Реферат: Виды локальных сетей. Локальные сети реферат


Реферат : Локальные сети (работа 5)

Содержание

Введение 2

1. Локальная сеть. Общие понятия 3

2. Протоколы передач 3

3. Топология сети 10

4. Техническое обеспечение 15

Адаптивная технология Intel 17

Заключение 18

Список литературы 19

Введение

Прогресс в развитии микропроцессорной техники сделал ее доступной массовому потребителю, а высокая надежность, относительно низкая стоимость, простота общения с пользователем-непрофессионалом в области вычислительной техники послужили основой для организации систем распределенной обработки данных, включающих от десятка до сотен ПЭВМ, объединенных в вычислительные сети. В отличие от вычислительных сетей, создаваемых на базе больших ЭВМ и охватывающих значительную территорию, сети на базе ПЭВМ получили название локальных, так как они ориентированы в первую очередь на объединение вычислительных машин и периферийных устройств, сосредоточенных на небольшом пространстве (например, в пределах одного помещения, здания, группы зданий в пределах нескольких километров). Появление локальных вычислительных сетей (ЛВС) позволило значительно повысить эффективность применения ВТ за счет более рационального использования аппаратных, программных и информационных ресурсов вычислительной системы, значительного улучшения эксплуатационных характеристик (в первую очередь повышения надежности) и создания максимальных удобств для работы конечных пользователей

Сравнительно низкая стоимость, высокая производительность и простота комплексирования эксплуатации ЛВС, оснащение современными операционными системами различного назначения, высокоскоростными средствами передачи данных, оперативной и внешней памятью большой емкости способствовали их быстрому распространению для автоматизации управленческой деятельности в учреждениях, на предприятиях, а также для создания на их основе информационных, измерительных и управляющих систем автоматизации технологических и производственных процессов.

В данной работе раскрывается понятие локальной сети, дается обзор существующих на данный момент вариантов ее организации и эксплуатации.

1. Локальная сеть. Общие понятия

Локальной вычислительной сетью принято называть сеть, все элементы которой располагаются на сравнительно небольшой территории. Такая сеть обычно предназначена для сбора, передачи и распределённой обработки информации в пределах одного предприятия или организации.

Структура ЛВС отражает в определённых пределах структуру обслуживаемой организации, а поэтому часто имеет иерархическое построение. В ЛВС применяется, главным образом, прямая передача дискретной информации, при которой цифровые сигналы, без модуляции несущей частоты (используемой для широкополосной передачи по телефонным линиям) поступают в физический канал (соединительный кабель).

Особенностью локальных сетей является использование пользователями сети единой среды передачи данных (в отличие от глобальных сетей, где большое распространение получили соединения типа «точка-точка»). Этим определяется необходимость использования специфичных методов доступа к моноканалу.

2. Протоколы передач

Протоколы сетевого уровня реализуются, как правило, в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых хостами, а также на промежуточных узлах - маршрутизаторах, называемых шлюзами. Функции машрутизатора могут выполнять так же и обычные компьютеры с соответствующим программным обеспечением. В стандартной модели взаимодействия открытых систем в функции сетевого уровня входит решение следующих задач:

Создание сложной, структурированной сети, интегрирующей различные базовые технологии, может осуществляться и средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов. Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента, что делает линии связи разделяемыми преимущественно между станциями данного сегмента. Тем самым сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров, но построение сети на основе мостов, повторителей и коммутаторов имеет следующие недостатки и сложности:

  1. В топологии получившейся сети должны отсутствовать петли. В то же время наличие избыточных связей, которые и образуют петли, часто необходимо для лучшей балансировки нагрузки, а также для повышения надежности сети за счет образования резервных путей.

  2. Логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга, а именно не защищены от так называемых широковещательных штормов. Защита от широковещательных штормов в сетях, построенных на основе мостов и коммутаторов, имеет количественный, а не качественный характер: администратор просто ограничивает количество широковещательных пакетов, которое разрешается генерировать некоторому узлу в единицу времени. Использование же механизма виртуальных сетей, реализованного во многих коммутаторах, хотя и позволяет достаточно гибко создавать изолированные по трафику группы станций, но при этом изолирует их полностью, так что узлы одной виртуальной сети не могут взаимодействовать с узлами другой виртуальной сети.

  3. В сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете. В таких сетях это возможно только с помощью пользовательских фильтров, для задания которых администратору приходится иметь дело с двоичным представлением содержимого пакетов.

  4. Реализация транспортной подсистемы только средствами физического и канального уровней, к которым относятся мосты и коммутаторы, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС – адрес.

  5. Возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены. Наличие серьезных ограничений у протоколов канального уровня показывает, что построение на основе средств этого уровня больших неоднородных сетей является весьма проблематичным.

Важнейшей задачей сетевого уровня является маршрутизация - передача пакетов между двумя конечными узлами в составной сети. Задача маршрутизации решается на основе анализа таблиц маршрутизации, размещенных во всех маршрутизаторах и конечных узлах сети. Для автоматического построения таблиц маршрутизации маршрутизаторы обмениваются информацией о топологии составной сети в соответствии со специальным служебным протоколом. Протоколы этого типа называются протоколами маршрутизации. Протоколы маршрутизации отличаются от сетевых протоколов. Хотя они и выполняют функции сетевого уровня модели OSI, т.е. участвуют в доставке пакетов адресату через разнородную составную сеть, но различия их в том, что одни собирают и передают только служебную информацию, а другие предназначены для передачи пользовательских данных, как это делают протоколы канального уровня. Пакеты протокола маршрутизации, при обмене маршрутной информацией, помещаются в поле данных пакетов сетевого уровня, из-за этого протоколы маршрутизации можно отнести к более высокому уровню, чем сетевой.

Можно увидеть некоторое сходство маршрутизаторов с мостами и коммутаторами, но используемые ими адресные таблицы сильно отличаются. Вместо MAC - адресов в таблицах маршрутизации указываются номера сетей, которые соединяются в интерсеть, а другое их отличие от мостов, это создание таблиц. В то время как мост строит таблицу, наблюдая за проходящими через него информационными кадрами, посылаемыми конечными узлами сети друг другу, маршрутизаторы обмениваются специальными служебными пакетами, сообщая соседям об известных им сетях в интерсети, маршрутизаторах и о связях этих сетей с маршрутизаторами, что позволяет им быстрее адаптироваться к изменениям конфигурации сети, а также правильно передавать пакеты в сетях с произвольной топологией. Маршрутизаторы составляют карту связей сети с помощью протоколов маршрутизации, а затем принимается решение, какому маршрутизатору нужно следующему передавать пакеты, для более удобного маршрута. Все результаты этих решений заносятся в таблицу маршрутизации. При изменении конфигурации сети некоторые записи в таблице становятся недействительными. Из-за этого пакеты, отправленные по ложному маршруту, могут зацикливаться и теряться. Качество работы всей сети зависит от быстроты приведения содержимого таблицы в порядок.

Протоколы маршрутизации строятся на основе разных алгоритмов и отличаются способами построения таблиц маршрутизации, способами выбора наилучшего маршрута. При выборе рационального маршрута определялся только следующий маршрутизатор, а не вся последовательность от начального до конечного узла. Поэтому маршрутизация протекает по распределенной схеме - каждый маршрутизатор выполняет только один шаг маршрута, окончательная последовательность складывается из результатов работы всех маршрутизаторов, через которые потом проходит данный пакет. Алгоритмы маршрутизации такого вида называются одношаговыми. Существует так же и многошаговый подход - маршрутизация от источника (Source Routing). При использовании многошаговой маршрутизации ненужно строить и анализировать таблицы маршрутизации. Такой вид маршрутизации ускоряет прохождение пакета в сети, но разгружает маршрутизаторы, и большая нагрузка ложится на конечные узлы. Данная схема применяется гораздо реже, чем схема одношаговой маршрутизации. Но в новой версии протокола IP наряду с классической одношаговой маршрутизацией будет разрешена и маршрутизация от источника.

Одношаговые алгоритмы в зависимости от способа формирования таблиц маршрутизации делятся на три класса:

- алгоритмы фиксированной (или статической) маршрутизации;

- алгоритмы простой маршрутизации;

- алгоритмы адаптивной (или динамической) маршрутизации.

В алгоритмах фиксированной маршрутизации все записи в таблице маршрутизации являются статическими. Администратор сети сам решает, на какие маршрутизаторы надо передавать пакеты с теми или иными адресами, и вручную заносит соответствующие записи в таблицу маршрутизации. Соответственно алгоритм фиксированной маршрутизации с его ручным способом формирования таблиц маршрутизации можно применять не только в небольших сетях с простой топологией. Так же данный алгоритм может быть очень эффективно использован и для работы на магистралях крупных сетей, так как сама магистраль может иметь простую структуру.

В алгоритмах простой маршрутизации таблица маршрутизации совсем не используется или строится без участия протоколов маршрутизации. Можно выделить три типа простой маршрутизации:

  1. случайная маршрутизация, то есть прибывший пакет посылается в случайном направлении, кроме исходного;

  2. лавинная маршрутизация, данный пакет посылается по всем возможным направлениям, кроме исходного;

  3. маршрутизация по предыдущему опыту, когда выбор маршрута осуществляется по таблице, но таблица строится по принципу моста путем анализа адресных полей пакетов, появляющихся на входных портах.

Самыми распространенными алгоритмами являются алгоритмы адаптивной (или динамической) маршрутизации. Протоколы, построенные на основе адаптивных алгоритмов, после изменения конфигурации сети, позволяют обеспечить автоматическое обновление таблиц маршрутизации и быстро обрабатывать все изменения.

Существует так же и IP-протоколы, то есть протокол межсетевого взаимодействия (Internet Protocol, IP). Этот протокол обеспечивает передачу дейтаграмм от отправителя к получателям через объединенную систему компьютерных сетей. IP-протокол относится к протоколам без установления соединений и не ставит перед собой задач надежной доставки сообщений. Протокол IP не пытается повторно отправить пакет данных, если произошла ошибка передачи данного пакета. За надежную доставку данных отвечает TCP протокол, работающий над протоколом IP. Данный протокол TCP отвечает за повторную отправку пакета, если в этом есть необходимость.

Отличительной способностью протокола IP от других сетевых протоколов является способность выполнять динамическую фрагментацию пакетов при передаче между сетями. Функциональная сложность протокола и сложность заголовка пакета прямо и тесно связаны между собой, так как данный протокол эти сложности использует. Это объясняется тем, что основные служебные данные, на основании которых протокол выполняет то или иное действие, переносятся между двумя модулями, реализующими этот протокол на разных машинах именно в полях заголовков пакетов. Поэтому изучение назначения каждого поля заголовка IP-пакета дает нам не только знания о структуре пакета, но и объясняет все основные режимы работы протокола по передаче и обработке IP-дейтаграмм.

Структура IP – пакета.

IP-пакет состоит из заголовка и поля данных и имеет максимальную длину пакета 65 535 байт.

Заголовок, имеющий длину 20 байт, имеет следующую структуру (рис. 1.1).

Рис. 1.1. Структура заголовка IP-пакета

Поле «Номер версии» (Version) занимает 4 бит и указывает версию протокола IP.

Поле «Длина заголовка» (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Наибольший заголовок занимает 60 октетов.

Поле «Тип сервиса» (Type of Service) занимает 1 байт и задает приоритетность пакета и вид критерия выбора маршрута. Установленный бит D указывает на то, что должен выбираться маршрут для минимизации задержки доставки данного пакета, бит Т - для максимизации пропускной способности, а бит R - для максимизации надежности доставки. Зарезервированные биты имеют нулевое значение.

Поле «Общая длина» (Total Length) занимает 2 байта и означает общую длину пакета с учетом заголовка и поля данных.

Поле «Идентификатор пакета» (Identification) занимает 2 байта. Оно используется для распознавания пакетов, образовавшихся путем фрагментации исходного пакета. Все фрагменты должны быть с одинаковым значением этого поля.

Поле «Флаги» (Flags) занимает 3 бита и содержит признаки, связанные с фрагментацией. Один бит DF (Do not Fragment) запрещает фрагментировать данный пакет, а второй бит MF (More Fragments) свидетельствует тому, что пакет является промежуточным фрагментом. Оставшийся 1 бит зарезервирован.

Поле «Смещение фрагмента» (Fragment Offset) занимает 13 бит и используется при сборке/разборке фрагментов пакетов при передачах их между сетями с различными величинами MTU. Смещение должно быть кратно 8 байт.

Поле «Время жизни» (Time to Live) занимает 1 байт и показывает, в течение какого срока пакет может перемещаться по сети. Время жизни пакета измеряется в секундах и задается источником передачи. Значение этого поля изменяется при обработке заголовка IP-пакета.

Поле «Протокол верхнего уровня» (Protocol) занимает 1 байт и указывает, какому протоколу верхнего уровня принадлежит информация, размещенная в поле данных пакета.

Поле «Контрольная сумма» (Header Checksum) занимает 2 байта и рассчитывается только по заголовку. Если контрольная сумма неверна, то пакет будет отброшен, как только ошибка будет обнаружена.

Поля «IP-адрес источника» (Source IP Address) и «IP-адрес назначения» (Destination IP Address) имеют одинаковую длину (32 бита) и одинаковую структуру.

Поле «Опции» (IP Options) как таковое является необязательным и используется только при отладке сети.

Поле «Выравнивание» (Padding) используется для того, чтобы убедиться в том, что IP-заголовок заканчивается на 32-битной границе. Выравнивание осуществляется нулями.

3. Топология сети

Термин «топология сети» относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: «общая шина», «звезда» и «кольцо».

Термин «сетевая топология» описывает возможные конфигурации компьютерных сетей. Специфика сетевых технологий состоит в необходимости строгого согласования всех характеристик аппаратных и программных сетевых средств для успешного обмена данными. При этом существующие аппаратные средства способны обеспечивать различные возможности (скорость, надежность и т.п.) по передаче данных в зависимости от способа использования этих устройств. Для учета всех этих особенностей режимов работы оборудования и было введено понятие «сетевая топология». В настоящее время для описания конфигурации сети используют два вида топологий: физическую и логическую.

Физическая топология описывает реально использующиеся способы организации физических соединений различного сетевого оборудования (использующиеся кабели, разъемы и способы подключения сетевого оборудования). Физические топологии различаются по стоимости и функциональности. Ниже приведено описание трех наиболее часто использующихся физических топологий с указанием их преимуществ и недостатков.

Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, она описывает пути передачи потоков данных между сетевыми устройствами, а также определяет правила передачи данных в существующей среде передачи с гарантированием отсутствия помех, влияющих на корректность передачи данных. Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (Media Access Control) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC), позволяющие осуществлять мониторинг и контроль процесса передачи данных. Эти методы будут обсуждаться вместе с соответствующей им топологией.

Виды физических топологий.

1. Топология «общая шина» предполагает использование одного кабеля, к которому подключаются все компьютеры сети (Рис 2.2).

Рисунок 1.2

В данном случае кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В топологии «общая шина» все сообщения, посылаемые отдельными компьютерами, подключенными к сети, принимаются одновременно всеми остальными компьютерами. Но поскольку сообщение включает адреса станций отправителя и адресата, то другие станции это сообщение игнорируют. Это метод множественного доступа. При нем перед началом передачи рабочая станция определяет, свободен канал или занят. Если свободен, то станция начинает передачу. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, в случае обрыва нарушается работа всей сети, так как используется только один кабель.

2. При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (HUB). На рисунке 1.3 показаны компьютеры, соединенные «звездой». В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

Рисунок 1.3

При необходимости можно объединять вместе несколько сетей с топологией «звезда», при этом получаются разветвленные конфигурации сети. Сигналы от передающего компьютера поступают через концентратор ко всем остальным.

В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованны. Если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь данный компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет, чем и достигается достаточный уровень надежности сети. С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии «звезда» легче найти неисправность в кабельной сети.

Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы часто довольно дороги. В-третьих, кабельные концентраторы превращаются в конгломерат кабелей, которые трудно обслуживать. В большинстве случаев в такой топологии используется недорогой кабель типа "витая пара", в некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте.

Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Вы просто ищете разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.

Используется также топология «кольцо» (Рис. 1.4).

Рисунок 1.4

В этом случае данные передаются от одного компьютера к другому «по эстафете». Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются. Чистая кольцевая топология сегодня также используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к следующей, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо.

4. Техническое обеспечение

Весьма важный момент – учет факторов, влияющих на выбор физической среды передачи (кабельной системы). Среди них можно перечислить следующие:

  1. Требуемая пропускная способность, скорость передачи в сети;

  2. Размер сети;

  3. Требуемый набор служб (передача данных, речи, мультимедиа и т.д.), который необходимо организовать;

  4. Требования к уровню шумов и помехозащищенности;

  5. Общая стоимость проекта, включающая покупку оборудования, монтаж и последующую эксплуатацию.

Основная среда передачи данных ЛКС – неэкранированная витая пара, коаксиальный кабель, многомодовое оптоволокно. При примерно одинаковой стоимости одномодового и многомодового оптоволокна, оконечное оборудование для одномодового значительно дороже, хотя и обеспечивает большие расстояния. Поэтому в ЛКС используют, в основном, многомодовую оптику.

Основные технологии ЛКС: Ethernet, ATM. Технологии FDDI (2 кольца), применявшаяся ранее для опорных сетей и имеющая хорошие характеристики по расстоянию, скорости и отказоустойчивости, сейчас мало используется, в основном, из-за высокой стоимости, как, впрочем, и кольцевая технология Token Ring, хотя обе они до сих пор поддерживаются на высоком уровне всеми ведущими вендорами, а в отдельных случаях (например, применение FDDI для опорной сети масштаба города, где необходима высокая отказоустойчивость и гарантированная доставка пакетов) использование этих технологий все еще может быть оправданным.

Наиболее часто в настоящее время для создания ЛКС используются витые пары, которые бывают экранированными и неэкранированными, одножильными и многожильными.

Одножильные - более жесткие - применяются для прокладки магистральных линий локальной сети (например, между различными помещениями в одном здании).

Многожильные - гибкие - используются для подключения пользовательских компьютеров к магистральным линиям, из них изготавливают патчкорды.

Рекомендуется использовать полноценные кабели витой пары пятой категории. В этом случае в кабеле (в наружной изоляции) находится 4 витые пары, т.е. 8 проводников. Использование таких кабелей учитывает перспективу перехода на высокие скорости передачи данных. Экранированные кабели витой пары необходимо использовать для линий внешней прокладки (подвески). В некоторых случаях можно рекомендовать использование экранированных кабелей для организации линий и для внутренней прокладки, особенно если представляется возможным большое влияние установленного в помещении оборудования на сигнальные линии кабеля и/или если потребитель обеспокоен возможным влияниям электромагнитного излучения сигнальных линий кабеля на оборудование или организмы, размещенные в помещении. Во всех остальных случаях рекомендуется использовать неэкранированные кабели витой пары (UTP). Экранированные кабели выпускаются с различным исполнением экрана: оплетка (STP), экранирование фольгой (FTP), различные варианты усиленных (двойных) экранов (SSTP, SFTP). Следует учитывать, что различные фирмы используют различные варианты обозначений для описания способов экранирования кабеля. Для большинства применений вполне достаточно использовать кабели с одиночным экраном (STP или FTP). И только для действительно тяжелых условий следует применять усиленные (двойные) экраны.

Адаптивная технология Intel

Технология разработана для оптимизации производительности адаптеров и коммутаторов Intel двумя путями. Во-первых, адаптивная технология оптимизирует производительность уже существующей сетевой среды. Во-вторых, она помогает приспособиться к будущим изменениям для постоянного обеспечения пиковой производительности без необходимости дорогостоящей модернизации оборудования.

Адаптивная технология снижает вероятность возникновения узких мест в коммутаторе и адаптере.

– Коммутаторы: Адаптивная технология динамически устанавливает лучший режим переключения для каждого порта на основании уровня сетевого трафика, а также обеспечивает возможность беспроблемного использования коммутаторов различных производителей, уже установленных в сети или которые Вы планируете приобрести в будущем.

– Адаптеры: Адаптивная технология обеспечивает адаптерам возможность интеллектуального контроля сетевого трафика и установки пауз при передаче пакетов во избежание возникновения коллизий и необходимости повторной передачи, а также позволяет проводить обновление микрокода микросхем, обеспечивающее оптимизацию сетевого адаптера для работы в изменяющихся сетевых средах.

Заключение

Локальные вычислительные сети в настоящее время получили широкое распространение в самых различных областях науки, техники и производства.

Особенно широко ЛВС применяются при разработке коллективных проектов, например сложных программных комплексов. На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники. В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.

ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. Использование сетевых технологий значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать.

Выбор типа сети, способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно, от финансовых возможностей тех, кто ее создает.

Список литературы

  1. Велихов А.В., Строчников К.С. Компьютерные сети. Учебное пособие по администрированию локальных сетей. 3-е издание. – Новый издательский дом, 2005 г. – 304 с.

  2. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002 – Москва «ОЛМА – ПРЕСС», 2007 г. – 896 с.

  3. Семенов А. Б. Волоконная оптика в локальных и корпоративных сетях связи. – М.: Компьютер-пресс, 1998 г. – 304 с.

  4. Челлис Дж., Перкинс Ч., Стриб М. Основы построения сетей. Учебное руководство для специалистов MCSE (+CD-ROM). – Лори, 1997 г. – 278 с.

  5. Сетевые средства Microsoft Windows NT Server 4.0 - BHV-Санкт-Петербург, 1997 г. – 752 с.

topref.ru

Реферат - Локальные сети - Информатика, программирование

Введение

Система NetWare фирмы Novell позволяет так организовать архитектуру ЛВС, чтобы удовлетворить любым специфическим требованиям. Эта способность к модификации относится не только к прикладным программам, которые выполняются в сети, но также к аппаратным средствам и используемым функциям систем.

ЛВС могут состоять из одного файл-сервера, поддерживающего небольшое число рабочих станций, или из многих файл-серверов и коммуникационных серверов, соединенных с сотнями рабочих станций. Некоторые сети спроектированы для оказания сравнительно простых услуг, таких, как совместное пользование прикладной программой и файлом и обеспечение доступа к единственному принтеру. Другие сети обеспечивают связь с большими и мини-ЭВМ, модемами коллективного пользования, разнообразными устройствами ввода/вывода (графопостроителями, принтерами и т. д.) и устройствам памяти большой емкости (диски типа W.O.R.M.).

Файл-сервер и рабочие станции

Файл-сервер является ядром локальной сети. Этот компьютер (обычно высокопроизводительный мини-компьютер) запускает операционную систему и управляет потоком данных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства, такие, как принтеры, — все подсоединяются к файл-серверу.

Каждая рабочая станция представляет собой обычный персональный компьютер, работающий под управлением собственной дисковой операционной системы (такой, как DOS, Windows или Linux). Однако в отличие от автономного персонального компьютера рабочая станция содержит плату сетевого интерфейса и физически соединена кабелями с файлом-сервером. Кроме того, рабочая станция запускает специальную программу, называемой оболочкой сети, которая позволяет ей обмениваться информацией с файл-сервером, другими рабочими станциями и прочими устройствами сети. Оболочка позволяет рабочей станции использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках.

Операционная система рабочей станции

Каждый компьютер рабочей станции работает под управлением своей собственной операционной системы (такой, как DOS, Windows или Linux). Чтобы включить каждую рабочую станцию с состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера.

Оболочка сохраняет большую часть команд и функций операционной системы, позволяя рабочей станции в процессе работы выглядеть как обычно. Оболочка просто добавляет локальной операционной системе больше функций и придает ей гибкость.

Топология локальных сетей

Термин «топология сети» относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: «общая шина», «звезда» и «кольцо».

Топология «общая шина» предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 2.2). В случае «общая шина» кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В топологии «общая шина» все сообщения, посылаемые отдельными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

Соединенние звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

При необходимости можно объединять вместе несколько сетей с топологией «звезда», при этом получаются разветвленные конфигурации сети.

С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии «звезда» легче найти неисправность в кабельной сети.

Используется также топология «кольцо». В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология

Методы доступа и протоколы передачи данных

В различных сетях существуют различные процедуры обмена данными в сети. Эти процедуры называются протоколами передачи данных, которые описывают методы доступа к сетевым каналам данных.

Наибольшее распространение получили конкретные реализации методов доступа: Ethernet, Arcnet и Token-Ring.

Метод доступа Ethernet.

Это метод доступа, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью. Он обеспечивает высокую скорость передачи данных и надежность.

Для данного метода доступа используется топология «общая шина». Поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными, подключенными к общей шине. Но сообщение, предназначенное только для одной станции (оно включает в себя адрес станции назначения и адрес станции отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.

Метод доступа Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов) (CSMA/CD — Carier Sense Multiple Access with Collision Detection).

Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу.

Ethernet не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станции задерживают передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.

Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает порядка 80-100 станций.

Метод доступа Arcnet.

Этот метод доступа разработан фирмой Datapoint Corp. Он тоже получил широкое распространение, в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token -Ring. Arcnet используется в локальных сетях с топологией «звезда». Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому.

Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет «отцеплено» от маркера и передано станции.

Метод доступа Token-Ring.

Метод доступа Token-Ring был разработан фирмой IBM и рассчитан на кольцевую топологию сети.

Этот метод напоминает Arcnet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arcnet, при методе доступа Token-Ring имеется возможность назначать разные приоритеты разным рабочим станциям.

Программное обеспечение локальных сетей.

После подключения компьютеров к сети необходимо установить на них специальное сетевое программное обеспечение. Существует два подхода к организации сетевого программного обеспечения:

сети с централизованным управлением;

одно-ранговые сети.

Сети с централизованным управлением.

В сети с централизованным управлением выделяются одна или несколько машин, управляющих обменом данными по сети. Диски выделенных машин, которые называются файл-серверами, доступны всем остальным компьютерам сети. На файл-серверах должна работать специальная сетевая операционная система. Обычно это мультизадачная ОS, использующая защищенный режим работы процессора.

Остальные компьютеры называются рабочими станциями. Рабочие станции имеют доступ к дискам файл-сервера и совместно используемым принтерам, но и только. С одной рабочей станции нельзя работать с дисками других рабочих станций. С одной стороны, это хорошо, так как пользователи изолированы друг от друга и не могут случайно повредить чужие данные. С другой стороны, для обмена данными пользователи вынуждены использовать диски файл-сервера, создавая для него дополнительную нагрузку.

Есть, однако, специальные программы, работающие в сети с централизованным управлением и позволяющие передавать данные непосредственно от одной рабочей станции к другой минуя файл-сервер. Пример такой программы — программа NetLink. После ее запуска на двух рабочих станциях можно передавать файлы с диска одной станции на диск другой, аналогично тому, как копируются файлы из одного каталога в другой при помощи программы Norton Commander.

На рабочих станциях должно быть установлено специальное программное обеспечение, часто называемое сетевой оболочкой. Это обеспечение работает в среде той ОS, которая используется на данной рабочей станции, — DOS, OS/2 и т.д.

Файл-серверы могут быть выделенными или невыделенными. В первом случае файл-сервер не может использоваться как рабочая станция и выполняет только задачи управления сетью. Во втором случае параллельно с задачей управления сетью файл-сервер выполняет обычные пользовательские программы в среде MS-DOS. Однако при этом снижается производительность файл-сервера и надежность работы всей сети в целом, так как ошибка в пользовательской программе, запущенной на файл-сервере, может привести к остановке работы всей сети. Поэтому не рекомендуется использовать невыделенные файл-серверы, особенно в ответственных случаях.

Существуют различные сетевые ОS, ориентированные на сети с централизованным управлением. Самые известные из них — Novell NetWare, Microsoft Lan Manager (на базе OS/2), а также выполненная на базе UNIX System V сетевая ОS VINES.

Глобальная сеть INTERNET

Internet — глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 19 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.

Электронная почта — самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.

В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

Однако, государственное финансирование — лишь небольшая часть поступающих средств, т.к. все более заметной становится «коммерцизация» сети (ожидается, что 80-90% средств будет поступать из частного сектора).

История сети Internet

В 1961 году Defence Advanced Research Agensy (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи 500пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети — TCP/IP. TCP/IP — это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось; Протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design — внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) министерства обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Диаграмма 1 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

Список литературы

Computer World — Москва,?? 36, 45, 150 /1997.

Технологии электронных коммуникаций том 27 “Межсетевые протоколы и мультисети”, Москва, СП “Эко-Трендз” 1992.

Технологии электронных коммуникаций том 28 “Unix: Сетевые возможности”, Москва, СП “Эко-Трендз” 1992.

www.ronl.ru

Реферат - Виды локальных сетей

Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть – Internet.

Прогресс в области информационных технологий, наблюдаемый в настоящее время, во многом обязан стремительному повышению эксплуатационных характеристик компьютеров, т.е. существенному увеличению их быстродействия и объемов оперативной и долговременной памяти. Однако задачи обработки информации все более усложняются и укрупняются, требуя для своего решения еще более мощного аппаратного обеспечения. Использование суперкомпьютеров для решения подобных задач стало возможным лишь после решения проблемы доступа к их ресурсам в результате создания сетей Internet и Internet II. Вместе с тем пропускная способность отдельных каналов связи недостаточна для организации обмена большими объемами информации. Средняя скорость пересылки данных даже в современных ПЭВМ составляет десятки гигабайт в секунду.

Одной из основных проблем при построении современных цифровых сетей передачи данных (это могут быть ЛВС, стационарные телефонные сети, сети операторов сотовой связи и т.д.) является проблема выбора каналообразующего оборудования.

1. Проводные компьютерные сети

1.1 Общие понятия компьютерных сет ей Компьютерной сетью называют совокупность узлов (компьютеров, терминалов, периферийных устройств), имеющих возможность информационного взаимодействия друг с другом с помощью специального коммуникационного оборудования и программного обеспечения.Размеры сетей варьируются в широких пределах – от пары соединенных между собой компьютеров, стоящих на соседних столах, до миллионов компьютеров, разбросанных по всему миру (часть из них может находиться на космических объектах).По широте охвата принято деление сетей на несколько категорий: локальные вычислительные сети – ЛВС или LAN (Local-Area Network), позволяют объединять компьютеры, расположенные в ограниченном пространстве.Для локальных сетей, как правило, прокладывается специализированная кабельная система, и положение возможных точек подключения абонентов ограничено этой кабельной системой. Иногда в локальных сетях используют беспроводную связь (Wireless), но при этом возможности перемещения абонентов сильно ограничены. Локальные сети можно объединять в крупномасштабные образования:CAN (Campus-AreaNetwork) – кампусная сеть, объединяющая локальные сети близко расположенных зданий;MAN (Metropolitan-Area Network) – сетьгородскогомасштаба;WAN (Wide-Area Network) – широкомасштабнаясеть;GAN (Global-Area Network) – глобальнаясеть.Сетью сетей в наше время называют глобальную сеть – Интернет.Для более крупных сетей устанавливаются специальные проводные и беспроводные линии связи или используется инфраструктура существующих публичных средств связи. В последнем случае абоненты компьютерной сети могут подключаться к сети в относительно произвольных точках, охваченных сетью телефонии или кабельного телевидения.В сетях применяются различные сетевые технологии. Каждой технологии соответствуют свои типы оборудования.Оборудование сетей подразделяется на активное – интерфейсные карты компьютеров, повторители, концентраторы и т.п. и пассивное – кабели, соединительные разъемы, коммутационные панели и т.п. Кроме того имеется вспомогательное оборудование – устройства бесперебойного питания, кондиционирования воздуха и аксессуары – монтажные стойки, шкафы, кабелепроводы различного вида. С точки зрения физики, активное оборудование – это устройства, которым необходима подача энергии для генерации сигналов, пассивное оборудование подачи энергии не требует.Оборудование компьютерных сетей подразделяется на конечные системы (устройства), являющиеся источниками и / или потребителями информации, и промежуточные системы, обеспечивающие прохождение информации по сети.К конечным системам относят компьютеры, терминалы, сетевые принтеры, факс-машины, кассовые аппараты, считыватели штрих-кодов, средства голосовой и видеосвязи и любые другие периферийные устройства.К промежуточным системам относят концентраторы (повторители, мосты, коммутаторы), маршрутизаторы, модемы и прочие телекоммуникационные устройства, а также соединяющая их кабельная или беспроводная инфраструктура.Действием, «полезным» для пользователя, является обмен информацией между конечными устройствами.Для активного коммуникационного оборудования применимо понятие производительность, причем в двух различных аспектах. Кроме «валового» количества неструктурированной информации, пропускаемого оборудованием за единицу времени (бит/с), интересуются и скоростью обработки пакетов, кадров или ячеек. Естественно, при этом оговаривается и размер структур (пакетов, кадров, ячеек), для которого измеряется скорость обработки. В идеале производительность коммуникационного оборудования должна быть столь высокой, чтобы обеспечивать обработку информации, приходящейся на все интерфейсы (порты) на их полной скорости (wire speed).Для организации обмена информацией должен быть разработан комплекс программных и аппаратных средств, распределенных по разным устройствам сети. Поначалу разработчики и поставщики сетевых средств пытались идти каждый по своему пути, решая весь комплекс задач с помощью собственного набора протоколов, программ и аппаратуры. Однако решения различных поставщиков оказывались несовместимыми друг с другом, что оказывало массу неудобств для пользователей, которых по разным причинам не удовлетворял набор возможностей, предоставляемых только одним из поставщиков. По мере развития техники и расширения ассортимента предоставляемых сервисов назрела необходимость декомпозиции сетевых задач – разбивки их на несколько взаимосвязанных подзадач с определением правил взаимодействия между ними.Разбивка задачи и стандартизация протоколов позволяет принимать участие в ее решении большому количеству сторон-разработчиков программных и аппаратных средств, изготовителей вспомогательного и коммуникационного оборудования, доносящих все эти плоды прогресса до конечного потребителя.

Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей и не слишком важна, так как каждый сеанс связи может производиться по собственному пути.

Топология определяет требования к оборудованию, тип используемого кабеля, допустимые и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. Существует три базовые топологии сети:

Шина (bus) – все компьютеры параллельно подключаются к одной линии связи. Информация от каждого компьютера одновременно передается всем остальным компьютерам (Рисунок 1).

Рисунок 1. Сетевая топология шина

Примерами использования топологии общая шина является сеть 10Base-5 (соединение ПК толстым коаксиальным кабелем) и 10Base-2 (соединение ПК тонким коаксиальным кабелем

Звезда (star) – бывает двух основных видов:

1) Активная звезда – к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует отдельную линию связи. Информация от периферийного компьютера передается только центральному компьютеру, от центрального – одному или нескольким периферийным.

Пассивная звезда.

В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet (о которой будет сказано далее). В центре сети с данной топологией помещается не компьютер, а специальное устройство – коммутатор или, как его еще называют, свитч (switch), который восстанавливает приходящие сигналы и пересылает их непосредственно получателю.

Пассивная звезда

Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.

Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.

Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.

Кольцо (ring) – компьютеры последовательно объединены в кольцо.

Передача информации в кольце всегда производится только в одном направлении. Каждый из компьютеров передает информацию только одному компьютеру, следующему в цепочке за ним, а получает информацию только от предыдущего.

Сетевая топология кольцо

Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо

При построении компьютерной сети нужно учитывать проблему их адресации. К адресу узла сети и схеме его назначения можно предъявить несколько требований.

· Адрес должен уникально идентифицировать компьютер в сети любого масштаба.

· Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.

· Адрес должен иметь иерархическую структуру, удобную для построения больших сетей. Эту проблему хорошо иллюстрируют международные почтовые адреса, которые позволяют почтовой службе, организующей доставку писем между странами, пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам – конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей.

· Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Server3 или www.cisco.com.

· Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры – сетевых адаптеров, маршрутизаторов и т.п.

Нетрудно заметить, что эти требования противоречивы – например, адрес, имеющий иерархическую структуру, скорее всего будет менее компактным, чем неиерархический (такой адрес часто называют «плоским», то есть не имеющим структуры). Символьный же адрес скорее всего потребует больше памяти, чем адрес-число.

Так как все перечисленные требования трудно совместить в рамках какой-либо одной схемы адресации, то на практике обычно используется сразу несколько схем, так что компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. А чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов.

Наибольшее распространение получили три схемы адресации узлов.

· Аппаратные (hardware ) адреса. Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8. При задании аппаратных адресов обычно не требуется выполнение ручной работы, так как они либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем уникальность адреса в пределах сети обеспечивает оборудование. Помимо отсутствия иерархии, использование аппаратных адресов связано еще с одним недостатком – при замене аппаратуры, например, сетевого адаптера, изменяется и адрес компьютера. Более того, при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети.

· Символьные адреса или имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Для работы в больших сетях символьное имя может иметь сложную иерархическую структуру, например ftp-arch2.ucl.ac.uk. Этот адрес говорит о том, что данный компьютер поддерживает ftp-архив в сети одного из колледжей Лондонского университета (University College London – ucl) и эта сеть относится к академической ветви (ас) Internet Великобритании (United Kingdom – uk). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него удобно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющего полного имени, то есть имя ftp-arch2.

· Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на старшую часть – номер сети и младшую – номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть; точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих. Такой подход, в частности, реализован в новой версии протокола IPv6, предназначенного для работы в сети Internet.

В современных сетях для адресации узлов применяются, как правило, одновременно все три приведенные выше схемы. Пользователи адресуют компьютеры символьными именами, которые автоматически заменяются в сообщениях, передаваемых по сети, на числовые номера. С помощью этих числовых номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вместо числового номера используется аппаратный адрес компьютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна – это делается для того, чтобы при включении этой сети в большую сеть не нужно было менять состав операционной системы.

Проблема установления соответствия между адресами различных типов, которой занимается служба разрешения имен, может решаться как полностью централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу имен различных типов, например символьных имен и числовых номеров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым необходимо обменяться данными.

При другом, распределенном подходе, каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь указал для узла назначения числовой номер, то перед началом передачи данных компьютер-отправитель посылает всем компьютерам сети сообщение (такое сообщение называется широковещательным) с просьбой опознать это числовое имя. Все компьютеры, получив это сообщение, сравнивают заданный номер со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратный адрес, после чего становится возможным отправка сообщений по локальной сети.

Распределенный подход хорош тем, что не предполагает выделения специального компьютера, который к тому же часто требует ручного задания таблицы соответствия имен. Недостатком распределенного подхода является необходимость широковещательных сообщений – такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS) сети Internet.

1.4 Технологии, применяемые для построения локальных сетей

Существует большое количество технологий: Ethernet, FDDI, Token Ring, ATM, UltraNet и другие. Мы начнем рассмотрение с самой широко распространенной технологии:

Ethernet.

Эта технология была разработана в 1973 году исследовательским центром в Пало-Альто. Ethernet представляет архитектуру сетей с разделяемой средой и широковещательной передачей, т.е. сетевой пакет посылается сразу на все узлы сегмента сети. Поэтому для приема адаптер должен принимать все сигналы, а уже потом отбрасывать ненужные, если они предназначались не ему. Перед началом передачи данных адаптер прослушивает сеть. Если в данный момент сеть кем-то используется, то адаптер задерживает передачу и продолжает прослушивание. В Ethernet может произойти ситуация, когда два сетевых адаптера, обнаружив «тишину» в сети, начинают одновременно передавать данные. В этом случае происходит сбой, и адаптеры начинают передачу заново через небольшой случайный промежуток времени.

На сегодняшний день Ethernet обеспечивает три скорости передачи данных – 10 Мбит/c, 100 Мбит/с (Fast Ethernet) и 1000 Мбит/с (Gigabit Ethernet). Существует еще 1Base5 Ethernet (1 Мбит/с), но он практически не применяется.

FDDI

FDDI (Fiber Distributed Data Interface) – спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям.

• Скорость передачи – 100 Мбит/с.

• Топология – кольцо или гибридная (на основе звездообразных топологий).

• Метод доступа, как и у Token Ring (см. далее) – маркерный с возможностью циркулирования множества пакетов в кольце.

• Максимальное количество станций – 1000, максимальное расстояние – 45 км.

Высокая надежность, пропускная способность и допустимые расстояния, с одной стороны, и высокая стоимость оборудования, с другой, ограничивают область применения FDDI соединением фрагментов локальных сетей, построенных по более дешевым технологиям.

Технология, основанная на принципах FDDI, но с применением в качестве среды передачи медной витой пары, называется CDDI. Хотя стоимость построения сети CDDI ниже, чем FDDI, теряется очень существенное преимущество – большие допустимые расстояния.

Token Ring

Token Ring (маркерное кольцо) – архитектура сетей с кольцевой логической топологией и методом доступа с передачей маркера.

В 1970 году эта технология была разработана компанией IBM, а после стала основой стандарта IEEE 802.5. Когда используется этот стандарт, данные (логически) всегда передаются последовательно от станции к станции по кольцу, хотя физическая реализация этого стандарта не «кольцо», а «звезда».

При использовании Token Ring в сети постоянно циркулирует пакет (по кольцу), называемый маркером. При приеме пакета станция может удерживать его в течение некоторого времени или передать далее.

В центре «звезды» находится MAU – хаб с портами подключения каждого узла. Для подключения используются специальные разъемы, чтобы обеспечить замкнутость кольца Token Ring даже при отключении узла от сети.

• Среда передачи – экранированная или неэкранированная витая пара.

• Стандартная скорость передачи – 4 Мбит/с, хотя существуют реализации 16 Мбит/с.

Существует несколько вариантов разводки сетей на основе Token Ring. Облегченный вариант обеспечивает подключение до 96 станций к 12 хабам с максимальным удалением от хаба – 45 м. Стационарная разводка обеспечивает подключение до 260 станций и 33 хабов с максимальным расстоянием между устройствами до 100 м, но при использовании оптоволоконных кабелей расстояние увеличивается до 1 км.

Основное преимущество Token Ring – заведомо ограниченное время обслуживания узла (в отличие от Ethernet), обусловленное детерминированным методом доступа и возможностью управления приоритетом.

ATM

ATM (Asynchronous Transfer Mode) – технология, обеспечивающая передачу цифровых, голосовых и мультимедийных данных по одним и тем же линиям. Изначальная скорость передачи была 155 Мбит/с, потом 662 Мбит/с и до 2,488 Гбит/с. ATM используется как в локальных, так и в глобальных сетях.

В отличие от традиционных технологий, применяемых в локальных сетях, АТМ – технология с установлением соединения. То есть, перед сеансом передачи устанавливается виртуальный канал «отправитель–получатель», который не может использоваться другими станциями. В традиционных же технологиях соединение не устанавливается, а в среду передачи помещаются пакеты с указанным адресом. Несколько виртуальных каналов АТМ могут одновременно сосуществовать в одном физическом канале.

ATM имеет следующие особенности:

• Обеспечение параллельной передачи.

• Работа всегда на определенной скорости (фиксируется пропускная способность виртуального канала).

• Использование пакетов фиксированной длины (53 байта).

• Маршрутизация и коррекция ошибок на аппаратном уровне.

• Одновременная передача данных, видео и голоса с гарантированно заданным качеством.

В качестве недостатка можно указать очень высокую стоимость оборудования.

UltraNet

UltraNet была специально создана и используется при работе с суперкомпьютерами.

Технология представляет собой аппаратно-программный комплекс, способный обеспечить скорость обмена информацией между устройствами, подключенными к нему, до 1 Гбит/с и использует топологию «звезда» с концентратором в центральной точке сети.

UltraNet отличается достаточно сложной физической реализацией и высокой стоимостью оборудования. Элементами сети UltraNet являются сетевые процессоры и канальные адаптеры. Также в состав сети могут входить мосты и роутеры для соединения ее с сетями, построенными по другим технологиям (Ethernet, Token Ring).

В качестве среды передачи могут использоваться коаксиальный кабель и оптоволокно. Хосты, подключаемые к UltraNet, могут находиться друг от друга на расстоянии до 30 км. Возможны также соединения и на большие расстояния путем подключения через высокоскоростные каналы WAN.

Сетевые протоколыСетевой протокол – набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.Протокол TCP/IP – это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.Наиболее известные протоколы, используемые в сети Интернет:HTTP (Hyper Text Transfer Protocol) – это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.FTP (File Transfer Protocol) – это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.POP (Post Office Protocol) – это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.SMTP (Simple Mail Transfer Protocol) – протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.TELNET – это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т.д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.DTN – протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи. 1.5 Устройства для создания локальных сетей Так уж получилось, что сетевое оборудование всегда держалось особняком. Другие комплектующие (из числа тех, что не входят в обязательный набор системного блока) можно покупать по отдельности, без каких-то можно легко обойтись. Но с сетевыми устройствами – картина совершенно иная, необходимо приобретать все в совокупности.Сетевая плата.Сетевая плата, также известная как сетевая карта, сетевой адаптер NIC (англ. network interface controller) – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.По конструктивной реализации сетевые платы делятся на:– внутренние – отдельные платы, вставляющиеся в PCI, ISA или PCI-E слот;– внешние, подключающиеся через USB или PCMCIA интерфейс, преимущественно использовавшиеся в ноутбуках;– встроенные в материнскую плату.На 10-мегабитных сетевых платах для подключения к локальной сети используются 3 типа разъёмов:– 8P8C для витой пары;– BNC-коннектор для тонкого коаксиального кабеля;– 15-контактный разъём трансивера для толстого коаксиального кабеля.Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них.На 100-мегабитных платах устанавливают только разъём для витой пары. Рядом с разъёмом для витой пары устанавливают один или несколько информационных светодиодов, сообщающих о наличии подключения и передаче информации.Кабель.

Очевидно, чтобы соединять различные устройства в проводной сети, необходимы кабели. Естественно, не каждый кабель можно использовать для соединения сетевых устройств. Поэтому во всех сетевых стандартах определены необходимые условия и характеристики используемого кабеля, такие как полоса пропускания, волновое сопротивление (импеданс), удельное затухание сигнала, помехозащищенность и другие. Существуют два принципиально разных вида сетевых кабелей: медные и оптоволоконные. Кабели на основе медных проводов, в свою очередь, делятся на коаксиальные и некоаксиальные. Обычно используемая витая пара (RG-45) формально не относится к коаксиальным проводам, но многие характеристики присущие коаксиальным проводам, применимы и к ней.

Коаксиальный кабель представляет собой центральный проводник, окруженный слоем диэлектрика (изолятора) и экраном из металлической оплетки, выполняющим также роль второго контакта в кабеле. Для повышения помехоустойчивости иногда поверх металлической оплетки помещают тонкий слой алюминиевой фольги. В лучших коаксиальных кабелях используют для изготовления серебро и даже золото. В локальных сетях применяются кабели с сопротивлением 50 Ом (RG-11, RG-58) и 93 Ом (RG-62). Главный недостаток коаксиальных кабелей – их пропускная способность, которая не превышает 10 Мбит/с, что в современных сетях считается недостаточным.

Витая пара представляет собой несколько (обычно 8) пар скрученных проводников. Скручивание применяется для уменьшения помех как самой пары, так и внешних, влияющих на нее. У скрученной определенным образом пары появляется такая характеристика, как волновое сопротивление. Витая пара бывает нескольких типов: неэкранированная витая пара – UTP (Unscreened Twisted Pair), фольгированная – FTP (foiled), фольгированная экранированная – FBTP (foiled braided) и защищенная – STP (shielded). Защищенная пара отличается от остальных наличием индивидуального экрана для каждой пары. Витые пары делятся на категории по частотным свойствам. В зависимости от того, где прокладывается провод и каково его дальнейшее использование, следует выбирать одножильную или многожильную витую пару. Одножильная пара дешевле, но она наиболее хрупкая.

Оптоволоконный кабель состоит из одного или нескольких волокон, заключенных в оболочки, и бывает двух типов: одномодовый и многомодовый. Их различие в том, как свет распространяется в волокне – в одномодовом кабеле все лучи (посланные в один момент времени) проходят одинаковое расстояние и достигают приемника одновременно, а в многомодовом сигнал может «размазаться». Зато они намного дешевле одномодовых.

Плюсы оптоволоконного кабеля относительно медного – это нечувствительность первого к электромагнитным помехам, большая скорость передачи данных за счет гораздо большей полосы пропускания (оптические частоты гораздо выше, чем частоты электромагнитных волн в проводнике) и сложность в перехвате информации. Проще перехватить электромагнитное излучение, чем оптическое, хотя и оптика не является панацеей. Но с другой стороны, по этой же причине можно легко соединять и монтировать медные провода (если длины кабелей не близки к критическим), а для монтажа оптоволоконного кабеля необходимо специальное оборудование, так как необходимо точное совмещение осей светопроводящего материала – волокон и коннекторов.

Хаб.Сеть FastEthernet, построенная по технологии «звезда», подразумевает не непосредственное подключение нескольких компьютеров друг к другу по «общей шине», как это было в «коаксиальных» сетях, а их подключение к общему распределительному устройству – концентратору.Эти устройства бывают нескольких видов. Самые простые из них – хабы (hubs), которые способны только соединять в «пучок» компьютеры одного из сетевых сегментов, усиливая сигналы каждого из них и передавая их на все остальные подключенные к хабу станции. Хаб подходит для устройства небольших сетей, состоящих из нескольких компьютеров – или сегментов больших сетей.Главная характеристика хаба – вид и количество портов. Самые дешевые модели снабжены 5 или 8 портами – и именно такие устройства стоит выбирать для создания небольшой сети в пределах одного этажа. Более мощные устройства поддерживают уже 16 и более портов, однако стоят они значительно дороже.Большинство современных хабов выпускается для работы с сетью на витой паре. Помимо хабов существуют более сложные и интеллектуальные устройства свитчи (switch), или коммутаторы. В отличие от хабов, свитч способен не просто отправлять входящий сигнал на все порты сразу, но и самостоятельно сортировать сетевую информацию. В локальной сети свитч – это почтовое отделение: он определяет, какому именно компьютеру адресован тот или иной пакет и доставляет его точно по назначению.Маршрутизатор (роутер)Маршрутизатор – сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети. Обычно маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается. [5]. 1.6 Безопасность проводных локальных сетей Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:– большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;– значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;– недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета – тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и сетевых ОС, как Windows NT или NetWare.Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует Рисунок 2. В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения (за исключением оптоволокна) из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:– хранилище носителей информации,– элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,– телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты. Места и каналы возможного несанкционированного доступа к информации в компьютерной сети Сетевые атаки через Интернет могут быть классифицированы следующим образом:– Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).– IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.– Отказвобслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.– Парольные атаки–попытка подбора пароля легального пользователя для входа в сеть.– Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.– Атаки на уровне приложений.– Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.– Злоупотребление доверием внутри сети.– Несанкционированный доступ, который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.– Вирусы и приложения типа «троянский конь». 2. Беспроводные локальные сети

Беспроводные сети передачи данных (БСПД) позволяют объединить в единую информационную систему разрозненные локальные сети и компьютеры для обеспечения доступа всех пользователей этих сетей к единым информационным ресурсам без прокладки дополнительных проводных линий связи.БСПД обычно создаются в тех случаях, когда прокладка кабельной системы затруднена или экономически нецелесообразна. Примером могут служить предприятия, имеющие распределенную структуру (складские помещения, отдельные цеха, карьеры и пр.), наличие естественных преград при построении кабельных систем (рек, озер и т.д.), предприятия, арендующие офисы на небольшой срок, выставочные комплексы и гостиницы, предоставляющие доступ в Интернет для своих клиентов. Беспроводные локальные сети уменьшают затраты на планирование и подготовку рабочего пространства, обновление оборудования и периферии, обеспечивая при этом небольшой радиус мобильности пользователям ноутбуков и PDA.

Наиболее популярные схемы беспроводных сетей:

Wi-Fi (англ. Wireless Fidelity – «беспроводная точность») – стандарт на оборудование Wireless LAN. Установка Wireless LAN рекомендовалась там, где развёртывание кабельной системы было невозможно или экономически нецелесообразно. В нынешнее время во многих организациях используется Wi-Fi, так как при определённых условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi. Мобильные устройства (КПК, смартфоны, PSP и ноутбуки), оснащённые клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа.

WiMAX (англ. Worldwide Interoperability for Microwave Access) – телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN.

WiMAX подходит для решения следующих задач:

– Соединения точек доступа Wi-Fi друг с другом и другими сегментами Интернета.

– Обеспечения беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.

– Предоставления высокоскоростных сервисов передачи данных и телекоммуникационных услуг.

– Создания точек доступа, не привязанных к географическому положению.

WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в масштабах целых городов.

Bluetooth

Bluetooth – производственная спецификация беспроводных персональных сетей (англ. Wireless personal area network, WPAN), обеспечивает обмен информацией между такими устройствами как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10–100 метров друг от друга (дальность очень сильно зависит от преград и помех), даже в разных помещениях.

2.2 Топология беспроводных компьютерных сетей

Существует два основных направления применения беспроводных компьютерных сетей – работа в замкнутом объеме (офис, выставочный зал и т.п.) и соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети – Ad-hoc и клиент / сервер. Режим Ad-hoc (иначе называемый «точка-точка») – это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент / сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент / сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство – 500 м, комната, разделенная перегородками из неметаллического материала, – 100 м, офис из нескольких комнат – 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа. Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн – до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду». При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции – однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией [2].

2.3 Устройства для создания беспроводных компьютерных сетей

Большинство адаптеров для беспроводных компьютерных сетей сейчас выпускается в формате карт PCCardTypeII, предусматривающем установку устройства в ноутбук, хотя существуют и модели адаптеров для установки в слоты PCI или ISA, но их значительно меньше. Поэтому, увы, для установки беспроводного сетевого адаптера в настольный персональный компьютер приходится еще и приобретать дополнительный переходник, вставляемый в слот PCI. Относительно недавно начат выпуск сетевых адаптеров Wi-Fi, выполненных в виде плат стандарта CompactFlash. Такие устройства предназначены для карманных компьютеров, работающих под операционной системой WindowsCE (PocketPC). Существуют и сетевые адаптеры Wi-Fi, выполненные в виде отдельных устройств с интерфейсом USB.

Современной тенденцией является использование в сетевых адаптерах внутренних антенн. В точках доступа для повышения дальности связи чаще используются внешние антенны. В некоторых моделях точек доступа качестве приемопередатчика используется тот же сетевой адаптер, что и в клиентских станциях, причем в точке доступа его так же просто заменять, как и в клиентской станции. Такое техническое решение ограничивает дальность связи (а большая дальность для квартиры или маленького офиса может оказаться излишней), и причина, побудившая инженеров пойти на такой шаг, не совсем понятна. Возможно, они считали, что так будет проще модернизировать точку доступа, если в стандарт беспроводных сетей будут внесены какие-либо изменения на физическом уровне.

Типичным случаем является объединение в одном устройстве точки доступа и маршрутизатора. Точка доступа может также включать в себя и некоторые другие устройства, например модем. Для небольшого офиса очень удобно использовать точку доступа, объединенную с принт-сервером. К ней можно подключить самый обычный принтер, превратив его тем самым в сетевой.

Управление точкой доступа в современных беспроводных сетях, как правило, осуществляется по протоколу TCP/IP через обычный Интернет-браузер.

Ясно, что клиентские станции стоят пока значительно дороже, чем простые сетевые карты Ethernet. Но ведь важна не стоимость клиентских устройств как таковых, а общая стоимость системы, а также ее установки и обслуживания. И вот тут мы сталкиваемся с новой ситуацией: разница между стоимостью комплекта оборудования для проводной сети Ethernet (с учетом затрат на покупку кабеля) и стоимостью комплекта оборудования IEEE 802.11b сопоставима по порядку величины со стоимостью прокладки кабеля. И если тенденция снижения цен на беспроводное сетевое оборудование сохранится (при том, что стоимость прокладки кабеля значительно зависит от стоимости труда, которая в нашей стране сейчас растет), то уже в ближайшем будущем может оказаться что в ряде случаев экономически выгоднее развернуть беспроводную локальную сеть, чем возиться с прокладкой кабелей [5].

2.4 Метод доступа, используемый при беспроводной связи

Стандарт IEEE 802.11 для беспроводного доступа

Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей. Однако к тому времени заложенная первоначально скорость передачи данных в беспроводной сети уже не удовлетворяла потребностям пользователей. Для того, чтобы сделать технологию Wireless LAN популярной, дешёвой, а главное, удовлетворяющей современным жёстким требованиям бизнес-приложений, разработчики были вынуждены создать новый стандарт.

В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet), что позволяет успешно применять эти устройства в крупных организациях. Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году. В настоящее время членами WECA являются более 80 компаний, в том числе такие известные производители, как Cisco, Lucent, 3Com, IBM, Intel, Apple, Compaq, Dell, Fujitsu, Siemens, Sony, AMD и пр.

Стандарт IEEE 802.11 и его расширение 802.11b

Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне (Рисунок 3). Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet.

Уровни модели ISO/OSI и их соответствие стандарту 802.11

Основная архитектура, особенности и службы 802.11b определяются в первоначальном стандарте 802.11. Спецификация 802.11b затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.

802.11 определяет два типа оборудования – клиент, который обычно представляет собой компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных. В качестве беспроводной станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11, либо встроенные решения, например, телефонная гарнитура. 802.11.

Стандарт IEEE 802.11 определяет два режима работы сети – режим «Ad-hoc» и клиент / сервер (или режим инфраструктуры – infrastructure mode). В режиме клиент / сервер беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). Так как большинству беспроводных станций требуется получать доступ к файловым серверам, принтерам, Интернет, доступным в проводной локальной сети, они будут работать в режиме клиент / сервер.

Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) – это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа. Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

Архитектура сети «Ad-hoc»

Физический уровень 802.11

На физическом уровне определены два широкополосных радиочастотных метода передачи и один – в инфракрасном диапазоне. Радиочастотные методы работают в ISM диапазоне 2,4 ГГц и обычно используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга.

Канальный (Data Link) уровень 802.11

Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия.

MAC уровень 802.11 поддерживает множество пользователей на общем носителе, когда пользователь проверяет носитель перед доступом к нему. Для Ethernet сетей 802.3 используется протокол Carrier Sence Multiple Access with Collision Detection (CSMA/CD), который определяет, как станции Ethernet получают доступ к проводной линии, и как они обнаруживают и обрабатывают коллизии, возникающие в том случае, если несколько устройств пытаются одновременно установить связь по сети.

CSMA/CA работает следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени.

Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Его суть заключается в измерении энергии сигнала на антенне и определения мощности принятого сигнала (RSSI). Если мощность принятого сигнала ниже определённого порога, то канал объявляется свободным, и MAC уровень получает статус CTS. Если мощность выше порогового значения, передача данных задерживается в соответствии с правилами протокола. Стандарт предоставляет ещё одну возможность определения незанятости канала, которая может использоваться либо отдельно, либо вместе с измерением RSSI – метод проверки несущей. Этот метод является более выборочным, так как с его помощью производится проверка на тот же тип несущей, что и по спецификации 802.11. Наилучший метод для использования зависит от того, каков уровень помех в рабочей области.

Таким образом, CSMA/CA предоставляет способ разделения доступа по радиоканалу. Механизм явного подтверждения эффективно решает проблемы помех. Однако он добавляет некоторые дополнительные накладные расходы, которых нет в 802.3, поэтому сети 802.11 будут всегда работать медленнее, чем эквивалентные им Ethernet локальные сети [6].

Подключение к сети

MAC уровень 802.11 несёт ответственность за то, каким образом клиент подключается к точке доступа. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней. Как только клиент получает подтверждение того, что он принят точкой доступа, он настраивается на радиоканал, в котором она работает. Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту.

Переподключение обычно происходит в том случае, если станция была физически перемещена вдаль от точки доступа, что вызвало ослабление сигнала. В других случаях повторное подключение происходит из-за изменения радиочастотных характеристик здания, или просто из-за большого сетевого трафика через первоначальную точку доступа. В последнем случае эта функция протокола известна как «балансировка нагрузки», так как её главное назначение – распределение общей нагрузки на беспроводную сеть наиболее эффективно по всей доступной инфраструктуре сети [5].

2.5 Безопасность беспроводных сетей

В сетях IEEE 802.11 предусмотрены определенные меры для ограничения круга клиентов, подключаемых к точке доступа. Каждой станции присваивается уникальный идентификационный номер ESSID, который требуется передать на точку доступа, чтобы соединиться с ней. Кроме того, каждая точка доступа может хранить у себя список MAC-адресов и соединять только тех клиентов, которые упомянуты в этом списке.

Шифрование передаваемой информации в беспроводных компьютерных сетях IEEE 802.11 осуществляется по стандарту WEP (WiredEquivalentPrivacy, т.е. защита информации, эквивалентная проводной сети), в основе которого лежит алгоритм RC4 с длиной ключа 40 или 64 бит. На смену WEP идет стандарт WEP2 с длиной ключа 128 бит. Поддержка стандарта WEP является обязательным условием для получения оборудованием сертификата соответствия требованиям Wi-Fi, благодаря чему обеспечивается совместимость устройств и при обмене зашифрованной информацией. В то же время производители оборудования добавляют в него дополнительно поддержку и иных алгоритмов шифрования, например LEAP с длиной ключа 128 бит.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11b, не превышает 0,1 Вт. Для сравнения – мощность, излучаемая мобильным телефоном, на порядок больше. Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте.

Заключение Беспроводные сети выглядят предпочтительнее сетей проводных ввиду наличия следующих преимуществ:

– Мобильность пользователей. Технология позволяет пользователям перемещаться внутри зоны охвата беспроводной сети без перерыва в пользовании ресурсами сети.

– Скорость и простота развертывания. В отличие от проводных систем передачи информации, беспроводные сети не требуют прокладки кабелей, занимающей, обычно, основное время при внедрении проводных сетей.

– Гибкость. Быстрая реструктуризация, изменение размеров и конфигурации сети, подключение новых пользователей.

– Сохранение инвестиций. Беспроводные сети удобно использовать, если необходимо развернуть сеть на небольшой отрезок времени или есть вероятность переезда.

– Возможность развертывания там, где нельзя воспользоваться кабельными сетями: наличие рек, озер, болот и т.д., развертывание сети на территории памятников архитектуры.

Но, как и у любой другой сложной технологии, у беспроводных компьютерных сетей есть не только положительные, но и отрицательные стороны. Одна из самых главных проблем – возможное наличие на пути радиоволн препятствий, что приходится учитывать при размещении точки доступа и клиентских станций. Металлические конструкции могут создавать отражения сигнала, создавая т.н. эффект многолучевого приема, когда на антенну, расположенную на приемной стороне, приходит несколько вариантов переданного сигнала, сдвинутых по фазе один относительно другого. Многолучевой прием значительно увеличивает коэффициент ошибок. Еще одна проблема – «свободный статус» диапазона 2,4 ГГц. В нем могут работать, например, генераторы микроволновых печей или медицинские приборы. Информацию, передаваемую по беспроводной сети, относительно легко перехватить. Да, сейчас используются алгоритмы, которые можно «вскрыть» прямым перебором, разве что используя суперкомпьютер. Но и производительность вычислительной техники растет с большой скоростью. Не исключено, что через несколько лет системы защиты информации, используемые в беспроводных компьютерных сетях, можно будет взломать, используя персональный компьютер. А вот на то, что за это время алгоритмы шифрования, разрешенные для массового применения, будут адекватно улучшены, надеяться не приходится, поскольку в США поставили перед миром вопрос об ограничении совершенствования массовых средств криптозащиты информации [5].

1. В.И. Васильев и др. Методы и средства организации каналов передачи данных.

2. Вычислительные машины, системы и сети. Учебник под редакцией А.В. Пятибратова.

3. Ф. Дженнингс. Практическая передача данных: модемы, сети, протоколы.

4. Ю. Блэк. Сети ЭВМ: протоколы, стандарты, интерфейсы.

5. ru.wikipedia.org/

www.ronl.ru

Реферат

Государственное образовательное учреждение высшего профессионального образования

УФИМСКИЙ ГОСУДАРСТВЕННЫЙ АВИАЦИОННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра Геоинформационных систем

по дисциплине“Информатика”

Компьютерные сети. Локальные компьютерные сети.

Выполнили:

студенты гр. ИСТ-111

Кустарева А.Ю.

Медведева А.А.

Проверил преподаватель:

Васильева М.И.

Уфа 2007

Содержание:

Введение 2

Понятие локальной сети 4

Сеть состоящая из нескольких локальных сетей и объединяющая в сеть пользователей, разных городов, стран и континентов называется глобальной вычислительной сетью (ГВС, WAN). 5

Для чего нужна локальная сеть? 5

Локальные и глобальные сети. Назначение сетей 8

Место и роль локальных сетей 9

Топология локальной компьютерной сети 13

Основные компоненты компьютерной сети 15

Программные компоненты компьютерной сети 17

Отказоустойчивость и надежность хранения данных в локальных сетях 18

Список литературы 23

Введение

Создание компьютерный сетей вызвано потребностью совместного использования информации на удаленных друг от друга компьютерах.

Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление связи как внутри одной организации, так и за ее пределами.

Ресурсы - это данные, приложения, периферийные устройства, такие, как cd-rom, принтер.

Все сети делятся на три типа:

Локальной сетью обычно называют несколько независимых компьютеров, которые соединены между собой какими-то проводами. Если говорить более грамотным техническим языком, — снабжены коммуникационным оборудованием и подключены к единому каналу передачи данных. Если посмотреть на локальную сеть со стороны — это вечно спотыкающиеся о провода люди, крики пользователей «у всех есть сеть?», лазерный принтер, давно перекрывший свой месячный ресурс печати и страдающий хронической бумажной недостаточностью. Согласно определению сети ЭВМ международной организации по стандартизации, сеть ЭВМ — это последовательная бит-ориентированная передача информации между связанными друг с другом независимыми устройствами. Эта сеть обычно находится в частном ведении пользователя и занимает некоторую ограниченную территорию. Понятие «локальная вычислительная сеть» — ЛВС (LAN — Local Area Network) больше относится к географически ограниченным понятиям. Компьютеры такой сети обычно расположены на небольшом расстоянии друг от друга (порядка 1 километра). Это обеспечивает «локальность» сети. Типичная локальная сеть — это сеть масштаба офиса. Большие расстояния подразумевают уже другие способы обмена данными и другие виды коммуникационного оборудования, отличные от применяемых в локальных сетях. Такие сети принято называть «глобальными».

Для работы локальной сети на ваших компьютерах необходимо выполнить следующие действия.

Во-первых, соединить ваши компьютеры посредством какой-либо коммуникационной аппаратуры.

Во-вторых, запустить на этих компьютерах специальное сетевое программное обеспечение, которое, собственно, и будет выполнять необходимые вам операции в локальной сети. В качестве коммуникационной аппаратуры обычно используют специализированные адаптеры сети, которые вставляются в свободный слот компьютера. Адаптеры соединяются между собой кабелем и различным дополнительным оборудованием. Следует подчеркнуть, что объединению подлежат лишь однотипные адаптеры (например, адаптеры Arcnet с Arcnet, Ethernet с Ethernet, но не Arcnet с Ethernet). Тип кабеля и набор дополнительного оборудования определяется специально для каждого конкретного случая. При установке любой коммуникационной аппаратуры необходимо убедиться в наличии драйвера к этой аппаратуре в запускаемом вами сетевом программном обеспечении. Иначе ваши программы просто не увидят ваше «железо». Те, кто не может позволить себе приобрести специальные адаптеры, могут попробовать соединить свои компьютеры через стандартные разъемы СОМ и LРТ.

studfiles.net

Реферат - Виды локальных сетей

--PAGE_BREAK--1.2           Топология компьютерных сетей

Под топологией (компоновкой, конфигурацией, структурой) компьютерной сети обычно понимается физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи. Важно отметить, что понятие топологии относится, прежде всего, к локальным сетям, в которых структуру связей можно легко проследить. В глобальных сетях структура связей обычно скрыта от пользователей и не слишком важна, так как каждый сеанс связи может производиться по собственному пути.

Топология определяет требования к оборудованию, тип используемого кабеля, допустимые и наиболее удобные методы управления обменом, надежность работы, возможности расширения сети. Существует три базовые топологии сети:

Шина (bus) – все компьютеры параллельно подключаются к одной линии связи. Информация от каждого компьютера одновременно передается всем остальным компьютерам (Рисунок 1). <img width=«176» height=«127» src=«ref-1_1400103516-5647.coolpic» v:shapes="_x0000_i1025">

Рисунок 1. Сетевая топология шина Примерами использования топологии общая шина является сеть 10Base-5 (соединение ПК толстым коаксиальным кабелем) и 10Base-2 (соединение ПК тонким коаксиальным кабелем

Звезда (star) – бывает двух основных видов:

1)                Активная звезда – к одному центральному компьютеру присоединяются остальные периферийные компьютеры, причем каждый из них использует отдельную линию связи. Информация от периферийного компьютера передается только центральному компьютеру, от центрального – одному или нескольким периферийным.

Пассивная звезда.

В настоящее время она распространена гораздо более широко, чем активная звезда. Достаточно сказать, что она используется в наиболее популярной сегодня сети Ethernet (о которой будет сказано далее). В центре сети с данной топологией помещается не компьютер, а специальное устройство – коммутатор или, как его еще называют, свитч (switch), который восстанавливает приходящие сигналы и пересылает их непосредственно получателю.

Пассивная звезда

Примером звездообразной топологии является топология Ethernet с кабелем типа Витая пара 10BASE-T, центром Звезды обычно является Hub.

Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать.

Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторами ArcNet концентраторы Ethernet и MAU Token Ring достаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.

Кольцо (ring) – компьютеры последовательно объединены в кольцо.

Передача информации в кольце всегда производится только в одном направлении. Каждый из компьютеров передает информацию только одному компьютеру, следующему в цепочке за ним, а получает информацию только от предыдущего. <img width=«174» height=«140» src=«ref-1_1400109163-6034.coolpic» v:shapes="_x0000_i1026">

Сетевая топология кольцо Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях Token Ring кабельная ветвь из центрального концентратора называется MAU (Multiple Access Unit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо

1.3           Адресация компьютеров

При построении компьютерной сети нужно учитывать проблему их адресации. К адресу узла сети и схеме его назначения можно предъявить несколько требований.

·      Адрес должен уникально идентифицировать компьютер в сети любого масштаба.

·      Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.

·      Адрес должен иметь иерархическую структуру, удобную для построения больших сетей. Эту проблему хорошо иллюстрируют международные почтовые адреса, которые позволяют почтовой службе, организующей доставку писем между странами, пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В больших сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам – конечным узлам и коммуникационному оборудованию придется оперировать с таблицами адресов, состоящими из тысяч записей.

·      Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Server3 или www.cisco.com.

·      Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры – сетевых адаптеров, маршрутизаторов и т.п.

Нетрудно заметить, что эти требования противоречивы – например, адрес, имеющий иерархическую структуру, скорее всего будет менее компактным, чем неиерархический (такой адрес часто называют «плоским», то есть не имеющим структуры). Символьный же адрес скорее всего потребует больше памяти, чем адрес-число.

Так как все перечисленные требования трудно совместить в рамках какой-либо одной схемы адресации, то на практике обычно используется сразу несколько схем, так что компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. А чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов.

Наибольшее распространение получили три схемы адресации узлов.

·      Аппаратные(hardware) адреса. Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры. Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети. Такой адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0081005е24а8. При задании аппаратных адресов обычно не требуется выполнение ручной работы, так как они либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования, причем уникальность адреса в пределах сети обеспечивает оборудование. Помимо отсутствия иерархии, использование аппаратных адресов связано еще с одним недостатком – при замене аппаратуры, например, сетевого адаптера, изменяется и адрес компьютера. Более того, при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети.

·      Символьные адресаили имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Для работы в больших сетях символьное имя может иметь сложную иерархическую структуру, например ftp-arch2.ucl.ac.uk. Этот адрес говорит о том, что данный компьютер поддерживает ftp-архив в сети одного из колледжей Лондонского университета (University College London – ucl) и эта сеть относится к академической ветви (ас) Internet Великобритании (United Kingdom – uk). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него удобно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющего полного имени, то есть имя ftp-arch2.

·      Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса. В них поддерживается двухуровневая иерархия, адрес делится на старшую часть – номер сети и младшую – номер узла. Такое деление позволяет передавать сообщения между сетями только на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть; точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих. Такой подход, в частности, реализован в новой версии протокола IPv6, предназначенного для работы в сети Internet.

В современных сетях для адресации узлов применяются, как правило, одновременно все три приведенные выше схемы. Пользователи адресуют компьютеры символьными именами, которые автоматически заменяются в сообщениях, передаваемых по сети, на числовые номера. С помощью этих числовых номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вместо числового номера используется аппаратный адрес компьютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна – это делается для того, чтобы при включении этой сети в большую сеть не нужно было менять состав операционной системы.

Проблема установления соответствия между адресами различных типов, которой занимается служба разрешения имен, может решаться как полностью централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один компьютер (сервер имен), в котором хранится таблица соответствия друг другу имен различных типов, например символьных имен и числовых номеров. Все остальные компьютеры обращаются к серверу имен, чтобы по символьному имени найти числовой номер компьютера, с которым необходимо обменяться данными.

При другом, распределенном подходе, каждый компьютер сам решает задачу установления соответствия между именами. Например, если пользователь указал для узла назначения числовой номер, то перед началом передачи данных компьютер-отправитель посылает всем компьютерам сети сообщение (такое сообщение называется широковещательным) с просьбой опознать это числовое имя. Все компьютеры, получив это сообщение, сравнивают заданный номер со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратный адрес, после чего становится возможным отправка сообщений по локальной сети.

Распределенный подход хорош тем, что не предполагает выделения специального компьютера, который к тому же часто требует ручного задания таблицы соответствия имен. Недостатком распределенного подхода является необходимость широковещательных сообщений – такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами, а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной службой централизованного разрешения имен является служба Domain Name System (DNS) сети Internet.1.4 Технологии, применяемые для построения локальных сетей Существует большое количество технологий: Ethernet, FDDI, Token Ring, ATM, UltraNet и другие. Мы начнем рассмотрение с самой широко распространенной технологии:

Ethernet.

Эта технология была разработана в 1973 году исследовательским центром в Пало-Альто. Ethernet представляет архитектуру сетей с разделяемой средой и широковещательной передачей, т.е. сетевой пакет посылается сразу на все узлы сегмента сети. Поэтому для приема адаптер должен принимать все сигналы, а уже потом отбрасывать ненужные, если они предназначались не ему. Перед началом передачи данных адаптер прослушивает сеть. Если в данный момент сеть кем-то используется, то адаптер задерживает передачу и продолжает прослушивание. В Ethernet может произойти ситуация, когда два сетевых адаптера, обнаружив «тишину» в сети, начинают одновременно передавать данные. В этом случае происходит сбой, и адаптеры начинают передачу заново через небольшой случайный промежуток времени.

На сегодняшний день Ethernet обеспечивает три скорости передачи данных – 10 Мбит/c, 100 Мбит/с (Fast Ethernet) и 1000 Мбит/с (Gigabit Ethernet). Существует еще 1Base5 Ethernet (1 Мбит/с), но он практически не применяется.

FDDI

FDDI (Fiber Distributed Data Interface) – спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям.

• Скорость передачи – 100 Мбит/с.

• Топология – кольцо или гибридная (на основе звездообразных топологий).

• Метод доступа, как и у Token Ring (см. далее) – маркерный с возможностью циркулирования множества пакетов в кольце.

• Максимальное количество станций – 1000, максимальное расстояние – 45 км.

Высокая надежность, пропускная способность и допустимые расстояния, с одной стороны, и высокая стоимость оборудования, с другой, ограничивают область применения FDDI соединением фрагментов локальных сетей, построенных по более дешевым технологиям.

Технология, основанная на принципах FDDI, но с применением в качестве среды передачи медной витой пары, называется CDDI. Хотя стоимость построения сети CDDI ниже, чем FDDI, теряется очень существенное преимущество – большие допустимые расстояния.

Token Ring

Token Ring (маркерное кольцо) – архитектура сетей с кольцевой логической топологией и методом доступа с передачей маркера.

В 1970 году эта технология была разработана компанией IBM, а после стала основой стандарта IEEE 802.5. Когда используется этот стандарт, данные (логически) всегда передаются последовательно от станции к станции по кольцу, хотя физическая реализация этого стандарта не «кольцо», а «звезда».

При использовании Token Ring в сети постоянно циркулирует пакет (по кольцу), называемый маркером. При приеме пакета станция может удерживать его в течение некоторого времени или передать далее.

В центре «звезды» находится MAU – хаб с портами подключения каждого узла. Для подключения используются специальные разъемы, чтобы обеспечить замкнутость кольца Token Ring даже при отключении узла от сети.

• Среда передачи – экранированная или неэкранированная витая пара.

• Стандартная скорость передачи – 4 Мбит/с, хотя существуют реализации 16 Мбит/с.

Существует несколько вариантов разводки сетей на основе Token Ring. Облегченный вариант обеспечивает подключение до 96 станций к 12 хабам с максимальным удалением от хаба – 45 м. Стационарная разводка обеспечивает подключение до 260 станций и 33 хабов с максимальным расстоянием между устройствами до 100 м, но при использовании оптоволоконных кабелей расстояние увеличивается до 1 км.

Основное преимущество Token Ring – заведомо ограниченное время обслуживания узла (в отличие от Ethernet), обусловленное детерминированным методом доступа и возможностью управления приоритетом.

ATM

ATM (Asynchronous Transfer Mode) – технология, обеспечивающая передачу цифровых, голосовых и мультимедийных данных по одним и тем же линиям. Изначальная скорость передачи была 155 Мбит/с, потом 662 Мбит/с и до 2,488 Гбит/с. ATM используется как в локальных, так и в глобальных сетях.

В отличие от традиционных технологий, применяемых в локальных сетях, АТМ – технология с установлением соединения. То есть, перед сеансом передачи устанавливается виртуальный канал «отправитель–получатель», который не может использоваться другими станциями. В традиционных же технологиях соединение не устанавливается, а в среду передачи помещаются пакеты с указанным адресом. Несколько виртуальных каналов АТМ могут одновременно сосуществовать в одном физическом канале.

ATM имеет следующие особенности:

• Обеспечение параллельной передачи.

• Работа всегда на определенной скорости (фиксируется пропускная способность виртуального канала).

• Использование пакетов фиксированной длины (53 байта).

• Маршрутизация и коррекция ошибок на аппаратном уровне.

• Одновременная передача данных, видео и голоса с гарантированно заданным качеством.

В качестве недостатка можно указать очень высокую стоимость оборудования.

UltraNet

UltraNet была специально создана и используется при работе с суперкомпьютерами.

Технология представляет собой аппаратно-программный комплекс, способный обеспечить скорость обмена информацией между устройствами, подключенными к нему, до 1 Гбит/с и использует топологию «звезда» с концентратором в центральной точке сети.

UltraNet отличается достаточно сложной физической реализацией и высокой стоимостью оборудования. Элементами сети UltraNet являются сетевые процессоры и канальные адаптеры. Также в состав сети могут входить мосты и роутеры для соединения ее с сетями, построенными по другим технологиям (Ethernet, Token Ring).

В качестве среды передачи могут использоваться коаксиальный кабель и оптоволокно. Хосты, подключаемые к UltraNet, могут находиться друг от друга на расстоянии до 30 км. Возможны также соединения и на большие расстояния путем подключения через высокоскоростные каналы WAN.

Сетевые протоколы

Сетевой протокол – набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Протокол TCP/IP – это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Наиболее известные протоколы, используемые в сети Интернет:

HTTP(Hyper Text Transfer Protocol) – это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.

FTP(File Transfer Protocol) – это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

POP(Post Office Protocol) – это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

SMTP(Simple Mail Transfer Protocol) – протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

TELNET– это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т.д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

DTN– протокол дальней космической связи, предназначенный для обеспечения сверхдальней космической связи.1.5 Устройства для создания локальных сетей Так уж получилось, что сетевое оборудование всегда держалось особняком. Другие комплектующие (из числа тех, что не входят в обязательный набор системного блока) можно покупать по отдельности, без каких-то можно легко обойтись. Но с сетевыми устройствами – картина совершенно иная, необходимо приобретать все в совокупности.

Сетевая плата.

Сетевая плата, также известная как сетевая карта, сетевой адаптер NIC (англ. network interface controller) – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.

По конструктивной реализации сетевые платы делятся на:

– внутренние – отдельные платы, вставляющиеся в PCI, ISA или PCI-E слот;

– внешние, подключающиеся через USB или PCMCIA интерфейс, преимущественно использовавшиеся в ноутбуках;

– встроенные в материнскую плату.

На 10-мегабитных сетевых платах для подключения к локальной сети используются 3 типа разъёмов:

– 8P8C для витой пары;

– BNC-коннектор для тонкого коаксиального кабеля;

– 15-контактный разъём трансивера для толстого коаксиального кабеля.

Эти разъёмы могут присутствовать в разных комбинациях, иногда даже все три сразу, но в любой данный момент работает только один из них.

На 100-мегабитных платах устанавливают только разъём для витой пары. Рядом с разъёмом для витой пары устанавливают один или несколько информационных светодиодов, сообщающих о наличии подключения и передаче информации.

Кабель.

Очевидно, чтобы соединять различные устройства в проводной сети, необходимы кабели. Естественно, не каждый кабель можно использовать для соединения сетевых устройств. Поэтому во всех сетевых стандартах определены необходимые условия и характеристики используемого кабеля, такие как полоса пропускания, волновое сопротивление (импеданс), удельное затухание сигнала, помехозащищенность и другие. Существуют два принципиально разных вида сетевых кабелей: медные и оптоволоконные. Кабели на основе медных проводов, в свою очередь, делятся на коаксиальные и некоаксиальные. Обычно используемая витая пара (RG-45) формально не относится к коаксиальным проводам, но многие характеристики присущие коаксиальным проводам, применимы и к ней.

Коаксиальный кабель представляет собой центральный проводник, окруженный слоем диэлектрика (изолятора) и экраном из металлической оплетки, выполняющим также роль второго контакта в кабеле. Для повышения помехоустойчивости иногда поверх металлической оплетки помещают тонкий слой алюминиевой фольги. В лучших коаксиальных кабелях используют для изготовления серебро и даже золото. В локальных сетях применяются кабели с сопротивлением 50 Ом (RG-11, RG-58) и 93 Ом (RG-62). Главный недостаток коаксиальных кабелей – их пропускная способность, которая не превышает 10 Мбит/с, что в современных сетях считается недостаточным.

Витая парапредставляет собой несколько (обычно 8) пар скрученных проводников. Скручивание применяется для уменьшения помех как самой пары, так и внешних, влияющих на нее. У скрученной определенным образом пары появляется такая характеристика, как волновое сопротивление. Витая пара бывает нескольких типов: неэкранированная витая пара – UTP (Unscreened Twisted Pair), фольгированная – FTP (foiled), фольгированная экранированная – FBTP (foiled braided) и защищенная – STP (shielded). Защищенная пара отличается от остальных наличием индивидуального экрана для каждой пары. Витые пары делятся на категории по частотным свойствам. В зависимости от того, где прокладывается провод и каково его дальнейшее использование, следует выбирать одножильную или многожильную витую пару. Одножильная пара дешевле, но она наиболее хрупкая.

Оптоволоконный кабельсостоит из одного или нескольких волокон, заключенных в оболочки, и бывает двух типов: одномодовый и многомодовый. Их различие в том, как свет распространяется в волокне – в одномодовом кабеле все лучи (посланные в один момент времени) проходят одинаковое расстояние и достигают приемника одновременно, а в многомодовом сигнал может «размазаться». Зато они намного дешевле одномодовых.

Плюсы оптоволоконного кабеля относительно медного – это нечувствительность первого к электромагнитным помехам, большая скорость передачи данных за счет гораздо большей полосы пропускания (оптические частоты гораздо выше, чем частоты электромагнитных волн в проводнике) и сложность в перехвате информации. Проще перехватить электромагнитное излучение, чем оптическое, хотя и оптика не является панацеей. Но с другой стороны, по этой же причине можно легко соединять и монтировать медные провода (если длины кабелей не близки к критическим), а для монтажа оптоволоконного кабеля необходимо специальное оборудование, так как необходимо точное совмещение осей светопроводящего материала – волокон и коннекторов.

Хаб.

Сеть FastEthernet, построенная по технологии «звезда», подразумевает не непосредственное подключение нескольких компьютеров друг к другу по «общей шине», как это было в «коаксиальных» сетях, а их подключение к общему распределительному устройству – концентратору.

Эти устройства бывают нескольких видов. Самые простые из них – хабы (hubs), которые способны только соединять в «пучок» компьютеры одного из сетевых сегментов, усиливая сигналы каждого из них и передавая их на все остальные подключенные к хабу станции. Хаб подходит для устройства небольших сетей, состоящих из нескольких компьютеров – или сегментов больших сетей.

Главная характеристика хаба – вид и количество портов. Самые дешевые модели снабжены 5 или 8 портами – и именно такие устройства стоит выбирать для создания небольшой сети в пределах одного этажа. Более мощные устройства поддерживают уже 16 и более портов, однако стоят они значительно дороже.

Большинство современных хабов выпускается для работы с сетью на витой паре. Помимо хабов существуют более сложные и интеллектуальные устройства свитчи (switch), или коммутаторы. В отличие от хабов, свитч способен не просто отправлять входящий сигнал на все порты сразу, но и самостоятельно сортировать сетевую информацию. В локальной сети свитч – это почтовое отделение: он определяет, какому именно компьютеру адресован тот или иной пакет и доставляет его точно по назначению.

Маршрутизатор (роутер)

Маршрутизатор – сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети. Обычно маршрутизатор использует адрес получателя, указанный в пакетах данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается. [5].1.6 Безопасность проводных локальных сетей Переход от работы на персональных компьютерах к работе в сети усложняет защиту информации по следующим причинам:

– большое число пользователей в сети и их переменный состав. Защита на уровне имени и пароля пользователя недостаточна для предотвращения входа в сеть посторонних лиц;

– значительная протяженность сети и наличие многих потенциальных каналов проникновения в сеть;

– недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются не на предпродажном этапе, называемом бета – тестированием, а в процессе эксплуатации. В том числе неидеальны встроенные средства защиты информации даже в таких известных и сетевых ОС, как Windows NT или NetWare.

Остроту проблемы, связанной с большой протяженностью сети для одного из ее сегментов на коаксиальном кабеле, иллюстрирует Рисунок 2. В сети имеется много физических мест и каналов несанкционированного доступа к информации в сети. Каждое устройство в сети является потенциальным источником электромагнитного излучения (за исключением оптоволокна) из-за того, что соответствующие поля, особенно на высоких частотах, экранированы неидеально. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Кроме электромагнитного излучения, потенциальную угрозу представляет бесконтактное электромагнитное воздействие на кабельную систему. Безусловно, в случае использования проводных соединений типа коаксиальных кабелей или витых пар возможно и непосредственное физическое подключение к кабельной системе. Если пароли для входа в сеть стали известны или подобраны, становится возможным несанкционированный вход в сеть с файл-сервера или с одной из рабочих станций. Наконец возможна утечка информации по каналам, находящимся вне сети:

– хранилище носителей информации,

– элементы строительных конструкций и окна помещений, которые образуют каналы утечки конфиденциальной информации за счет так называемого микрофонного эффекта,

– телефонные, радио-, а также иные проводные и беспроводные каналы (в том числе каналы мобильной связи).

Любые дополнительные соединения с другими сегментами или подключение к Интернет порождают новые проблемы. Атаки на локальную сеть через подключение к Интернету для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты.

<img width=«465» height=«249» src=«ref-1_1400115197-20625.coolpic» v:shapes="_x0000_i1027">

Места и каналы возможного несанкционированного доступа к информации в компьютерной сети Сетевые атаки через Интернет могут быть классифицированы следующим образом:

– Сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту, работающую в режиме promiscuous (не делающий различия) mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки).

– IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя.

– Отказвобслуживании(Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения.

– Парольные атаки–попытка подбора пароля легального пользователя для входа в сеть.

– Атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети.

– Атаки на уровне приложений.

– Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.

– Злоупотребление доверием внутри сети.

– Несанкционированный доступ, который не может считаться отдельным типом атаки, так как большинство сетевых атак проводятся ради получения несанкционированного доступа.

– Вирусы и приложения типа «троянский конь».

2. Беспроводные локальные сети     продолжение --PAGE_BREAK--

www.ronl.ru


Смотрите также