Архитектура компьютерных сетей
В данной теме мы рассмотрим основную и самую нужную информацию по теме - что же такое комп. сеть.
статья призвана дать вам базовые знания о строении компьютерных сетей.
Компьютерной сетью называется:
Скрытый текст
совокупность взаимосвязанных через каналы
передачи данных компьютеров, обеспечивающих пользователей средствами обмена
информацией и коллективного использования ресурсов сети: аппаратных, программных
и информационных. Объединение компьютеров в сеть позволяет совместно использовать
дорогостоящее оборудование - диски большой емкости, принтеры, основную память,
иметь общие программные средства и данные. Глобальные сети предоставляют
возможность использовать аппаратные ресурсы удаленных компьютеров.
передачи данных компьютеров, обеспечивающих пользователей средствами обмена
информацией и коллективного использования ресурсов сети: аппаратных, программных
и информационных. Объединение компьютеров в сеть позволяет совместно использовать
дорогостоящее оборудование - диски большой емкости, принтеры, основную память,
иметь общие программные средства и данные. Глобальные сети предоставляют
возможность использовать аппаратные ресурсы удаленных компьютеров.
Основным назначением сети является:
Скрытый текст
обеспечение простого и удобного доступа
пользователя к распределенным общесетевым ресурсам и организация их коллективного
использования при надежной защите от несанкционированного доступа, а также
обеспечение средств передачи данных между пользователями сети.
обеспечение простого и удобного доступа
пользователя к распределенным общесетевым ресурсам и организация их коллективного
использования при надежной защите от несанкционированного доступа, а также
обеспечение средств передачи данных между пользователями сети.
Существуют различные варианты классификации компьютерных сетей.
1.Классификация по степени территориальной распределенности:
Скрытый текст
иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым
высокоскоростным каналом передачи данных.
- Глобальные сети (WAN) объединяют пользователей, расположенных по всему миру на
- Региональные сети (MAN) объединяют пользователей города, области, небольших стран.
- Локальные сети (LAN) ЭВМ связывают абонентов одного или нескольких
иметь любую структуру, но чаще всего компьютеры в локальной сети связаны единым
высокоскоростным каналом передачи данных.
2. Классификация сетей по назначению:
Скрытый текст
- информационные;
- транспортные;
- банковские;
- клиринговые;
- корпоративные.
- информационные;
- транспортные;
- банковские;
- клиринговые;
- корпоративные.
3. Классификация по соотношению узлов сети:
Скрытый текст
- одноранговые - небольшие сети, где каждый узел может быть и клиентом и сервером;
- распределенные сети - это сети без лидера, где сервером называется программа,
- сети с централизованным управлением - сети, основанная на сервере, который
4. Классификация по пропускной способности:
Скрытый текст
- - низкоскоростные - до 10 Мбит\с;
- - среднескоростные - до 100 Мбит\с;
- - высокоскоростные - свыше 100 Мбит\с.
5. Классификация по топологии:
Скрытый текст
- - с шинной топологией;
- - с кольцевой топологией;
- - звездообразные;
- - древовидные;
- - решетчатые
- и т.д.
6. Классификация по методу доступа:
Скрытый текст
- - детерминированные (метод опроса, метод передачи права, метод кольцевых слотов);
- - недетерминированные - множественный метод доступа с контролем несущей и
7. Классификация по среде передачи, используются для построения сетей:
Скрытый текст
- - коаксиальный кабель;
- - витая пара;
- - радиорелейная линия;
- - оптиковолоконный кабель.
Рассмотрим основные средства передачи данных в компьютерных сетях.
1. Витая пара (twisted pair, ТР).
Скрытый текст
Кабель содержит две или более пары проводов, скрученных один с
другим по всей длине кабеля. Скручивание позволяет повысить помехоустойчивость
кабеля и снизить влияние каждой пары на все остальные. Это самый дешевый тип среды.
Может быть неэкранированный витой провод (UTP – Unshielded Twisted Pair), либо
экранированный (STP), но характеристики у таких проводов разные.
Недостатки:
-низкая помехозащищенность и большой уровень собственного излучения (для UTP);
-возможность несанкционированного подключения к линии.
Иногда применяется экранированная витая пара (STP – Shielded Twisted Pair).
Внутри оплетки имеется 4 (или более) пары проводов. Иногда каждая пара проводов
имеет свою собственную оплетку. Медный кабель, витая пара в зависимости от
электрических и механических параметров бывает 5 категорий (CAT1, CAT2, CAT3,
CAT4, CAT5). Все категории кабеля имеют 4 пары проводников. Каждая пара имеет свой
цвет и шаг скрутки. Наиболее распространенным сейчас кабелем является САТ5.
Кабели CAT6 и CAT7 состоят из экранированных пар проводов и предназначены
для передачи данных со скоростью до 600 Мбит/сек.
Волновое сопротивление витой пары САТ5 составляет около 100 Ом. Для
экранированной витой пары – 150 Ом.
Погонное затухание для кабеля витая пара на частоте 10 МГц составляет 1 …3 дБ/
м. (Получается, что если длина кабеля = 20 м, то затухание сигнала по напряжению может
достигать 10 раз).
Задержка сигнала (погонная) 8…12 нс./м.
Кабель содержит две или более пары проводов, скрученных один с
другим по всей длине кабеля. Скручивание позволяет повысить помехоустойчивость
кабеля и снизить влияние каждой пары на все остальные. Это самый дешевый тип среды.
Может быть неэкранированный витой провод (UTP – Unshielded Twisted Pair), либо
экранированный (STP), но характеристики у таких проводов разные.
Недостатки:
-низкая помехозащищенность и большой уровень собственного излучения (для UTP);
-возможность несанкционированного подключения к линии.
Иногда применяется экранированная витая пара (STP – Shielded Twisted Pair).
Внутри оплетки имеется 4 (или более) пары проводов. Иногда каждая пара проводов
имеет свою собственную оплетку. Медный кабель, витая пара в зависимости от
электрических и механических параметров бывает 5 категорий (CAT1, CAT2, CAT3,
CAT4, CAT5). Все категории кабеля имеют 4 пары проводников. Каждая пара имеет свой
цвет и шаг скрутки. Наиболее распространенным сейчас кабелем является САТ5.
Кабели CAT6 и CAT7 состоят из экранированных пар проводов и предназначены
для передачи данных со скоростью до 600 Мбит/сек.
Волновое сопротивление витой пары САТ5 составляет около 100 Ом. Для
экранированной витой пары – 150 Ом.
Погонное затухание для кабеля витая пара на частоте 10 МГц составляет 1 …3 дБ/
м. (Получается, что если длина кабеля = 20 м, то затухание сигнала по напряжению может
достигать 10 раз).
Задержка сигнала (погонная) 8…12 нс./м.
2. Коаксиальный кабель (coaxial).
Скрытый текст
Коаксиальный кабель состоит из центрального проводника (сплошного или
многожильного), покрытого слоем полимерного изолятора, поверх которого расположен
другой проводник (экран). Экран представляет собой оплетку из медного провода вокруг
изолятора или обернутую вокруг изолятора фольгу. В высококачественных кабелях
присутствуют и оплетка и фольга. Коаксиальный кабель обеспечивает более высокую
помехоустойчивость по сравнению с витой парой, но он дороже. Существуют различные
виды коаксиальных кабелей.
Скорость в коаксиале обычно до 10 Мбит/с, но имеются и более современные кабели
со скоростью до 100 Мбит/сек и выше. Максимальная длина сети – несколько километров.
Погонное затухание коаксиала 0,1 …1 дБ/м, а погонная задержка сигнала 4 …5 нс./м.
Коаксиальный кабель состоит из центрального проводника (сплошного или
многожильного), покрытого слоем полимерного изолятора, поверх которого расположен
другой проводник (экран). Экран представляет собой оплетку из медного провода вокруг
изолятора или обернутую вокруг изолятора фольгу. В высококачественных кабелях
присутствуют и оплетка и фольга. Коаксиальный кабель обеспечивает более высокую
помехоустойчивость по сравнению с витой парой, но он дороже. Существуют различные
виды коаксиальных кабелей.
Скорость в коаксиале обычно до 10 Мбит/с, но имеются и более современные кабели
со скоростью до 100 Мбит/сек и выше. Максимальная длина сети – несколько километров.
Погонное затухание коаксиала 0,1 …1 дБ/м, а погонная задержка сигнала 4 …5 нс./м.
3. Волоконно-оптический кабель (ВОК).
Скрытый текст
При использовании волоконно-оптического кабеля требуется аппаратура
преобразования электрического сигнала в световой (это дороже). По такому кабелю
передается информация в световом диапазоне радиоволн. Оптоволоконный кабель
состоит из двух проводов (световодов), причем каждый из них может передавать данные
только в одном направлении. В каждой оболочке провода находятся усиливающие
волокна из слоев пластика (для механической прочности).
Помехоустойчивость такого кабеля высокая. Достоинством является также
отсутствие собственного излучения, поэтому при передаче данных реализуется их
высокая секретность.
Обычно скорость передачи данных по ВОК – несколько Гбит/с (до 3 Гбит). Однако
есть сообщение, что инженерам фирмы Alcatel удалось передать данные по подводному
оптоволоконному кабелю на расстояние свыше320 км со скоростью 1,6 Тбит/сек (т.е. 1,6
*1015 бит/сек) без применения повторителей.
В ВОК малы погонные затухания (5 дБ/км), поэтому длина сетевого кабеля может
достигать много десятков километров.
Задержка сигнала в ВОК составляет около 5 нс./м.
Оптоволоконный кабель применяется в сетях, использующих метод доступа FDDI.
Недостатки ВОК:
сложность монтажа;
малая механическая прочность;
долговечность меньше, чем у коаксиального кабеля;
чувствительность к ионизирующим излучениям, т. к. снижается прозрачность
волокна и затухание увеличивается;
высокая стоимость.
При использовании волоконно-оптического кабеля требуется аппаратура
преобразования электрического сигнала в световой (это дороже). По такому кабелю
передается информация в световом диапазоне радиоволн. Оптоволоконный кабель
состоит из двух проводов (световодов), причем каждый из них может передавать данные
только в одном направлении. В каждой оболочке провода находятся усиливающие
волокна из слоев пластика (для механической прочности).
Помехоустойчивость такого кабеля высокая. Достоинством является также
отсутствие собственного излучения, поэтому при передаче данных реализуется их
высокая секретность.
Обычно скорость передачи данных по ВОК – несколько Гбит/с (до 3 Гбит). Однако
есть сообщение, что инженерам фирмы Alcatel удалось передать данные по подводному
оптоволоконному кабелю на расстояние свыше320 км со скоростью 1,6 Тбит/сек (т.е. 1,6
*1015 бит/сек) без применения повторителей.
В ВОК малы погонные затухания (5 дБ/км), поэтому длина сетевого кабеля может
достигать много десятков километров.
Задержка сигнала в ВОК составляет около 5 нс./м.
Оптоволоконный кабель применяется в сетях, использующих метод доступа FDDI.
Недостатки ВОК:
сложность монтажа;
малая механическая прочность;
долговечность меньше, чем у коаксиального кабеля;
чувствительность к ионизирующим излучениям, т. к. снижается прозрачность
волокна и затухание увеличивается;
высокая стоимость.
4. Радиоканал.
Скрытый текст
При использовании радиоканала нет кабеля связи между
взаимодействующими в сети ПК, что весьма удобно. Скорость обмена данными до 100
Мбит/с (зависит от диапазона волн).
Достоинства:
Экономичность. Нередко радиоканал является самой экономически оправданным
решением при организации канала передачи данных в отсутствии оптических и медных
кабелей. В некоторых случаях применение БШД вместо прокладки наземных каналов
позволяет снизить затраты на организацию передачи данных в десятки раз.
Мобильность. Радиооборудование является мобильным, т.к. легко демонтируется
и монтируется при переезде организации в новое место. Беспроводные технологии
незаменимы при организации временных сетей, развертываемых на выставках, семинарах
и т.п.
Технология радиодоступа позволяет организовать передачу данных между
подвижными объектами.
Оперативность. При использовании радиодоступа отпадает необходимость в
прокладке кабеля (организации выделенной линии), которая занимает длительное время.
Средний срок организации радиоканала - 5 рабочих дней.
Защита инвестиций. Радиооборудование можно продать или установить в другое
место. Тогда как кабель - это средства, "закопанные в землю".
Легкость обслуживания. Радиооборудование легко настраивается и
перенастраивается. Регламентные и ремонтные работы не связаны с земляными работами,
которые проводятся только уполномоченными организациями и, следовательно, требуют
большого количества времени.
Гибкость. Применение беспроводных технологий позволяет создавать практически
любые конфигурации сетей передачи данных на больших территориях без существенных
капиталовложений.
Высокая скорость передачи данных. Оборудование радиодоступа позволяет
организовывать обмен данными с пропускной способностью в несколько десятков
мегабит в секунду.
Надежность. Использование шумоподобной полосы позволяет получать
помехозащищенные каналы связи, обеспечивающие надежность передачи данных и
защищенность от несанкционированного доступа.
Недостатки:
-высокая стоимость приемопередатчиков;
-низкая помехозащищенность;
-низкая секретность;
-низкая надежность связи.
При использовании радиоканала нет кабеля связи между
взаимодействующими в сети ПК, что весьма удобно. Скорость обмена данными до 100
Мбит/с (зависит от диапазона волн).
Достоинства:
Экономичность. Нередко радиоканал является самой экономически оправданным
решением при организации канала передачи данных в отсутствии оптических и медных
кабелей. В некоторых случаях применение БШД вместо прокладки наземных каналов
позволяет снизить затраты на организацию передачи данных в десятки раз.
Мобильность. Радиооборудование является мобильным, т.к. легко демонтируется
и монтируется при переезде организации в новое место. Беспроводные технологии
незаменимы при организации временных сетей, развертываемых на выставках, семинарах
и т.п.
Технология радиодоступа позволяет организовать передачу данных между
подвижными объектами.
Оперативность. При использовании радиодоступа отпадает необходимость в
прокладке кабеля (организации выделенной линии), которая занимает длительное время.
Средний срок организации радиоканала - 5 рабочих дней.
Защита инвестиций. Радиооборудование можно продать или установить в другое
место. Тогда как кабель - это средства, "закопанные в землю".
Легкость обслуживания. Радиооборудование легко настраивается и
перенастраивается. Регламентные и ремонтные работы не связаны с земляными работами,
которые проводятся только уполномоченными организациями и, следовательно, требуют
большого количества времени.
Гибкость. Применение беспроводных технологий позволяет создавать практически
любые конфигурации сетей передачи данных на больших территориях без существенных
капиталовложений.
Высокая скорость передачи данных. Оборудование радиодоступа позволяет
организовывать обмен данными с пропускной способностью в несколько десятков
мегабит в секунду.
Надежность. Использование шумоподобной полосы позволяет получать
помехозащищенные каналы связи, обеспечивающие надежность передачи данных и
защищенность от несанкционированного доступа.
Недостатки:
-высокая стоимость приемопередатчиков;
-низкая помехозащищенность;
-низкая секретность;
-низкая надежность связи.
5. Инфракрасный канал.
Скрытый текст
Применяется для связи между ПК в одной комнате.
Достоинства инфракрасных каналов совпадают с достоинствами радиоканала и
дополнительно необходимо отнести отсутствие чувствительности к электромагнитным
помехам.
Недостатки:
-высокая стоимость приемопередатчиков;
-низкая помехозащищенность;
-низкая секретность;
-низкая надежность связи. Связь может быть только в условиях прямой видимости
между ПК.
Применяется для связи между ПК в одной комнате.
Достоинства инфракрасных каналов совпадают с достоинствами радиоканала и
дополнительно необходимо отнести отсутствие чувствительности к электромагнитным
помехам.
Недостатки:
-высокая стоимость приемопередатчиков;
-низкая помехозащищенность;
-низкая секретность;
-низкая надежность связи. Связь может быть только в условиях прямой видимости
между ПК.
6. Домашняя электропроводка как среда передачи данных
Скрытый текст
Летом 2001 года представители альянса HomePlug Powerline Alliance обнародовали
спецификацию развиваемого ими варианта домашних компьютерных сетей на базе
имеющейся электропроводки. Поскольку электрические розетки в изобилии имеются
в каждом доме, приверженцы подобного решения полагают, что такая технология
построения сетей окажется проще и дешевле всех других вариантов. Реальная скорость
передачи данных в такой сети близка к 10 Мбит/сек, т.е. такая же, как и в традиционных
сетях.
Передача данных по электрической сети, к которой может получить доступ
любой желающий, порождает вопросы, связанные с защитой информации. В этой связи
предполагается введение шифрования данных. Для исключения влияния помех от
бытовых электроприборов предусмотрена возможность смены частоты сигнала.
На рынке уже имеются устройства, превращающие электророзетки в порты
Ethernet. Для создания домашней локальной сети достаточно подключить такой блок к
розетке и соединить его стандартным кабелем с компьютером.
Летом 2001 года представители альянса HomePlug Powerline Alliance обнародовали
спецификацию развиваемого ими варианта домашних компьютерных сетей на базе
имеющейся электропроводки. Поскольку электрические розетки в изобилии имеются
в каждом доме, приверженцы подобного решения полагают, что такая технология
построения сетей окажется проще и дешевле всех других вариантов. Реальная скорость
передачи данных в такой сети близка к 10 Мбит/сек, т.е. такая же, как и в традиционных
сетях.
Передача данных по электрической сети, к которой может получить доступ
любой желающий, порождает вопросы, связанные с защитой информации. В этой связи
предполагается введение шифрования данных. Для исключения влияния помех от
бытовых электроприборов предусмотрена возможность смены частоты сигнала.
На рынке уже имеются устройства, превращающие электророзетки в порты
Ethernet. Для создания домашней локальной сети достаточно подключить такой блок к
розетке и соединить его стандартным кабелем с компьютером.
Стандартные архитектуры локальных вычислительных сетей
Под архитектурой вычислительной сети принято понимать совокупность
стандартов, топологий и протоколов, необходимых для ее функционирования.
Разработка стандартов локальных вычис-лительных
сетей возложена на комитет 802 международного института IEEE (Institute of Electrical and Electronics Engineers), который почти
за четверть века своего существования разработал и утвердил, по крайней мере, три
наиболее распространенные на сегодняшний день стандартные архитектуры локальных
вычислительных сетей:
- - Ethernet - IEEЕ 802.3;
- - Token bus-IEЕЕ 802.4;
- - Token ring - IEЕЕ 802.5.
Скрытый текст
Общая характеристика архитектуры сетей стандарта IEEЕ 802.3 такова:
Общая характеристика архитектуры сетей стандарта IEEЕ 802.3 такова:
- - информационный блок - кадр;
- - размер кадра - до 1518 байт (без учета преамбулы (8 байт) и завершителя кадра (1
- - обмен кадрами - широковещательный с проверкой адресата;
- - среда передачи - коаксиальный кабель (тонкий, толстый), витая пара (3,4, 5-й
- - доступ к среде передачи - множественный доступ с обнаружением несущей
- - скорость передачи данных - 10-1000 Мбит/с;
- - физическая топология - «шина», «звезда»;
- - логическая топология - «шина»;
- - размеры сетей - от нескольких метров до нескольких километров (при
В зависимости от среды передачи данных IEЕЕ 802.3 определяет несколько
различных стандартов физических подключений локальных сетей, каждый из которых
имеет наименование, в котором отражены такие его важнейшие характеристики:
Скрытый текст
- 1 Base5 - неэкранированная витая пара категории 2;
- 10Base5 - толстый коаксиальный кабель;
- 10Base2 - тонкий коаксиальный кабель;
- 10 Base-T - неэкранированная витая пара категории 3;
- 10 Base-F - волоконно-оптический кабель.
Высокоскоростные сети класса Ethernet (Fast Ethernet и Gigabit Ethernet) определены
стандартами IEEE 802.3u и IEEE 802.3z соответственно. В первом случае различают
варианты 100 мегабитовых сетей:
- 100Base-TX - 2 неэкранированные витые пары категории 5;
- 100Base-T4 - 4 неэкранированные витые пары категории 5;
- 100 Base-FX - волоконно-оптический кабель.
Для Gigabit Ethernet стандартом определены следующие стандартные физические
подключения сети:
- 1000Base-SX - многомодовый волоконно-оптический кабель с длиной волны 830
нм;
- 1000Base-LX — одномодовый (с длиной волны 1270 нм) или много-модовый
волоконно-оптический кабель;
- 1000Base-CX-экранированная витая пара;
- 1000Base-T-неэкранированная витая пара категории 5.
- 1 Base5 - неэкранированная витая пара категории 2;
- 10Base5 - толстый коаксиальный кабель;
- 10Base2 - тонкий коаксиальный кабель;
- 10 Base-T - неэкранированная витая пара категории 3;
- 10 Base-F - волоконно-оптический кабель.
Высокоскоростные сети класса Ethernet (Fast Ethernet и Gigabit Ethernet) определены
стандартами IEEE 802.3u и IEEE 802.3z соответственно. В первом случае различают
варианты 100 мегабитовых сетей:
- 100Base-TX - 2 неэкранированные витые пары категории 5;
- 100Base-T4 - 4 неэкранированные витые пары категории 5;
- 100 Base-FX - волоконно-оптический кабель.
Для Gigabit Ethernet стандартом определены следующие стандартные физические
подключения сети:
- 1000Base-SX - многомодовый волоконно-оптический кабель с длиной волны 830
нм;
- 1000Base-LX — одномодовый (с длиной волны 1270 нм) или много-модовый
волоконно-оптический кабель;
- 1000Base-CX-экранированная витая пара;
- 1000Base-T-неэкранированная витая пара категории 5.
1.Общая шина
Скрытый текст
При использовании шинной топологии компьютеры (РС – рабочая
станция) соединяются в одну линию, на концах которой устанавливают терминаторы
(заглушки). Терминаторы представляют собой резисторы, устанавливаемые на обоих
концах сегмента для согласования волнового сопротивления кабеля. Сигнал, дошедший
до конца сегмента, поглощается терминатором - это позволяет избавиться от паразитных
отраженных сигналов в сети. Если терминаторы не устанавливать, отраженный от
конца кабеля сигнал снова попадает в кабель - этот отраженный сигнал будет являться
в данном случае помехой и может породить множество проблем вплоть до полной
неработоспособности сети.
Преимущества шинной топологии заключаются в простоте
организации сети, низкой стоимости и в случае выхода из строя станции на работу сети
это не влияет.
Недостатком является низкая устойчивость к повреждениям - при любом
обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен,
небольшая дальность
При использовании шинной топологии компьютеры (РС – рабочая
станция) соединяются в одну линию, на концах которой устанавливают терминаторы
(заглушки). Терминаторы представляют собой резисторы, устанавливаемые на обоих
концах сегмента для согласования волнового сопротивления кабеля. Сигнал, дошедший
до конца сегмента, поглощается терминатором - это позволяет избавиться от паразитных
отраженных сигналов в сети. Если терминаторы не устанавливать, отраженный от
конца кабеля сигнал снова попадает в кабель - этот отраженный сигнал будет являться
в данном случае помехой и может породить множество проблем вплоть до полной
неработоспособности сети.
Преимущества шинной топологии заключаются в простоте
организации сети, низкой стоимости и в случае выхода из строя станции на работу сети
это не влияет.
Недостатком является низкая устойчивость к повреждениям - при любом
обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднителен,
небольшая дальность
2. Топология Звезда
Скрытый текст
При использовании топологии "звезда", каждый компьютер подключается
к специальному концентратору (хабу).
Преимуществом этой топологии является ее
устойчивость к повреждениям кабеля - при обрыве перестает работать только один из
узлов сети и поиск повреждения значительно упрощается
Недостатком является более высокая стоимость из-за наличия HUB. В случае
выхода из строя центрального узла, вся сеть перестает работать. Количество рабочих
станций в этой схеме определяется конструкцией хаба.
При использовании топологии "звезда", каждый компьютер подключается
к специальному концентратору (хабу).
Преимуществом этой топологии является ее
устойчивость к повреждениям кабеля - при обрыве перестает работать только один из
узлов сети и поиск повреждения значительно упрощается
Недостатком является более высокая стоимость из-за наличия HUB. В случае
выхода из строя центрального узла, вся сеть перестает работать. Количество рабочих
станций в этой схеме определяется конструкцией хаба.
3. Топология Кольцо
Скрытый текст
При топологии кольцо узлы сети образуют виртуальное кольцо (концы
кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Эту
топологию активно продвигает фирма IBM (сети Token Ring). Преимуществом кольцевой
топологии является ее высокая надежность (за счет избыточности), однако стоимость
такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные
приспособления. Данные между РС пересылаются по кольцу. Каждый ПК в кольце вынужден
пересылать все данные, даже не адресованные конкретно этому ПК. Получается
регенерация сигнала на каждом ПК, при которой сигнал усиливается и
компенсируется его затухание. При этом размеры сети могут достигать нескольких
десятков километров.
Недостатки:
-Отказ в работе любой РС ведет к отказу сети.
-Для настройки и переконфигурации одного ПК, придется отключать сеть.
-Трудно поддерживать сеть, если кольцевая схема большая.
При топологии кольцо узлы сети образуют виртуальное кольцо (концы
кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Эту
топологию активно продвигает фирма IBM (сети Token Ring). Преимуществом кольцевой
топологии является ее высокая надежность (за счет избыточности), однако стоимость
такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные
приспособления. Данные между РС пересылаются по кольцу. Каждый ПК в кольце вынужден
пересылать все данные, даже не адресованные конкретно этому ПК. Получается
регенерация сигнала на каждом ПК, при которой сигнал усиливается и
компенсируется его затухание. При этом размеры сети могут достигать нескольких
десятков километров.
Недостатки:
-Отказ в работе любой РС ведет к отказу сети.
-Для настройки и переконфигурации одного ПК, придется отключать сеть.
-Трудно поддерживать сеть, если кольцевая схема большая.
4. Смешанная топология
Скрытый текст
При смешанной топологии в одной сети используются разные виды
топологий, т. е. отдельные сегменты сети имеют разную топологию (общую шину, кольцо,
звезду).
При смешанной топологии в одной сети используются разные виды
топологий, т. е. отдельные сегменты сети имеют разную топологию (общую шину, кольцо,
звезду).
Типы организации локальных сетей
1.Одноранговые сети
Скрытый текст
При организации одноранговой сети, все ПК в сети равнозначны по отношению
друг к другу и отсутствует выделенный сервер, т. е. ПК, управляющий работой всей
сети в целом. Одноранговые сети позволяют любой рабочей станции функционировать
одновременно в качестве сервера, если этого требуют задачи.
Примеры одноранговых сетей:
а) сеть, построенная путем соединения сетевым кабелем нескольких ПК, на которых
установлена сетевая операционная система.
б) сеть из нескольких соединенных друг с другом ПК с установленной на них
сетевой операционной системой.
Преимущества одноранговых сетей:
- Легкость установки и настройки.
- Дешевизна цены и эксплуатации.
- Не требуется дополнительное оборудование или программное обеспечение, кроме
операционной системы.
- Не нужен администратор сети
- Хорошо работает, если число пользователей < 10.
Недостатки одноранговых сетей:
- Сетевая безопасность одновременно применяется только к одному ресурсу.
- Пользователи должны помнить столько паролей, сколько есть разделенных
ресурсов.
- Когда кто-то получает доступ к разделенному ресурсу на некотором ПК, то на
данном ПК резко снижается производительность.
- Нет централизованного поиска данных и управления доступа к данным.
При организации одноранговой сети, все ПК в сети равнозначны по отношению
друг к другу и отсутствует выделенный сервер, т. е. ПК, управляющий работой всей
сети в целом. Одноранговые сети позволяют любой рабочей станции функционировать
одновременно в качестве сервера, если этого требуют задачи.
Примеры одноранговых сетей:
а) сеть, построенная путем соединения сетевым кабелем нескольких ПК, на которых
установлена сетевая операционная система.
б) сеть из нескольких соединенных друг с другом ПК с установленной на них
сетевой операционной системой.
Преимущества одноранговых сетей:
- Легкость установки и настройки.
- Дешевизна цены и эксплуатации.
- Не требуется дополнительное оборудование или программное обеспечение, кроме
операционной системы.
- Не нужен администратор сети
- Хорошо работает, если число пользователей < 10.
Недостатки одноранговых сетей:
- Сетевая безопасность одновременно применяется только к одному ресурсу.
- Пользователи должны помнить столько паролей, сколько есть разделенных
ресурсов.
- Когда кто-то получает доступ к разделенному ресурсу на некотором ПК, то на
данном ПК резко снижается производительность.
- Нет централизованного поиска данных и управления доступа к данным.
2. Сети с выделенным сервером (клиент-сервер).
Скрытый текст
При этом один ПК – сервер, другие – рабочие станции (РС). Взаимодействие между
РС идет через сервер.
Достоинство: один мощный ПК (сервер) обслуживает много простых РС.
Преимущества сетей клиент-сервер:
Упрощение централизованного управления пользователями, доступом к данным и
безопасностью (т. е. сохранностью данных и секретность).
Пользователь для работы в сети должен помнить только свой пароль.
Недостатки сетей клиент-сервер:
Если сервер неисправен, то сеть не работает.
Необходима высокая квалификация администратора и другого обслуживающего
персонала, поэтому стоимость эксплуатации высокая.
Необходимо дополнительное оборудование и программное обеспечение. Поэтому
стоимость также увеличивается.
Несмотря на указанные недостатки в настоящее время наиболее часто в сетях
используется организация типа клиент-сервер.
Однако в целом ряде случаев использование архитектуры клиент-сервер обходится
слишком дорого. Например, в медицинской отрасли характерны большие объемы
транзакций при передаче неопределенно больших файлов (в частности рентгеновских
снимков), поэтому здесь рациональнее применять одноранговую структуру сети,
называемую еще «технология р2р». Технология р2р соответствует информационной
модели, при которой компьютеры поддерживают взаимодействие друг с другом
через сеть с целью совместного использования данных и вычисли тельных ресурсов.
Приложения могут обращаться к одним и тем же файлам, задействовать свободные
процессорные ресурсы других компьютеров при выполнении сложных вычислений и
размещать большие базы данных на свободном дисковом пространстве настольных
компьютеров и серверов, входящих в сеть. Данная модель вычислений обладает целым
рядом достоинств. Узкие места, присущие перегруженным центрам данных и ведущим
к ним маршрутизаторам, устраняются путем размещения информации непосредственно
на компьютерах конечных пользователей. Получение «максимальной мощности за
минимальные деньги» возможно за счет объединения вычислительных ресурсов всех
машин, подключенных к сети.
Поэтому все больше ИТ-компаний, как начинающих, так и твердо стоящих
на ногах, обращают свои взор на одноранговые архитектуры. Корпорация Sun
Microsystems развивает технологию Juxtapose (Jxta), предназначенную для орга-
низации взаимодействия в сетях р2р, В Intel также проявляют значительный интерес к
одноранговым средам.
При этом один ПК – сервер, другие – рабочие станции (РС). Взаимодействие между
РС идет через сервер.
Достоинство: один мощный ПК (сервер) обслуживает много простых РС.
Преимущества сетей клиент-сервер:
Упрощение централизованного управления пользователями, доступом к данным и
безопасностью (т. е. сохранностью данных и секретность).
Пользователь для работы в сети должен помнить только свой пароль.
Недостатки сетей клиент-сервер:
Если сервер неисправен, то сеть не работает.
Необходима высокая квалификация администратора и другого обслуживающего
персонала, поэтому стоимость эксплуатации высокая.
Необходимо дополнительное оборудование и программное обеспечение. Поэтому
стоимость также увеличивается.
Несмотря на указанные недостатки в настоящее время наиболее часто в сетях
используется организация типа клиент-сервер.
Однако в целом ряде случаев использование архитектуры клиент-сервер обходится
слишком дорого. Например, в медицинской отрасли характерны большие объемы
транзакций при передаче неопределенно больших файлов (в частности рентгеновских
снимков), поэтому здесь рациональнее применять одноранговую структуру сети,
называемую еще «технология р2р». Технология р2р соответствует информационной
модели, при которой компьютеры поддерживают взаимодействие друг с другом
через сеть с целью совместного использования данных и вычисли тельных ресурсов.
Приложения могут обращаться к одним и тем же файлам, задействовать свободные
процессорные ресурсы других компьютеров при выполнении сложных вычислений и
размещать большие базы данных на свободном дисковом пространстве настольных
компьютеров и серверов, входящих в сеть. Данная модель вычислений обладает целым
рядом достоинств. Узкие места, присущие перегруженным центрам данных и ведущим
к ним маршрутизаторам, устраняются путем размещения информации непосредственно
на компьютерах конечных пользователей. Получение «максимальной мощности за
минимальные деньги» возможно за счет объединения вычислительных ресурсов всех
машин, подключенных к сети.
Поэтому все больше ИТ-компаний, как начинающих, так и твердо стоящих
на ногах, обращают свои взор на одноранговые архитектуры. Корпорация Sun
Microsystems развивает технологию Juxtapose (Jxta), предназначенную для орга-
низации взаимодействия в сетях р2р, В Intel также проявляют значительный интерес к
одноранговым средам.
Методы доступа в сети
Метод доступа – это правила обмена данными между ПК в сети.
Существует международное соглашение, устанавливающее стандартные методы
доступа для взаимодействия в сети. К ним относятся, в частности:
1. Ethernet
Скрытый текст
Метод доступа Ethernet
Разработан фирмой Xerox в 1975 г. Наиболее популярен сейчас. Дает высокую
скорость обмена и надежность. Стандарт Ethernet принят в 1980 г. Для этого метода
используется топология "Общая шина" и "Звезда". Каждая РС отправляет сообщение в
сеть с указанием адреса ПК-получателя. Все другие ПК при этом игнорируют сообщение.
Пропускная способность Ethernet – 10 Мбит/с. Основной принцип Ethernet –
случайный метод доступа. ПК может передавать данные в сеть, только если сеть
свободна, т. е. никакой другой ПК сеть не занимает.
После того как ПК убедился, что сеть свободна, он начинает передачу (т. е.
захватывает среду). Допустимое время захвата среды равно времени передачи кадра. Кадр
– это единица данных (пакет данных), которыми обменивается ПК в сети. Кадр содержит
данные и адреса отправителя и получателя.
Все ПК принимают каждый кадр, но только ПК-получатель передает кадр к себе
во внутренний буфер сетевого адаптера. Если при этом применяется протокол TCP/IP, то
отправитель получает подтверждение о приеме данных от получателя.
Иногда может возникнуть коллизия, т. е. когда два или более ПК решают, что сеть
свободна и начинают передавать информацию.
После обнаружения коллизии ПК прекращают передачу, и после паузы случайной
длительности пытаются снова получить доступ к сети и передать вновь тот кадр, который
вызвал коллизию. Один из ПК будет передавать, а другие ПК – ждать.
Достоинство Ethernet:
дешевизна т. к. здесь используются простые алгоритмы
доступа к среде, адресации и передачи данных. Из-за этой простоты здесь также мы имеем
и высокую надежность.
Метод доступа Ethernet
Разработан фирмой Xerox в 1975 г. Наиболее популярен сейчас. Дает высокую
скорость обмена и надежность. Стандарт Ethernet принят в 1980 г. Для этого метода
используется топология "Общая шина" и "Звезда". Каждая РС отправляет сообщение в
сеть с указанием адреса ПК-получателя. Все другие ПК при этом игнорируют сообщение.
Пропускная способность Ethernet – 10 Мбит/с. Основной принцип Ethernet –
случайный метод доступа. ПК может передавать данные в сеть, только если сеть
свободна, т. е. никакой другой ПК сеть не занимает.
После того как ПК убедился, что сеть свободна, он начинает передачу (т. е.
захватывает среду). Допустимое время захвата среды равно времени передачи кадра. Кадр
– это единица данных (пакет данных), которыми обменивается ПК в сети. Кадр содержит
данные и адреса отправителя и получателя.
Все ПК принимают каждый кадр, но только ПК-получатель передает кадр к себе
во внутренний буфер сетевого адаптера. Если при этом применяется протокол TCP/IP, то
отправитель получает подтверждение о приеме данных от получателя.
Иногда может возникнуть коллизия, т. е. когда два или более ПК решают, что сеть
свободна и начинают передавать информацию.
После обнаружения коллизии ПК прекращают передачу, и после паузы случайной
длительности пытаются снова получить доступ к сети и передать вновь тот кадр, который
вызвал коллизию. Один из ПК будет передавать, а другие ПК – ждать.
Достоинство Ethernet:
дешевизна т. к. здесь используются простые алгоритмы
доступа к среде, адресации и передачи данных. Из-за этой простоты здесь также мы имеем
и высокую надежность.
2. Arcnet
Скрытый текст
При использовании метода Arcnet применяется посылка маркера для установки
очередности передачи данных по сети по отношению ко всем ПК в сети. Но в отличие от
Token Ring здесь ПК могут быть соединены в сети по схеме "Общая шина" или "Звезда"
(но не "Кольцо").
Достоинство:
дешевле оборудование, чем в Ethernet.
Недостатки:
скорость передачи данных 2,5 Мбит/с; необходимо вручную
конфигурировать сетевые карты Arcnet, установленные в ПК.
Для связи между ПК по методу Arcnet можно использовать витую пару,
оптоволокно, но стандартным является коаксиальный кабель RG-62 с волновым
сопротивлением 93 Ом.
Несмотря на то, что указанные недостатки были в свое время устранены
(максимальная скорость возросла до 100 Мбит/сек), компания Datapoint Corporation,
продвигавшая этот стандарт, не выдержала конкуренции и с 1993 года аппаратура Arcnet
не выпускается.
При использовании метода Arcnet применяется посылка маркера для установки
очередности передачи данных по сети по отношению ко всем ПК в сети. Но в отличие от
Token Ring здесь ПК могут быть соединены в сети по схеме "Общая шина" или "Звезда"
(но не "Кольцо").
Достоинство:
дешевле оборудование, чем в Ethernet.
Недостатки:
скорость передачи данных 2,5 Мбит/с; необходимо вручную
конфигурировать сетевые карты Arcnet, установленные в ПК.
Для связи между ПК по методу Arcnet можно использовать витую пару,
оптоволокно, но стандартным является коаксиальный кабель RG-62 с волновым
сопротивлением 93 Ом.
Несмотря на то, что указанные недостатки были в свое время устранены
(максимальная скорость возросла до 100 Мбит/сек), компания Datapoint Corporation,
продвигавшая этот стандарт, не выдержала конкуренции и с 1993 года аппаратура Arcnet
не выпускается.
3. Token Ring
Скрытый текст
Данный метод применяется для топологии "Кольцо. Это более сложный метод, чем
Ethernet т. к. имеет свойство отказоустойчивости. Метод Token Ring активно продвигается
фирмой IBM.
При этом методе доступа используется посылка маркера для обеспечения равного
доступа к сети каждого ПК. Каждый ПК не может посылать данные пока он не получит
маркер. Причем не может быть одновременная посылка данных в сеть от двух ПК.
Отказоустойчивость обеспечивается тем, что посланный кадр всегда возвращается
на ПК-отправитель, имея в себе признак подтверждения того, что кадр принят.
Для контроля сети один из ПК выполняет роль активного монитора.
Если произошел отказ активного монитора, то остальные ПК начинают процедуру
выбора нового активного монитора.
Все ПК в кольце ретранслируют кадр. Если кадр попал на ПК-назначения, то кадр
копируется в буфер этого ПК.
Для связи между ПК в кольце применяются концентраторы типа MAU и MSAU".
Сети Token Ring в качестве среды передачи данных используют витую пару и
оптоволокно. Они могут работать на двух скоростях 4 или 16 Мбит/сек.
Максимальное количество ПК в такой сети – 260. Максимальная длина кольца – 4
км.
Данный метод применяется для топологии "Кольцо. Это более сложный метод, чем
Ethernet т. к. имеет свойство отказоустойчивости. Метод Token Ring активно продвигается
фирмой IBM.
При этом методе доступа используется посылка маркера для обеспечения равного
доступа к сети каждого ПК. Каждый ПК не может посылать данные пока он не получит
маркер. Причем не может быть одновременная посылка данных в сеть от двух ПК.
Отказоустойчивость обеспечивается тем, что посланный кадр всегда возвращается
на ПК-отправитель, имея в себе признак подтверждения того, что кадр принят.
Для контроля сети один из ПК выполняет роль активного монитора.
Если произошел отказ активного монитора, то остальные ПК начинают процедуру
выбора нового активного монитора.
Все ПК в кольце ретранслируют кадр. Если кадр попал на ПК-назначения, то кадр
копируется в буфер этого ПК.
Для связи между ПК в кольце применяются концентраторы типа MAU и MSAU".
Сети Token Ring в качестве среды передачи данных используют витую пару и
оптоволокно. Они могут работать на двух скоростях 4 или 16 Мбит/сек.
Максимальное количество ПК в такой сети – 260. Максимальная длина кольца – 4
км.
4. FDDI
Скрытый текст
Метод доступа FDDI используется для кольцевой топологии. Здесь применяется
оптоволоконный кабель. Для быстрой и надежной связи используется маркер. Обычно
сервер в сети FDDI имеет более высокий приоритет для посылки маркера, чем у других
ПК. Это дает возможность серверу посылать большее количество кадров данных, чем
другим ПК.
Сети FDDI организуются в виде двух колец: первичного и вторичного (рис.4.2.).
Все данные обычно пересылаются по первичному кольцу. Если в первичном
кольце произошел разрыв, то данные пойдут по вторичному кольцу, (это называется
перенаправленный трафик). Скорость передачи данных до 3 Гбит/с.
Метод доступа FDDI используется для кольцевой топологии. Здесь применяется
оптоволоконный кабель. Для быстрой и надежной связи используется маркер. Обычно
сервер в сети FDDI имеет более высокий приоритет для посылки маркера, чем у других
ПК. Это дает возможность серверу посылать большее количество кадров данных, чем
другим ПК.
Сети FDDI организуются в виде двух колец: первичного и вторичного (рис.4.2.).
Все данные обычно пересылаются по первичному кольцу. Если в первичном
кольце произошел разрыв, то данные пойдут по вторичному кольцу, (это называется
перенаправленный трафик). Скорость передачи данных до 3 Гбит/с.
5 .FAST Ethernet
Скрытый текст
Этот метод разработан в 1995 г. для повышения скорости в сетях Ethernet до 100
Мбит/с.
Все отличия FAST Ethernet от Ethernet сосредоточены на физическом уровне.
В FAST Ethernet используются:
• волоконно-оптический многомодовый кабель;
• витая пара САТ 5 (используются две пары проводников);
• витая пара САТ 3 (используются 4 пары проводников).
Коаксиальный кабель в FAST Ethernet не используется.
В методе FAST Ethernet для повышения скорости применяется полнодуплексный
режим работы ПК, т. е. каждый ПК может одновременно передавать и принимать данные
из сети. Это достигается применением специальных коммутаторов в сети, к которым
подключаются все ПК, и двух и четырех парных кабелей САТ 3 и САТ 5 (а также
многомодовый оптический кабель, т. е. на одной поднесущей ПК передает данные, а на
другой - принимает).
Максимальный диаметр сети, использующей данный метод доступа -200 метров.
Однако это не препятствует построению крупных сетей, т.к. применение коммутаторов не
накладывает ограничений на общую длину сети, а ограничивает лишь длину физического
сегмента, соединяющего соседние устройства (адаптер-коммутатор или коммутатор-
коммутатор).
Этот метод разработан в 1995 г. для повышения скорости в сетях Ethernet до 100
Мбит/с.
Все отличия FAST Ethernet от Ethernet сосредоточены на физическом уровне.
В FAST Ethernet используются:
• волоконно-оптический многомодовый кабель;
• витая пара САТ 5 (используются две пары проводников);
• витая пара САТ 3 (используются 4 пары проводников).
Коаксиальный кабель в FAST Ethernet не используется.
В методе FAST Ethernet для повышения скорости применяется полнодуплексный
режим работы ПК, т. е. каждый ПК может одновременно передавать и принимать данные
из сети. Это достигается применением специальных коммутаторов в сети, к которым
подключаются все ПК, и двух и четырех парных кабелей САТ 3 и САТ 5 (а также
многомодовый оптический кабель, т. е. на одной поднесущей ПК передает данные, а на
другой - принимает).
Максимальный диаметр сети, использующей данный метод доступа -200 метров.
Однако это не препятствует построению крупных сетей, т.к. применение коммутаторов не
накладывает ограничений на общую длину сети, а ограничивает лишь длину физического
сегмента, соединяющего соседние устройства (адаптер-коммутатор или коммутатор-
коммутатор).
6. Gigabit Ethernet
Скрытый текст
Этот метод принят в качестве стандарта в конце 1999 г. Здесь максимальная
скорость передачи данных доходит до 1000 Мбит/с.
Для достижения этой цели применяются новые методы кодирования, чтобы сжать
спектр сигнала и уложить его в полосу пропускания кабеля.
Здесь можно использовать оптоволокно, специальный коаксиальный кабель и витую
пару САТ 5 (используются все 4 пары проводников), а также новый вид витой пары САТ
6.
В оптоволокне применяются одномодовый и многомодовый режимы.
Разработан специальный двойной коаксиальный кабель (твинаксиальный) (волновое
сопротивление 150 Ом). Данные пересылаются в этом кабеле по паре проводников в
экранированном "чулке". При этом реализуется полудуплексный режим работы.
Для полнодуплексной передачи необходимо применение 4-х пар таких
проводников, поэтому был разработан еще один вид твинаксиального кабеля Quad –
кабель.
Этот метод принят в качестве стандарта в конце 1999 г. Здесь максимальная
скорость передачи данных доходит до 1000 Мбит/с.
Для достижения этой цели применяются новые методы кодирования, чтобы сжать
спектр сигнала и уложить его в полосу пропускания кабеля.
Здесь можно использовать оптоволокно, специальный коаксиальный кабель и витую
пару САТ 5 (используются все 4 пары проводников), а также новый вид витой пары САТ
6.
В оптоволокне применяются одномодовый и многомодовый режимы.
Разработан специальный двойной коаксиальный кабель (твинаксиальный) (волновое
сопротивление 150 Ом). Данные пересылаются в этом кабеле по паре проводников в
экранированном "чулке". При этом реализуется полудуплексный режим работы.
Для полнодуплексной передачи необходимо применение 4-х пар таких
проводников, поэтому был разработан еще один вид твинаксиального кабеля Quad –
кабель.
7. Метод 10Gigabit Ethernet
Скрытый текст
Разработан в самое последнее время. Уже имеются в продаже устройства, поддерживающий этот
метод: сетевые адаптеры, коммутаторы, но они еще очень дороги. По прогнозам экспертов
объем продаж систем 10Gigabit Ethernet в 2004 году составит17% от общего рынка систем
Gigabit Ethernet.
Разработан в самое последнее время. Уже имеются в продаже устройства, поддерживающий этот
метод: сетевые адаптеры, коммутаторы, но они еще очень дороги. По прогнозам экспертов
объем продаж систем 10Gigabit Ethernet в 2004 году составит17% от общего рынка систем
Gigabit Ethernet.
8. 40-гигабитный Ethernet (или 40GbE) и 100-гигабитный Ethernet (или 100GbE)
Скрытый текст
стандарт Ethernet, разработан группой IEEE P802.3ba Ethernet Task Force в период с ноября 2007 года по июнь 2010 года.
Эти стандарты являются следующим этапом развития группы стандартов Ethernet, имевших до 2010 года наибольшую
скорость в 10 гигабит/с. В новом стандарте, IEEE Std 802.3ba-2010, обеспечивается скорость передачи данных в 40 и
100 гигабит в секунду, при совместном использовании нескольких 10 гбит/с или 25 гбит/с линий связи (lane).
стандарт Ethernet, разработан группой IEEE P802.3ba Ethernet Task Force в период с ноября 2007 года по июнь 2010 года.
Эти стандарты являются следующим этапом развития группы стандартов Ethernet, имевших до 2010 года наибольшую
скорость в 10 гигабит/с. В новом стандарте, IEEE Std 802.3ba-2010, обеспечивается скорость передачи данных в 40 и
100 гигабит в секунду, при совместном использовании нескольких 10 гбит/с или 25 гбит/с линий связи (lane).
Протоколы обмена данными в сети
Для обеспечения обмена данными между различными ПК необходимо выполнить
определенные правила (также как для осуществления транспортных потоков при езде
автомашин по дороге разработаны правила дорожного движения, дорожные знаки).
В ЛВС в качестве правил движения выступают протоколы.
В ЛВС данные передаются между ПК в виде блоков, т. е. пакетов одинаковой длины.
Разделение на пакеты необходимо, т. к. длина передаваемой информации может быть
разной.
Пакет состоит из заголовка и блока данных. В заголовке указывается адрес
назначения пакета, т. е. адрес ПК, которому адресован этот пакет, а также обратный
адрес (ПК-отправителя). Здесь – как в письме, отправляемом по традиционной почте.
Как и на почте, в ЛВС могут быть "письма с уведомлением о вручении", т. е. может быть
подтверждение о получении пакета по нужному адресу.
1.Протокол Netbios (Netbeui)
Скрытый текст
Протокол Netbios (Netbeui) был разработан в 1980 г. фирмой IBM.
С его помощью происходят внутренние взаимодействия серверов и служб Windows
NT/2000, такие как просмотр и межпроцессное общение между сетевыми серверами.
Это очень быстрый протокол взаимодействия. При передаче данных в сети между ПК по
этому протоколу используются имена Netbios, присвоенные каждому ПК
Недостаток протокола Netbios: в нем нет средств маршрутизации, поэтому его
нельзя использовать для больших сетей.
Протокол Netbios (Netbeui) был разработан в 1980 г. фирмой IBM.
С его помощью происходят внутренние взаимодействия серверов и служб Windows
NT/2000, такие как просмотр и межпроцессное общение между сетевыми серверами.
Это очень быстрый протокол взаимодействия. При передаче данных в сети между ПК по
этому протоколу используются имена Netbios, присвоенные каждому ПК
Недостаток протокола Netbios: в нем нет средств маршрутизации, поэтому его
нельзя использовать для больших сетей.
2.Протокол TCP/IP
Достоинства TCP/IP:
Скрытый текст
ресурсов (или в сети) от разных поставщиков).
деревянного сруба дома на другое место. Необходимо разобрать дом, пронумеровать
до этого все бревна, погрузить на грузовики, привести на место и собрать, причем пути
передвижения грузовиков с частями дома могут быть различны.
Протокол TCP/IP состоит в свою очередь из набора других протоколов (Telnet,
SNMP, RIP и др.), поэтому он называется стеком.
Стек был разработан по инициативе Министерства обороны США (Department of
Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими
сателлитными сетями как набор общих протоколов для разнородной вычислительной
среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях.
В сети ARPA связь между двумя компьютерами осуществлялась с использованием
протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке
TCP/IP и фигурирует в названии стека.
- Масштабируемость, т.е. независимость от аппаратной базы.
- Использование в различных сетях (Windows XP, NetWare).
- Открытость, т. е. допускается внесение дополнений и изменений в этот протокол
ресурсов (или в сети) от разных поставщиков).
- Высокая надежность.
деревянного сруба дома на другое место. Необходимо разобрать дом, пронумеровать
до этого все бревна, погрузить на грузовики, привести на место и собрать, причем пути
передвижения грузовиков с частями дома могут быть различны.
Протокол TCP/IP состоит в свою очередь из набора других протоколов (Telnet,
SNMP, RIP и др.), поэтому он называется стеком.
Стек был разработан по инициативе Министерства обороны США (Department of
Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими
сателлитными сетями как набор общих протоколов для разнородной вычислительной
среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях.
В сети ARPA связь между двумя компьютерами осуществлялась с использованием
протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке
TCP/IP и фигурирует в названии стека.
Протокол IP
Скрытый текст
Протокол IP передает IP-пакеты с одного узла сети на другой по лучшему из
маршрутов, но IP не гарантирует доставку пакета. Протокол IP является дейтаграммным
протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается
это сделать.
Протокол IP передает IP-пакеты с одного узла сети на другой по лучшему из
маршрутов, но IP не гарантирует доставку пакета. Протокол IP является дейтаграммным
протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается
это сделать.
Протокол TCP
Скрытый текст
Протокол TCP обеспечивает коррекцию ошибок за счет подтверждения приема
всех посланных пакетов.
Сначала формируется "стартовый пакет", который посылается на узел-адресат (через
IP). Когда возвращается пакет "O'K, я готов", то начинается контролируемый разговор
между хостами. Если пакет поврежден, тогда TCP посылает данные повторно.
Размеры пакета определяются TCP исходя из возможностей среды, к которой
подключен узел. Обычно он лежит в пределах 100…1500 байтов.
На рисунке 6.1.представлена схема передачи информации по протоколу TCP/IP.
Каждый IP-пакет имеет IP-адрес узла-получателя и IP-адрес узла-отправителя. Для
отправки IP-пакета на другой узел необходимо знать аппаратный адрес этого узла.
Есть специальный протокол ARP (Address Resolution Protocol) где хранится IP-адрес
узла локальной сети и соответствующий ему аппаратный адрес.
Если в кэше ARP будет найден нужный аппаратный адрес, то пакет отправится
адресату.
Если в кэше ARP этого адреса нет, то будет выдан широковещательный ARP-запрос
в локальную сеть: "Эй, кто-нибудь использует IP-адрес WXYZ? Если да, то отправьте ваш
аппаратный адрес мне на мой аппаратный адрес ABCD".
Если ответ получен, то он помещается в кэш для дальнейшего использования. Если
нет, то в кэше ARP будет поиск аппаратного адреса шлюза по умолчанию, чтобы шлюз
отправил этот пакет в другую сеть.
Протокол TCP обеспечивает коррекцию ошибок за счет подтверждения приема
всех посланных пакетов.
Сначала формируется "стартовый пакет", который посылается на узел-адресат (через
IP). Когда возвращается пакет "O'K, я готов", то начинается контролируемый разговор
между хостами. Если пакет поврежден, тогда TCP посылает данные повторно.
Размеры пакета определяются TCP исходя из возможностей среды, к которой
подключен узел. Обычно он лежит в пределах 100…1500 байтов.
На рисунке 6.1.представлена схема передачи информации по протоколу TCP/IP.
Каждый IP-пакет имеет IP-адрес узла-получателя и IP-адрес узла-отправителя. Для
отправки IP-пакета на другой узел необходимо знать аппаратный адрес этого узла.
Есть специальный протокол ARP (Address Resolution Protocol) где хранится IP-адрес
узла локальной сети и соответствующий ему аппаратный адрес.
Если в кэше ARP будет найден нужный аппаратный адрес, то пакет отправится
адресату.
Если в кэше ARP этого адреса нет, то будет выдан широковещательный ARP-запрос
в локальную сеть: "Эй, кто-нибудь использует IP-адрес WXYZ? Если да, то отправьте ваш
аппаратный адрес мне на мой аппаратный адрес ABCD".
Если ответ получен, то он помещается в кэш для дальнейшего использования. Если
нет, то в кэше ARP будет поиск аппаратного адреса шлюза по умолчанию, чтобы шлюз
отправил этот пакет в другую сеть.
Особенность архитектуры TCP/IP.
Скрытый текст
В сетях, работающих по протоколу TCP/IP нет центрального узла. Узлы
сети взаимодействуют друг с другом и если какой-либо ПК вышел из строя, то сеть
продолжает работу. Это – причина его высокой надежности. TCP/IP использует
одноранговую структуру в отличие от традиционной структуры, когда всем в сети
управляет центральный ПК.
При выводе на экран в TCP/IP используется десятичный эквивалент этого адреса,
например: 192.123.004.010
т. е. каждый октет отображается десятичным трехразрядным числом.
С помощью такой адресации можно отображать конкретные адреса тремя способами
(классами).
В адресе класса А: первый октет служит для отображения номера сети. Второй,
третий и четвертый – для отображения номера отдельных РС в сети. Такая адресация
используется провайдерами Internet, т. к. у них очень много пользователей (т. е. РС).
В адресе класса В: первый и второй октеты служат для номера сети, а третий
и четвертый – для номера отдельных РС. Такая адресация используется крупными
организациями.
В адресе класса С: первый, второй и третий октеты используются для обозначения
номера сети, а четвертый октет – для обозначения РС. Такой способ удобен для локальных
сетей (мы его будем использовать).
Для идентификации класса адреса используются первые три бита первого октета в
адресе:
Класс А - 0 т. е. первый бит обязательно 0
Класс В - 10 первый и второй биты 1 и 0 соответственно
Класс С - 110 диапазон возможных номеров сетей от 192 001 001
до 223 254 254 (номера 000 и 255 не используются – это резерв), т. е. можно
получить 2097152 номеров сетей. В одной сети можно адресовать только 254 рабочие
станции.
Если взаимодействуют сети с разными классами адресации, в сети должен быть
маршрутизатор.
Маршрутизатор выполняет передачу потоков данных между различными сетями.
Если один из ПК сети хочет связаться с другим ПК из другой сети, то он сначала
посылает свои данные на маршрутизатор своей сети. Затем этот маршрутизатор посылает
данные на маршрутизатор другой сети, а тот уже пересылает их на нужную РС в своей
сети.
В противном случае каждая РС должна была бы запоминать путь к каждой РС (т. е.
огромные расходы памяти).
В сетях, работающих по протоколу TCP/IP нет центрального узла. Узлы
сети взаимодействуют друг с другом и если какой-либо ПК вышел из строя, то сеть
продолжает работу. Это – причина его высокой надежности. TCP/IP использует
одноранговую структуру в отличие от традиционной структуры, когда всем в сети
управляет центральный ПК.
При выводе на экран в TCP/IP используется десятичный эквивалент этого адреса,
например: 192.123.004.010
т. е. каждый октет отображается десятичным трехразрядным числом.
С помощью такой адресации можно отображать конкретные адреса тремя способами
(классами).
В адресе класса А: первый октет служит для отображения номера сети. Второй,
третий и четвертый – для отображения номера отдельных РС в сети. Такая адресация
используется провайдерами Internet, т. к. у них очень много пользователей (т. е. РС).
В адресе класса В: первый и второй октеты служат для номера сети, а третий
и четвертый – для номера отдельных РС. Такая адресация используется крупными
организациями.
В адресе класса С: первый, второй и третий октеты используются для обозначения
номера сети, а четвертый октет – для обозначения РС. Такой способ удобен для локальных
сетей (мы его будем использовать).
Для идентификации класса адреса используются первые три бита первого октета в
адресе:
Класс А - 0 т. е. первый бит обязательно 0
Класс В - 10 первый и второй биты 1 и 0 соответственно
Класс С - 110 диапазон возможных номеров сетей от 192 001 001
до 223 254 254 (номера 000 и 255 не используются – это резерв), т. е. можно
получить 2097152 номеров сетей. В одной сети можно адресовать только 254 рабочие
станции.
Если взаимодействуют сети с разными классами адресации, в сети должен быть
маршрутизатор.
Маршрутизатор выполняет передачу потоков данных между различными сетями.
Если один из ПК сети хочет связаться с другим ПК из другой сети, то он сначала
посылает свои данные на маршрутизатор своей сети. Затем этот маршрутизатор посылает
данные на маршрутизатор другой сети, а тот уже пересылает их на нужную РС в своей
сети.
В противном случае каждая РС должна была бы запоминать путь к каждой РС (т. е.
огромные расходы памяти).
Маски подсетей
Скрытый текст
При использовании подсетей внешним машинам надо знать только адрес шлюза всей
сети организации. Маршрутизация внутри сети - это её внутреннее дело.
При разбиении сети на подсети используют ту часть IP-адреса, которая закреплена за
номерами рабочих станций. Администратор сети может замаскировать часть IP-адреса и
использовать его для назначения номеров подсетей.
Маска подсети это 4 байта, которые накладываются на IP- адрес для получения
номера подсети. Например, маска 255.255.255.0 позволяет разбить сеть класса В на 254
подсети по 254 узла в каждой.
Рассмотрим пример 1: выделим в качестве дополнительного бита для адресации
сети класса С первый бит из последнего октета. Теперь для правильной адресации ПК
в сети необходимо об этом выделении сообщить. Это делается с помощью введения
маски подсети (которая устанавливается при инсталляции протокола TCP/IP в сети).
Если указывается маска подсети 255.255.255.128 (11111111 11111111 11111111
10000000), то это значит, что для адресации сети в рассматриваемом IP-адресе надо взять
дополнительно первый бит в последнем октете.
Если для адресации сети нужно выделить два первых бита в последнем октете, то
маска подсети будет 255.255.255.192, т. е. 11111111 11111111 11111111 11000000.
Если маска задана 255.255.255.0 (11111111 11111111 11111111 00000000), то адрес
сети определяется традиционно по первым трем октетам.
При использовании подсетей внешним машинам надо знать только адрес шлюза всей
сети организации. Маршрутизация внутри сети - это её внутреннее дело.
При разбиении сети на подсети используют ту часть IP-адреса, которая закреплена за
номерами рабочих станций. Администратор сети может замаскировать часть IP-адреса и
использовать его для назначения номеров подсетей.
Маска подсети это 4 байта, которые накладываются на IP- адрес для получения
номера подсети. Например, маска 255.255.255.0 позволяет разбить сеть класса В на 254
подсети по 254 узла в каждой.
Рассмотрим пример 1: выделим в качестве дополнительного бита для адресации
сети класса С первый бит из последнего октета. Теперь для правильной адресации ПК
в сети необходимо об этом выделении сообщить. Это делается с помощью введения
маски подсети (которая устанавливается при инсталляции протокола TCP/IP в сети).
Если указывается маска подсети 255.255.255.128 (11111111 11111111 11111111
10000000), то это значит, что для адресации сети в рассматриваемом IP-адресе надо взять
дополнительно первый бит в последнем октете.
Если для адресации сети нужно выделить два первых бита в последнем октете, то
маска подсети будет 255.255.255.192, т. е. 11111111 11111111 11111111 11000000.
Если маска задана 255.255.255.0 (11111111 11111111 11111111 00000000), то адрес
сети определяется традиционно по первым трем октетам.
Преимущества подсетей
Скрытый текст
1. Рациональное использование IP-адресов.
2. Возможность применения разных методов доступа в разных сегментах одной
сети (например, Ethernet и Token Ring).
3. Преодоление ограничений на максимальное количество узлов в сети
(например, в Ethernet (тонкий) может быть не более 30 РС).
4. Взаимодействие физически различных сетей в рамках Internet.
Если данная ЛВС не подключена к Internet, то её не нужно разбивать на подсети, т.
к. можно использовать все адреса TCP/IP.
Также можно не создавать подсети, если сеть соединена с Internet через Proxy-
сервер или Firewall (брандмауэр). Эти устройства скрывают внутреннюю структуру сети
и обслуживают передачу информации через один IP-адрес. Тем более каждый пакет,
покидающий сеть, воспринимается как пришедший непосредственно с Proxy-сервера, а
не от узла, который его отправил. Proxy-сервер сам заботится о распределении пакетов
нужным узлам.
Известно, что Internet исчерпала собственное адресное пространство. Эта проблема
вызывает беспокойство у исследователей, производителей и поставщиков услуг.
Суть в том, что IPv4, нынешний стандарт протокола Internet, ограничивает
допустимое число адресов Internet четырьмя миллиардами.
Все популярнее становятся телефоны и другие интеллектуальные устройства
персональной электроники с доступом в Internet, и для них требуются постоянные IP-
адреса.
Новый стандарт для IP-адресов IPv6 существует с 1997 года, он постоянно
совершенствуется рабочей группой Internet Engineering Task Force. Привлекательность
нового стандарта заключается в том, что в отличие от предыдущей и ныне действующей
версии Ipv4 c его 32-разрядной адресацией, Ipv6 использует 128-разрядную схему
формирования IP- адресов. Новый стандарт ускоряет процесс маршрутизации пакетов, а
также обеспечивает встроенные в нем средства аутентификации и шифрования пакетов.
1. Рациональное использование IP-адресов.
2. Возможность применения разных методов доступа в разных сегментах одной
сети (например, Ethernet и Token Ring).
3. Преодоление ограничений на максимальное количество узлов в сети
(например, в Ethernet (тонкий) может быть не более 30 РС).
4. Взаимодействие физически различных сетей в рамках Internet.
Если данная ЛВС не подключена к Internet, то её не нужно разбивать на подсети, т.
к. можно использовать все адреса TCP/IP.
Также можно не создавать подсети, если сеть соединена с Internet через Proxy-
сервер или Firewall (брандмауэр). Эти устройства скрывают внутреннюю структуру сети
и обслуживают передачу информации через один IP-адрес. Тем более каждый пакет,
покидающий сеть, воспринимается как пришедший непосредственно с Proxy-сервера, а
не от узла, который его отправил. Proxy-сервер сам заботится о распределении пакетов
нужным узлам.
Известно, что Internet исчерпала собственное адресное пространство. Эта проблема
вызывает беспокойство у исследователей, производителей и поставщиков услуг.
Суть в том, что IPv4, нынешний стандарт протокола Internet, ограничивает
допустимое число адресов Internet четырьмя миллиардами.
Все популярнее становятся телефоны и другие интеллектуальные устройства
персональной электроники с доступом в Internet, и для них требуются постоянные IP-
адреса.
Новый стандарт для IP-адресов IPv6 существует с 1997 года, он постоянно
совершенствуется рабочей группой Internet Engineering Task Force. Привлекательность
нового стандарта заключается в том, что в отличие от предыдущей и ныне действующей
версии Ipv4 c его 32-разрядной адресацией, Ipv6 использует 128-разрядную схему
формирования IP- адресов. Новый стандарт ускоряет процесс маршрутизации пакетов, а
также обеспечивает встроенные в нем средства аутентификации и шифрования пакетов.
протокол IPv.6
Технология стека TCP/IP сложилась в основном в конце 1970-х годов и с тех пор
основные принципы работы базовых протоколов, таких как IP, TCP, UDP и ICMP,
практически не изменились. Однако, сам компьютерный мир за эти годы значительно
изменился, поэтому долго назревавшие усовершенствования в технологии стека TCP/IP
сейчас стали необходимостью.
Скрытый текст
IPv6 (Internet Protocol version 6) — новая версия протокола IP, призванная решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её использовании в интернете, за счёт использования длины адреса 128 бит вместо 32. В настоящее время протокол IPv6 уже используется в нескольких тысячах сетей по всему миру (более 9000 сетей на май 2012), но пока ещё не получил столь широкого распространения в Интернете, как IPv4. В России используется почти исключительно в тестовом режиме некоторыми операторами связи, а также регистраторами доменов для работы DNS-серверов.
После того, как адресное пространство в IPv4 закончится, два стека протоколов — IPv6 и IPv4 — будут использоваться параллельно (dual stack), с постепенным увеличением доли трафика IPv6 по сравнению с IPv4. Такая ситуация станет возможной из-за наличия огромного количества устройств, в том числе устаревших, не поддерживающих IPv6 и требующих специального преобразования для работы с устройствами, использующими только IPv6.
IPv6 (Internet Protocol version 6) — новая версия протокола IP, призванная решить проблемы, с которыми столкнулась предыдущая версия (IPv4) при её использовании в интернете, за счёт использования длины адреса 128 бит вместо 32. В настоящее время протокол IPv6 уже используется в нескольких тысячах сетей по всему миру (более 9000 сетей на май 2012), но пока ещё не получил столь широкого распространения в Интернете, как IPv4. В России используется почти исключительно в тестовом режиме некоторыми операторами связи, а также регистраторами доменов для работы DNS-серверов.
После того, как адресное пространство в IPv4 закончится, два стека протоколов — IPv6 и IPv4 — будут использоваться параллельно (dual stack), с постепенным увеличением доли трафика IPv6 по сравнению с IPv4. Такая ситуация станет возможной из-за наличия огромного количества устройств, в том числе устаревших, не поддерживающих IPv6 и требующих специального преобразования для работы с устройствами, использующими только IPv6.
p.s. данная статья составлена на основе:
Методического пособия для студентов вечернего
отделения.
Дисциплина:” Архитектура компьютерных сетей”