Разное

Основы построения компьютерных сетей: Общие принципы построения компьютерных сетей и их отличия

Содержание

Общие принципы построения компьютерных сетей и их отличия

Эволюционные процессы, которые в первую очередь коснулись компьютерных технологий, привели к появлению нескольких типов вычислительных сетей, подразумевающих совокупность компьютерных устройств, объединенных в одну систему. Основным назначением такой системы является доступ пользователей к совместным ресурсам и возможность обмена данными между абонентами в процессе работы. Практически все предприятия, функционирующие в современных реалиях, организовывают свою работу при помощи […]

Эволюционные процессы, которые в первую очередь коснулись компьютерных технологий, привели к появлению нескольких типов вычислительных сетей, подразумевающих совокупность компьютерных устройств, объединенных в одну систему. Основным назначением такой системы является доступ пользователей к совместным ресурсам и возможность обмена данными между абонентами в процессе работы.

Практически все предприятия, функционирующие в современных реалиях, организовывают свою работу при помощи компьютерных сетей, сформированных по одному из принципов, о которых пойдет речь далее.

Основные принципы построения компьютерных сетей

Организация обмена данными в сфере компьютерных и информационных технологий осуществляется согласно выбранной топологии, конфигурация которой определяется соединением нескольких компьютеров и может отличаться от конфигурации логической связи. Выбор типа физической связи непосредственно влияет на характеристики сети, поэтому к данному процессу подходят с учетом определенных требований.

Линия

Концепция формирования данного типа сети основана на принципе размещения всех абонентов на одной линии, поэтому при ее повреждении вся цепочка становится неработоспособной, точно так же как и при выключении одного компьютера, когда теряется связующая нить между всеми пользователями.

Учитывая несовершенство и моральное устаревание данного типа построения ЛВС, на сегодняшний день его практически не используют.

Шина

В данном случае задействован единый кабель, к которому через специальные соединительные элементы подключены ПК. Концы шины снабжены резисторами, препятствующими отражению сигнала и гарантирующими его чистоту.

Преимущество такой топологии состоит в простоте монтажа и настройки, при этом затрачивается меньшее количество кабеля, нежели в других типах сетей. При поломке одного компьютера сеть сохраняет рабочее состояние, однако при неполадках в самой сети функционирование в ее рамках прекращается абсолютно для всех абонентов.

Стоит помнить, что чем больше рабочих станций локализуется на шине, тем существеннее падает скорость функционирования сети.

Кольцо

 

Общие принципы построения компьютерных сетей по типу кольца аналогичны тем, что применяются при создании топологии линии, однако существуют некоторые отличия, и наиболее существенное из них состоит в последовательном подключении компьютеров друг к другу. Сигнал в такой сети перемещается исключительно в одностороннем порядке, а для обеспечения движения двух сигналов в разных направлениях формируют двойное кольцо.

Данная сеть проста в сборке и не требует большого количества оборудования, при этом она демонстрирует устойчивую работу, однако при неполадках в функционировании одного из ПК вся система оказывается нерабочей.

Многосвязная

Преимущество многосвязной конфигурации – высокая скорость обмена файлами, к тому же при поломке одного компьютера другие участники процесса могут и далее осуществлять бесперебойную работу в сети.

Ввиду дороговизны такая сеть применяется очень редко и только там, где необходима высокая скорость и повышенная надежность работы (стратегические объекты).

Звезда

В данном случае не нужно использовать много кабеля и дополнительные спецсредства, однако все абоненты могут быть удалены от концентратора (хаба) не далее чем на 100 метров. Разумеется, при выходе из строя хаба все компьютеры лишаются соединения, однако при поломке одного компьютера или отдельного канала связи сеть продолжает нормально функционировать.

Основы построения компьютерных сетей

Необходимая подготовка:

  • Базовая компьютерная грамотность.

  • Навыки работы с Internet.

По окончании курса слушатели научатся:

  • описывать принципы функционирования сетей и их основные компоненты согласно модели OSI;

  • описывать проблемы, возникающие в локальных сетях при увеличении объема передаваемой информации, и определять способы решения данных проблем;

  • описывать ситуации, требующие расширения локальных сетей, и методы решения данной проблемы с использованием радиодоступа;

  • описывать причины использования маршрутизаторов для объединения сетей, использующих протокол TCP/IP;

  • описывать назначение глобальных сетей (WAN), определять основные устройства, используемые для построения глобальных сетей, конфигурировать протокол PPP, настраивать статическую и динамическую маршрутизацию по протоколу RIP, настраивать трансляцию IP-адресов;

  • использовать командную строку для конфигурации коммутаторов и маршрутизаторов, а также для изучения топологии сети.

Содержание курса

Введение в курс

Построение простой сети

  • Обзор функций сети

  • Обеспечение безопасности сети

  • Общие сведения о модели обмена данными между хостами

  • Общие сведения об уровне Интернета стека протоколов TCP/IP

  • Общие сведения о транспортном уровне стека протоколов TCP/IP

  • Изучение процесса доставки данных

  • Общие сведения об Ethernet

  • Подключение к локальной сети Ethernet

ЛВС Ethernet

  • Решение проблем сети с помощью технологии коммутируемых ЛВС

  • Изучение процесса доставки пакетов данных

  • Общие сведения о безопасности коммутатора

  • Максимизация преимуществ коммутации

Беспроводные ЛВС

  • Изучение беспроводной сети

  • Общие сведения о безопасности беспроводных ЛВС

  • Внедрение беспроводной локальной сети

Соединения локальных сетей

  • Изучение функций маршрутизации

  • Общие сведения о двоичной системе счисления

  • Построение схемы сетевой адресации

  • Изучение процесса доставки пакетов данных

  • Общие сведения о безопасности маршрутизатора

  • Доступ к удалённым устройствам

Соединения глобальных сетей

  • Общие сведения о технологии глобальных сетей

  • Подключение к сети Интернет

  • Обеспечение статической маршрутизации

  • Настройка последовательной инкапсуляции

  • Активация протокола RIP

Управление сетевой средой

  • Обнаружение соседних узлов в сети

  • Управление запуском и конфигурацией маршрутизатора

  • Управление сетевыми устройствами 

ГДЗ по Информатике 11 класс. Основы построения компьютерных сетей.


ГДЗ по Информатике 11 класс. Босова.

§ 14. Основы построения компьютерных сетей


1. Что такое компьютерная сеть? Какие возможности она предоставляет?

2. Какие функции выполняет компьютер-сервер в сети? Какой компьютер называют клиентом?

3. По каким основаниям можно классифицировать компьютерные сети?

4. Какую сеть называют одноранговой? Что представляет собой сеть с выделенным сервером?

5. Назовите виды компьютерных сетей по территориальной распространённости.

6. Кроме LAN и WAN по территориальной распространённости выделяют также сети BAN, PAN, CAN и MAN. Найдите в дополнительных источниках информацию об этих сетях и подготовьте о них краткое сообщение.

7. Какие среды передачи данных могут использоваться в компьютерных сетях? Приведите примеры.

8. Выясните, каковы максимальные скорость и расстояние передачи данных, обеспечиваемые в беспроводной сети Wi-Fi. Используйте дополнительные источники информации.

9. Какие аппаратные компоненты компьютерных сетей вам известны?

10. Найдите в дополнительных источниках информацию о функциях, внешнем виде и характеристиках сетевых адаптеров, повторителей, концентраторов, коммутаторов, мостов и маршрутизаторов. Представьте найденную информацию в форме презентации.

11. Музыкальный фрагмент был записан в формате стерео (двухканальная запись), затем оцифрован и сохранён в виде файла без использования сжатия данных. Получившийся файл был передан в город А по каналу связи за 60 секунд. Затем тот же музыкальный фрагмент был повторно записан в формате моно и оцифрован с разрешением в 2 раза выше и частотой дискретизации в 2 раза меньше, чем в первый раз. Сжатие данных не производилось. Полученный файл был передан в город Б. Пропускная способность канала связи с городом Б в 3 раза ниже, чем канала связи с городом А. Сколько секунд длилась передача файла в город Б?

12. Какое программное обеспечение используют в компьютерных сетях? В чём суть клиент-серверного программного обеспечения?

13. Что представляют собой сетевые протоколы? Для чего они нужны?

14. На основе какого стека (набора) протоколов осуществляется передача данных в современных сетях? Назовите его составляющие и опишите их функции.

15. Какая сеть называется локальной?

16. Что такое топология сети? Какие бывают топологии локальной сети? Какая топология является наиболее распространённой в наше время?

17. Исследуйте локальную сеть кабинета информатики в вашей школе. Эта сеть одноранговая или с выделенным сервером? Какая у неё топология? Как организовано подключение к сети Интернет?

18. Какие сети называются глобальными?

19. Что такое Интернет?

20. Составьте «Топ-10» стран по числу пользователей Интернета. Как вы можете объяснить полученные результаты?

21. Что представляет собой IP-адрес в стандарте IPv4? Почему каждое из фигурирующих в нём четырёх десятичных чисел заключено в диапазоне от 0 до 255?

22. Восстановите IP-адрес по его фрагментам:

23. Чему равен адрес сети, если IP-адрес узла равен 211.64.254.139, а маска равна 255.255.240.0?

24. Для узла с IP-адресом 117.191.84.37 адрес сети равен 117.191.80.0. Какой в этом случае может быть маска?

25. Что называется доменным именем? Приведите примеры доменных имён.

26. Назовите виды и приведите примеры доменов верхнего уровня.

27. Объясните назначение DNS-серверов.

28. Каковы основные вехи в истории появления и развития компьютерных сетей? Подготовьте презентацию на эту тему.

29. Найдите в дополнительных источниках информацию и подготовьте небольшое сообщение о Всемирном дне Интернета.


Тест по информатике: Основы построения компьютерных сетей (Босова, 11 класс, базовая) — пройти тест онлайн — игра — вопросы с ответами

Мой результат

Тест онлайн

Нашли ошибку? Выделите ошибку и нажмите Ctrl+Enter

Выбрав правильный на ваш взгляд вариант ответа, жмите на кнопку «Проверить». Если хотите сразу увидеть правильные ответы, ищите под вопросами ссылку «Посмотреть правильные ответы»

1. 

Какие два типа компьютеров различают в зависимости от выполняемых функций в сети?

2. 

Что такое одноранговая компьютерная сеть?

3. 

Что такое сетевой адаптер?

4. 

Как называют совокупность особых соглашений, а также технических процедур, которые регулируют порядок и способ осуществления связи между компьютерами, объединёнными в сеть?

5. 

Какова одна из важнейших характеристик локальной сети?

6. 

Какой главный недостаток древовидной топологии локальной сети?

7. 

Что является составной частью глобальной сети?

8. 

Какие компьютеры в интернете имеют доменные имена?

9. 

Какое назначение имела первая в мире глобальная сеть ARPANET?

10.

), представляющие собой группу близко расположенных компьютеров, связанных между собой, и распределенные (глобальные, Wide Area Networks, WAN). Соединенные в сеть компьютеры обмениваются информацией и совместно используют периферийное оборудование и устройства хранения информации.

Компьютерная сеть позволит Вам работать с многопользовательскими программами, обеспечивающими одновременный доступ всех пользователей к общим базам данных с блокировкой файлов и записей, обеспечивающей целостность данных. Любые программы, разработанные для стандартных ЛВС, можно использовать в Вашей сети.

Совместное использование ресурсов обеспечит Вам существенную экономию средств и времени. Например, Вы сможете коллективно использовать один лазерный принтер вместо покупки принтера каждому сотруднику или беготни с дискетами к единственному принтеру при отсутствии сети.

Организация сети позволит упростить обслуживание заказчиков и повысить его качество. При выписке счетов все менеджеры будут пользоваться единой базой данных о пользователях или имеющихся на складе товарах.

Механизмы взаимодействия компьютеров в сети многое позаимствовали у схемы взаимодействия компьютера с периферийными устройствами, поэтому начнем рассмотрение принципов работы сети с этого “досетевого” случая.

Для обмена данными между компьютером и периферийным устройством (ПУ) в компьютере предусмотрен внешний интерфейс, то есть набор проводов, соединяющих компьютер и ПУ, а также набор правил обмена информацией по этим проводам (иногда вместо термина интерфейс употребляется термин протокол). Примерами интерфейсов, используемых в компьютерах, является параллельный интерфейс Centronics, предназначенный, как правило, для подключения принтеров, и последовательный интерфейс RS –232С, через который подключаются мышь, модем и много других устройств. Интерфейс реализуется со стороны компьютера совокупностью аппаратных и программных средств: контроллером ПУ и специальной программой, управляющей этим контроллером, который часто называют драйвером соответствующего периферийного устройства.

Со стороны ПУ интерфейс чаще всего реализуется аппаратным устройством управления, хотя встречается и программно-управляемые периферийные устройства.

Программа, выполняемая процессором, может обмениваться данными с помощью команд ввода-вывода с любыми модулями, подключенными к внутренней шине компьютера, в том числе и с контроллерами ПУ. Периферийные устройства могут принимать от компьютера как данные, например байты информации, которую нужно распечатать на бумаге, так и команды управления, в ответ на которые ПУ может выполнить специальные действия, например, перевести головку диска на требуемую дорожку или же вытолкнуть лист бумаги из принтера. Периферийное устройство использует внешний интерфейс компьютера не только для приема информации, но и для передачи информации в компьютер, то есть обмен данными по внешнему интерфейсу, как правило, является двунаправленным. Так, например, даже принтер, который по своей природе является устройством вывода информации, возвращает в компьютер данные о своем состоянии.

Контроллеры ПУ принимают команды и данные от процессора в свой внутренний буфер, который часто называется регистром или портом, затем выполняют необходимые преобразования этих данных и команд в соответствии с форматами, понятными ПУ, и выдают их на внешний интерфейс.

Распределение обязанностей между контроллером и драйвером ПУ может быть разным, но обычно контроллер выполняет набор простых команд по управлению ПУ, а драйвер использует эти команды, чтобы заставить устройство совершать более сложные действия по некоторому алгоритму. Например, контроллер принтера может поддерживать такие элементарные команды, как “печать символа”, “перевод строки”, “возврат каретки” и т.п. Драйвер же принтера с помощью этих команд организует печать строк символов, разделение документа на страницы и другие более высокоуровневые операции. Для одного и того же контроллера можно разработать различные драйвера, которые будут управлять данным ПУ по-разному – одни лучше, другие хуже – в зависимости от опыта и способностей программистов, их разработавших.

Простейший случай взаимодействия двух компьютеров. В самом простом случае взаимодействия компьютеров может быть реализовано с помощью тех же самых средств, которые используются для взаимодействия компьютера с периферией, например, через последовательный интерфейс RS-232C. В отличие от взаимодействия компьютера с периферийным устройством, когда программа работает, как правило, только с одной стороны — со стороны компьютера, в этом случае происходит взаимодействие двух программ, работающих на каждом из компьютеров.

Программа, работающая на одном компьютере, не может получить непосредственный доступ к ресурсам другого компьютера – его дискам, файлам, принтерам. Она может только “попросить” об этом программу, работающую на том компьютере, которому принадлежат эти ресурсы. Эти “просьбы” выражаются в виде сообщений, передаваемых по каналам связи между компьютерами. Сообщения могут содержать не только команды на выполнение некоторых действий, ну и собственно информационные данные (например, содержимое некоторого файла).

Рассмотрим случай, когда пользователю, работающему с текстовым редактором на персональном компьютере А, нужно прочитать часть некоторого файла, расположенного на диске компьютера В (Рис.1). Предположим, что мы связали эти компьютеры по кабелю связи через СОМ-порты, которые, как известно, реализует интерфейс RS-232C (такое соединение часто называют нуль-модемным). Пусть для определенности компьютеры работают под управлением MS-DOS, хотя принципиального значения в данном случае это не имеет.

Компьютер А

Компьютер В

Драйвер СОМ-порта вместе с контроллером СОМ-порта работает примерно также как в описанном выше случае взаимодействия ПУ с компьютером. Однако при этом роль устройства управления ПУ выполняет контроллер и драйвер СОМ-порта другого компьютера. Вместе они обеспечивают передачу по кабелю между компьютерами одного байта информации. (В “настоящих” локальных сетях подобные функции передачи данных в линию связи выполняются сетевыми адаптерами).

Драйвер компьютера В периодически опрашивает признак завершения приема, устанавливаемый контроллером при правильно выполненной передаче данных, и при его появлении считывает принятый байт из буфера контроллера в оперативную память, делая его тем самым доступным для программ компьютера В. В некоторых случаях драйвер вызывается асинхронно, по прерываниям от контроллера.

Таким образом, в распоряжении программ компьютеров А и В имеется средство для передачи одного байта информации. Но рассматриваемая в нашем примере задача значительно сложнее, так как нужно передать не один байт, а определенную часть заданного файла. Все связанные с этим дополнительные проблемы должны решить программы более высокого уровня, чем драйверы СОМ-портов. Для определенности назовем такие программы компьютеров А и В приложением А и приложением В соответственно. Итак, приложение А должно формировать сообщение-запрос для приложения В. В запросе необходимо указать имя файла, тип операции (в данном случае — чтение), смещение и размер области файла, содержащей нужные данные.

Чтобы передать это сообщение компьютеру В, приложение А обращается к драйверу СОМ-порта, сообщая ему адрес в оперативной памяти по которому драйвер находит сообщение и затем передает его байт за байтом приложению В. Приложение В, приняв запрос, выполняет его, то есть считывает требуемую область файла с диска с помощью средств локальной операционной системы в буферную область своей оперативной памяти, а далее с помощью драйвера СОМ-порта передает считанные данные по каналу связи в компьютер А, где они и попадают к приложению А.

Описание функции приложения А могла бы выполнить сама программа текстового редактора, но включать эти функции в состав каждого приложения – текстовых редакторов, графических редакторов, систем управления базами данных и других приложений, которым нужен доступ к файлам, — не очень рационально. Гораздо выгоднее создать специальный программный модуль, который будет выполнять функции формирования сообщений-запросов и приема результатов для всех приложений компьютера. Как уже было ранее сказано, такой служебный модуль называется клиентом. На стороне же компьютера В должен работать другой модуль – сервер, постоянно ожидающий прихода запросов на удаленный доступ к файлам, расположенным на диске этого компьютера. Сервер, приняв запрос из сети, обращается к локальному файлу и выполняет с ним заданные действия, возможно, с участием локальной ОС.

Программные клиент и сервер выполняют системные функции по обслуживанию запросов приложений компьютера А на удаленный доступ к файлам компьютера В. Чтобы приложения компьютера В могли пользоваться файлами компьютера А, описанную схему нужно симметрично дополнить клиентом для компьютера В и сервером для компьютера А.

Схема взаимодействия клиента и сервера с приложениями и операционной системой приведена на рис.

Очень удобной и полезной функцией клиентской программы является способность отличить запрос к удаленному файлу от запроса к локальному файлу. Если клиентская программа умеет это делать, то приложения не должны заботится о том, с каким файлом они работают (локальным или удаленным), клиентская программа сама распознает и перенаправляет запрос к удаленной машине. Отсюда и название, часто используемое для клиентской части сетевой ОС, — редиректор.

Проблемы объединения нескольких компьютеров. Топология физических связей. До сих пор мы рассматривали вырожденную сеть, состоящую всего из двух машин. При объединении в сеть большего числа компьютеров возникает целый комплекс новых проблем.

В первую очередь необходимо выбрать способ организации физических связей, то есть топологию. Под топологией вычислительной сети понимается конфигурация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например, концентраторы), а ребрам — физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.

Заметим, что конфигурация физических связей определяется электрическими соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.

Выбор топологии электрических связей существенно влияет на многие характеристики сети. Например, наличие резервных связей повышает надежность сети и делает возможным балансирование загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические соображения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи.

Рассмотрим некоторые, наиболее часто встречающиеся топологии.

Полносвязная топология (рис.3а) соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Не смотря на логическую простоту, этот вариант оказывается громоздким и не эффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров в сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.

Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться промежуточная передача данных через другие узлы сети.

Ячеистая топология получается из полносвязной путем удаления некоторых возможных связей (рис.3б). В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными между компьютерами, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерно, как правило, для глобальных сетей.

Общая шина (рис.3в) является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. В этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме “монтажного ИЛИ”. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так при таком способе подключение в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

Топология звезда (рис.3г). В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главным преимуществом этой топологией перед общей шиной является существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда (рис.3д). В настоящее время иерархическая звезда является самым распространенным типом топологий связи как в локальных, так и глобальных сетях.

в

а

б

е

д

г

Рис.3. Типовые топологии сетей

В сетях с кольцевой конфигурацией (рис.3е) данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении.

Если компьютер распознает данные как “свои”, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращаются к узлу источнику. Поэтому этот узел может контролировать процесс доставки данных адресату.

Разновидности компьютерных сетей. Для классификации компьютерных сетей используются различные признаки, но чаще всего сети делят на типы по территориальному признаку, то есть по величине территории, которую покрывает сеть. И для этого есть веские причины, так как отличия технологий локальных и глобальных сетей очень значительны, несмотря на их постоянное сближение.

К локальным сетям относят сети компьютеров, сосредоточенные на небольшой территории (обычно в радиусе не более 1-2 км). В общем случае локальная сеть представляет собой коммуникационную систему, принадлежащую одной организации. Из-за коротких расстояний в локальных сетях имеется возможность использования относительно дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100Мбит/с. В связи с этим услуги, предоставляемые локальными сетями, отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line.

Глобальные сети объединяют территориально рассредоточенные компьютеры, которые могут находиться в различных городах и странах. Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, в глобальных сетях часто используются уже существующие линии связи, изначально предназначенные совсем для других целей. Например, многие глобальные сети строятся на основе телефонных и телеграфных каналов общего назначения. Из-за низких скоростей таких линий связи в глобальных сетях (десятки килобит в секунду) набор предоставляемых услуг обычно ограничивается передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для устойчивой передачи дискретных данных по некачественным линиям связи применяются методы и оборудование, существенно отличающееся от методов и оборудования, характерных для локальных сетей. Как правило, здесь применяются сложные процедуры контроля и восстановления данных, так как наиболее типичный режим передачи данных по территориальному каналу связи связан со значительным искажением сигналов.

Городские сети (или сети мегаполисов)являются менее распространенным типом сетей. Эти сети появились сравнительно недавно. Они предназначены для обслуживания территории крупного города — мегаполиса. В то время как локальные сети наилучшим образом подходят для разделения ресурсов на коротких расстояниях и широковещательных передач, а глобальные сети обеспечивают работу на больших расстояниях, но с ограниченной скоростью и небогатым набором услуг, сети мегаполисов занимают некоторое промежуточное положение. Они используют цифровые магистральные линии связи, часто оптоволоконные, со скоростями от 45 Мбит/с, и предназначены для связи локальных сетей в масштабах города и соединения локальных сетей с глобальными. Эти сети первоначально были разработаны для передачи данных, но сейчас они поддерживают и такие услуги, как видеоконференции и интегральную передачу голоса и текста. Развитие технологии сетей мегаполисов осуществлялось местными телефонными компаниями. Исторически сложилось так, что местные телефонные компании всегда обладали слабыми техническими возможностями и из-за этого не могли привлечь крупных клиентов. Чтобы преодолеть свою отсталость и занять достойное место в мире локальных и глобальных сетей, местные предприятия связи занялись разработкой сетей на основе самых современных технологий, например технологии коммутации ячеек SMDS или АТМ. Сети мегаполисов являются общественными сетями, и поэтому их услуги обходятся дешевле, чем построение собственной (частной) сети в пределах города.

Контрольные вопросы.

1. В чем заключаются основные преимущества использования сети компьютеров?

2. Как реализуется интерфейс взаимодействия с ПУ со стороны компьютера?

3. В чем состоит принцип работы контроллера ПУ?

4. Определите особенности взаимодействия двух компьютеров по интерфейсу RS-232C.

5. Охарактеризуйте функции приложений клиент — сервер. Каково назначение редиректора?

6. Какую роль выполняют электрические соединения компьютеров?

7. Определите понятие “топология” в терминах проблемы соединения КС.

8. В чем заключается суть понятия “логические связи”?

9. Какие требования предъявляются к топологии электрических связей?

10. В чем заключается главный недостаток полносвязной топологии?

11. Какой из видов топологии:

а) обладает наибольшей надежностью?;

б) наименьшей стоимостью?;

в) ориентирован на интенсивный обмен между сетями?

12. Сравните основные характеристики КС, разделяемых по территориальному признаку.

Литература.

  1. Компьютерные сети. Принципы, технологии, протоколы/В.Г. Олифер, Н.А. Олифер. – СПб: Издательство “Питер”, 2000. — 672с.: ил.

2. www.CitForum.ru/nets/ethernet/starter.htm

Руководство по схемам компьютерных сетей

Логистическая топология

Особо важно при организации сетевых структур обратить внимание на применяемые способы передачи данных. В компьютерной терминологии такие процессы принято называть логистической или логической топологией. При этом физические методы передачи информации в различных структурах могут весьма существенно отличаться от логических

Именно логистика, по сути своей, определяет маршруты приема/передачи. Очень часто можно наблюдать, что при построении сети в виде «звезды» обмен информацией осуществляется с использованием шинной топологии, когда сигнал может приниматься одновременно всеми устройствами. В кольцевых логических структурах можно встретить ситуации, когда сигналы или данные принимаются только теми терминалами, для которых они предназначены, несмотря даже на последовательное прохождение через все сопутствующие звенья

При этом физические методы передачи информации в различных структурах могут весьма существенно отличаться от логических. Именно логистика, по сути своей, определяет маршруты приема/передачи. Очень часто можно наблюдать, что при построении сети в виде «звезды» обмен информацией осуществляется с использованием шинной топологии, когда сигнал может приниматься одновременно всеми устройствами. В кольцевых логических структурах можно встретить ситуации, когда сигналы или данные принимаются только теми терминалами, для которых они предназначены, несмотря даже на последовательное прохождение через все сопутствующие звенья.

Оверлейная сеть

Оверлейная сеть – это виртуальная компьютерная сеть, которая построена поверх другой. Узлы в ней соединены виртуальными или логическими ссылками. Каждая ссылка соответствует пути и маршруту в базовой сети. Топология сети наложения может отличаться от топологии базовой. Например, многие одноранговые сети являются оверлейными. Они организованы как узлы виртуальной системы ссылок, которые работают поверх Интернета.

Оверлейные сети существуют с момента создания сетей, когда компьютерные системы были подключены по телефонным линиям с использованием модемов, прежде чем существовала какая-либо сеть данных.

Самым ярким примером оверлейной сети является сам Интернет. Первоначально он был построен как наложение на телефонную сеть. Даже сегодня каждый интернет-узел может взаимодействовать практически с любым другим через базовую сетку подсетей с совершенно разными топологиями и технологиями. Разрешение адресов и маршрутизация – это средства, которые позволяют отображать полностью подключенную IP-оверлейную сеть к базовой.

Другим примером оверлейной сети является распределенная хеш-таблица, которая отображает ключи к узлам в сети. В этом случае базовая сеть представляет собой IP-сеть, а оверлейная представляет собой таблицу (фактически карту), индексированную ключами.

Эти технологии также были предложены в качестве способа улучшения Интернет-маршрутизации, например, путем предоставления гарантий качества для обеспечения более качественных потоковых медиа. Предыдущие предложения, такие как IntServ, DiffServ и IP Multicast, не получили широкого признания, поскольку им требуется модификация всех маршрутизаторов в сети. Оверлейная сеть не имеет контроля над тем, как пакеты маршрутизируются в базовой сети между двумя оверлейными узлами, но она может управлять, например, последовательностью узлов наложения, сообщение которых проходит до того, как оно достигнет своего адресата.

Экстренные сообщения

  1. Запуск программы Galaxy Wearable.
  2. Выбор строки «Дом».
  3. Выбор пункта «Отправка экстренных оповещений».
  4. Выбор строки «Новый контакт» для отправки экстренных сообщений.

Коммутаторы

Пособие «Основы компьютерных сетей» (Олифер) предлагает простое определение для различного сетевого оборудования.

Сетевой коммутатор – это устройство, которое пересылает и фильтрует датаграммы (фреймы) уровня OSI между портами на основе MAC-адреса назначения в каждом кадре. Коммутатор отличается от концентратора тем, что он только пересылает кадры в физические порты, участвующие в связи. Его можно рассматривать как многопортовый мост. Он пытается связывать физические порты с MAC-адресами, изучая исходные адреса полученных кадров. Если целевое назначение неизвестно, коммутатор транслирует во все порты, кроме источника.

Многоуровневые коммутаторы могут маршрутизироваться на основе адресации уровня 3 или дополнительных логических уровней. Этот термин часто используется для обозначения таких элементов, как маршрутизаторы и мосты, а также устройств, которые могут распространять трафик на основе нагрузки или содержимого приложения.

Сетевые интерфейсы

Определяя основы компьютерных сетей для чайников, нельзя обойти и описание требуемого оборудования. Контроллер сетевого интерфейса (NIC) – это компьютерное оборудование, которое предоставляет машине возможность доступа к средствам передачи и имеет возможность обрабатывать сетевую информацию низкого уровня. Например, сетевой адаптер может иметь разъем для приема кабеля или антенны для беспроводной передачи и приема и соответствующие схемы. Адаптер отвечает за трафик, адресованный сетевому адресу либо для него самого, либо для компьютера в целом.

В Ethernet каждый контроллер сетевого интерфейса имеет уникальный адрес управления доступом к среде передачи (MAC), обычно хранящийся в постоянной памяти. Чтобы избежать конфликтов адресов между устройствами, поддерживается их уникальность. Размер MAC-адреса Ethernet составляет шесть октетов. Три наиболее значимых из них зарезервированы для идентификации производителей NIC. Эту информацию можно найти на всех тематических ресурсах, в том числе на Habrahabr. Основы компьютерных сетей очень просты в понимании, если изучить основные их элементы.

Подключение интернета в частном доме или какой интернет лучше? Проводной, беспроводной, спутниковый

Дорогие читатели блога НскТарелка.ру, в этой статье речь пойдет о подключении интернета в частном доме.

Рассмотрим все, что можно . Узнаем какой интернет лучше подключить для частного дома, и поймем, какой можно в вашем случае. Для дачников , и тех у кого домик в деревне статья будет также полезна.

Подключение в частный дом через Ростелеком — оптоволокно, ADSL

«Ростелеком» — монстрообразный провайдер федерального масштаба. Такой же здоровый, неповоротливый, как и “Почта России”. И так же, как и она, есть практически везде. Но это еще не значит, что они имеют техническую возможность подключить именно ваш частный дом.

В случае, когда они вам сообщили, что у вас есть возможность стать клиентом “Ростелекома” рекомендую внимательно следить за всем тем, что подписываете, какие и за что вам выставляются счета, не переплачиваете ли вы. При расторжении договора получите соответствующие документы на руки о том, что никто никому ничего не должен. И не говорите потом, что я вас не предупреждал.Не верьте сотрудникам этой конторы на слово, изучайте все, что вам предлагают, внимательно.

Когда вы знаете, что для вашего частного дома имеются альтернативные варианты подключения, кроме подключения “Ростелекома” взвесьте все на тысячу раз. Почитайте отзывы про “Ростелеком” или “ОнЛайм” в интернете (в Москве “Ростелеком” работает под брендом “ОнЛайм”). Поговорите с соседями по улице, кто уже подключился, узнайте их мнение по поводу работы этого провайдера.

Про техническую возможность подключения

Если на вашей улице у кого-либо установлен домашний телефон, или возможно на соседней , или тем более когда он есть у вас, узнаем у провайдера имеют ли они техническую возможность подключения всемирной паутины к вашему дому.

Про техническую возможность подключения можно попробовать узнать через их сайт, но наверное проще это будет сделать связавшись непосредственно со своим местным отделением напрямую, узнав их координаты через Дубль Гис или телефонную справочную.

Варианты от Ростелекома

Думаю, что для частного дома вариант от этого провайдера один, это ADSL. Оптоволокно, как правило, они (впрочем, как и другие компании) по частному сектору не тянут.И все же напишу пару строк про оптоволоконные технологии “Ростелекома”. Вдруг где-то в частном секторе кого-нибудь и подключают по технологии FTTх. Для частного дома это замечательный вариант.

Оптоволокно

Подключение по оптоволокну провайдер выполняет по двум технологиям:— PON — оптоволокно заводится непосредственно в жилое помещение. Используется это технология только в крупных городах.— FTTх — оптоволокно идет только до распределительного щита. А уже от щита до абонента интернет идет по витой паре.

ADSL

Интернет проводится в дом по телефонной линии. Это технология не позволяет быть ему высокоскоростным. Заявленная оператором максимальная скорость 15 Мбит/с, для некоторых регионов 6 Мбит/с.

Про заявленную скорость, помните о том, что — Бабушка надвое сказала. Если половина вашей улицы сидит на ADSL интернете, возможно будет совсем не айс.

Из всех подключений интернета в частный дом упоминаемых в статье, этот вариант будет пожалуй самый недорогой по деньгам.

Планируете подключение ростелекомовского интернета с установкой роутера? При желании сможете установить его в рассрочку.

Роутер — это устройство, которое дает нам возможность входящий в дом сигнал сети подать на несколько устройств, как по проводам, так и по беспроводной технологии Wi-Fi.

Беспроводной интернет в частный дом через WIFI мост

Самое удачное и лучшее решение для подключения интернета в частный дом. Если имеется все для того, чтобы реализовать именно это подключение, подключайтесь через WIFI радиомост.

Разумеется это мое сугубо личное мнение. С учетом того, что по вашей улице не проложено оптоволокно.

Что это такое, и как это работает? Проводим к себе высокоскоростное подключение через WIFI мост

Необходимым условием для решения поставленной задачи является то, что между передающей и принимающей точками сигнала должна быть прямая видимость без преград.

Технология выглядит следующим образом. На одной из ближайших к нашему частному дому многоэтажке подключенной по оптоволокну к интернету устанавливается WIFI точка доступа. Она подключается к проводному интернету проведенному в высотке, направляется на наш частный дом, и выполняет функцию передачи сигнала.

Вторая WIFI точка доступа устанавливается уже на сам частный дом к которому мы хотим провести скоростной интернет, и выполняет функцию приема сигнала. Производятся необходимые настройки оборудования.

И в результате, получаем высокоскоростной интернет в частном доме.

Во многих городах сейчас подключением частных домов к скоростному интернету через wifi мост занимаются специализированные фирмы.

Подключение интернета в частный дом — внешний LTE-модем

Выбирая этот вариант подключения сети в частный дом можно получить неплохой результат.Как и в предыдущем варианте, хорошо если в вашем населенном пункте имеется компания  специализирующаяся на подключении частного сектора к интернету. Разумеется с хорошей репутацией, и съевшая на этом собаку. Обратитесь к ним, и вопрос решен.

Если же эту задачу подключения в частный дом через lte-модем, вы будете решать самостоятельно, то помните о том, что для получения хорошего результата придется покорпеть над этой темой.

Какой LTE-модем купить?

Покупать модем нужно с поддержкой 4G, поэтому я и пишу везде, в этой статье, LTE-модем

Не важно, даже если в вашем регионе пока нет технологии LTE

У модема в интерфейсе должны присутствовать разъемы под пигтейл. Пигтейл — это антенный адаптер для подключения внешней антенны к модему.

До покупки выбранной модели модема, убедитесь, что она будет работать с роутером, если вы планируете раздавать сигнал через него.

Модем лучше приобретать разлоченный или с возможностью в будущем его разлочить.Что такое разлоченный модем? Это универсальный модем, заточенный не под одного оператора, а под любого. Ставим любую симку, любого оператора, и вперед.

Спутниковый интернет

В сети нередко попадаются статьи о том, что спутниковый интернет быстрый, но дорогой. Писательская братия, зарабатывающая деньги на написании статей под заказ из подотряда оленей, вводит читательскую аудиторию этими статьями в заблуждение.

Он очень очень медленный (совсем). Само оборудование уже не такое и дорогое, как раньше, а вот тарифы просто заоблачные.

Спутниковый интернет разумно ставить в нашей стране , где-нибудь в глухой тайге, на нефтяной вышке, где отсутствует абсолютно любая связь, кроме спутниковой. А тот кто подключается к этому интернету, должен являться хозяином этой вышки.

И то если с соседней сосны, есть шанс поймать сигнал с БС (базовая станция сотовой связи — вышка) на внешнюю антенну, “нинада” устанавливать спутниковый интернет.

Ну, а уж если действительно, все печально, и без вариантов. И там, куда вы хотите провести интернет, даже нет сотовой связи, устанавливайте двухсторонний спутниковый, работающий как на прием, так и на передачу.Фильмы смотреть не сможете, играть в игры тоже, качать что-либо нет, в “Одноклассники” зайдете.

И в завершение статьи о подключении интернета в частном доме, смотрите видео — Как сделать БЕСПРОВОДНОЙ Wi-Fi МОСТ и передать интернет на десятки километров

Мой мир

LiveJournal

Схемы локальных компьютерных сетей: основная классификация

Прежде всего в рассмотрении любого типа организации компьютерных сетей необходимо отталкиваться исключительно от способа объединения компьютеров в единое целое. Тут можно выделить два основных направления, используемых при создании схемы локальной сети. Подключение по сети может быть либо проводным, либо беспроводным.

В первом случае используются специальные коаксиальные кабели или витые пары. Такая технология получила название Ethernet-соединения. Однако в случае использования в схеме локальной вычислительной сети коаксиальных кабелей их максимальная длина составляет порядка 185-500 м при скорости передачи данных не более 10 Мбит/с. Если применяются витые пары классов 7, 6 и 5е, их протяженность может составлять 30-100 м, а пропускная способность колеблется в пределах 10-1024 Мбит/с.

Беспроводная схема соединения компьютеров в локальной сети основана на передачи информации посредством радиосигнала, который распределяется между всеми подключаемыми устройствами, раздающими девайсами, в качестве которых могут выступать маршрутизаторы (роутеры и модемы), точки доступа (обычные компьютеры, ноутбуки, смартфоны, планшеты), коммутационные устройства (свитчи, хабы), повторители сигнала (репитеры) и т. д. При такой организации применяются оптоволоконные кабели, которые подключаются непосредственно к основному раздающему сигнал оборудованию. В свою очередь, расстояние, на которое можно передавать информацию, возрастает примерно до 2 км, а в радиочастотном диапазоне в основном применяются частоты 2,4 и 5,1 МГц (технология IEEE 802.11, больше известная как Wi-Fi).

Проводные сети принято считать более защищенными от внешнего воздействия, поскольку напрямую получить доступ ко всем терминалам получается не всегда. Беспроводные структуры в этом отношении проигрывают достаточно сильно, ведь при желании грамотный злоумышленник может запросто вычислить сетевой пароль, получить доступ к тому же маршрутизатору, а уже через него добраться до любого устройства, в данный момент использующего сигнал Wi-Fi. И очень часто в тех же государственных структурах или в оборонных предприятиях многих стран использовать беспроводное оборудование категорически запрещается.

Эталонные модели организации сетей

Можно придумать большое количество архитектур сети, которые будут хороши для той или иной ситуации. Но если мы хотим строить крупные сети, которые могут соединяться друг с другом, нам необходимо соблюдать стандарты на организации сетей. Такие стандарты называются эталонными моделями.  

Сейчас популярны две эталонные модели это модель взаимодействия открытых систем (ISO OSI). Это юридический стандарт международной организации стандартизации. Она включает 7 уровней, но не включает протоколы. Модель отличается хорошей теоретической проработкой. Именно в этой модели впервые были разделены понятия сервиса, интерфейса и протокола. На практике эта модель не используется. 

Другая эталонная модель TCP/IP это De facto стандарт на основе одноименного, популярного стека протоколов. В этой модели всего 4 уровня. Основную ценность модели tcp ip составляют протоколы. Так как они широко используются на практике и составляют основу интернет. 

Протокол и интерфейс

Интерфейс предполагает реальное взаимодействие внутри одного компьютера, где уровень N вызывает функции нижележащего уровня. Например, программист может использовать интерфейс сокетов, создать сокет и записать в него данные.  

В отличии от интерфейса, протокол использует виртуальное взаимодействие. Уровни на разных компьютерах не имеют возможности взаимодействовать друг с другом напрямую, кроме тех уровней, которые непосредственно взаимодействуют с физической средой. Единственный способ передать какую-то информацию, это использовать заголовок протокола соответствующего уровня. 

Локальная сеть

Локальная (LAN) – это сеть, которая соединяет компьютеры и устройства в ограниченном географическом районе, таком как дом, школа, офисное здание или близко расположенная группа зданий. Каждый компьютер или устройство в сети является узлом. Проводные локальные сети чаще всего основаны на технологии Ethernet. Более новые стандарты, такие как ITU-T G.hn, также обеспечивают способ создания проводной локальной сети с использованием существующей проводки, такой как коаксиальные кабели, телефонные и линии электропередачи.

Основы локальных компьютерных сетей, в отличие от глобальной (WAN), включают более высокие скорости передачи данных, ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения возможности подключения. Текущие Ethernet или другие технологии IEEE 802.3 LAN работают со скоростью передачи данных до 100 Гбит/с. LAN можно подключить к глобальной Сети с помощью маршрутизатора.

Базовые понятия компьютерных сетей

В многоуровневой модели организации компьютерной сети используются некоторые понятия, которые необходимо обязательно усвоить. Это понятия сервис, интерфейс и протокол.

Сервис это те функции, которые реализует уровень. Например, уровень может обеспечивать гарантированную доставку данных, от одного приложения к другому или поиск маршрутов большой составной сети, некоторые узлы, которых могут выходить из строя, а также появляться новые. 

Интерфейс это набор примитивных операций, которые нижний уровень предоставляет верхнему. На картинке интерфейс помечен красной стрелкой. 

Уровень N предоставляет некоторые операции верхнему уровню и пользуется операциями, которые ему в свою очередь предоставляет нижний уровень через интерфейс уровня N-1. 

Протокол это правила и соглашения, используемые для связи N одного компьютера с уровнем N другого компьютера. 

Почему важно разделять эти понятия? Этот традиционный подход в проектировании связан с необходимостью разделения интерфейса и реализации. Пользователи или вышестоящие уровни взаимодействуют с интерфейсом уровня

Они понимают, что должен делать этот уровень в описании его сервиса и вызывают некоторые функции интерфейса. Протокол же является реализацией этого взаимодействия и он скрыт от вышестоящих уровней и от пользователей. Это означает, что можно заменить один протокол другим и в работе вышестоящих уровней ничего менять не придется. С другой стороны можно вносить некоторые изменения в интерфейсы внутри одного компьютера, но он все равно может взаимодействовать с другими компьютерами, если использует один и тот же протокол. Благодаря этому, по сети между собой, успешно взаимодействуют компьютеры работающие на разных платформах, например windows или linux, которые содержат внутри себя совершенно разные наборы интерфейсов. 

Отчего зависит скорость интернета

Проводя тестирование скорости Yota, мы можем заметить, что скорость доступа к сети варьируется в широчайших пределах. От чего зависит итоговая скорость? Факторов достаточно много:

  • Электромагнитная обстановка в месте приёма;
  • Особенности здания, в котором находится модем;
  • Удаление от ближайшей базовой станции;
  • Загруженность базовых станций;
  • Особенности распространения радиоволн в конкретной точке приёма.

На скорость может повлиять и толщина стен в здании, в котором мы находимся. Тонкие стены гасят сигнал не так уж и сильно, но тот же железобетон может стать конкретным препятствиям. Роутер находится в полуподвальном помещении? Тогда на высокую скорость можно и не рассчитывать. Но если базовая станция видна прямо из окна, то можно рассчитывать на скоростной доступ.

Некоторые абоненты жалуются на низкую скорость в любых условиях – дома, на даче, в городе и даже сидя верхом на базовой станции. Если это действительно так, стоит подумать над корректностью работы используемого устройства (компьютера, ноутбука) – вполне возможно, что что-то не так с сетевым доступом или операционная система поражена многочисленными вирусами.

Персональная сеть

Персональная (PAN) – это компьютерная сеть, используемая для связи между компьютером и различными информационными технологическими устройствами, принадлежащими одному пользователю. Некоторые примеры устройств, которые используются в PAN, – это персональные компьютеры, принтеры, факсимильные аппараты, телефоны, КПК, сканеры и даже игровые приставки. PAN может включать в себя проводные и беспроводные устройства. Досягаемость этой сети обычно простирается до 10 м. Проводная PAN обычно сконструирована с использованием USB и FireWire, тогда как технологии, такие как Bluetooth и инфракрасная связь, обычно образуют беспроводную PAN.

Сложность создания сетей

Эта задача намного сложнее, нужно подумать, как работать с большим количеством разной аппаратуры, которая будет подключаться к этой сети. О программном обеспечении, которое будет использоваться. Такая сеть должна быть надёжной и работать, даже если сломаются некоторые из её устройств. 

Сеть должна иметь возможность развиваться, вы можете добавлять в сеть новые компьютеры или подключать к вашей сети, существующие большие сети целых стран или континентов. 

Как правило, невозможно построить такую компьютерную сеть, в которой хватает ресурсов для объединения всех пользователей и со всеми одновременно. В результате вам нужно будет решать, как распределять между пользователями ограниченные, имеющиеся ресурсы и что делать, если в сети происходит перегрузка. Например, сотовая сеть работает стабильно почти всегда, но бывает время, например новый год, когда много людей начинают звонить друг другу и поздравлять с праздником. В это время сеть практически не работает. 

В такой большой сети нужно обеспечить качество обслуживания, некоторые данные требуется передавать без искажения. Например, вы закачиваете большой файл, но для таких данных возможна задержка. Для других типов данных, для голосовой связи, для видеоконференций необходимо передавать данные, как можно быстрее, пусть даже часть из них потеряется. Если пропадет один из кадров видеоконференции, то человек скорей всего этого не заметит. 

Также важно обеспечивать безопасность, чтобы злоумышленники не украли через сеть деньги у пользователей или персональные данные и многое другое. 

В целом построение сети является сложной задачей с которой справиться практически невозможно. Для решения таких задач, обычно применяется методика декомпозиции. Одна сложная задача делится на несколько более простых задач. Эти простые задачи, человек вполне способен решить. В компьютерных сетях был применен метод с использованием шаблона “Уровни”. 

Структура «кольцо»

Кольцевую схему (топологию) локальной сети в некотором смысле можно назвать морально устаревшей. На сегодняшний день она не используется практически ни в одной сетевой структуре (разве что только в смешанных типах). Связано это как раз с самими принципами объединения отдельных терминалов в одну организационную структуру.

Компьютеры друг с другом соединяются последовательно и только одним кабелем (грубо говоря, на входе и на выходе). Конечно, такая методика снижает материальные затраты, однако в случае выхода из строя хотя бы одной сетевой единицы нарушается целостность всей структуры. Если можно так сказать, на определенном участке, где присутствует поврежденный терминал, передача (прохождение) данных попросту стопорится. Соответственно, и при проникновении в сеть опасных компьютерных угроз они точно так же последовательно проходят от одного терминала к другому. Зато в случае присутствия на одном из участков надежной защиты вирус будет ликвидирован и дальше не пройдет.

Декомпозиция: шаблон “Уровни”

Компьютерные сети строятся в виде набора уровней организованного один над другим. Каждый уровень решает одну или несколько тесно связанных между собой задач.

Например, уровень 1, который находится само близко к среде передачи данных, обеспечивает просто передачу данных по этой среде не вникая в их содержание. 

Уровень предоставляет сервис вышестоящему уровню, вышестоящие уровни уже могут решать более сложные задачи. например, поиск маршрутов составной сети. 

Что хорошего даёт подход в организации сети на основе уровней? о-первых уровень решает, в основном одну, конкретную задачу с которой вполне можно справиться. Или это может быть набор связанных между собой задач. Во-вторых выполняется изоляция решении друг от друга. Если в сети происходят какие-то изменения, вам не нужно менять все, оборудование, ПО, а только то, что относится к уровню в котором произошли изменения. Например, если вы решили поменять проводную сеть на беспроводную, то вам нужно поменять оборудование, которое обеспечивает беспроводную передачу данных, возможно поменять адаптеры в компьютерах, а всё остальное останется без изменений. 

Архитектура сети

Для решения сложной задачи, построения большой, крупной составной сети используется декомпозиция. Но здесь есть ряд вопросов, а именно, сколько уровней должно быть в сети? 

Какие уровни должны быть? 

Какие функции должны выполняться и на какому ровне? 

Это всё задаётся архитектурой сети, которая задает набор уровней и протоколы, которые на них используются. Интерфейсы не входят в архитектуру, так как они могут быть разные на разных программно аппаратных платформах. 

Другое полезное понятие это стек протоколов, иерархически организованный набор протоколов, достаточный для организации взаимодействия по сети. 

Ручное назначение сетевых адресов

После обжимки патч-кордов и соединения компьютеров со свитчом для работы сети необходимо назначить сетевые адреса. Есть два варианта назначения адресов — автоматически, при помощи DHCP (об этом в следующей статье) и вручную.

Настройки сети в Windows 7 находятся в панели управления (Start -> Панель управления -> Центр управления сетями и общим доступом -> Подключение по локальной сети -> Свойства -> Протокол Интернета версии 4 (TCP/IPv4) -> Свойства).

Выбираем «Использовать следующий IP-адрес», вписываем IP-адрес 192.168.0.11, маску подсети 255.255.255.0.

Выбираем  «Использовать следующие адреса DNS-серверов», вписываем 8.8.8.8 и 8.8.4.4.

На следующем компьютере адрес должен быть 192.168.0.12, на третьем 192.168.0.13 и так далее.

После установки всех адресов вы можете нажать сочетание клавиш Win+R, набрать там «cmd» и нажать Enter. Откроется черное окошко, в котором можно проверить соединение командой

ping 192.168.0.12

Устанавливать параметр «Основной шлюз» не нужно, если вы не будете подключаться к другой сети или Интернету, поскольку внутри одного сегмента сети компьютеры взаимодействуют между собой напрямую.

В следующей части рассмотрим автоматическое конфигурирование сетевых адресов.

Мосты

Сетевой мост соединяет и фильтрует трафик между двумя сегментами сети на уровне линии передачи данных для формирования единой сети. Это разрушает домен коллизии, но поддерживает единый широковещательный домен. Сегментация сети разбивает большую, перегруженную сеть, на агрегацию меньших, более эффективных. Эти основы построения компьютерных сетей позволяют достигать лучшего их функционирования.

Мосты бывают трех основных типов:

  1. Локальные, напрямую подключающие локальные сети.
  2. Удаленные, которые могут использоваться для создания глобальной сети (WAN) между LAN.
  3. Беспроводные, которые можно использовать для подключения к локальной сети или для присоединения удаленных устройств к ней.

Загрузка…

Разработка теоретических основ и реализация методов построения компьютерных сетей на базе IP-протоколов нового поколения Текст научной статьи по специальности «Компьютерные и информационные науки»

РАЗРАБОТКА ТЕОРЕТИЧЕСКИХ ОСНОВ И РЕАЛИЗАЦИЯ МЕТОДОВ ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ НА БАЗЕ IP-ПРОТОКОЛОВ НОВОГО ПОКОЛЕНИЯ

В.Н. Васильев, Ю.В. Гугель, Ю.Л. Ижванов

В статье приведены результаты исследования методов построения компьютерных сетей на базе IPv6 протокола, предлагается, используя транспортную инфраструктуру сети RUNNet (Федеральная университетская компьютерная сеть России), разработать и ввести в опытную эксплуатацию типовые сегменты, использующие новые технологии построения IP сетей, позволяющие поднять эффективность доступа до ресурсов научно-образовательных сетей России. Это позволит повысить эффективность уже развернутой транспортной инфраструктуры и интегрировать ее в другие современные как российские, так и международные высокоскоростные сети.

Введение

Вопрос развития телекоммуникационной инфраструктуры науки и образования в России стоит очень остро, так как без этого невозможно оставаться в ряду научно-технологических развитых стран, сохранять статус научной державы, обеспечить технологическое развитие, реализовать государственное планирование стратегически важных фундаментальных и прикладных исследований.

На данный момент одним из самых важных вопросов эффективного использования этой инфраструктуры является организация связности по высокоскоростным каналам связи c применением новых технологий построения базовых транспортных сетей и IP-сетей. Наиболее интересными и развивающимися в данной области являются технологии IPv6, групповое вещание (multicast), а также VPN (виртуальные частные сети) с заданными параметрами качества обслуживания (QoS), позволяющие существенно повысить эффективность использования транспортной инфраструктуры и уровень сервиса, организацию защиты сетей, а также осуществлять мониторинг для выработки рекомендаций по оптимизации сетей.

Появление любой новой технологии вызывает большой отклик в мире ученых, операторов сетей связи и пользователей. В случае настолько широкомасштабного явления, как новый протокол сети Интернет — IPv6, который затронет абсолютно все аспекты работы глобальной сети, распространение информации о новой технологии, призванной привести глобальную сеть к качественно новому уровню, расширить ее возможности, должно стать особенно актуальным. Объективные оценки показывают существенное превосходство IPv6 по сравнению с тем протоколом сети, который используется сейчас, а также его существенно лучшую приспособленность для дальнейшего роста глобальной сети по всем направлениям развития. Однако недостаток информации, особенно актуальный среди сетевой общественности в нашей стране, может замедлить или отложить работы по внедрению и исследованиям нового протокола на некоторое время, что неблагоприятно скажется на развитии сетевой инфраструктуры страны в целом.

На настоящее время существует ряд обстоятельств, препятствующих быстрому внедрению протокола IPv6:

• практически полное отсутствие поддержки протокола в аппаратных сетевых экранах. Корпоративный пользователь не может сейчас полностью отказаться от протокола IPv4, а значит, какое-то время в сети будут использоваться обе версии IP;

• недостаточная устойчивость тех версий программного обеспечения маршрутизаторов, в которых реализована поддержка протокола IPv6. Недостаточный набор реализованных в этом программном обеспечении внутренних протоколов маршрутизации IPv6;

• недостаточное количество программных продуктов, использующих преимущества нового протокола;

• удовлетворенность подавляющего большинства пользователей услугами, предоставляемыми на основе протокола 1Ру4. Недостаточный спрос на ГРу6 услуги делает пока внедрение нового протокола экономически рискованным.

Особенностью российского Интернета является высокая степень концентрации пользователей этой сети в крупных городах. Как видно из рис. 1, большая часть российской аудитории Интернета сосредоточена в четырех крупных городах — Москве, Санкт-Петербурге, Новосибирске и Екатеринбурге.

Рис. 1. Распределение пользователей сети Интернет в России

В настоящее время основные работы по внедрению протокола ГРу6 в России осуществляются только научно-образовательными сетями. ЯиМЫй, ЯВКй, БКЕЕий в настоящее время уже поддерживают ГРу6 протоколы. Для этих сетей ЫРЕ-ом [1] выделено соответствующее адресное пространство, удовлетворяющее потребности всего российского научно-образовательного сообщества.

inet6num: 2001:0640::/32

netname: R U-FREENET-19991115

descr: IPv6 FREEnet

country: RU

inet6num: 2001:06D0::/32

netname: RU-ROSNIIROS-20010219

descr: Rbnet transition project

country: RU

inet6num: 2001:B08::/32

netname: RU-R UNNET-20030214

descr: RUNNet

descr: Russian Federal University Network

country: RU

Критерии эффективности сетей передачи данных на базе IPv6 протокола и сравнение сетей с сетями на базе IPv4

Изменения IPv6 по отношению к IPv4 можно поделить на следующие группы. • Расширение адресации: в IPv6 длина адреса расширена до 128 бит (против 32 в IPv4), что позволяет обеспечить больше уровней иерархии адресации, увеличить число адресуемых узлов, упростить авто-конфигурацию. Для расширения возмож-

ности мультикастинг-маршрутизации в адресное поле введено субполе «scope» (группа адресов). Определен новый тип адреса «anycast address» (эникастный), который используется для посылки запросов клиента любой группе серверов. Эника-стная адресация предназначена для использования с набором взаимодействующих серверов, чьи адреса не известны клиенту заранее.

• Спецификация формата заголовков: некоторые поля заголовка IPv4 отбрасываются или делаются опционными, уменьшая издержки, связанные с обработкой заголовков пакетов с тем, чтобы уменьшить влияние расширения длины адресов в IPv6.

• Улучшенная поддержка расширений и опций: изменение кодирования опций IP-заголовков позволяет облегчить переадресацию пакетов, ослабляет ограничения на длину опций и делает более доступным введение дополнительных опций в будущем.

• Возможность пометки потоков данных: введена возможность помечать пакеты, принадлежащие определенным транспортным потокам, для которых отправитель запросил определенную процедуру обработки, например, нестандартный тип TOS (вид услуг) или обработка данных в реальном масштабе времени.

• Идентификация и защита частных обменов: в IPv6 введена спецификация идентификации сетевых объектов или субъектов, для обеспечения целостности данных и при желании защиты частной информации.

Основные характеристики IPv6 перечислены ниже.

• Адресное пространство увеличено до 128 разрядов. Чтобы наглядно представить себе эту огромную величину, достаточно сказать, что этого количества адресов хватит, чтобы каждый житель планеты владел сетью, соизмеримой с нынешней Internet.

• Гибкий формат заголовков дейтаграмм IP позволяет маршрутизаторам обрабатывать их намного быстрее.

• Встроенная поддержка резервирования ресурсов, в частности, гарантированного обеспечения качества услуг QoS.

• Встроенная поддержка протокола шифрования IPsec.

• Устранение избыточной информации из заголовков дейтаграмм IP.

• Новые опции в заголовках дейтаграмм IP.

• Расширяемость протокола без пересмотра стандарта.

• Гибкое распределение адресного пространства на классы, включая поддержку записи MAC-адресов в IP-адреса. Один из классов выделен для унаследованных адресов IPv4. Адресное пространство IPv6 позволяет создавать многоуровневые схемы адресации.

• Наличие трех типов адресации: unicast, multicast и cluster (anycast). Первые два типа имеются и в IPv4, новым является лишь тип cluster. В этом случае сообщения посылаются не всем членам группы, а только одному (ближайшему).

Несмотря на то, что большинство производителей телекоммуникационного оборудования и программных средств уже встроили поддержку IPv6 в свои продукты, миграция к IPv6 будет представлять собой длительный процесс, причем в большинстве реализаций IPv4 и IPv6 какое-то время будут сосуществовать друг с другом. Наличие подходящих процедур миграции должно стать определяющим фактором для внедрения IPv6. Обеспечение совместимости между компонентами IPv6 и оставшимися элементами IPv4, такими как хосты и маршрутизаторы, представляет собой основную проблему процесса миграции.

Двумя основными стратегиями миграции являются двойные стеки и туннелиро-вание. Первый подход предполагает выполнение одного стека для IPv4 и другого для IPv6 на каждом узле с поддержкой IP. Данная конфигурация предусматривает наличие

интерфейса для идентификации типа трафика и для направления этого трафика адресату. Таким интерфейсом мог бы быть ГРуб-совместимый API — скорее всего, расширение IPv4 API. Узлы с двумя стеками поддерживали бы как 32-разрядные, так и 128-разрядные адреса.

Для реализации двойных стеков администраторам скорее необходимо изменить информацию о конфигурации маршрутизаторов и модернизировать DNS для поддержки более длинных адресов IPv6.

При туннелировании датаграммы IPv6 инкапсулируются в заголовок IPv4. На принимающем конце туннелирующий маршрутизатор удаляет заголовок IPv4 из дата-граммы IPv6. Два туннеля конфигурируются таким образом, что точка входа в один туннель служит точкой выхода из другого туннеля.

При двунаправленном туннелировании два однонаправленных туннеля объединяются для организации двустороннего потока пакетов. Туннелирование позволяет создать мост для передачи пакетов IPv6 через сеть IPv4.

Одно из преимуществ туннелирования состоит в простоте организации взаимодействия между хостами и узлами IPv6 по унаследованной сети. К тому же, в отличие от альтернативных подходов типа NAT, туннелирование прозрачно для большинства конечных систем и приложений.

Другое достоинство туннелирования заключается в том, что оно обеспечивает эффективную инфраструктуру для тестирования. Данный подход позволяет любой компании создать свою частную тестовую сеть, не нарушая функционирования имеющейся сети на базе IPv4, причем она может быть подключена к таким же тестовым сетям других компаний.

Недостаток туннелирования — в увеличении накладных расходов вследствие необходимости передачи дополнительных заголовков, из-за чего функционирование сети может ухудшиться. Поэтому администратору сети следует заранее убедиться, что глобальная сеть сможет справиться с возросшей нагрузкой.

Основные способы сопряжения участков сетей IPv4 и IPv6

Как уже отмечалось выше, протоколу IPv6 придется длительное время взаимодействовать с IPv4 и на первом этапе даже существовать в его среде. IPv6, к счастью, не создает ограничений, связанных с жестким порядком действий в переходный период: администраторы сетей могут модернизировать свои хост-машины, а затем маршрутизаторы, либо, наоборот, сначала — маршрутизаторы, а потом — хост-машины. Они даже могут модернизировать лишь часть хост-машин и часть маршрутизаторов, отложив остальное на будущее.

Каждый маршрутизатор, поддерживающий оба протокола — IPv4 и IPv6, — не нарушает связность между IPv4-узлами, которые он обслуживает. Хост-машина, которая поддерживает оба стека протокола IP, также не утрачивает связность с другими узлами сети. Создание в сети «островков», поддерживающих только IPv6, также не ухудшает связность, если на границах этих «островков» установлены устройства, поддерживающие обе версии протокола IP.

Порядок модернизации узлов влияет только на способ возможного взаимодействия этих узлов друг с другом. Существуют три метода организации такого взаимодействия: трансляторы протоколов, двухпротокольные стеки (dual stacks) и туннелирование (tunnels).

Метод трансляции протоколов состоит в преобразовании по определенным правилам пакетов IPv6 в пакеты IPv4, и обратно. В настоящее время применяются три механизма трансляции протоколов. Один из них — преобразование заголовков, в котором IP-заголовки транслируются из одной версии в другую протокол-шлюзом (protocol

gateway device). Все шлюзы для трансляции протоколов размещены на границах между сетями IPv4 и IPv6.

Другой механизм трансляции протокола предполагает использование транспортного ретранслятора: протокол-шлюз принимает сегменты TCP и дейтаграммы UDP от исходного узла и воссоздает TCP- и UDP-трафик, передаваемый узлу назначения. Другими словами, такой шлюз не просто исследует и переводит IP-заголовки, но также обрабатывает заголовки протокола транспортного уровня, чтобы заставить их «работать» на соответствующей версии IP-протокола.

Третий механизм представляет собой ргоху-приложение. В этом случае транслятор является шлюзом между сетями IPv4 и IPv6 на прикладном уровне.

Строение пакета IPv6, однако, слишком сильно отличается от устройства пакета IPv4, чтобы можно было сделать преобразование одного в другой, без утраты некоторых важных свойств протокола IPv6. Одна из проблем связана с преобразованием адресов IPv6 в адреса IPv4. Другая сложность состоит в том, что протокол IPv4 уничтожает или изменяет половину IPv6 заголовков (например, в IPv4 отсутствует аналог идентификатора потока — «flow label»). В результате при трансляции утрачиваются многие из тех функций протокола IPv6, которые выгодно отличают его от IPv4. Кроме того, IPv6 снимает поддержку фрагментации IPv4-пакетов при их передаче.

Второй подход состоит в том, что IPv6-узлы должны поддерживать оба стека протокола IP — и IPv4, и IPv6 — в полном объеме. Узел сам выбирает, какой протокол использовать в каждом конкретном случае: IPv6 может использоваться только в том случае, если удаленный узел также поддерживает IPv6. Признаком того, что удаленный узел поддерживает новую версию протокола IP, служит наличие в DNS специальной записи (AAAA), ассоциированной с данным узлом. Двухпротокольный подход может реализовываться и сам по себе, и в комбинации с третьим из перечисленных подходов -туннелированием.

На первом этапе, пока большая часть Интернета работает по протоколу IPv4, реализация связности по протоколу IPv6 будет осуществляться методом туннелирования. Такое туннелирование достигается путем инкапсуляции IPv6-пакета внутри пакета IPv4. Передача информации при этом осуществляется следующим образом: IPv6-узел создает IPv6-пакеты, которые инкапсулируются в пакеты IPv4 и передаются через IPv4-сеть. Узел на другом конце туннеля разворачивает IPv4-пакет, извлекает IPv6-пакет и затем передает его в узел назначения.

Механизм туннелирования давно используется в IPv4 для транспортировки не IP-пакетов. Соответственно, на другом конце туннеля выполняется обратное преобразование, а в промежутке имеет место обычная доставка пакета IPv4. С точки зрения IPv6, IPv4 играет здесь роль протокола канального уровня.

Можно выделить четыре вида туннелей:

• хост-хост. Два хоста с двойным стеком протоколов, имеющие доступ только к инфраструктуре IPv4, строят туннель «из конца в конец»;

• маршрутизатор-хост. Здесь имеет место туннель «из середины в конец»;

• хост-маршрутизатор. Туннель «из начала в середину»;

• маршрутизатор-маршрутизатор. Здесь туннель соединяет две промежуточные точки на маршруте.

В двух первых случаях конечная точка туннеля совпадает с конечной точкой маршрута пакета IPv6. Следовательно, адрес конца туннеля должен автоматически вычисляться как функция адреса целевого хоста. Говорят, что при этом производится автоматическое туннелирование. Чтобы автоматическое туннелирование было возможным, IPv6-адреса концов туннеля должны быть IPv4-совместимыми и синтаксически, т.е. они должны получаться из адресов IPv4 приписыванием слева 96 нулевых бит.

Если конечная точка туннеля (маршрутизатор) не вычисляется по целевому адресу, приходится прибегать к заранее сконфигурированному туннелированию, когда параметры туннеля задаются маршрутной таблицей в инкапсулирующем узле (например, второй конец может задаваться как подразумеваемый маршрутизатор для IPv6). Подобный подход необходим, когда целевой адрес не является IPv4-совместимым. В этом случае отправитель должен знать IPv4-адрес маршрутизатора с двойным стеком, способного организовать доставку пакета IPv6.

Оба конца любого туннеля (и автоматического, и сконфигурированного) должны обладать IPv4-совместимыми адресами.

Во взаимодействии систем IPv6/IPv4 есть ряд тонкостей, связанных с фрагментацией пакетов и функционированием протоколов маршрутизации. Со временем может возникнуть ситуация, когда уже узлы IPv4 будут составлять островки в море IPv6. В таком случае применимо туннелирование, обратное по сравнению с рассмотренным: пакеты IPv4 инкапсулируются средствами IPv6.

Описанные выше средства являются весьма гибкими, они позволяют каждой организации выбрать свою стратегию перехода на IPv6. Можно начать с хостов, постепенно добавляя к ним периферийные маршрутизаторы. Это позволяет создать начальную массу приложений над IPv6. Можно начать с магистральных маршрутизаторов, готовя транспортную инфраструктуру и инструменты централизованного администрирования. Можно начинать перестройку в рамках передовых рабочих групп, создавая островки IPv6, содержащие хосты и маршрутизаторы с двойным стеком и, может быть, новые хосты только с IPv6.

Переход от IPv4 к IPv6 можно сравнить с увеличением разрядности компьютеров. Процесс этот, безусловно, необходим, но он требует переделки или, по крайней мере, пересмотра реализации всего стека TCP/IP.

У IPv6 есть не только сторонники, но и противники. Противники отмечают, что в рамках IPv4 можно реализовать практически все нововведения, предлагаемые для IPv6. Действительно, разработаны спецификации IPsec, в равной степени ориентированные на IPv4 и IPv6. Протокол DHCP позволяет осуществлять автоконфигурирование адресов. Ведутся работы по поддержке классов обслуживания. Созданы мощные коммутирующие маршрутизаторы, справляющиеся с обработкой заголовков IPv4 на гигабитных скоростях. Наконец, трансляция сетевых адресов позволяет снять или существенно смягчить проблему исчерпания 32-битного адресного пространства.

Эффект от механизма трансляции сетевых адресов зависит от того, какого рода сетевая связность нужна. Если требуются кратковременные выходы «наружу», можно достичь существенной экономии адресов, но, к сожалению, в условиях длительных сеансов взаимодействия, типичных для современных и, тем более, будущих приложений, пользы от трансляции адресов будет немного.

Далее, возможность реализовать в рамках IPv4 перспективные нововведения, как ни странно, скорее является аргументом в пользу перехода на IPv6. Дело в том, что стек TCP/IP меняется, и объем изменений (и количество ошибок, которые при этом могут быть сделаны, а также количество новой информации, которую предстоит усвоить сетевым администраторам) нельзя недооценивать. Есть ли смысл страдать, не избавляясь от неустранимых пороков IPv4?

Сообщество Интернет, накопив огромный опыт и в области стандартизации, и в области эксплуатации колоссальных по масштабам сетей, очень ответственно относится к переходу на IPv6. Предлагаемые и разрабатываемые спецификации охватывают по существу все аспекты функционирования сетевых конфигураций. Для практического опробования реализаций IPv6 создана всемирная экспериментальная сеть 6Bone. Все основные производители сетевого оборудования (3Com, Bay Networks, Cisco Systems и др.) [2] и операционных систем (IBM, Microsoft, Sun Microsystems и многие другие)

предлагают взаимно совместимые (правда, по большей части экспериментальные) реализации 1Ру6.

Большинство пользователей воспримут переход на фоне обновления версии используемой операционной системы, и сам по себе он не создаст для них особых проблем./-i—.. 2001:B08:0:1::2 / \ 2001:BC

/ 2001:B08:0:2::2 -T

ГШ 1 ■

2001:640::/32

i

GPT [AS5537] RUNNet [AS3267]

2001:4058::/48 3FFE:240B::/32

Рис. 2. Опорная IPv6 сеть RUNNet

Полигон организован на основе существующей IPv4 сетевой инфраструктуры. При создании полигона использовалось исключительно имевшееся в наличии и функционирующее на сети оборудование. В качестве маршрутизаторов использовались Cisco 7606, Cisco 7206VXR, хорошо зарекомендовавшие себя в работе в IPv4 сетях. На нескольких компьютерах сети, работающих под управлением ОС FreeBSD и Microsoft Windows XP в параллель существующему IPv4 TCP/IP стеку, было установлено и сконфигурировано программное обеспечение для работы с IPv6. Также было проведено обновление внутреннего программного обеспечения для маршрутизаторов Cisco 7606, Cisco 7206 на новое экспериментальное — с поддержкой протокола IPv6.

Одним из основных исследований протокола IPv6 на полигоне сети RUNNet стало развертывание различных настроек маршрутизации IP-трафика между серверами и

клиентами. Таким образом был получен набор необходимых сетевых конфигураций и политик администрирования. RUNNet имеет свой собственный sTLA, поэтому здесь требуется лишь согласовать, кто из участников подключения выделяет префикс для соединения (линка).

При переходе к новой версии протокола IP на магистральных участках научно-образовательных сетей и сети RUNNet реализована архитектура с двойным стеком IPv4/IPv6 для обеспечения обратной совместимости с доминирующим сейчас в Интернете протоколом IPv4. Для подключения пользователей используется метод тунелиро-вания IPv6 трафика в IPv4 и метод двойного стека, когда на канале до университета используются и IPv4-, и IPv6-протокольные стеки. Такие решения позволят удовлетворять спрос и сегодня, и в будущем, когда резко возрастет количество пользователей и устройств, подключенных к IPv6 Интернет. В настоящее время заключено пиринговое соглашения с сетью GEANT, а также соглашение о сотрудничестве с NORDUNet, что обеспечивает взаимодействие Российских и международных научно-образовательных сетей с использованием протокола IPv6. Инициаторами и организаторами этих работ были Государственный научно-исследовательский институт информационных технологий и телекоммуникаций (ФГУ ГНИИ ИТТ «Информика») и Санкт-Петербургский государственный университет информационных технологий, механики и оптики (СПбГУ ИТМО). В настоящий момент ФГУ ГНИИ ИТТ «Информика» и СПбГУ ИТМО совместно выполняют работы по проекту «Разработка теоретических основ и реализация методов построения компьютерных сетей на базе IP протоколов нового поколения» по приоритетному направлению «Информационно-телекоммуникационные системы» в рамках федеральной целевой научно-технической программы «Исследования и разработки по приоритетным направлениям развития науки и техники» (заказчик — Федеральное агентство по науке и инновациям) [5].

В результате выполняемой работы, с использованием транспортной инфраструктуры федеральной университетской компьютерной сети России RUNNet, разрабатываются и вводятся в опытную эксплуатацию типовые сегменты, использующие новые технологии построения IP-сетей, позволяющие поднять эффективность доступа до ресурсов научно-образовательных сетей России. Это позволит повысить эффективность уже развернутой транспортной инфраструктуры и интегрировать ее в другие современные как российские, так и международные высокоскоростные сети.

Работа включает в себя следующие взаимосвязанные направления.

• Разработка математических моделей маршрутизации в IPv6 сетях. Разработка методов оптимизации маршрутизации трафика. Методы обеспечения QoS в IPv6. Отработка принципов маршрутизации IPv6 в масштабах крупной региональной сети. Существенными вопросами здесь являются, прежде всего, стабильность реализации стека протокола IPv6 на различных клиентских и сетевых устройствах, возможности и эффективность работы соответствующих реализаций протоколов маршрутизации на всех уровнях сети, начиная от магистральных маршрутизаторов сети (устройства серии Cisco 72XX, Cisco76XX) до маршрутизаторов отдельных рабочих групп на базе устройств серии Cisco 1700, 2600, и вплоть до маршрутизаторов, реализованных на устройствах под управлением ОС Unix.

• Эксперименты с мобильными устройствами. Мобильность — одна из важных функций, реализованных в протоколе IPv6 (работа над ее механизмами еще не закончена, но ранние реализации существуют), а вместе с тем — один из признаков современной культуры. Работы над изучением свойств мобильности, заложенных в протокол IPv6, запланированы на более поздние периоды развития проекта, но, тем не менее, являются важным звеном запланированных исследований.

• Организация инфраструктуры, обеспечивающей постепенный переход на новый протокол с сохранением полной совместимости с текущей версией Интернет-

протокола. Известно, что внедрение любого нового протокола будет происходить гораздо сложнее, если он не обеспечивает пользователям возможность беспрепятственно работать, в том числе, с ресурсами, которые доступны только по старой инфраструктуре. В IPv6 такая совместимость может быть достигнута целым рядом внешних механизмов, образующих достаточно сложную систему. Это и методы туннелирования IPv6 трафика поверх IPv4, и всевозможные протокольные трансляторы, разработку которых, в частности, ведут российские ученые, а натурное тестирование которых может быть произведено в RUNNet, например, кэширующий WWW-прокси, работающий одновременно с протоколами IP разных версий, и прокси-серверы, работающие на уровне TCP/IP API (SOCKS).

• Создание защищенного сегмента IPv6 сети с использованием интегрированных средств обеспечения безопасности. В данном контексте представляет существенный интерес не только создание защищенных посредством шифрования на сетевом уровне виртуальных частных сетей, но и создание средств межсетевого разграничения IPv6 трафика по признаку безопасности, в том числе в условиях планового изменения адресного блока IPv6 (т.е. отработка сценариев смены поставщика IPv6 коннективности, что с учетом требования топологичности иерархии IPv6 адресов, ведет за собой изменение всего адресного пространства).

• Создание системы, обеспечивающей возможность организации автоматических туннелей поверх IPv4 для реализации коннективности IPv6 для тех абонентов, которые не имеют выделенного IPv6 соединения.

• Создание системы информационных ресурсов на новой инфраструктуре, обеспечение функционирования серверов WWW, передачи файлов, электронной почты, службы сетевых имен, чтобы пользователи IPv6 сети не только обращались к внешним информационным ресурсам, но и активно использовали и развивали свои.

В первую очередь предполагается решить следующие задачи: обновление центральных DNS серверов RUNNet; проведение модернизации аппаратной части основных маршрутизаторов опорной сети (увеличение памяти, установка дополнительных сетевых модулей и пр.), а также внесение изменений в топологию сети.

Необходимо обновить программное обеспечение DNS серверов с тем, чтобы обеспечить поддержку тех типов записей, которые используются при адресации IPv6 устройств. Модернизацию DNS серверов целесообразно совместить с плановой заменой аппаратной платформы серверов. Это позволит сначала полностью сконфигурировать и отладить новые серверы, а потом поочередно переключить нагрузку с прежних серверов на новые. Поскольку центральные DNS серверы RUNNet поддерживают много важных доменов (например, домен общего пользования «EDU.RU»), необходимо сделать все возможное, чтобы обеспечить бесперебойную работу системы в переходный период. В частности, старые DNS сервера будут отключены только тогда, когда мы убедимся, что на них перестали поступать DNS запросы.

Модернизация маршрутизаторов необходима в связи с тем, что версии программного обеспечения, включающие поддержку протокола IPv6, предъявляют повышенные требования к размеру как оперативной, так и флэш-памяти.

С целью снижения риска возникновения нештатных ситуаций на всей инфраструктуре опорной сети предлагается отказаться от одномоментного включения поддержки нового протокола на всех ее маршрутизаторах. Поэтому важной задачей подготовительного этапа является осуществление выбора группы маршрутизаторов для включения на них поддержки IPv6, с последующим поэтапным расширением этой группы по мере устранения ошибок. В то же время, для целей проекта необходимо по возможности избежать применения туннелей для передачи IPv6 трафика: по опорной сети IPv6 пакеты должны передаваться в своем исходном виде, как «native IPv6». Чтобы обеспечить возможность непосредственного соединения между собой IPv6 маршру-

тизаторов первой очереди, следует частично изменить топологию опорной сети: добавить новые каналы связи и изменить точки подключения некоторых из работающих каналов. После выполнения перечисленных выше мероприятий предполагается осуществить переход к следующему этапу.

На основе сетей RUNNet, FREEnet и RBNet было рассмотрено решение таких вопросов, как работа системы имен в Интернет «DNS lookups over an IPv6 transport», создание туннелей «Manual IPv6 tunnels using GRE», удаленный мониторинг сети с «Static routes IPv6». Принимая во внимание тот факт, что IPv6 во многом повторяет IPv4, был сделан вывод, что при наличии у сети подключения к IPv6 в большинстве случаев следующие подключения к IPv6 могут осуществляться через то же самое соединение. Если маршрутизатор подключаемой сети отделен от точки подключения транзитными сетями, то соединение с одним из маршрутизаторов может быть произведено с помощью туннеля через так называемый «туннельный» маршрутизатор.

Проведена подготовка экспериментальных межсетевых соединений по протоколу IPv6 между научно-образовательными сетями и определен порядок практической реализации подключения. Осуществлен подбор принципов и методов организации доступа пользователей на базе протокола IPv6. Рассмотрены варианты конфигурации: помимо автоконфигурации, IPv6-узел также может быть сконфигурирован вручную, с помощью DHCP сервера или в результате комбинации всех трех способов.

Общим шагом при любом варианте подключения является назначение клиенту IPv6 префикса. В зависимости от того, что представляет собой клиент, выбирается длина префикса (части адреса, начиная со старших разрядов, которая не может быть изменена клиентом). Хотя провайдер может назначать префиксы любой длины в пределах той части, которую он имеет право менять (согласно префиксу, полученному им от Интернет-регистратора), предлагается придерживаться следующих рекомендаций:

• если префикс назначается сети, то его длина — /48;

• если префикс назначается линку, то его длина — /64;

• если префикс назначается линку типа «точка-точка» (point-to-point), то его длина -/127.

В ходе выполнения проекта были отработаны принципы маршрутизации IPv6 в опорной инфраструктуре крупной межрегиональной сети. Особое внимание было уделено исследованию стабильности работы специализированных программных и аппаратных средств, поддерживающих стек протокола IPv6, возможностям и эффективности работы соответствующих реализаций протоколов маршрутизации на уровне магистральных маршрутизаторов сети.

Пример таблицы маршрутизации на роутере в Москве на опорной сети: msk-gw#sh ipv6 route connected IPv6 Routing Table — 624 entries

Codes: C — Connected, L — Local, S — Static, R — RIP, B — BGP U — Per-user Static route

I1 — ISIS L1, I2 — ISIS L2, IA — ISIS interarea, IS — ISIS summary O — OSPF intra, OI — OSPF inter, OE1 — OSPF ext 1, OE2 — OSPF ext 2 C 2001:B08:0:1::/64 [0/0]

via ::, Vlan199 C 2001:B08:0:2::/64 [0/0]

via ::, Vlan203 LC 2001:B08:B08::1/128 [0/0]

via ::, Loopback0 C 2001:B08:B08:1::/64 [0/0]

via ::, Vlan13 msk-gw#

Организованы экспериментальные межсетевые соединения по протоколу 1Ру6 между научно-образовательными сетями ЯЦЫКе^ БКЕЕи^ и КБКе!. Предлагаемые технические решения учитывают организационно-технические особенности научных и образовательных сетей. Особое внимание уделялось мерам, направленным на снижение затрат на реализацию и сопровождение инфраструктурных элементов, поддерживающих стек протоколов 1Ру6.

Трафик в КОКОЦие! по 1Ру6 протоколу приведен на рис. 3. Трафик очень незначителен. Это объясняется тем, что 1Ру6 протокол в научно-образовательных сетях используется в экспериментальном режиме [6].

Рис. 3. График обьема !Ру6 трафика РиММе1-МОРОипе1

Сформирован контент сетевого информационно-методического ресурса (http://ipy6.runnet.ru), содержащий отечественные и зарубежные материалы по теории и практике использования протоколов нового поколения, на базе «Российского 1Ру6 форума» [7] для научно-методического обеспечения работ по проекту и популяризации полученных результатов.

Литература

1. RIPE (Réseaux IP Européens) Network Coordination Centre (RIPE NCC) / http://www.ripe.net / Technical documentation, 2006.

2. Cisco Systems, IP Version 6 (IPv6) / http://www.cisco.com/ en/US/tech/tk872/tsd_technology_support_protocol_home.html / Technical documentation, 2006.

3. Васильев В.Н., Гугель Ю.В., Ижванов Ю.Л., Тихонов А.Н., Хоружников С.Э. Федеральная научно-образовательная сеть RUNNet. Состояние и перспективы развития. // Тезисы докладов XI Всероссийской научно-методической конференции «Телематика’2004». СПб, 2004.

4. Васильев В.Н., Гугель Ю.В., Иванников А.Д., Ижванов Ю.Л., Тихонов А.Н., Хоружников С.Э. Сеть RUNNet: Состояние и перспективы развития. // Тезисы докладов Десятой юбилейной конференции представителей региональных научно-образовательных сетей RELARN-2003. М., 2003.

5. Васильев В.Н., Гугель Ю.В., Ижванов Ю.Л., Куракин Д.В. Разработка теоретических основ и реализация методов построения компьютерных сетей на базе IP-протоколов нового поколения. // Тезисы докладов XII Всероссийской научно-методической конференции «Телематика’2005». СПб, 2005.

6. Герасимов В.В., Гугель Ю.В., Курмышев Н.В., Сигалов А.В. Система образовательных порталов России: анализ телекоммуникационной инфраструктуры, общие требования к аппаратным платформам, технические аспекты размещения // Сб. статей «Образовательные порталы России». Вып. 1. / Научн. ред. В.В. Радаев. М.: Техно-печать, 2004. С. 25-129.

7. Российский IPv6 форум / http://www.ipv6.ru/.

Комплект для построения городской сети

Введение

В этом документе описаны основы работы в сети и способы использования различных устройств для построения сетей. Компьютерные сети существуют уже много лет, и со временем технологии стали быстрее и дешевле. Сети состоят из различных устройств — компьютеров, коммутаторов, маршрутизаторов — соединенных вместе кабелями или беспроводными сигналами. Понимание основ построения сетей — важный шаг в построении беспроводной сети в сообществе или районе.

Этот модуль охватывает следующие концепции:

  1. Клиенты и серверы — как такие службы, как электронная почта и веб-страницы, соединяются с помощью сетей.
  2. IP-адресов — как можно найти устройства в сети.
  3. Сетевые концентраторы, коммутаторы и кабели — строительные блоки любой сети.
  4. Маршрутизаторы и брандмауэры — как организовать и контролировать поток трафика в сети.

Прочтение этого материала должно занять от получаса до часа.Изучение занятий и деталей предмета в группе займет больше времени.

Клиенты и серверы

В сетях важна взаимосвязь между сервером и клиентом . Сервер — это компьютер, на котором хранится контент и услуги, такие как веб-сайт, медиафайл или приложение чата. Хорошим примером сервера является компьютер, на котором находится веб-сайт страницы поиска Google: http://www.google.com . Сервер хранит эту страницу и отправляет ее по запросу.

Клиент — это другой компьютер, например ноутбук или мобильный телефон, который запрашивает просмотр, загрузку или использование содержимого. Клиент может подключаться по сети для обмена информацией. Например, когда вы запрашиваете страницу поиска Google с помощью своего веб-браузера, ваш компьютер является клиентом.

В приведенном ниже примере два компьютера соединены вместе с помощью кабеля Ethernet. Эти компьютеры могут видеть друг друга и общаться по кабелю. Клиентский компьютер запрашивает веб-сайт с серверного компьютера.Веб-сайт доставляется с сервера и отображается в веб-браузере клиента.

Большинство запросов и доставки контента в сетях аналогичны взаимоотношениям между клиентом и сервером или основаны на них. В сети сервер может быть расположен практически где угодно, и, если у клиента есть адрес, он может получить доступ к содержимому на сервере.

Действие: Каков один из реальных примеров взаимоотношений клиента и сервера:



Клиент: _________________


Сервер: _________________ 

Пример:
клиент: радиоприемник в машине
сервер: радиостанция

IP-адресов

Чтобы отправлять и направлять данные по сети, компьютеры должны иметь возможность определять места назначения и источники.Этот идентификатор является IP-адресом Интернет-протокола. IP-адрес — это просто набор из четырех чисел от 1 до 254, разделенных точками. Пример IP-адреса: 173.194.43.7 .

IP-адрес похож на уличный адрес. Части адреса описывают, где в мире расположено здание, другая часть сужает его до штата или города, затем области в пределах этого штата или города, затем местоположения на улице.

Ниже мы видим 192.168.1 улица . На нем три дома:

Полные адреса для каждого из этих домов: 192.168.1. 20 , 192.168.1. 21 и 192.168.1. 22 .

Существуют разные классификации или типы IP-адресов. Сеть может быть публичной или частной. Общедоступные IP-адреса доступны из любого места в Интернете. Частных IP-адресов нет, и большинство из них обычно скрыто за устройством с общедоступным IP-адресом.

Здесь мы видим пример — улицу с двумя зданиями с общедоступными IP-адресами — представляющие компьютеры с адресами, видимыми для всего Интернета. Эти здания могут быть где угодно в мире, но их адреса указаны полностью, поэтому мы точно знаем, где они находятся, и можем отправлять им сообщения.

Чтобы увидеть пример того, как обычно используются общедоступные и частные IP-адреса, давайте еще раз взглянем на 192.168.1 Street .У нас новостройка по ул. У этого здания есть публичный IP-адрес и частный IP-адрес. Также есть забор, который не позволяет остальной части Интернета видеть и передавать сообщения по адресам на улице.

Почтовое здание контролирует сообщения, которые перемещаются между Интернетом и улицей, отслеживая сообщения, уходящие с улицы, и направляет ответные сообщения в нужный дом. На улице он имеет адрес 192.168.1.1 , а в Интернете — адрес 74.10.10.50 .

Активность: Найдите IP-адреса, назначенные вашему компьютеру и вашей сети.



Какой IP-адрес у вашего компьютера? ____________________


Перейдите к  http://ip.mayfirst.org/ 
и запишите сообщаемый IP-адрес: ____________________
 

Это одинаковые числа или разные? Почему?

Сетевые концентраторы и коммутаторы

Традиционно компьютеры соединяются друг с другом с помощью кабелей, образуя сеть.Чаще всего используется кабель Ethernet, который состоит из четырех пар проводов внутри пластиковой оболочки. Он физически похож на телефонный кабель, но может передавать гораздо больше данных.

Но кабели и компьютеры сами по себе не могут быть хорошей сетью, поэтому одним из первых решений было использование сетевого концентратора . Кабели Ethernet от компьютера подключаются к устройству так же, как ступица велосипедного колеса, где все спицы сходятся в центре.

Пример того, как работает концентратор, показан ниже.Компьютер A хочет отправить сообщение компьютеру B . Он отправляет сообщение через кабель Ethernet к концентратору, затем концентратор повторяет сообщение на все подключенные компьютеры.

Сеть, в которой используется концентратор, может замедляться, если много компьютеров отправляют сообщения, поскольку они могут пытаться отправлять сообщения одновременно и сбивать концентратор с толку. Чтобы решить эту проблему, сети начали использовать другое устройство, называемое коммутатором . Вместо того, чтобы повторять все входящие сообщения, коммутатор отправляет сообщение только по назначению.Это исключает ненужное повторение ступицы.

Используя переключатель, компьютер A, отправляет сообщение компьютеру B — другие компьютеры не видят это сообщение. Эти компьютеры могут одновременно отправлять другие сообщения, не мешая им.

Однако у коммутаторов

есть ограничение — они знают только адреса оборудования, которое подключено к ним напрямую. Таким образом, вы можете отправлять сообщения только на небольшое количество устройств — сколько бы портов ни было у коммутатора! Если вам нужно отправить сообщение на компьютер в другой сети, его нужно будет отправить через маршрутизатор, который мы обсудим дальше.

Маршрутизаторы и межсетевые экраны

Маршрутизаторы выполняют большую часть тяжелой работы в сети — они принимают решения обо всех сообщениях, которые передаются по сети, а также о том, передавать ли сообщения во внешние сети и из них. Есть три основных функции:

Раздельное и мостовое

Маршрутизаторы

разделяют сети на секции или соединяют разные сети вместе, как мы видим в приведенном выше примере — частная сеть 192.168.1 Street соединяется с Интернетом с помощью общедоступного IP-адреса.

Назначить IP-адреса

Они могут назначать IP-адреса. В примере с улицей 192.168.1, если на улице построен новый дом, ему будет присвоен следующий по величине номер дома. В случае маршрутизаторов они назначают IP-адреса с помощью DHCP — протокола динамической конфигурации хоста.

Межсетевой экран и защита

Они могут фильтровать сообщения или не допускать пользователей к частным сетям.Большинство маршрутизаторов имеют встроенный брандмауэр. Это программная функция, которая предотвращает попадание нежелательных сообщений на компьютеры во внутренней или частной части сети.

Давайте еще раз взглянем на улицу 192.168.1 и здание почтовой службы, которое мы включили, когда у него был публичный адрес для всей улицы. Оказывается, это здание почтовой службы действует как маршрутизатор .

В этом случае здание почтовой службы маршрутизирует сообщения между остальной частью Интернета, используя свой публичный адрес, и улицу с частными адресами.

Определения

DHCP — протокол динамической конфигурации хоста
Он назначает IP-адреса клиентским устройствам, таким как настольные компьютеры, ноутбуки и телефоны, когда они подключены к Ethernet или подключаются к беспроводным сетям.
Ethernet
Тип сетевого протокола — он определяет типы кабелей и соединений, которые используются для соединения компьютеров, коммутаторов и маршрутизаторов. Чаще всего кабели Ethernet относятся к категории 5 или 6 и состоят из витой пары, аналогичной телефонным кабелям.
Ступица
Сетевое устройство, которое повторяет получаемый трафик на все подключенные устройства.
Переключатель
Сетевое устройство, которое отправляет получаемый трафик на определенное подключенное устройство, например, один настольный компьютер или портативный компьютер.
Маршрутизатор
Сетевое устройство, которое может соединять разные сети, определять, какой трафик может проходить между ними, и выполнять другие функции в сети, такие как назначение IP-адресов.
Межсетевой экран
Функция, обычно выполняемая маршрутизаторами, фильтрует трафик между сетями и может защитить их от помех или атак.

Связанная информация

Этот модуль предназначен для предоставления некоторых полезных сведений о работе в сети. Мы рекомендуем прочитать предстоящую (но не законченную!) Статью о беспроводной связи после этого руководства.

Учебное пособие по компьютерным сетям

: полное руководство

Компьютерные сети: полное руководство по основам компьютерных сетей и сетевым концепциям

Компьютеры и Интернет очень сильно изменили этот мир и наш образ жизни за последние несколько десятилетий.

Несколько десятилетий назад, когда мы хотели кому-то позвонить по междугородной линии, нам пришлось пройти ряд утомительных процедур, чтобы это произошло.

Между тем, это было бы очень дорого как с точки зрения времени, так и денег. Однако с течением времени все изменилось, поскольку сейчас были внедрены передовые технологии. Сегодня нам просто нужно прикоснуться к маленькой кнопке, и за долю секунды мы можем очень легко позвонить, отправить текстовое или видео сообщение с помощью смартфонов, Интернета и компьютеров.

Основным фактором, лежащим в основе этой передовой технологии, является не что иное, как компьютерные сети. Это набор узлов, соединенных медиа-связью. Узлом может быть любое устройство, такое как модем, принтер или компьютер, которое должно иметь возможность отправлять или получать данные, генерируемые другими узлами по сети.


Список руководств по компьютерным сетям. Серия:

Ниже приведен список всех учебных пособий по сети из этой серии для справки.


Начнем с первого руководства из этой серии.

Введение в компьютерные сети

Компьютерная сеть

— это, по сути, цифровая телекоммуникационная сеть, которая позволяет узлам распределять ресурсы. Компьютерная сеть должна представлять собой набор из двух или более чем двух компьютеров, принтеров и узлов, которые будут передавать или получать данные через проводные носители, такие как медный или оптический кабель, или беспроводные носители, такие как Wi-Fi.

Лучшим примером компьютерной сети является Интернет.

Компьютерная сеть не означает систему, которая имеет один блок управления, связанный с другими системами, которые действуют как подчиненные.

Более того, он должен соответствовать определенным критериям, как указано ниже:

  • Производительность
  • Надежность
  • Безопасность

Давайте подробно обсудим эти три.

# 1) Производительность:

Производительность сети можно вычислить путем измерения времени прохождения и времени отклика, которое определяется следующим образом:

  • Время в пути: Это время, необходимое данным для перемещения из одной исходной точки в другую конечную.
  • Время ответа: Это время, прошедшее между запросом и ответом.

# 2) Надежность:

Надежность проверяется путем измерения сбоев в сети. Чем больше количество отказов, тем меньше будет надежность.

# 3) Безопасность:

Безопасность определяется как то, как наши данные защищены от нежелательных пользователей.

Когда данные передаются в сети, они проходят через различные сетевые уровни.Следовательно, данные могут быть утечкой нежелательными пользователями, если их проследить. Таким образом, безопасность данных является наиболее важной частью компьютерных сетей.

Хорошая сеть — это сеть с высокой степенью защиты, эффективность и легкость доступа, позволяющая легко обмениваться данными в одной сети без каких-либо лазеек.

Базовая модель связи

Компоненты передачи данных:

  • Сообщение: Это информация, которая должна быть доставлена.
  • Отправитель: Отправитель — это лицо, отправляющее сообщение.
  • Получатель: Получатель — это человек, которому отправляется сообщение.
  • Носитель: Это среда, через которую отправляется сообщение. Например, , модем.
  • Протокол: Это набор правил, регулирующих обмен данными.

Другие аспекты компьютерных сетей:

Он поддерживает все типы данных и сообщений, которые могут быть в форме голоса, видео или текста.

Это очень быстро и занимает всего доли секунды для передачи данных.Это высокозащищенное средство связи, очень низкое по стоимости, чрезвычайно эффективное и, следовательно, легкодоступное.

Потребность в компьютерных сетях

Ниже перечислены различные потребности:

  • Связь между одним ПК и другим ПК.
  • Обмен данными между различными пользователями одной платформы.
  • Обмен дорогостоящего ПО и базы данных.
  • Обмен информацией по WAN.
  • Используется для совместного использования аппаратных устройств, а также программного обеспечения, такого как принтеры, модемы, концентраторы и т. Д.

Использование компьютерных сетей

Давайте взглянем на некоторые примеры компьютерных сетей как в нашей повседневной жизни, так и в деловых целях, и мы также увидим, как это принесет революцию в этих областях.

# 1) Совместное использование ресурсов : единственная цель — сделать все программное и аппаратное оборудование, особенно принтеры и коммутаторы, доступными для всех в сети, независимо от физического местонахождения отправителя или получателя.

# 2) Модель сервер-клиент : представьте себе модель, в которой данные компании хранятся на каком-то интеллектуальном компьютере, который надежно защищен брандмауэрами и расположен в офисе компании.Теперь сотруднику компании требуется удаленный доступ к данным со своего простого рабочего стола.

В этой модели рабочий стол сотрудника будет клиентом, а компьютер, находящимся в офисе, будет сервером.

# 3) Среда связи : компьютерная сеть обеспечивает надежную среду связи между сотрудниками в офисе.

Почти каждая компания (имеющая два или более компьютеров) будет использовать электронную почту (электронную почту), которую все сотрудники обычно используют для повседневного общения.

# 4) Электронная коммерция: В настоящее время покупки в Интернете, не выходя из дома, являются модными.

Ведение бизнеса с потребителями через Интернет очень удобно и экономит время. Авиакомпании, книжные магазины, интернет-магазины, бронирование отелей, онлайн-торговля и поставщики музыки считают, что покупателям нравится легкость совершения покупок из дома.

Наиболее популярные формы электронной коммерции перечислены на рисунке ниже:

Типы сетевых топологий

Различные типы сетевых топологий объяснены ниже с наглядным изображением для облегчения понимания.

# 1) Топология шины:

В этой топологии каждое сетевое устройство подключено к одному кабелю и передает данные только в одном направлении.

Преимущества:

  • Экономичный
  • Может использоваться в небольших сетях.
  • Это легко понять.
  • Требуется гораздо меньше кабеля по сравнению с другими топологиями.

Недостатки:

  • Если кабель выходит из строя, вся сеть выйдет из строя.
  • Медленная работа.
  • Кабель имеет ограниченную длину.
# 2) Топология КОЛЬЦО:

В этой топологии каждый компьютер подключен к другому компьютеру в виде кольца, причем последний компьютер подключен к первому.

У каждого устройства будет два соседа. Поток данных в этой топологии является однонаправленным, но его можно сделать двунаправленным, используя двойное соединение между каждым узлом, которое называется топологией двойного кольца.

В топологии с двойным кольцом два кольца работают в основном и защитном каналах, поэтому в случае отказа одного канала данные будут проходить через другой канал и поддерживать сеть в рабочем состоянии, тем самым обеспечивая самовосстанавливающуюся архитектуру.

Преимущества:

  • Простота установки и расширения.
  • Может быть легко использован для передачи больших объемов данных трафика.

Недостатки:

  • Отказ одного узла повлияет на всю сеть.
  • Устранение неисправностей в кольцевой топологии затруднено.
# 3) Топология STAR:

В топологии этого типа все узлы подключены к одному сетевому устройству с помощью кабеля.

Сетевое устройство может быть концентратором, коммутатором или маршрутизатором, который будет центральным узлом, а все остальные узлы будут связаны с этим центральным узлом.Каждый узел имеет собственное выделенное соединение с центральным узлом. Центральный узел может работать как повторитель и может использоваться с OFC, витым проводом и т. Д.

Преимущества:

  • Повышение уровня центрального узла можно легко выполнить.
  • Если один узел откажет, это не повлияет на всю сеть, и сеть будет работать без сбоев.
  • Устранение неисправности простое.
  • Простота эксплуатации.

Недостатки:

  • Высокая стоимость.
  • Если центральный узел выходит из строя, вся сеть будет прервана, так как все узлы зависят от центрального.
  • Производительность сети зависит от производительности и емкости центрального узла.
# 4) Топология MESH:

Каждый узел связан с другим узлом с двухточечной топологией, и все узлы связаны друг с другом.

Существует два метода передачи данных по топологии Mesh.Один — это маршрутизация, а другой — флуд. В методе маршрутизации узлы следуют логике маршрутизации в соответствии с сетью, необходимой для направления данных от источника к месту назначения с использованием кратчайшего пути.

В методе лавинной рассылки одни и те же данные передаются на все узлы сети, поэтому логика маршрутизации не требуется. Сеть устойчива в случае наводнения, и трудно потерять какие-либо данные, однако это приводит к нежелательной нагрузке на сеть.

Преимущества :

  • Он прочный.
  • Неисправность легко обнаружить.
  • Очень безопасный

Недостатки :

  • Очень дорого.
  • Установка и настройка сложны.
# 5) Топология ДЕРЕВО:

Он имеет корневой узел, и все подузлы соединены с корневым узлом в форме дерева, тем самым создавая иерархию. Обычно он имеет три уровня иерархии и может быть расширен в соответствии с потребностями сети.

Преимущества :

  • Обнаружить неисправность очень просто.
  • Может при необходимости расширять сеть в соответствии с требованиями.
  • Простота обслуживания.

Недостатки :

  • Высокая стоимость.
  • При использовании для WAN его сложно обслуживать.

Режимы передачи в компьютерных сетях

Это метод передачи данных между двумя узлами, подключенными по сети.

Существует три типа режимов передачи, которые описаны ниже:

# 1) Односторонний режим:

В этом типе режима данные могут отправляться только в одном направлении.Следовательно, режим связи является однонаправленным. Здесь мы можем просто отправлять данные и не можем ожидать ответа на них.

Пример : Динамики, ЦП, монитор, телевизионное вещание и т. Д.

# 2) Полудуплексный режим:

Полудуплексный режим означает, что данные могут передаваться в обоих направлениях на одной несущей частоте, но не одновременно.

Пример : рация — в этом случае сообщение может быть отправлено в обоих направлениях, но только по одному за раз.

# 3) Полнодуплексный режим:

Полный дуплекс означает, что данные можно отправлять в обоих направлениях одновременно.

Пример : Телефон, в котором оба человека могут разговаривать и слушать одновременно.

Среды передачи в компьютерных сетях

Среда передачи — это среда, через которую мы будем обмениваться данными в форме голоса / сообщения / видео между источником и пунктом назначения.

Первый уровень уровня OSI i.е. физический уровень играет важную роль в обеспечении среды передачи для отправки данных от отправителя к получателю или обмена данными из одной точки в другую. Мы и дальше подробно изучим это об этом.

В зависимости от таких факторов, как тип сети, стоимость и простота установки, условия окружающей среды, потребности бизнеса и расстояние между отправителем и получателем, мы решим, какая среда передачи будет подходящей для обмена данными.

Типы средств передачи:

# 1) Коаксиальный кабель:

Коаксиальный кабель — это в основном два параллельных друг другу проводника.Медь в основном используется в коаксиальном кабеле в качестве центрального проводника и может иметь форму сплошного провода. Он окружен установкой из ПВХ, в которой экран имеет внешнюю металлическую оболочку.

Внешняя часть используется как экран от шума, а также как проводник, замыкающий всю цепь. Самая внешняя часть представляет собой пластиковую крышку, которая используется для защиты всего кабеля.

Он использовался в системах аналоговой связи, где одна кабельная сеть может передавать 10K голосовых сигналов.Провайдеры сетей кабельного телевидения также широко используют коаксиальный кабель во всей телевизионной сети.

# 2) Кабель витой пары:

Это самая популярная проводная среда передачи, которая очень широко используется. Это дешево и проще в установке, чем коаксиальные кабели.

Он состоит из двух проводов (обычно используется медь), каждый из которых имеет собственную пластиковую изоляцию и скручен между собой. Один заземлен, а другой используется для передачи сигналов от отправителя к получателю.Для отправки и получения используются отдельные пары.

Существует два типа кабелей витой пары: неэкранированная витая пара и экранированная витая пара. В телекоммуникационных системах широко используется соединительный кабель RJ 45, который представляет собой комбинацию из 4 пар кабелей.

Он используется в локальных сетях и телефонных проводных соединениях, так как обладает высокой пропускной способностью и обеспечивает соединения с высокой скоростью передачи данных и голоса.

# 3) Волоконно-оптический кабель:

Оптоволоконный кабель состоит из сердечника, окруженного прозрачным материалом оболочки с меньшим коэффициентом отражения.Он использует свойства света для передачи сигналов между ними. Таким образом, свет удерживается в сердцевине за счет использования метода полного внутреннего отражения, который заставляет волокно действовать как волновод.

В многомодовом волокне существует несколько путей распространения, и волокна используются с более широким диаметром сердцевины. Этот тип волокна в основном используется в решениях внутри зданий.

В то время как в одномодовых волокнах существует единственный путь распространения, и используемый диаметр сердцевины сравнительно меньше.Этот тип волокна используется в глобальных сетях.

Оптическое волокно — это гибкое и прозрачное волокно, состоящее из кварцевого стекла или пластика. Оптические волокна передают сигналы в виде света между двумя концами волокна, следовательно, они позволяют передавать на большие расстояния и с более широкой полосой пропускания, чем коаксиальные кабели и кабели витой пары или электрические кабели.

При этом вместо металлических проводов используются волокна

, поэтому сигнал будет передаваться с меньшими потерями сигналов от отправителя к получателю, а также невосприимчив к электромагнитным помехам.Таким образом, его эффективность и надежность очень высоки, а также он очень легкий.

Из-за вышеуказанных свойств оптоволоконных кабелей они более предпочтительны, чем электрические провода для связи на большие расстояния. Единственным недостатком OFC является высокая стоимость установки и очень сложное обслуживание.

Средства беспроводной связи

До сих пор мы изучали режимы проводной связи, в которых мы использовали проводники или управляемые среды для передачи сигналов от источника к месту назначения, и мы использовали стеклянную или медную проволоку в качестве физической среды для коммуникационных целей.

Среда, которая передает электромагнитные сигналы без использования какой-либо физической среды, называется средой беспроводной связи или средой неуправляемой передачи. Сигналы передаются по воздуху и доступны всем, кто имеет возможность их принять.

Частота, используемая для беспроводной связи, составляет от 3 кГц до 900 ТГц.

Мы можем разделить беспроводную связь на 3 категории, как указано ниже:

# 1) Радиоволны:

Сигналы с частотой передачи от 3 кГц до 1 ГГц называются радиоволнами.

Они являются всенаправленными, так как когда антенна передает сигналы, она будет посылать их во всех направлениях, что означает, что передающая и принимающая антенны не должны быть совмещены друг с другом. Если послать радиоволны, то их сможет принять любая антенна, имеющая приемные свойства.

Его недостаток заключается в том, что, поскольку сигналы передаются посредством радиоволн, он может быть перехвачен кем угодно, поэтому он не подходит для отправки секретных важных данных, но может использоваться для целей, когда есть только один отправитель и много получателей.

Пример: Используется в AM, FM радио, телевидении и пейджинге.

# 2) Микроволны:

Сигналы с частотой передачи от 1 ГГц до 300 ГГц называются микроволнами.

Это однонаправленные волны, что означает, что когда сигнал передается между антенной отправителя и приемника, их необходимо выровнять. Микроволны имеют меньше проблем с помехами, чем радиоволновая связь, поскольку антенна передатчика и приемника выровнены друг относительно друга с обоих концов.

Распространение микроволн — это режим связи в пределах прямой видимости, и вышки с установленными антеннами должны находиться в прямой видимости, поэтому высота вышки должна быть очень высокой для надлежащей связи. Для микроволновой связи используются антенны двух типов: параболическая антенна и рупорная антенна .

Микроволны полезны в системах связи один на один благодаря своим однонаправленным свойствам. Таким образом, он очень широко используется в спутниковой и беспроводной связи LAN.

Его также можно использовать для дальней связи, поскольку микроволны могут передавать тысячи голосовых данных за тот же интервал времени.

Существует два типа СВЧ-связи:

  1. Наземные СВЧ
  2. Спутниковая микроволновая печь

Единственный недостаток микроволновой печи — она ​​очень дорогая.

# 3) Инфракрасные волны:

Сигналы с частотой передачи от 300 ГГц до 400 ТГц называются инфракрасными волнами.

Его можно использовать для связи на короткие расстояния, поскольку инфракрасный порт с высокими частотами не может проникать в комнаты и, таким образом, предотвращает помехи между одним устройством и другим.

Пример : Использование инфракрасного пульта дистанционного управления соседями.

Заключение

В этом руководстве мы изучили основные строительные блоки компьютерных сетей и их значение в современном цифровом мире.

Здесь также были объяснены различные типы носителей, топология и режимы передачи, используемые для соединения различных типов узлов в сети.Мы также видели, как компьютерные сети используются для создания сетей внутри зданий, междугородних сетей и всемирной паутины, то есть Интернета.

NEXT Учебное пособие

Создание собственной сети — Учебное пособие по сетям

Главная / Сеть /
Новички


Если у вас два или более компьютеров и у вас еще нет сети, вам нужен один — вот и все. Сеть предлагает множество преимуществ, в том числе:

  • Возможность совместного использования одного Интернет-соединения; это особенно большой выигрыш, если вы используете широкополосный DSL или кабельный Интернет.
  • Совместное использование файлов и принтеров, так что вы можете получить доступ к своим данным и использовать любой из ваших принтеров с любого из ваших компьютеров.
  • Возможность быстрой передачи файлов с одного компьютера на другой; это может помочь вам перейти со старого компьютера на новый, а также может служить основой простой, но эффективной схемы резервного копирования.

В этом руководстве мы обсудим, как построить и настроить сеть на основе Windows XP. Кроме того, мы покажем вам, как добавить компьютеры, адаптеры и сетевые службы в существующую сеть.

Современное сетевое оборудование легко установить и настроить. Это также не дорого — если у вас всего несколько компьютеров с Windows, вы можете построить сеть всего за 25 долларов за компьютер. Все, что нужно, — это немного спланировать и тщательно сделать покупки.

ПРИМЕЧАНИЕ
Используйте общий доступ к подключению к Интернету, чтобы одно модемное или широкополосное соединение обслуживало все компьютеры в вашей локальной сети. Он также показывает, как совместно использовать соединение с небольшим аппаратным устройством, называемым маршрутизатором совместного использования соединения.Сегодня на рынке представлено множество таких устройств, большинство из которых предназначены для совместного использования широкополосного соединения, хотя некоторые работают с аналоговым модемом или модемом ISDN для совместного использования коммутируемого соединения. Если вы хотите использовать общее подключение к Интернету.

Первое, что вам нужно решить, это то, какую сеть установить. Существует три типа сетей Windows XP: сеть Workgroup, которая предоставляет базовые услуги для дома или небольшого офиса; сеть доменов, которая лучше подходит для крупных или разветвленных организаций; и сеть Active Directory, которая используется на крупных предприятиях и позволяет очень детально контролировать и делегировать управленческие обязанности.

Если вы решите, что вам нужна сеть типа домена или Active Directory, вам необходимо установить Windows 2003 Server, 2000 Server или NT Server. Эти серверные операционные системы сложны, поэтому мы не можем вдаваться в подробности построения такой сети. Однако позже в этом руководстве мы покажем вам, как настроить Windows XP Professional, если вы добавляете ее в существующий домен или сеть Active Directory.

ПРИМЕЧАНИЕ
В корпоративной среде вам, вероятно, вообще не придется самостоятельно заниматься настройкой сети — ваш ИТ-отдел, скорее всего, позаботится обо всем за вас.Фактически, в надежно защищенной сети вы, возможно, даже не сможете просматривать или изменять какие-либо сетевые настройки или панели управления, описанные в этом руководстве.

Однако, если вы хотите построить сеть типа рабочей группы для своего дома или офиса, читайте дальше. В этом руководстве мы покажем, как установить и настроить сеть от двух до десяти компьютеров.

Основы компьютерных сетей — GeeksforGeeks

Открытая система:
Система, подключенная к сети и готовая к обмену данными.

Закрытая система:
Система, которая не подключена к сети и с которой невозможно установить связь.

Компьютерная сеть:
Соединение нескольких устройств, также известных как хосты, которые подключены с использованием нескольких путей с целью отправки / получения данных или мультимедиа. Компьютерные сети также могут включать в себя несколько устройств / носителей, которые помогают в обмене данными между двумя разными устройствами; они известны как Сетевые устройства и включают такие вещи, как маршрутизаторы, коммутаторы, концентраторы и мосты.

Топология сети:
Расположение различных устройств в сети. Распространенные примеры: Bus, Star, Mesh, Ring и Daisy chain.

OSI:
OSI означает Взаимодействие открытых систем . Это эталонная модель, которая определяет стандарты для протоколов связи, а также функциональные возможности каждого уровня.

Протокол:
Протокол — это набор правил или алгоритмов, которые определяют способ взаимодействия двух объектов в сети, и существуют разные протоколы, определенные на каждом уровне модели OSI.Некоторые из таких протоколов — это TCP, IP, UDP, ARP, DHCP, FTP и так далее.

УНИКАЛЬНЫЕ ИДЕНТИФИКАТОРЫ СЕТИ
Имя хоста:
Каждое устройство в сети связано с уникальным именем устройства, известным как имя хоста.
Введите «hostname» в командной строке (режим администратора) и нажмите «Enter», это отобразит имя хоста вашего компьютера.

IP-адрес (адрес Интернет-протокола):
Также известный как логический адрес, IP-адрес — это сетевой адрес системы в сети.
Чтобы идентифицировать каждое устройство во всемирной паутине, Internet Assigned Numbers Authority (IANA) назначает адрес IPV4 (версия 4) в качестве уникального идентификатора каждому устройству в Интернете.
Длина IPv4-адреса составляет 32 бита, следовательно, у нас есть 2 32 IP-адресов. Длина IPv6-адреса составляет 128 бит.
Введите «ipconfig» в командной строке и нажмите «Enter», это даст нам IP-адрес устройства.

MAC-адрес (адрес управления доступом к среде передачи):
Также известный как физический адрес, MAC-адрес является уникальным идентификатором каждого хоста и связан с его NIC (сетевой картой).
MAC-адрес назначается сетевой карте во время производства.
Длина MAC-адреса составляет: 12 полубайтов / 6 байтов / 48 битов
Введите «ipconfig / all» в командной строке и нажмите «Enter», это даст нам MAC-адрес.

Порт:
Порт можно назвать логическим каналом, через который данные могут быть отправлены / получены в приложение. На любом хосте может быть запущено несколько приложений, и каждое из этих приложений идентифицируется с помощью номера порта, на котором они работают.
Номер порта — это 16-битное целое число, следовательно, у нас есть 2 16 доступных портов, которые распределены по категориям, как показано ниже:

Типы портов Диапазон
Известные порты 0–1023
Зарегистрированные порты 1024 — 49151
Временные порты 49152-65535

Количество портов: 65 536
Диапазон: 0 — 65535
Введите « netstat -a » в командной строке и нажмите «Enter», в результате будут перечислены все используемые порты.

Socket:
Уникальная комбинация IP-адреса и номера порта вместе называется Socket.

Другие связанные концепции
DNS-сервер:
DNS означает Система доменных имен .
DNS — это, по сути, сервер, который переводит веб-адреса или URL-адреса (например, www.google.com) в соответствующие им IP-адреса. Нам не нужно запоминать все IP-адреса каждого веб-сайта.
Команда « nslookup » дает вам IP-адрес домена, который вы ищете. Это также предоставляет информацию о нашем DNS-сервере.

ARP:
ARP означает протокол разрешения адресов .
Он используется для преобразования IP-адреса в соответствующий физический адрес (например, MAC-адрес).
ARP используется уровнем канала данных для определения MAC-адреса устройства получателя.

RARP:
RARP означает протокол разрешения обратного адреса .
Как следует из названия, он предоставляет IP-адрес устройства с учетом физического адреса в качестве входных данных. Но RARP стал устаревшим с тех пор, как на сцене появился DHCP.

Автор статьи: Kundana Thiyari . Если вам нравится GeeksforGeeks, и вы хотели бы внести свой вклад, вы также можете написать статью с помощью provide.geeksforgeeks.org или отправить ее по электронной почте на [email protected]. Посмотрите, как ваша статья появляется на главной странице GeeksforGeeks, и помогите другим гикам.

Пожалуйста, напишите комментарий, если вы обнаружите что-то неправильное, или если вы хотите поделиться дополнительной информацией по теме, обсужденной выше.

Вниманию читателя! Не прекращайте учиться сейчас. Ознакомьтесь со всеми важными концепциями теории CS для собеседований SDE с помощью курса CS Theory Course по доступной для студентов цене и подготовьтесь к работе в отрасли.

Создание сети с нуля: основы

Создание новой сети может быть сложной задачей, но оценка оборудования не обязательна.Независимо от размера вашей организации — от нескольких рабочих мест и отсутствия централизованного сервера до чего-то большего — определенные фундаментальные правила применяются ко всему спектру возможных сетевых конфигураций.

Приведенные ниже примеры сосредоточены исключительно на аппаратных реализациях, не уделяя особого внимания бюджету или одному поставщику по сравнению с другим. Бюджет и выбор поставщика — это разные проблемы, которые следует решить перед покупкой единого оборудования. В рамках этой статьи мы говорим о построении сети с нуля.

Мы также предполагаем, что вы включили в сеть нужное количество устройств, включая рабочие станции, ноутбуки и другое оборудование, и они готовы к работе. Опять же, мы сосредоточены на самой реализации сети.

Перед тем, как начать: некоторые основные инструменты

Прежде чем перейти к самому основному оборудованию, вам понадобятся некоторые основные инструменты. Вам нужно, чтобы оборудование для тестирования сети «тонировало» линии. Процесс тонирования означает отправку одного сигнала по сетевому кабелю — даже если ваши устройства беспроводные, в какой-то момент вам придется установить кабель, чтобы узнать, куда он идет.

Если доступны сборные сетевые кабели, то эти и кабельные стяжки станут незаменимыми инструментами.

Если вы строите свою собственную сетевую кабельную разводку, вам также понадобятся кусачки, сетевой кабель категории 6, инструменты для обжима, кабельные стяжки … Все это необходимо иметь под рукой для правильной настройки сетевого оборудования.

Настройка коммутаторов и маршрутизаторов

Как только вы определили, где будет находиться ваш сетевой шкаф, вам следует оснастить его одним или несколькими переключателями.Это «управляющие трафиком» вашей сети. Если ваша организация не очень мала и вы не ожидаете ее роста, лучше всего подойдут коммутаторы с несколькими доступными портами!

От коммутатора (-ов) проложите кабели к любым маршрутизаторам, которые необходимы для управления сетевым трафиком. Даже если вы планируете подключать устройства к маршрутизаторам по беспроводной сети, вам все равно придется передавать им данные с коммутаторов. И небольшой совет: маркируйте кабели! Мы все видели фотографии стоек и патч-панелей, которые представляют собой кошмар немаркированных, спутанных кабелей.Избавьте себя от душевной боли и сразу же начните с использования четко обозначенных кабелей, отметив, к чему они идут (и откуда), и аккуратно привяжите их, как только они будут на месте!

Подключение модема

В зависимости от вашего подключения к внешнему миру (если ваша организация имеет или требует), на этом этапе вы должны подключить свой модем (ы). В идеале модем или модемы должны быть расположены в легкодоступном месте, желательно рядом с сетью и ИТ-службой.Таким образом, если вам придется обслуживать или устранять неполадки у поставщика пропускной способности, они будут под рукой.

Управление внутренней сетью

После того, как базовые возможности подключения установлены и основная инфраструктура (опять же, беспроводная, кабельная или их комбинация), вам необходимо обратиться к управлению внутренней сетью.

Здесь у вас есть несколько интересных вариантов в зависимости от размера и масштаба вашей организации.Сначала установите контроллер домена. Контроллер домена аутентифицирует пользователей и устройства в сети и разрешает им доступ к сетевым ресурсам и возможность подключения к другим устройствам в сети. Затем, если необходимо, настройте DNS-сервер для управления службами доменных имен. Наконец, установите DHCP-сервер для управления внутренним распределением IP-адресов.

Все эти устройства могут быть созданы на одной или нескольких автономных системах серверного класса, будь то стоечный или автономный сервер. Хотя это и не обязательно, для каждой задачи можно выделить одно вычислительное устройство.В качестве альтернативы, каждая из этих обязанностей может быть виртуализирована (то есть запускаться на виртуальной машине на одном хосте). Для небольших организаций, которым требуется только контроль доступа через контроллер домена и управление DHCP, многие маршрутизаторы предлагают эти функции в собственном микропрограммном обеспечении. Это означает, что всей сетью можно управлять из одной простой «коробки».

Хотя это упрощает систему, запуск всего из одного устройства также создает единую точку отказа и единственную слабую точку.Если он не работает или вообще перестает работать, весь сетевой трафик останавливается. Хуже того, его можно незаметно взломать либо из-за слабой безопасности (вход в систему: admin, p / w: admin — популярные значения по умолчанию — пожалуйста, измените их при настройке маршрутизаторов!), Либо с помощью атак грубой силы, человеческой инженерии и скоро.

Создание надежной политики паролей

Это приводит к очень важному этапу построения сети: после создания необходимо установить надежную политику паролей! Независимо от того, производит ли ваша организация зажимы для галстука или реактивные двигатели, она подвержена внешнему вмешательству.Даже если злоумышленники не заинтересованы в том, что вы делаете, подрыв систем в вашей сети для атак ботнетов по-прежнему представляет опасность.

Выбор того, какой вариант (ы) лучше всего подходит для вашей организации, в конечном итоге зависит от вас. Не существует единой комплексной конфигурации запуска сети, которая идеально подходила бы для каждой организации, но структура, основа всего этого одна и та же, будь то офис с тремя сотрудниками, который никогда не будет расти, или 30 тысяч сотрудников. офисы по всей стране или миру.

Есть другие базовые советы по работе с сетями? Поделитесь этим в комментариях ниже.

Компьютерные сети — Базовые аппаратные компоненты

Компьютерные сети — Базовые аппаратные компоненты

Компьютерные сети — Базовые компоненты оборудования

Все сети состоят из базовых аппаратных блоков для соединения сетевых узлов, таких как карты сетевого интерфейса (NIC), мосты, концентраторы, коммутаторы и маршрутизаторы. Кроме того, требуется какой-либо способ соединения этих строительных блоков, обычно в виде гальванического кабеля (чаще всего кабеля категории 5).Менее распространены микроволновые каналы (как в IEEE 802.12) или оптический кабель («оптическое волокно»).

Сетевые карты

Сетевая карта, сетевой адаптер или NIC (сетевая карта) — это часть компьютерного оборудования, предназначенная для обеспечения связи компьютеров через компьютерную сеть. Он обеспечивает физический доступ к сетевой среде и часто обеспечивает низкоуровневую систему адресации с использованием MAC-адресов.

Каждая сетевая карта имеет свой уникальный идентификатор.Это написано на микросхеме, установленной на карте.

Повторители

Ретранслятор — это электронное устройство, которое принимает сигнал, очищает его от ненужного шума, регенерирует его и повторно передает с более высоким уровнем мощности или на другую сторону препятствия, чтобы сигнал мог преодолевать большие расстояния без ухудшения качества. В большинстве конфигураций Ethernet с витой парой повторители требуются для кабеля, длина которого превышает 100 метров. Повторитель с несколькими портами известен как концентратор.Повторители работают на физическом уровне модели OSI. Репитерам требуется небольшое количество времени для восстановления сигнала. Это может вызвать задержку распространения, которая может повлиять на сетевую связь при наличии нескольких повторителей в ряду. Многие сетевые архитектуры ограничивают количество повторителей, которые могут использоваться в ряду (например, правило Ethernet 5-4-3).

Мосты

Сетевой мост соединяет несколько сетевых сегментов на уровне канала данных (уровень 2) модели OSI.Мосты осуществляют широковещательную передачу на все порты, кроме порта, на который была получена широковещательная передача. Однако мосты не копируют трафик на все порты беспорядочно, как концентраторы, а узнают, какие MAC-адреса доступны через определенные порты. Как только мост связывает порт и адрес, он будет отправлять трафик для этого адреса только на этот порт.

Мосты

изучают ассоциацию портов и адресов, исследуя исходный адрес кадров, которые он видит на различных портах. Как только кадр поступает через порт, его исходный адрес сохраняется, и мост предполагает, что MAC-адрес связан с этим портом.При первом обнаружении ранее неизвестного адреса назначения мост пересылает фрейм на все порты, кроме того, на который фрейм прибыл.

Мосты бывают трех основных типов:

  • Локальные мосты: прямое соединение локальных сетей (LAN)
  • Удаленные мосты: могут использоваться для создания канала глобальной сети (WAN) между локальными сетями. Удаленные мосты, где соединительный канал работает медленнее, чем конечные сети, в основном были заменены маршрутизаторами.
  • Беспроводные мосты: могут использоваться для присоединения к локальным сетям или подключения удаленных станций к локальным сетям.

Переключатели

Сетевой коммутатор — это устройство, которое пересылает и фильтрует дейтаграммы уровня 2 OSI (фрагменты передачи данных) между портами (подключенными кабелями) на основе MAC-адресов в пакетах. [9] Коммутатор отличается от концентратора тем, что он пересылает кадры только на порты, участвующие в обмене данными, а не на все подключенные порты. Коммутатор нарушает домен коллизии, но представляет собой широковещательный домен.Коммутаторы принимают решения о пересылке кадров на основе MAC-адресов. Коммутатор обычно имеет множество портов, что позволяет использовать звездообразную топологию для устройств и каскадировать дополнительные коммутаторы. [10] Некоторые коммутаторы поддерживают маршрутизацию на основе адресации уровня 3 или дополнительных логических уровней; они называются многоуровневыми переключателями. Термин коммутатор широко используется в маркетинге для обозначения устройств, включая маршрутизаторы и мосты, а также устройств, которые могут распределять трафик при загрузке или по содержимому приложений (например,g., идентификатор веб-адреса).

Маршрутизаторы

Маршрутизатор — это межсетевое устройство, которое пересылает пакеты между сетями, обрабатывая информацию, содержащуюся в дейтаграмме или пакете (информация интернет-протокола из уровня 3 модели OSI). Во многих ситуациях эта информация обрабатывается вместе с таблицей маршрутизации (также известной как таблица пересылки). Маршрутизаторы используют таблицы маршрутизации, чтобы определить, какой интерфейс пересылать пакеты (это может включать «нуль», также известный как интерфейс «черной дыры», потому что в него могут поступать данные, однако дальнейшая обработка этих данных не выполняется).

Межсетевые экраны

Межсетевые экраны — самый важный аспект сети с точки зрения безопасности. Система с брандмауэром не требует наблюдения за каждым взаимодействием или передачей данных со стороны человека, поскольку могут быть настроены автоматизированные процессы, помогающие отклонять запросы доступа из небезопасных источников и разрешать действия из распознанных источников. Жизненно важная роль межсетевых экранов в сетевой безопасности растет параллельно с постоянным увеличением числа «кибератак» с целью кражи / повреждения данных, распространения вирусов и т. Д.

Опубликовано NationalTechExpress.com — ИТ-консалтинговая фирма, расположенная в Майами, Флорида, , обслуживающая жителей и владельцев малого бизнеса в Майами, Пайнкрест, Коконат-Гроув, Корал-Гейблс, Южный Майами, Палметто-Бэй, Кендалл с эффективным ремонтом компьютеров & MAC, администрирование сетей и систем и др. Услуги технической поддержки компьютеров . Чтобы назначить БЕСПЛАТНУЮ консультацию, позвоните по телефону 305-254-5050 или свяжитесь с нами прямо сейчас »

A Системный подход, версия 6.2-dev документация

Мы поставили перед собой амбициозную цель: понять, как
построить компьютерную сеть с нуля. Наш подход к
Достижение этой цели будет состоять в том, чтобы начать с первых принципов, а затем
задавайте те вопросы, которые мы, естественно, зададим, если бы построили настоящую
сеть. На каждом этапе мы будем использовать сегодняшние протоколы, чтобы проиллюстрировать
нам доступны различные варианты дизайна, но мы не принимаем эти
существующие артефакты как евангелие. Вместо этого мы будем спрашивать (и отвечать)
вопрос , почему сети спроектированы именно так.Пока это
соблазнительно довольствоваться простым пониманием того, как это делается сегодня, это
важно распознать лежащие в основе концепции, потому что сети
постоянно меняется по мере развития технологий и появления новых приложений.
изобрел. Наш опыт показывает, что если вы поймете фундаментальные
идеи, любой новый протокол, с которым вы столкнетесь, будет относительно
легко усваивается.

Заинтересованные стороны

Как мы отметили выше, изучающий сети может придерживаться нескольких точек зрения.
Когда мы писали первое издание этой книги, большинство
у населения вообще не было доступа в Интернет, а те, кто имел его
на работе, в университете или дома через модем.Набор
популярных приложений можно пересчитать по пальцам. Таким образом, как
большинство книг в то время были сосредоточены на взглядах того, кто
будет проектировать сетевое оборудование и протоколы. Мы продолжаем уделять внимание
с этой точки зрения, и мы надеемся, что после прочтения этой книги вы
знать, как проектировать сетевое оборудование и протоколы будущего.

Однако мы также хотим обсудить перспективы двух дополнительных
заинтересованные стороны: те, кто разрабатывает сетевые приложения, и те, кто
управлять сетями или управлять ими.Давайте посмотрим, как эти три заинтересованные стороны
могут перечислить свои требования к сети:

  • Прикладной программист перечислит службы, которые его или ее
    приложению необходимо: например, гарантия того, что каждое сообщение
    отправка приложений будет доставлена ​​без ошибок в течение определенного
    количество времени или возможность плавно переключаться между различными
    подключения к сети, когда пользователь перемещается.
  • Оператор сети перечислит характеристики системы, которая
    легко администрировать и управлять: например, в каких неисправностях могут быть
    легко изолировать, новые устройства могут быть добавлены в сеть и
    настроен правильно, и его легко учитывать.
  • Проектировщик сети перечислит свойства экономичного
    дизайн: например, что сетевые ресурсы используются эффективно
    и справедливо распределены между разными пользователями. Проблемы производительности
    также, вероятно, будет важным.

В этом разделе делается попытка выделить требования различных
заинтересованные стороны в кратком изложении основных соображений
которые управляют дизайном сети и, таким образом, определяют проблемы
рассматривается на протяжении всей остальной части этой книги.

Масштабируемость

Исходя из очевидного, сеть должна обеспечивать связь между
набор компьютеров. Иногда достаточно построить ограниченную сеть,
подключает только несколько избранных машин. Фактически, из соображений конфиденциальности и
безопасности, многие частные (корпоративные) сети имеют явную цель
ограничение набора подключаемых машин. Напротив, другие
сети (ярким примером которых является Интернет) предназначены для
расти таким образом, чтобы они могли объединить все
компьютеры в мире.Система, разработанная для поддержки роста до
о произвольно большом размере говорят в масштабе . Использование Интернета как
В этой книге рассматривается проблема масштабируемости.

Чтобы лучше понять требования к подключению, нам необходимо
внимательнее посмотрите, как компьютеры связаны в сети.
Связь происходит на разных уровнях. На самом низком уровне
сеть может состоять из двух или более компьютеров, напрямую соединенных некоторыми
физическая среда, например коаксиальный кабель или оптическое волокно.Мы называем
такой физический носитель — это ссылка , и мы часто называем ее компьютерами.
подключается как узлов . (Иногда узел — это более специализированная часть
аппаратное обеспечение, а не компьютер, но мы упускаем из виду это различие для
цели этого обсуждения.) Как показано на рисунке 2, физические каналы иногда ограничиваются парой узлов
(такая ссылка называется точка-точка ), в то время как в других случаях больше
чем два узла могут совместно использовать одну физическую ссылку (такая ссылка называется
быть с множественным доступом ).Беспроводные каналы, например, предоставляемые
сотовые сети и сети Wi-Fi, являются важным классом
ссылки с множественным доступом. Всегда бывает, что ссылки с множественным доступом
ограничены по размеру, с точки зрения географической удаленности, которую они могут
крышка и количество узлов, которые они могут соединить. По этой причине они
часто внедряют так называемую последнюю милю , соединяя конечных пользователей с
остальная часть сети.

Рисунок 2. Прямые ссылки: (а) точка-точка; (б) множественный доступ.

Если бы компьютерные сети были ограничены ситуациями, в которых все узлы
напрямую связаны друг с другом через общую физическую среду, затем
либо сети будут очень ограничены по количеству компьютеров, на которых они
можно подключить, или количество проводов, выходящих из задней части каждого
node быстро станет неуправляемым и очень дорогим.
К счастью, связь между двумя узлами не обязательно подразумевает наличие
прямая физическая связь между ними — косвенная связь может быть
достигается среди набора взаимодействующих узлов.Рассмотрим следующие два
примеры того, как набор компьютеров может быть косвенно связан.

На рисунке 3 показан набор узлов,
каждый из которых связан с одной или несколькими двухточечными ссылками. Те
узлы, подключенные как минимум к двум ссылкам, запускают программное обеспечение, которое
пересылает данные, полученные по одной ссылке, на другую. Если организовано в
систематически эти узлы пересылки образуют коммутируемых
сеть
. Существует множество типов коммутируемых сетей, из которых
два наиболее распространенных — это с коммутацией каналов и с коммутацией пакетов
первый в основном используется в телефонной системе, в то время как
последний используется в подавляющем большинстве компьютерных сетей и
будет в центре внимания этой книги. (Однако переключение цепей приводит к
небольшое возвращение в сферу оптических сетей, которое оказывается
быть важным, поскольку спрос на емкость сети постоянно растет.)
важной особенностью сетей с коммутацией пакетов является то, что узлы в
такая сеть отправляет друг другу дискретные блоки данных. Думать о
эти блоки данных как соответствующие некоторой части приложения
данные, такие как файл, электронное письмо или изображение.Мы называем каждый блок
данных либо пакет , либо сообщение , и сейчас мы используем эти
термины взаимозаменяемы.

Рисунок 3. Коммутируемая сеть.

Сети с пакетной коммутацией обычно используют стратегию, называемую
с магазином и вперед . Как следует из названия, каждый узел в
сеть с промежуточным хранением сначала получает полный пакет через некоторые
link, сохраняет пакет во внутренней памяти, а затем пересылает
полный пакет к следующему узлу. Напротив, коммутируемый по цепи
сеть сначала устанавливает выделенный канал через последовательность ссылок
а затем позволяет исходному узлу отправлять поток битов через этот
цепь к узлу назначения.Основная причина использования пакета
переключение, а не переключение каналов в компьютерной сети
эффективность, обсуждаемая в следующем подразделе.

Облако на Рисунке 3 различает
узлы внутри, которые реализуют сеть (обычно они
называются коммутаторами , и их основная функция заключается в хранении и пересылке
пакетов) и узлы за пределами облака, которые используют
сети (их традиционно называют хостами , и они поддерживают пользователей
и запускать прикладные программы).Также обратите внимание, что облако является одним из
самые важные символы компьютерных сетей. В общем, мы используем
облако для обозначения любого типа сети, будь то одиночная
двухточечный канал, канал с множественным доступом или коммутируемый
сеть. Таким образом, всякий раз, когда вы видите на фигуре облако, вы можете
думайте об этом как о заместителе для любой из сетевых технологий
рассматривается в этой книге.

Рисунок 4. Объединение сетей.

Второй способ косвенного подключения набора компьютеров
показан на рисунке 4.В этом
ситуация, набор независимых сетей (облаков) связаны между собой
чтобы сформировать межсетевое соединение , или для краткости Интернет. Мы принимаем
Принятое в Интернете обозначение общей объединенной сети
сети в нижнем регистре и Интернет, а Интернет TCP / IP мы все
пользуюсь каждый день как капитал Я интернет . Узел, который подключен
для двух или более сетей обычно называется маршрутизатором или шлюзом ,
и играет во многом ту же роль, что и переключатель — пересылает сообщения от
одна сеть в другую.Обратите внимание, что Интернет сам по себе можно рассматривать как
другой вид сети, что означает, что Интернет может быть построен
из множества интернетов. Таким образом, мы можем рекурсивно строить произвольно
большие сети путем объединения облаков в более крупные облака. Может
Есть основания утверждать, что эта идея широкого соединения
различные сети были фундаментальным нововведением Интернета и
что успешный рост Интернета до глобального размера и миллиарды
узлов стало результатом очень хороших дизайнерских решений
первые Интернет-архитекторы, о которых мы поговорим позже.

Просто потому, что набор хостов прямо или косвенно подключен к каждому
другое не означает, что нам удалось обеспечить связь между хостами
возможность подключения. Последнее требование — каждый узел должен иметь возможность
сказать, с каким из других узлов в сети он хочет общаться
с. Это делается путем присвоения каждому узлу адреса и . Адрес
строка байтов, которая идентифицирует узел; то есть сеть может использовать
адрес узла, чтобы отличать его от других узлов, подключенных к
сеть.Когда исходный узел хочет, чтобы сеть доставила сообщение
определенный узел назначения, он указывает адрес пункта назначения
узел. Если отправляющий и получающий узлы не подключены напрямую,
тогда коммутаторы и маршрутизаторы сети используют этот адрес, чтобы решить
как переслать сообщение к месту назначения. Процесс
систематически определять, как пересылать сообщения
Узел назначения, основанный на его адресе, называется , маршрутизация .

Это краткое введение в адресацию и маршрутизацию предполагает, что
исходный узел хочет отправить сообщение единственному целевому узлу
( одноадресная передача ).Хотя это наиболее распространенный сценарий, он также возможен
что исходный узел может захотеть передать сообщение всем
узлы в сети. Или исходный узел может захотеть отправить сообщение
некоторое подмножество других узлов, но не все из них, ситуация называется
многоадресная передача . Таким образом, в дополнение к адресам, зависящим от узла, еще один
Требования к сети — поддержка многоадресной и широковещательной рассылки.
адреса.

Ключевые вынос

Основная идея, которую следует извлечь из этого обсуждения, заключается в том, что мы можем
рекурсивно определить сеть как состоящую из двух или более узлов
соединены физическим соединением или как две или более сети, соединенные
узлом.Другими словами, сеть может быть построена из
вложенность сетей, где на нижнем уровне сеть
реализуется некоторой физической средой. Среди ключевых проблем в
обеспечение сетевого подключения — это определение адреса для
каждый узел, доступный в сети (будь то логический или
физический), а также использование таких адресов для пересылки сообщений в
соответствующий целевой узел (ы). [Далее]

Рентабельное совместное использование ресурсов

Как указано выше, в этой книге основное внимание уделяется сетям с коммутацией пакетов.Этот
В разделе объясняются ключевые требования к компьютеру
сети — эффективность — что приводит нас к коммутации пакетов как к стратегии
выбор.

Дана совокупность узлов, косвенно связанных вложенностью
сети, любая пара хостов может отправлять сообщения каждому
другой через последовательность ссылок и узлов. Конечно, мы хотим сделать
больше, чем поддерживать только одну пару взаимодействующих хостов — мы хотим
предоставить всем парам хостов возможность обмениваться сообщениями. В
тогда вопрос в том, как все хосты, которые хотят общаться, совместно используют
сеть, особенно если они хотят использовать ее одновременно? И, как
если эта проблема не является достаточно сложной, как несколько хостов могут использовать один и тот же
ссылка , когда все хотят использовать его одновременно?

Чтобы понять, как хосты совместно используют сеть, нам нужно ввести
фундаментальная концепция, мультиплексирование , что означает, что системный ресурс
распределяется между несколькими пользователями.На интуитивном уровне мультиплексирование может
можно объяснить по аналогии с компьютерной системой с разделением времени, где один
физический процессор распределяется (мультиплексируется) между несколькими заданиями, каждое из
который считает, что у него есть собственный частный процессор. Точно так же данные
отправленные несколькими пользователями могут быть мультиплексированы по физическим каналам, которые
составляют сеть.

Чтобы увидеть, как это может работать, рассмотрим простую сеть, показанную на
Рисунок 5, где три хоста слева
сети (отправители S1-S3) отправляют данные на три хоста на
право (приемники R1-R3) путем совместного использования коммутируемой сети, которая
содержит только одну физическую ссылку.(Для простоты предположим, что хост S1
отправляет данные на хост R1 и т. д.) В этой ситуации три потока
данных, соответствующих трем парам хостов, мультиплексируются на
один физический канал с помощью коммутатора 1, а затем демультиплексировал обратно в
разделить потоки переключателем 2. Обратите внимание, что мы намеренно нечетко
о том, что именно соответствует «потоку данных». Для целей
этого обсуждения предположим, что у каждого хоста слева есть большой
предоставление данных, которые он хочет отправить своему контрагенту справа.

Рисунок 5. Мультиплексирование нескольких логических потоков в одном
физическая ссылка.

Существует несколько различных методов мультиплексирования нескольких потоков на
одна физическая ссылка. Один из распространенных методов — это синхронное временное разделение .
мультиплексирование
(STDM). Идея STDM состоит в том, чтобы разделить время на
квантов равного размера и, в циклическом режиме, придают каждому потоку
возможность отправить свои данные по физической ссылке. Другими словами, во время
квант времени 1, данные от S1 до R1 передаются; во время кванта
2 передаются данные от S2 к R2; в такте 3 S3 отправляет данные R3.На этом этапе первый поток (от S1 до R1) снова запускается, а
процесс повторяется. Другой метод — это мультиплексирование с частотным разделением
(FDM). Идея FDM заключается в передаче каждого потока по физическому каналу.
на другой частоте, почти так же, как сигналы для
разные телеканалы передаются на разной частоте в
в эфире или по коаксиальному кабельному телевидению.

Хотя и просты для понимания, STDM и FDM ограничены двумя
способами. Во-первых, если у одного из потоков (пар хостов) нет данных для
send, его доля в физической связи, то есть его квант времени или его
частота — остается в режиме ожидания, даже если у одного из других потоков есть данные для
передать.Например, S3 пришлось ждать своей очереди за S1 и S2 в
предыдущий абзац, даже если S1 и S2 нечего было послать. Для компьютера
связь, количество времени, в течение которого ссылка неактивна, может быть очень
большой — например, учтите, сколько времени вы тратите на чтение веб-страниц.
страницы (оставляя ссылку неактивной) по сравнению со временем, которое вы тратите на получение
страница. Во-вторых, как STDM, так и FDM ограничены ситуациями, в которых
максимальное количество потоков фиксировано и известно заранее. Это не так
практично изменить размер кванта или добавить дополнительные кванты в случае
STDM или добавить новые частоты в случае FDM.

Форма мультиплексирования, которая устраняет эти недостатки, и из которых
В этой книге мы чаще всего используем статистическое мультиплексирование , называемое .
Хотя название не так уж полезно для понимания концепции,
Статистическое мультиплексирование на самом деле довольно простое, с двумя ключевыми идеями.
Во-первых, это похоже на STDM в том, что физический канал используется через
время — первые данные из одного потока передаются по физическому каналу,
затем передаются данные из другого потока и так далее. В отличие от STDM,
однако данные передаются из каждого потока по запросу, а не во время
заранее определенный временной интервал.Таким образом, если только один поток имеет данные для отправки, он
получает возможность передать эти данные, не дожидаясь прихода кванта
вокруг и, таким образом, без необходимости наблюдать кванты, назначенные другим
потоки идут неиспользованными. Именно это предотвращение простоя дает пакету
переключение его эффективности.

Однако, как определено до сих пор, статистическое мультиплексирование не имеет механизма для
убедитесь, что все потоки в конечном итоге дойдут до передачи через
физическая ссылка. То есть, как только поток начинает отправлять данные, нам нужны некоторые
способ ограничить передачу, чтобы другие потоки могли иметь поворот.Чтобы учесть эту потребность, статистическое мультиплексирование определяет верхнюю
ограничивает размер блока данных, который разрешен каждому потоку
передавать в заданное время. Этот блок данных ограниченного размера обычно
называется пакетом , чтобы отличать его от произвольно большого
сообщение , которое прикладная программа может захотеть передать. Потому что
сеть с коммутацией пакетов ограничивает максимальный размер пакетов, хост может
невозможно отправить полное сообщение одним пакетом.Источник может
нужно разбить сообщение на несколько пакетов, при этом получатель
сборка пакетов обратно в исходное сообщение.

Рисунок 6. Коммутатор, мультиплексирующий пакеты из нескольких источников.
на одну общую ссылку.

Другими словами, каждый поток отправляет последовательность пакетов через
физический канал, с решением, принимаемым на основе пакета за пакетом, в отношении
пакет какого потока отправить следующим. Обратите внимание, что если только один поток
данные для отправки, затем он может отправлять последовательность пакетов один за другим;
однако, если данные для отправки есть более чем в одном потоке, тогда
их пакеты чередуются по ссылке.На рисунке 6 изображен коммутатор, мультиплексирующий пакеты из нескольких
источники на одну общую ссылку.

Решение о том, какой пакет отправить следующим по общему каналу, может быть
изготовлены разными способами. Например, в сети, состоящей
переключателей, соединенных между собой звеньями, такими как на рисунке
5, решение будет принимать переключатель, который передает
пакеты на общую ссылку. (Как мы увидим позже, не все
сети с коммутацией пакетов на самом деле включают коммутаторы, и они могут использовать
другие механизмы для определения того, чей пакет переходит в следующий канал.)
Это решение принимает каждый коммутатор в сети с коммутацией пакетов.
независимо, от пакета к пакету. Одна из проблем, с которой сталкивается
Сетевой дизайнер — как справедливо принять это решение. За
Например, коммутатор может быть разработан для обслуживания пакетов по принципу «первым пришел»,
основа FIFO. Другой подход — передать
пакеты из каждого из разных потоков, которые в настоящее время отправляют данные
через коммутатор в циклическом режиме. Это может быть сделано для обеспечения
что определенные потоки получают определенную долю пропускной способности ссылки или
что их пакеты никогда не задерживаются в коммутаторе более чем на
определенный промежуток времени.Сеть, которая пытается выделить полосу пропускания для
Иногда говорят, что определенные потоки поддерживают качество обслуживания
(QoS).

Также обратите внимание на рис. 6, что, поскольку
коммутатор должен мультиплексировать три входящих потока пакетов в один
исходящая ссылка, возможно, что коммутатор будет получать пакеты
быстрее, чем может вместить общая ссылка. В этом случае переключатель
вынужден буферизовать эти пакеты в своей памяти. Если переключатель
получать пакеты быстрее, чем отправлять их в течение длительного периода
время, то в конечном итоге на коммутаторе закончится буферное пространство, и
некоторые пакеты придется отбросить.Когда переключатель работает в
это состояние, как говорят, перегружено .

Ключевые вынос

Суть в том, что статистическое мультиплексирование определяет
экономичный способ для нескольких пользователей (например, потоки от хоста к хосту
данные) для совместного использования сетевых ресурсов (ссылок и узлов) в мелкозернистой
манера. Он определяет пакет как степень детализации, с которой
звенья сети распределяются по разным потокам, причем каждый
переключатель может планировать использование физических ссылок, это
подключается к каждому пакету.Справедливое распределение пропускной способности канала
к разным потокам и борьбе с перегрузкой, когда она возникает,
ключевые проблемы статистического мультиплексирования. [Далее]

Поддержка общих служб

Предыдущее обсуждение было сосредоточено на проблемах, связанных с предоставлением
рентабельное соединение между группой хостов, но это слишком
упрощенно рассматривать компьютерную сеть как простую доставку пакетов между
сборник компьютеров. Точнее думать о сети как о
предоставление средств для набора прикладных процессов, которые
распределены по этим компьютерам для связи.Другими словами,
Следующим требованием компьютерной сети является то, что прикладные программы
работающие на хостах, подключенных к сети, должны иметь возможность
общаться осмысленно. От разработчика приложения
В перспективе сеть должна облегчить его или ее жизнь.

Когда двум прикладным программам необходимо взаимодействовать друг с другом, много
сложных вещей должно произойти помимо простой отправки сообщения от
один хост к другому. Один из вариантов — разработчики приложений:
встроить все эти сложные функции в каждую прикладную программу.Однако, поскольку многим приложениям требуются общие службы, гораздо больше
логично реализовать эти общие службы один раз, а затем позволить
разработчик приложений создает приложение, используя эти службы. В
Задача дизайнера сети — определить правильный набор общих
Сервисы. Цель состоит в том, чтобы скрыть сложность сети от
приложение без чрезмерных ограничений разработчика приложения.

Рисунок 7. Процессы, взаимодействующие по абстрактному каналу.

Интуитивно мы рассматриваем сеть как обеспечивающую логических каналов, более
какие процессы уровня приложения могут взаимодействовать друг с другом; каждый
канал предоставляет набор услуг, необходимых для этого приложения.В
другими словами, так же, как мы используем облако для абстрактного представления возможности подключения
среди компьютеров мы теперь думаем о канале как о соединяющем
процесс к другому. На рисунке 7 показана пара
процессы уровня приложений, взаимодействующие по логическому каналу, который
, в свою очередь, реализован поверх облака, которое соединяет набор хостов.
Мы можем думать о канале как о трубе, соединяющей два
приложения, так что отправляющее приложение может помещать данные в один конец и
ожидать, что данные будут доставлены из сети в приложение на
другой конец трубы.

Как и любая абстракция, логические межпроцессные каналы
реализован поверх набора физических хост-хостов
каналы. В этом суть расслоения, краеугольный камень сети.
архитектуры, обсуждаемые в следующем разделе.

Задача состоит в том, чтобы распознать, какую функциональность должны выполнять каналы.
предоставить прикладным программам. Например, делает ли приложение
требовать гарантии доставки сообщений, отправленных по каналу,
или это приемлемо, если некоторые сообщения не приходят? Это необходимо
сообщения поступают к процессу-получателю в том же порядке, в котором
они отправлены, или получатель не заботится о порядке, в котором
сообщения приходят? Должна ли сеть гарантировать, что никакие третьи стороны
могут подслушивать канал, или конфиденциальность не является проблемой? В
в целом сеть предоставляет множество различных типов каналов,
при этом каждое приложение выбирает тип, который лучше всего соответствует его потребностям.В
остальная часть этого раздела иллюстрирует мышление, участвующее в определении
полезные каналы.

Определение общих шаблонов связи

Проектирование абстрактных каналов включает в себя сначала понимание
коммуникационные потребности репрезентативного набора приложений, затем
извлечение их общих требований к коммуникации и, наконец,
включение функциональности, отвечающей этим требованиям, в
сеть.

Одним из первых приложений, поддерживаемых в любой сети, является файловый
доступ к программе, такой как протокол передачи файлов (FTP) или сетевой файл
Система (NFS).Хотя многие детали различаются, например, все ли
файлы передаются по сети или только отдельные блоки
файлы читаются / записываются в заданное время — коммуникационный компонент
удаленный доступ к файлам характеризуется парой процессов, один из которых
запрашивает чтение или запись файла и второй процесс, который учитывает
этот запрос. Процесс, запрашивающий доступ к файлу, называется
клиент , а процесс, поддерживающий доступ к файлу, называется
сервер .

При чтении файла клиент отправляет небольшое сообщение с запросом на
сервер, а сервер отвечает большим сообщением, содержащим
данные в файле. Написание работает наоборот — клиент отправляет
большое сообщение, содержащее данные, которые должны быть записаны на сервер, и
сервер отвечает небольшим сообщением, подтверждающим, что запись на диск
произошло.

Цифровая библиотека — более сложное приложение, чем файл
передачи, но для этого требуются аналогичные услуги связи.Например,
Association for Computing Machinery (ACM) управляет большим цифровым
библиотека литературы по информатике на

 http://portal.acm.org/dl.cfm
 

Эта библиотека имеет широкий спектр функций поиска и просмотра, которые помогают
пользователи находят те статьи, которые им нужны, но в конечном итоге многое из того, что они делают
отвечает на запросы пользователей о файлах, таких как электронные копии
журнальные статьи.

Использование доступа к файлам, цифровой библиотеки и двух видеоприложений
описан во введении (видеоконференцсвязь и видео по запросу) как
репрезентативной выборки, мы можем решить предоставить следующие два
типы каналов: запрос / ответ каналов и поток сообщений
каналы.Канал запроса / ответа будет использоваться при передаче файлов.
и приложения для электронных библиотек. Это будет гарантировать, что каждое сообщение
отправлено одной стороной, получено другой стороной, и только одна копия
каждое сообщение доставляется. Канал запроса / ответа также может защищать
конфиденциальность и целостность передаваемых по ним данных, чтобы
неавторизованные стороны не могут читать или изменять данные, которыми обмениваются
между клиентским и серверным процессами.

Канал потока сообщений может использоваться как видео по запросу, так и
приложения для видеоконференцсвязи, если они настроены для поддержки
как одностороннее, так и двустороннее движение и поддерживать различную задержку
характеристики.Канал потока сообщений может не гарантировать, что
все сообщения доставляются, так как видео приложение может работать
адекватно, даже если некоторые кадры видео не принимаются. Было бы,
однако необходимо убедиться, что доставленные сообщения приходят в
в том же порядке, в котором они были отправлены, чтобы не отображать кадры
последовательности. Как и канал запроса / ответа, канал потока сообщений
может потребоваться обеспечить конфиденциальность и целостность видеоданных.
Наконец, канал потока сообщений может нуждаться в поддержке многоадресной рассылки, поэтому
что несколько сторон могут участвовать в телеконференции или просматривать
видео.

Хотя проектировщик сетей обычно стремится к наименьшему
количество абстрактных типов каналов, которые могут обслуживать наибольшее количество
приложений, есть опасность попытаться избежать наказания за слишком малое количество
канальные абстракции. Проще говоря, если у вас есть молоток, то
все похоже на гвоздь. Например, если все, что у вас есть, это сообщение
потоковых каналов и каналов запроса / ответа, тогда возникает соблазн использовать их для
следующее приложение, которое появится, даже если ни один из типов не предоставляет
именно семантика, необходимая приложению.Таким образом, сетевые дизайнеры
вероятно, будут изобретать новые типы каналов и добавлять возможности
существующие каналы — до тех пор, пока прикладные программисты изобретают
новые приложения.

Также обратите внимание, что независимо от , какая функциональность задана
канал предоставляет, возникает вопрос о , где эта функциональность
реализовано. Во многих случаях проще всего просмотреть хост-хост
возможность подключения к базовой сети как простая передача -битного канала ,
с любой семантикой связи высокого уровня, предоставляемой на конечных хостах.Преимущество этого подхода в том, что он удерживает переключатели в
середину сети как можно проще — они просто пересылают
пакетов — но это требует, чтобы конечные хосты взяли на себя большую часть бремени
поддержка семантически богатых межпроцессных каналов. В
альтернативой является добавление дополнительных функций к коммутаторам,
тем самым позволяя конечным хостам быть «глупыми» устройствами (например, телефонными
телефоны). Мы увидим этот вопрос о том, как устроены различные сетевые сервисы.
разделены между коммутаторами пакетов и конечными хостами (устройствами) как
повторяющаяся проблема в дизайне сети.

Надежная доставка сообщений

Как показывают только что рассмотренные примеры, надежная доставка сообщений
— одна из самых важных функций, которые может предоставить сеть. это
трудно определить, как обеспечить такую ​​надежность, однако без
первое понимание того, как сети могут выйти из строя. Первое, что нужно признать
в том, что компьютерных сетей не существует в идеальном мире. Машины
сбой и позже перезагружаются, волокна обрезаны, электрические помехи
портит биты в передаваемых данных, у коммутаторов заканчивается буфер
космоса, и, как будто этих физических проблем недостаточно, чтобы
беспокоиться о том, программное обеспечение, которое управляет оборудованием, может содержать ошибки и
иногда отправляет пакеты в небытие.Таким образом, основное требование к
сеть должна восстанавливаться после определенных видов сбоев, так что
прикладные программы не должны иметь с ними дело или даже знать о них
их.

Есть три основных класса отказов, которые имеют разработчики сетей.
беспокоиться о. Во-первых, когда пакет передается по физическому каналу,
битовых ошибок могут быть внесены в данные; то есть 1 превращается
в 0 или наоборот . Иногда повреждаются отдельные биты, но больше
часто возникает ошибка пакета — несколько последовательных битов
поврежден.Битовые ошибки обычно возникают из-за внешних сил, таких как
удары молнии, скачки напряжения и микроволновые печи мешают работе
передача данных. Хорошая новость заключается в том, что такие битовые ошибки достаточно
редко, поражая в среднем только одного из 10 6 до
10 7 бит на типичном медном кабеле и по одному на каждый
10 12 -10 14 бит на типичном оптоволокне.
Как мы увидим, существуют методы, которые обнаруживают эти битовые ошибки с помощью
высокая вероятность.После обнаружения иногда можно исправить
такие ошибки — если мы знаем, какой бит или биты повреждены, мы можем просто
переверните их — в то время как в других случаях ущерб настолько велик, что необходимо
чтобы отбросить весь пакет. В таком случае можно ожидать, что отправитель
повторно передать пакет.

Второй класс отказов — это пакет, а не бит,
уровень; то есть полный пакет теряется сетью. Одна причина
может случиться так, что пакет содержит неисправимую битовую ошибку
и поэтому должен быть отброшен.Однако более вероятной причиной является
тот один из узлов, который должен обрабатывать пакет, например,
переключатель, который пересылает его с одной ссылки на другую, настолько перегружен
что ему негде хранить пакет и поэтому он вынужден сбросить
Это. Это проблема перегрузки, о которой только что говорилось. Реже
программное обеспечение, работающее на одном из узлов, обрабатывающих пакет, делает
ошибка. Например, он может неправильно перенаправить пакет на
неправильная ссылка, так что пакет никогда не попадет к окончательной
пункт назначения.Как мы увидим, одна из основных трудностей в работе с
с потерянными пакетами различает пакет, который действительно потерян
и тот, который просто опаздывает в пункте назначения.

Третий класс отказов — на уровне узла и канала; это
физическая ссылка оборвана, или компьютер, к которому он подключен, дает сбой. Этот
может быть вызвано сбоями программного обеспечения, сбоями в электроснабжении или неосторожным
экскаваторщик. Сбои из-за неправильной конфигурации сетевого устройства
также распространены.Хотя любой из этих сбоев в конечном итоге может быть
исправлены, они могут иметь сильное влияние на сеть для
длительный период времени. Однако им не нужно полностью отключать
сеть. Например, в сети с коммутацией пакетов иногда
можно обойти отказавший узел или ссылку. Одна из трудностей
при работе с этим третьим классом отказов проводится различие между
вышедший из строя компьютер и тот, который просто работает медленно или, в случае ссылки,
между разрезанным и очень шелушащимся и, следовательно,
введение большого количества битовых ошибок.

Ключевые вынос

Ключевая идея, которую следует извлечь из этого обсуждения, заключается в том, что определение
полезные каналы включают в себя как понимание приложений
требований и признание ограничений лежащих в основе
технологии. Задача состоит в том, чтобы заполнить пробел между тем, что
ожидает приложение и что может предоставить лежащая в его основе технология.
Иногда это называют семантическим разрывом . [Далее]

Управляемость

Последнее требование, которое, кажется, игнорируется или оставлено напоследок.
слишком часто (как мы делаем здесь), сетям нужно управлять.Управление
сеть включает в себя модернизацию оборудования по мере роста сети для переноса
больше трафика или охватить больше пользователей, устранение неполадок в сети, когда
что-то идет не так или производительность не такая, как хотелось бы, и добавление новых функций
в поддержку новых приложений. Управление сетью исторически
был аспектом создания сетей, требующим большого количества людей, и, хотя это маловероятно
мы полностью выведем людей из цикла,
решается автоматизацией и самовосстановлением.

Это требование частично связано с обсуждаемым вопросом масштабируемости.
выше — поскольку Интернет расширился для поддержки миллиардов пользователей и
как минимум сотни миллионов хостов, проблемы сохранения всего
вещь работает правильно и правильно настраивает новые устройства, поскольку они
добавляются стали все более проблематичными.Настройка одиночного
маршрутизатор в сети часто является задачей обученного специалиста; настройка
тысячи маршрутизаторов и выяснение, почему сеть такого размера
поведение не так, как ожидалось, может превратиться в задачу, стоящую перед человеком.
Вот почему автоматизация становится такой важной.

Один из способов упростить управление сетью — избегать изменений. Однажды
сеть рабочая, просто не трогайте! Этот образ мышления раскрывает
фундаментальное напряжение между стабильностью и характеристической скоростью : скорость
при котором в сеть вводятся новые возможности.Одобрение
стабильность — это подход телекоммуникационной отрасли (не к
упомянуть системных администраторов университета и корпоративные ИТ-отделы)
принят в течение многих лет, что делает его одним из самых медленных и рискованных
противоположные отрасли вы найдете где угодно. Но недавний взрыв
облако изменило эту динамику, заставив
стабильность и скорость движения больше в балансе. Воздействие
облако в сети — это тема, которая поднимается снова и снова
книги, и той, на которую мы обращаем особое внимание в книге Perspectives
раздел в конце каждой главы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *