- •Вопрос 1: Основы компьютерной техники
- •Вопрос 2: Формирование сигналов и передача данных
- •Вопрос 3: Распределённые системы
- •Вопрос 4: Основные понятия компьютерных сетей
- •Вопрос 5: Основные понятия модели iso/osi
- •Вопрос 6: Инкапсулирование данных
- •7. Верхние уровни модели iso/osi
- •8. Проблемы объединения нескольких компьютеров
- •12. Методы передачи дискретных данных на физическом уровне
- •13. Дискретная модуляция аналоговых сигналов
- •14 . Методы передачи данных канального уровня
- •15. Методы обнаружения и коррекции ошибок .
- •16. Топология сети
- •17. Уровни вычислительных сетей
- •18.Различные методы коммутации
- •19.Технологии различных уровней доступа к данным
- •20.Метод доступа csma/cd
- •22.Стандарт технологии fddi
- •23.Стандарт Fast Ethernet
- •24.Структурированная кабельная система
- •31.Семейство протоколов tcp/ip
- •33. Tcp/ip и межсетевой уровень
- •34. Прикладные протоколы стека tcp/ip
- •35. Организация доменов и доменных имен
- •36. Глобальные сети – основные понятия и определения.
- •37. Типы глобальных сетей.
- •38. Сети х.25
- •39. Сети с ретрансляцией кадров (frame relay)
- •42. Служба smds.
- •45. Дополнительные протоколы глобальных сетей.
- •46. Передача данных с использованием выделенных линий.
- •47. Проектирование локальных сетей.
- •52.Требования к современным ос
- •54.Методы обеспечения безопасности
- •55.Технология Грид (Grid)
- •56.Архитектура Грид.
47. Проектирование локальных сетей.
Требования к локальной сети: функциональность (Прежде всего, сеть должна работать. Это означает, что она должна предоставить пользователям возможность удовлетворения их производственных потребностей. Сеть должна обеспечить связь пользователей друг с другом и с приложениями с соответствующей требованиям скоростью и надежностью.), расширяемость (Сеть должна обладать способностью к росту, это означает, что первоначально реализованная сеть должна увеличиваться без каких-либо существенных изменений общего устройства), адаптируемость (Сеть должна быть разработана с учетом технологий будущего и не должна включать элементы, которые в дальнейшем ограничивали бы внедрение технологических новшеств), управляемость (Сеть нужно сконструировать так, чтобы облегчить текущий контроль и управление для обеспечения стабильности ее работы). Компоненты сетевого проекта. Intranet представляет собой одну из типичных конфигураций локальных сетей. Web-серверы в сети intranet отличаются от публичных Web-серверов тем, что без соответствующего разрешения и пароля получить доступ к сети intranet какой-либо организации невозможно. Сети intranet спроектированы таким образом, что доступ к ним имеют только пользователи, имеющие право доступа к внутренней сети организации. Внутри intranet устанавливаются Web-серверы, а браузеры используются в качестве общего средства доступа к информации, например, к финансовым, графическим или текстовым данным, хранящимся на этих серверах. Введение технологии intranet является лишь одним из многих факторов, обусловленных использованием приложений и параметрами конфигурации и вызывающих потребность в увеличении полосы пропускания. Поскольку полоса пропускания сетевой магистрали должна быть расширена, сетевым администраторам необходимо также рассмотреть возможность приобретения мощных рабочих станций для более быстрого доступа к intranet. Новые рабочие станции и серверы должны быть снабжены сетевыми адаптерами 10—100 Мбит/с для обеспечения большей конфигурационной гибкости, которая позволит сетевым администраторам выделять необходимую полосу пропускания отдельным станциям. Для того, чтобы уменьшить количество коллизий и конкуренцию за доступ к носителям, в процессе проектирования следует принять взвешенные решения при выборе и размещении сетевых устройств. Под конкуренцией понимается чрезмерное число коллизий в сетях Ethernet, вызванное с большим количеством запросов многих устройств к ресурсам сети. Под сегментацией (segmentation) понимается процесс разделения одного коллизионного домена на два или более. Мосты и коммутаторы второго (канального) уровня можно использовать для сегментации сети с логической шинной топологией и для создания разделенных коллизионных доменов. В результате увеличивается доступная полоса пропускания для отдельных станций. Вся сеть с шинной топологией по-прежнему представляет собой широковещательный домен, поскольку мосты и коммутаторы пересылают широковещательные пакеты, хотя и не распространяют коллизии. Под широкополосным доменом понимаются все устройства, связанные с одним портом моста или коммутатора. В случае Ethernet-коммутатора широкополосный домен называется также коллизионным доменом. Коммутатор может создать по одному широкополосному домену на каждом порте.
48. Методология проектирования сети. Чтобы локальная сеть была эффективной и удовлетворяла потребностям пользователей, она должна быть спроектирована и реализована в результате тщательно спланированной последовательности действий, включающих следующее. Сбор требований и ожиданий пользователей. Анализ собранных требований. Проектирование структуры 1-го, 2-го и 3-го уровней локальной сети (т.е. топологии сети). Документирование логической и физической реализации сети. Сбор требований. На первом этапе проектирования сети следует собрать данные о структуре организации. Эта информация должна включать в себя данные об истории и текущем состоянии организации, о планируемом росте, о методах управления, офисных системах, а также мнения членов персонала, которые будут использовать локальную сеть. Необходимо ответить на следующие вопросы: кто будет пользователем локальной сети? Каков уровень его навыков, и как он относится к компьютерам и компьютерным приложениям? Следует также определить, существуют ли в организации уже установленные правила. Объявлены ли какие-либо данные как критичные? Объявлены ли какие-либо операции как критичные? (Критичные данные и операции рассматриваются в качестве ключевых для бизнеса, а доступ к ним является критически важным для ежедневно выполняемых дел.) Какие протоколы можно использовать в сети? Существуют ли ограничения на типы рабочих станций? Анализ требований. Следующий шаг при конструирования сети — анализ собранных на предыдущем этапе требований пользователей к будущей сети. С течением времени пользователи сети, как правило, повышают свои требования. Например, чем больше появляется доступных голосовых и видеоприложений, тем большими становятся требования к увеличению пропускной способности сети. Еще одной задачей данного этапа является оценка требований пользователей. Поэтому необходимо предпринять соответствующие действия для удовлетворения информационных требований организации и ее работников. Полезность сети определяется ее доступностью. На доступность влияют многие факторы, включая следующие. Пропускная способность. Время отклика. Доступ к ресурсам. У каждого заказчика есть свое определение доступности. Проектирование сетевой топологии (1 уровень). Физические кабели — один из наиболее важных компонентов, выбираемых при проектировании сети. Решение этой задачи включает в себя выбор типа используемого кабеля (обычно медный или оптоволоконный) и его общей структуры. Кабельная среда физического уровня включает в себя такие типы, как неэкранированная витая пара пятой категории (Category 5 unshielded twisted-pair, UTP) и оптоволоконный кабель (fiber-optic cable). В простой звездообразной топологии с одним монтажным шкафом, ГРС включает одну или более горизонтальных кроссоединительных
(horizontal cross-connect, HCC) коммутационных панелей. В крупных сетях обычной практикой является установка более чем одного монтажного шкафа. Это происходит в случае, если имеются подключаемые компьютеры, находящиеся за пределами 100-метрового ограничения длины кабеля пятой категории UTP Ethernet. Путем установки нескольких монтажных шкафов создается множество областей покрытия. Проектирование 2-го уровня топологии локальной сети. Назначение устройств 2-го уровня состоит в обеспечении управления потоком данных, в обнаружении и коррекции ошибок и уменьшении перегрузок сети. Двумя наиболее типичными устройствами 2-го уровня (не считая сетевых адаптеров, которые имеются у каждого хоста сети) являются мосты и коммутаторы. Устройства этого уровня определяют размеры коллизионных и широковещательных доменов. Используя коммутацию, можно микросегментировать сеть, устранив таким образом коллизии, и уменьшить размеры коллизионных доменов. Проектирование 3-го уровня топологии локальной сети. Устройства 3-го (сетевого) уровня, такие как маршрутизаторы, могут использоваться для создания отдельных сегментов локальной сети и обеспечения обмена информацией между сегментами, основываясь на адресации 3-го уровня, т.е. на IP-адресах. Внедрение устройств 3-го уровня, например маршрутизаторов, позволяет осуществить сегментацию локальной сети на обособленные физические и логические сети. Маршрутизаторы также позволяют подключаться к распределенным сетям (Wide-Area Network, WAN), таким как Internet. Документирование логической и физической реализации сети. После разработки схемы IP-адресации для заказчика следует составить соответствующие документы для каждого ее участка и для сети внутри этого участка. Следует установить стандартное соглашение для адресации важнейших хостов в сети. Эта схема не должна содержать противоречий внутри всей сети. Выбор сетевых программных средств. Факторы: Какую сеть поддерживает сетевое ПО: одноранговую, сеть на основе сервера или оба этих типа; Максимальное количество пользователей (лучше брать с запасом не менее 20%); Количество серверов и возможные их типы; Совместимость с разными операционными системами и компьютерами, а также с другими сетевыми средствами; Уровень производительности программных средств в различных режимах работы; Степень надежности работы, разрешенные режимы доступа и степень защиты данных; Какие сетевые службы поддерживаются; И, возможно, главное – стоимость программного обеспечения, его эксплуатации и модернизации. Системный администратор сети. Обязанности: Создание групп пользователей различного назначения; Определение прав доступа пользователей; Обучение новых пользователей и оперативная помощь в случае необходимости; Контроль дискового пространства всех серверов сети; Защита и резервное копирование данных, борьба с компьютерными вирусами; Модернизация программного обеспечения и сетевой аппаратуры; Настройка сети для получения максимальной производительности.
49.Сетевые и распределенные ОС 1. Различают сетевые ОС и распределенные ОС. Сетевая ОС предоставляет пользователю некую виртуальную вычислительную систему, работать с которой гораздо проще, чем с реальной сетевой аппаратурой. Работая в среде сетевой ОС, пользователь хотя и может запустить задание на любой машине компьютерной сети, всегда знает, на какой машине выполняется его задание. По умолчанию пользовательское задание выполняется на той машине, на которой пользователь сделал логический вход. Если же он хочет выполнить задание на другой машине, то ему нужно выполнить логический вход в эту машину. Магистральным направлением развития сетевых операционных систем является достижение как можно более высокой степени прозрачности сетевых ресурсов. В идеальном случае сетевая ОС должна представить пользователю сетевые ресурсы в пиле ресурсов единой централизованной виртуальной машины. Для такой операционной системы используют специальное название — распределенная ОС, или истинно распределенная ОС. Распределенная ОС, динамически и автоматически распределяя работы по различным машинам системы для обработки, заставляет набор сетевых машин работать как виртуальный унипроцессор. Пользователь распределенной ОС, вообще говоря, не имеет сведений о том, на какой машине выполняется его работа. Каждый компьютер сети, работающей под управлением распределенной ОС, выполняет часть функций этой глобальной ОС. 2. Функциональные компоненты сетевой ОС:□ средства управления локальными ресурсами компьютера реализуют все функции ОС автономного компьютера □ сетевые средства, можно разделить на три компонента:
- средства предоставления локальных ресурсов — серверная часть ОС; - средства запроса доступа к удаленным ресурсам и услугам — клиентская часть ОС; - транспортные средства ОС, которые совместно с коммуникационной системой обеспечивают передачу сообщений между компьютерами сети. 3. Сетевые службы и сетевые сервисы. Совокупность серверной и клиентской частей ОС предоставляющих доступ к конкретному типу ресурса компьютера через сеть, называется сетевой службой. Сетевая служба предоставляет пользователям сети некоторый набор услуг. Эти услуги иногда называют также сетевым сервисом. Сервис — это интерфейс между потребителем услуг и поставщиком услуг (службой). Каждая служба связана с определенным типом сетевых ресурсов и/или определенным способом доступа к этим ресурсам. Например, служба печати обеспечивает доступ пользователей сети к разделяемым принтерам сети и предоставляет сервис печати, а почтовая служба предоставляет доступ к информационному ресурсу сети — электронным письмам.
Среди сетевых служб можно выделить те, которые ориентированы на администратора. Такие службы используются для организации работы сети. Служба Bindery операционной системы Novell NetWare 3.x позволяет администратору вести базу данных о сетевых пользователях компьютера, на котором работает эта ОС. Другими примерами сетевых служб, предоставляющих сервис администратору, являются служба мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности.
Сетевые службы по своей природе являются клиент-серверными системами. Поскольку при реализации любого сетевого сервиса естественно возникает источник запросов (клиент) и исполнитель запросов (сервер), то и любая сетевая служба содержит в своем составе две несимметричные части — клиентскую и серверную. Сетевая служба может быть представлена в операционной системе либо обеими частями, либо только одной из них.
4. Встроенные сетевые службы и сетевые оболочки
Существует несколько подходов к построению сетевых операционных систем, различающихся глубиной внедрения сетевых служб в операционную систему :
□ сетевые службы глубоко встроены в ОС;
□ сетевые службы объединены в виде некоторого набора — оболочки;
□ сетевые службы производятся и поставляются в виде отдельного продукта.
Первые сетевые ОС представляли собой совокупность уже существующей локальной ОС и надстроенной над ней сетевой оболочки. При этом в локальную ОС встраивался минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции.
Другой вариант реализации сетевых служб - объединение их в виде некоторого набора (оболочки), при этом все службы такого набора должны быть между собой согласованы, то есть в своей работе они могут обращаться друг к другу, могут иметь в своем составе общие компоненты, например общую подсистему аутентификации пользователей или единый пользовательский интерфейс. Для работы оболочки необходимо наличие некоторой локальной операционной системы, которая бы выполнила обычные функции, необходимые для управления аппаратурой компьютера, и в среде которой выполнялись бы сетевые службы, составляющие эту оболочку. Оболочка представляет собой самостоятельный программный продукт.
Существует и третий способ реализации сетевой службы — в виде отдельного продукта. Например, сервер удаленного управления WinFrame — продукт компании Citrix — предназначен для работы в среде Windows NT. Он дополняет возможности встроенного в Windows NT сервера удаленного доступа Remote Access Server.
50.Управление памятью в сетевых операционных системах 1. В мультипрограммном режиме помимо активного процесса, имеются приостановленные процессы, находящиеся в ожидании завершения ввода-вывода или освобождения ресурсов, а также процессы в состоянии готовности, стоящие в очереди к процессору. Образы таких неактивных процессов могут быть временно, до следующего цикла активности, выгружены на диск. Несмотря на то, что коды и данные процесса отсутствуют в оперативной памяти, ОС «знает» о его существовании и в полной мере учитывает это при распределении процессорного времени и других системных ресурсов. К моменту, когда подходит очередь выполнения выгруженного процесса, его образ возвращается с диска в оперативную память. Если при этом обнаруживается, что свободного места в оперативной памяти не хватает, то на диск выгружается другой процесс. Такая подмена (виртуализация) оперативной памяти дисковой памятью позволяет повысить уровень мультипрограммирования — объем оперативной памяти компьютера теперь не столь жестко ограничивает количество одновременно выполняемых процессов, поскольку суммарный объем памяти, может существенно превосходить имеющийся объем оперативной памяти. Виртуальным называется ресурс, который пользователю или пользовательской программе представляется обладающим свойствами, которыми он в действительности не обладает. В данном случае в распоряжение прикладного программиста предоставляется виртуальная оперативная память, размер которой намного превосходит всю имеющуюся в системе реальную оперативную память. Виртуализация оперативной памяти осуществляется совокупностью программных модулей ОС и аппаратных схем процессора и включает решение следующих задач: □ размещение данных в запоминающих устройствах разного типа, например часть кодов программы — в оперативной памяти, а часть — на диске;
1. выбор образов процессов или их частей для перемещения из оперативной памяти на диск и обратно; 2. перемещение по мере необходимости данных между памятью и диском; 3. преобразование виртуальных адресов в физические. Очень важно то, что все действия по организации совместного использования диска и оперативной памяти — выделение места для перемещаемых фрагментов, настройка адресов, выбор кандидатов на загрузку и выгрузку — осуществляются операционной системой и аппаратурой процессора автоматически, без участия программиста, и никак не сказываются на логике работы приложений. Виртуализация памяти может быть осуществлена на основе двух различных подходов: 1. свопинг (swapping) — образы процессов выгружаются на диск и возвращаются в оперативную память целиком;2 . виртуальная память (virtual memory) — между оперативной памятью и диском перемещаются части (сегменты, страницы и т. п.) образов процессов. 3. Кэш-память, или просто кэш (cache), — это способ совместного функционирования двух типов запоминающих устройств, отличающихся временем доступа и стоимостью хранения данных, который за счет динамического копирования в «быстрое» ЗУ, наиболее часто используемой информации, из «медленного» ЗУ, позволяет, с одной стороны, уменьшить среднее время доступа к данным, а с другой стороны, экономить более дорогую быстродействующую память. Неотъемлемым свойством кэш-памяти является ее прозрачность для программ и пользователей. Система не требует никакой внешней информации об интенсивности использования данных; ни пользователи, ни программы не принимают никакого участия в перемещении данных из ЗУ одного типа в ЗУ другого типа, все это делается автоматически системными средствами. Кэш-памятью, или кэшем, часто называют не только способ организации работы двух типов запоминающих устройств, но и одно из устройств — «быстрое» ЗУ. Кэширование — это универсальный метод, пригодный для ускорения доступа к оперативной памяти, к диску и к другим видам запоминающих устройств. Если кэширование применяется для уменьшения среднего времени доступа к оперативной памяти, то в качестве кэша используют быстродействующую статическую память. Если кэширование используется системой ввода-вывода для ускорения доступа к данным, хранящимся на диске, то в этом случае роль кэш-памяти выполняют буферы в оперативной памяти, в которых оседают наиболее активно используемые данные. Виртуальную память также можно считать одним из вариантов реализации принципа кэширования данных, при котором оперативная память выступает в роли кэша по отношению к внешней памяти — жесткому диску. Рассмотрим одну из возможных схем кэширования. Содержимое кэш-памяти представляет собой совокупность записей обо всех загруженных в нее элементах данных из основной памяти. Каждая запись об элементе данных включает в себя: 1. значение элемента данных;2. адрес, который этот элемент данных имеет в основной памяти; 3. дополнительную информацию, которая используется для реализации алгоритма замещения данных в кэше. При каждом обращении к основной памяти по физическому адресу просматривается содержимое кэш-памяти с целью определения, не находятся ли там нужные данные. Кэш-память не является адресуемой, поэтому поиск нужных данных осуществляется по содержимому — по взятому из запроса значению поля адреса в оперативной памяти. Далее возможен один из двух вариантов развития событий:1. если данные обнаруживаются в кэш-памяти, то есть произошло кэш-попадание (cache-hit), они считываются из нее и результат передается источнику запроса;2. если нужные данные отсутствуют в кэш-памяти, то есть произошел кэш-промах (cache-miss), они считываются из основной памяти, передаются источнику запроса и одновременно с этим копируются в кэш-память.
51.Управление файловой системой 1. Протокол SMB. SMB (Server Message Block) — сетевой протоколприкладного уровня для удалённого доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия. Первая версия протокола была разработана компаниями IBM, Microsoft, Intel и 3Com в 1980-х годах; вторая (SMB 2.0) была создана Microsoft и появилась в Windows Vista. В настоящее время, SMB связан главным образом с операционными системами Microsoft Windows где используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров».
SMB — это протокол, основанный на технологии клиент-сервер, который предоставляет клиентским приложениям простой способ для чтения и записи файлов, а также запроса служб у серверных программ в различных типах сетевого окружения. Единственное отличие от модели клиент-сервер это, когда клиент посылает в качестве запроса оппортунистические блокировки, а сервер вынужден отпустить уже предоставленную блокировку, так как другой клиент запросил открытие файла в режиме, несовместимом с предоставленной блокировкой. В этом случае, сервер посылает клиенту уведомительное сообщение о том, что блокировка была снята. Серверы предоставляют файловые системы и другие ресурсы для общего доступа в сети. Клиентские компьютеры могут иметь у себя свои носители информации, но они так же хотят иметь доступ к ресурсам, предоставленным сервером для общего пользования. Клиенты соединяются с сервером, используя протоколы TCP/IP, NetBEUI или IPX/SPX. После того, как соединение установлено, клиенты могут посылать команды серверу, который дает им доступ к ресурсам, позволяет открывать, читать файлы, писать в файлы и, вообще, выполнять весь перечень действий, которые можно выполнять с файловой системой. Однако, в случае SMB, эти действия совершаются через сеть. Модель механизма защиты, которая используется в Microsoft SMB Protocol, в основном идентична модели любого другого варианта SMB протокола. Она состоит из двух уровней защиты: user-level (пользовательский уровень) и share-level (уровень совместно используемого ресурса). Под share (выложенный в сеть ресурс) понимается файл, директория принтер, любая услуга, которая может быть доступна клиентам по сети. 2. Репликация — механизм синхронизации содержимого нескольких копий объекта. Репликация — это процесс, под которым понимается копирование данных из одного источника на множество других и наоборот.
При репликации изменения, сделанные в одной копии объекта, могут быть распространены в другие копии. Примером программного решения может являться DRBD — блочное устройство, предназначенное для построения отказоустойчивых кластерных систем на операционной системе с ядром Linux. Репликация может быть синхронной или асинхронной. Синхронная репликация В случае синхронной репликации, если данная реплика обновляется, все другие реплики того же фрагмента данных также должны быть обновлены в одной и той же транзакции. Логически это означает, что существует лишь одна версия данных. В большинстве продуктов синхронная репликация реализуется с помощью триггерных процедур (возможно, скрытых и управляемых системой). Но синхронная репликация имеет тот недостаток, что она создаёт дополнительную нагрузку при выполнении всех транзакций, в которых обновляются какие-либо реплики. Асинхронная репликация В случае асинхронной репликации обновление одной реплики распространяется на другие спустя некоторое время, а не в той же транзакции. Таким образом, при асинхронной репликации вводится задержка, или время ожидания, в течение которого отдельные реплики могут быть фактически неидентичными. В большинстве продуктов асинхронная репликация реализуется посредством чтения журнала транзакций или постоянной очереди тех обновлений, которые подлежат распространению. Преимущество асинхронной репликации состоит в том, что дополнительные издержки репликации не связаны с транзакциями обновлений, которые могут иметь важное значение для функционирования всего предприятия. К недостаткам этой схемы относится то, что данные могут оказаться несовместимыми (то есть несовместимыми с точки зрения пользователя). Иными словами, избыточность может проявляться на логическом уровне, а это, строго говоря, означает, что термин контролируемая избыточность в таком случае не применим.