Особенности и структура ассоциативных компьютерных сетей

Структура сети технологии FDDI и метод доступа к среде передачи в ней. Структурная организация и способы структуризации корпоративных сетей. Отображение IP-адресов. Протокол дейтограмм пользователя UDP. Принципы построения и структуры ассоциативных ВС.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 07.05.2013
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Содержание

сеть корпоративный ассоциативный

1. Структура сети и особенности метода доступа к среде передачи в сетях технологии FDDI

2. Структурная организация корпоративных сетей. Способы структуризации корпоративных сетей

3. Отображение IP-адресов на локальные (MAC) адреса и обратно (ARP и RARP-протоколы)

4. Протокол дейтограмм пользователя UDP

5. Функциональные группы задач управления. Многоуровневое представление задач управления

6. Протокол взаимодействия сервера с клиентской станцией (NCP)

7. МПВК с общей шиной

8. Принципы построения и структуры ассоциативных ВС

Литература

1. Структура сети и особенности метода доступа к среде передачи в сетях технологии FDDI

FDDI (англ. Fiber Distributed Data Interface -- Волоконно-оптический интерфейс передачи данных) -- стандарт передачи данных в локальной сети, протянутой на расстоянии до 200 километров. Стандарт основан на протоколе Token Ring. Кроме большой территории, сеть FDDI способна поддерживать несколько тысяч пользователей.

В качестве среды передачи данных в FDDI рекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращение CDDI (Copper Distributed Data Interface). В качестве топологии используется схема двойного кольца, при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе -- вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологии Token Ring.

Топология, особенности и основные характеристики сетей технологии FDDI

FDDI явился первой технологией локальных сетей со скоростью передачи данных 100Мбит/с. В качестве сети передачи данных используется волоконно-оптический кабель, впервые эта технология была опубликована в 1985г. комитетом X3T9.5. В 1986 году стандарт был усовершенствован - FDDI - II. В последствии стандарт был доработан и принят IEEE 802.8 и ISO 9314.

FDDI развивает технологию сетей Token Ring, совершенствует некоторые характеристики этой сети, в ней используется не просто маркерный способ, а маркерно-временной, т.е. время удержания маркера не фиксировано, а зависит от времени прохождения маркером кольца.

Пакеты могут передаваться в синхронном и асинхронном режимах. В асинхронном режиме возможно использование приоритетов передаваемых данных.

Кадр маркер выдается очередной станцией сразу после передачи кадра данные.

Сеть строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных.

Рис.2.1. Структура сети FDDI.

Имеются стандарты на два класса станций:

SAS - Single Attachment Station;

DAS - Dual Attachment Station;

SAC - Single Attachment Concentrator;

DAC - Dual Attachment Concentrator.

Структура канального и физического уровня управления, примерно соответствует стандарту локальных сетей предложенному IEEE, а именно:

Рис.2.2. Структура канального и физического уровня управления.

PHY - physical layer device;

PMD - physical media dependent.

LLC уровень выполняет те же функции, что и в сетях Token Ring, задачей этого уровня является реализация обмена пакетами между станциями.

Возможно 3 режима:

1. Без установления соединения, без подтверждения приема;

2. Без установки соединения, с подтверждением приема;

3. С установлением соединения и подтверждением приема.

MAC уровень определяет метод доступа к среде передачи данных, в данной технологии используется маркерно-временной метод.

PHY подуровень управления физическим сигналом, использует следующие функции: логическое кодирование путем замены 4-х бит исходного кода 5-и-битовым кодом. Кодирование сигнала с помощью циклического кода, при передаче, и обнаружении ошибки, при приеме.

PMD подуровень физического представления, выполняет следующие функции:

- формирование NRZI кода;

- характеристика среды передачи данных;

- требования к Т-коннектору;

- требования к приемо-передатчику.

Табл. 2.1.

Особенностью этих сетей является наличие на первом и втором уровне, протокола управления станцией (SMT), с его помощью обеспечивается взаимодействие подуровней между собой, а так же между станциями. SMT предусматривает ряд пакетов - внутренние пакеты управления.

Типы и форматы кадров в сетях FDDI

В сетях FDDI предусмотрено 2 типа кадров:

1. Кадр - маркер:

В формировании кадра символ J имеет код 11111.

Если используется NRZI код, то такая последовательность выдает следующий сигнал:

Рис.2.3. Символ J.

При кодировании мы получаем следующую посылку, которая называется уникальной последовательностью сигналов:

Рис.2.4. Кодирование сигнала.

J = 11000, K = 10001

2. Кадр - данные:

Табл. 2.2.

ПУК - поле управления кадром (указатель кадра);

ПКК - поле контрольного кода;

СК - статус кадра;

Статус кадра имеет следующий формат:

Табл. 2.3.

Е - бит обнаружения ошибки; А - бит опознания адреса; С - признак копирования кадра; * - свободный бит (0/1).

Табл. 2.4.

П = 0 ч 7 - приоритет в асинхронном пакете;

Р = резерв (устанавливается в 0);

Х = любое значение (1/0);

С - бит класса кадра:

С=0 => асинхронный кадр;

С=1 => синхронный кадр.

L - бит длины адреса:

L = 0 => 16 битный (2 байтный) адрес;

L = 1 => 48 битный (6 байтный) адрес.

FF - биты формата кадров:

00 - идет пакет МАС уровня;

01 - идет пакет LLC уровня;

10 - не используется (зарезервирован);

11 - не используется (зарезервирован).

ZZZZ - биты управления, определяют тип управляющего кадра.

Особенности метода доступа к среде в сетях технологии FDDI

FDDI характеризуется рядом особенностей отказоустойчивости. Основной особенностью отказоустойчивости является наличие двойной кольцевой сети. Если какая-нибудь станция, подключенная к двойной кольцевой сети, отказывает, или у нее отключается питание, или если поврежден кабель, то двойная кольцевая сеть автоматически "свертывается" ("подгибается" внутрь) в одно кольцо, как показано на рисунке 2.5. При отказе Станции 3, изображенной на рисунке, двойное кольцо автоматически свертывается в Станциях 2 и 4, образуя одинарное кольцо. Хотя Станция 3 больше не подключена к кольцу, сеть продолжает работать для оставшихся станций.

На рисунке 2.6 сети при отказе кабеля" показано, как FDDI компенсирует отказ в проводке. Станции 3 и 4 свертывают кольцо внутрь себя при отказе проводки между этими станциями.

Рис.2.5. Конфигурация восстановления кольца при отказе станции.

Рис.2.6. Конфигурация восстановления сети при отказе кабеля.

По мере увеличения размеров сетей FDDI растет вероятность увеличения числа отказов кольцевой сети. Если имеют место два отказа кольцевой сети, то кольцо будет свернуто в обоих случаях, что приводит к фактическому сегментированию кольца на два отдельных кольца, которые не могут сообщаться друг с другом. Последующие отказы вызовут дополнительную сегментацию кольца.

Для предотвращения сегментации кольца могут быть использованы оптические шунтирующие переключатели, которые исключают отказавшие станции из кольца.

Рис.2.7. Использование оптического шунтирующего переключателя.

Устройства, критичные к отказам, такие как роутеры или главные универсальные вычислительные машины, могут использовать другую технику повышения отказоустойчивости, называемую "двойным подключением" (dual homing), для того, чтобы обеспечить дополнительную избыточность и повысить гарантию работоспособности. При двойном подключении критичное к отказам устройство подсоединяется к двум концентраторам. Одна пара каналов концентраторов считается активным каналом; другую пару называют пассивным каналом. Пассивный канал находится в режиме поддержки до тех пор, пока не будет установлено, что основной канал (или концентратор, к которому он подключен) отказал. Если это происходит, то пассивный канал автоматически активируется.

Физический уровень технологии FDDI

В технологии FDDI для передачи световых сигналов по оптическим волокнам реализовано логическое кодирование 4В/5В в сочетании с физическим кодированием NRZI. Эта схема приводит к передаче по линии связи сигналов с тактовой частотой 125 МГц.

Так как из 32 комбинаций 5-битных символов для кодирования исходных 4-битных символов нужно только 16 комбинаций, то из оставшихся 16 выбрано несколько кодов, которые используются как служебные. К наиболее важным служебным символам относится символ Idle - простой, который постоянно передается между портами в течение пауз между передачей кадров данных. За счет этого станции и концентраторы сети FDDI имеют постоянную информацию о состоянии физических соединений своих портов. В случае отсутствия потока символов Idle фиксируется отказ физической связи и производится реконфигурация внутреннего пути концентратора или станции, если это возможно.

При первоначальном соединении кабелем двух узлов их порты сначала выполняют процедуру установления физического соединения. В этой процедуре используются последовательности служебных символов кода 4В/5В, с помощью которых создается некоторый язык команд физического уровня. Эти команды позволяют портам выяснить друг у друга типы портов (А, В, М или S) и решить, корректно ли данное соединение (например, соединение S-S является некорректным и т. п.). Если соединение корректно, то далее выполняется тест качества канала при передаче символов кодов 4В/5В, а затем проверяется работоспособность уровня MAC соединенных устройств путем передачи нескольких кадров MAC. Если все тесты прошли успешно, то физическое соединение считается установленным. Работу по установлению физического соединения контролирует протокол управления станцией SMT.

Физический уровень разделен на два подуровня: независимый от среды подуровень PHY (Physical) и зависящий от среды подуровень PMD (Physical Media Dependent).

Технология FDDI в настоящее время поддерживает два подуровня PMD: для волоконно-оптического кабеля и для неэкранированной витой пары категории 5. Последний стандарт появился позже оптического и носит название TP-PMD.

Оптоволоконный подуровень PMD обеспечивает необходимые средства для передачи данных от одной станции к другой по оптическому волокну. Его спецификация определяет:

- использование в качестве основной физической среды многомодового волоконно-оптического кабеля 62,5/125 мкм;

- требования к мощности оптических сигналов и максимальному затуханию между узлами сети. Для стандартного многомодового кабеля эти требования приводят к предельному расстоянию между узлами в 2 км, а для одномодового кабеля расстояние увеличивается до 10-40 км в зависимости от качества кабеля;

- требования к оптическим обходным переключателям (optical bypass switches) и оптическим приемопередатчикам;

- параметры оптических разъемов MIC (Media Interface Connector), их маркировку;

- использование для передачи света с длиной волны в 1300 нм;

- представление сигналов в оптических волокнах в соответствии с методом NRZI.

Подуровень TP-PMD определяет возможность передачи данных между станциями по витой паре в соответствии с методом физического кодирования MLT-3, использующего два уровня потенциала: +V и -V для представления данных в кабеле. Для получения равномерного по мощности спектра сигнала данные перед физическим кодированием проходят через скрэмблер. Максимальное расстояние между узлами в соответствии со стандартом TP-PMD равно 100 м.

Максимальная общая длина кольца FDDI составляет 100 километров, максимальное число станций с двойным подключением в кольце - 500.

Функционирование сетей технологии FDDI

Основные протоколы управления доступом в среде передачи данных такие же, как в сетях Token Ring, т.е. передача возможна с получением кадра маркера. В отличии от сетей Token Ring в сетях FDDI предусмотрены асинхронный и синхронный режимы передачи.

При асинхронной передаче, могут устанавливаться 7 возможных приоритетов. При инициировании кольца станции, не дождавшись маркера, инициирует процедуру заявки маркера с соответствующим кадром. В поле данных этого кадра, станции предполагают время обращения маркера. Этот пакет поступает к очередной станции. Если данная станция предполагает меньшее время, но обеспечивает передачу данных, то устанавливается новое время данной станции. В итоге определяется минимально допустимое время обращения маркера. После установления этого времени начинается режим передачи данных, возможны следующие случаи передачи:

Рис.2.8. Нормальный режим.

Рис.2.9. Ранний маркер.

Рис.2.10. Поздний маркер.

Рис.2.11. Поздний маркер, но корректный режим.

ТНТ - время удержания маркера.

ТНТ = Т - TRT

TRT - время прихода маркера.

При инициализации кольца, станции начинают формировать кадр: заявка маркера, в поле данных которого станции указывают их желаемое время обращения маркера (TTRT). Каждая станция, принимающая от соседа кадр заявка маркера, проверяет указанное в кадре желаемое время обработки маркера со своим. Если оно меньше своего, то кадр передается дальше, если больше, то станция передает свой кадр заявки маркера, указывает в нем свое время.

В конечном итоге, выигрывает та станция, которая предлагает меньшее значение желаемого времени обработки маркера, она формирует и выдает в линию свои пакеты данных, начиная с синхронных, а по окончании передачи или истечения времени удержания маркера, передает маркер очередной станции.

Очередная станция при наличии у нее кадров данных, вычисляет время удержания маркера, и выдает свои данные (если их нет, то маркер передается дальше). В технологии предусматривается два вида маркера:

1. общий;

2. диалоговый.

Диалоговый используется в том случае, когда какой-либо станции необходимо передать большой объем данных от скоростного устройства (ОЗУ). При получении общего маркера станция выдает блок кадров и по истечении времени удержания, маркер выдает диалоговый вместо общего, с получением такого маркера, имеет право передавать данные только та станция, которой передавались предыдущие кадры данных. Принимающая сторона, получив этот маркер, выдает данные, а затем диалоговый маркер, до тех пор, пока не закончится диалоговый режим. Та станция, которая закончила передавать данные, выдает общий маркер следующей станции.

Синхронные кадры передаются при любом типе маркера.

Поскольку такое дублирование повышает надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи.

2. Структурная организация корпоративных сетей. Способы структуризации корпоративных сетей

Корпоративная сеть -- коммуникационная система, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации. Корпоративная сеть отличается от сети, например, интернет провайдера тем, что правила распределения IP адресов, работы с интернет ресурсами и т. д. едины для всей корпоративной сети, в то время как провайдер контролирует только магистральный сегмент сети, позволяя своим клиентам самостоятельно управлять их сегментами сети, которые могут являться как частью адресного пространства провайдера, так и быть скрыты механизмом сетевой трансляции адресов за одним или несколькими адресами провайдера.

Определение, назначение и особенности корпоративных сетей

Корпоративная сеть - система, обеспечивающая передачу информации между различными приложениями, используемыми в системе корпорации. Сеть должна быть максимально универсальной, т.е. должна допускать интеграцию уже существующих и будущих приложений с минимально возможными затратами и ограничениями.

Корпоративная сеть, как правило, является территориально распределенной, т.е. объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга. Часто узлы корпоративной сети оказываются расположенными в различных городах, а иногда и странах. Принципы, по которым строится такая сеть, достаточно сильно отличаются от тех, что используются при создании локальной сети, даже охватывающей несколько зданий. Основное отличие состоит в том, что территориально распределенные сети используют достаточно медленные арендованные линии связи. Если при создании локальной сети основные затраты приходятся на закупку оборудования и прокладку кабеля, то в территориально-распределенных сетях наиболее существенным элементом стоимости оказывается арендная плата за использование каналов, которая быстро растет с увеличением качества и скорости передачи данных. Это ограничение является принципиальным, и при проектировании корпоративной сети следует предпринимать все меры для минимизации объемов передаваемых данных. В остальном же корпоративная сеть не должна вносить ограничений на то, какие именно приложения и каким образом обрабатывают переносимую по ней информацию.

Первая проблема, которую приходится решать при создании корпоративной сети - организация каналов связи. Если в пределах одного города можно рассчитывать на аренду выделенных линий, в том числе высокоскоростных, то при переходе к географически удаленным узлам стоимость аренды каналов становится просто астрономической, а качество и надежность их часто оказывается весьма невысокими.

Естественным решением этой проблемы является использование уже существующих глобальных сетей. В этом случае достаточно обеспечить каналы от офисов до ближайших узлов сети. Задачу доставки информации между узлами глобальная сеть при этом возьмет на себя. Даже при создании небольшой сети в пределах одного города следует иметь в виду возможность дальнейшего расширения и использовать технологии, совместимые с существующими глобальными сетями. Часто первой, а то и единственной такой сетью, мысль о которой приходит в голову, оказывается Internet.

Корпоративные сети, как правило, развиваются вместе с развитием предприятия, поэтому наблюдается некая хаотичность в построении таких сетей, зачастую добавляются новые абоненты, серверы, сети отделов, которые не наносятся на первичный план сети. В связи с этим управление такой сетью усложняется, поиск неисправностей и сбоев занимает много времени, чтобы избежать этого, необходимо планировать развитие сети, предусматривать выделение сетей отделов, кампусов, групп и т.д.

Очень часто при построении больших сетей использование типовых структур сетей порождает ряд ограничений, основными из которых являются:

1. ограничение на длину связи между абонентами или узлами;

2. ограничение на количество узлов в сети;

3. ограничение на интенсивность трафика, порождаемого узлами;

4. сложность обслуживания сетей.

Структуризация корпоративных сетей

Для расширения количества абонентов в сети, можно использовать повторители (hub).

Рис.3.1. Структура сети с повторителями.

Однако, в случае интенсивного обмена такой принцип не приемлем, кроме того наличие протяжённого общего канала снижает надёжность сети.

Для повышения надежности можно использовать звездообразную топологию:

Рис.3.2.Звездообразная топология.

В работе концентраторов (switch) любых технологий, много общего, они повторяют сигнал, пришедший с одних портов на другие свои порты.

Небольшие корпоративные сети можно строить с использованием нескольких концентраторов:

Рис.3.3.Сеть с несколькими концентраторами.

Что бы разгрузить линию, вместо К5 используют мост (он фильтрует пакеты). В дальнейшем используют маршрутизатор. Он имеет специальные порты для выхода в глобальные сети. Для соединения сетей с различными протоколами используют шлюзы.

Структуризацию можно выполнить покомнатно, поэтажно, по зданиям, по площадкам. Для соединения отдельных подсетей могут использоваться распределенные магистрали или стянутые в точку магистрали.

Рис.3.4.Структуризация сети по этажам.

В качестве позвоночника можно использовать маршрутизатор.

Рис.3.5.Структуризация сети через маршрутизатор.

Сети отделов, рабочих групп, кампусов, корпорации (предприятия)

Сети отделов - это такие сети, которые используются сравнительно небольшой группой сотрудников, работающих в одном отделе предприятия. Количество компьютеров и других вычислительных средств в таких сетях порядка 50-60 штук.

Главной целью сети отдела, является разделение локальных ресурсов: приложения, данные, принтеры и модемы, между собой.

Обычно сети отделов имеют: 1-2 файловых сервера, сервер печати, сервер приложений.

Упрощенную структуру можно представить следующим образом:

Рис.3.6.Структура сети отдела.

Сети отделов обычно создаются на основе одной технологии. Для такой сети характерен один или два типа операционных систем.

Задачи управления сетью на уровне отдела просты и сводятся к добавлению или исключению пользовательских станций, инсталляции новых узлов и установке новых версий операционной системы.

Специального администратора не назначают, а указанные функции возлагают на одного из сотрудников.

Более мелкой единицей, являются сети рабочих групп, в таких сетях порядка 10-20 рабочих станций.

Сеть кампусов это сеть предприятия, подразделения которого располагаются на небольшой территории.

Количество рабочих станций до 1000, территория порядка нескольких квадратных километров. Особенностями таких сетей являются:

Они объединяют сети различных отделов одного предприятия, в пределах одного здания или нескольких рядом располагающихся.

Наличие специальных служб в сети, обеспечивающих взаимодействие между программными и аппаратными средствами отдельно от сетей.

Структурно сеть представлена на рисунке 3.7.

По сравнению с сетями отделов, данная является составной, может включать компьютеры разных фирм с разными операционными системами. Технологии отдельных подсетей могут быть разные.

Необходимо решать проблемы сопряжения неоднородных элементов в единую интегрированную сеть. Администратор сети должен быть высококвалифицированный, а средства оперативного управления сетью более совершенными. Глобальные связи не используются.

Корпоративными сетями называются сети масштаба предприятий. Данные сети объединяют более 1000 компьютеров, отдельные площадки могут находиться друг от друга на значительном расстоянии, поэтому в них часто используют глобальные связи. Для этого могут использоваться следующие линии связи: телефонный канал, радио канал, спутниковая связь, телеграфная связь.

Такую сеть можно представить в виде островков локальных сетей, объединенных различными телекоммуникационными средствами.

Структурно сеть представлена на рисунке 3.8.

Рис.3.7.Структура сети кампуса.

Рис.3.8. Структура сети предприятия.

Корпоративные сети могут объединять города, регионы и даже континенты. Они могут использовать глобальные связи для соединения локальных сетей или отдельных компьютеров.

К наиболее существенным особенностям корпоративных сетей можно отнести:

1) гетерогенность (неоднородность оборудования, протоколов, операционных систем, приложений);

2) использование разнообразных глобальных связей;

3) интегрированность (работа неоднородных элементов как единое целое);

4) повышенные требования к надежности (выполняются важные функции);

5) масштабность системы;

6) повышенные требования к управляемости сети;

7) широта охвата технических проблем при развертывании и эксплуатации;

8) потребность в наличии специалистов различных профилей, для обслуживания.

Структурированная кабельная система

Структурированная кабельная система (СКС) -- физическая основа информационной инфраструктуры предприятия, позволяющая свести в единую систему множество информационных сервисов разного назначения: локальные вычислительные и телефонные сети, системы безопасности, видеонаблюдения и т. д.

СКС представляет собой иерархическую кабельную систему здания или группы зданий, разделённую на структурные подсистемы. Она состоит из набора медных и оптических кабелей, кросс-панелей, соединительных шнуров, кабельных разъёмов, модульных гнезд, информационных розеток и вспомогательного оборудования. Все перечисленные элементы интегрируются в единую систему и эксплуатируются согласно определённым правилам.

Кабельная система -- это система, элементами которой являются кабели и компоненты, которые связаны с кабелем. К кабельным компонентам относится все пассивное коммутационное оборудование, служащее для соединения или физического окончания (терминирования) кабеля -- телекоммуникационные розетки на рабочих местах, кроссовые и коммутационные панели.

Термин «структурированная» означает, с одной стороны, способность системы поддерживать различные телекоммуникационные приложения (передачу речи, данных и видеоизображений), с другой -- возможность применения различных компонентов и продукции различных производителей, и с третьей -- способность к реализации так называемой мультимедийной среды, в которой используются несколько типов передающих сред -- коаксиальный кабель, UTP, STP и оптическое волокно. Структуру кабельной системы определяет инфраструктура информационных технологий, IT (Information Technology), именно она диктует содержание конкретного проекта кабельной системы в соответствии с требованиями конечного пользователя, независимо от активного оборудования, которое может применяться впоследствии.

В настоящее время действуют 3 основных стандарта в области СКС:

1. EIA/TIA-568С Commercial Building Telecommunications Wiring Standard (американский стандарт);

2. ISO/IEC IS 11801-2002 Information Technology. Generic cabling for customer premises (международный стандарт) ;

3. CENELEC EN 50173 Information Technology. Generic cabling systems (европейский стандарт).

В стандарте EIA/TIA-568С для кабельных линий и для компонентов (кабелей и разъемов) определены следующие категории: категория 3, пропускающая сигнал в полосе частот до 16 МГц, категория 5e -- полоса частот до 100 МГц, категория 6 -- полоса частот до 250 МГц, категория 6A -- полоса частот до 500 МГц. В стандарте ISO 11801-2002 и EN 50173 определены классы для кабельных линий: в полосе частот до 16 МГц класс С, в полосе до 100 МГц класс D, в полосе до 250 МГц класс E, в полосе до 500 МГц класс E(A), в полосе до 600 МГц класс F(A),.

Задаваемый действующими стандартами технический уровень элементной базы гарантирует работоспособность устанавливаемой кабельной системы и поддержку ею работы существующих и перспективных приложений на протяжении как минимум 10 лет.

В целом, проект на СКС должен отвечать требованиям (не обязательно всем одновременно) стандартов: ЕIА/ТIА-568C и/или ISO/IEC 11801-2002, ЕIА/ТIА-569А, ЕIА/ТIА-606A, национальных и местных нормативов.

Разбиение корпоративной сети на локальные сегменты

Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы.

Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. (В отличие от концентраторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, т.е. МАС - адресов, а маршрутизаторы - на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае - одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора.

Говорят, что при этом сеть делится на логические сегменты или сеть подвергается логической структуризации. Логический сегмент представляет собой единую разделяемую среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Следовательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet - и интенсивность коллизий.

Деление сети на логические сегменты почти всегда уменьшает нагрузку в новых сегментах. Слово «почти» учитывает очень редкий случай, когда сеть разбита на сегменты так, что внутренний трафик каждого сегмента равен нулю, то есть весь трафик является межсегментным. На практике на предприятии всегда можно выделить группу компьютеров, которые принадлежат сотрудникам, выполняющим общую задачу. Это могут быть сотрудники одной рабочей группы, отдела, другого структурного подразделения предприятия. В большинстве случаев им нужен доступ к ресурсам сети их отдела и только изредка - доступ к удаленным ресурсам. И хотя уже упомянутое эмпирическое правило, говорящее о том, что можно разделить сеть на сегменты так, что 80 % трафика составляет обращение к локальным ресурсам и только 20% - к удаленным, сегодня трансформируется в правило 50% на 50% и даже 20 на 80%, все равно внутрисегментный трафик существует. Если его нет, значит, сеть разбита на логические подсети неверно.

Большинство крупных сетей разрабатывается на основе структуры с общей магистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп.

В общем случае деление сети на логические сегменты повышает производительность сети (за счет разгрузки сегментов), а также гибкость построения сети, увеличивая степень защиты данных, и облегчает управление сетью.

Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может использоваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в соответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем, у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей - уже имеющихся подсетей.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.

Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты.

3. Отображение IP-адресов на локальные (MAC) адреса и обратно (ARP и RARP-протоколы)

Для определения локального адреса по IP-адресу используется протокол разрешения адреса Address Resolution Protocol, ARP. Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (X.25, frame relay), как правило, не поддерживающий широковещательный доступ.

Функциональность протокола ARP сводится к решению двух задач. Одна часть протокола определяет физические адреса при посылке дейтаграммы, другая отвечает на запросы устройств в сети. Протокол ARP предполагает, что каждое устройство «знает» как свой IP -адрес, так и свой физический адрес.

Для того чтобы уменьшить количество посылаемых запросов ARP, каждое устройство в сети, использующее протокол ARP, должно иметь специальную буферную память. В ней хранятся пары адресов (IP-адрес, физический адрес) устройств в сети. Всякий раз, когда устройство получает ARP -ответ, оно сохраняет в буферной памяти соответствующую пару. Если адрес есть в списке пар, то нет необходимости посылать ARP-запрос. Эта буферная память называется ARP-таблицей.

Табл.4.1. Пример ARP-таблицы.

IP-адрес

Ethernet-адрес

223.1.2.1

08:00:39:00:2F:C3

223.1.2.3

08:00:5A:21:A7:22

223.1.2.4

08:00:10:99:AC:54

В ARP-таблице могут содержаться как статические, так и динамические записи. Динамические записи добавляются и удаляются автоматически, статические заносятся вручную.

Так как большинство устройств в сети поддерживает динамическое разрешение адресов, то администратору, как правило, нет необходимости собственноручно указывать записи протокола ARP в таблице адресов.

Кроме того, ARP-таблица всегда содержит запись с физическим широковещательным адресом (OxFFFFFFFFFFFF) для локальной сети. Эта запись позволяет устройству принимать широковещательные ARP-запросы. Каждая запись в ARP-таблице имеет свое время жизни, например для операционной системы Microsoft Windows 2000 оно составляет 10 минут. При добавлении записи для нее активируется таймер. Если запись не востребована в первые две минуты, она удаляется. Если используется -- будет существовать на протяжении 10 минут. В некоторых реализациях протокола ARP новый таймер устанавливается после каждого обращения к записи в ARP-таблице.

Сообщения протокола ARP при передаче по сети инкапсулируются в поле данных кадра. Они не содержат IP-заголовка. В отличие от сообщений большинства протоколов, сообщения ARP не имеют фиксированного формата заголовка. Это объясняется тем, что протокол был разработан таким образом, чтобы он был применим для разрешения адресов в различных сетях. Фактически протокол способен работать с произвольными физическими адресами и сетевыми протоколами.

Узел, которому нужно выполнить отображение IP-адреса на локальный адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес и отправляет его уже направленно, так как в ARP запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. Так как локальные адреса могут в различных типах сетей иметь различную длину, то формат пакета протокола ARP зависит от типа сети.

Рис.4.1. Структура пакета ARP.

Машина, сделавшая ARP-запрос, получает ARP-ответ. Драйвер этой машины проверяет поле типа в Ethernet-кадре и передает ARP-пакет модулю ARP. Модуль ARP анализирует ARP-пакет и добавляет запись в свою ARP-таблицу. Новая запись в ARP-таблице появляется автоматически, спустя несколько миллисекунд после того, как она потребовалась. Как вы помните, ранее на шаге 2 исходящий IP-пакет был поставлен в очередь. Теперь с использованием обновленной ARP-таблицы выполняется преобразование IP-адреса в Ethernet-адрес, после чего Ethernet-кадр передается по сети. Полностью порядок преобразования адресов выглядит так:

1. По сети передается широковещательный ARP-запрос.

2. Исходящий IP-пакет ставится в очередь.

3. Возвращается ARP-ответ, содержащий информацию о соответствии IP- и Ethernet-адресов. Эта информация заносится в ARP-таблицу.

4. Для преобразования IP-адреса в Ethernet-адрес у IP-пакета, поставленного в очередь, используется ARP-таблица.

5. Ethernet-кадр передается по сети Ethernet.

Т.е., если с помощью ARP-таблицы не удается сразу осуществить преобразование адресов, то IP-пакет ставится в очередь, а необходимая для преобразования информация получается с помощью запросов и ответов протокола ARP, после чего IP-пакет передается по назначению.

Если в сети нет машины с искомым IP-адресом, то ARP-ответа не будет и не будет записи в ARP-таблице. Протокол IP будет уничтожать IP-пакеты, направляемые по этому адресу.

Обычно IP-адреса хранятся на диске (в конфигурационных файлах), откуда они считываются при загрузке системы. Проблема возникает тогда, когда необходимо инициализировать рабочую станцию, не имеющую диска. Бездисковые системы часто используют операции типа TFTP для переноса из сервера в память образа операционной системы, а это нельзя сделать, не зная IP-адресов сервера и ЭВМ-клиента. Записывать эти адреса в ПЗУ не представляется целесообразным, так как их значения зависят от точки подключения ЭВМ и могут меняться. Для решения данной проблемы был разработан протокол обратной трансляции адресов (RARP - Reverse Address Resolution Protocol, RFC-0903, смотри также ниже описание протокола BOOTP). Форматы сообщений RARP сходны с ARP, хотя сами протоколы принципиально различны. Протокол RARP предполагает наличие специального сервера, обслуживающего RARP запросы и хранящего базу данных о соответствии аппаратных адресов протокольным. Этот протокол работает с любой транспортной средой, в случае же кадра Ethernet в поле тип будет записан код 803516.

Рис.4.2. Структура пакета RARP.

4. Протокол дейтограмм пользователя UDP

UDP (англ. User Datagram Protocol -- протокол пользовательских дейтаграмм, RFC-768) -- это транспортный протокол для передачи данных в сетях IP без установления соединения, обслуживает взаимодействие между прикладным уровнем и уровнями IP, а также обслуживает взаимодействие между прикладными программами и сетевыми операциями. Он является одним из самых простых протоколов транспортного уровня модели OSI. Его IP-идентификатор - 0x11. Протокол UDP является одним из основных протоколов, расположенных непосредственно над IP. Он предоставляет прикладным процессам транспортные услуги, немногим отличающиеся от услуг протокола IP.

Протоколы транспортного уровня имеют несколько задач. Одна из них -- создать связь "процесс-процесс" (процесс - это работающая прикладная программа); чтобы это выполнить, UDP использует номер порта. Другая задача -- обеспечить механизм управления транспортным уровнем. UDP не обеспечивает механизма управления потоками, а, следовательно, не обрабатывает подтверждения полученных пакетов. Однако UDP обеспечивает в некоторой степени контроль ошибок. Если UDP обнаруживает ошибку в принятом пакете, он, ничего не оповещая, удаляет его. Он может только получать блоки данных от процесса и доставлять их недостоверно приемнику. Блоки данных должны быть достаточно малы, чтобы подогнать их в пакет передачи. UDP называют не ориентированным на соединение, недостоверным транспортным протоколом.

В отличие от TCP, UDP не подтверждает доставку данных, не заботится о корректном порядке доставки и не делает повторов. Поэтому аббревиатуру UDP иногда расшифровывают как Unreliable Datagram Protocol (протокол ненадёжных датаграмм). Зато отсутствие соединения, дополнительного трафика и возможность широковещательных рассылок делают его удобным для применений, где малы потери, в массовых рассылках локальной подсети, в медиапротоколах и т.п. Также к достоинствам UDP можно отнести использование минимальных дополнительных затрат, а также меньшее взаимодействие (обмен сигналами) между передатчиком и приемником.

К заголовку IP-пакета UDP добавляет поля порт отправителя и порт получателя, которые обеспечивают мультиплексирование информации между различными прикладными процессами, а также поля длина UDP-дейтограммы и контрольная сумма, позволяющие поддерживать целостность данных. Т. о., если на уровне IP для определения места доставки пакета используется адрес, на уровне UDP - номер порта.

Область использования UDP

Основные области использования UDP-протокола.

· UDP подходит для процесса, который требует простой связи “запрос - ответ”, мало заинтересованной в управлении потоком и контроле ошибок. Он обычно не используется для процесса, которому необходимо посылать большое количество данных, такого как FTP.

· UDP подходит для процессов с внутренним механизмом управления потоком и контролем ошибок. Например, тривиальный протокол передачи файлов (Trivial File Transfer Protocol -- TFTP, RFC-1350) включает в себя механизмы управления потоком и контроля ошибок. Он может просто использовать UDP.

· UDP подходит как транспортный протокол для многоадресного и широковещательного распространения. Многоадресные и широковещательные возможности вставлены в программное обеспечение UDP, но их нет в программном обеспечении TCP

· UDP используется для процессов административного управления, таких как SNMP (Simple Network Management Protocol, RFC-1157).

· UDP применяется для нескольких протоколов обновления маршрута, таких как протокол информации маршрутизации (Routing Information Protocol -RIP, RFC 1058).

Хотя протокол UDP не гарантирует доставки, по умолчанию предполагается, что вероятность потери пакета достаточно мала.

Прикладные процессы и модули UDP взаимодействуют через UDP-порты. Эти порты нумеруются, начиная с нуля. Прикладной процесс, предоставляющий некоторые услуги (сервер), ожидает сообщений, направленных в порт, специально выделенный для этих услуг. Программа-сервер ждет, когда какая-нибудь программа-клиент запросит услугу.

Например, сервер SNMP всегда ожидает сообщения, адресованного в порт 161. Если клиент snmp желает получить услугу, он посылает запрос в UDP-порт 161 на машину, где работает сервер. На каждой машине может быть только один агент SNMP, т.к. существует только один порт 161. Данный номер порта является общеизвестным, т.е. фиксированным номером, официально выделенным в сети Интернет для услуг SNMP. Общеизвестные номера портов определяются стандартами Интернет (таблица. 5.1).

Данные, отправляемые прикладным процессом через модуль UDP, достигают места назначения как единое целое. Например, если процесс-отправитель производит 5 записей в порт, то процесс-получатель должен будет сделать 5 чтений. Размер каждого записанного сообщения будет совпадать с размером каждого прочитанного. Протокол UDP сохраняет границы сообщений, определяемые прикладным процессом. Он никогда не объединяет несколько сообщений в одно и не делит одно сообщение на части. Формат UDP-сообщений представлен на рисунке 5.1:

Рис. 5.1. Формат UDP-дейтограмм.

· Порт отправителя. Это номер порта, который используется процессом, выполняющимся в хосте сервера. Он равен 16 битам длины - это означает, что номер порта может быть в пределах от 0 до 65 535. Если хост отправителя - клиент (клиент, посылающий зарос), номер порта в большинстве случаев - это кратковременный номер порта, затребованный процессом и выбранный работающим на хосте отправителя программным обеспечением UDP.

· Порта получателя. Это номер порта, используемый процессом в получателя. Он также имеет 16 бит длины. Если хост получателя - это сервер (клиент, посылающий запрос), то номер порта в большинстве случаев хорошо известен. Если хост получателя - это клиент (сервер, посылающий отклик), номер порта в большинстве случаев кратковременный. В этом случае сервер копирует кратковременный номер порта, он получен в пакете запроса.

· Длина датаграммы. Это поле длиной 16 бит, которое определяет полную длину датаграммы пользователя, плюс заголовок данных. Эти 16 бит могут определять полную длину от 0 до 65 535 байт.

· Контрольная сумма. Это поле используется для обнаружения всей пользовательской датаграммы (заголовок плюс данные).

UDP использует общую концепцию для транспортного уровня. UDP обеспечивает услуги, не ориентированные на соединение. Это означает, что каждая дейтаграмма посылает независимую UDP-дейтаграмму. Между различными пользовательскими дейтаграммами нет никакой зависимости, даже если они поступили от одного и того же исходного процесса и пришли в программу от одного и того же пункта назначения. Пользовательская дейтаграмма не нумерована. Это означает, что каждая пользовательская дейтаграмма может проходить различным путем. Одно из направлений существующих не ориентированных на соединение услуг -- это то, что процесс не может передавать потоки данных, поэтому применяется протокол UDP, который разбивает потоки на различные зависимые пользовательские дейтаграммы. Вместо каждого сообщения может быть послана достаточно малая его часть, которая подгоняется под размер дейтаграммы пользователя UDP. Для использования в UDP желательны процессы, посылающие короткие сообщения.

Номера UDP-портов

Протокол UDP использует заголовок минимального размера (8 байт). Таблица номеров UDP-портов приведена ниже (таблица 5.1). Номера портов от 0 до 255 стандартизованы и использовать их в прикладных задачах не рекомендуется. Но и в интервале 255-1023 многие номера портов заняты, поэтому прежде чем использовать какой-то порт в своей программе, следует заглянуть в RFC-1700. Во второй колонке содержится стандартное имя, принятое в Интернет, в третей - записаны имена, принятые в UNIX.

Табл 5.1. Стандартные номера UDP-портов (полный перечень в RFC-1700, см. IANA).

Десятич. № порта

Обозначение порта

Описание

в Интернет

в Unix

0

-

-

Зарезервировано

1

TCPmux

-

TCP Мультиплексор

2

Compressnet

-

Программа управления

3

Compressnet

-

Процесс сжатия

5

RJE

-

Вход в удаленную задачу

7

Echo

echo

Эхо

9

Discard

discard

Сброс

11

Users

systat

Активные пользователи

13

Daytime

daytime

Время дня

15

-

Netstat

Кто работает или netstat

19

Chargen

chargen

Генератор символов

20

FTP-data

ftp-data

FTP (данные)

21

FTP

ftp

Протокол пересылки файлов (управление)

23

telnet

telnet

Подключение терминала

24

-

-

Любая частная почтовая система

25

SMTP

SMTP

Протокол передачи почтовых сообщений

31

MSG-auth

Распознавание сообщения (аутентификация)

35

-

-

Любой частный принт-сервер

37

Time

time

Время

39

RLP

-

Протокол поиска ресурсов

41

Graphics

Графика

42

nameserver

name

Сервер имен

43

Nicname

whois

Кто это? (whois-сервис)

45

MPM

-

Блок обработки входных сообщений

46

MPM-snd

-

Блок обработки выходных сообщений

48

Auditd

-

Демон цифрового аудита

49

login

-

Протокол входа в ЭВМ

50

RE-mail-ck

-

Протокол удаленного контроля почтовым обменом

53

Domain

nameserver

Сервер имен доменов (dns)

57

-

-

Любой частный терминальный доступ

59

-

-

Любой частный файл-сервер

64

covia

-

Коммуникационный интегратор (ci)

66

SQL*net

-

Oracle SQL*net

67

Bootps

Bootps

Протокол загрузки сервера

68

Bootpc

bootpc

Протокол загрузки клиента

69

TFTP

tftp

Упрощенная пересылка файлов

70

Gopher

-

Gopher (поисковая система)

71

-

Netrjs-1

Сервис удаленных услуг

77

-

rje

Любой частный RJE-сервис

79

Finger

finger

finger

80

WWW-HTTP

World Wide Web HTTP

81

Hosts2-NS

-

Сервер имен 2

87

-

-

Любая частная терминальная связь

88

Kerberos

Kerberos

92

NPP

-

Протокол сетевой печати

93

DCP

-

Протокол управления приборами

95

Supdup

supdup

Supdup протокол

97

Swift-rvf

-

swift-протокол удаленных виртуальных файлов

101

Hostname

hostnames

Сервер имен ЭВМ для сетевого информационного центра

102

ISO-Tsap

iso-tsap

ISO-Tsap

103

GPPitnp

Сети точка-точка

104

ACR-nema

ACR-nema digital IMAG. & comm. 300

108

Snagas

sna-сервер доступа

109

POP2

-

Почтовый протокол pop2

110

POP3

-

Почтовый протокол POP3

111

SUNRPC

sunrpc

SUN microsystem RPC

113

Auth

auth

Служба распознавания

114

Audionews

Аудио-новости

115

SFTP

Простой протокол передачи файлов

117

UUCP-path

uucp-path

Служба паролей UUCP

118

SQLserv

SQL-сервер

119

NNTP

NNTP

Протокол передачи новостей

123

NTP

NTP

Сетевой протокол синхронизации

129

PWDgen

Протокол генерации паролей

130-132

Cisco

133

Statsrv

Сервер статистики

134

Ingres-net

Ingres-net-сервис

135

LOC-srv

Поисковый сервис

137

Netbios-SSN

-

Служба имен Netbios

138

Netbios-DGM

Служба дейтограмм netbios

139

Netbios-SSN

Служба сессий Netbios

147

ISO-IP

ISO-IP

150

SQL-net

SQL net

152

BFTP

Протокол фоновой пересылки файлов

156

SQLsrv

SQL-сервер

158

PCmail-srv

PC почтовый сервер

161

-

SNMP

Сетевой монитор SNMP

162

-

SNMP-trap

SNMP-ловушки

170

Print-srv

postscript сетевой сервер печати

179

BGP

Динамический протокол внешней маршрутизации

191

Prospero

Служба каталогов Prospero

194

IRC

Протокол Интернет для удаленных переговоров

201-206

Протоколы сетей Apple talk

213

IPX

ipx

348

CSI-SGWP

Протокол управления cabletron

396

Netware-IP

Novell-Netware через IP

398

Kryptolan

Kryptolan

414

Infoseek

Infoseek (информационный поиск)

418

Hyper-g

Hyper-g

444

SNPP

Простой протокол работы со страницами

512

-

biff (exec)


Подобные документы

  • Топология компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных, их характеристики. Структурная модель OSI, её уровни. Протокол IP, принципы маршрутизации пакетов. Физическая топология сети. Определение класса подсети.

    контрольная работа [101,8 K], добавлен 14.01.2011

  • Структура современных корпоративных сетей. Применение технологии Intranet в корпоративных сетях передачи данных. Принципы их построения и главные тенденции развития. Особенности стандартов Fast Ethernet и Gigabit Ethernet. Технология 100VG-AnyLAN.

    курсовая работа [1,5 M], добавлен 02.07.2011

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.

    дипломная работа [573,3 K], добавлен 25.09.2014

  • Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа [2,7 M], добавлен 20.11.2012

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа [1,6 M], добавлен 26.09.2014

  • Виды компьютерных сетей. Методы доступа к несущей в компьютерных сетях. Среды передачи данных и их характеристики. Протокол IP, принципы маршрутизации пакетов, DHCP. Обоснование используемых сред передачи данных. Маршрутизация и расчет подсетей.

    курсовая работа [779,8 K], добавлен 15.04.2012

  • Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.

    курсовая работа [2,3 M], добавлен 15.10.2010

  • Характеристика и специфические признаки, назначение локальной сети FDDI. Описание и отличительные черты сеансового уровня модели OSI, ее функциоальные особенности. Топология и форма сети типа "Кольцо". Общая характеристика протокола передачи файлов.

    контрольная работа [20,4 K], добавлен 05.02.2011

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2011

  • Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа [279,7 K], добавлен 11.10.2013

  • Локальные сети, строящиеся по стандартам физического и канального уровней. Волоконно-оптический кабель, его виды. Полосы пропускания линий связи и частотные диапазоны. Метод доступа к среде передачи. Технологии локальных сетей, их аппаратные средства.

    презентация [54,7 K], добавлен 24.09.2015

  • Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат [22,0 K], добавлен 07.02.2011

  • Классификация компьютерных сетей. Взаимодействие компьютеров в сети. Сетевые модели и архитектуры. Мосты и коммутаторы, сетевые протоколы. Правила назначения IP-адресов сетей и узлов. Сетевые службы, клиенты, серверы, ресурсы. Способы доступа в Интернет.

    курсовая работа [1,5 M], добавлен 11.05.2014

  • Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.

    курсовая работа [49,5 K], добавлен 11.02.2013

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

  • Классификация и виды компьютерных сетей, их функциональные особенности, принцип работы и взаимодействие компонентов. Линии связи и каналы передачи данных, типы и принципы построения сетей по данному признаку. Организация рабочего места администратора.

    отчет по практике [34,6 K], добавлен 18.06.2014

  • Проектирование информационной системы для предприятия по продаже компьютерных комплектующих. Выбор сетевой технологии построения локальной сети. Выбор сетевой операционной системы. Расчет диапазонов IP-адресов. Сетевой протокол удаленного доступа SSH.

    курсовая работа [835,3 K], добавлен 13.06.2015

  • Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.

    дипломная работа [417,7 K], добавлен 16.06.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.