Современные сетевые технологии

Автор работы: Пользователь скрыл имя, 16 Декабря 2012 в 17:19, контрольная работа

Краткое описание

Проблема передачи информации с одного компьютера на другой существовала с момента появления компьютеров. Для её решения использовались различные подходы. Наиболее распространённый, в недавнем прошлом, «курьерский» подход заключался в копировании информации на сменный носитель (ГМД, CD и т.п.), перенос к месту назначения и повторное копирование, но уже со сменного носителя на компьютер адресат. В настоящее время подобные способы перемещения информации уступают место сетевым технологиям.

Содержание

Что такое локальная сеть?
Аппаратные средства компьютерных сетей. Топологии локальных вычислительных сетей
Физические топологии локальных вычислительных сетей
Логические топологии локальных вычислительных сетей
Соединители и разъёмы
Коаксиальный кабель
Витая пара
Передача информации по волоконно-оптическим кабелям
Коммуникационная аппаратура
Аппаратура и технологии беспроводных сетей
Технологии и протоколы локальных вычислительных сетей
Адресация компьютеров в сети и основные сетевые протоколы
Сетевые средства операционных систем MS Windows
Концепции управления сетевыми ресурсами
Возможности ОС семейства MS Windows для организации работы в локальной сети
Настройка параметров сетевых компонентов
Настройка параметров подключения
Подключение сетевого принтера
Подключение сетевого диска

Вложенные файлы: 1 файл

Современные сетевые технологии.docx

— 449.35 Кб (Скачать файл)

Максимальное количество узлов в одной сети – до 260 (в  зависимости от типа соединителя).

Цена – высокая, что  резко сужает область применения, по крайней мере, в нашей стране. В остальном мире технология Token Ring наряду с технологией Ethernet, является одной из наиболее распространённых.

FDDI

Логическая топология  – кольцо.

Физическая топология  – кольцо, звезда или их гибриды.

Среда передачи сигнала –  волоконно-оптический кабель.

Скорость обмена информацией  – 100 Мбит/сек.

Максимальная длина соединений – от 2 до 60 километров (в зависимости  от типа волоконно-оптического кабеля).

Максимальное количество узлов в одной сети – 500.

Максимальная общая длина  сети – до 200 км.

Цена – высокая. Несмотря на то, что технология FDDI разрабатывалась для локальных вычислительных сетей, ввиду дороговизны её область применения – сети городского масштаба и более крупные.

Ethernet

Вследствие широкого применения данной технологии при построении локальных  вычислительных сетей в нашей  стране и во всём мире, рассмотрим данную технологию подробнее.

Данная технология разработана  доктором Робертом Меткалфом (сотрудником  исследовательского центра PARC корпорации XEROX) в семидесятых годах прошлого века. В последующем эта спецификация была стандартизована в сотрудничестве фирмами DEC, Intel и Xerox в 1980 году. Затем в 1985 году Ethernet был стандартизован комитетом IEEE как стандарт IEEE 802.3, после чего получил мировое признание. В настоящее время существует несколько видов стандарта IEEE 802.3. Их обобщённое обозначение выглядит следующим образом <скорость><метод передачи сигнала><параметры сети>. Например: 100BaseTX, 100 – скорость передачи 100 Мбит/сек, Base – прямая передача сигнала без модуляции, TX – используемый кабель (витая пара). В качестве параметров сети может указываться предельная длина кабельного сегмента, округлённая до сотен метров (если указана цифра), либо среда передачи (если указано буквенное сочетание). Например: 10Base2 – 10 Мбит/сек, прямая передача сигнала без модуляции, максимальная длина кабельного сегмента примерно 200 метров (точно – 185). Комбинация букв в параметрах сети, начинающаяся с Т указывает на использование витой пары, F или S указывает на использование волоконно-оптического кабеля.

В сетях Ethernet используется конкурентный метод доступа, абонент начинает передачу данных, если обнаруживает свободной линию, или откладывает передачу на некоторый промежуток времени, если линия занята другим абонентом. Распространение сигнала по проводникам требует определённого интервала времени (пусть и практически незаметного, по меркам человека) на то, чтобы сигнал от источника достиг приёмника. При возникновении ситуации, когда в момент передачи информации одним абонентом сети, другой (не успев услышать этой передачи и считая линию свободной) тоже начинает передавать информацию, происходит «столкновение» пакетов данных – коллизия. Первый абонент сети, обнаруживший коллизию оповещает об этом всю сеть. Все абоненты сети прекращают передачу, выжидают промежуток времени случайной продолжительности и возобновляют попытки передать данные. При этом важно, чтобы коллизия была зафиксирована до момента окончания передачи информации любым абонентом.

Для сетей Ethernet, построенных на витой паре актуальным является правило «четырёх хабов». Оно гласит – между любыми двумя абонентами сети должно быть не более четырёх хабов. При соблюдении этого правила, а также предельной длины соединительного кабеля возникшая коллизия обязательно будет зарегистрирована участниками процесса пересылки информации и корректно отработана.

Логическая топология  – шина.

Физическая топология  – шина, звезда.

Среда передачи сигнала –  коаксиальный кабель, витая пара, волоконно-оптический кабель.

Скорость обмена информацией  – 10; 100 и 1000 Мбит/сек.

Максимальная длина соединений – от 100 до 32000 метров (в зависимости  от типа соединителя и скорости обмена).

Максимальное количество узлов в одной сети – 1024.

Цена – относительно умеренная (в рамках одного типа кабельных  соединителей).

Адресация компьютеров  в сети и основные сетевые протоколы

В любой физической конфигурации поддержка доступа от одного компьютера к другому выполняется специальной  программой – сетевой операционной системой (ОС), которая по отношению  к ОС отдельных компьютеров является главенствующей. Для современных высокоразвитых ОС персональных компьютеров характерно наличие встроенных сетевых возможностей (характерный пример, Windows XP). В ЛВС данные передаются от одного компьютера к другому блоками, которые называют пакетами данных (дейтаграммами).

Процесс передачи данных по сети определяют шесть компонент:

  • компьютер-источник;
  • блок протокола;
  • передатчик;
  • физическая кабельная сеть;
  • приемник;
  • компьютер-адресат.

Компьютер-источник может  быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит  из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает сигнал через физическую кабельную (или радио) сеть. Приемник распознает и принимает сигнал, передающийся по сети, и направляет его для  преобразования в блок протокола.

Цикл передачи данных начинается с компьютера-источника, передающего  исходные данные в блок протокола. Блок протокола организует данные в пакет  передачи, содержащий соответствующий  запрос к обслуживающим устройствам, информацию по обработке запроса (включая  адрес получателя) и исходные данные для передачи. Пакет затем направляется в передатчик для преобразования в сигнал, передаваемый по сети. Пакет распространяется по сетевому кабелю пока не попадает в приемник, где перекодируется в данные. Здесь управление переходит к блоку протокола, который проверяет данные на сбойность, передает «квитанцию» о приеме пакета источнику, переформировывает пакеты и передает их в компьютер-адресат. В ходе процесса передачи блок протокола управляет логикой передачи по сети через схему доступа.

Каждая сетевая ОС использует определенную стратегию доступа  от одного компьютера к другому.

Станция, передающая пакет  данных, обычно указывает в его  заголовке адрес назначения данных и свой собственный адрес. Пакеты могут передаваться между рабочими станциями без подтверждения  – это тип связи на уровне дейтаграмм. Проверка правильности передачи пакетов  в этом случае выполняется сетевой  ОС, которая может сама посылать пакеты, подтверждающие правильную передачу данных. Важное преимущество дейтаграмм – возможность посылки пакетов  сразу всем станциям в сети. Т.о. для  успешной пересылки данных адресату необходимо знать (и правильно указать) его адрес или групповой адрес. В современных сетях используются три типа адресов: физические, числовые и символьные.

Каждый сетевой адаптер  и некоторое другое сетевое оборудование (например, мосты и маршрутизаторы) имеет уникальный цифровой аппаратный адрес (называемый физическим), который и используется для адресации в локальной сети. Такой адрес получил название MAC-адрес (MAC – Media Access Control - управление доступом к среде). MAC-адрес для сетей Ethernet имеет длину 6 байт. Структура MAC-адреса приведена далее.

Тип адреса задается его  первым байтом:

  • 00h – уникальный адрес;
  • 01-хх-хх-хх-хх-хх – групповой адрес. Идентификатором группы являются байты 2-6;
  • 02h – адрес, заданный вручную;
  • FF-FF-FF-FF-FF-FF – широковещательный адрес.

Остальные байты задают адрес  конкретного сетевого адаптера. Уникальность адресации адаптеров обеспечивается специальным соглашением, по которому каждому производителю аппаратуры выделяется свое значение (одно или  несколько) кода (Manufactorer Id) – байты 2-3 (иногда к коду производителя относят и первый байт, имеющий нулевое значение). Байты 4-6 заполняются изготовителем – на нем лежит ответственность за их уникальность (эта информация может рассматриваться как серийный номер платы). Случаются и конфузы, когда незадачливые «подпольные» производители снабжают свои изделия одинаковыми адресами – больше одного такого устройства в одной локальной сети работать не будет. Ряд моделей адаптеров (в комплекте с драйверами) позволяет задавать МАС-адрес узла и произвольно, но в этом случае ответственность за уникальность адресации ложится на администратора. Признаком «ручного» задания адреса должна быть единица во втором справа разряде первого байта адреса (02-хх-хх-хх-хх-хх).

Использование числовых адресов  связано с работой соответствующих  протоколов. Рассмотрим числовую адресацию  на примере протоколаTCP/IP.

Одним из основных протоколов, обеспечивающих доставку информации от источника к адресату и «сборку» из отдельных фрагментов в единое целое является протокол TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управления передачей/протокол Internet). Фактически это два различных протокола тесно взаимодействующих между собой и органично дополняющих друг друга.

При работе в ЛВС источником данных является программа. Именно программа  пытается передать данные другой программе, установленной на компьютере-приёмнике. В этом случае передаваемые данные «подхватывает» протокол TCP и подготавливает для передачи. В упрощенном виде подготовка заключается в разбивке данных на сегменты, к каждому из которых «дописывается» заголовок. В заголовке содержится присвоенный каждому сегменту порядковый номер, размер сегмента данных, контрольная сумма (для контроля правильности передачи информации) и ряд других параметров.

После протокола TCP в работу включается протокол IP. Он разбивает сегмент, сформированный протоколом TCP на дейтаграммы, оформленные в соответствии с требованиями той сетевой технологии (например, Ethernet) в рамках которой выполняется обмен данными. К каждой дейтаграмме протокол IP добавляет свой заголовок. В заголовке указывается идентификатор дейтаграммы, IP-адрес отправителя, IP-адрес получателя, контрольная сумма, длина дейтаграммы и ряд других параметров.

Протокол IP предоставляет возможность каждому абоненту сети (и не только локальной, но и глобальной) получить свой уникальный адрес. Механизм адресации протокола IP выглядит следующим образом. Длина IP-адреса 4 байта. Адрес состоит из префикса – номера сети или подсети (эта часть одинакова для всех компьютеров, входящих в одну сеть) и хост-части собственно адреса компьютера в составе сети. Если биты префикса обозначить n, а хост-часть h, то варианты адресов, сведенные в таблицу, выглядят следующим образом (табл. 2).

Таблица 2. Разбиение на классы IP-адресов

Класс адреса

IP-адрес

Число сетей

Число узлов в сети

 

1 байт

2 байт

3 байт

4 байт

   

А

0nnnnnnn

hhhhhhhh

hhhhhhhh

hhhhhhhh

126

16 777 214

В

10nnnnnn

nnnnnnnn

hhhhhhhh

hhhhhhhh

16 384

65 534

С

110nnnnn

nnnnnnnn

nnnnnnnn

hhhhhhhh

2 097 152

254

D

1110nnnn

nnnnnnnn

nnnnnnnn

nnnnnnnn

Используются в служебных  целях

Е

11110nnn

nnnnnnnn

nnnnnnnn

nnnnnnnn

 

Используются в работе адреса классов А, В, и С, классы D и E являются служебными.

В настоящее время распространена форма задания префикса в виде маски сети. Маска представляет собой 32-битное число, которое формируется подобно IP-адресу, у которого старшие биты, в IP-адресе указывающие номер сети, имеют единичное значение, младшие (в IP-адресе указывающие номер компьютера) – нулевые. Слева от ненулевого байта маски могут быть только значения 255 (все единицы в двоичном представлении числа), правее байта, значение которого меньше 255, – только нули.

Деление на сети носит административный характер – адреса сетей, входящих в глобальную сеть Интернет, распределяются централизованно организацией Internet NIC (Internet Network Information Center). Деление сетей на подсети может осуществляться владельцем адреса сети произвольно. При использовании масок техническая грань между сетями и подсетями практически стирается. Для частных сетей, не связанных маршрутизаторами с глобальной сетью, выделены специальные адреса сетей:

Класс А: 10.0.0.0 (1 сеть).

Класс В: 172.16.0.0-172.31.0.0 (16 сетей).

Класс С: 192.168.0.0-192.168.255.0 (256 сетей).

В большинстве ЛВС используются адреса класса С. Чаще всего это адрес 192.168.0.0. Используемая маска определяет количество компьютеров в сети. В табл. 3 показана взаимосвязь маски сети и максимально возможного количества узлов в сети класса С для соответствующей маски.

Адреса, в которых хост часть имеет нулевое значение (т.е. в двоичном представлении все  нули) и максимальное значение (т.е. в двоичном представлении все  единицы) не могут назначаться узлам  сети, т.к. используются в служебных  целях.

Таблица 3. Длина маски  и количество узлов сети

Маска

Количество узлов (компьютеров) в сети

255.255.255.255

255.255.255.254

255.255.255.252

2

255.255.255.248

6

255.255.255.240

14

255.255.255.224

30

255.255.255.192

62

255.255.255.128

126

255.255.255.0

254


В этом случае при использовании  маски 255.255.255.0 в сети может быть до 254 узлов (компьютеров, маршрутизаторов, сетевых принтеров и т.д.), что для большинства организаций вполне достаточно.

При посылке IP-дейтаграммы  узел сравнивает (логическая операция «исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результат накладывает (логическое «И») маску подсети. Ненулевое значение результата этой операции указывает на необходимость передачи пакета маршрутизатору. Нулевой результат означает, что адресат принадлежит к той же сети, что и источник информации и IP-дейтаграмма отправляется по физическому адресу узла.

Информация о работе Современные сетевые технологии