Основы локальных вычислительных сетей (LAN)

Для Андроид 12.06.2019
Для Андроид

МИНЕСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА
РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ
АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ»

КАФЕДРА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ
И МОДЕЛИРОВАНИЯ АГРОЭКОНОМИЧЕСКИХ СИСТЕМ

Курсовая работа

на тему «Локальные компьютерные сети»

выполнил: студент Э-2-1
Беспахотных Л.А.

Проверил: к.ф.-м.н., доцент
Кульнева. Н.А..

Воронеж
2007

Введение 4

Теоретические основы организации локальных сетей 6

1.1 Общие сведения о сетях 6

1.2 Топология сетей 11

1.3 Основные протоколы обмена в компьютерных сетях 14

Обзор программных средств 17

1.5 Установка и настройка протоколов сети 20

Выводы и предложения 24

Список использованной литературы 27

Приложение 28

Введение

Вхождение России в мировое информационное пространство влечет за собой широчайшее использование новейших информационных технологий, и в первую очередь, компьютерных сетей. При этом резко возрастают и качественно видоизменяются возможности пользователя как в деле оказания услуг своим клиентам, так и при решении собственных организационно-экономических задач.

Уместно отметить, что современные компьютерные сети являются системой, возможности и характеристики которой в целом существенно превышают соответствующие показатели простой суммы составляющих элементов сети персональных компьютеров при отсутствии взаимодействия между ними.

Достоинства компьютерных сетей обусловили их широкое распространение в информационных системах кредитно-финансовой сферы, органов государственного управления и местного самоуправления, предприятий и организаций. Поэтому целью данной курсовой работы является знакомство с основами построения и функционирования компьютерных сетей, для достижения поставленной цели необходимо решить ряд задач:

    Знакомство с компьютерными сетями, выделение их особенностей и отличий;

    Характеристика основных способов построения сетей (топология сетей);

    Знакомство с методами защиты от несанкционированного доступа к ресурсам сети;

    Краткая характеристика основных протоколов сети, которые обеспечивают согласованное взаимодействие пользователей в сети;

    Подведение итогов работы и внесение предложений по данной теме.

При решении поставленных задач основным методом является анализ литературы по данной теме.

Теоретические основы организации локальных сетей

1.1Общие сведения о сетях

Современное производство требует высоких скоростей обработки информации, удобных форм ее хранения и передачи. Необходимо также иметь динамичные способы обращения к информации, способы поиска данных в заданные временные интервалы; реализовывать сложную математическую и логическую обработку данных. Управление крупными предприятиями, управление экономикой на уровне страны требуют участия в этом процессе достаточно крупных коллективов. Такие коллективы могут располагаться в разных районах города, в различных регионах страны и даже в различных странах. Для решения задач управления, обеспечивающих реализацию экономической стратегии, становятся важными и актуальными скорость и удобство обмена информацией, а также возможность тесного взаимодействия всех участвующих в процессе выработки управленческих решений.

Принцип централизованной обработки данных не отвечал высоким требованиям к надежности процесса обработки, затруднял развитие систем и не мог обеспечить необходимые временные параметры при диалоговой обработке данных в многопользовательском режиме. Кратковременный выход из строя централизованной ЭВМ приводил к роковым последствиям для системы в целом, так как приходилось дублировать функции центральной ЭВМ, значительно увеличивая затраты на создание и эксплуатацию систем обработки данных.

Появление малых ЭВМ, микроЭВМ и персональных компьютеров потребовало нового подхода к организации систем обработки данных, к созданию новых информационных технологий. Возникло логически обоснованное требование перехода от использования отдельных ЭВМ в системах централизованной обработки данных к распределенной обработке данных, т.е. обработке, выполняемой на независимых, но связанных между собой компьютерах, представляющих распределенную систему.

Для реализации распределенной обработки данных были созданы многомашинные ассоциации, структура которых разрабатывается по одному из следующих направлений:

    многомашинные вычислительные комплексы (МВК) – группа установленных рядом вычислительных машин, объединенных с помощью специальных средств сопряжения и выполняющих совместно информационно-вычислительный процесс;

    компьютерные (вычислительные) сети – совокупность компьютеров и терминалов, соединенных с помощью каналов связи в единую систему, удовлетворяющую требованиям распределенной обработки данных.

Компьютерные сети являются высшей формой многомашинных ассоциаций. Выделяют основные отличия компьютерной сети от многомашинного вычислительного комплекса.

Первое отличие – размерность. В состав многомашинного вычислительного комплекса входят обычно две, максимум три ЭВМ, расположенные преимущественно в одном помещении. Вычислительная сеть может состоять из десятков и даже сотен ЭВМ, расположенных на расстоянии друг от друга от нескольких метров до тысяч километров.

Второе отличие – разделение функций между ЭВМ. Если в многомашинном вычислительном комплексе функции обработки данных, передачи и управления системой могут быть реализованы в одной ЭВМ, то в вычислительных сетях эти функции разделены между различными ЭВМ.

Третье отличие – необходимость решения в сети задачи маршрутизации сообщений. Сообщение от одной ЭВМ к другой может быть передано по различным маршрутам в зависимости от состояния каналов связи, соединяющих ЭВМ друг с другом.

В зависимости от территориального расположения абонентских систем вычислительные сети можно разделить на три основных класса:

    глобальные сети (WAN – Wide Area Network);

    региональные сети (MAN – Metropolitan Area Network);

    локальные сети (LAN – Local Area Network).

Локальная вычислительная сеть объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов. Обычно такая сеть привязана к конкретному месту. Протяженность такой сети можно ограничить пределами 2 – 2,5 км.

Основной назначение любой компьютерной сети – предоставление информационных и вычислительных ресурсов подключенным к ней пользователям.

С этой точки зрения локальную вычислительную сеть можно рассматривать как совокупность серверов и рабочих станций.

Сервер – компьютер, подключенный к сети и обеспечивающий ее пользователей определенными услугами. Серверы могут осуществлять хранение данных, управление базами данных, удаленную обработку заданий, печать заданий и ряд других функций, потребность в которых может возникнуть у пользователей сети. Сервер – источник ресурсов сети.

Рабочая станция – персональный компьютер, подключенный к сети, через который пользователь получает доступ к ее ресурсам. Рабочая станция сети функционирует как в сетевом, так и в локальном режиме. Она оснащена собственной операционной системой (MS DOS, Windows и т.д.), обеспечивает пользователя всеми необходимыми инструментами для решения прикладных задач.

Компьютерные сети, как было сказано выше, реализуют распределенную обработку данных. Обработка данных в этом случае распределена между двумя объектами: клиентом и сервером.

Клиент – задача, рабочая станция или пользователь компьютерной сети. В процессе обработки данных клиент может сформировать запрос на сервер для выполнения сложных процедур, чтения файлов, поиск информации в базе данных и т.д.

Сервер, определенный ранее, выполняет запрос, поступивший от клиента. Результаты выполнения запроса передаются клиенту. Сервер обеспечивает хранение данных общего пользования, организует доступ к этим данным и передает данные клиенту.

Клиент обрабатывает полученные данные и представляет результаты обработки в виде, удобном для пользователя. Для подобных систем приняты термины – системы или архитектура клиент – сервер.

Архитектура клиент – сервер может использоваться как в одноранговых сетях, так и в сети с выделенным сервером.

Одноранговая сеть, в которой нет единого центра управления взаимодействием рабочих станций и нет единого центра для хранения данных. Сетевая операционная система распределена по рабочим станциям. Каждая станция сети может выполнять функции как клиента, так и сервера. Она может обслуживать запросы от других рабочих станций и направлять свои запросы на обслуживание в сеть. Пользователю сети доступны все устройства, подключенные к другим станциям.

Достоинства одноранговых сетей:

    низкая стоимость;

    высокая надежность.

Недостатки одноранговых сетей:

    зависимость эффективности работы сети от количества станций;

    сложность управления сетью;

    сложность обеспечения защиты информации;

    трудности обновления и изменения программного обеспечения станций.

Наибольшей популярностью пользуются одноранговые сети на базе сетевых операционных систем LANtastic, NetWare Lite.

В сети с выделенным сервером один из компьютеров выполняет функции хранения данных, предназначенных для использования всеми рабочими станциями, управления взаимодействием между рабочими станциями и ряд сервисных функций.

Такой компьютер обычно называют сервером сети. На нем устанавливается сетевая операционная система, к нему подключаются все разделяемые внешние устройства – жесткие диски, принтеры и модемы.

Взаимодействие между рабочими станциями в сети, как правило, осуществляются через сервер.

Достоинства сети с выделенным сервером:

    надежна система защиты информации;

    высокое быстродействие;

    отсутствие ограничений на число рабочих станций;

    простота управления по сравнению с одноранговыми сетями.

Недостатки сети:

    высокая стоимость из-за выделения одного компьютера на сервер;

    зависимость быстродействия и надежности от сервера;

    меньшая гибкость по сравнению с одноранговыми сетями.

Сети выделенным сервером являются наиболее распространенными у пользователей компьютерных сетей. Сетевые операционные системы для таких сетей – LANServer (IBM), Windows NT Server версий 3.51 и 4.0 и NetWare (Novell).

1.2Топология сетей

Топология сети определяется размещением узлов в сети и связей между ними. Из множества возможных построений выделяют следующие структуры.

Топология «звезда». Каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам (рис.1).

Звездообразная структура чаще всего предполагает нахождение в центральном узле специализированной ЭВМ или концентратора.

Достоинства «звезды»:

    простота периферийного оборудования;

    каждый пользователь может работать независимо от остальных пользователей;

    высокий уровень защиты данных;

    легкое обнаружение неисправности в кабельной сети.

Недостатки «звезды»:

    выход из строя центрального устройства ведет к остановке всей сети;

    высокая стоимость центрального устройства;

    уменьшение производительности сети с увеличением числа компьютеров, подключенных к сети.

Топология «кольцо». Все компьютеры соединяются друг с другом в кольцо. Здесь пользователи сети равноправны. Информация по сети всегда передается в одном направлении (рис.2). Кольцевая сеть требует специальных повторителей, которые, приняв информацию, передают ее дальше как бы по эстафете; копируют в свою память (буфер), если информация предназначается им; изменяют некоторые служебные разряды, если это им разрешено. Информацию из кольца удаляет тот узел, который ее послал.

Достоинства «кольца»:

    отсутствие дорогого центрального устройства;

    легкий поиск неисправных узлов;

    отсутствует проблема маршрутизации;

    пропускная способность сети разделяется между всеми пользователями, поэтому все пользователи гарантированно последовательно получают доступ к сети;

    простота контроля ошибок.

Недостатки «кольца»:

    трудно включить в сеть новые компьютеры;

    каждый компьютер должен активно участвовать в пересылке информации, для этого нужны ресурсы, чтобы не было задержек в основной работе этих компьютеров;

    в случае выхода из строя хотя одного компьютера или отрезка кабеля вся сеть парализуется.

Топология «общая шина». Общая шина наиболее широко распространенна в локальных вычислительных сетях. Топология «общая шина» предполагает использование одного кабеля (шины), к которому непосредственно подключаются все компьютеры сети (рис.3). В данном случае кабель используется всеми станциями по очереди, т.е. шину может захватить в один момент только одна станция. Доступ к сети (к кабелю) осуществляется путем состязания между пользователями. В сети принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать данные. Возникающие конфликты разрешаются соответствующими протоколами. Информация передается на все станции сразу.

Достоинства «обшей шины»:

    простота построения сети;

    сеть легко расширяется;

    эффективно используется пропускная способность канала;

    надежность выше, т.к. выход из строя отдельных компьютеров не нарушит работоспособности сети в целом.

Недостатки «общей шины»:

    ограниченная длина шины;

    нет автоматического подтверждения приема сообщений;

    возможность возникновения столкновений (коллизий) на шине, когда пытаются передать информацию сразу несколько станций;

    низкая защита данных;

    выход из строя какого-либо отрезка кабеля ведет к нарушению работоспособности сети;

    трудность нахождения места обрыва.

Топология «дерево». Эта структура позволяет объединить несколько сетей, в том числе с различными топологиями или разбить одну большую сеть на ряд подсетей (рис. 4).

Разбиение на сегменты позволит выделить подсети, в пределах которых идет интенсивный обмен между станциями, разделить потоки данных и увеличить, таким образом, производительность сети в целом. Объединение отдельных ветвей (сетей) осуществляется с помощью устройств, называемых мостами или шлюзами. Шлюз применяется в случае соединения сетей, имеющих различную топологию и различные протоколы. Мосты объединяют сети с одинаковой топологией, но может преобразовывать протоколы. Разбиение сети на подсети осуществляется с помощью коммутаторов и маршрутизаторов.

1.3Основные протоколы обмена в компьютерных сетях

Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных – наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы – это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы – это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO (рис.5). Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер – для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

Среди множества протоколов наиболее распространены следующие:

    IPX/SPX и NWLmk;

    Набор протоколов OSI.

Более подробно каждый стек протоколов будет рассмотрен в следующей главе.

Обзор программных средств

1.4Аутентификация и авторизация. Система Kerberos

Kerberos – это сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях. Она может работать в среде многих популярных операционных систем. В основе этой достаточно громоздкой системы лежит несколько простых принципов.

    В сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника, которому доверяют обе стороны аутентификационного процесса, причем таким авторитетным арбитром является сама система Kerberos.

    В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает.

    Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования.

Сетевая служба Kerberos построена по архитектуре клиент-сервер, что позволяет ей работать в самых сложных сетях. Kerberos-клиент устанавливается на всех компьютерах сети, которые могут обратится к какой-либо сетевой службе. В таких случаях Kerberos-клиент от лица пользователя передает запрос на Kerberos-сервер и поддерживает с ним диалог, необходимый для выполнения функций системы Kerberos.

Итак, в системе Kerberos имеются следующие участники: Kerberos-сервер, Kerberos-клиент и ресурсные серверы (рис. 6). Kerberos-клиенты пытаются получить доступ к сетевым ресурсам – файлам, приложением, принтеру и т.д. Этот доступ может быть предоставлен, во-первых, только легальным пользователям, а во-вторых, при наличии у пользователя достаточных полномочий, определяемых службами авторизации соответствующих ресурсных сервер – файловым сервером, сервером приложений, сервером печати. Однако в системе Kerberos ресурсным серверам запрещается «напрямую» принимать запросы от клиентов, им разрешается начинать рассмотрение запроса клиента только тогда, когда на это поступает разрешение от Kerberos-сервера. Таким образом, путь клиента к ресурсу в системе Kerberos состоит из трех этапов:

    Определение легальности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.

    Получение разрешения на обращение к ресурсному серверу.

    Получение разрешения на доступ к ресурсу.

Для решения первой и второй задачи клиент обращается к Kerberos-серверу. Каждая из этих задач решается отдельным сервером, входящим в состав Kerberos-сервера. Выполнение первичной аутентификации и выдача разрешения на продолжение процесса получения доступа к ресурсу осуществляется так называемым аутентификационным сервером (Authentication Server, AS). Этот сервер хранит в своей базе данных информацию об идентификаторах и паролях пользователей.

Вторую задачу, связанную с получением разрешения на обращение к ресурсному серверу, решает другая часть Kerberos-сервера – сервер квитанций (Ticket-Granting Server, TGS). Сервер квитанций для легальных клиентов выполняет дополнительную проверку и дает клиенту разрешение на доступ к нужному ему ресурсному серверу, для чего наделяет его электронной формой-квитанцией. Для выполнения своих функций сервер квитанций использует копии секретных ключей всех ресурсных серверов, которые хранятся у него в базе данных. Кроме этих ключей сервер TGS имеет еще один секретный DES-ключ, который разделяет с сервером AS.

Третья задача – получение разрешения на доступ непосредственно к ресурсу – решается на уровне ресурсного сервера.

Изучая довольно сложный механизм системы Kerberos, нельзя не задаться вопросом: какое влияние оказывают все эти многочисленные процедуры шифрования и обмена ключами на производительность сети, какую часть ресурсов сети они потребляют и как это сказывается на ее пропускной способности?

Ответ весьма оптимистичный – если система Kerberos реализована и сконфигурирована правильно, она незначительно уменьшает производительность сети. Так как квитанции используются многократно, сетевые ресурсы, затрачиваемые на запросы предоставления квитанций, невелики. Хотя передача квитанции при аутентификации логического входа несколько снижает пропускную способность, такой обмен должен осуществляться и при использовании любых других систем и методов аутентификации. Дополнительные же издержки незначительны. Опыт внедрения системы Kerberos показал, что время отклика при установленной системе Kerberos существенно не отличается от времени отклика без нее – даже в очень больших сетях с десятками тысяч узлов. Такая эффективность делает систему Kerberos весьма перспективной.

Среди уязвимых мест системы Kerberos можно назвать централизованное хранение всех секретных ключей системы. Успешная атака на Kerberos-сервер, в котором сосредоточена вся информация, критическая для системы безопасности, приводит к крушению информационной защиты всей сети. Альтернативным решением могла бы быть система, построенная на использовании алгоритмов шифрования с парными ключами, для которых характерно распределенное хранение секретных ключей.

Еще одной слабостью системы Kerberos является то, что исходные коды тех приложений, доступ к которым осуществляется через Kerberos, должны быть соответствующим образом модифицированы. Такая модификация называется «керберизацией» приложения. Некоторые поставщики продают «керберизированные» версии своих приложений. Но если нет такой версии и нет исходного текста, то Kerberos не может обеспечить доступ к такому приложению.

1.5Установка и настройка протоколов сети

Как говорилось выше, среди множества протоколов можно выделить наиболее распространенные.

NetBEUI – расширенный интерфейс NetBIOS. Первоначально NetBEUI и NetBIOS были тесно связаны и рассматривались как один протокол, затем производители их обособили и сейчас они рассматриваются отдельно. NetBEUI – небольшой, быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами фирмы Microsoft. К преимуществам NetBEUI относятся небольшой размер стека, высокая скорость передачи данных и совместимость со всеми сетями Microsoft. Основной недостаток – он не поддерживает маршрутизацию, это ограничение относится ко всем сетям Microsoft.

Xerox Network System (XNS) был разработан фирмой Xerox для своих сетей Ethernet. Его широкое применение началось с 80=ых годов, но постепенно он был вытеснен протоколом TCP/IP. XNS – большой и медленный протокол, к тому же он применяет значительное количество широковещательных сообщений, что увеличивает трафик сети.

Набор протоколов OSI – полный стек протоколов, где каждый протокол соответствует конкретному уровню модели OSI. Набор содержит маршрутизируемые и транспортные протоколы, серии протоколов IEEE Project 802, протокол сеансового уровня, представительского уровня и нескольких протоколов прикладного уровня. Они обеспечивают полнофункциональность сети, включая доступ к файлам, печать и т.д.

Особенно следует остановиться на стеке протоколов IPX/SPX. Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали имя стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньше степени, чем IPX/SPX. По количеству установок протоколы IPX/SPX лидируют, и это обусловлено тем, что сама ОС NetWare занимает лидирующее положение с долей установок в мировом масштабе примерно в 65%.

Семейство протоколов фирмы Novell и их соответствие модели ISO/OSI представлено на рис. 7

На физическом и канальном уровнях в сетях Novell используются все популярные протоколы этих уровней (Ethernet, Token Ring, FDDI и другие).

На сетевом уровне в стеке Novell работает протокол IPX, а также протоколы обмена маршрутной информацией RIP и NLSP. IPX является протоколом, который занимается вопросами адресации и маршрутизации пакетов в сетях Novell. Маршрутные решения IPX основаны на адресных полях в заголовке его пакета, а также на информации, поступающей от протоколов обмена маршрутной информацией. Например, IPX использует информацию, поставляемую либо протоколом RIP, либо протоколом NLSP (NetWare Link State Protocol) для передачи пакетов компьютеру назначения или следующему маршрутизатору. Протокол IPX поддерживает только дейтаграммный способ обмена сообщениями, за счет чего экономно потребляет вычислительные ресурсы. Итак, протокол IPX обеспечивает выполнение трех функций: задание адреса, установление маршрута и рассылку дейтаграмм.

Транспортному уровню модели OSI в стеке Novell соответствует протокол SPX, который осуществляет передачу сообщений с установлением соединений.

На верхних прикладном, представительном и сеансовом уровнях работают протоколы NCP и SAP. Протокол NCP (NetWare Core Protocol) является протоколом взаимодействия сервера NetWare и оболочки рабочей станции. Этот протокол прикладного уровня реализует архитектуру клиент-сервер на верхних уровнях модели OSI. С помощью функций этого протокола рабочая станция производит подключение к серверу, отображает каталоги сервера на локальные буквы дисководов, просматривает файловую систему сервера, копирует удаленные файлы, изменяет их атрибуты и т.п., а также осуществляет разделение сетевого принтера между рабочими станциями.

SAP (Service Advertising Protocol) - протокол объявления о сервисе - концептуально подобен протоколу RIP. Подобно тому, как протокол RIP позволяет маршрутизаторам обмениваться маршрутной информацией, протокол SAP дает возможность сетевым устройствам обмениваться информацией об имеющихся сетевых сервисах.

Серверы и маршрутизаторы используют SAP для объявления о своих сервисных услугах и сетевых адресах. Протокол SAP позволяет сетевым устройствам постоянно корректировать данные о том, какие сервисные услуги имеются сейчас в сети. При старте серверы используют SAP для оповещения оставшейся части сети о своих услугах. Когда сервер завершает работу, то он использует SAP для того, чтобы известить сеть о прекращении действия своих услуг.

В сетях Novell серверы NetWare 3.x каждую минуту рассылают широковещательные пакеты SAP. Пакеты SAP в значительной степени засоряют сеть, поэтому одной из основных задач маршрутизаторов, выходящих на глобальные связи, является фильтрация трафика SAP-пакетов и RIP-пакетов.

Особенности стека IPX/SPX обусловлены особенностями ОС NetWare, а именно ориентацией ее ранних версий на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Поэтому Novell нужны были протоколы, на реализацию которых требовалось минимальное количество оперативной памяти и которые бы быстро работали на процессорах небольшой вычислительной мощности. В результате, протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень - в больших корпоративных сетях, так как слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека (например, для установления связи между клиентами и серверами).

Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью фирмы Novell и на его реализацию нужно получать у нее лицензию, долгое время ограничивали распространенность его только сетями NetWare. Однако к моменту выпуска версии NetWare 4.0, Novell внесла и продолжает вносить в свои протоколы серьезные изменения, направленные на приспособление их для работы в корпоративных сетях. Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС - SCO UNIX, Sun Solaris, Microsoft Windows NT.

Выводы и предложения

По результатам проделанной работы можно дать краткую характеристику организации локальных сетей.

Во-первых, локальные сети реализуют распределенную обработку информации, соответственно обработка распределяется между всеми компьютерами сети, что позволяет увеличить производительность компьютеров.

Во-вторых, локальные сети бывают двух видов:

Одноранговая сеть, в которой нет единого центра управления взаимодействием рабочих станций и нет единого центра для хранения данных.

Сеть с выделенным сервером, т.е. сервер выполняет функции хранения информации, управления взаимодействием внутри сети и ряд сервисных функций.

В-третьих, по структуре все многообразие сетей можно поделить на следующие типы:

топология «звезда», т.е. каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам

топология «кольцо», т.е. все компьютеры соединяются последовательно, и информация передается в одном направлении, проходя через каждый узел сети;

топология «общая шина», т.е. все компьютеры подключаются к общей шине (кабелю);

топология «дерево» позволяет объединять сети с различными топологиями.

В-четвертых, для обеспечения согласованной работы внутри сети применяются протоколы – это набор правил, регулирующих порядок в сети на разных уровнях взаимодействия. Были рассмотрены основные стеки протоколов, и была дана краткая их характеристика.

В-пятых, была рассмотрена система Kerberos, которая по средствам аутентификации обеспечивает защиту от несанкционированного доступа в сеть и использования ее ресурсов.

Как вывод всей работы можно сказать, что локальная сеть – это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:

    максимальную функциональность, т.е. пригодность для самых разных видов операций,

    интегрированность, заключающуюся в сосредоточении всей информации в едином центре,

    оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,

    функциональную гибкость, т.е. возможность быстрого изменения параметров системы,

    развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений,

    минимизированные риски посредством комплексного обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз.

Последний пункт очень важен, поскольку в сете могут содержаться данные, которые могут быть использованы в ходе конкурентной борьбы, но, в целом, если безопасность находится на должном уровне, локальные сети становятся просто необходимыми в современных условиях экономики и управления.

Список использованной литературы

    Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. Вычислительные сети и средства их защиты: Учебное пособие/ Герасименко В.Г., Нестеровский И.П., Пентюхов В.В. и др. – Воронеж: ВГТУ, 1998. – 124 с.

    Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.

    Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.

    Макарова Н.В. Информатика /под ред. Проф. Н.В. Макаровой. - М.: Финансы и статистика, 1997. - 768 с.: ил.

    Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. – Рыбинск, 2005. – 83 с.

    Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. – СПб.: Питер, 2002. – 544 с.: ил.

    Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2002.- 672 с.: ил.

    Симонович С.В.Информатика. Базовый курс/Симонович С.В. и др. - СПб.: издательство "Питер", 2000. - 640 с.: ил.

    Данная статья посвящена основам локальной сети , здесь будут рассмотрены следующие темы:

    • Понятие локальная сеть;
    • Устройство локальной сети;
    • Оборудование для локальной сети;
    • Топология сети;
    • Протоколы TCP/IP;
    • IP-адресация.

    Понятие локальной сети

    Сеть - группа компьютеров, соединенных друг с другом, с помощью специального оборудования, обеспечивающего обмен информацией между ними. Соединение между двумя компьютерами может быть непосредственным (двухточечное соединение ) или с использованием дополнительных узлов связи.

    Существует несколько типов сетей, и локальная сеть - лишь одна из них. Локальная сеть представляет собой, по сути, сеть, используемую в одном здании или отдельном помещении, таком как квартира, для обеспечения взаимодействия используемых в них компьютеров и программ. Локальные сети, расположенные в разных зданиях, могут быть соединены между собой с помощью спутниковых каналов связи или волоконно-оптических сетей, что позволяет создать глобальную сеть, т.е. сеть, включающую в себя несколько локальных сетей.

    Интернет является еще одним примером сети, которая уже давно стала всемирной и всеобъемлющей, включающей в себя сотни тысяч различных сетей и сотни миллионов компьютеров. Независимо от того, как вы получаете доступ к Интернету, с помощью модема, локального или глобального соединения, каждый пользователь Интернета является фактически сетевым пользователем. Для работы в Интернете используются самые разнообразные программы, такие как обозреватели Интернета, клиенты FTP, программы для работы с электронной почтой и многие другие.

    Компьютер, который подключен к сети, называется рабочей станцией (Workstation ). Как правило, с этим компьютером работает человек. В сети присутствуют и такие компьютеры, на которых никто не работает. Они используются в качестве управляющих центров в сети и как накопители информации. Такие компьютеры называют серверами,
    Если компьютеры расположены сравнительно недалеко друг от друга и соединены с помощью высокоскоростных сетевых адаптеров то такие сети называются локальными. При использовании локальной сети компьютеры, как правило, расположены в пределах одной комнаты, здания или в нескольких близко расположенных домах.
    Для объединения компьютеров или целых локальных сетей, которые расположены на значительном расстоянии друг от друга, используются модемы, а также выделенные, или спутниковые каналы связи. Такие сети носят название глобальные. Обычно скорость передачи данных в таких сетях значительно ниже, чем в локальных.

    Устройство локальной сети

    Существуют два вида архитектуры сети: одноранговая (Peer-to-peer ) и клиент/ сервер (Client/Server ), На данный момент архитектура клиент/сервер практически вытеснила одноранговую.

    Если используется одноранговая сеть, то все компьютеры, входящие в нее, имеют одинаковые права. Соответственно, любой компьютер может выступать в роли сервера, предоставляющего доступ к своим ресурсам, или клиента, использующего ресурсы других серверов.

    В сети, построенной на архитектуре клиент/сервер, существует несколько основных компьютеров - серверов. Остальные компьютеры, которые входят в сеть, носят название клиентов, или рабочих станций.

    Сервер - это компьютер, который обслуживает другие компьютеры в сети. Существуют разнообразные виды серверов, отличающиеся друг от друга услугами, которые они предоставляют; серверы баз данных, файловые серверы, принт-серверы, почтовые серверы, веб-серверы и т. д.

    Одноранговая архитектура получила распространение в небольших офисах или в домашних локальных сетях, В большинстве случаев, чтобы создать такую сеть, вам понадобится пара компьютеров, которые снабжены сетевыми картами, и кабель. В качестве кабеля используют витую пару четвертой или пятой категории. Витая пара получила такое название потому, что пары проводов внутри кабеля перекручены (это позволяет избежать помех и внешнего влияния ). Все еще можно встретить достаточно старые сети, которые используют коаксиальный кабель. Такие сети морально устарели, а скорость передачи информации в них не превышает 10 Мбит/с.

    После того как сеть будет создана, а компьютеры соединены между собой, нужно настроить все необходимые параметры программно. Прежде всего убедитесь, что на соединяемых компьютерах были установлены операционные системы с поддержкой работы в сети (Linux, FreeBSD, Windows )

    Все компьютеры в одноранговой сети объединяются в рабочие группы, которые имеют свои имена (идентификаторы ).
    В случае использования архитектуры сети клиент/сервер управление доступом осуществляется на уровне пользователей. У администратора появляется возможность разрешить доступ к ресурсу только некоторым пользователям. Предположим, что вы делаете свой принтер доступным для пользователей сети. Если вы не хотите, чтобы кто угодно печатал на вашем принтере, то следует установить пароль для работы с этим ресурсом. При одноранговой сети любой пользователь, который узнает ваш пароль, сможет получить доступ к вашему принтеру. В сети клиент/ сервер вы можете ограничить использование принтера для некоторых пользователей вне зависимости от того, знают они пароль или нет.

    Чтобы получить доступ к ресурсу в локальной сети, построенной на архитектуре клиент/сервер, пользователь обязан ввести имя пользователя (Login - логин) и пароль (Password). Следует отметить, что имя пользователя является открытой информацией, а пароль - конфиденциальной.

    Процесс проверки имени пользователя называется идентификацией. Процесс проверки соответствия введенного пароля имени пользователя - аутентификацией. Вместе идентификация и аутентификация составляют процесс авторизации. Часто термин «аутентификация » - используется в широком смысле: для обозначения проверки подлинности.

    Из всего сказанного можно сделать вывод о том, что единственное преимущество одноранговой архитектуры - это ее простота и невысокая стоимость. Сети клиент/сервер обеспечивают более высокий уровень быстродействия и защиты.
    Достаточно часто один и тот же сервер может выполнять функции нескольких серверов, например файлового и веб-сервера. Естественно, общее количество функций, которые будет выполнять сервер, зависит от нагрузки и его возможностей. Чем выше мощность сервера, тем больше клиентов он сможет обслужить и тем большее количество услуг предоставить. Поэтому в качестве сервера практически всегда назначают мощный компьютер с большим объемом памяти и быстрым процессором (как правило, для решения серьезных задач используются многопроцессорные системы )

    Оборудование для локальной сети

    В самом простом случае для работы сети достаточно сетевых карт и кабеля. Если же вам необходимо создать достаточно сложную сеть, то понадобится специальное сетевое оборудование.

    Кабель

    Компьютеры внутри локальной сети соединяются с помощью кабелей, которые передают сигналы. Кабель, соединяющий два компонента сети (например, два компьютера ), называется сегментом. Кабели классифицируются в зависимости от возможных значений скорости передачи информации и частоты возникновения сбоев и ошибок. Наиболее часто используются кабели трех основных категорий:

    • Витая пара;
    • Коаксиальный кабель;
    • Оптоволоконный кабель,

    Для построения локальных сетей сейчас наиболее широко используется витая пара . Внутри такой кабель состоит из двух или четырех пар медного провода, перекрученных между собой. Витая пара также имеет свои разновидности: UTP (Unshielded Twisted Pair - неэкранированная витая пара ) и STP (Shielded Twisted Pair - экранированная витая пара ). Эти разновидности кабеля способны передавать сигналы на расстояние порядка 100 м. Как правило, в локальных сетях используется именно UTP. STP имеет плетеную оболочку из медной нити, которая имеет более высокий уровень защиты и качества, чем оболочка кабеля UTP.

    В кабеле STP каждая пара проводов дополнительно экранировала (она обернута слоем фольги ), что защищает данные, которые передаются, от внешних помех. Такое решение позволяет поддерживать высокие скорости передачи на более значительные расстояния, чем в случае использования кабеля UTP, Витая пара подключается к компьютеру с помощью разъема RJ-45 (Registered Jack 45 ), который очень напоминает телефонный разъем RJ-11 (Regi-steredjack ). Витая пара способна обеспечивать работу сети на скоростях 10,100 и 1000 Мбит/с.

    Коаксиальный кабель состоит из медного провода, покрытого изоляцией, экранирующей металлической оплеткой и внешней оболочкой. По центральному проводу кабеля передаются сигналы, в которые предварительно были преобразованы данные. Такой провод может быть как цельным, так и многожильным. Для организации локальной сети применяются два типа коаксиального кабеля: ThinNet (тонкий, 10Base2 ) и ThickNet (толстый, 10Base5 ). В данный момент локальные сети на основе коаксиального кабеля практически не встречаются.

    В основе оптоволоконного кабеля находятся оптические волокна (световоды), данные по которым передаются в виде импульсов света. Электрические сигналы по оптоволоконному кабелю не передаются, поэтому сигнал нельзя перехватить, что практически исключает несанкционированный доступ к данным. Оптоволоконный кабель используют для транспортировки больших объемов информации на максимально доступных скоростях.

    Главным недостатком такого кабеля является его хрупкость: его легко повредить, а монтировать и соединять можно только с помощью специального оборудования.

    Сетевые карты

    Сетевые карты делают возможным соединение компьютера и сетевого кабеля. Сетевая карта преобразует информацию, которая предназначена для отправки, в специальные пакеты. Пакет - логическая совокупность данных, в которую входят заголовок с адресными сведениями и непосредственно информация. В заголовке присутствуют поля адреса, где находится информация о месте отправления и пункте назначения данных, Сетевая плата анализирует адрес назначения полученного пакета и определяет, действительно ли пакет направлялся данному компьютеру. Если вывод будет положительным, то плата передаст пакет операционной системе. В противном случае пакет обрабатываться не будет. Специальное программное обеспечение позволяет обрабатывает все пакеты, которые проходят внутри сети. Такую возможность используют системные администраторы, когда анализируют работу сети, и злоумышленники для кражи данных, проходящих по ней.

    Любая сетевая карта имеет индивидуальный адрес, встроенный в ее микросхемы. Этот адрес называется физическим, или MAC-адресом (Media Access Control - управление доступом к среде передачи ).

    Порядок действий, совершаемых сетевой картой, такой.

    1. Получение информации от операционной системы и преобразование ее в электрические сигналы для дальнейшей отправки по кабелю;
    2. Получение электрических сигналов по кабелю и преобразование их обратно в данные, с которыми способна работать операционная система;
    3. Определение, предназначен ли принятый пакет данных именно для этого компьютера;
    4. Управление потоком информации, которая проходит между компьютером и сетью.

    Концентраторы

    Концентратор (хаб ) - устройство, способное объединить компьютеры в физическую звездообразную топологию. Концентратор имеет несколько портов, позволяющих подключить сетевые компоненты. Концентратор, имеющий всего два порта, называют мостом. Мост необходим для соединения двух элементов сети.

    Сеть вместе с концентратором представляет собой «общую шину ». Пакеты данных при передаче через концентратор будут доставлены на все компьютеры, подключенные к локальной сети.

    Существует два вида концентраторов.

    Пассивные концентраторы. Такие устройства отправляют полученный сигнал без его предварительной обработки.
    Активные концентраторы (многопостовые повторители ). Принимают входящие сигналы, обрабатывают их и передают в подключенные компьютеры.

    Коммутаторы

    Коммутаторы необходимы для организации более тесного сетевого соединения между компьютером-отправителем и конечным компьютером. В процессе передачи данных через коммутатор в его память записывается информация о MAC-адресах компьютеров. С помощью этой информации коммутатор составляет таблицу маршрутизации, в которой для каждого из компьютеров указана его принадлежность определенному сегменту сети.

    При получении коммутатором пакетов данных он создает специальное внутреннее соединение (сегмент ) между двумя своими Портами, используя таблицу маршрутизации. Затем отправляет пакет данных в соответствующий порт конечного компьютера, опираясь на информацию, описанную в заголовке пакета.

    Таким образом, данное соединение оказывается изолированным от других портов, что позволяет компьютерам обмениваться информацией с максимальной скоростью, которая доступна для данной сети. Если у коммутатора присутствуют только два порта, он называется мостом.

    Коммутатор предоставляет следующие возможности:

    • Послать пакет с данными с одного компьютера на конечный компьютер;
    • Увеличить скорость передачи данных.

    Маршрутизаторы

    Маршрутизатор по принципу работы напоминает коммутатор, однако имеет больший набор функциональных возможностей, Он изучает не только MAC, но и IP-адреса обоих компьютеров, участвующих в передаче данных. Транспортируя информацию между различными сегментами сети, маршрутизаторы анализируют заголовок пакета и стараются вычислить оптимальный путь перемещения данного пакета. Маршрутизатор способен определить путь к произвольному сегменту сети, используя информацию из таблицы маршрутов, что позволяет создавать общее подключение к Интернету или глобальной сети.
    Маршрутизаторы позволяют произвести доставку пакета наиболее быстрым путем, что позволяет повысить пропускную способность больших сетей. Если какой-то сегмент сети перегружен, поток данных пойдет по другому пути,

    Топология сети

    Порядок расположения и подключения компьютеров и прочих элементов в сети называют сетевой топологией. Топологию можно сравнить с картой сети, на которой отображены рабочие станции, серверы и прочее сетевое оборудование. Выбранная топология влияет на общие возможности сети, протоколы и сетевое оборудование, которые будут применяться, а также на возможность дальнейшего расширения сети.

    Физическая топология - это описание того, каким образом будут соединены физические элементы сети. Логическая топология определяет маршруты прохождения пакетов данных внутри сети.

    Выделяют пять видов топологии сети:

    • Общая шина;
    • Звезда;
    • Кольцо;

    Общая шина

    В этом случае все компьютеры подключаются к одному кабелю, который называется шиной данных. При этом пакет будет приниматься всеми компьютерами, которые подключены к данному сегменту сети.

    Быстродействие сети во многом определяется числом подключенных к общей шине компьютеров. Чем больше таких компьютеров, тем медленнее работает сеть. Кроме того, подобная топология может стать причиной разнообразных коллизий, которые возникают, когда несколько компьютеров одновременно пытаются передать информацию в сеть. Вероятность появления коллизии возрастает с увеличением количества подключенных к шине компьютеров.

    Преимущества использования сетей с топологией «общая шина » следующие:

    • Значительная экономия кабеля;
    • Простота создания и управления.

    Основные недостатки:

    • вероятность появления коллизий при увеличении числа компьютеров в сети;
    • обрыв кабеля приведет к отключению множества компьютеров;
    • низкий уровень защиты передаваемой информации. Любой компьютер может получить данные, которые передаются по сети.

    Звезда

    При использовании звездообразной топологии каждый кабельный сегмент, идущий от любого компьютера сети, будет подключаться к центральному коммутатору или концентратору, Все пакеты будут транспортироваться от одного компьютера к другому через это устройство. Допускается использование как активных, так и пассивных концентраторов, В случае разрыва соединения между компьютером и концентратором остальная сеть продолжает работать. Если же концентратор выйдет из строя, то сеть работать перестанет. С помощью звездообразной структуры можно подключать друг к другу даже локальные сети.

    Использование данной топологии удобно при поиске поврежденных элементов: кабеля, сетевых адаптеров или разъемов, «Звезда » намного удобнее «общей шины » и в случае добавления новых устройств. Следует учесть и то, что сети со скоростью передачи 100 и 1000 Мбит/с построены по топологии «звезда ».

    Если в самом центре «звезды » расположить концентратор, то логическая топология изменится на «общую шину».
    Преимущества «звезды »:

    • простота создания и управления;
    • высокий уровень надежности сети;
    • высокая защищенность информации, которая передается внутри сети (если в центре звезды расположен коммутатор ).

    Основной недостаток - поломка концентратора приводит к прекращению работы всей сети.

    Кольцевая топология

    В случае использования кольцевой топологии все компьютеры сети подключаются к единому кольцевому кабелю. Пакеты проходят по кольцу в одном направлении через все сетевые платы подключенных к сети компьютеров. Каждый компьютер будет усиливать сигнал и отправлять его дальше по кольцу.

    В представленной топологии передача пакетов по кольцу организована маркерным методом. Маркер представляет собой определенную последовательность двоичных разрядов, содержащих управляющие данные. Если сетевое устройство имеет маркер, то у него появляется право на отправку информации в сеть. Внутри кольца может передаваться всего один маркер.

    Компьютер, который собирается транспортировать данные, забирает маркер из сети и отправляет запрошенную информацию по кольцу. Каждый следующий компьютер будет передавать данные дальше, пока этот пакет не дойдет до адресата. После получения адресат вернет подтверждение о получении компьютеру-отправителю, а последний создаст новый маркер и вернет его в сеть.

    Преимущества данной топологии следующие:

    • эффективнее, чем в случае с общей шиной, обслуживаются большие объемы данных;
    • каждый компьютер является повторителем: он усиливает сигнал перед отправкой следующей машине, что позволяет значительно увеличить размер сети;
    • возможность задать различные приоритеты доступа к сети; при этом компьютер, имеющий больший приоритет, сможет дольше задерживать маркер и передавать больше информации.

    Недостатки:

    • обрыв сетевого кабеля приводит к неработоспособности всей сети;
    • произвольный компьютер может получить данные, которые передаются по сети.

    Протоколы TCP/IP

    Протоколы TCP/IP (Transmission Control Protocol/Internet Protocol - Протокол управления передачей данных/Интернет протокол ) являются основными межсетевыми протоколами и управляют передачей данных между сетями разной конфигурации и технологии. Именно это семейство протоколов используется для передачи информации в сети Интернет, а также в некоторых локальных сетях. Семейство протоколов TPC/IP включает все промежуточные протоколы между уровнем приложений и физическим уровнем. Общее их количество составляет несколько десятков.

    Основными среди них являются:

    • Транспортные протоколы: TCP - Transmission Control Protocol (протокол управления передачей данных ) и другие - управляют передачей данных между компьютерами;
    • Протоколы маршрутизации: IP - Internet Protocol (протокол Интернета ) и другие - обеспечивают фактическую передачу данных, обрабатывают адресацию данных, определяет наилучший путь к адресату;
    • Протоколы поддержки сетевого адреса: DNS - Domain Name System (доменная система имен ) и другие - обеспечивает определение уникального адреса компьютера;
    • Протоколы прикладных сервисов: FTP - File Transfer Protocol (протокол передачи файлов ), HTTP - HyperText Transfer Protocol (Протокол передачи гипертекста), TELNET и другие - используются для получения доступа к различным услугам: передаче файлов между компьютерами, доступу к WWW, удаленному терминальному доступу к системе и др.;
    • Шлюзовые протоколы: EGP - Exterior Gateway Protocol (внешний шлюзовый протокол ) и другие - помогают передавать по сети сообщения о маршрутизации и информацию о состоянии сети, а также обрабатывать данные для локальных сетей;
    • Почтовые протоколы: POP - Post Office Protocol (протокол приема почты ) - используется для приема сообщений электронной почты, SMPT Simple Mail Transfer Protocol (протокол передачи почты ) - используется для передачи почтовых сообщений.

    Все основные сетевые протоколы (NetBEUI, IPX/SPX и ТСРIР ) являются маршрутизируемыми протоколами. Но вручную приходится настраивать лишь маршрутизацию ТСРIР. Остальные протоколы маршрутизируются операционной системой автоматически.

    IP-адресация

    При построении локальной сети на основе протокола TCP/IP каждый компьютер получает уникальный IP-адрес, который может назначаться либо DHCP-сервером - специальной программой, установленной на одном из компьютеров сети, либо средствами Windows, либо вручную.

    DHCP-сервер позволяет гибко раздавать IP-адреса компьютерам и закрепить за некоторыми компьютерами постоянные, статические IP-адреса. Встроенное средство Windows не имеет таких возможностей. Поэтому если в сети имеется DHCP-сервер, то средствами Windows лучше не пользоваться, установив в настройках сети операционной системы автоматическое (динамическое ) назначение IP-адреса. Установка и настройка DHCP-сервера выходит за рамки этой книги.

    Следует, однако, отметить, что при использовании для назначения IP-адреса DHCP-сервера или средств Windows загрузка компьютеров сети и операции назначения IP-адресов требует длительного времени, тем большего, чем больше сеть. Кроме того, компьютер с DHCP-сервером должен включаться первым.
    Если же вручную назначить компьютерам сети статические (постоянные, не изменяющиеся ) IP-адреса, то компьютеры будут загружаться быстрее и сразу же появляться в сетевом окружении. Для небольших сетей этот вариант является наиболее предпочтительным, и именно его мы будем рассматривать в данной главе.

    Для связки протоколов TCP/IP базовым является протокол IP, так как именно он занимается перемещением пакетов данных между компьютерами через сети, использующие различные сетевые технологии. Именно благодаря универсальным характеристикам протокола IP стало возможным само существование Интернета, состоящего из огромного количества разнородных сетей.

    Пакеты данных протокола IP

    Протокол IP является службой доставки для всего семейства протоколов ТСР-iР. Информация, поступающая от остальных протоколов, упаковывается в пакеты данных протокола IP, к ним добавляется соответствующий заголовок, и пакеты начинают свое путешествие по сети

    Система IP-адресации

    Одними из важнейших полей заголовка пакета данных IP являются адреса отправителя и получателя пакета. Каждый IP-адрес должен быть уникальным в том межсетевом объединении, где он используется, чтобы пакет попал по назначению. Даже во всей глобальной сети Интернет невозможно встретить два одинаковых адреса.

    IP-адрес, в отличие от обычного почтового адреса, состоит исключительно из цифр. Он занимает четыре стандартные ячейки памяти компьютера - 4 байта. Так как один байт (Byte) равен 8 бит (Bit), то длина IP-адреса составляет 4 х 8 = 32 бита.

    Бит представляет собой минимально возможную единицу хранения информации. В нем может содержаться только 0 (бит сброшен ) или 1 (бит установлен ).

    Несмотря на то, что IP-адрес всегда имеет одинаковую длину, записывать его можно по-разному. Формат записи IP-адреса зависит от используемой системы счисления. При этом один и тот же адрес может выглядеть совершенно по-разному:

    Формат числовой записи

    Значение

    Двоичный (Binary)

    Шестнадцатеричный (Hexadecimal)

    0x86180842

    Десятичный (Decimal)

    2249721922

    Точечно-десятичный (Dotted Decimal)

    134.24.8.66

    Двоичное число 10000110 преобразовывается в десятичное следующим образом: 128 + 0 + 0 + 0 + 0 + 4 + 2 + 0 =134.
    Наиболее предпочтительным вариантом, с точки зрения удобства чтения человеком, является формат написания IP-адреса в точечно-десятичной нотации. Данный формат состоит из четырех десятичных чисел, разделенных точками. Каждое число, называемое октетом (Octet), представляет собой десятичное значение соответствующего байта в IP-адресе. Октет называется так потому, что один байт в двоичном виде состоит из восьми бит.

    При использовании точечно-десятичной нотации записи октетов в адресе IP следует иметь в виду следующие правила:

    • Допустимыми являются только целые числа;
    • Числа должны находиться в диапазоне от 0 до 255.

    Старшие биты в IP-адресе, расположенные слева, определяют класс и номер сети. Их совокупность называется идентификатором подсети или сетевым префиксом. При назначении адресов внутри одной сети префикс всегда остается неизменным. Он идентифицирует принадлежность IP-адреса данной сети.

    Например, если IP-адреса компьютеров подсети 192.168.0.1 - 192.168.0.30, то первые два октета определяют идентификатор подсети - 192.168.0.0, а следующие два - идентификаторы хостов.

    Сколько именно бит используется в тех или иных целях, зависит от класса сети. Если номер хоста равен нулю, то адрес указывает не на какой-то один конкретный компьютер, а на всю сеть в целом.

    Классификация сетей

    Существует три основных класса сетей: А, В, С. Они отличаются друг от друга максимально возможным количеством хостов, которые могут быть подключены к сети данного класса.

    Общепринятая классификация сетей приведена в следующей таблице, где указано наибольшее количество сетевых интерфейсов, доступных для подключения, какие октеты IP-адреса используются для сетевых интерфейсов (*), а какие - остаются неизменяемыми (N).

    Класс сети

    Наибольшее количество хостов

    Изменяемые октеты IP - адреса , используемые для нумерации хостов

    16777214

    N *.*.*

    65534

    N.N.*.*

    N.N.N.*

    Например, в сетях наиболее распространенного класса С не может быть более 254 компьютеров, поэтому для нумерации сетевых интерфейсов используется только один, самый младший байт IP-адреса. Этому байту соответствует крайний правый октет в точечно-десятичной нотации.

    Возникает законный вопрос: почему к сети класса С можно подключить только 254 компьютера, а не 256? Дело в том, что некоторые внутрисетевые адреса IP предназначены для специального использования, а именно:

    О - идентифицирует саму сеть;
    255 - широковещательный.

    Сегментирование сетей

    Адресное пространство внутри каждой сети допускает разбиение на более мелкие по количеству хостов подсети (Subnets ). Процесс разбиения на подсети называется также сегментированием.

    Например, если сеть 192.168.1.0 класса С разбить на четыре подсети, то их адресные диапазоны будут следующими:

    • 192.168.1.0-192.168.1.63;
    • 192.168.1.64-192.168.1.127;
    • 192.168.1.128-192.168.1.191;
    • 192.168.1.192-192.168.1.255.

    В данном случае для нумерации хостов используется не весь правый октет из восьми бит, а только 6 младших из них. А два оставшихся старших бита определяют номер подсети, который может принимать значения от нуля до трех.

    Как обычный, так и расширенный сетевые префиксы можно идентифицировать с помощью маски подсети (Subnet Mask ), которая позволяет также отделить в IP-адресе идентификатор подсети от идентификатора хоста, маскируя с помощью числа ту часть IP-адреса, которая идентифицирует подсеть.

    Маска представляет собой комбинацию чисел, по внешнему виду напоминающую IP-адрес. Двоичная запись маски подсети содержит нули в разрядах, интерпретируемых как номер хоста. Остальные биты, установленные в единицу, указывают на то, что эта часть адреса является префиксом. Маска подсети всегда применяется в паре с IP-адресом.

    При отсутствии дополнительного разбиения на подсети, маски стандартных классов сетей имеют следующие значения:

    Класс сети

    Маска

    двоичная

    точечно-десятичная

    11111111.00000000.00000000.00000000

    255.0.0.0

    11111111.11111111.00000000.00000000

    255.255.0.0

    11111111.11111111.11111111.00000000

    255.255.255.0

    Когда используется механизм разбиения на подсети, маска соответствующим образом изменяется. Поясним это, используя уже упомянутый пример с разбиением сети класса С на четыре подсети.

    В данном случае два старших бита в четвертом октете IP-адреса используются для нумерации подсетей. Тогда маска в двоичной форме будет выглядеть следующим образом: 11111111.11111111.11111111.11000000, а в точечно-десятичной -255.255.255.192.

    Диапазоны адресов частных сетей

    Каждый компьютер, подключенный к сети, имеет свой уникальный IP-адрес. Для некоторых машин, например, серверов, этот адрес не изменяется. Такой постоянный адрес называется статическим (Static). Для других, например, клиентов, IP-адрес может быть постоянным (статическим) или назначаться динамически, при каждом подключении к сети.

    Чтобы получить уникальный статический, то есть постоянный адрес IP в сети Интернет, нужно обратиться в специальную организацию InterNIC - Internet Network Information Center (Сетевой информационный центр Интернета ). InterNIC назначает только номер сети, а дальнейшей работой по созданию подсетей и нумерации хостов сетевой администратор должен заниматься самостоятельно.

    Но официальная регистрация в InterNIC с целью получения статического IP-адреса обычно требуется для сетей, имеющих постоянную связь с Интернетом. Для частных сетей, не входящих в состав Интернета, специально зарезервировано несколько блоков адресного пространства, которые можно свободно, без регистрации в InterNIC, использовать для присвоения IP-адресов:

    Класс сети

    Количество доступных номеров сетей

    Диапазоны IP - адресов , используемые для нумерации хостов

    10.0.0.0 - 10.255.255.255

    172.16.0.0-172.31.255.255

    192.168.0.О-192.168.255.255

    LINKLOCAL

    169.254.0.0-169.254.255.255

    Однако эти адреса используются только для внутренней адресации сетей и не предназначены для хостов, которые напрямую соединяются с Интернетом.

    Диапазон адресов LINKLOCAL не является классом сети в обычном понимании. Он используется Windows при автоматическом назначении личных адресов IP компьютерам в локальной сети.

    Надеюсь Вы теперь имеете представление о локальной сети!

    Тема 3.3: Прикладные программы для создания Веб-сайтов

    Тема 3.4: Применение Интернет в экономике и защита информации

    Локальные компьютерные сети

    3.1. Сетевые технологии. Локальные вычислительные сети

    3.1.1. Основы локальных вычислительных сетей

    В настоящее время на предприятиях и в учреждениях нашли широкое применение ЛВС, основное назначение которых обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.

    ЛВС применяются для решения таких проблемы как:

    1. Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации.
    2. Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер.
    3. Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.

    Локальная вычислительная сеть (ЛВС) представляет собой соединение нескольких ПК с помощью соответствующего аппаратного и программного обеспечения. В локальных сетях скорость передачи данных высока, протоколы в сравнении с протоколами глобальных сетей относительно просты, отсутствует избыточность каналов связи.

    Локальные сети в зависимости от административных взаимоотношений между ЭВМ разделяются на:

    • иерархические или централизованные;
    • одноранговые.

    Локальные сети в зависимости от физических и логических взаимоотношений между ЭВМ отличаются архитектурой (Ethernet, Token Ring, FDDI и т.д.) и топологией (шинная, кольцевая, звезда и т.д.).

    В локальных сетях реализуется технология «клиент – сервер». Сервер – это объект (компьютер или программа) который предоставляет сервисные услуги, а клиент – это объект (компьютер или программа), который запрашивает сервер предоставить эти услуги.

    В одноранговых сетях сервер может быть одновременно и клиентом, т.е. использовать ресурсы другого ПК или того же ПК, которому он сам предоставляет ресурсы.

    Сервер в иерархических сетях может быть клиентом только сервера более высокого уровня иерархии. Иерархические сети называются сетями с выделенным сервером. Компьютеры, составляющие локальную сеть, принято называть узлами. Каждый узел может представлять собой сервер или рабочую станцию.

    Одноранговая (одноуровневая) локальная сеть

    Одноранговая сеть – это сеть равноправных компьютеров (рабочих станций), каждый из которых имеет уникальное имя и пароль для входа в компьютер. Одноранговая сеть не имеют центрального ПК (Рис. 1.).


    Рис. 1.

    В одноранговой сети каждая рабочая станция может разделить все ее ресурсов с другими рабочими станциями сети. Рабочая станция может разделить часть ресурсов, а может вообще не предоставлять никаких ресурсов другим станциям. Например, некоторые аппаратные средства (сканеры, принтеры винчестеры, приводы CD-ROM, и др.), подключенные к отдельным ПК, используются совместно на всех рабочих местах.

    Каждый пользователь одноранговой сети является администратором на своем ПК. Одноранговые сети применяются для объединения в сеть небольшого числа компьютеров – не более 10-15. Одноранговые сети могут быть организованы, например, с помощью операционной системы Windows 95, 98, 2000, Windows XP и другими ОС.

    Для доступа к ресурсам рабочих станций в одноранговой сети необходимо войти в папку сетевое окружение, дважды щелкнув на пиктограмме Сетевое окружение и выбрать команду Отобразить компьютеры рабочей группы. После этого на экране будут отображены компьютеры, которые входят в одноранговую сеть, щелкая мышью на пиктограммах компьютеров можно открыть логические диски и папки с общесетевыми ресурсами.

    Иерархические (многоуровневые) локальные сети

    Иерархические локальные сети – локальные сети, в которых имеется один или несколько специальных компьютеров – серверов, на которых хранится информация, совместно используемая различными пользователями. Иерархические локальные сети – это, как правило, ЛВС с выделенным сервером (Рис. 2.), но существуют сети и с невыделенным сервером. В сетях с невыделенным сервером функции рабочей станции и сервера совмещены. Рабочие станции, входящие в иерархическую сеть, могут одновременно организовать между собой одноранговую локальную сеть.



    Рис. 2.

    Выделенные серверы обычно представляют собой высокопроизводительные компьютеры, с винчестерами большой емкости. На сервере устанавливается сетевая операционная система, к нему подключаются все внешние устройства (принтеры, сканеры, жесткие диски, модемы и т.д.). Предоставление ресурсов сервера в иерархической сети производится на уровне пользователей.

    Каждый пользователь должен быть зарегистрирован администратором сети под уникальным именем (логином) и пользователи должны назначить себе пароль, под которым будут входить в ПК и сеть. Кроме того, при регистрации пользователей администратор сети выделяет им необходимые ресурсы на сервере и права доступа к ним.

    Компьютеры, с которых осуществляется доступ к информации на сервере, называются рабочими станциями, или клиентами. На них устанавливается автономная операционная система и клиентская часть сетевой операционной системы. В локальные операционные системы Windows 95, 98, 2000, Windows XP включена клиентская часть таких сетевых операционных систем как: Windows NT Server, Windows 2003 Server.

    В зависимости от способов использования сервера в иерархических ЛВС различают серверы следующих типов.

    Файловый сервер . В этом случае на сервере находятся совместно обрабатываемые файлы и совместно используемые программы.

    Сервер баз данных . На сервере размещается сетевая база данных. База данных на сервере может пополняться с различных рабочих станций и выдавать информацию по запросам с рабочих станций.

    Сервер доступа – выделенный компьютер в локальной сети для выполнения удаленной обработки заданий. Сервер выполняет задание, полученное с удаленной рабочей станции, и результаты направляет на удаленную рабочую станцию. Другими словами сервер предназначен для удаленного доступа (например, с мобильного ПК) к ресурсам локальной сети.

    Сервер - печати . К компьютеру небольшой мощности подключается достаточно производительный принтер, на котором может быть распечатана информация сразу с нескольких рабочих станций. Программное обеспечение организует очередь заданий на печать.

    Почтовый сервер . На сервере хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему. Пользователь может просмотреть поступившую на его имя информацию или отправить через почтовый сервер свою информацию.

    Одноранговые и иерархические локальные сети имеет свои преимущества и недостатки. Выбор типа локальной сети зависит от требований предъявляемых к ее стоимости, надежности, скорость обработки данных, секретности информации и т.д.

    Основы локальных вычислительных сетей

    В настоящее время на предприятиях и в учреждениях нашли широкое применение ЛВС, основное назначение которых обеспечить доступ к общесетевым (информационным, программным и аппаратным) ресурсам. Кроме того, ЛВС позволяют сотрудникам предприятий оперативно обмениваться друг с другом информацией.

    ЛВС применяются для решения таких проблемы как:

    · Распределение данных. Данные в локальной сети хранятся на центральном ПК и могут быть доступны на рабочих станциях. В связи с этим не надо на каждом рабочем месте иметь накопители для хранения одной и той же информации;

    · Распределение ресурсов. Периферийные устройства могут быть доступны для всех пользователей ЛВС. Такими устройствами могут быть, например, сканер или лазерный принтер;

    · Распределение программ. Все пользователи ЛВС могут совместно иметь доступ к программам, которые были централизованно установлены на одном из компьютеров.
    Локальная вычислительная сеть (ЛВС) представляет собой соединение нескольких ПК с помощью соответствующего аппаратного и программного обеспечения. В локальных сетях скорость передачи данных высока, протоколы в сравнении с протоколами глобальных сетей относительно просты, отсутствует избыточность каналов связи.

    Локальные сети в зависимости от административных взаимоотношений между ЭВМ разделяются на:

    · иерархические или централизованные;

    · одноранговые.

    Локальные сети в зависимости от физических и логических взаимоотношений между ЭВМ отличаются архитектурой (Ethernet, Token Ring, FDDI и т.д.) и топологией (шинная, кольцевая, звезда и т.д.).

    В локальных сетях реализуется технология «клиент – сервер». Сервер – это объект (компьютер или программа) который предоставляет сервисные услуги, а клиент – это объект (компьютер или программа), который запрашивает сервер предоставить эти услуги.

    В одноранговых сетях сервер может быть одновременно и клиентом, т.е. использовать ресурсы другого ПК или того же ПК, которому он сам предоставляет ресурсы.

    Сервер в иерархических сетях может быть клиентом только сервера более высокого уровня иерархии. Иерархические сети называются сетями с выделенным сервером. Компьютеры, составляющие локальную сеть, принято называть узлами. Каждый узел может представлять собой сервер или рабочую станцию.

    Одноранговая (одноуровневая) локальная сеть
    Одноранговая сеть – это сеть равноправных компьютеров (рабочих станций), каждый из которых имеет уникальное имя и пароль для входа в компьютер. Одноранговая сеть не имеют центрального ПК.

    В одноранговой сети каждая рабочая станция может разделить все ее ресурсов с другими рабочими станциями сети. Рабочая станция может разделить часть ресурсов, а может вообще не предоставлять никаких ресурсов другим станциям. Например, некоторые аппаратные средства (сканеры, принтеры винчестеры, приводы CD-ROM, и др.), подключенные к отдельным ПК, используются совместно на всех рабочих местах.

    Каждый пользователь одноранговой сети является администратором на своем ПК. Одноранговые сети применяются для объединения в сеть небольшого числа компьютеров – не более 10-15. Одноранговые сети могут быть организованы, например, с помощью операционной системы Windows 95, 98, 2000, Windows XP и другими ОС.

    Для доступа к ресурсам рабочих станций в одноранговой сети необходимо войти в папку сетевое окружение, дважды щелкнув на пиктограмме Сетевое окружение и выбрать команду Отобразить компьютеры рабочей группы. После этого на экране будут отображены компьютеры, которые входят в одноранговую сеть, щелкая мышью на пиктограммах компьютеров можно открыть логические диски и папки с общесетевыми ресурсами.

    Иерархические (многоуровневые) локальные сети

    Иерархические локальные сети – локальные сети, в которых имеется один или несколько специальных компьютеров – серверов, на которых хранится информация, совместно используемая различными пользователями. Иерархические локальные сети – это, как правило, ЛВС с выделенным сервером, но существуют сети и с невыделенным сервером. В сетях с невыделенным сервером функции рабочей станции и сервера совмещены. Рабочие станции, входящие в иерархическую сеть, могут одновременно организовать между собой одноранговую локальную сеть.

    Выделенные серверы обычно представляют собой высокопроизводительные компьютеры, с винчестерами большой емкости. На сервере устанавливается сетевая операционная система, к нему подключаются все внешние устройства (принтеры, сканеры, жесткие диски, модемы и т.д.). Предоставление ресурсов сервера в иерархической сети производится на уровне пользователей.

    Каждый пользователь должен быть зарегистрирован администратором сети под уникальным именем (логином) и пользователи должны назначить себе пароль, под которым будут входить в ПК и сеть. Кроме того, при регистрации пользователей администратор сети выделяет им необходимые ресурсы на сервере и права доступа к ним.

    Компьютеры, с которых осуществляется доступ к информации на сервере, называются рабочими станциями, или клиентами. На них устанавливается автономная операционная система и клиентская часть сетевой операционной системы. В локальные операционные системы Windows 95, 98, 2000, Windows XP включена клиентская часть таких сетевых операционных систем как: Windows NT Server, Windows 2003 Server.

    В зависимости от способов использования сервера в иерархических ЛВС различают серверы следующих типов.

    Файловый сервер . В этом случае на сервере находятся совместно обрабатываемые файлы и совместно используемые программы.

    Сервер баз данных . На сервере размещается сетевая база данных. База данных на сервере может пополняться с различных рабочих станций и выдавать информацию по запросам с рабочих станций.

    Сервер доступа – выделенный компьютер в локальной сети для выполнения удаленной обработки заданий. Сервер выполняет задание, полученное с удаленной рабочей станции, и результаты направляет на удаленную рабочую станцию. Другими словами сервер предназначен для удаленного доступа (например, с мобильного ПК) к ресурсам локальной сети.

    Сервер - печати . К компьютеру небольшой мощности подключается достаточно производительный принтер, на котором может быть распечатана информация сразу с нескольких рабочих станций. Программное обеспечение организует очередь заданий на печать.

    Почтовый сервер. На сервере хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему. Пользователь может просмотреть поступившую на его имя информацию или отправить через почтовый сервер свою информацию.



    Одноранговые и иерархические локальные сети имеет свои преимущества и недостатки. Выбор типа локальной сети зависит от требований предъявляемых к ее стоимости, надежности, скорость обработки данных, секретности информации и т.д.

    ВВЕДЕНИЕ

    В современных организациях, как то учебные заведения, бизнес офисы, магазины или административные здания для обеспечения более быстрой, удобной совместной работы принято использовать локальные вычислительные сети (ЛВС). Все вышесказанное определяет актуальность темы дипломной работы "Развертывание локальной вычислительной сети".

    Объект: Проектирование и развертывание локальной вычислительной сети.

    Предмет: Проектирование и развертывание школьной сети.

    Цель дипломной работы: изучить и систематизировать теоретический материал, необходимый для построения ЛВС; организовать и настроить работу ЛВС в школе № 15 г. Краснотурьинск.

    Для решения поставленной цели необходимо решить следующие задачи:

    • - Изучить теоретические основы ЛВС.
    • - Изучить программно-аппаратные средства.
    • - Изучить механизмы построения, работы ЛВС.
    • - Исследовать администрирование ЛВС.

    ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ПОСТРОЕНИЯ ЛОКАЛЬНЫХ СЕТЕЙ

    1.1 Оборудование, необходимое для построения различных компьютерных сетей

    Чтобы пользователь мог подключить свой компьютер к локальной сети, в его компьютере должно быть установлено специальное устройство - сетевой контроллер.

    Сетевой адаптер выполняет множество заданий, самые главные из которых - кодирование/ декодирование информации и получение доступа к информационной среде при использовании уникального идентификатора (МАС-адрес).

    Сетевые карты бывают в виде плат расширения которые вставляют в соответствующий слот.

    Также сетевые карты могут быть встроенными в материнские платы что сегодня встречается повсеместно.

    Основными показателями сетевой карты можно считать поддерживаемый стандарт и тип подключения к компьютеру.

    Поддерживаемый стандарт. Существуют сети с разными сетевыми стандартами. Это означает, что сетевая карта должна обладать определенным типом коннектора (или коннекторов) и уметь работать с определенной скоростью обмена информацией. Наиболее важен в данном случае тип коннектора.

    Тип коннектора сетевой карты зависит от выбора сетевой топологии и кабеля, по которому передаются данные. Существует несколько типов коннекторов: RJ-45 (для витой пары), BNC (для коаксиального кабеля) и для оптоволокна.

    Рисунок 1 - Сетевой адаптер

    Рисунок 2 - RJ-45 (витая пара)

    Рисунок 3 - BNC (коаксиальный кабель)

    Рисунок 4 - Оптоволоконный кабель

    Они существенно различаются по конструкции, поэтому использовать коннектор не по назначению невозможно. Хотя существуют комбинированные сетевые адаптеры, которые содержат, например, RJ-45- и BNC-коннекторы. Но поскольку сеть на коаксиальном кабеле встречается все реже, то же самое происходит и с одноименными адаптерами.

    Тип подключения к компьютеру. В персональных компьютерах сетевая карта обычно устанавливается в PCI-слот или в USB-порт. Мало того, практически любая современная материнская плата уже имеет интегрированный сетевой контроллер.

    Сетевые адаптеры для беспроводной сети по внешнему виду практически не отличаются от проводных вариантов, за исключением наличия гнезда для антенны - внутренней или внешней. Сетевые платы, которые подключают через USB-порт, встречаются достаточно часто, особенно это касается беспроводных вариантов.

    Рисунок 5 - Сетевой адаптер для WIFI

    Когда сеть содержит более двух компьютеров, для их объединения необходимо использовать специальные устройства, одним из которых является концентратор. Свое применение концентратор находит, как правило, в сетях на основе витой пары.

    Концентратор (он называется также хаб, повторитель, репитер) - сетевое устройство, имеющее два и более разъемов (портов), которое, кроме коммутации подключенных к нему компьютеров, выполняет и другие полезные функции, например усиление сигнала.

    Концентратор служит для расширения сети, а основное его предназначение - передача поступившей на вход информации всем подключенным к нему устройствам сети.

    Все подключенные к концентратору устройства получают абсолютно одинаковую информацию, что одновременно является и его недостатком - наличие нескольких концентраторов в сети засоряет эфир лишними сообщениями, так как концентратор не видит реального адреса, по которому нужно отослать информацию, и вынужден отсылать ее всем. В любом случае концентратор выполняет свою задачу - соединяет компьютеры, находящиеся в одной рабочей группе. Кроме того, он анализирует ошибки, в частности возникающие коллизии. Если одна из сетевых карт приводит к возникновению частых проблем, то порт на концентраторе, к которому она подключена, может временно отключаться.

    Концентратор реализует физический уровень модели ISO/OSI, на котором работают стандартные протоколы, поэтому использовать его можно в сети любого стандарта.

    Существует два основных типа концентраторов:

    • - Концентраторы с фиксированным количеством портов самые простые. Выглядит такой концентратор как отдельный корпус, снабженный определенным количеством портов и работающий на выбранной скорости. Как правило, один из портов служит в качестве связующего звена между другим концентратором или коммутатором.
    • - Модульные концентраторы состоят из блоков, которые устанавливают в специальное шасси и объединяют кабелем. Возможна также установка концентраторов, не связанных между собой общей шиной, например, когда существуют разные локальные сети, связь между которыми не принципиальна.

    Рисунок 6 - Концентратор

    Мост (также называется свич, переключатель) представляет собой довольно простое устройство, основное предназначение которого - разделение двух сегментов сети с целью увеличения ее общей длины (соответственно, количества подключенных повторителей) и преодоление при этом ограничений сетевой топологии.

    Как правило, мост имеет два или больше портов, к которым подключают сегменты сети. Анализируя адрес получателя пакета, он может фильтровать сообщения, предназначенные другому сегменту. Пакеты, предназначенные для «родного» сегмента, устройство попросту игнорирует, что также уменьшает трафик

    Для построения сети используют три типа мостов:

    • - локальный - работает только с сегментами одного типа, то есть имеющими одинаковую скорость передачи данных;
    • - преобразующий - предназначен для того же, что и локальный мост, кроме того, работает с разнородными сегментами, например Token Ring и 100Base;
    • - удаленный - соединяет сегменты, расположенные на значительном расстоянии, при этом могут использоваться любые средства соединения, например модем.

    Рисунок 7 - Сетевой мост

    Коммутатор объединяет в себе возможности концентратора и моста, а также выполняет еще некоторые полезные функции.

    Концентратор, получив от какой-либо сетевой карты пакет данных, не зная о том, кому он адресован, рассылает его по всем подключенным к нему сетевым устройствам. Несложно представить, какой создается трафик, если в сети существует не один, а несколько концентраторов.

    Коммутатор - более интеллектуальное устройство, которое не только фильтрует поступающие пакеты, но, имея таблицу адресов всех сетевых устройств, точно определяет, какому из них предназначен пакет. Это позволяет ему передавать информацию сразу нескольким устройствам с максимальной скоростью. Коммутаторы работают на канальном уровне, что позволяет использовать их не только в разных типах сетей, но и объединять различные сети в одну.

    Поэтому для организации большой сети коммутаторы более предпочтительны. Кроме того, в последнее время стоимость коммутаторов заметно упала, поэтому использование концентраторов явно не оправдано.

    Рисунок 8 - Коммутатор

    Главная задача маршрутизатора (также называется роутер) - разделение большой сети на подсети, он имеет большое количество полезных функций и, соответственно, обладает большими возможностями и «интеллектом». В нем сочетаются концентратор, мост и коммутатор. Кроме того, добавляется возможность маршрутизации пакетов. В связи с этим маршрутизатор работает на более высоком уровне - сетевом.

    Таблица возможных маршрутов движения пакетов автоматически и постоянно обновляется, что дает маршрутизатору возможность выбирать самый короткий и самый надежный путь доставки сообщения.

    Одна из ответственных задач маршрутизатора - связь разнородных сетевых сегментов локальной сети. С помощью маршрутизатора также можно организовывать виртуальные сети, каждая из которых будет иметь доступ к тем или иным ресурсам, в частности ресурсам Интернета.

    Организация фильтрования широковещательных сообщений в маршрутизаторе выполнена на более высоком уровне, чем в коммутаторе. Все протоколы, использующие сеть, беспрепятственно «принимает» и обрабатывает процессор маршрутизатора. Даже если попался незнакомый протокол, то маршрутизатор быстро научится с ним работать.

    Маршрутизатор может использоваться и в проводных, и в беспроводных сетях. Очень часто функции маршрутизации ложатся на беспроводные точки доступа.

    Рисунок 9 - Маршрутизатор

    Модем также является сетевым оборудованием, и его до сих пор часто используют для организации выхода в Интернет..

    Модемы бывают двух типов: внешние и внутренние Внешний модем может подключаться к компьютеру, используя LPT, СОМ или USB-порт.

    Внутренний модем представляет собой плату расширения, которую обычно вставляют в РСI-слот. Модемы могут работать с телефонной линией, с выделенной линией и радиоволнами.

    В зависимости от типа устройства и среды передачи данных отличается и скорость передачи данных. Скорость обычного цифрово-аналогового модема, работающего с телефонной аналоговой линией, равна 33,6-56 Кбит/с. В последнее время все чаще встречаются цифровые модемы, использующие преимущества DSL-технологии, которые могут работать на скорости, превышающей 100 Мбит/с. Еще одно неоспоримое преимущество таких модемов - всегда свободная телефонная линия.

    Для связи с другим модемом используются свои протоколы и алгоритмы. Большое внимание при этом уделяется качеству обмена информацией, так как качество линий при этом достаточно низкое. Модем может использоваться и в проводных, и в беспроводных сетях.

    Рисунок 10 - Модем

    Точка доступа - устройство, используемое для работы беспроводной сети в инфраструктурном режиме. Она играет роль концентратора и позволяет компьютерам обмениваться нужной информацией, используя для этого таблицы маршрутизации, средства безопасности, встроенный аппаратный DNS- и DHCP-серверы и многое другое.

    От точки доступа зависят не только качество и устойчивость связи, но и стандарт беспроводной сети. Существует большое количество разнообразнейших моделей точек доступа с разными свойствами и аппаратными технологиями. Однако сегодня наиболее оптимальными можно считать устройства, работающие со стандартом IEEE 802.11g, так как он совместим со стандартами IEEE 802.11а и IEEE 802.11b и позволяет работать на скорости до 108 Мбит/с. Более перспективным и скоростным является стандарт IEEE 802.11n, устройства с поддержкой которого начинают появляться на рынке.

    Рисунок 11 - Точка доступа



Рекомендуем почитать

Наверх