Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сети_типа_шпора

.pdf
Скачиваний:
9
Добавлен:
01.03.2016
Размер:
6.16 Mб
Скачать

1. Компьютерные сети. Топология компьютерных сетей.

Компьютерная сеть— система связи компьютеров или вычислительного оборудования

(серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы различные физические явления, как правило— различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

Существует бесконечное число способов соединения компьютеров.

Топология сети – геометрическая форма и физическое расположение компьютеров по отношению к друг другу. Топология сети позволяет сравнивать и классифицировать различные сети. Различают три основных вида топологии:

1)Звезда;

2)Кольцо;

3)Шина.

ШИННАЯ ТОПОЛОГИЯ

При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы.

Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов.

Шина проводит сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и, если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит по линии дальше. Если одна из подключённых машин не работает, это не сказывается на работе сети в цел, однаком если соединения любой из подключенных машин нарушается из-за повреждения контакта в разъёме или обрыва кабеля, неисправности терминатора, то весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению функционирования всей сети.

 

 

Достоинства

 

Недостатки

 

 

1)

Отказ любой из рабочих станций

1)

Разрыв кабеля, или другие неполадки в соединении

 

 

не влияет на работу всей сети.

может исключить нормальную работу всей сети.

 

 

2)

Простота и гибкость соединений.

2)

Ограниченная длина кабеля и количество рабочих

 

 

3)

Недорогой кабель и разъемы.

станций.

 

 

4)

Необходимо небольшое

3)

Трудно обнаружить дефекты соединений.

 

 

количество кабеля.

4)

Невысокая производительность.

 

 

5)

Прокладка кабеля не вызывает

5)

При большом объеме передаваемых данных главный

 

 

особых сложностей.

кабель может не справляться с потоком информации, что

 

 

 

 

приводит к задержкам.

 

 

 

 

 

 

 

 

 

ТОПОЛОГИЯ «КОЛЬЦО»

 

 

 

 

 

 

 

 

 

Эта топология представляет собой последовательное соединение компьютеров, когда последний соединён с первым. Сигнал проходит по кольцу от компьютера к компьютеру в одном направлении . Каждый компьютер работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждый компьютер, сбой одного из них приводит к нарушению работы всей сети.

1

ТОПОЛОГИЯ «ЗВЕЗДА»

Топология «Звезда» - схема соединения, при которой каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому концентратором (hub).

Устанавливать сеть топологии «Звезда» легко и недорого. Число узлов, которые можно подключить к концентратору, определяется возможным количеством портов самого концентратора, однако имеются ограничения по числу узлов (максимум 1024). Рабочая группа, созданная по данной схеме может функционировать независимо или может быть связана с другими рабочими группами.

 

Достоинства

 

 

 

 

Недостатки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

к

1)

Подключение новых

рабочих станций

не вызывает

 

1)

Отказ

концентратора

приводит

особых затруднений.

 

 

 

отключению

от

сети

всех рабочих

2)

Возможность

мониторинга

сети

 

станций, подключенных к ней.

централизованного управления сетью

 

 

2)

Достаточно

высокая

стоимость

3)

При использовании

централизованного

управления

 

реализации, т.к. требуется

большое

сетью локализация дефектов соединений

максимально

 

количество кабеля.

 

 

 

 

упрощается.

 

 

 

 

 

 

 

 

 

 

4)Хорошая расширяемость и модернизация.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

КОМБИНИРОВАННЫЕ ТОПОЛОГИИ

1. «Звезда-Шина» - несколько сетей с топологией звезда объединяются при пом магистральной линейной шины.

2. Древовидная структура.

2

3. «Каждый с каждым»

4. Пересекающиеся кольца

5. «Снежинка»

Локальные сети при разработке, как правило, имеют симметричную топологию, глобальные— неправильную.

3

2. Логическое кодирование. Избыточные коды.

Логическое кодирование предназначено для замены длинных последовательностей нулей и единиц.

Логическое кодирование должно заменять длинные последовательности, приводящиебит к постоянному потенциалу, вкраплениями единиц. Для логического кодирования характерны два метода - избыточные коды и скрэмблирование.

Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется на новый, который имеет большее количество бит, чем исходный.

Например, логический код 4В/5В, используемый в технологияхFDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит.

Так как результирующие символы содержат избыточные би, тоы общее количество битовых комбинаций в них(в 5-ти битных, например) больше, чем в исходных.

Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16.

Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violation).

Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды также позволяют распознавать искаженные биты. Если приемник принимает искаженный запрещенный код, значит, на линии произошло искажение сигнала.

Полученный в результате избыточного кодирования сигнал затем кодируется линейным кодом.

 

 

 

 

Исходный код

Избыточный код

Избыточный код

Результирующий код

 

 

 

 

 

0000

 

 

000

1000

0010

 

 

 

 

 

0001

 

 

001

1001

0011

 

 

 

 

 

0010

 

 

010

1010

0100

 

 

 

 

 

0011

 

 

011

1011

0101

 

 

 

 

 

0100

 

 

100

1100

0110

 

 

 

 

 

0101

 

 

101

1101

1001

 

 

 

 

 

0110

 

 

110

1110

1010

 

 

 

 

 

 

4

 

 

 

 

 

111

0111

1111

1100

 

 

 

 

Для того, чтобы осуществить операцию логического кодирования используются таблицы перекодировки (зашитые в ПЗУ).

Однако при логическом кодировании расширяется спектр сигнала. Следовательно, для его передачи требуется канал с большей пропускной способностью. Одновременно повышается тактовая частота передатчика и приемника.

3. Модель OSI. Краткое описание уровней.

Сетевая модель OSI (open systems interconnection basic reference model) – это абстрактная модель взаимодействия компьютеров, приложений и других устройств в сети. В связи с затянувшейся разработкой протоколов OSI, в настоящее время основным используемым стеком протоколов являетсяTCP/IP, он был разработан ещё до принятия модели OSI и вне связи с ней.

 

Тип данных

 

 

Уровень (layer)

 

Функции

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Данные

 

7.

Прикладной (application)

 

Доступ к сетевым службам

 

 

 

 

 

 

 

Поток

 

6.

Уровень представления

 

Представление и шифрование

 

 

(presentation)

 

данных

 

 

 

 

 

 

 

 

 

 

 

Сеансы

 

5.

Сеансовый (session)

 

Управление сеансом связи

 

 

 

 

 

 

 

 

Сегменты

 

4.

Транспортный (transport)

 

Прямая связь между конечными

 

 

 

пунктами и надежность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пакеты /

 

3.

Сетевой (network)

 

Определение маршрута и

 

Датаграммы

 

 

логическая адресация

 

 

 

 

 

 

Кадры

 

2.

Канальный (data link)

 

Физическая адресация

 

 

 

 

 

 

 

 

 

 

 

Биты

 

1.

Физический (physical)

 

Работа со средой передачи,

 

 

 

сигналами и двоичными данными

 

 

 

 

 

 

 

 

 

 

 

 

 

5

4. Классы сетей. Маски сетей.

Класс A

0

адрес сети (7 бит)

 

 

адрес хоста (24 бита)

 

 

 

 

Класс B

 

 

 

 

 

 

 

 

 

10

 

 

адрес сети (14 бит)

 

адрес хоста (16 бит)

Класс C

 

 

 

 

 

 

 

 

110

 

 

адрес сети (21 бит)

адрес хоста (8 бит)

Класс D

 

 

 

 

 

 

 

 

 

 

 

1110

 

 

Адрес многоадресной рассылки

 

 

 

 

 

 

 

 

 

 

 

 

Класс E

 

1111[1]

 

 

Зарезервировано

 

 

 

 

 

 

 

 

 

 

 

 

Имеются пять классов IP адресов, из них 3 используются для адресации сетевых интерфейсов:

·IP адрес сети класса A использует крайние левые 8 битов (первый байт) для

идентификации сети, оставшиеся 24 бита (три байта) идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса A всегда имеют крайний левый бит, равный нулю - поэтому первый байт адреса принимает значения от 0 до 127. Так доступно максимум 128 номеров для сетей классаA, с каждым, содержащим до 33,554,430 возможных интерфейсов. Однако, сети 0.0.0.0 (известный как заданный по умолчанию маршрут) и 127.0.0.0 (зарезервированы для организации обратной связи(loopback)) имеют специальные предназначения и не доступны для использования, чтобы идентифицировать сети. Соответственно, могут существовать только 126 номеров для сети класса A.

· IP адрес сети класса B использует крайние левые 16 битов (первые 2 байта) для идентификации сети, оставшиеся 16 бит идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса B всегда имеют крайние левые два бита, установленные в 1 0. Сети класса B имеют диапазон от 128 до 191 для первого байта, каждая сеть может содержать до 32,766 возможных интерфейсов.

· IP адрес сети класса C использует крайние левые 24 бита для идентификации сети, оставшиеся 8 бит идентифицируют сетевые интерфейсы компьютера в сети. Адрес сети

класса C всегда имеет крайние левые3 бита, установленные в 1 1 0 или диапазон от 192 до 255 для крайнего левого байта. Имеется, таким образом, 4,194,303 номеров, доступных для идентификации сети класса C, каждая может содержать до 254 сетевых интерфейса. (однако, сети класса C с первым байтом, большим, чем 223, зарезервированы и недоступны для использования).

6

Класс сети

Пригодный для использования диапазон

A

1 - 126

B128 - 191

C192 - 254

Имеются также специальные адреса, которые зарезервированы для'несвязанных' сетей - которые является сетями, использующими IP, но не связаны с Internet, Эти адреса:

·Одна сеть класса A 10.0.0.0

·16 сетей класса B 172.16.0.0 - 172.31.0.0

·256 сетей класса C 192.168.0.0 - 192.168.255.0

Сетевая маска более правильно называется маской подсети. Сетевая маска и ее значения показывают, как IP адреса интерпретируются локально на сегменте сети, поскольку это определяет то, как происходит организация подсетей.

Маска — это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. Поскольку номер сети является цельной частью адреса, единицы в маске также должны представлять непрерывную последовательность.

Стандартная маска (под- ) сети - содержит единицы в разрядах поля сети и нули в остальных разрядах. Это означает, что стандартные сетевые маски для трех классов сетей выглядят так:

маска для сети класса А: 255.0.0.0 маска для сети класса B: 255.255.0.0 маска для сети класса C: 255.255.255.0

Есть две важные вещи относительно сетевой маски, которые нужно помнить:

·Сетевая маска воздействует только локально(где локальный означаетна этом специфическом сетевом сегменте);

·Сетевая маска - это не IP адрес - она используется для того, чтобы изменить интерпретацию локальных IP адресов.

5.Адресное пространство. Адресация узлов сети.

Под адресным пространством принято представлять диапазонIP адресов, который принадлежит определенной организации, и является "своим" для пользователей входящих в этот диапазон.

Проблема, которую нужно учитывать при объединении трех и более компьютеров , является проблема их адресации, точнее сказать адресации их сетевых интерфейсов. Один компьютер может иметь несколько сетевых интерфейсов. Например, для образования физического кольца каждый компьютер должен быть оснащен как минимум двумя сетевыми интерфейсами для связи с двум соседями. А для создания полносвязной структуры из N компьютеров необходимо, чтобы у каждого из

них

имелся N-1

интерфейс.

Адреса

могут

быть

числовыми(например,

129.26.255.255)

и символьными (site.domain.ru). Один и тот же адрес может быть записан в разных форматах, скажем,

числовой адрес в предыдущем

примере129.26.255.255 может

быть

записан

и в шестнадцатеричном

формате цифрами — 81.1a.ff.ff.

 

 

 

 

 

 

 

 

Адреса могут

использоваться для идентификации не только отдельных интерфейсов, но и их

групп

( групповые

адреса). С

помощью

групповых адресов

данные

могут

направляться сраз

нескольким узлам. Во многих технологиях компьютерных сетей поддерживаются так называемые широковещательные адреса.

 

Данные, направленные по такому адресу, должны быть доставлены всем узлам сети. Множество

всех

адресов, которые

являются

допустимыми

в

рамках

некоторой

схемы , ад

называется адресным

пространством. Адресное

пространствоможет

иметьплоскую (линейную)

или иерархическую организацию. В первом случае множество адресов никак не структурировано.

7

Плоское адресное пространство.

При иерархической схеме адресации оно организовано в виде вложенных друг в друга подгрупп, которые, последовательно сужая адресуемую область, в конце концов определяют отдельный сетевой интерфейс.

Иерархическая структура адресного пространства.

На рис

показана

трехуровневаяструктура адресного пространства,

при

которой

адрес

конечного узла задается

тремя составляющими: идентификатором группы (K), в

которую

входит

данный узел,

идентификатором подгруппы (L) и, наконец, идентификатором

узла (n), однозначно

определяющим его в подгруппе. Иерархическая адресация во многих случаях оказывается более рациональной, чем плоская. В больших сетях, состоящих из многих тысяч узлов, использование плоских адресов может привести к большим издержкам— конечным узлам и коммуникационному оборудованию придется работать с таблицами адресов, состоящими из тысяч записей. А иерархическая система адресации позволяет при перемещении данных до определенного момента пользоваться только старшей составляющей адреса, затем для дальнейшей локализации адресата следующей по старшинству частью, и в конечном счете— младшей частью. Примером иерархически организованных адресов служат обычные почтовые адреса, в которых последовательно уточняется местонахождение адресата: страна, город, улица, дом, квартира.К адресусетевого интерфейса и схеме его назначения можно предъявить несколько требований:

·адрес должен уникально идентифицировать сетевой интерфейс в сети любого масштаба;

·схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов;

·желательно, чтобы адрес имел иерархическую структуру, добную для построения больших сетей;

· адрес должен быть удобен для пользователей , сетиаэто значит, что он должен допускать символьное представление, например Server3 или www.cisco.com;

8

· адрес должен быть по возможности компактным, чтобы не перегружать память коммуникационной аппаратуры – сетевых адаптеров, маршрутизаторов и т.п.

Нетрудно заметить, что эти требования противоречивы— например, адрес, имеющий иерархическую структуру, скорее всего, будет менее компактным, чем плоский. Символьные имена удобны, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Так как все перечисленные требования трудно совместить в рамках какой-либо одной

схемы

адресации,

на

практике

обычно

используется

сразу

несколько, так схемчто

сетевой интерфейс

компьютера

может

одновременно

иметь

несколько

.

адр

Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен.

 

А для преобразования адресов из одного вида в другой используются специальные вспомогательные протоколы, которые называют иногда протоколами разрешения адресов (address resolution) .

Примером плоского числового адреса является МАС-адрес, используемый для однозначной

идентификации сетевых интерфейсов локальныхв

сетях. Такой адрес обычно

применяется только

аппаратурой, поэтому его стараются сделать по

возможности компактным

и записывают в ви

двоичного или шестнадцатеричного значения, например 0081005e24a8. Когда задаются МАС-адреса, вручную ничего делать не нужно, так как они обычно встраиваются в аппаратуру компаниейизготовителем; их называют еще аппаратными (hardware) адресами . Использование плоских адресов является жестким решением— при замене аппаратуры, например сетевого адаптера, изменяется и адрес сетевого интерфейса компьютера.

Типичными представителями иерархических числовых адресов являются сетевыеIP- и IPXадреса. В них поддерживается двухуровневаяиерархия, адрес делится на старшую часть— номер сети

— и младшую — номер узла. Такое разделение позволяет передавать сообщения между сетями только на основании номера сети, а номер узла используется после доставки сообщения в нужнуюсеть; точно так же, как название улицы используется почтальоном только после того, как письмо доставлено в нужный город. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которымиадрес имеет три и более составляющих. Такой подход, в частности, реализован в новой версии протокола IPv6, предназначенного для работы в Internet.

Символьные адреса или имена предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса можно использовать как в небольших, так и в крупных сетях. Для работы в больших сетяхсимвольное имя может иметь иерархическую структуру, например ftp-

arch1.ucl.ac.uk.

Этот адрес говорит о том, что

данныйкомпьютер поддерживает FTP-архив

в

сети

одного

из

колледжей

Лондонского

университета(University College London —

ucl),

и

данная сеть относится к академической ветви (ac) Internet Великобритании (United Kingdom — uk). При работе в пределах сети Лондонского университета такое длинное символьное имя явно избыточно и вместо него можно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющая полного имени, то есть ftp-arch1.

В современных сетях для адресации узлов, как правило, применяются все три приведенные выше схемы одновременно. Пользователи адресуют компьютерысимвольными именами, которые автоматически заменяются в сообщениях, передаваемых по сети, на числовые номера. С помощью этих числовых номеров сообщения передаются из одной сети в другую, а после доставки сообщения в сеть назначения вместо числового номера используется аппаратный адрес компьютера. Сегодня такая схема характерна даже для небольших автономных сетей, где, казалось бы, она явно избыточна — это делается для того, чтобы при включении сети в большуюсеть не нужно было менять состав операционной системы.

Проблема установления соответствия между адресами различных типов, которой занимаются протоколы разрешения адресов, может решаться как централизованными, так и распределенными средствами. В случае централизованного подхода в сети выделяется один или несколько компьютеров

(серверов имен), в которых

хранитсятаблица соответствия

друг другу

имен различных типов,

например символьных имен и

числовых номеров. Все остальные

компьютеры

обращаются к серверу

имен, чтобы по символьному

имени найти числовой номер

компьютера, с

которым необходимо

обменяться данными.

 

 

 

При распределенном подходе каждый компьютер сам решает задачу установления соответствия между адресами. Например, если пользователь указал для узла назначения числовой номер, то перед

9

началом передачи данныхкомпьютер-отправитель посылает всем компьютерам широковещательное сообщение с просьбой опознать это числовое имя. Все компьютеры, получив такое сообщение, сравнивают заданный номер со своим собственным. Тот компьютер, у которого обнаружилось совпадение, посылает ответ, содержащий его аппаратныйадрес, после чего становится возможной отправка сообщений по локальной сети.

Распределенный подход хорош тем, что не предполагает выделения специального компьютера, на котором к тому же часто приходится вручную вводить таблицу соответствия адресов. Недостатком распределенного подхода является необходимость широковещательных сообщений — такие сообщения перегружают сеть, так как они требуют обязательной обработки всеми узлами , а не только узлом назначения. Поэтому распределенный подход используется только в небольших локальных сетях. В

крупных сетях распространение широковещательных сообщений по всем ее сегментам становится практически нереальным, поэтому для них характерен централизованный подход. Наиболее известной

службой централизованного разрешения адресов являетсистемая

доменных имен(Domain Name

System, DNS) сети Internet.

 

Адреса могут использоваться для идентификации:

 

·отдельных интерфейсов;

·их групп (групповые адреса);

·сразу всех сетевых интерфейсов сети ( широковещательные адреса ). Адреса могут быть:

·числовыми и символьными ;

·аппаратными и сетевыми ;

·плоскими и иерархическими.

Для преобразования адресов из одного вида в другой используются протоколы разрешени адресов (address resolution).

До сих пор мы говорили об адресах сетевых интерфейсов, которые указывают на порты узлов сети (компьютеров и коммуникационных устройств), однако конечной целью пересылаемых по сети данных, являются не компьютеры или маршрутизаторы, а выполняемые на этих устройствах программы

— процессы. Поэтому в адресе назначения наряду ,с идентифицирующей порт устройства, должен указыватьсяадрес процесса, которому предназначены посылаемые данные. После того, как эти данные достигнут указанного в адресе назначениясетевого интерфейса, программное обеспечение компьютера должно их направить соответствующему процессу. Понятно, что адрес процесса не обязательно должен задавать его однозначно в пределах всей ,сети достаточно обеспечить его уникальность в пределах компьютера. Примером адресов процессов могут служить номера портов TCP и UDP, используемые в стеке TCP/IP.

6. Прикладной уровень модели OSI.

Прикладной уровень (Application layer) – это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким

как файлы, принтеры или гипертекстовые web-страницы, а также организуют

свою совместную

работу, например, по протоколу электронной почты. Единица

данных, которой оперирует

прикладной уровень, обычно называется сообщением (message). Существует очень большое

разнообразие служб прикладного уровня. Приведем в качестве примера хотя

бы несколько

наиболее распространенных реализаций файловых служб: NCP в

операционной системе Novell

NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP.

Прикладной уровень — верхний уровень модели, обеспечивающий взаимодействие пользовательских приложений с сетью:

·позволяет приложениям использовать сетевые службы:

·удалённый доступ к файлам и базам данных,

·пересылка электронной почты;

·отвечает за передачу служебной информации;

·предоставляет приложениям информацию об ошибках;

·формирует запросы к уровню представления.

10