (обычно капрон), которая выполняет защитную функцию.

Существует несколько категорий кабеля витая пара, которые нумеруются от CAT1 до CAT7 и определяют эффективный пропускаемый частотный диапазон.

§CAT1 (полоса частот 0,1 МГц) - телефонный кабель, всего одна пара. Используется только для передачи голоса или данных при помощи модема.

§CAT2 (полоса частот 1 МГц) - 2 пары проводников, поддерживал передачу данных на скоростях до 4 Мбит/с, использовался в сетях Token ring и Arcnet.

§CAT3 (полоса частот 16 МГц) - 4-парный кабель, используется при построении телефонных и локальных сетей 10BASE-T и token ring, поддерживает скорость передачи данных до 10 Мбит/с или 100 МБит/с на расстоянии не дальше 100 метров.

§CAT4 (полоса частот 20 МГц) - кабель состоит из 4 скрученных пар, использовался в сетях token ring, 10BASE-T, 100BASE-T4, скорость передачи данных не превышает 16 Мбит/с по одной паре, сейчас не используется.

§CAT5 (полоса частот 100 МГц) - 4-парный кабель, использовался при построении локальных сетей 100BASE-TX и для прокладки телефонных линий, поддерживает скорость передачи данных до 100 Мбит/с при использовании 2 пар.

§CAT5e (полоса частот 125 МГц) - 4-парный кабель, усовершенствованная категория 5. Скорость передач данных до 100 Мбит/с при использовании 2 пар и до 1000 Мбит/с при использовании 4 пар. Кабель категории 5e является самым распространённым и используется для построения компьютерных сетей.

§CAT6 (полоса частот 250 МГц) - применяется в сетях Fast Ethernet и Gigabit Ethernet, состоит из 4 пар проводников и способен передавать данные на скорости до 1000 Мбит/с.

§CAT6a (полоса частот 500 МГц) - применяется в сетях Ethernet, состоит из 4 пар проводников и способен передавать данные на скорости до 10 гигабит/с.

Особое место занимают кабели категории 7 (не UTP!):

§CAT7 -скорость передачи данных до 10 Гбит/с, частота пропускаемого сигнала до 600-700 МГц. Кабель этой категории имеет общий экран и экраны вокруг каждой пары.

Каждая отдельно взятая витая пара, входящая в состав кабеля, предназначенного для передачи данных, должна иметь волновое сопротивление 100±25 Ом.

Коаксиальный кабель представляет собой электрический кабель, состоящий из центрального провода и металлической оплетки, разделенных между собой слоем диэлектрика (внутренней изоляции) и помещенных в общую внешнюю оболочку (рис. 1).

Коаксиальный кабель обладает высокой помехозащищенностью, более высокими, чем в случае витой пары, допустимыми скоростями передачи данных (до 500 Мбит/с) и большими допустимыми расстояниями передачи (до километра и выше). К нему труднее механически подключиться для несанкционированного прослушивания сети, он также дает заметно меньше электромагнитных излучений вовне. Однако монтаж и ремонт коаксиального кабеля существенно сложнее, чем витой пары, а стоимость его выше, Поэтому его сейчас применяют реже, чем витую пару.

Рис. 1. Коаксиальный кабель

Существует два основных типа коаксиального кабеля:

·тонкий (thin) кабель, имеющий диаметр около 0,5 см, более гибкий;

·толстый (thick) кабель, имеющий диаметр около 1 см, значительно более жесткий.

Тонкий кабель используется для передачи на меньшие расстояния, чем толстый, так как в нем сигнал затухает сильнее. Зато с тонким кабелем гораздо удобнее работать: его можно оперативно проложить к каждому компьютеру, а толстый требует жесткой фиксации на стене помещения. Подключение к тонкому кабелю проще и не требует дополнительного оборудования, а для подключения к толстому кабелю надо использовать специальные довольно дорогие устройства, прокалывающие его оболочки и устанавливающие контакт как с центральной жилой, так и с экраном. Толстый кабель примерно вдвое дороже, чем тонкий. Поэтому тонкий кабель применяется гораздо чаще.

В настоящее время считается, что коаксиальный кабель устарел, в большинстве случаев его вполне может заменить витая пара или оптоволоконный кабель. Новые стандарты на кабельные системы уже не включают его в перечень типов кабелей.

Широкополосный коаксиальный кабель.

Широкополосные системы обычно разделяются на отдельные каналы (часто - на 6-МГц). Каждый канал независимо от других может применяться для аналогового телевидения, аудио с качеством компакт-диска (1,4 Мбит/с) или цифрового потока данных со скоростью около 3 Мбит/с.

Основное различие между узкополосной и широкополосной системой заключается в том, что широкополосные системы обычно покрывают большие территории и поэтому нуждаются в периодически устанавливаемых усилителях для борьбы с ослаблением сигнала. Такие усилители могут передавать сигналы лишь в одном направлении. Для решения этой проблемы были разработаны два типа широковещательных систем: двухкабельные и однокабельные. Двухкабельные системы состоят из двух протянутых параллельно одинаковых кабелей. Для передачи данных компьютер использует первый кабель, при этом данные двигаются к головному устройству, расположенному на вершине дерева кабелей. Затем головное устройство передает сигнал на второй кабель, по которому он распространяется вниз по дереву. Все компьютеры передают по кабелю 1 и принимают по кабелю 2. Двухкабельная система показана на рис. 2.3, а.

Другая схема использует для приема и передачи различные частотные диапазоны на одном и том же кабеле (см. рис. 2.3, а). Низкочастотный диапазон обычно используется для передачи от компьютера к головной станции, которая сдвигает сигнал в область высоких частот и передает его обратно. В системе двухсторонней передачи с разбиением полосы на две неравные части частоты от 5 до 30 МГц используются для входящих сообщений, а частоты от 40 до 300 МГц - для исходящих.

В системе двухсторонней передачи с разбиением полосы на две равные части входной диапазон располагается в пределах от 5 до 116 МГц, а выходной диапазон - от 168 до 300 МГц.

Рис. 2. Широкополосные сети: двухкабельная (а); однокабельная (б)

Широкополосные сети могут использоваться различным образом. Некоторым парам компьютеров может предоставляться постоянный выделенный канал. Другие компьютеры могут запрашивать по каналу управления предоставления им канала для временной связи, после чего переключиться на частоты предоставленного им канала на время соединения.

Ethernet-кабель.кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (англ. thick) или желтый кабель (англ. yellow cable). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Средняя скорость передачи данных 10 Мбит/с.

Максимально доступное расстояние сети Ethernet - около 3000 м.кабель.

Более дешевым, чем Ethernet-кабель является соединение Cheapernet-кабель (RG-58) или, как его часто называют, тонкий (англ. thin) Ethernet.

Это 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. При соединении сегментов Cheapernet-кабеля также требуются повторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Дополнительное экранирование не требуется. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 300 м, а минимум 0.5 м, общее расстояние для сети на Cheapernet-кабеля около 1000 м.

Оптоволокнные линии.

Оптоволоконные линии предназначены для перемещения больших объемов данных на очень высоких скоростях.

В оптоволоконном кабеле цифровые данные распространяются по оптическим волокнам в виде модулированных световых импульсов.

Оптическое волокно - чрезвычайно тонкий стеклянный цилиндр, называемый жилой (core), покрытый слоем стекла (Рис. 3), называемого оболочкой, с иным, чем у жилы, коэффициентом преломления. Каждое стеклянное оптоволокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон. Одно из них служит для передачи, а другое - для приема. Жесткость волокон увеличена покрытием из пластика, а прочность - волокнами из кевлара.

Рис 3. Схема простейшего оптоволоконного кабеля

Оптоволоконный кабель обеспечивает высокую защищенность передаваемых данных, поскольку не испускает электромагнитного излучения

Недостатки оптоволокна - высокая стоимостью его прокладки и эксплуатации.

Существуют два различных типа оптоволоконного кабеля:

·многомодовый

·одномодовый кабель

·Суть различия между этими двумя типами сводится к разным режимам прохождения световых лучей в кабеле.

Рис. 4. Распространение света в одномодовом кабеле

В одномодовом кабеле практически все лучи проходят один и тот же путь, в результате чего они достигают приемника одновременно, и форма сигнала почти не искажается (Рис. 4). Одномодовый кабель имеет диаметр центрального волокна около 1,3 мкм и передает свет только с такой же длиной волны (1,3 мкм). Дисперсия и потери сигнала при этом очень незначительны, что позволяет передавать сигналы на значительно большее расстояние, чем в случае применения многомодового кабеля. Для одномодового кабеля применяются лазерные приемопередатчики, использующие свет исключительно с требуемой длиной волны.

Рис. 5. Распространение света в многомодовом кабеле

В многомодовом кабеле траектории световых лучей имеют заметный разброс, в результате чего форма сигнала на приемном конце кабеля искажается (Рис. 5). Центральное волокно имеет диаметр 62,5 мкм, а диаметр внешней оболочки 125 мкм (это иногда обозначается как 62,5/125). Для передачи используется обычный (не лазерный) светодиод, что снижает стоимость и увеличивает срок службы приемопередатчиков по сравнению с одномодовым кабелем. Длина волны света в многомодовом кабеле равна 0,85 мкм, при этом наблюдается разброс длин волн около 30-50 нм. Допустимая длина кабеля составляет 2-5 км. Затухание в многомодовом кабеле больше, чем в одномодовом и составляет 5-20 дБ/км.

1.2 Обзор международных организаций по стандартизации

Локальная сеть представляет собой систему распределенной обработки информации, составляющую как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи.

Локальная Ethernet.

В настоящее время из относительно небольших компьютерных сетей со скоростью передачи до 10 Мбит/с. наиболее широкое распространение получила сеть Ethernet. Эта сеть предназначена для объединения различных учрежденческих рабочих станций в локальную сеть. Сеть характеризуется низкой стоимостью, простотой наладки и эксплуатации.

Различают четыре типа спецификации передающей среды: 10BASE5-толстый коаксиальный кабель; 10BASE2-тонкий коаксиальный кабель; 10BASE-T-кабель витая пара и 10BASE-F-оптоволокно.

Сети систем 10BASE5 и 10BASE2 различаются также по дальности передачи по кабелю без повторителей, максимальному числу станций, подключаемых к сегменту, и способу подключения их к коаксиальному кабелю. Так, максимальная длина сегмента, то есть участка сети без дополнительных усилителей (повторителей), для системы 10BASE5 составляет 500 метров. К сегменту допускается подключение до 100 станций. На концах сегмента размещаются терминаторы, предотвращающие возникновение эффекта отраженной волны на конце коаксиального кабеля. Для подключения станций к передающей среде используется специальный приемопередатчик (трансивер) и адаптер. Трансивер выполняет функции модуля связи со средой, обеспечивая прием и усиление электрических сигналов, поступающих из кабеля, и передачу их обратно в коаксиальный кабель и сетевой адаптер.

Для сетей системы 10BASE2 максимальная длина сегмента составляет 185 метров, хотя для некоторых типов сетевых адаптеров допускается увеличение этого параметра до 200, а некоторые - даже до 300 метров.

Терминатор используется для поглощения сигналов на концах коаксиального кабеля и предотвращения эффекта отраженной волны. Один из терминаторов (но не оба) должен быть заземлен. Иначе сеть будет работать неустойчиво.

Более того, повторители позволяют объединять сети с толстым и тонким кабелем. В настоящее время появились многопортовые повторители, позволяющие объединять несколько сегментов в виде звездообразной структуры. Таким образом, с помощью повторителей может быть реализована топология локальной компьютерной сети, близкая к оптимальной.пецификация 10BASE-T определяет использование в качестве передающей среды витой пары проводников категории 3 и длиной кабеля до 100 метров. Основным структурным элементом сети является концентратор (Hub), к которому радикальным образом (рис.2) подключаются рабочие станции.


Также новым технологическим направлением развития сетей Ethernet является оптоволоконная сеть Ethernet 10BASE-F со скоростью передачи 10 Мбит/с. В качестве передающей среды используется 50- или 100-микронный оптоволоконный кабель.

Сеть Ethernet использует для управления передачей данных по сети конкурентную схему. Элементы сети Ethernet могут быть соединены по шинной или звездной топологии с использованием витых пар, коаксиального или волоконно-оптических кабелей.

Основным преимуществом сетей Ethernet является их быстродействие. Обладая скоростью передачи от 10 до 100 Мбит/с, Ethernet является одной из самых быстрых среди существующих локальных сетей. Однако такое быстродействие, в свою очередь, вызывает определенные проблемы: из-за того, что предельные возможности тонкого медного кабеля лишь незначительно превышают указанную скорость передачи в 10 Мбит/с, даже небольшие электромагнитные помехи могут значительно ухудшить производительность сети.

Локальная сеть ArcNet.

Одной из первых локальных сетей с маркерным методом доступа является сеть ArcNet. Скорость передачи информации 2,5 Мбит/с, 20 Мбит/с. ArcNet, использует маркерный метод доступа по шинной топологии. Доступ осуществляется с помощью непрерывно передаваемого кадра маркера определенного формата. Передача маркера происходит от одной станции к другой в порядке убывания их логических адресов. Станция с наибольшим адресом циклически передает кадр маркера станции с наибольшим адресом, тем самым, замыкая логическое кольцо передачи маркера. Станция, которая получает маркер от другой станции, относительно нее называется преемником. Соответственно, станция, от которой поступает маркер, называется предшественников. Так для станции Ст2 предшественником является станция Ст3, а преемников - станция Ст1.


Следует заметить, что последовательности расположения станций в логическом кольце не обязательно должна соответствовать последовательность их физического размещения на шине. Более того, некоторые станции могут быть вообще не включены в логическое кольцо. Так, представленные на рис.4 станции с номерами с первого по пятый принадлежат логическому кольцу, а шестая - нет. Основное различие между ними заключается в том, что станция, не входящая в логическое кольцо, не получает кадр маркера и, соответственно, она не может передавать кадры данных. Такая станция считается пассивной и может только принимать адресованные ей кадры данных. Протоколом функционирования сети предусмотрена возможность включения пассивных станций в логическое кольцо, после чего они получат право передавать кадры данных.

Для передачи данных и управления сетью определены кадры: данных, управления и прерывания. Кадры данных управления имеют одинаковую структуру и различают между собой только содержимым поля управления кадром, а также полем данных.

Каждому кадру предшествует преамбула, включающая от одного до нескольких символов заполнителей - в зависимости от скорости передачи и применяемого метода модуляции сигналов. За преамбулой следует начальный ограничитель кадра длиной в один байт. Следующий за ним байт содержит управляющую информацию, с помощью которой определяется тип кадра. За полем управления кадром следует двух - или шестибайтовые поля адресов получателя и отправителя информации. Последующее за ним поле данных содержит информацию, поступающую с подуровня управления логическим каналом либо формируемую диспетчером. Под значение контрольной последовательности кадра отведены следующие шесть байтов. Кадр завершается однобайтовым полем конечного ограничителя. Два младших разряда поля управления кадром указывают на тип кадра. Кроме того, существуют семь типов управляющих кадров, которые кодируются с помощью четырех старших разрядов поля управления кадром.

В процессе работы компьютерной сети может динамически меняться ее логическое кольцо, то есть станции могут, как отключаться, так и подключаться к ней.

Token Ring

Из кольцевых сетей с маркерным методом доступа наиболее распространенной является сеть Token Ring. Эта сеть разработана фирмой IBM. Сети Token Ring существуют в двух версиях, со скоростью передачи в 4 или 16 Мбит/с. Сеть Token Ring физически выполнена по схеме "звезда", но ведет себя как кольцевая. Другими словами, пакеты данных передаются с одной рабочей станции на другую последовательно (как в кольцевой сети), но постоянно проходят через центральный компьютер (как в сетях типа "звезда"). Сети Token Ring могут осуществлять передачу как по незащищенным и защищенным витым проводным парам, так и по волоконно-оптическим кабелям.

Функционирование сети обеспечивается с помощью управляющих кадров. Управление работой сети осуществляется с помощью так называемого активного монитора. Активным монитором может быть любая, но в каждый конкретный момент только одна станция. Активный монитор отвечает за передачу управляющей информации и данных всеми станциями кольца. В том числе он отвечает за поддержку главного тактового генератора, осуществляет требуемую задержку передачи, следит за потерянными кадрами и маркером. Однако активный монитор не берет на себя абсолютно все функции управления кольцом, часть их выполняется другими станциями сети, которые в этом случае называются пассивными мониторами.

Подключение станции к передающей среде осуществляется с помощью кабеля сопряжения со средой и специального блока подключения к среде. Кабель сопряжения со средой представляет собой две витых пары проводников, одна из которых служит для передачи, а вторая - для приема данных. При рассоединении этого разъема контакты его ответной части замыкают соответствующие линии магистрального канала, а в случае подключения кабеля сопряжения магистральный канал коммутируется на принимающую и передающую пары проводников.

.3 Базовая модель OSI

Международная организация по стандартизации [ISO - International Standards Organization ] - основана в 1946 г. для разработки международных стандартов в различных областях техники, производственной и других видах деятельности. Объединяет более 70 национальных организаций по стандартизации. Наиболее известный стандарт ISO в области телекоммуникаций - семиуровневая модель взаимодействия открытых систем.

Модель OSI (Open Systems Interconnection) - взаимодействие открытых систем - семиуровневая модель протоколов передачи данных, разработанная Международной организацией по стандартизации и CCITT (Consultative Committee for International Telephony and Telegraphy) для сопряжения различных видов вычислительного и коммуникационного оборудования различных производителей.

Уровни OSI [OSI layers] - группы протоколов передачи данных, связанные между собой иерархическими отношениями. Каждый уровень обслуживает вышестоящий уровень и, в свою очередь, пользуется услугами нижестоящего.


С точки зрения пользователя основным является прикладной уровень, то есть уровень, обеспечивающий выполнение прикладных процессов пользователей. Наряду с прикладными протоколами, он определяет протоколы передачи файлов, виртуального терминала, электронной почты.

Следующим по значимости является представительный (шестой) уровень (уровень представления данных). Он определяет единый для всех систем синтаксис передаваемой информации. Необходимость данного уровня обусловлена различной формой представления информации в сети передачи данных и компьютерах. Этот уровень играет важную роль в обеспечении "открытости" систем, позволяя им общаться между собой независимо от их внутреннего языка.

Следующий уровень (пятый) называется сеансовым, так как основное его назначение - это организация сеансов связи между прикладными процессами различных рабочих станций. На этом уровне создаются порты для приема и передачи сообщений и организуются соединения - логические каналы между процессами. Необходимость протоколов этого уровня определяется относительной сложностью сети передачи данных и стремлением обеспечить достаточно высокую надежность передачи информации.

Четвертый, транспортный уровень (уровень сквозной передачи) служит для передачи данных между двумя взаимодействующими открытыми системами и организации процедуры сопряжения абонентов сети с системой передачи данных. На этом уровне определяется взаимодействие рабочих станций - источника и адресата данных, организуется и поддерживается логический канал (транспортное соединение) между абонентами.

Третий, сетевой уровень, предназначен для маршрутизации информации и управления сетью передачи данных. В отличие от предыдущих, этот уровень в большей степени ориентирован на сеть передачи данных. Здесь решаются вопросы управления сетью передачи данных, в том числе маршрутизация и управление информационными потоками. Этот уровень выполняет в основном технические функции передачи и управления информацией.

Канальный уровень обеспечивает функциональные и процедурные средства для установления, поддержания и расторжения соединений на уровне каналов передачи данных. Процедуры канального уровня обеспечивают обнаружение и, возможно, исправление ошибок, возникающих на физическом уровне.

Физический уровень обеспечивает механические, электрические, функциональные и процедурные средства организации физических соединений при передаче бит данных между физическими объектами.

Последние четыре уровня образуют транспортную службу компьютерной сети, которая обеспечивает передачу ("транспортировку") информации между рабочими станциями, освобождая более высокие уровни от решения этих задач. В свою очередь, три верхних уровня, обеспечивающие логическое взаимодействие прикладных процессов, функционально объединяются в абонентскую службу.

В рамках эталонной модели также определяются услуги, которые должны обеспечивать ее уровни. Услуги, по сути дела, представляют собой функции, выполняемые на соответствующем уровне эталонной модели.

В частности, физический уровень должен обеспечивать такие виды услуг, как установление и идентификация физических соединений, организация последовательностей передачи бит информации, оповещение об окончании связи.

Канальный уровень обеспечивает организацию нужной последовательности блоков данных и их передачу, управление потоками между смежными узлами, идентификацию конечных пунктов канальных соединений, обнаружение и исправления ошибок, оповещение об ошибках, которые не исправлены на канальном уровне.

Сетевой уровень в числе основных услуг осуществляет идентификацию конечных точек сетевых соединений, организацию сетевых соединений, управление потоками блоков данных, обеспечение последовательностей доставки блоков данных, обнаружение ошибок и формирование сообщений о них, разъединение сетевых соединений.

Транспортный уровень обеспечивает установление и разъединение транспортных соединений, формирование блоков данных, обеспечение взаимодействия сеансовых соединении с транспортными соединениями, управление последовательностью передачи блоков данных, обеспечение целостности блоков данных во время передачи, обнаружение и устранение ошибок, сообщение о неисправленных ошибках, предоставление приоритетов в передаче блоков, передачу подтверждений о принятых блоках, ликвидацию тупиковых ситуаций.

На сеансовом уровне предоставляются услуги, связанные с обслуживанием сеансов и обеспечением передачи данных в диалоговом режиме, установлением сеансового соединения, обменом данными; управлением обменом; синхронизацией сеансового соединения, сообщениями об исключительных ситуациях, отображением сеансового соединения на транспортный уровень, завершением сеансового соединения.

Представительный уровень обеспечивает выбор вида представления данных, интерпретацию и преобразование передаваемой информации к виду, удобному для прикладных процессов, преобразование синтаксиса данных, формирование блоков данных.

Прикладной уровень обеспечивает широкий набор услуг, в том числе: управление терминалами, управление файлами, управление диалогом, управление задачами, управление сетью в целом. К дополнительным услугам уровня относятся услуги по организации электронной почты, передачи массивов сообщений и т.п.

Услуги различных уровней определяются с помощью протоколов эталонной модели взаимодействия открытых систем. В соответствии с семиуровневой моделью взаимодействия открытых систем вводятся семь типов протоколов, которые именуются так же, как уровни.

.4 Сетевые протоколы

Для передачи информации по коммуникационным линиям данные преобразуются в цепочку следующих друг за другом битов (двоичное кодирование с помощью двух состояний:"0" и "1"). При передаче данных их разделяют на отдельные пакеты, передающиеся последовательно друг за другом. Пакет включает в себя: адрес отправителя, адрес получателя, данные, контрольный бит.

Для правильной и, следовательно, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил. Все они оговорены в протоколе передачи данных.

Протокол передачи данных требует следующей информации:

·Синхронизация - Под синхронизацией понимают механизм распознавания начала блока данных и его конца.

·Инициализация - Под инициализацией понимают установление соединения между взаимодействующими партнерами.

·Блокирование - Под блокированием понимают разбиение передаваемой информации на блоки данных строго определенной максимальной длины (включая опознавательные знаки начала блока и его конца).

·Адресация - Адресация обеспечивает идентификацию различного используемого оборудования данных, которое обменивается друг с другом информацией во время взаимодействия.

·Обнаружение ошибок - Под обнаружением ошибок понимают установку битов четности и, следовательно, вычисление контрольных битов.

·Нумерация блоков - Текущая нумерация блоков позволяет установить ошибочно передаваемую или потерявшуюся информацию.

·Управление потоком данных - Управление потоком данных служит для распределения и синхронизации информационных потоков. Так, например, если не хватает места в буфере устройства данных или данные не достаточно быстро обрабатываются в периферийных устройствах (например, принтерах), сообщения и / или запросы накапливаются.

·Методы восстановления - После прерывания процесса передачи данных используют методы восстановления, чтобы вернуться к определенному положению для повторной передачи информации.

·Разрешение доступа - Распределение, контроль и управление ограничениями доступа к данным вменяются в обязанность пункта разрешения доступа (например, "только передача" или "только прием".

Классификация протоколов передачи данных.

Протокол TCP/IP - это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Наиболее известные протоколы, используемые в сети Интернет:

·HTTP (Hyper Text Transfer Protocol) - это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.

·FTP (File Transfer Protocol)- это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

·POP (Post Office Protocol) - это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

·SMTP (Simple Mail Transfer Protocol) - протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

·UUCP (Unix to Unix Copy Protocol) - это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент- сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.

·TELNET - это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т. д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

·DTN - протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.

Раздел 2. Основы построения компьютерных сетей

.1 Принципы построения вычислительных сетей

Локальные сети составляют один из быстроразвивающихся секторов промышленности средств связи, ЛС часто называют сетью для автоматизированного учреждения. ЛС описывается обычно следующими характеристиками:

каналы обычно принадлежат организации пользователя;

каналы являются высокоскоростными (1-400 Мбит\с).

Устройства ООД подключаются в сеть с использованием каналов с меньшей скоростью передачи данных (от 600 бит\с до 56 кбит\с);

устройства ООД обычно располагаются неподалеку друг от друга, в пределах здания или территории предприятия;

каналы имеют более высокое качество по сравнению с каналами ГС;

расстояние между рабочими станциями, подключаемыми к локальной сети, обычно составляет от нескольких сотен до нескольких тысяч футов;

ЛС передает данные между станциями пользователей ЭВМ (некотрые ЛС передают речевую и видеоинформацию);

пропускная способность ЛС, как правило, больше, чем у глобальной сети;

канал локальной сети обычно находится в монопольной собственности организации, использующей сеть. Телефонные компании обычно непричастны к владению или управлению каналами. Однако телефонные каналы предлагают пользователю ЛС широкий диапазон услуг;

интенсивность ошибок в ЛС значительно ниже по сравнению с ГС на базе телефонных каналов.

Информационно-вычислительная сеть создается с целью повышения оперативности обслуживания абонентов. ИВС должна обеспечивать надежную передачу цифровой информации.

В качестве оконечных терминалов могут выступать как отдельные ПК, так и группы ПК, объединенные в локальные вычислительные сети.

Передача информационных потоков на значительные расстояния осуществляется с помощью проводных, кабельных, радиорелейных и спутниковых линий связи. В ближайшее время можно ожидать широкого применения оптической связи по оптоволоконным кабелям.

По географическим масштабам вычислительные сети подразделяются на два вида: локальные и глобальные. Локальная сеть может иметь протяженность до 10 километров. Глобальная сеть может охватывать значительные расстояния - до сотен и десятков тысяч километров. Нам необходимо выбрать и обосновать тип Глобальной информационно-вычислительной сети.

Будем действовать методом исключения.

Спутниковая связь. Первый спутник связи был запущен в 1958 году в США. Линия связи через спутниковый транслятор обладает большой пропускной способностью, перекрывает огромные расстояния, передает информацию вследствие низкого уровня помех с высокой надежностью. Эти достоинства делают спутниковую связь уникальным и эффективным средством передачи информации. Почти весь трафик спутниковой связи приходится на геостационарные спутники. Но спутниковая связь весьма дорога, так как необходимо иметь наземные станции, антенны, собственно спутник, кроме того требуется удерживать спутник точно на орбите, для чего на спутнике необходимо иметь корректирующие двигатели и соответствующие системы управления, работающие по командам с Земли и т.д. В общем балансе связи на спутниковые системы пока приходится примерно 3% мирового трафика. Но потребности в спутниковых линиях продолжают расти, поскольку при дальности свыше 800 км спутниковые каналы становятся экономически более выгодными по сравнению с другими видами дальней связи.

Оптоволоконная связь. Благодаря огромной пропускной способности оптический кабель становится незаменимым в информационно-вычислительных сетях, где требуется передавать большие объемы информации с исключительно высокой надежностью, в местных телевизионных сетях и локальных вычислительных сетях. Ожидается, что в скором времени оптический кабель будет дешев в изготовлении и свяжет между собой крупные города, тем более, что техническое производство световодов и соответствующей аппаратуры развивается быстрыми темпами.

Радиосвязь. К сожалению, радио как беспроволочный вид связи не свободно от недостатков. Атмосферные и промышленные помехи, взаимное влияние радиостанций, замирание на коротких волнах, высокая стоимость специальной аппаратуры - все это не позволило использовать радиосвязь в ИВС.

Радиорелейная связь. Освоение диапазона ультракоротких волн позволило создать радиорелейные линии. Недостатком радирелейных линий связи является необходимость установки через определенные промежутки ретрансляционных станций, их обслуживание и т.д.

Модемная телефонная сеть на основе стандартной телефонной линии и персонального компьютера.

Модемная телефонная сеть позволяет создавать информационно-вычислительные сети практически на неограниченной географической территории, при этом по указанной сети могут передаваться как данные, так и речевая информация автоматическим либо диалоговым способом.

Для соединения компьютера с телефонной сетью используются специальная плата (устройство), называемая телефонным адаптером или модемом, а так же соответствующее программное обеспечение.

К несомненным достоинствам организации информационно-вычислительной сети на основе стандартной телефонной линии связи является то, что все компоненты сети стандартны и доступны, не требуются дефицитные расходные материалы, простота установки и эксплуатации.

2.2 Топологии вычислительной сети

Топология типа звезда.

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

Топология в виде звезды

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления - файловый сервер мотает реализовать оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

Кольцевая топология.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3.

Кольцевая топология с рабочей станцией 4 и т.д.

Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять "в дорогу" по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Структура логической кольцевой цепи

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub -концентратор), которые по-русски также иногда называют "хаб". В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Шинная топология

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.

Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и / или включать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно включать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point - точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.

Характеристики топологий вычислительных сетей приведены в таблице.

ХарактеристикиТопологияЗвездаКольцоШинаСтоимость расширенияНезначительнаяСредняяСредняяПрисоединение абонентовПассивноеАктивноеПассивноеЗащита от отказовНезначительнаяНезначительнаяВысокаяХарактеристикиТопологияЗвездаКольцоШинаРазмеры системыЛюбыеЛюбыеОграниченныЗащищенность от прослушиванияХорошаяХорошаяНезначительнаяСтоимость подключения НезначительнаяНезначительнаяВысокаяПоведение системы при высоких нагрузкахХорошееУдовлетворительноеПлохоеВозможность работы в реальном режиме времениОчень хорошаяХорошаяПлохаяРазводка кабеляХорошаяУдовлетворительнаяХорошаяОбслуживаниеОчень хорошееСреднееСреднее

Древовидная структура ЛВС.

На ряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и / или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором.

Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе.

Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать нескольких десятков метров.

.3 Типовые ЛВС

Архитектура ethernet

В 1975 году появился первый продукт Ethernet.

На сегодняшний день Ethernet остаётся одной из самых распространённых архитектур.

Основные характеристики:

1)традиционная топология - шина;

)тип передачи - узкополосная;

3)метод доступа - CSMA/CD;

)скорость передачи - 10,100,1000 Мбит/с;

)кабельная система - UTP, STP, тонкий, толстый коаксиал, оптоволокно;

)структура кадра.


Преамбула отмечает начало кадра - 56 бит;

признак начала кадра - 8 бит;

приёмник и источник - физические адреса компьютера получателя и отправителя по 48 бит;

длина (тип) - соответственно: или длина пакета, или информация для идентификации протокола сетевого уровня (IP или IPX) - 16 бит;

данные - от 46 до 1500 байт;- 32 бита.

Стандарты на 10 Мбит/с

110Base T .

10- скорость передачи.- узкополосная.

Т - витая пара (Twisted Pair).

Большинство сетей строятся в виде звезды, но по системе передачи представляют собой шину. Концентратор выступает в роли многопортового репитера.

Здесь используется правило 5-4-3:

-5 сегментов;

-4 репитера;

-3 загруженных сегмента.

То есть, сеть может состоять из пяти сегментов, соединённых четырьмя репитерами и только к трём сегментам могут быть подключены компьютеры.

Причем между нагруженными сегментами должны быть ненагруженные.


210Base 2 ("Тонкий Ethernet").

10 - скорость передачи.- узкополосная.

- тонкий коаксиал (2 - эффективная длина, приблизительно в два раза больше, чем у 10Base T, реально - 185 м).

Топология - шина, используется правило 5-4-3.

310Base 5 ("Толстый Ethernet").

10 - скорость.- узкополосная.

2- толстый коаксиал.

Топология - шина, используется правило 5-4-3.

410Base FL.

F - кабельная система: оптоволокно.

Характеристики10 Base T10 Base 210 Base FL10 Base 51 Максимальное число станций в сети.10241024 реально 8710241024 реально 2972 Максимальное число магистральных сегментов в сети.55553 Кабель.UTPТонкий коаксиалОптоволокноТолстый коаксиал4 Максимальная длина сегмента.10018520005005 Максимальное расстояние между узлами сети.500925250025006 Максимальное число станций в сегменте.1024301024997 Максимальное число репитеров.4444

Стандарты на 100 Мбит/с

1100 VG-AnyLan, AnyLan, VG - Voice Grade - передача голоса.

Это новая технология, сочетающая в себе элементы Ethernet и Token Ring.

Характеристики:

1)скорость передачи - 100 Мбит/с;

)топология - каскадируемая звезда (все компьютеры соединены с концентратором, причём сеть может быть расширена за счет добавления дочерних концентраторов, которыми управляет родительский);

3)кабельная система - STP или оптоволокно;

)метод доступа - по приоритету запроса (различают два уровня: низкий и высокий);

5)кадры передаются не всем станциям сети, а только станции назначения, это обеспечивает безопасность информации;

)поддерживает передачу кадров Ethernet и Token Ring.

"Fast Ethernet".

а) 100Base TX Ethernet;

б) 100 Base T4 Ethernet;

в) 100 Base FX Ethernet.

ТХ - витая пара с использованием двух пар.

Т4 - с использованием четырёх пар.- многомодовое оптоволокно.

Стандарты на 1000 Мбит/с

"Gigabit Ethernet"

11000 Base SX - многомодовое оптоволокно с эффективной длиной 260 или 500 метров.

1000 Base LX - многомодовое оптоволокно с эффективной длиной 400, 500 метров.

31000 Base LX - одномодовое оптоволокно, эффективная длина 5000 метров.

1000 Base CX - сбалансированный экранированный медный кабель, эффективная длина 25 метров.

Архитектура token ring

Версия сети Token Ring была представлена в 1984 году фирмой IBM. В 1985 стала стандартом IEEE.

Характеристики:

) топология - звезда-кольцо (топология звезда-кольцо характеризуется тем, что все компьютеры подключены к концентратору, а маркер передаётся по логическому кольцу. Физически кольцо реализуется в концентраторе);

2)метод доступа - с передачей маркера;

3)кабельная система - UTP, STP, оптоволокно;

)скорость передачи 4 - 16 Мбит/с, недавно IBM предложила новый вариант архитектуры на 100 и 150 Мбит/с;

)тип передачи - узкополосная;

) максимальное количество станций для STP - 260, для UTP - 72.

) максимальная длина сети - 4000 метров.


Концентратор имеет несколько названий:

1)MAU - Multistation Access Unit - модуль множественного доступа;

2)MSAU - Multistation Access Unit - модуль множественного доступа;

)SMAU - Smart Multistation Access Unit - интеллектуальный модуль множественного доступа.

Концентратор может быть активным или пассивным.

Пассивный концентратор просто соединяет порты внутренними связями так, чтобы станции, подключённые к этим портам, образовали кольцо.

Усиление сигнала концентратор не обеспечивает, эта функция выполняется сетевыми адаптерами компьютеров. Однако пассивный концентратор может обеспечить обход какого-либо порта, когда подсоединённый к этому компьютер выключен.

Активный концентратор может регенерировать сигнал, поэтому его иногда называют репитером.

Сети Token Ring в основном работают на скорости 4, 16 Мбит/с, причём в одном кольце должна быть только одна скорость.

Для контроля сети одна из станций выполняет роль активного монитора. Активный монитор выбирается во время инициализации кольца, как станция с максимальным MAC - адресом. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, он в работоспособном состоянии генерирует специальный кадр своего присутствия. Если кадр не появляется в сети более семи секунд, то остальные станции начинают процедуру выбора нового активного монитора.

В сети Token Ring по кольцу по часовой стрелке циркулирует маркер. Получив маркер, станция захватывает его и передаёт свой пакет. Получатель копирует кадр, вставляет в него признак получения и отправляет по кольцу. Отправитель, получив свой кадр с уведомлением о приёме, возвращает маркер в сеть. Время владения средой передачи ограничивается временем удержания маркера, по истечении которого станция обязана прекратить передачу своих данных и вернуть маркер в сеть. Этот метод используется в сетях на 4 Мбит/с..

В сетях на 16 Мбит/с используется алгоритм раннего освобождения маркера. В соответствии с ним станция возвращает маркер сразу же после передачи своего кадра, не дожидаясь его возвращения по кольцу.

В Token Ring существует три различных формата кадра.

Маркер:


Начальный ограничитель обозначает начало любого кадра.

Управление доступом - указывает тип кадра и приоритет.

Конечный ограничитель - это последнее поле, показывает конец кадра, содержит информацию о том, является ли кадр последним в последовательности кадров или промежуточным, а также признак ошибки при передаче.



2 Кадр данных:

Статус кадра содержит признак распознавания адреса получателя и копирования кадра.

Кадр данных может переносить либо служебную информацию, либо пользовательские данные.


Прерывающая последовательность:

Сигнализирует о том, что текущая передача кадра или маркера отменяется.

АРХИТЕКТУРА FDDI

(Fiber Distributed Data Interface)

Оптоволоконный интерфейс распределённых данных

Это первая технология локальных вычислительных сетей, в которой средой передачи является оптоволокно. Разработана в 1988 году.

Характеристики:

1)скорость передачи - 100 Мбит/с;

)отказоустойчивая система;

3)максимально эффективно использует пропускную способность сети;

)топология - двойное кольцо;

)метод доступа - с передачей маркера;

)максимальная длина сети - 200 км (по 100 км на кольцо);

)кабель - оптоволокно;

)максимальное расстояние между узлами - 2 км для многомодового кабеля, от 10 до 40 км для одномодового кабеля;

)максимальное количество узлов - 500 (1000 соединений).

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный путь передачи данных, именно это является основным способом повышения отказоустойчивости сети. В нормальном режиме работы данные проходят только по первичному кольцу, вторичное кольцо в этом режиме не используется.


В случае какого-либо отказа, когда часть первичного кольца не может передавать данные, оно объединяется со вторичным кольцом. Это называется сворачиванием колец, при этом устройство на концах обрыва начинает работать в качестве концевой заглушки.

Операция свёртывания производится концентратором или сетевым адаптером. Для упрощения этой процедуры данные по первичному кольцу всегда передаются в одном направлении, а по вторичному в обратном.

Сеть FDDI может полностью восстанавливаться в случае единичных отказов или распадаться на несколько несвязных колец в случае множественных отказов.

Метод доступа аналогичен методу доступа Token Ring на 16 Мбит/с. Здесь также используется алгоритм раннего освобождения маркера. Отличием является то, что время удержания маркера не постоянная величина, как в Token Ring. Это время зависит от загрузки кольца. При небольшом трафике оно увеличивается, с увеличением трафика время уменьшается.

Форматы кадров за небольшим исключением совпадают с Token Ring.

В этой технологии станции и концентраторы могут иметь два вида подключения: одиночное и двойное.

Двойное подключение (Dual Attachment - DA) - это подключение и к первичному и вторичному кольцу.

Одиночное подключение (Single Attachment - SA) - это подключение только к первичному кольцу.

Обычно концентраторы имеют двойное подключение, а станции могут иметь одиночное.

Порты сетевых устройств условно делят на четыре категории:

) порт А - вторичное кольцо;

) порт В - основное кольцо;

) порты М, S - передают данные с одного и того же кольца.

Обычно порт М используется у концентратора для одиночного подключения станции через её S - порт.

Основные свойства FDDI, повышающие отказоустойчивость:

1)кабельная система с двукратным подключением устойчива к обрыву в любом месте. В случае обрыва, станция производят свёртывание колец;

)выход из строя одиночно подключённой станции или обрыв соединяющего ее кабеля приводит к отключению этой станции от кольца;

3)станции одиночного подключения могут подключаться одновременно к двум концентраторам. В нормальном режиме работы данные передаются через основной концентратор. Если он выходит из строя, то данные начинают передаваться через второй концентратор;

)в случае отказа станции с двойным подключением световой сигнал будет пассивно передаваться через оптический обходной переключатель (Optical Bypass Switch). Возможно функционирование сети с отключением до трёх последовательно расположенных станций.


.4 Многоуровневая организация сетей

Организация взаимодействия между устройствами в сети является сложной задачей. Как известно, для решения сложных задач используется универсальный прием - декомпозиция, то есть разбиение одной сложной задачи на несколько более простых задач-модулей.

При декомпозиции часто используют многоуровневый подход. Он заключается в следующем. Все множество модулей разбивают на уровни. Уровни образуют иерархию, то есть имеются вышележащие и нижележащие уровни (рис. 1.21). Множество модулей, составляющих каждый уровень, сформировано таким образом, что для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уровня. С другой стороны, результаты работы всех модулей, принадлежащих некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. Такая иерархическая декомпозиция задачи предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет вышележащему. В результате иерархической декомпозиции достигается относительная независимость уровней, а значит, и возможность их легкой замены.

Рис. 1.21. Многоуровневый подход - создание иерархии задач

Многоуровневый подход к описанию и реализации функций системы в локальных файловых системах, когда поступивший запрос на доступ к файлу последовательно обрабатывается несколькими программными уровнями (рис. 1.22). Запрос вначале анализируется верхним уровнем, на котором осуществляется последовательный разбор составного символьного имени файла и определение уникального идентификатора файла. Следующий уровень находит по уникальному имени все основные характеристики файла: адрес, атрибуты доступа и т. п. Затем на более низком уровне осуществляется проверка прав доступа к этому файлу, а далее, после расчета координат области файла, содержащей требуемые данные, выполняется физический обмен с внешним устройством с помощью драйвера диска.

Рис. 1.22. Многоуровневая модель файловой системы

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называются протоколом.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с четко определенными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом. Интерфейс определяет набор сервисов, предоставляемый данным уровнем соседнему уровню. В сущности, протокол и интерфейс выражают одно и то же понятие, но традиционно в сетях за ними закрепили разные области действия: протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, а интерфейсы - модулей соседних уровней в одном узле.

Средства каждого уровня должны отрабатывать, во-первых, свой собственный протокол, а во-вторых, интерфейсы с соседними уровнями.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней - как правило, чисто программными средствами.

Чтобы еще раз пояснить понятия "протокол" и "интерфейс", рассмотрим пример, не имеющий отношения к вычислительным сетям, а именно обсудим взаимодействие двух предприятий А и В; связанных между собой деловым сотрудничеством. Между предприятиями существуют многочисленные договоренности и соглашения, такие, например, как регулярные поставки продукции одного предприятия другому. В соответствии с этой договоренностью начальник отдела продаж предприятия А регулярно в начале каждого месяца посылает официальное сообщение начальнику отдела закупок предприятия В о том, сколько и какого товара может быть поставлено в этом месяце. В ответ на это сообщение начальник отдела закупок предприятия В посылает в ответ заявку установленного образца на требуемое количество продукции. Возможно, процедура взаимодействия этих начальников включает дополнительные согласования, в любом случае существует установленный порядок взаимодействия, который можно считать "протоколом уровня начальников". Начальники посылают свои сообщения и заявки через своих секретарей. Порядок взаимодействия начальника и секретаря соответствует понятию межуровневого интерфейса "начальник - секретарь". На предприятии А обмен документами между начальником и секретарем идет через специальную папку, а на предприятии В начальник общается с секретарем по факсу. Таким образом, интерфейсы "начальник - секретарь" на этих двух предприятиях отличаются.

После того как сообщения переданы секретарям, начальников не волнует, каким образом эти сообщения будут перемещаться дальше - обычной или электронной почтой, факсом или нарочным. Выбор способа передачи - это уровень компетенции секретарей, они могут решать этот вопрос, не уведомляя об этом своих начальников, так как их протокол взаимодействия связан только с передачей сообщений, поступающих сверху, и не касается содержания этих сообщений. На рис. 1.24 показано, что в качестве протокола взаимодействия "секретарь-секретарь" используется обмен письмами. При решении других вопросов начальники могут взаимодействовать по другим правилам-протоколам, но это не повлияет на работу секретарей, для которых не важно, какие сообщения отправлять, а важно, чтобы они дошли до адресата. Итак, в данном случае мы имеем дело с двумя уровнями - уровнем начальников и уровнем секретарей, и каждый из них имеет собственный протокол, который может быть изменен независимо от протокола другого уровня. Эта независимость протоколов друг от друга и делает привлекательным многоуровневый подход.

Рис. 1.24. Пример многоуровневого взаимодействия предприятий

Взаимодействие уровней модели OSI

Задача каждого уровня - предоставление услуг вышележащему уровню, "маскируя" детали реализации этих услуг. При этом каждый уровень на одном компьютере работает так, будто он напрямую связан с таким же уровнем на другом компьютере. Эта логическая, или виртуальная, связь между одинаковыми уровнями показана на рисунке ниже. Однако в действительности связь осуществляется между смежными уровнями одного компьютера - программное обеспечение, работающее на каждом уровне, реализует определенные сетевые функции в соответствии с набором протоколов.

Компьютер А<--------->Компьютер BПрикладной<--------->ПрикладнойПредставительский<--------->ПредставительскийСеансовый<--------->СеансовыйТранспортный<--------->ТранспортныйСетевой<--------->СетевойКанальный<--------->КанальныйФизический<--------->Физический

Перед подачей в сеть данные разбиваются на пакеты. Пакет (packet) - это единица информации, передаваемая между устройствами сети как единое целое. Пакет проходит последовательно через все уровни программного обеспечения. На каждом уровне к пакету добавляется некоторая информация, форматирующая или адресная, которая необходима для успешной передачи данных по сети. На принимающей стороне пакет проходит через все уровни в обратном порядке. Программное обеспечение на каждом уровне читает информацию пакета, затем удаляет информацию, добавленную к пакету на этом же уровне отправляющей стороной, и передает пакет следующему уровню. Когда пакет дойдет до Прикладного уровня, вся адресная информация будет удалена и данные примут свой первоначальный вид. Таким образом, за исключением самого нижнего уровня сетевой модели, никакой иной уровень не может непосредственно послать информацию соответствующему уровню другого компьютера. Информация на компьютере-отправителе должна пройти через все уровни. Затем она передается по сетевому кабелю на компьютер-получатель и опять проходит сквозь все слои, пока не достигнет того же уровня, с которого она была послана на компьютере-отправителе. Например, если Сетевой уровень передает информацию с компьютера А, она спускается через Канальный и Физический уровни в сетевой кабель, далее по нему попадает в компьютер В, где поднимается через Физический и Канальный уровни и достигает Сетевого уровня.

В клиент-серверной среде примером информации, переданной Сетевым уровнем компьютера А Сетевому уровню компьютера В, мог бы служить адрес и, очевидно, информация контроля ошибок, добавленные к пакету.

Взаимодействие смежных уровней осуществляется через интерфейс. Интерфейс определяет услуги, которые нижний уровень предоставляет верхнему, и способ доступа к ним. Поэтому каждому уровню одного компьютера "кажется", что он непосредственно взаимодействует с таким же уровнем другого компьютера. Далее описывается каждый из семи уровней модели OSI и определяются услуги, которые они предоставляют смежным уровням.

В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее популярными являются стеки: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Все эти стеки, кроме SNA на нижних уровнях - физическом и канальном, - используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют использовать во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собственным протоколам. Эти протоколы часто не соответствуют рекомендуемому моделью OSI разбиению на уровни. В частности, функции сеансового и представительного уровня, как правило, объединены с прикладным уровнем. Такое несоответствие связано с тем, что модель OSI появилась как результат обобщения уже существующих и реально используемых стеков, а не наоборот.

Стек OSI

Следует четко различать модель OSI и стек OSI. В то время как модель OSI является концептуальной схемой взаимодействия открытых систем, стек OSI представляет собой набор вполне конкретных спецификаций протоколов. В отличие от других стеков протоколов стек OSI полностью соответствует модели OSI, он включает спецификации протоколов для всех семи уровней взаимодействия, определенных в этой модели. На нижних уровнях стек OSI поддерживает Ethernet, Token Ring, FDDI, протоколы глобальных сетей, Х.25 и ISDN, - то есть использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Протоколы сетевого, транспортного и сеансового уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоколами стека OSI являются прикладные протоколы. К ним относятся: протокол передачи файлов FTAM, протокол эмуляции терминала VTP, протоколы справочной службы Х.500, электронной почты Х.400 и ряд других.

Стек TCP/IP

Стек TCP/IP был разработан по инициативе Министерства обороны США более 20 лет назад для связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей - это Ethernet, Token Ring, FDDI, для глобальных - протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN.

Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки.

Хотя протоколы TCP/IP неразрывно связаны с Internet и каждый из многомиллионной армады компьютеров Internet работает на основе этого стека, существует большое количество локальных, корпоративных и территориальных сетей, непосредственно не являющихся частями Internet, в которых также используют протоколы ТСРДР. Чтобы отличать их от Internet, эти сети называют сетями TCP/IP или просто IP-сетями.

Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами. В частности, очень полезным свойством является его способность фрагментировать пакеты. Действительно, большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах. В каждой из этих сетей может быть установлена собственная величина максимальной длины единицы передаваемых данных (кадра). В таком случае при переходе из одной сети, имеющей большую максимальную длину, в сеть с меньшей максимальной длиной может возникнуть необходимость деления передаваемого кадра на несколько частей. Протокол IP стека TCP/IP эффективно решает эту задачу. Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. В стеке TCP/IP очень экономно используются возможности широковещательных рассылок. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

Однако, как и всегда, за получаемые преимущества надо платить, и платой здесь оказываются высокие требования к ресурсам и сложность администрирования IP-сетей. Мощные функциональные возможности протоколов стека TCP/IP требуют для своей реализации высоких вычислительных затрат. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и т. п. Каждая из этих служб направлена на облегчение администрирования сети, в том числе и на облегчение конфигурирования оборудования, но в то же время сама требует пристального внимания со стороны администраторов.

Стек IPX/SPX

Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы сетевого и сеансового уровней Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали название стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньшей степени, чем стек IPX/SPX.

Многие особенности стека IPX/SPX обусловлены ориентацией ранних версий ОС NetWare (до версии 4.0) на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Понятно, что для таких компьютеров компании Novell нужны были протоколы, на реализацию которых требовалось бы минимальное количество оперативной памяти (ограниченной в IBM-совместимых компьютерах под управлением MS-DOS объемом 640 Кбайт) и которые бы быстро работали на процессорах небольшой вычислительной мощности. В результате протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень - в больших корпоративных сетях, так как они слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека (например, для установления связи между клиентами и серверами). Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью фирмы Novell и на его реализацию нужно получать лицензию (то есть открытые спецификации не поддерживались), долгое время ограничивали распространенность его только сетями NetWare. Однако с момента выпуска версии NetWare 4.0 Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на их адаптацию для работы в корпоративных сетях. Сейчас стек IPX/ SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС, например SCO UNIX, Sun Solaris, Microsoft Windows NT.

Стек NetBIOS/SMB

Протокол NetBIOS (Network Basic Input/Output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменен так называемым протоколом расширенного пользовательского интерфейса NetBEUI - NetBIOS Extended User Interface. Для обеспечения совместимости приложений в качестве интерфейса к протоколу NetBEUI был сохранен интерфейс NetBIOS. Протокол NetBEUI разрабатывался как эффективный протокол, потребляющий немного ресурсов и предназначенный для сетей, насчитывающих не более 200 рабочих станций. Этот протокол содержит много полезных сетевых функций, которые можно отнести к сетевому, транспортному и сеансовому уровням модели OSI, однако с его помощью невозможна маршрутизация пакетов. Это ограничивает применение протокола NetBEUI локальными сетями, не разделенными на подсети, и делает невозможным его использование в составных сетях. Некоторые ограничения NetBEUI снимаются реализацией этого протокола NBF (NetBEUI Frame), которая включена в операционную систему Microsoft Windows NT.

Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями.

.5 Объединение вычислительных сетей

Корпоративная сеть - система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации. Корпоративная сеть представляет собой сеть отдельной организации. Корпоративной сетью считается любая сеть, работающая по протоколу TCP/IP и использующая коммуникационные стандарты Интернета, а также сервисные приложения, обеспечивающие доставку данных пользователям сети.

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга.

Основные этапы процесса создания корпоративной информационной системы:

  • провести информационное обследование организации;
  • по результатам обследования выбрать архитектуру системы и аппаратно-программные средства ее реализации;
  • система управления корпоративной базой данных;
  • система автоматизации деловых операций и документооборота;
  • система управления электронными документами;
  • специальные программные средства;
  • системы поддержки принятия решений.

Информационное обследование

Информационная система нужна организации для того, чтобы обеспечивать информационно-коммуникационную поддержку ее основной и вспомогательной деятельности.

Информационное обследование включает в себя:

  • формулировка и описание функций каждого подразделения компании и решаемые ими задачи;
  • описание технологии работы каждого из подразделений компании;
  • описание технологии работы каждого из подразделений;
  • отображение технологии на структуру, определение ее функционального состава и количества рабочих мест в каждом структурном подразделении компании, а также описание функций, которые выполняются на каждом рабочем месте;
  • описание основных путей и алгоритмы прохождения входящих, внутренних и исходящих документов, а также технологии их обработки.

Результатом обследования являются модели деятельности компании, и ее информационной инфраструктуры, на базе которых разрабатываются проект корпоративной информационной системы, требования к программно-аппаратным средствам и спецификации на разработку прикладного программного обеспечения, если в этом есть необходимость.

Архитектура

По результатам обследования необходимо выбрать архитектуру системы. Для корпоративных систем рекомендуется архитектура клиент/сервер. Архитектура клиент/сервер предоставляет технологию доступа конечного пользователя к информации в масштабах предприятия. Таким образом, архитектура клиент/сервер позволяет создать единое информационное пространство, в котором конечный пользователь имеет своевременный и беспрепятственный (но санкционированный) доступ к корпоративной информации. Информационное обследование позволяет выбрать аппаратно-программную реализацию системы.

Выбор СУБД

Выбор системы управления для корпоративной базы данных - один из ключевых моментов в разработке информационной системы.

Выбор системы автоматизации документооборота.истема автоматизации документооборота позволяет автоматизировать ручные операции, автоматически передавать и отслеживать перемещение документов внутри корпорации, контролировать выполнение поручений, связанных с документами и т.д. - одна из важнейших составляющих информационной системы.

Выбор программных средств для управления документами

Появление на рынке систем управления электронными документами - EDMS (Electronic Document Management Systems) вызвано стремлением сократить поток бумажных документов и уменьшить сложности, возникающие в связи с их хранением, поиском и обработкой. В отличие от документов на бумажных носителях электронные документы обеспечивают преимущества при создании, совместном использовании, поиске, распространении и хранении информации. Системы EDMS реализуют ввод, хранение и поиск всех типов электронных документов, как текстовых, так и графических. С помощью систем этого класса можно организовать хранение в электронном виде административных и финансовых документов, факсов, технической библиотеки, изображений, т.е. всех документов, входящих в организацию и циркулирующих в ней.

Выбор специализированных прикладных программных средств

Каждая компания имеет свою специфику, которая определяется родом ее деятельности. Выбор специализированных программных средств в значительной степени зависит от этой специфики.

Абсолютно для всех компаний необходимо иметь в составе информационной системы стандартный набор приложений, таких как текстовые редакторы, электронные таблицы, коммуникационные программы и т.д. Одним из критериев выбора подобных систем должна быть возможность их несложной интеграции в корпоративную информационную систему.

Системы поддержки принятия решений

Необходимо отметить специальный класс приложений - систем поддержки принятия решений, позволяющие моделировать правила и стратегии бизнеса и иметь интеллектуальный доступ к неструктурированной информации. Системы подобного класса основаны на технологиях искусственного интеллекта.

Структура корпоративной сети

Для подключения удаленных пользователей к корпоративной сети самым простым и доступным вариантом является использование телефонной связи. Для объединения узлов сети в большинстве случаев используются глобальные сети передачи данных. Использовать Internet как среду передачи данных стоит только тогда, когда другие способы недоступны. Для передачи данных внутри корпоративной сети также стоит использовать виртуальные каналы сетей пакетной коммутации. Основные достоинства такого подхода - универсальность, гибкость, безопасность

Оборудование корпоративных сетей

Все оборудование сетей передачи данных можно условно разделить на два больших класса - периферийное, которое используется для подключения к сети оконечных узлов, и магистральное или опорное, реализующее основные функции сети (коммутацию каналов, маршрутизацию и т.д.). Четкой границы между этими типами нет - одни и те же устройства могут использоваться в разном качестве или совмещать те и другие функции. Следует отметить, что к магистральному оборудованию обычно предъявляются повышенные требования в части надежности, производительности, количества портов и дальнейшей расширяемости. Периферийное оборудование является необходимым компонентом всякой корпоративной сети. Функции же магистральных узлов может брать на себя глобальная сеть передачи данных, к которой подключаются ресурсы. Как правило, магистральные узлы в составе корпоративной сети появляются только в тех случаях, когда используются арендованные каналы связи или создаются собственные узлы доступа.

Многослойное представление корпоративной сети

Корпоративную сеть полезно рассматривать как сложную систему, состоящую из нескольких взаимодействующих слоев. В основании лежит слой компьютеров- центров хранения и обработки информации, и транспортная подсистема, обеспечивающая надежную передачу информационных пакетов между компьютерами.

Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов и миллиардов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится служба World Wide Web, система электронной почты, системы коллективной работы и многие другие.

И, наконец, верхний уровень корпоративной сети представляют специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа. Примерами таких систем могут служить системы автоматизации банка, организации бухгалтерского учета, автоматизированного проектирования, управления технологическими процессами и т.п.

Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.

Каналы связи корпоративной сети

Каналы связи - создаются по линиям связи при помощи сложной электронной аппаратуры и кабелей связи.

Виды кабелей для ЛВС:

  • тонкие коаксиальные кабели;
  • толстые коаксиальные кабели;
  • экранированные витые пары;
  • неэкранированные витые пары;
  • оптоволоконные кабели.

Из кабелей связи строят линии связи. Длина линий связи колеблется от десятков метров до десятков тысяч километров. В любую линию связи, кроме кабелей, входят: траншеи, колодцы, муфты, переходы через реки, море и океаны, грозозащита линий.

По уже построенным линиям связи организуют каналы связи. При этом каналы по характеру передаваемых сигналов могут быть аналоговыми или цифровыми.

Итак, на одной линии связи одновременно можно создать как аналоговые, так и цифровые каналы, функционирующие раздельно.

Виртуальные сети передачи данных

Виртуальные каналы - это технологии построения сетей передачи данных, позволяющие организовать внутри сетей каналы, возникающие только в нужное время и в нужном месте.

Систему, объединяющую удаленные ресурсы с помощью виртуальных каналов, естественно назвать виртуальной сетью. На сегодня существуют две основных технологии виртуальных сетей - сети с коммутацией каналов и сети с коммутацией пакетов.

.6 Маршрутизация и коммутация в сетях

Повторители и концентраторы

Основная функция повторителя (repeater), как это следует из его названия, - повторение сигналов, поступающих его порт. Повторитель улучшает электрические характеристики сигналов и их синхронность, и за счет этого появляется возможность увеличивать общую длину кабеля между самыми удаленными в сети узлами.

Многопортовый повторитель часто называют концентратором (concentrator) или хабом (hub), что отражает тот факт, что данное устройство реализует не только функцию повторения сигналов, но и концентрирует в одном центральном устройстве функции объединения компьютеров в сеть. Практически во всех современных сетевых стандартах концентратор является необходимым элементом сети, соединяющим отдельные компьютеры в сеть.

Концентратор или Hub представляет собой сетевое устройство, действующее на физическом уровне сетевой модели OSI.

Концентратор - устройство, у которого суммарная пропускная способность входных каналов выше пропускной способности выходного канала. Так как потоки входных данных в концентраторе больше выходного потока, то главной его задачей является концентрация данных. При этом возможны ситуации, когда число блоков данных, поступающее на входы концентратора, превышает его возможности. Тогда концентратор ликвидирует часть этих блоков.

Концентратор является активным оборудованием. Концентратор служит центром (шиной) звездообразной конфигурации сети и обеспечивает подключение сетевых устройств. В концентраторе для каждого узла (ПК, принтеры, серверы доступа, телефоны и пр.) должен быть предусмотрен отдельный порт.

Рис. 9.2 Логический сегмент, построенный с использованием концентраторов

Преимущества концентратора

Концентраторы имеют много преимуществ. Во-первых, в сети используется топология звезда, при которой соединения с компьютерами образуют лучи, а хаб является центром звезды. Такая топология упрощает установку и управление сети. Любые перемещения компьютеров или добавление в сеть новых узлов при такой топологии весьма несложно выполнить. Кроме того, эта топология значительно надежнее, поскольку при любом повреждении кабельной системы сеть сохраняет работоспособность (перестает работать лишь поврежденный луч). Светодиодные индикаторы хаба позволяют контролировать состояние сети и легко обнаруживать неполадки.

Мосты и коммутаторы

Мост (bridge) - ретрансляционная система, соединяющая каналы передачи данных.

Рис. 9.4 Структура моста

В соответствии с базовой эталонной моделью взаимодействия открытых систем мост описывается протоколами физического и канального уровней, над которыми располагаются канальные процессы. Мост опирается на пару связываемых им физических средств соединения, которые в этой модели представляют физические каналы. Мост преобразует физический (1A, 1B) и канальный (2A, 2B) уровни различных типов (рис. 9.4). Что касается канального процесса, то он объединяет разнотипные каналы передачи данных в один общий.

Мост (bridge), а также его быстродействующий аналог - коммутатор (switching hub), делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора. При поступлении кадра на какой-либо из портов мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат.

Мосты могут соединять сегменты, использующие разные типы носителей, например 10BaseT (витая пара) и 10Base2 (тонкий коаксиальный кабель). Они могут соединять сети с разными методами доступа к каналу, например сети Ethernet (метод доступа CSMA/CD) и Token Ring (метод доступа TPMA).

Различие между мостом и коммутатором

Разница между мостом и коммутатором состоит в том, что мост в каждый момент времени может осуществлять передачу кадров только между одной парой портов, а коммутатор одновременно поддерживает потоки данных между всеми своими портами. Другими словами, мост передает кадры последовательно, а коммутатор параллельно.

Мосты используются только для связи локальных сетей с глобальными, то есть как средства удаленного доступа, поскольку в этом случае необходимость в параллельной передаче между несколькими парами портов просто не возникает.

Рис. 9.5 Соединение двух сетей при помощи двух каналов

Мосты (bridges) оперируют данными на высоком уровне и имеют совершенно определенное назначение. Во-первых, они предназначены для соединения сетевых сегментов, имеющих различные физические среды, например для соединения сегмента с оптоволоконным кабелем и сегмента с коаксиальным кабелем. Мосты также могут быть использованы для связи сегментов, имеющих различные протоколы низкого уровня (физического и канального).

Коммутатор

Коммутатор (switch) - устройство, осуществляющее выбор одного из возможных вариантов направления передачи данных.

В коммуникационной сети коммутатор является ретрансляционной системой (система, предназначенная для передачи данных или преобразования протоколов), обладающей свойством прозрачности (т.е. коммутация осуществляется здесь без какой-либо обработки данных). Коммутатор не имеет буферов и не может накапливать данные. Поэтому при использовании коммутатора скорости передачи сигналов в соединяемых каналах передачи данных должны быть одинаковыми. Канальные процессы, реализуемые коммутатором, выполняются специальными интегральными схемами. В отличие от других видов ретрансляционных систем, здесь, как правило, не используется программное обеспечение.

Рис. 9.7 Структура коммутатора

Коммутатор (Switch) может соединять серверы в кластер и служить основой для объединения нескольких рабочих групп. Он направляет пакеты данных между узлами ЛВС.

Каждый коммутируемый сегмент получает доступ к каналу передачи данных без конкуренции и видит только тот трафик, который направляется в его сегмент. Коммутатор должен предоставлять каждому порту возможность соединения с максимальной скоростью без конкуренции со стороны других портов (в отличие от совместно используемого концентратора).

Обычно в коммутаторах имеются один или два высокоскоростных порта, а также хорошие инструментальные средства управления. Коммутатором можно заменить маршрутизатор, дополнить им наращиваемый маршрутизатор или использовать коммутатор в качестве основы для соединения нескольких концентраторов. Коммутатор может служить отличным устройством для направления трафика между концентраторами ЛВС рабочей группы и загруженными файл-серверами.

Коммутатор локальной сети

Коммутатор локальной сети (local-area network switch) - устройство, обеспечивающее взаимодействие сегментов одной либо группы локальных сетей.

Коммутатор локальной сети, как и обычный коммутатор, обеспечивает взаимодействие подключенных к нему локальных сетей (рис.9.8).

Но в дополнение к этому он осуществляет преобразование интерфейсов, если соединяются различные типы сегментов локальной сети.

Чаще всего это сети Ethernet, кольцевые сети IBM, сети с оптоволоконным распределенным интерфейсом данных.

Рис. 9.8 Схема подключения локальных сетей к коммутаторам

В перечень функций, выполняемых коммутатором локальной сети, входят:

-обеспечение сквозной коммутации;

-наличие средств маршрутизации;

-поддержка простого протокола управления сетью;

-имитация моста либо маршрутизатора;

-организация виртуальных сетей;

-скоростная ретрансляция блоков данных.

Маршрутизатор

Маршрутизатор (router) - ретрансляционная система, соединяющая две коммуникационные сети либо их части.

Каждый маршрутизатор реализует протоколы физического (1А, 1B), канального (2А, 2B) и сетевого (3A, 3B) уровней, как показано на рис.9.9. Специальные сетевые процессы соединяют части коммутатора в единое целое. Физический, канальный и сетевой протоколы в разных сетях различны. Поэтому соединение пар коммуникационных сетей осуществляется через маршрутизаторы, которые осуществляют необходимое преобразование указанных протоколов. Сетевые процессы выполняют взаимодействие соединяемых сетей.

Маршрутизатор работает с несколькими каналами, направляя в какой-нибудь из них очередной блок данных. Для этого он по адресу пришедшего блока и таблице маршрутизации определяет имя канала, в который этот блок должен быть передан. Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря этому, выбирается оптимальный маршрут следования блока данных в разных сетях от абонентской системы-отправителя к системе-получателю. Маршрутизаторы обеспечивают также соединение административно независимых коммуникационных сетей.

Рис. 9.9 Структура маршрутизатора

Архитектура маршрутизатора также используется при создании узла коммутации пакетов.

Различие между маршрутизаторами и мостами

Маршрутизаторы превосходят мосты своей способностью фильтровать и направлять пакеты данных на сети. Так как маршрутизаторы работают на сетевом уровне, они могут соединять сети, использующие разную сетевую архитектуру, методы доступа к каналам связи и протоколы.

Маршрутизаторы не обладают такой способностью к анализу сообщений как мосты, но зато могут принимать решение о выборе оптимального пути для данных между двумя сетевыми сегментами.

Мосты принимают решение по поводу адресации каждого из поступивших пакетов данных, переправлять его через мост или нет в зависимости от адреса назначения. Маршрутизаторы же выбирают из таблицы маршрутов наилучший для данного пакета.

В поле зрения маршрутизаторов находятся только пакеты, адресованные к ним предыдущими маршрутизаторами, в то время как мосты должны обрабатывать все пакеты сообщений в сегменте сети, к которому они подключены.

Тип топологии или протокола уровня доступа к сети не имеет значения для маршрутизаторов, так как они работают на уровень выше, чем мосты (сетевой уровень модели OSI). Маршрутизаторы часто используются для связи между сегментами с одинаковыми протоколами высокого уровня. Наиболее распространенным транспортным протоколом, который используют маршрутизаторы, является IPX фирмы Novell или TCP фирмы Microsoft.

Необходимо запомнить, что для работы маршрутизаторов требуется один и тот же протокол во всех сегментах, с которыми он связан. При связывании сетей с различными протоколами лучше использовать мосты. Для управления загруженностью трафика сегмента сети также можно использовать мосты.

.7 Администрирование и управление в сетях

При централизованном администрировании большинство ресурсов и функций администрируются с центрального узла. Это подразумевает, что все ключевые серверы и основное оборудование должны находиться в одном месте. Полностью централизованная информационная архитектура обеспечивает наивысшую степень контроля над всеми ресурсами. Недостатком полностью централизованной архитектуры может стать необходимость поддерживать дорогостоящую глобальную сеть. Если необходимо обеспечить поддержку большого числа удаленных пользователей, стоимость поддержания приемлемых характеристик сети может превысить стоимость создания и поддержания распределенной информационной архитектуры. В таких случаях информационные ресурсы будут размещаться на удаленных узлах. По мере роста потребностей в практическом администрировании на удаленных узлах организации начинают переходить на распределенную административную модель. В распределенной административной модели ресурсы физически размещены как на локальном, так и на удаленных узлах. В полностью распределенной административной модели все административные функции на удаленных узлах выполняются персоналом, который с географической точки зрения работает в одном месте. Но даже в тех ситуациях, когда информационные ресурсы хранятся централизованно, все еще можно применить распределенную административную модель. В организации с очень большим информационным центром различные административные роли можно распределить между различными группами.

При совмещении централизованной и распределенной стратегий имеет место смешанная модель. Она позволяет использовать преимущества обеих административных моделей. Распределение администрирования можно произвести централизованно путем назначения разрешений и прав на определенные административные функции отдельным группам или пользователям.

Системные администраторы - сотрудники, в обязанности которых входит не только слежение за сетевой безопасностью организации, но и создание оптимальной работоспособности компьютеров и программного обеспечения для пользователей, часто связанных между собой общей работой на определенный результат.

Обязанности:

·подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

·установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;

·установка и конфигурирование нового аппаратного и программного обеспечения;

·создание и поддержание в актуальном состоянии пользовательских учётных записей;

·ответственность за информационную безопасность в компании;

·устранение неполадок в системе;

·планирование и проведение работ по расширению сетевой структуры предприятия;

·документирование всех произведенных действий.

В организациях с большим штатом сотрудников данные обязанности могут делиться между несколькими системными администраторами - например, между администраторами безопасности, учётных записей и резервного копирования.

Существует также такой вид специалистов, как "эникейщики". В их обязанности, как правило, входит поддержка программного обеспечения на уровне опытного пользователя. "Эникейщик" (от англ. any key - "любая клавиша") - востребованный "специалист" во времена появления и распространения персональных компьютеров, поскольку большинство пользователей обладало слабыми познаниями в области английского языка и при виде надписи "press any key to continue…" приходило в замешательство и пыталось отыскать клавишу "any".

Системных администраторов можно разделить на несколько категорий:

·Администратор веб-сервера - занимается установкой, настройкой и обслуживанием программного обеспечения веб-серверов.

·Администратор базы данных - специализируется на обслуживании баз данных.

·Администратор сети - занимается разработкой и обслуживанием сетей.

·Системный инженер (или системный архитектор) - занимается построением корпоративной информационной инфраструктуры на уровне приложений.

·Администратор безопасности сети - занимается, соответственно, проблемами информационной безопасности.

·Системный администратор малой компании (от 5 до 50 рабочих мест) - занимается поддержанием работоспособности небольшого парка компьютерной техники и обслуживанием сети.

·"Эникейщик"( сленг) - специалист низшей квалификации в иерархии системных администраторов. В его обязанности входит поддержка программного обеспечения на уровне опытного пользователя.

·Администратор почтовых серверов

·Администратор голосовой почты

·Администратор домашних сетей

·Администраторы серверов 1С

·Администратор телефонной и сотовой связи

Централизованные ВС - сети, в которых предусмотрен главный узел, через который осуществляются все обмены информацией и который осуществляет управление всеми процессами взаимодействия узлов.

Децентрализованные ВС - сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих сетях распределено между узлами.

В сетях с централизованным управлением функции управления обменом данными возложены на файл-серверы. Файлы, хранящиеся на сервере, доступны рабочим станциям сети. Одна PC к файлам другой PC доступа не имеет.

Преимуществом централизованных сетей является высокая защищенность сетевых ресурсов от несанкционированного доступа, удобство администрирования сети, возможность создания сетей с большим числом узлов. Основной недостаток состоит в уязвимости системы при нарушении работоспособности файл-сервера (это преодолевается при наличии нескольких серверов или в результате принятия некоторых других мер), а также в предъявлении довольно высоких требований к ресурсам серверов.

В централизованной схеме управления все вычислительные ресурсы, данные и программы их обработки были сконцентрированы в одной ЭВМ. Пользователи имели доступ к ресурсам машины с помощью терминалов. Терминалы подключались к ЭВМ через интерфейсные соединения или удаленные телефонные линии связи (так называемые удаленные терминалы). Основной функцией терминала было отображение информации, представляемой пользователю. К достоинствам этой схемы можно отнести удобство администрирования, модификации программного обеспечения и защиты информации. Недостатком схемы является ее низкая надежность (выход из строя ЭВМ влечет за собой разрушение вычислительного процесса), сложность масштабирования (наращивания мощности) модификации аппаратного и программного обеспечения, как правило, резкое снижение оперативности при увеличении числа пользователей системы и др.

Децентрализованные (одноранговые) сети не содержат в своем составе выделенных серверов. Функции управления сетью в них поочередно передаются от одной PC к другой. Ресурсы одной PC (диски, принтеры и другие устройства) оказываются доступными другим PC.

Развертывание одноранговой сети для небольшого числа PC часто позволяет построить более эффективную и живучую распределенную вычислительную среду. Сетевое программное обеспечение в них является более простым по сравнению с централизованными сетями. Здесь не требуется установка файл-сервера (как компьютера, так и соответствующих программ), что существенно удешевляет систему. Однако такие сети слабее с точки зрения защиты информации и администрирования.

Системы управления сетью (NetworkManagementSystems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т.п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.

Объектом управления является программное и аппаратное обеспечение компьютеров сети.

Программное обеспечение компьютерных сетей обеспечивает организацию коллективного доступа к вычислительным и информационным ресурсам сети, динамическое распределение и перераспределение ресурсов сети с целью повышения оперативности обработки информации и максимальной загрузки аппаратных средств, а также в случае отказа и выхода из строя отдельных технических средств и т.д.

Программное обеспечение вычислительных сетей включает три компонента:

общее программное обеспечение, образуемое базовым ПО отдельных ЭВМ, входящих в состав сети;

специальное программное обеспечение, образованное прикладными программными средствами, отражающими специфику предметной области пользователей при реализации задач управления;

системное сетевое программное обеспечение, представляющее комплекс программных средств, поддерживающих и координирующих взаимодействие всех ресурсов вычислительной сети как единой системы.

Аппара́тное обеспече́ние - комплекс электронных, электрических и механических устройств, входящих в состав системы или сети. Аппаратное обеспечение включает: - компьютеры и логические устройства; - внешние устройства и диагностическую аппаратуру; - энергетическое оборудование, батареи и аккумуляторы.

2.8 Телекоммуникационные сети

ISDN (Integrated Services Digital Network) - цифровая сеть с интеграцией услуг. Технология ISDN базируется на пользовательских каналах со скоростью 64 Кбит/с (так называемых B-каналах) и на отдельном служебном канале (D-канале). С использованием комбинаций этих каналов можно реализовать следующие интерфейсы ISDN:

·ISDN BRI (Базовый интерфейс обмена) - состоит из трех отдельных каналов: два информационных канала по 64 Кбит/с каждый и одного служебного канала (16 Кбит/с) для обеспечения взаимодействия городской АТС и ISDN - оборудования.

·ISDN PRI (Первичный интерфейс обмена) - состоит из 30 каналов 64 Кбит/с каждый и канала сигнализации. Для организации ISDN PRI необходимо арендовать 2-х Мегабитный поток (линию Е-1) от офиса абонента до центральной АТС.

Цифровые сети с интеграцией услуг ISDN можно использовать при передаче данных, для объединения удаленных локальных сетей, для доступа к сети Интернет и для различных видов трафика. В интерфейсе BRI каждому устройству выделяется свой индивидуальный номер. Интерфейс PRI используется при более высоких скоростях для передачи больших массивов информации.

Основные достоинства технологии ISDN: Эта технология повышает, по сравнению с традиционными модемами, скорость обмена данными по обычной телефонной сети. ISDN позволяет организовывать одновременно несколько цифровых каналов через один телефонный провод. С помощью протоколов объединения каналов базовый интерфейс обмена позволяет достичь скорости передачи данных 128 Кбит/с. Кроме того, время от отправки запроса до установления связи для ISDN в несколько раз меньше за счет использования служебного канала (D-канала) сигнализации и передачи по нему сигналов управления и взаимодействия (занятие линии, набор номера, ответ, разъединение и т. д.) в цифровом виде. При использовании ISDN информацию от нескольких отправителей можно комбинировать для передачи по одному каналу, причем ISDN предоставляет единый интерфейс для всех отправителей.

По сравнению с традиционными аналоговыми сетями, ISDN имеет ряд преимуществ:

·экономия времени благодаря быстрому соединению между абонентами (менее 1 секунды внутри города и не более 10 секунд при междугородном вызове);

·два полноценных городских номера по одной паре проводов, вместо одного, как при аналоговом подключении;

·возможность подключить до 8 различных устройств (компьютер, факс, телефон, видеотелефон и др.), два, из которых могут работать одновременно;

·великолепное качество связи, отсутствие прерываний и посторонних шумов на линии;

·высокая скорость соединения с сетью Интернет - гарантированные 128 Кбит/с до провайдера, вместо негарантированных при аналоговом подключении 51200 Кбит/с (в лучшем случае);

·широкий спектр различных дополнительных услуг (более надежное определение номера вызывающего абонента (CLIP), мультиплексирование абонентских номеров (MSN), мини-АТС, переадресация по различным критериям, 3-х сторонняя конференция и т.д.).

Кроме этого:

·ISDN может работать со всеми типами информации, включая голос, текст, изображение, аудио- и видеоинформацию;

·ISDN позволяет объединить компьютерные сети компании, имеющей рассредоточенные офисы в как пределах города (звонок бесплатный), так и за его пределами (поминутная оплата за межгород, соединение по требованию - DDR) с гарантированной (в отличие от сети "Интернет") скоростью 64 или 128 Кбит/c;

·стоимость ISDN-оборудования значительно меньше, чем стоимость модемов для выделенных линий;

·абонент получает шестизначный номер городской телефонной сети и имеет возможность пользоваться услугами междугородной связи.

Сеть Frame Relay является сетью с коммутацией кадров или сетью с ретрансляцией кадров, ориентированной на использование цифровых линий связи. Первоначально технология Frame Relay была стандартизирована как служба в сетях ISDN со скоростью передачи данных до 2 Мбит/с. В дальнейшем эта технология получила самостоятельное развитие. Frame Relay поддерживает физический и канальный уровни OSI. Технология Frame Relay использует для передачи данных технику виртуальных соединений (коммутируемых и постоянных).

Стек протоколов Frame Relay передает кадры при установленном виртуальном соединении по протоколам физического и канального уровней. В Frame Relay функции сетевого уровня перемещены на канальный уровень, поэтому необходимость в сетевом уровне отпала. На канальном уровне в Frame Relay выполняется мультиплексирование потока данных в кадры.

Каждый кадр канального уровня содержит заголовок, содержащий номер логического соединения, который используется для маршрутизации и коммутации трафика. Frame Relay - осуществляет мультиплексирование в одном канале связи нескольких потоков данных. Кадры при передаче через коммутатор не подвергаются преобразованиям, поэтому сеть получила название ретрансляции кадров. Таким образом, сеть коммутирует кадры, а не пакеты. Скорость передачи данных до 44 Мбит/с, но без гарантии целостности данных и достоверности их доставки.Relay ориентирована на цифровые каналы передачи данных хорошего качества, поэтому в ней отсутствует проверка выполнения соединения между узлами и контроль достоверности данных на канальном уровне. Кадры передаются без преобразования и контроля как в коммутаторах локальных сетей. За счет этого сети Frame Relay обладают высокой производительностью. При обнаружениях ошибок в кадрах повторная передача кадров не выполняется, а искаженные кадры отбраковываются. Контроль достоверности данных осуществляется на более высоких уровнях модели OSI.

Технология Frame Relay (FR) в основном используется для маршрутизации протоколов локальных сетей через общие (публичные) коммуникационные сети. Frame Relay обеспечивает передачу данных с коммутацией пакетов через интерфейс между оконечными устройствами пользователя DTE (маршрутизаторами, мостами, ПК) и оконечным оборудованием канала передачи данных DCE (коммутаторами сети типа "облако").

Коммутаторы Frame Relay используют технологию сквозной коммутации, т.е. кадры передаются с коммутатора на коммутатор сразу после прочтения адреса назначения, что обеспечивает высокую скорость передачи данных.


На рисунке представлена структурная схема сети Frame Relay, где изображены основные элементы:

 DTE (data terminal equipment) - аппаратура передачи данных (маршрутизаторы, мосты, ПК).

 DCE (data circuit-terminating equipment) - оконечное оборудование канала передачи данных (телекоммуникационное оборудование, обеспечивающее доступ к сети).

Процесс передачи данных через коммутируемые виртуальные каналы осуществляется следующим образом:

 установление вызова - образуется коммутируемый логический канал между двумя DTE;

 передача данных по установленному логическому каналу;

 режим ожидания, когда коммутируемая виртуальная цепь установлена, но обмен данными не происходит;

 завершение вызова - используется для завершения сеанса, осуществляется разрыв конкретного виртуального соединения.

Достоинства сети Frame Relay:

 высокая надежность работы сети;

 обеспечивает передачу чувствительный к временным задержкам трафик (голос, видеоизображение).

Недостатки сети Frame Relay:

 высокая стоимость качественных каналов связи;

 не обеспечивается достоверность доставки кадров., (англ. Switched Multi-megabit Data Services) - пакетный сервис для передачи данных. SMDS разбивал пакеты на более мелкие "ячейки", и фактически являлся предшественником ATM. В настоящее время не используется.- это высокоскоростная служба с коммутацией пакетов, способная переносить большие объемы данных со скоростями от 56 Кбит/с до 34 Мбит/с. Она широко внедряется операторами телефонии общественного пользования. SMDS не устанавливает логического соединения, то есть она не основана на виртуальных каналах. Один порт SMDS связывается с другим, вызывая его предопределенный адрес, а маршрут информации заранее не известен.

Технология ATM - технология передачи ячеек или трансляции ячеек

Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) - технология передачи данных является одной перспективных технологий построения высокоскоростных сетей. АТМ - это коммуникационная технология, объединяющая принципы коммутации пакетов и каналов для передачи информации различного типа.

Технология ATM разрабатывалась для передачи всех видов трафика, т.е. передачи разнородного трафика (цифровых, голосовых и мультимедийных данных) по одним и тем же системам и линиям связи. Скорость передачи данных в магистралях ATM составляет 155 Мбит/с-2200 Мбит/с.поддерживает физический и канальный уровни OSI. Технология ATM использует для передачи данных технику виртуальных соединений (коммутируемых и постоянных).

В технологии ATM информация передается в ячейках (cell) фиксированного размера в 53 байта, из них 48 байт предназначены для данных, а 5 байт - для служебной информации (для заголовка ячейки ATM). Ячейки не содержат адресной информации и контрольной суммы данных, что ускоряет их обработку и коммутацию.

-байтовыми адресами приемник и передатчик обмениваются только в момент установления виртуального соединения. Основная функция заголовка сводится к идентификации виртуального соединения. В процессе передачи информации ячейки пересылаются между узлами через сеть коммутаторов, соединенных между собой цифровыми линиями связи.

Малый размер ячеек обеспечивает передачу трафика, чувствительного к задержкам. Фиксированный формат ячейки упрощает ее обработку коммуникационным оборудованием, которое аппаратно реализует функции коммутации ячеек.

Телекоммуникационная сеть, использующая технологию АТМ, состоит из набора коммутаторов, связанных между собой. Коммутаторы АТМ поддерживают два вида интерфейсов: UNI (UNI - user-network interface) и NNI (NNI - network-network interface). Пользовательский интерфейс UNI (пользователь - сеть) используется для подключения к коммутатору конечных систем. Межсетевой интерфейс NNI (сеть - сеть) используется для соединений между коммутаторами.

Коммутатор АТМ анализирует значения идентификаторов виртуального пути и виртуального канала ячейки, которая поступает на его вход и направляет ячейку на один из его выходных портов.

Преимущества:

 одно из важнейших достоинств АТМ является обеспечение высокой скорости передачи информации;

 АТМ устраняет различия между локальными и глобальными сетями, превращая их в единую интегрированную сеть;

 стандарты АТМ обеспечивают передачу разнородного трафика (цифровых, голосовых и мультимедийных данных) по одним и тем же системам и линиям связи.

Недостатки:

 высокая стоимость оборудования, поэтому технологии АТМ тормозится наличием более дешевых технологий;

 высокие требования к качеству линий передачи данных.

.9 Сетевой кабель

На сегодняшний день большая часть компьютерных сетей использует в качестве среды передачи различные кабели.

Существуют три основных группы кабелей.

Коаксиальный кабель (coaxial cable).

Существует два типа коаксиальных кабелей:

1)тонкий коаксиальный кабель

2)толстый коаксиальный кабель.

2 Витая пара (twisted pair).

Существует три типа:

1)неэкранированная витая пара;

2)экранированная витая пара;

)защищенная витая пара.

Оптоволокно.

Бывает одномодовое и многомодовое.

.10 Беспроводные сети

Хотя термин "беспроводная сеть" можно понять как полное отсутствие проводов в сети, однако, обычно беспроводные компоненты взаимодействуют с сетью, в которых используется кабель.

Компоненты беспроводной сети:

1)обеспечивают временное подключение к существующей кабельной сети;

)помогают организовать резервное копирование (backup) в существующую кабельную сеть;

3)гарантируют определённый уровень мобильности;

)позволяют снять ограничения на максимальную протяжённость сети, накладываемые медными и даже оптоволоконными кабелями.

Беспроводные сети применяются в случаях необходимости использования сети:

1)для людей, которые не работают на одном месте;

2)в изолированных помещениях или зданиях;

)в помещениях, планировка которых часто меняется;

)в строениях, где прокладывать кабель запрещено, например, памятники архитектуры.

Способы передачи:

1)инфракрасное излучение. В этом случае нужно генерировать очень сильный сигнал, так как эти сети сильно подвержены помехам. Эффективная площадь передачи - 30 метров. Обычная скорость передачи 10 Мбит/с.

Делятся на три типа:

а)сети прямой видимости - в этом случае требуется прямая видимость между приёмником и передатчиком;

б)сети на рассеянном излучении - в этом случае сигналы, отражаясь от стен и потолка, в конце концов достигают приёмника;

в)сети на отражённом излучении - в этом случае сигнал передается на определённое устройство, которое переадресует его соответствующему компьютеру;

2)передача с помощью лазера - в этом случае требуется прямая видимость между передатчиком и приёмником;

3)радиопередача.

Делится на два вида:

а)одночастотная передача - все участники сети работают на определённой частоте;

б)радиопередача в рассеянном спектре - в этом случае сигналы передаются в некоторой полосе частот, в предопределённый момент времени все участники сети переключаются с одной частоты на другую.

4)мобильные сети. Построены по принципу мобильных телефонных сетей.

Wi-Fi (Wireless Fidelity) -беспроводная преданность.Fi - это современная беспроводная технология соединения компьютеров в сеть или подключения их к Интернету.

Стандарт Wi-Fi позволяет предоставить высокоскоростной доступ ко всем ресурсам сети Интернет с ноутбука, смартфона или КПК в зоне покрытия сети Wi-Fi. Технология обеспечивает одновременную работу в сети нескольких десятков активных пользователей, скорость передачи информации для конечного абонента может достигать 54 Мбит/с. Благодаря функции хендовера пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi без разрыва соединения.

Технологию Wi-Fi можно использовать и на достаточно больших расстояниях. Это осуществляется за счет антенн. Антенны бывают направленные и секторные. Направленные антенны используется для соединения двух точек доступа. Они могут передавать сигнал на очень большие расстояния, причем даже не обязательна прямая видимость, но сигнал может очень сильно портиться. Секторные антенны служат для передачи данных на какую-то область. Есть несколько модификаций антенн, способных отсылать сигнал до 360 градусов. Но они существенно уступают направленным антеннам в дистанции передачи сигнала и, зачастую, в его качестве.

То есть, с помощью двух направленных антенн можно объединить две точки, находящиеся на достаточном отдалении друг от друга. Этими точками могут быть как всего лишь два компьютера, так и две достаточно больших локальных сети. К сожалению, во втором случае Wi-Fi канал будет постоянно сильно загружен и не будет годиться для передачи больших объемов информации.

Недостатки - это маленькая скорость передачи данных, особенно если этот Wi-Fi-канал одновременно использует несколько человек. Ещё один существенный минус Wi-Fi - то, что он разрешен не во всех странах. А в некоторых странах любой Wi-Fi-канал требует обязательной регистрации. За нелегальный канал вас могут оштрафовать и конфисковать оборудование.

Безопасности беспроводных сетей угрожают:

·нарушение физической целостности сети;

·подслушивание трафика;

·вторжение в сеть.

Нарушение физической целостности сети

Целостность же проводной сети может быть нарушена в результате случайного или преднамеренного повреждения кабельной проводки и сетевого оборудования. Нарушение может быть предотвращено ограничением доступа к сети потенциальных злоумышленников и поэтому маловероятно.

Целостность же беспроводной сети может быть нарушена в результате действия случайных или преднамеренных помех в радиоканале. Источники случайных помех - природные явления, приводящие к увеличению уровня шумов, и технические средства, работающие в том же диапазоне. Результатом вмешательства может быть полное или частичное нарушение целостности сети в течение всего времени работы источников помех.

Прослушивание трафика сети

Применительно к проводным сетям опасность прослушивания реальна в случае сетей на неэкранированной витой паре, излучение которой может быть довольно просто перехвачено и дешифровано при помощи современных технических средств. (Такие шпионские средства обычно размещаются за пределами зданий, в которых развернута сеть.) В сетях на экранированной витой паре или коаксиальном кабеле излучение существенно ниже и вероятность перехвата и прослушивания информационных потоков мала.

Радиосеть, функционирование которой предполагает излучение, может быть прослушана практически из любой точки зоны радиовидимости сети. Однако в отличие от проводной сети более сложная структура сигнала, используемая в радиосетях, обеспечивает некоторую дополнительную защиту благодаря усложнению синхронизации подслушивающих устройств. Кроме того, поскольку структура сигнала зафиксирована в стандарте, это нельзя считать серьезной защитой. Защита возможна только при технологии FHSS, когда используется не стандартная, а заданная пользователем последовательность скачков частоты.

Несанкционированное вторжение в сеть

Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной - достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть.

В проводных сетях основное средство защиты на физическом и MAC-уровнях - административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети.

В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. (MAC-адрес - это уникальный идентификатор, присваиваемый каждой единице оборудования компьютерных сетей. WEP - алгоритм для обеспечения безопасности сетей Wi-Fi).

Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии каждый с каждым контроль доступа на уровне радиосети не предусмотрен.

Для проникновения в беспроводную сеть злоумышленник должен:

·иметь беспроводное оборудование, совместимое с используемым в сети (применительно к стандартному оборудованию - соответствующей технологии - DSSS или FHSS);

·при использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их;

·знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID);

·знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования;

·быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети;

·знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача.

При правильном построении радиосети наиболее вероятную угрозу безопасности представляет нарушение физической целостности, нехарактерное для проводных сетей.

2.11 Сетевые адаптеры, или NIC (Network Interface Card)

Назначение

Сетевые адаптеры - это сетевое оборудование, обеспечивающее функционирование сети на физическом и канальном уровнях.

Сетевой адаптер относится к периферийному устройству компьютера, непосредственно взаимодействующему со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы, и распределение функций между сетевым адаптером и драйвером может изменяться от реализации к реализации.

Компьютер, будь то сервер или рабочая станция, подключается к сети с помощью внутренней платы - сетевого адаптера (хотя бывают и внешние сетевые адаптеры, подключаемые к компьютеру через параллельный порт). Сетевой адаптер вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов. Сетевые адаптеры преобразуют параллельные коды, используемые внутри компьютера и представленные маломощными сигналами, в последовательный поток мощных сигналов для передачи данных по внешней сети. Сетевые адаптеры должны быть совместимы с кабельной системой сети, внутренней информационной шиной ПК и сетевой операционной системой.

Функции сетевых адаптеров

Сетевые адаптеры производят семь основных операций при приеме или передачи сообщения:

1.Прием (передача) данных. Данные передаются из ОЗУ ПК в адаптер или из адаптера в память ПК через программируемый канал ввода/вывода, канал прямого доступа или разделяемую память.

2.Буферизация. Для согласования скоростей пересылки данных в адаптер или из него со скоростью обмена по сети используются буфера. Во время обработки в сетевом адаптере, данные хранятся в буфере. Буфер позволяет адаптеру осуществлять доступ ко всему пакету информации. Использование буферов необходимо для согласования между собой скоростей обработки информации различными компонентами ЛВС.

.Формирование пакета. Сетевой адаптер должен разделить данные на блоки в режиме передачи (или соединить их в режиме приема) данных и оформить в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра, по которой сетевой адаптер станции назначения делает вывод о корректности доставленной по сети информации.

.Доступ к каналу связи. Набор правил, обеспечивающих доступ к среде передачи. Выявление конфликтных ситуаций и контроль состояния сети.

.Идентификация своего адреса в принимаемом пакете. Физический адрес адаптера может определяться установкой переключателей, храниться в специальном регистре или прошиваться в ППЗУ.

.Преобразование параллельного кода в последовательный код при передаче данных, и из последовательного кода в параллельный при приеме. В режиме передачи данные передаются по каналу связи в последовательном коде.

.Кодирование и декодирование данных. На этом этапе должны быть сформированы электрические сигналы, используемые для представления данных. Большинство сетевых адаптеров для этой цели используют манчестерское кодирование. Этот метод не требует передачи синхронизирующих сигналов для распознавания единиц и нулей по уровням сигналов, а вместо этого для представления 1 и 0 используется перемена полярности сигнала.

.Передача или прием импульсов. В режиме передачи закодированные электрические импульсы данных передаются в кабель (при приеме импульсы направляются на декодирование).

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.

Типы сетевых адаптеров

Сетевые адаптеры различаются по типу и разрядности используемой в компьютере внутренней шины данных - ISA, EISA, PCI, MCA.

Сетевые адаптеры различаются также по типу принятой в сети сетевой технологии - Ethernet, Token Ring, FDDI. Как правило, конкретная модель сетевого адаптера работает по определенной сетевой технологии.

Различные типы сетевых адаптеров отличаются не только методами доступа к среде и протоколами, но еще и следующими параметрами:

скорость передачи;

объем буфера для пакета;

тип шины;

быстродействие шины;

совместимость с различными микропроцессорами;

использование прямого доступа к памяти (DMA);

адресация портов ввода/вывода и запросов прерывания;

конструкция разъема.

.12 Модемы

Патент на изобретение телефона был выдан в 1876 году Александру Деллу и его право на это изобретение сейчас никем не оспаривается.

Первые телефонные линии были однопроводными (вторым проводом служила Земля), в 1883 г. появились двухпроводные линии. В целом телефонная сеть охватила, хотя и неравномерно, почти весь Земной шар, сегодня в мире на каждые 100 человек приходится в среднем 15 телефонных номеров.

Персональный компьютер появился почти через 100 лет после изобретения Белла, а компьютерные сети не дожили еще до возраста совершеннолетия.

В основе модемной связи лежит существующая стандартная телефонная сеть. Деятельность такой сети практически не ограничена и зависит только от состояния и качества телефонной сети. Количество абонентов такой информационно-вычислительной сети также практически не ограниченно.

Перед включением компьютера (абонента) в сеть он должен быть оборудован специальным адаптером, являющимся расширением компьютера типа IBM PC (XT, AT).

Модем - это устройство, с помощью которого цифровая информация на выходе из компьютера преобразуется в модулированный сигнал. Когда компьютер применяется для приема информации из телефонной сети, модем должен принять сигнал из телефона и преобразовать его в цифровую информацию. На выходе модема информация подвергается модуляции, а на входе демодуляции. Отсюда и название модем.

Стандартная телефонная линия приспособлена к передаче акустических сигналов частотой от 300 до 3400 Гц и полностью обеспечивает передачу речевой информации. Назначение модема заключается в замене сигнала, поступающего из компьютера (сочетание нулей и едениц) электрическим сигналом с частотой, соответствующей рабочему диапазону телефонной линии. Акустический канал этой линии модем разделяет на две полосы низкой и высокой частоты. Полоса низкой частоты применяется для передачи данных, а полоса высокой частоты для приема данных.

В модем, как правило, входит специализированный микрокомпьютер, содержащий 3-х разрядное арифметическое устройство, постоянное запоминающее устройство на 8 килобайт, оперативное запоминающее устройство на 128 байт, таймер, командный регистр, контроллер прерываний, стек, порт ввода (вывода).

Модем - это электронная схема, обнаруживающая, кодирующая и декодирующая сигнал телефонной линии. Функция модема заключается в егo подключении к компьютерy и подсоединений к гнездам на карте модема проводов телефонной линии и телефонного аппарата. После загрузки коммуникационной программы модем готов к работе. Коммуникационная программа принимает и записывает в память компьютера информацию из модема, а также передает в модем данные, указанные пользователем.

Таким образом наличие модемa и компьютера дает возможность доступа к сети модемной связи. Но для успешного обмена информацией необходимо, чтобы и ваш компьютер, и модем, и сеть связи, и удаленный компьютер со своим программным обеспечением - все это работало согласовано. Такая согласованность достигается применением компьютеров и модемов, реализованным по международным стандартам и в соответствии с рекомендациями Международного консультативного комитета по телеграфии и телефонии (МККТТ).

В настоящее время существуют три типа модемов: акустический модем, внешний модем прямого включения, внутренний модем прямого включения.

Акустические модемы представляют собой резиновые чашки, в которые вставляется телефонная трубка. Сейчас модемы этого типа используются довольно редко, в основном из-за относительно невысокой скорости передачи и приема данных, а также из-за отсутствия в них некоторых автоматически выполняемых функций.. Hаиболее шиpокое pаспpостpанение получили модемы подключаемые непосредственно к телефонной линии. Для IBM PC совместимых компьютеров такие модемы выпускаются двух типов: внешний модем, называемый так потому, что он располагается вне ПК и подключается к последовательному порту компьютера с помощью кабеля, и внутренний модем, который представляет собой дополнительную плату и встраивается непосредственно в компьютер.

На задней панели модемов (как внешних, так и внутренних) обычно расположены два унифицированных телефонных гнезда, через одно из которых модем соединяют с телефонной разеткой. К другой розетке можно подсоединить свой телефон и передавать по одной телефонной линии в режиме диалога и речевые сообщения, и данные.

Пpеимущество модемов, поставляемых в виде отдельных устройств, заключается в том, что эти модемы могут использоваться с любым компьютером, который имеет последовательный порт, и имеет ряд световых сигналов состояния, которые помогают пользователю осуществлять управление вызовом абонента. Кроме того, эти модемы не связаны с определенным разъемом. Недостатком внешнего модема являются: необходимость отдельного источника питания, наличие последовательного порта у ПК, а также то обстоятельство, что это отдельное, легкоснимаемое, малогабаритное, дорогостоящее устройство.

Внутренний модем встраивается в системный (базовый) блок ПК, не требует отдельного источника питания, не занимает последовательный порт, однако он занимает слот pасшиpения, создает дополнительную нагpузку на блок питания ПК, выделяет лишнее тепло.

Функционально оба модема (внешний и внутренний) равноценны, но внешний модем на 15-20% дороже внутреннего.

Модемы классифицируются по своей функциональной скорости: со скоростью 14400 бит/сек, 16800 бит/сек и модемы 28800 бит/сек.

Режим передачи данных модема производится в "полностью дуплексном режиме". Основное преимущество полностью дуплексного режима работы модема заключается в том, что каждый символ, введенный вами с клавиатуры, может быть принят на другом конце линии связи - то, что вы видите на экране, не является информацией, непосредственно введенной с клавиатуры, а данными переданными на удаленный компьютер и принятыми от него. Это означает, что вы можете немедленно определить, воздействовали ли помехи в линии на ту информацию, которую вам требовалось передать.

.13 Файловые серверы

Сервер - это компьютер, предоставляющий свои ресурсы (диски, принтеры, каталоги, файлы и т.п.) другим пользователям сети.

Файловый сервер обслуживает рабочие станции. В настоящее время это обычно быстродействующий ПК на базе процессоров Pentium, работающие с тактовой частотой 500 Мгц и выше, с объемом ОЗУ 128Мбт или более. Чаще всего файловый сервер выполняет только эти функции. Но иногда в малых ЛВС файл-сервер используется еще и в качестве рабочей станции. На файловом сервере должна стоять сетевая операционная система, а также сетевое программное обеспечение. К сетевому программному обеспечению сервера относятся сетевые службы и протоколы, а также средства администрирования сервера.

Файловые серверы могут контролировать доступ пользователей к различным частям файловой системы. Это обычно осуществляется разрешением пользователю присоединить некоторую файловую систему (или каталог) к рабочей станции пользователя для дальнейшего использования как локального диска. По мере усложнения возлагаемых на серверы функций и увеличения числа обслуживаемых ими клиентов происходит все большая специализация серверов.

Существует множество типов серверов.

Первичный контроллер домена, сервер, на котором хранится база бюджетов пользователей и поддерживается политика защиты.

Вторичный контроллер домена, сервер, на котором хранится резервная копия базы бюджетов пользователей и политики защиты.

Универсальный сервер, предназначенный для выполнения несложного набора различных задач обработки данных в локальной сети.

Сервер базы данных, выполняющий обработку запросов, направляемых базе данных.

Proxy сервер, подключающий локальную сеть к сети Internet.

Web-сервер, предназначенный для работы с web-информацией.

Файловый сервер, обеспечивающий функционирование распределенных ресурсов, включая файлы, программное обеспечение.

Сервер приложений, предназначенный для выполнения прикладных процессов. С одной стороны, взаимодействует с клиентами, получая задания, а с другой стороны, работает с базами данных, подбирая данные, необходимые для обработки.

Сервер удаленного доступа, обеспечивающий сотрудникам, работающим дома торговым агентам, служащим филиалов, лицам, находящимся в командировках, возможность работы с данными сети.

Телефонный сервер, предназначенный для организации в локальной сети службы телефонии. Этот сервер выполняет функции речевой почты, автоматического распределения вызовов, учет стоимости телефонных разговоров, интерфейса с внешней телефонной сетью. Наряду с телефонией сервер может также передавать изображения и сообщения факсимильной связи.

Сервер доступа, дающий возможность коллективного использования ресурсов пользователями, оказавшимися вне своих сетей (например, пользователями, которые находятся в командировках и хотят работать со своими сетями). Для этого пользователи через коммуникационные сети соединяются с сервером доступа и последний предоставляет нужные ресурсы, имеющиеся в сети.

Терминальный сервер, объединяющий группу терминалов, упрощающий переключения при их перемещении.

Коммуникационный сервер, выполняющий функции терминального сервера, но осуществляющий также маршрутизацию данных.

Видеосервер, который в наибольшей степени приспособлен к обработке изображений, снабжает пользователей видеоматериалами, обучающими программами, видеоиграми, обеспечивает электронный маркетинг. Имеет высокую производительность и большую память.

Факс-сервер, обеспечивающий передачу и прием сообщений в стандартах факсимильной связи.

Сервер защиты данных, оснащенный широким набором средств обеспечения безопасности данных и, в первую очередь, идентификации паролей.

Раздел 3. Сетевое программное обеспечение

.1 Обзор сетевых ОС

- сетевая операционная система и набор сетевых протоколов, которые используются в этой системе для взаимодействия с компьютерами-клиентами, подключёнными к сети. Операционная система NetWare создана компанией Novell. NetWare является закрытой операционной системой, использующей кооперативную многозадачность для выполнения различных служб на компьютерах с архитектурой Intel x86. В основе сетевых протоколов системы лежит стек протоколов XNS. В настоящее время NetWare поддерживает протоколы TCP/IP и IPX/SPX.

В основу NetWare была положена очень простая идея: один или несколько выделенных серверов подключаются к сети и предоставляют для совместного использования своё дисковое пространство в виде "томов". Пользователям необходимо зарегистрироваться в сети, чтобы получить доступ к томам и иметь возможность назначать буквы дисков. Доступ к сетевым ресурсам определяется именем регистрации.NT (как Workstation, так и Server) - это 32-х разрядная операционная система. NT поддерживает кратную CPU подачу подлинной многозадачности, использует симметричную многопроцессорную обработку, означающую распределение использования процессоров между всеми задачами. Также NT - это отказоустойчивая операционная система, в которой каждое 32-х разрядное приложение функционирует в своем собственном пространстве виртуальной памяти (4 Gb), что означает, что одно приложение не будет мешать другому при параллельном исполнении.

В чем различия между NT Workstation и NT Server:Server

Соединений с другими клиентами 10 Не ограничено

Соединений с другими сетями Не ограничено Не ограничено

Процессоров (max) 2 CPU 4 CPU

Соединений RAS (max) 1 соединение 255 соединений

Копирование директорий Импорт Импорт и экспорт

Поддержка Macintosh Нет Есть

Подтверждение правильности

Logon`a (Logon Validation) Нет Есть

Повышенная устойчивость к

ошибкам (Disk Fault Tolerance) Нет Есть

Сеть Peer-to-peer Serverгруппа переносимых, многозадачных и многопользовательских операционных систем.

Некоторые отличительные признаки UNIX-систем включают в себя:

·использование простых текстовых файлов для настройки и управления системой;

·широкое применение утилит, запускаемых в командной строке;

·взаимодействие с пользователем посредством виртуального устройства - терминала;

·представление физических и виртуальных устройств и некоторых средств межпроцессового взаимодействия как файлов;

·использование конвейеров из нескольких программ, каждая из которых выполняет одну задачу.

На рынке ОС для рабочих станций и домашнего применения лидером является Microsoft Windows, UNIX занимает только второе (Mac OS X) и третье (GNU/Linux) места.

Особенности UNIX:

·Файловая система древовидная, чувствительная к регистру символов в именах, очень слабые ограничения на длину имён и пути.

·Нет поддержки структурированных файлов ядром ОС, на уровне системных вызовов файл есть поток байт.

·Командная строка находится в адресном пространстве запускаемого процесса, а не извлекается системным вызовом из процесса интерпретатора команд

·Запуск процессов вызовом fork(), то есть возможность клонирования текущего процесса со всем состоянием.

·Ввод/вывод только через дескрипторы файлов.

·Крайне слабая поддержка асинхронного ввода/вывода, по сравнению с Windows NT.

·Интерпретатор команд есть обыкновенное приложение, общающееся с ядром обыкновенными системными вызовами.

·Команда командной строки есть не более чем имя файла программы, не требуется специальная регистрация и специальная разработка программ как команд

·Пространство имён устройств на диске в каталоге /dev, поддающееся управлению администратором, в отличие от подхода Windows, где это пространство имен размещается в памяти ядра, и администрирование этого пространства (например, задание прав доступа) крайне затруднено из-за отсутствия его постоянного хранения на дисках (строится каждый раз при загрузке).

·Широкое использование текстовых файлов для хранения настроек, в отличие от двоичной базы данных настроек, как, например, в Windows.

·Широкое использование утилит обработки текста для выполнения повседневных задач под управлением скриптов.

·Все процессы, кроме init, равны между собой, не бывает "специальных процессов".

·Адресное пространство делится на глобальное для всех процессов ядро и на локальную для процесса части, нет "групповой" части адресного пространства, как в VMS и Windows NT, как и возможности загрузки туда кода и его исполнения там.

·Концепция сигнала уникальна для UNIX, и крайне сложна в переносе на другие ОС, такие, как Windows.общее название Unix-подобных операционных систем на основе одноимённого ядра и собранных для него библиотек и системных программ, разработанных в рамках проекта GNU.не имеет географического центра разработки. Нет и организации, которая владела бы этой системой; нет даже единого координационного центра.является UNIX-совместимой, однако основывается на собственном исходном коде. Открытый код значительно снижает себестоимость разработки закрытых систем для Linux и позволяет снизить цену решения для пользователя.

В Linux нет разделения на диски С,D, и процесс общения с устройствами очень удобен. Все устройства имеют собственный системный файл, все диски подключаются к одной файловой системе и выглядит это все как бы монолитно, едино. Четкая структура каталогов позволяет находить любую информацию мгновенно. Для файлов библиотек - свой каталог, для запускаемых файлов - свой, для файлов с настройками - свой, для файлов устройств - свой, и так далее.

В системе Linux реализована реальная и контролируемая многозадачность. Операционная система Linux позволяет запускать на одном компьютере несколько приложений.- наиболее динамично развивающаяся система в мире.можно получить практически даром.

.2 Загрузка Windows NT/2000/XP

Загрузка этих операционных систем аналогична загрузке других систем до момента чтения загрузочной записи активного раздела. Вместо файлов Io.sys и Msdos.sys в Windows NT/2000/XP запускается загрузчик системы NTLDR, который начинает определять оборудование и позволяет выбрать систему для загрузки.

Далее описан базовый процесс загрузки операционных систем Windows NT/2000/XP.

Загрузочный сектор загружает службу Ntldr (NT Loader). Процессор переходит в защищенный режим, активизирует файловую систему и считывает содержимое файла Boot.ini, где определяются параметры и начальное меню загрузки (этот файл необходим при установке на один компьютер двух или более операционных систем). При двойной установке и выборе операционной системы, отличной от NT/2000/XP, загружается файл Bootsect.dos.

Служба Ntdetect.com собирает данные аппаратной конфигурации и передает их программе Ntldr. Если существует несколько аппаратных записей, Windows выбирает нужную для текущей конфигурации. Когда ПЗУ BIOS совместимо с ACPI, Windows использует технологию ACPI для обнаружения и инициализации устройств.

Загрузка ядра операционной системы. Загрузчик Windows передает данные, собранные Ntdetect.com, модулю Ntoskrnl.exe, загружающему непосредственно ядро системы, уровень абстрагирования от аппаратных компонентов (Hal.dll) и информацию системного реестра. При этом внизу экрана указываются детали процесса загрузки.

Загрузка драйверов и регистрация пользователя. Сетевые компоненты (например, протокол TCP/IP) загружаются одновременно с другими службами, после чего на экран выводится строка Begin Logon (начало загрузки). После регистрации пользователя Windows обновляет список последней удачной конфигурации.

Обнаружение и настройка новых устройств Plug and Play. Новым обнаруженным устройствам присваиваются соответствующие программные ресурсы, после чего Windows извлекает нужный драйвер из архива Driver.cab. В противном случае пользователь сам указывает расположение драйвера. Поиск новых устройств осуществляется одновременно с процессом регистрации пользователя в системе.

При загрузке Windows NT/2000/XP используются следующие файлы:;.ini;.dos (только в компьютерах с несколькими операционными системами);.sys (загружается только для жестких дисков SCSI);

ntdetect.com;.exe;.dll;

файлы в каталоге корневая папка\System32\Config (реестр);

файлы в каталоге корневая папка\System32\Drivers (драйверы).

Замечание

Если вы увидели сообщение об ошибке во время загрузки или же система не загрузилась должным образом, перезагрузите компьютер, после чего нажмите клавишу <F8> (только при работе с Windows 2000/XP)для отображения дополнительных вариантов загрузки и выберите вариант Enable Boot Logging (Разрешить протоколирование загрузки), чтобы создать файл Ntbtlog.txt. В результате будет сохранен файл, который нужным при выявлении файлов и процессов, препятствующих корректной загрузке.

.3 Установка сетевого адаптера, сетевого протокола и конфигурации

Подключение сетевой платы.

Следует нажать кнопку Пуск в левом нижнем углу экрана, и затем выбрать Панель Управления, а далее выбрать иконку Система. Затем, в окне Свойства системы, выбрать вкладку "Оборудование" и далее нажать кнопку "Диспетчер устройств".

В окне Диспетчер устройств в списке устройств, необходимо найти раздел "Сетевые платы" и левой кнопкой мыши нажать на + после чего, откроется список установленных на этом компьютере каких-либо сетевых плат (или адаптеров).

Если в списке существует надпись "Compatible Ethernet адаптер" (или нечто подобное) и перед ней стоит знак "?", то это означает, что драйвер к этой сетевой плате или сетевому адаптеру не был установлен, или по какой-либо причине стал не исправен.

Следует установить (переустановить) новый драйвер.

Для этого, следует с помощью правой кнопки мыши кликнуть по знаку "?", и затем из появившегося списка выбрать "Обновить драйвер…".


При этом запустится "Мастер обновления оборудования", где будет предложено обновить драйвер из сети. Однако, делать именно этого не нужно, и следует выбрать "Нет, не в этот раз" и нажать кнопку "Далее".

При этом, далее будет предложена "Автоматическая установка". И, если у вас есть CD диск с драйверами для сетевой платы, то следует его установить в привод, после чего он автоматически установит необходимые драйвера на ваш компьютер. Если такого диска нет, или вы не можете его найти, то следует выбрать пункт "Установка из указанного места", и нажать кнопку "Далее".

При этом, вы должны заранее найти (скачать), или предоставить для установки файлы с драйверами для сетевой платы. В противном случае, установка будет не завершенной.

Как только нужный драйвер будет установлен, компьютер может попросить сделать его перезагрузку. Следует согласится. Поле перезагрузки, в списке "Сетевых плат" появится новая запись, с указанием точного имени сетевой платы, драйвер к которой вы только что установили, например: "D-Link DGE-530T Gigabit Ethernet".


На этом, подключение сетевой платы окончено.

Если значок сетевой платы перечеркнут красным крестом - это означает, что потеряна связь с кабелем, он либо ошибочно изъят, либо есть обрыв соединения. В этом случае, следует восстановить соединение, воткнув кабель в разъем на сетевой плате, а если это не помогает, то следует обратиться в службу тех. поддержки.

Если все в порядке, то далее следует перейти к Настройке сетевого подключения (для локальной сети).

Установка и настройка сетевого протокола TCP/IP

В окне "Панель управления" щелкните мышкой на значке "Сеть". Появится окно с открытой вкладкой "Конфигурация". Удостоверьтесь, что в списке установленных компонентов имеется строка "Контроллер удаленного доступа".

1.Щелкните мышкой на кнопке "Добавить".

2.В появившемся списке компонентов выберите "Протокол" и нажмите кнопку "Добавить".

.В следующем окне слева в списке "Изготовители" отметьте строку "Microsoft" и в правой части окна из списка представленных протоколов выберите "TCP/IP". Нажмите кнопку "OK".

.В результате установки в систему будет добавлен протокол TCP/IP. В списке установленных компонентов Вы увидите строку:

o"TCP/IP-->Контроллер удаленного доступа", если у Вас установлено несколько сетевых драйверов; или

o"TCP/IP", если у Вас установлен только один сетевой драйвер.

Внимание!

В списке должна быть только одна строка для сетевого протокола, связанного с контроллером удаленного доступа. Если почему-либо список содержит несколько подобных строк, обязательно удалите лишние строки, выбрав удаляемую строку и нажав кнопку "Удалить".

5.В списке установленных компонентов выберите строку "TCP/IP-->Контроллер удаленного доступа" (или "TCP/IP") и нажмите кнопку "Свойства".

6.Выберите вкладку "Конфигурация DNS".

.Включите флажок "Включить DNS".

.Заполните следующие поля:

oИмя компьютера:

oДомен:

oПорядок просмотра серверов DNS: - впишите адрес и нажмите кнопку "Добавить". Выполните эти действия дважды, задав адреса.

9.Выберите вкладку "IP-адрес" и включите флажок "Получить IP-адрес автоматически".

10.Нажмите кнопку "OK" последовательно в двух окнах и в случае запроса системы вставьте в накопитель лазерный диск с дистрибутивом Windows 98.

.Для того чтобы результаты установки вошли в силу, по запросу системы перезагрузите компьютер.

Настройка конфигураций

Настройка конфигураций вручную и автоматическая конфигурация

Если локальная Сеть является частью более крупной Сети, где используется протокол TCP/IP и предусмотрена специальная сетевая служба - протокол динамической настройки конфигураций хост-системы (DHCP, Dynamic Host Configuration Protocol), можно настроить параметры TCP/IP на автоматическую конфигурацию. Для этого на вкладке параметров TCP/IP устанавливается переключатель Enable DHCP. Он указывает серверу, что параметры TCP/IP следует получить на центральном узле. В противном случае необходимо для каждой сетевой платы серверного компьютера, использующей TCP/IP, самостоятельно установить указанные выше параметры.


Кроме того, можно инсталлировать TCP/IP позднее, дважды щелкнув мышью по значке Network Protocol Panel, выбрав в списке протоколов TCP/IP (рис.1). Рис.1

Если такая информация уже введена (или вводится впоследствии), она будет переопределять установки DHCP. Если же информация была введена раньше, надо удалить содержимое полей и проверить окно Enable Automatic DHCP Configuration. При следующем запуске рабочей станции она получит всю недостающую информацию от DHCP-сервера, как и в предыдущем случае. Все эти окна конфигурации можно найти под пиктограммой Network в Windows и Windows NT. Когда DHCP-сервис установлен и проинициализирован на сервере, а станция получила от DHCP причитающуюся ей информацию, все управление TCP/IP-сетью можно переложить на сервер DHCP. Кроме того, такие изменения в проекте сети, как выделение новых подсетей и WINS-сервисы, могут проделываться автоматически.

Благодаря DHCP и WINS, Windows NT Server разрешает многие проблемы, связанные с сетями TCP/IP. Трудности обременительного администрирования, требуемого для использования протокола TCP/IP, и необходимость приспособить его к динамической природе сегодняшних сетей успешно преодолены. Перемещением пользователей, установлением доступа по телефону и ограниченным количеством IP-адресов можно управлять посредством Windows NT Server, DHCP и WINS.

.4 Система пользователя. Регистрация в системе пользователя

Локальные и доменные учетные записи При работе в компьютерной сети существуют два типа учетных записей. Локальные учетные записи создаются на данном компьютере. Информация о них хранится локально (в локальной базе безопасности компьютера) и локально же выполняется аутентификация такой учетной записи (пользователя). Доменные учетные записи создаются на контроллерах домена. И именно контроллеры домена проверяют параметры входа такого пользователя в систему.

Контроллером домена называется центральный (главный) компьютер локальной сети (сервер). Контроллер домена хранит параметры учётных записей пользователей, параметры безопасности. Чтобы пользователи домена могли иметь доступ к ресурсам локальной системы, при включении компьютера в состав домена Windows производится добавление группы пользователей домена в группу локальных пользователей, а группы администраторов домена - в группу локальных администраторов компьютера. Таким образом, пользователь, аутентифицированный контроллером домена, приобретает права пользователя локального компьютера. А администратор домена получает права локального администратора.

Группы пользователей

Универсальные группы могут включать учетные записи (и другие группы) из любого домена предприятия и могут быть использованы для назначения прав также в любом домене предприятия.

Глобальные группы могут включать другие группы и учетные записи только из того домена, в котором они были созданы. Но группа может быть использована при назначении прав доступа в любом домене.

Локальные группы могут включать объекты как из текущего домена, так и из других доменов. Но они могут быть использованы для назначения прав только в текущем домене. В группы можно включать как учетные записи пользователей и компьютеров, так и другие группы. Однако возможность вложения зависит от типа группы и области ее действия.

Преобразования групп

Начиная с Windows 2000 с режима native mode, администраторы могут изменять типы групп, а именно преобразовывать группу безопасности в Distribution Group, и наоборот. Возможна также смена области действия группы с универсальной на доменную. Наиболее полные возможности преобразования существуют в режимах сервера для Windows 2000 или Windows Server 2003. Обратите только внимание, что наличие вложенных групп в некоторых случаях может препятствовать преобразованию типа родительской группы.

Создание и удаление учетных записей. После установки операционной системы вы начинаете работу с правами учетной записи Администратор (Administrator- для интернациональных версий ОС). Пользователь Администратор обладает максимальными правами в данной операционной системе; используя права Администратора можно создавать, модифицировать, удалять другие учетные записи, выполнять любые операции по настройке системы и т.п.

Целесообразно назначить этой учетной записи длинный и сложный пароль, состоящий из цифр и символов только английского алфавита. Это упростит возможные операции по восстановлению операционной системы. Кроме того, в целях безопасности рекомендуется переименовать учетные записи администраторов и запретить для анонимных пользователей просмотр базы идентификаторов безопасности. Для управления учетными записями используются специальные оснастки: управления компьютером в локальном случае и оснастка управления AD Пользователи и компьютеры при создании доменных пользователей.

При создании новых пользователей домена рекомендуется устанавливать для них требование смены пароля при первом входе в сеть. Управлять учетной записью можно из командной строки. Так, добавить пользователя можно командой net user <имя> <пароль> /add, а удалить - net user <имя> /DELETE.

В домене Windows учетные записи создаются и для компьютеров с операционными системами Windows NT/200x/XP/Vista. Эти учетные записи можно использовать для контроля доступа к сетевым ресурсам. Если в организации используются дополнительные параметры учетной записи (название отдела, адрес и т.п.), то более удобно при создании нового пользователя перенести в его учетную запись максимум настроек, которые имеют аналогичные пользователи. Для этих целей служит операция копирования учетной записи. При копировании программа создает новую учетную запись, в настройки которой перенесены те параметры, которые не являются личными характеристиками. Например, новая учетная запись будет уже включена в те группы, в которые входила исходная учетная запись, но такой параметр, как номер телефона (который также может являться одной из характеристик пользователя), скопирован не будет.

Дополнительные параметры учетной записи. Каждая учетная запись имеет существенное количество дополнительных параметров, значения которых могут быть использованы в работе организации. Это дает администратору возможность объединять пользователей в группы, учитывая содержимое того или иного поля. Например, можно создать группу, объединяющую пользователей, находящихся в определенном офисе, и присвоить ей почтовый адрес. Поля учетной записи могут заполняться с помощью окна свойств, вызываемого из оснастки управления службой каталогов (или управления компьютером- при правке локальных пользователей). Эти свойства можно запрашивать и устанавливать с помощью достаточно простых сценариев Visual Basic, однако более удобно выполнять соответствующие операции поиска и изменения данных на основе протокола LDAP, при этом администратору доступны практически любые критерии поиска необходимых записей.

Права учетной записи

В операционных системах класса Windows 9х любой пользователь системы мог выполнить любые действия. В системах на основе Windows NT при выполнении операций, которые могут повлиять на стабильность работы, осуществляется проверка наличия прав пользователя на выполнение этих действий. Перечень контролируемых ситуаций крайне объемен. Например, проверяется наличие у пользователя разрешения на локальный вход в систему и на завершение работы компьютера, на установку нового оборудования и на удаление учетной записи, право на доступ к компьютеру по сети или право на отладку программ и т. д. Причем основная масса прав после установки системы даже не задействована: администратор может использовать имеющиеся параметры при последующей точной настройке системы. Если файловая система на компьютере преобразована в NTFS, то дополнительно появляется возможность контролировать доступ к отдельным файлам и папкам, определяя соответствующие права доступа. Права пользователей назначаются через оснастку Локальная безопасность, расположенную в группе административных задач. В случае работы в составе домена администраторы регулируют права пользователей с помощью соответствующих групповых политик. Использование этих инструментов достаточно очевидно, и мы не будем подробно описывать такие операции. Восстановление параметров безопасности по умолчанию В случае смены администраторов новому специалисту обычно не известны, например, те изменения прав доступа, которые выполнил прежний сотрудник. В некоторых случаях некорректное назначение прав может повлиять на стабильность работы системы. В Windows существуют специальные средства, которые позволяют вернуть параметры безопасности к тем значениям, которые определены для вновь устанавливаемой операционной системы. С этой целью используется оснастка Анализ и настройка безопасности. По умолчанию эта оснастка не включена в меню. Чтобы начать работу с ней, следует открыть консоль управления (команда mmc) и выполнить операцию добавления оснастки. В окне Добавить изолированную оснастку следует отметить строку Анализ и настройка безопасности и закрыть все последующие окна, нажимая на кнопки подтверждения операции. В операционной системе хранятся шаблоны безопасности, разработанные поставщиком, для нескольких типовых конфигураций компьютера. Это шаблон настроек безопасности, соответствующий установке системы, шаблоны безопасности для компьютеров (отдельно для рабочих станций, серверов и контроллеров домена), соответствующие различным уровням защищенности совместимого с программным обеспечением, разработанным до Windows 2000, и т.д.

Программа позволяет сравнить значения, определенные в этих шаблонах, с фактическими параметрами настройки системы. Полученные результаты сохраняются в виде базы данных, которая может быть проанализирована поль- зователем: все отличия настроек специально выделены в отчете программы. Если администратор сочтет необходимым, то он может с помощью данной оснастки применить один из шаблонов безопасности - применение шаблона фактически означает установку соответствующих параметров системы (разрешений, прав) в те значения, которые определены в данном шаблоне.

Для анализа или применения настроек необходимо выполнить следующие действия:

. Создать пустую базу данных.

. Загрузить в нее желаемый шаблон.

. Провести анализ и/или настройку системы.

Для применения шаблона следует выполнить команду Настроить компьютер. В завершение желательно проанализировать результаты операции.

Обратите внимание на шаблон compatws.inf, который позволяет перейти в режим совместимости с Windows NT 4.0. В этом режиме учетным записям пользователей даются дополнительные права на доступ к ресурсам системы. В результате появляется возможность запуска программ, не в полной мере совместимых с последними версиями операционной системы. Например, очень часто старые программы не запускаются именно потому, что они пытаются осуществить запись в реестр системы. Эта операция в новых ОС разрешена только администраторам, но после применения данного шаблона необходимые разрешения будут предоставлены.

Автоматически создаваемые учетные записи При установке операционной системы автоматически создается несколько учетных записей пользователей. Ранее мы упоминали учетную запись Администратор. Эта учетная запись особая. Ранее ее нельзя было даже удалить или исключить из группы администраторов. Сделано это было из соображений безопасности, чтобы пользователь случайно не удалил всех администраторов и система не стала неуправляемой. Другая автоматически создаваемая учетная запись- это Гость (Guest). Она не имеет пароля и предназначена для обеспечения возможности работы с данным компьютером пользователя, у которого в системе нет учетной записи. К примеру, вы приезжаете со своим ноутбуком в другую организацию и хотите распечатать документ. Если в той организации принтер предоставлен в совместное использование и действует учетная запись Гость, то вы можете подключиться к принтеру и выполнить печать, в противном случае вам должны сообщить имя входа и пароль, которые можно использовать для подключения к серверу печати. В рабочих станциях Windows NT 4.0 эта учетная запись по умолчанию была доступна. В серверных операционных системах и в версиях рабочих станций Windows 2000/XP/Vista учетная запись Гость по соображениям безопасности заблокирована. Однако если ваша сеть полностью автономна и объединяет немного компьютеров, то для облегчения использования сетевых ресурсов вы можете ее разблокировать. Так делает, например, мастер конфигурирования домашней сети: если вы определили, что компьютер используется в рамках домашней сети, то мастер разрешает использование учетной записи Гость. В этом случае, если вы разрешите совместное использование ресурсов компьютера, то к ним будет возможно подключение любых пользователей, независимо от того, существуют ли для них учетные записи на вашем компьютере или нет, Учетная запись HelpAssisstant применяется в случаях обращения к удаленному помощнику. Удаленный пользователь подключается к компьютеру с правами, предоставленными данной учетной записи.

Учетная запись SUPPORT_номер используется службами технической поддержки Microsoft. Обычно рекомендуют просто удалить эту учетную запись, Если на компьютере устанавливается информационный сервер Интернета (Internet Information Server, IIS), то создаются две учетных записи. Это IUSR_ имя_компьютера и IWАМ_имя_компьютера. Учетная запись IUSR_имя_ компьютера применяется при предоставлении Web-ресурсов анонимному пользователю. Иными словами, если информационный сервер Интернета не использует аутентификацию пользователя (предоставляет ресурсы анонимно), то в системе такой пользователь регистрируется под именем IUSR_имя_компьютера. Вы можете, например, запретить анонимный доступ к каким-либо ресурсам информационного сервера, если исключите чтение таких файлов данным пользователем. Пароль пользователя lUSR_имя_компьютера создается автоматически и синхронизируется между операционной системой и информационным сервером. Пароли учетных записей IUSR_имя_компьютера и IWAM_имя_компью- тера легко можно узнать при помощи сценария, имеющегося на компьютере. Найдите файл Adsutil.vbs (обычно он расположен в папке административных сценариев 1IS, например, InetPubVAdminScripts), замените в текстовом редакторе строку сценария

IsSecureProperty = True= False

и выполните:.exe adsutil.vbs get w3svc/anonymoususerpass

для отображения пароля IUSR-пользователя или

cscript.exe adsutil.vbs get w3svc/wamuserpass

для показа пароля IWAM-пользователя.

Учетная запись IWАМ_имя_компьютера используется для запуска процессов информационного сервера (например, для обработки сценариев на страницах с активным содержанием). Если вы случайно удалите какую-либо из этих записей и вновь создадите одноименную, то, скорее всего, столкнетесь с неработоспособностью информационного сервера. Конечно, можно обратиться к справочной базе разработчика, правильно настроить службы компонентов на использование новой учетной записи, синхронизовать с помощью специальных сценариев пароли учетных записей и т. п. Но гораздо эффективнее в этой ситуации будет просто удалить службу информационного сервера и вновь добавить этот компонент, предоставив программе установки выполнить все эти операции. Кроме перечисленных учетных записей новые бюджеты часто создаются прикладными программами в процессе их установки. Обычно создаваемые таким образом учетные записи имеют необходимое описание в своих свойствах.

Учетная запись Система При необходимости можно настроить службы для старта от имени любого пользователя. Однако в этом случае вам необходимо установить соответствующей учетной записи постоянный пароль и предоставить ей достаточно большие права по отношению к локальному компьютеру. Из такого сочетания требований очевидно вытекает настоятельная рекомендация: не использовать учетные записи пользователей для запуска служб по соображениям безопасности. Учетная запись Система (Local System) предназначена для запуска служб компьютера. Она обладает полными правами по отношению к локальному компьютеру и фактически является частью операционной системы. Ее права существенно выше, чем права любой учетной записи пользователя. Для учетной записи Система выполняется обход проверок безопасности, поэтому для нее не существует пароля, который можно было бы дешифровать или взломать. Учетная запись Система не может быть использована для доступа к сетевым ресурсам. Использования учетной записи Система для запуска служб компьютера без особых на то причин следует избегать, поскольку данное решение понижает уровень безопасности. Например, если пользователю удастся подменить запускаемый файл службы на пакетный файл и затем прервать выполнение этого пакетного файла нажатием комбинации клавиш +, то он получит возможность запуска в этом командном окне задач с приоритетом Системы. Поэтому в последних версиях Windows (XP/Server 2003) для использования при запуске служб введены еще две учетных записи. Это Local Service и Network Service. Так же, как и учетная запись Система, эти учетные записи являются частью самой операционной системы и не имеют паролей. При этом они обладают гораздо меньшими правами, чем учетная запись Система. Если Local Service используется также только при запуске локальных программ, то Network Service может осуществлять доступ к сетевым ресурсам. При этом данная учетная запись аутентифицируется в удаленной системе как учетная запись соответствующего компьютера.

Встроенные группы

При установке операционной системы на компьютере автоматически создается несколько групп. Для большинства случаев персонального использования этих групп достаточно для безопасной работы и управления системой.

·Администраторы (Administrators).

·Члены этой группы имеют все права на управление компьютером. После установки в системе присутствуют только пользователи-члены этой группы (в Windows XP в ходе установки можно создать несколько администраторов системы, в предыдущих версиях создается только одна запись).

·Пользователи (Users).

·Это основная группа, в которую надо включать обычных пользователей системы. Членам этой группы запрещено выполнять операции, которые могут повлиять на стабильность и безопасность работы компьютера.

·Опытные пользователи (Power Users)

·Эти пользователи могут не только выполнять приложения, но и изменять некоторые параметры системы. Например, создавать учетные записи пользователей, редактировать и удалять учетные записи (но только те, которые были ими созданы), предоставлять в совместный доступ ресурсы компьютера (и управлять созданными ими ресурсами). Но опытные пользователи не смогут добавить себя в число администраторов системы, не получат доступ к данным других пользователей (при наличии соответствующих ограничений в свойствах NTFS, у опытных пользователей отсутствует право становиться владельцем объекта), кроме того, они не смогут выполнять операции резервного копирования, управлять принтерами, журналами безопасности и протоколами аудита системы.

·Операторы резервного копирования (Backup Operators). В эту группу следует включить ту учетную запись, от имени которой будет осуществляться резервное копирование данных компьютера. Основное отличие этой группы в том, что ее члены могут "обходить" запреты доступа к файлам и папкам при операции резервного копирования данных. Независимо от установленных прав доступа в резервную копию данных будут включены все отмеченные в операции файлы, даже если у оператора резервного копирования нет права чтения такого файла.

·Гости (Guests).

·Эта группа объединяет пользователей, для которых действуют специаль- ные права для доступа "чужих" пользователей. По умолчанию в нее вклю- чена только одна заблокированная учетная запись Гость.

·HeplSevicesGroup. Группа предоставляет типовой набор прав, необходимый специалистам службы техподдержки. Не следует включать в нее других членов, кроме учетной записи, созданной по умолчанию.

·Remote Desktop Users.

·Эта группа появилась в операционных системах Windows XP. Ее члены могут осуществлять удаленное подключение к рабочему столу компьютеpa. Иными словами, если вы хотите иметь возможность удаленно подклю-читься к своему компьютеру, то необходимо включить в эту группу соот-ветствующую учетную запись. По умолчанию членами этой группы явля-ются администраторы локального компьютера.

·DHCP Administrators.

·Группа создается только при установке DHCP. Пользователи группы имеют право на конфигурирование службы DHCP (например, с помощью графической оснастки управления или командой netsh). Используется при делегировании управления DHCP-службой.

·DHCP Users, WINS Users.

·Группы создаются только при установке соответствующих служб. Пользователи групп имеют право только на просмотр параметров настройки служб DHCP (или WINS). Применяются при делегировании прав техническому персоналу (например, для сбора информации о состоянии сервисов).

·Network Configuration Operators.

·Пользователи группы имеют право изменения TCP/IP-параметров. По умолчанию группа не содержит членов.

·Print Operators.

·Члены группы могут управлять принтерами и очередью печати.

В системе присутствуют и другие группы, на описании которых мы не будем особо останавливаться (Account Operators, Pre-Windows 2000 Compatible Access, Server Operators ит.д.).

Специальные группы

В операционной системе существуют так называемые специальные группы, членством в которых пользователь компьютера управлять не может. Они не отображаются в списке групп в оснастках управления группами, но доступны в окнах назначения прав доступа.

Это группы Все (Everyone), Интерактивные пользователи (Local Users), Сетевые пользователи (Network Users), Пакетные файлы (Batch), Прошедшие проверку (Authenticated) и т.д. Предназначение групп ясно уже по их названию. Так, в группу Интерактивные пользователи автоматически включаются все пользователи, осуществившие вход в систему с консоли (клавиатуры). Сетевые пользователи - это те пользователи, которые используют ресурсы данного компьютера через сетевое подключение и т.п.

Данные группы предназначены для более точного распределения прав пользователей. Например, если вы хотите, чтобы с каким-либо документом была возможна только локальная работа, то можно просто запретить доступ к нему сетевых пользователей.

Заострим внимание читателей на группе Все, поскольку именно с ней связано наибольшее количество ошибок в предоставлении прав доступа. Эта группа включает не любых пользователей, а только тех, кто имеет учетную запись на данном компьютере. Иными словами, если вы предоставили ресурс в общий доступ с правами чтения для группы Все, то использовать его могут только те, кто "прописан" на данном компьютере. Если вы предпочитаете, чтобы ресурс мог использовать действительно "кто угодно", то для этого нужно разрешить использование учетной записи Гость.

Ролевое управление

Современные прикладные программы предусматривают работу с данными пользователей с различающимися функциональными обязанностями. Для регулирования прав доступа к возможностям программы принято использовать ролевое управление. Роль представляет собой предварительно настроенный набор прав пользователя, выполняющего определенные обязанности (директор, главный бухгалтер, кассир и т.п.). При подключении нового пользователя такой системы администратору достаточно предоставить ему тот или иной предварительно подготовленный набор прав.

С точки зрения администратора предпочтителен вариант, когда для предоставления пользователю какой-либо роли его необходимо включить в соответствующую группу безопасности. В этом случае появляется возможность распространить ролевое управление и за пределы прикладной программы (например, предоставить доступ к файловым ресурсам сервера также на основе ролей данной задачи).

Экзаменационные вопросы

1.Технические средства коммуникаций (витая пара, коаксиальный кабель, широкополосный коаксиальный кабель).

2.Технические средства коммуникаций (Ethernet-кабель. Cheapernet-кабель. Оптоволоконные линии).

.Локальная сеть Ethernet.

.Локальная сеть Arknet.

.Локальная сеть Token Ring.

.Международных организация по стандартизации (ISO). Понятие базовой модели OSI.

.Уровни базовой модели OSI: физический, канальный ,сетевой,

.Уровни базовой модели OSI: транспортный сеансовый, представлении данных, прикладной.

.Сетевые протоколы.

.Общая структура вычислительных сетей

.Принципы построения вычислительных сетей

12.Беспроводные сети.

.Сетевые адаптеры. Назначение. Основные функции и типы.

.Модемы. Принцип работы. Классификация.

15.Межсетевые устройства связи. Принцип работы. Классификация.

.Серверы. Принцип работы. Классификация.

.Обзор сетевых ОС.

.Система пользователя.

.Права пользователя.

20.Разделение ресурсов компьютера.

.Архитектуры локальных вычислительных сетей.

22.Основные принципы организации глобальных вычислительных сетей.

.Архитектуры глобальных вычислительных сетей.

.Беспроводные персональные сети (технологии Home RF, Bluetooth).

25.Беспроводные локальные сети (стандарты IEEE 802.11 и DECT).

26.Беспроводные городские сети (технология WiMAX).

.Беспроводные глобальные сети (GSM).

.Беспроводные глобальные сети (технология CDMA).

.Беспроводные глобальные сети (технология 3G).

30.Структура и основные принципы построения сети Интернет.

.Классификация web-сайтов. Создание web-сайтов.

32.Адресация в сети Интернет. Средства поиска информации в Internet. Связь между абонентами Internet

33.Мониторинг сети. Виды умышленных угроз безопасности информации

34.Защита информации. Классификация вредоносных программ. Методы и средства обеспечения безопасности информации.

.Обнаружение и примеры решения основных сетевых проблем для сетей ЛВС.

Вопросы к зачету по дисциплине "Сетевое оборудование"

1.Технические средства коммуникаций (витая пара, коаксиальный кабель, широкополосный коаксиальный кабель).

2.Технические средства коммуникаций (Ethernet-кабель. Cheapernet-кабель. Оптоволоконные линии).

.Локальная сеть Ethernet.

.Локальная сеть Arknet.

.Локальная сеть Token Ring.

.Международных организация по стандартизации (ISO). Понятие базовой модели OSI.

.Уровни базовой модели OSI: физический, канальный ,сетевой,

.Уровни базовой модели OSI: транспортный сеансовый, представлении данных, прикладной.

.Сетевые протоколы.

.Общая структура вычислительных сетей

.Топологии локальных сетей

.Архитектура ethernet

.Архитектура token ring

.Архитектура FDDI

15.Принципы построения вычислительных сетей

.Беспроводные сети.

.Сетевые адаптеры. Назначение. Основные функции и типы.

.Модемы. Принцип работы. Классификация.

19.Концентратор, повторитель. Принцип работы.

.Мосты, коммутаторы. Принцип работы.

.Маршрутизатор. Принцип работы.

.Серверы. Принцип работы. Классификация.

.Обзор сетевых ОС.

.Система пользователя. Регистрация в системе пользователя

.Права пользователя.

.Автоматически создаваемые учетные записи

.Одноранговая архитектура локальных сетей

.Архитектура клиент-сервер

.Архитектура терминал-главный компьютер

Похожие работы

 

Не нашел материала для курсовой или диплома?
Пишем качественные работы
Без плагиата!