Сетевые технологии и примущества их использования

  • Вид работы:
    Курсовая работа (т)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    81,05 Кб
  • Опубликовано:
    2012-04-21
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Сетевые технологии и примущества их использования

Содержание

Введение

.        Компьютерные сети и их классификация

.        Локальные сети

.1      Аппаратные средства компьютерных сетей. Топологии локальных вычислительных сетей

.2      Технологии и протоколы вычислительных сетей

.        Адресация компьютеров в сети и основные сетевые протоколы

.        Преимущества использования сетевых технологий

Заключение

Библиографический список

Введение

Когда-то, на заре информационной революции, когда компьютеры были весьма громоздкими, дорогостоящими, и, чаще всего, были атрибутом какой-нибудь научной организации, невозможно было даже представить себе ту степень участия компьютеров в нашей жизни, которая есть сейчас.

Но со временем возникла необходимость не только в вычислительной мощности отдельно взятого компьютера, но и в объединении нескольких компьютеров в единую вычислительную сеть с целью повысить объем и производительность проводимых вычислений, также созрела необходимость в обмене информацией между компьютерами.

Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи. Необходимо также иметь динамичные способы обращения к информации, способы поиска данных в заданные временные интервалы; реализовывать сложную математическую и логическую обработку данных. Управление крупными предприятиями, управление экономикой на уровне страны требуют участия в этом процессе достаточно крупных коллективов. Такие коллективы могут располагаться в различных районах города, в различных регионах страны и даже в различных странах. Для решения задач управления, обеспечивающих реализацию экономической стратегии, становятся важными и актуальными скорость и удобство обмена информацией.

Актуальность данной работы в том, что сетевые технологии используются практически повсеместно.

Цель работы - исследовать главные принципы построения и функционирование компьютерных (вычислительных) сетей, познакомить с основами работы в локальной сети и с возможностями, предоставляемые глобальной сетью.

.       
Компьютерные сети и их классификация

компьютерный сеть вычислительный

Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения.

Размеры сетей варьируются в широких пределах - от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться на космических объектах).

В сетях применяются различные сетевые технологии. Каждой технологии соответствуют свои типы оборудования.

Оборудование сетей подразделяется на активное и пассивное. Активное оборудование - это интерфейсные карты компьютеров, повторители, концентраторы; пассивное оборудование - это кабели, соединительные разъемы, коммутационные панели. Кроме того, имеется вспомогательное оборудование - устройства бесперебойного питания, кондиционирования воздуха и аксессуары - монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики, активное оборудование - это устройства, которым необходима подача энергии для генерации сигналов, пассивное оборудование подачи энергии не требует.

Оборудование компьютерных сетей подразделяется на конечные системы (устройства), являющиеся источниками и/или потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети.

К конечным системам относят компьютеры, терминалы, сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов, средства голосовой и видеосвязи и любые другие периферийные устройства.

К промежуточным системам относят концентраторы (повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная или беспроводная инфраструктура.

Действием, «полезным» для пользователя, является обмен информацией между конечными устройствами.

Для активного коммуникационного оборудования применимо понятие производительность, причем в двух различных аспектах. Кроме «валового» количества неструктурированной информации, пропускаемого оборудованием за единицу времени (бит/с), интересуются и скоростью обработки пакетов, кадров или ячеек. Естественно, при этом оговаривается и размер структур (пакетов, кадров, ячеек), для которого измеряется скорость обработки. В идеале производительность коммуникационного оборудования должна быть столь высокой, чтобы обеспечивать обработку информации, приходящейся на все интерфейсы (порты) на их полной скорости (wire speed)

Для организации обмена информацией должен быть разработан комплекс программных и аппаратных средств, распределенных по разным устройствам сети. Поначалу разработчики и поставщики сетевых средств пытались идти каждый по своему пути, решая весь комплекс задач с помощью собственного набора протоколов, программ и аппаратуры. Однако решения различных поставщиков оказывались несовместимыми друг с другом, что оказывало массу неудобств для пользователей, которых по разным причинам не удовлетворял набор возможностей, предоставляемых только одним из поставщиков. По мере развития техники и расширения ассортимента предоставляемых сервисов назрела необходимость декомпозиции сетевых задач - разбивки их на несколько взаимосвязанных подзадач с определением правил взаимодействия между ними. Разбивка задачи и стандартизация протоколов позволяет принимать участие в ее решении большому количеству сторон-разработчиков программных и аппаратных средств, изготовителей вспомогательного и коммуникационного оборудования, доносящих все эти плоды прогресса до конечного потребителя.

Все многообразие компьютерных сетей можно классифицировать по раз-ичным признакам:

) способ организации сети;

) территориальная распространенность;

) ведомственная принадлежность;

) скорость передачи информации;

) тип среды передачи;

) топология;

) организация взаимодействия компьютеров.

По способу организации сети подразделяются на реальные и искусственные.

Искусственные компьютерные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и Windows снабжены специальными программами для реализации нуль-модемного соединения. Основным недостатком этих компьютерных сетей является низкая скорость передачи данных и возможность соединения только двух компьютеров.

Реальные компьютерные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среды передачи данных. Основным недостатком реальных сетей является необходимость в дополнительных устройствах.

По территориальной распространенности компьютерные сети подразделяются на локальные, глобальные, и региональные.

Локальные компьютерные сети - это сети, перекрывающие территорию не более 10 кв.м. Они являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью.

Региональные компьютерные сети - это сети, расположенные на территории города или области

Глобальные компьютерные сети - это сети, расположенные на территории государства или группы государств. Например, всемирная сеть Internet. Они являются открытыми и ориентированы на обслуживание любых пользователей.

Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

По ведомственной принадлежности различают ведомственные и государственные сети.

Ведомственные компьютерные сети принадлежат одной организации и располагаются на ее территории.

Государственные компьютерные сети - сети, используемые в государственных структурах.

По скорости передачи информации компьютерные сети делятся на низ-ко-, средне- и высокоскоростные.

Низкоскоростные компьютерные сети - это сети, имеющие скорость передачи информации до 10 Мбит/с.

Среднескоростные компьютерные сети - это сети, имеющие скорость передачи информации до 100 Мбит/с.

Высокоскоростные компьютерные сети - это сети, имеющие скорость передачи информации свыше 100 Мбит/с.

По типу среды передачи компьютерные сети подразделяются на проводные-коаксиальные, на витой паре, оптоволоконные, беспроводные (с передачей информации по радиоканалам, в инфракрасном диапазоне).

По топологии компьютерных сетей они подразделяются на компьютерные сети с оконечным узлом, компьютерные сети с промежуточным узлом и компьютерные сети со смежным узлом.

Компьютерные сети с оконечным узлом - это сети, у которых узел расположен в конце только одной ветви.

Компьютерные сети с промежуточным узлом - это сети, у которых узел расположен на концах более чем одной ветви.

Компьютерные сети со смежным узлом - это сети, у которых узлы соединены, по крайней мере, одним путём, не содержащим никаких других узлов.

Узел сети представляет собой компьютер, либо коммутирующее устройство сети. Ветвь сети - это путь, соединяющий два смежных узла.

С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые и иерархические.

Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.

Одноранговые сети могут быть организованы с помощью таких операционных систем, как Windows'3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с Windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем и некоторых других.

Достоинства одноранговых сетей:

. наиболее просты в установке и эксплуатации.

. операционные системы DOS и Windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.

Недостаток: в условиях одноранговых сетей затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров.

В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером. Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.

Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).

Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы. Также достоинством иерархической сети является более высокий уровень защиты данных.

К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:

. необходимость дополнительной ОС для сервера.

. более высокая сложность установки и модернизации сети.

Различают две технологии использования сервера: технологию файл-сервера и архитектуру клиент-сервер.

В первой модели используется файловый сервер, на котором хранится большинство программ и данных. По требованию пользователя ему пересылаются необходимая программа и данные. Обработка информации выполняется на рабочей станции.

В системах с архитектурой клиент-сервер обмен данными осуществляется между приложением-клиентом и приложением-сервером. Хранение данных и их обработка производится на мощном сервере, который выполняет также контроль над доступом к ресурсам и данным. Рабочая станция получает только результаты запроса. Разработчики приложений по обработке информации обычно используют эту технологию.

.       
Локальные сети

Проблема передачи информации с одного компьютера на другой существовала с момента появления компьютеров. Для её решения использовались различные подходы. Наиболее распространённый, в недавнем прошлом, «курьерский» подход заключался в копировании информации на сменный носитель (ГМД, CD и т.п.), перенос к месту назначения и повторное копирование, но уже со сменного носителя на компьютер адресат. В настоящее время подобные способы перемещения информации уступают место сетевым технологиям. Т.е. компьютеры каким-либо образом соединяются друг с другом, и пользователь имеет возможность перенести информацию к месту назначения, не вставая из-за стола.

Совокупность компьютерных устройств, обладающих возможностью информационного сообщения друг с другом, принято называть компьютерной сетью. В большинстве случаев различают два типа компьютерных сетей: локальные (LAN - Local Area Network) и глобальные (WAN - Wide-Area Network). В некоторых вариантах классификации рассматривают ряд дополнительных типов: городские, региональные и т.п., однако все эти типы (по своей сути) в большинстве случаев являются вариантами глобальных сетей различного масштаба. Наиболее распространён вариант классификации сетей на локальные и глобальные по географическому признаку. Т.е. под локальной вычислительной сетью в этом случае понимается совокупность конечного числа компьютеров, расположенных на ограниченной территории (в пределах одного здания или соседних зданий), связанных информационными каналами, обладающими высокой скоростью и достоверностью передачи данных и предназначенных для решения комплекса взаимосвязанных задач.

2.1 Аппаратные средства компьютерных сетей. Топологии локальных вычислительных сетей

Все компьютеры абонентов (пользователей), работающие в рамках локальной вычислительной сети должны иметь возможность взаимодействовать друг с другом, т.е. быть связанными между собой. Способ организации таких связей существенно влияет на характеристики локальной вычислительной сети и называется её топологией (архитектурой, конфигурацией). Различают физическую и логическую топологии. Под физической топологией локальной вычислительной сети понимают физическое размещение компьютеров, входящих в состав сети и способ их соединения друг с другом проводниками. Логическая топология определяет способ прохождения информации и очень часто не совпадает с выбранной физической топологией соединения абонентов локальной вычислительной сети.

Физические топологии локальных вычислительных сетей

Существует четыре основных физических топологии, используемых при построении локальных вычислительных сетей.


Топология шина (рис.1) предполагает подключение всех компьютеров к одному общему проводнику. На обоих концах такого проводника размещаются специальные согласующие устройства, называемые терминаторами. Основные преимущества данной топологии - дешевизна и простота монтажа. К недостаткам относятся проблематичность локализации места неисправности и низкая надежность: повреждение кабеля в любом месте приводит к прекращению обмена информацией между всеми компьютерами, входящими в сеть. Из-за особенностей распространения электрического сигнала, даже если два компьютера, пытающиеся осуществить обмен информацией, физически соединены друг с другом, при отсутствии терминатора на одном конце такого «обрывка» шины связь между ними будет невозможна.

В топологии кольцо (рис. 2) каждый абонент сети связан с двумя близлежащими абонентами. Достоинства и недостатки аналогичны рассмотренным для топологии шина.


Топология звезда предполагает прокладку для каждого компьютера в сети отдельного кабеля, соединяющего всех абонентов сети с неким центром. В качестве центра звезды может выступать компьютер либо специальное соединительное устройство, называемое концентратором (рис. 3). Достоинство данной топологии - более высокая надёжность. Обрыв любого проводника «отключает» только одного абонента. «Узким местом» этой топологии является концентратор. При его поломке блокируется работа всей сети. Недостатком является более высокая стоимость оборудования (учитывая увеличение общей длины проводников, в сравнении с предыдущими топологиями, а также стоимость дополнительного оборудования - концентратора).

С точки зрения надежности и скорости обмена информацией наилучшими характеристиками обладает полносвязная топология (рис. 4). В этом случае абонентам сети предоставляется отдельный канал связи с каждым из остальных абонентов. Однако по стоимости данная топология проигрывает всем остальным вариантам.

Перечисленные топологии являются базовыми. Большинство локальных вычислительных сетей, создаваемых в различных организациях, имеют более сложную структуру и являются различными вариантами комбинирования вышеупомянутых топологий.

Логические топологии локальных вычислительных сетей

Логическая топология определяет характер распространения информации по компьютерной сети. При передаче информации от одного абонента сети к другому абоненту эта информация должным образом «оформляется». Передаваемые данные оформляются в стандартные фрагменты (пакеты, дейтаграммы). Помимо собственно передаваемых данных (чисел, текстов, рисунков и т.п.) в состав пакета добавляется адрес (приёмника информации или и приёмники и передатчика), контрольная информация (чтобы можно было проверить, пакет принят полностью или только его часть) и ряд другой информации. Рассмотрим три основных варианта логических топологий локальных вычислительных сетей.

Логическая шина определяет равноправный доступ к сети всех абонентов. В этом случае передатчик выставляет в сеть пакет информации, а все остальные абоненты «услышав» передаваемую информацию анализируют её. Если в составе пакета абонент находит свой адрес, он эту информацию «оставляет» себе, если адрес оказался чужим - игнорирует. Если в момент передачи информации одним абонентом «вклинивается в разговор» другой абонент, происходит наложение пакетов, называемое коллизией. Коллизии приводят к «перемешиванию» пакетов и невозможности разобраться «кто что сказал». Обнаружив коллизию, передающий абонент «замолкает» на интервал времени случайной длительности, после чего повторяет попытку передачи информации. При очень большом количестве абонентов в сети вероятность коллизий резко возрастает, и сеть становится неработоспособной.

Логическое кольцо предполагает, что информация проходит полный «круг» и приходит к источнику, т.е. в точку из которой была отправлена. При этом каждый абонент сравнивает адрес «получателя» со своим собственным. Если адреса совпали, информация копируется в буфер, пакет помечается как «дошедший до адресата» и передается следующему абоненту. Если адреса не совпали, пакет передается без всяких пометок. Когда абонент получил пакет отправленный «собственноручно» и с пометкой «принято», он его дальше не передаёт и в работу может вступить другой абонент сети.

Логическая топология звезда (и её версия - дерево) ориентирована на установление канала связи между приёмником и передатчиком средствами коммутаторов. Т.е. при отсутствии коммутатора невозможно связаться между собой даже двум абонентам сети. При передаче данных от одного абонента к другому, все остальные ждут окончания передачи.

.2 Технологии и протоколы вычислительных сетей

Очевидно, что любая компьютерная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам, а также обеспечение корректной передачи данных и однозначной их интерпретации на основе совместимости обслуживающих сеть программ.

При передаче сообщений участники сетевого обмена должны принять множество соглашений, чтобы понимать друг друга на разных уровнях - от физического до прикладного. Например, на физическом уровне они должны согласовать значения и форму электрических сигналов, способ определения длины сообщений, договориться о методах контроля достоверности и т. п. А на прикладном - договориться об однозначном представлении переданной и полученной информации программами, с которыми работает пользователь.

Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются участники сетевого обмена, способы их передачи и интерпретации называются протоколом.

Новые протоколы разрабатывают компании, которые занимаются созданием и внедрением устройств, программ и сетевых услуг. Если протокол приобретает популярность среди других производителей, то он может закрепиться в рекомендациях одной из стандартизующих организаций: Международного союза электросвязи (ITU), Международного института стандартизации (ISO) или Института инженеров по электротехнике и радиоэлектронике (IEEE). После этого протокол становится фактическим сетевым стандартом, на него начинают ориентироваться тысячи производителей.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Программный модуль, реализующий некоторый протокол, часто для краткости также называют «протоколом». При этом соотношение между протоколом - формально определенной процедурой и протоколом - программным модулем, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу.

Важнейшим этапом в развитии сетей стало появление стандартных сетевых технологии, позволяющих быстро и эффективно объединять компьютеры различных типов на основе стандартного сетевого оборудования (сетевых адаптеров, кабелей со стандартными разъемами) и одной из популярных сетевых операционных систем, поддерживающих общепринятые коммуникационные протоколы.

Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения компьютерной сети. Ниже перечислены наиболее известные сетевые технологии и их основные характеристики.

ARCnet

Логическая топология - шина.

Физическая топология - шина, звезда, смешанная.

Среда передачи сигнала - коаксиальный кабель (93 Ом), витая пара.

Скорость обмена информацией - 2,5 Мбит/сек.

Максимальная длина соединений - от 100 до 610 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - 255.

Максимальный размер сети (суммарная длина соединений) - 6000 метров.

В настоящее время аппаратура для сетей ARCnet не выпускается.

VG-AnyLAN

Логическая топология - дерево (разновидность звезды).

Физическая топология - дерево (разновидность звезды).

Среда передачи сигнала - витая пара (обязательно четырёхпарная).

Скорость обмена информацией - 100 Мбит/сек.

Максимальная длина соединений - от 100 до 200 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - 1024.

Максимальный размер сети - 2000 метров.

Аппаратура для организации локальных вычислительных сетей по технологии 100VG-AnyLAN выпускается практически только фирмой Hewlett-Packard, стоимость её весьма высока поэтому данная технология не получила распространения, по крайней мере в нашей стране.

Token Ring

Логическая топология - кольцо.

Физическая топология - звезда.

Среда передачи сигнала - витая пара, волоконно-оптический кабель.

Скорость обмена информацией - 4; 16; 100 и (в настоящее время технология разрабатывается) 1000 Мбит/сек.

Максимальная длина соединений - от 100 до10000 метров (в зависимости от типа соединителя).

Максимальное количество узлов в одной сети - до 260 (в зависимости от типа соединителя).

Цена - высокая, что резко сужает область применения, по крайней мере, в нашей стране. В остальном мире технология Token Ring наряду с технологией Ethernet, является одной из наиболее распространённых.

FDDI

Логическая топология - кольцо.

Физическая топология - кольцо, звезда или их гибриды.

Среда передачи сигнала - волоконно-оптический кабель.

Скорость обмена информацией - 100 Мбит/сек.

Максимальная длина соединений - от 2 до 60 километров (в зависимости от типа волоконно-оптического кабеля).

Максимальное количество узлов в одной сети - 500.

Максимальная общая длина сети - до 200 км.

Цена - высокая. Несмотря на то, что технология FDDI разрабатывалась для локальных вычислительных сетей, ввиду дороговизны её область применения - сети городского масштаба и более крупные.

Ethernet

Вследствие широкого применения данной технологии при построении локальных вычислительных сетей в нашей стране и во всём мире, рассмотрим данную технологию подробнее.

Данная технология разработана доктором Робертом Меткалфом (сотрудником исследовательского центра PARC корпорации XEROX) в семидесятых годах прошлого века. В последующем эта спецификация была стандартизована в сотрудничестве фирмами DEC, Intel и Xerox в 1980 году. Затем в 1985 году Ethernet был стандартизован комитетом IEEE как стандарт IEEE 802.3, после чего получил мировое признание. В настоящее время существует несколько видов стандарта IEEE 802.3. Их обобщённое обозначение выглядит следующим образом <скорость><метод передачи сигнала><параметры сети>. Например: 100BaseTX, 100 - скорость передачи 100 Мбит/сек, Base - прямая передача сигнала без модуляции, TX - используемый кабель (витая пара). В качестве параметров сети может указываться предельная длина кабельного сегмента, округлённая до сотен метров (если указана цифра), либо среда передачи (если указано буквенное сочетание). Например: 10Base2 - 10 Мбит/сек, прямая передача сигнала без модуляции, максимальная длина кабельного сегмента примерно 200 метров (точно - 185). Комбинация букв в параметрах сети, начинающаяся с Т указывает на использование витой пары, F или S указывает на использование волоконно-оптического кабеля.

В сетях Ethernet используется конкурентный метод доступа, абонент начинает передачу данных, если обнаруживает свободной линию, или откладывает передачу на некоторый промежуток времени, если линия занята другим абонентом. Распространение сигнала по проводникам требует определённого интервала времени (пусть и практически незаметного, по меркам человека) на то, чтобы сигнал от источника достиг приёмника. При возникновении ситуации, когда в момент передачи информации одним абонентом сети, другой (не успев услышать этой передачи и считая линию свободной) тоже начинает передавать информацию, происходит «столкновение» пакетов данных - коллизия. Первый абонент сети, обнаруживший коллизию оповещает об этом всю сеть. Все абоненты сети прекращают передачу, выжидают промежуток времени случайной продолжительности и возобновляют попытки передать данные. При этом важно, чтобы коллизия была зафиксирована до момента окончания передачи информации любым абонентом.

Для сетей Ethernet, построенных на витой паре актуальным является правило «четырёх хабов». Оно гласит - между любыми двумя абонентами сети должно быть не более четырёх хабов. При соблюдении этого правила, а также предельной длины соединительного кабеля возникшая коллизия обязательно будет зарегистрирована участниками процесса пересылки информации и корректно отработана.

Логическая топология - шина.

Физическая топология - шина, звезда.

Скорость обмена информацией - 10; 100 и 1000 Мбит/сек.

Максимальная длина соединений - от 100 до 32000 метров (в зависимости от типа соединителя и скорости обмена).

Максимальное количество узлов в одной сети - 1024.

Цена - относительно умеренная (в рамках одного типа кабельных соединителей).

.       
Адресация компьютеров в сети и основные сетевые протоколы

В любой физической конфигурации поддержка доступа от одного компьютера к другому выполняется специальной программой - сетевой операционной системой (ОС), которая по отношению к ОС отдельных компьютеров является главенствующей. Для современных высокоразвитых ОС персональных компьютеров характерно наличие встроенных сетевых возможностей (характерный пример, Windows XP). В ЛВС данные передаются от одного компьютера к другому блоками, которые называют пакетами данных (дейтаграммами).

Процесс передачи данных по сети определяют шесть компонент:

·   компьютер-источник;

·   блок протокола;

·   передатчик;

·   физическая кабельная сеть;

·   приемник;

·   компьютер-адресат.

Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает сигнал через физическую кабельную (или радио) сеть. Приемник распознает и принимает сигнал, передающийся по сети, и направляет его для преобразования в блок протокола.

Цикл передачи данных начинается с компьютера-источника, передающего исходные данные в блок протокола. Блок протокола организует данные в пакет передачи, содержащий соответствующий запрос к обслуживающим устройствам, информацию по обработке запроса (включая адрес получателя) и исходные данные для передачи. Пакет затем направляется в передатчик для преобразования в сигнал, передаваемый по сети. Пакет распространяется по сетевому кабелю пока не попадает в приемник, где перекодируется в данные. Здесь управление переходит к блоку протокола, который проверяет данные на сбойность, передает «квитанцию» о приеме пакета источнику, переформировывает пакеты и передает их в компьютер-адресат. В ходе процесса передачи блок протокола управляет логикой передачи по сети через схему доступа.

Каждая сетевая ОС использует определенную стратегию доступа от одного компьютера к другому.

Станция, передающая пакет данных, обычно указывает в его заголовке адрес назначения данных и свой собственный адрес. Пакеты могут передаваться между рабочими станциями без подтверждения - это тип связи на уровне дейтаграмм. Проверка правильности передачи пакетов в этом случае выполняется сетевой ОС, которая может сама посылать пакеты, подтверждающие правильную передачу данных. Важное преимущество дейтаграмм - возможность посылки пакетов сразу всем станциям в сети. Т.о. для успешной пересылки данных адресату необходимо знать (и правильно указать) его адрес или групповой адрес. В современных сетях используются три типа адресов: физические, числовые и символьные.

Каждый сетевой адаптер и некоторое другое сетевое оборудование (например, мосты и маршрутизаторы) имеет уникальный цифровой аппаратный адрес (называемый физическим), который и используется для адресации в локальной сети. Такой адрес получил название MAC-адрес (MAC - Media Access Control - управление доступом к среде). MAC-адрес для сетей Ethernet имеет длину 6 байт. Структура MAC-адреса приведена далее.

Тип адреса задается его первым байтом:

·   00h - уникальный адрес;

·   01-хх-хх-хх-хх-хх - групповой адрес. Идентификатором группы являются байты 2-6;

·   02h - адрес, заданный вручную;

·   FF-FF-FF-FF-FF-FF - широковещательный адрес.

Остальные байты задают адрес конкретного сетевого адаптера. Уникальность адресации адаптеров обеспечивается специальным соглашением, по которому каждому производителю аппаратуры выделяется свое значение (одно или несколько) кода (Manufactorer Id) - байты 2-3 (иногда к коду производителя относят и первый байт, имеющий нулевое значение). Байты 4-6 заполняются изготовителем - на нем лежит ответственность за их уникальность (эта информация может рассматриваться как серийный номер платы). Случаются и конфузы, когда незадачливые «подпольные» производители снабжают свои изделия одинаковыми адресами - больше одного такого устройства в одной локальной сети работать не будет. Ряд моделей адаптеров (в комплекте с драйверами) позволяет задавать МАС-адрес узла и произвольно, но в этом случае ответственность за уникальность адресации ложится на администратора. Признаком «ручного» задания адреса должна быть единица во втором справа разряде первого байта адреса (02-хх-хх-хх-хх-хх).

Использование числовых адресов связано с работой соответствующих протоколов. Рассмотрим числовую адресацию на примере протокола TCP/IP.

Одним из основных протоколов, обеспечивающих доставку информации от источника к адресату и «сборку» из отдельных фрагментов в единое целое является протокол TCP/IP (Transmission Control Protocol/Internet Protocol - протокол управления передачей/протокол Internet). Фактически это два различных протокола тесно взаимодействующих между собой и органично дополняющих друг друга.

При работе в ЛВС источником данных является программа. Именно программа пытается передать данные другой программе, установленной на компьютере-приёмнике. В этом случае передаваемые данные «подхватывает» протокол TCP и подготавливает для передачи. В упрощенном виде подготовка заключается в разбивке данных на сегменты, к каждому из которых «дописывается» заголовок. В заголовке содержится присвоенный каждому сегменту порядковый номер, размер сегмента данных, контрольная сумма (для контроля правильности передачи информации) и ряд других параметров.

После протокола TCP в работу включается протокол IP. Он разбивает сегмент, сформированный протоколом TCP на дейтаграммы, оформленные в соответствии с требованиями той сетевой технологии (например, Ethernet) в рамках которой выполняется обмен данными. К каждой дейтаграмме протокол IP добавляет свой заголовок. В заголовке указывается идентификатор дейтаграммы, IP-адрес отправителя, IP-адрес получателя, контрольная сумма, длина дейтаграммы и ряд других параметров.

Протокол IP предоставляет возможность каждому абоненту сети (и не только локальной, но и глобальной) получить свой уникальный адрес. Механизм адресации протокола IP выглядит следующим образом. Длина IP-адреса 4 байта. Адрес состоит из префикса - номера сети или подсети (эта часть одинакова для всех компьютеров, входящих в одну сеть) и хост-части собственно адреса компьютера в составе сети. Если биты префикса обозначить n, а хост-часть h, то варианты адресов, сведенные в таблицу, выглядят следующим образом (табл. 2).

Таблица 2. Разбиение на классы IP-адресов

Класс адреса

IP-адрес

Число сетей

Число узлов в сети


1 байт

2 байт

3 байт

4 байт



А

0nnnnnnn

hhhhhhhh

hhhhhhhh

hhhhhhhh

126

16 777 214

В

10nnnnnn

nnnnnnnn

hhhhhhhh

hhhhhhhh

16 384

65 534

С

110nnnnn

nnnnnnnn

nnnnnnnn

hhhhhhhh

2 097 152

254

D

1110nnnn

nnnnnnnn

nnnnnnnn

nnnnnnnn

Используются в служебных целях

Е

11110nnn

nnnnnnnn

nnnnnnnn

nnnnnnnn

В настоящее время распространена форма задания префикса в виде маски сети. Маска представляет собой 32-битное число, которое формируется подобно IP-адресу, у которого старшие биты, в IP-адресе указывающие номер сети, имеют единичное значение, младшие (в IP-адресе указывающие номер компьютера) - нулевые. Слева от ненулевого байта маски могут быть только значения 255 (все единицы в двоичном представлении числа), правее байта, значение которого меньше 255, - только нули.

Деление на сети носит административный характер - адреса сетей, входящих в глобальную сеть Интернет, распределяются централизованно организацией Internet NIC (Internet Network Information Center). Деление сетей на подсети может осуществляться владельцем адреса сети произвольно. При использовании масок техническая грань между сетями и подсетями практически стирается. Для частных сетей, не связанных маршрутизаторами с глобальной сетью, выделены специальные адреса сетей:

Класс А: 10.0.0.0 (1 сеть).

Класс В: 172.16.0.0-172.31.0.0 (16 сетей).

Класс С: 192.168.0.0-192.168.255.0 (256 сетей).

В большинстве ЛВС используются адреса класса С. Чаще всего это адрес 192.168.0.0. Используемая маска определяет количество компьютеров в сети. В табл. 3 показана взаимосвязь маски сети и максимально возможного количества узлов в сети класса С для соответствующей маски.

Адреса, в которых хост часть имеет нулевое значение (т.е. в двоичном представлении все нули) и максимальное значение (т.е. в двоичном представлении все единицы) не могут назначаться узлам сети, т.к. используются в служебных целях.

Таблица 3. Длина маски и количество узлов сети

Маска

Количество узлов (компьютеров) в сети

255.255.255.255

-

255.255.255.254

-

255.255.255.252

2

255.255.255.248

6

255.255.255.240

14

255.255.255.224

30

255.255.255.192

62

255.255.255.128

126

255.255.255.0

254


В этом случае при использовании маски 255.255.255.0 в сети может быть до 254 узлов (компьютеров, маршрутизаторов, сетевых принтеров и т.д.), что для большинства организаций вполне достаточно.

При посылке IP-дейтаграммы узел сравнивает (логическая операция «исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результат накладывает (логическое «И») маску подсети. Ненулевое значение результата этой операции указывает на необходимость передачи пакета маршрутизатору. Нулевой результат означает, что адресат принадлежит к той же сети, что и источник информации и IP-дейтаграмма отправляется по физическому адресу узла.адреса и маски назначаются узлам при их конфигурировании вручную (системным администратором) или автоматически. Для автоматического распределения IP-адресов чаще всего используют DHCP-сервер. Ручное назначение адресов требует внимания - неправильное назначение адресов и масок приводит к невозможности связи по IP. С точки зрения защиты от несанкционированного доступа ручное назначение адресов имеет свои преимущества.(Dynamic Host Configuration Protocol) - протокол, обеспечивающий автоматическое динамическое назначение IP-адресов и масок подсетей для узлов-клиентов DHCP-сервера. Адреса вновь подключающимся к сети узлам назначаются автоматически из области адресов (пула), выделенных DHCP-серверу, По окончании работы узла его адрес возвращается в пул и в дальнейшем может назначаться для другого узла. Применение DHCP облегчает работу с IP-адресами для узлов и может снимать проблему дефицита IP-адресов (не все клиенты одновременно работают в сети).

Символьные адреса или имена легче запоминаются людьми, потому что обычно несут функциональную (смысловую) нагрузку. В символьных именах крайне нежелательно использовать символы, не входящие в группу символов латиницы для английского языка. Для локальных сетей символьное имя может иметь краткую форму. Например: A502c11, что может означать - «аудитория 502 компьютер №11». Для работы в крупных сетях символьное имя обычно имеет сложную иерархическую структуру, например www.mustek.com. Крайний справа элемент «com» - имя домена верхнего уровня, которое известно во всей глобальной сети Интернет. В качестве домена может выступать ЛВС либо ГВС, состоящая из многих ЛВС. Имя домена верхнего уровня определяется по территориальному (ru - Россия, su - бывший СССР, usa - США, uk - Англия и т.п.) или организационному (com - коммерческая организация, org - некоммерческая организация, edu - образовательная, gov - государственная США и т.п.) принципу. Имя домена верхнего уровня регистрируется в организации Internet NIC (http://www.intemic.net). Каждый домен верхнего уровня может содержать произвольное число узлов и дочерних доменов, каждый из узлов и доменов имеет свое символическое имя, присоединяемое слева через точку к имени родительского домена.

Проблема установления соответствия между символьными и числовыми составными адресами решается специальной службой разрешения имен в сети. Наиболее известной из таких служб является служба Domain Name System (DNS), которая работает за счет хранения на выделенных для этой цели компьютерах в сети таблиц соответствия друг другу символьных и числовых номеров, используемых для перевода адресов из одного представления в другое.

В современных сетях для адресации узлов применяются, как правило, одновременно все три схемы. Пользователи адресуются к компьютерам символьными именами, которые автоматически заменяются в передаваемых по сети сообщениях на составные числовые адреса. После доставки сообщения в сеть назначения вместо числового адреса может использоваться аппаратный адрес компьютера в сети.

Другим примером протокола передачи данных является протокол IPX (от слов «Internetwork Packet Exchange», что означает «межсетевой обмен пакетами») используется в сетевом программном обеспечении фирмы «Novell» и является реализацией дейтаграмм. Другой пример - разработанный фирмой IBM протокол NETBIOS, также получивший большую известность, тоже работает на уровне дейтаграмм.

.       
Преимущества использования сетевых технологий

Если компьютеры работают независимо друг от друга, то приложения и ресурсы (например, принтеры или сканеры) придется дублировать для каждого из них. Например, если два аналитика хотят работать с таблицей Excel и ежедневно распечатывать результаты своей работы на принтере, оба используемых ими компьютера должны иметь свою копию программы Excel и принтер. Если бы пользователям понадобилось совместно применять свои данные, то эти данные пришлось бы непрерывно переносить между компьютерами при помощи дискет или CD-RW-дисков. А если бы пользователям понадобилось совместно применять свои компьютеры, то каждому из них пришлось бы приложить усилия, чтобы разобраться в другой системе - ведь в каждой из них имеется своя организация рабочего стола и приложений, своя структура папок и т. д. Короче говоря, это был бы весьма неудобный, неэкономный процесс, который приводил бы к большому количеству ошибок. И чем больше пользователей подключается к этому процессу, тем быстрее наступает момент, когда им становится уже невозможно управлять. Однако, если бы те два ПК из нашего примера были соединены между собой в сеть, оба пользователя смогли бы применять одно приложение Excel, иметь доступ к одним и тем же исходным данным и потом отправлять результаты своей работы на один “общий” принтер, присоединенный к сети (хотя, нужно сказать, что в современных сетях чаще всего каждая рабочая станция имеет свои приложения, например, Excel, а данные использует совместно). Если бы к этой сети добавилось больше пользователей, то все они смогли бы совместно применять Excel, данные и ресурсы одинаковым образом. Другими словами, компьютеры, входящие в сеть, могут совместно использовать:

□ документы (записки, электронные таблицы, счета и т. д.);

□ электронные почтовые сообщения;

□ программное обеспечение по работе с текстом;

□ программное обеспечение по сопровождению проектов;

□ иллюстрации, фотографии, видео- и аудиофайлы;

□ живые аудио- и видеотрансляции;

□ принтеры;

□ факсы;

□ модемы;

□ дисководы CD-ROM и другие сменные запоминающие устройства (как, например, Zip-дисководы и Jaz-дисководы);

□ жесткие диски.

Поскольку в одной компьютерной сети работает множество компьютеров, более эффективно управлять всей сетью из центральной точки (сетевой администратор, network administrator). Возьмем вышеприведенный пример и предположим, что нашим аналитикам дали новую версию программы Excel. Если их компьютеры не, объединены в сеть, то каждую систему придется модернизировать и проверять по отдельности. Это не так уж и сложно сделать, если систем только две. Но если в компании есть десятки или даже сотни персональных компьютеров, проводить индивидуальную модернизацию каждого из них, естественно, становится дорогим и неэффективным занятием. При наличии компьютерной сети, для того чтобы модернизировать приложение, такую модернизацию достаточно выполнить только один раз на сервере, после чего все рабочие станции данной компьютерной сети смогут сразу же начать использовать обновленное программное обеспечение (ПО). Централизованное администрирование также позволяет из одного места управлять безопасностью компьютерной сети и следить за ее работой.

Но кроме возможности совместного доступа к информации, компьютерные сети дают и другие преимущества. Сеть позволяет сохранять и защищать информацию. Например, очень трудно координировать и управлять процессом резервирования информации при большом количестве независимых друг от друга персональных компьютеров. Системы, организованные в компьютерную сеть, могут автоматически создавать резервные копии файлов в одном центральном месте (например, накопителе на магнитной ленте, подключенном к сетевому серверу). Если информация на каком-либо компьютере оказывается утраченной, ее можно будет легко найти в центральной системе резервирования и восстановить. Кроме того, повышается уровень безопасности данных. Получение доступа к отдельному персональному компьютеру, как правило, означает доступ ко всей информации, содержащейся в этом компьютере. Однако возможности безопасности, которые предоставляет компьютерная сеть, не позволят неавторизованным пользователям получить доступ к важной информации или удалить ее. Например, каждый сетевой пользователь имеет свое регистрационное (“логинное”) имя и пароль, которые дают доступ только лишь к ограниченному числу сетевых ресурсов. Наконец, компьютерные сети являются идеальными средами для общения между пользователями. Вместо того чтобы обмениваться бумажными напоминаниями и записками, электронная почта позволяет пользователям отправлять друг другу письма, отчеты, изображения - почти все типы файлов. Это также позволяет сэкономить на распечатывании материалов и уменьшить задержки, связанные с доставкой переписки между отделами компании. Электронная почта - это такой мощный инструмент, что он позволяет пользователям сети Интернет почти мгновенно обмениваться сообщениями, практически независимо от своего местоположения в мире.

Заключение

На данный момент, в 2012 году, уже сложно представить себе мир без компьютерных сетей. Большинство современных людей пользуется ими постоянно - с их помощью люди работают, узнают новости, общаются, играют в компьютерные игры и т.д. Для очень многих людей работа в глобальной сети стала площадкой для бизнеса, а создатели социальных сетей, например, Марк Цукерберг или Павел Дуров и вовсе стали одними из самых богатых людей планеты.

Число пользователей как персональных компьютеров, так и людей, постоянно пользующихся Инернетом, с каждым днем становится все больше. По данным социологов, доля россиян, пользующихся интернетом каждый день, за минувший год стремительно увеличилась и составила 38% (данные на апрель 2012 г.). Уже сложно говорить о том, что за сетевыми технологиями будущее, т.к. и в настоящем они уже прочно вошли в нашу жизнь.

Но и развитие технологий не стоит на месте. Все более ясной становится тенденция максимально возможной мобильности пользователя, т.е. человек перестает быть привязан к определенной рабочей станции со всей ее вычислительной мощью и постепенно переходит на более мобильные, но и менее мощные устройства - это нетбуки, смартфоны, планшеты.. И будущее теперь уже за так называемыми «облачными» технологиями - т.е. все вычисления будут проводится не на устройсве пользователя, а на удаленном сервере с соответствующей мощностью и програмным обеспечением, предоставляющем такие услуги.

Библиографический список

1.      Беллами Д. «Цифровая телефония» Изд-во: Эко-Трендз, 2008

.        Брайан Хилл Полный справочник по Cisco = Cisco: The Complete Reference. - М.: «Вильямс», 2007. - С. 1088.

3.      Бройдо, Владимир Львович. Вычислительные системы, сети и телекоммуникации: Учеб. пособие для студ. вузов, обуч. по напр. "Прикладная информатика" и "Информационные системы в экономике"/ Бройдо В.Л.-СПб.:ПИТЕР,2003.-688 с.:ил.;24 см.-(Учебник для вузов)

.        Владимиров Н. А. Технология АТМ: основные положения. // «Сети», N 2, 2007

.        Компьютеры, сети, Интернет:Энциклопедия/Новиков Ю.Н., Новиков Д. Ю., Черепанов А.С. и др.; Под ред. Новикова Ю.Н.-СПб.: ПИТЕР, 2002.- 928 с.:ил.;24 см.-(Энциклопедия: Наиболее полное и подробное руководство)

.        Компьютерные сети. Учебный курс, 2-е изд. - MicrosoftPress, Русская редакция, 2007

.        Кульгин Максим Компьютерные сети. Практика построения - С.-Петербург, ПИТЕР, 2005

.        Медведовский И.Д. Локальные и глобальные сети. - СПб.: «Мир и семья-95», 2007

.        Морозевич А.Н. Основы информатики: Учебное пособие. - Издательство Новое знание, 2001. - 544с.

.        Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2005.

.        Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2006. - 958 с: ил.

.        Палмер М., Синклер Р. Б. Проектирование и внедрение компьютерных сетей. Учебный курс, 2007

.        Платонов В. Глобальная информационная сеть. - М.: Проспект, 2006

.        Репкин Д.Е. Глобальные сети как средство человеческого общения. - М.: АНО «ИТО», 2007

.        Росляков А.В. Виртуальные частные сети. Основы построения и применения. Изд-во: Эко-Трендз, 2006

.        Таненбаум Э. Архитектура компьютера. - С.-Петербург, ПИТЕР, 2005

.        Александр Филимонов - Построение мультисервисных сетей Ethernet, bhv, 2007

.        Уэнделл Одом Компьютерные сети. Первый шаг = Computer Networking First-step. - М.: «Вильямс», 2005.

.        http://www.osp.ru/ - Открытые системы

21.    www.glossary.ru <http://www.glossary.ru>

Похожие работы на - Сетевые технологии и примущества их использования

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!