Конспект лекцій. Чернівці 2015 2



Pdf просмотр
Сторінка1/12
Дата конвертації14.07.2017
Розмір5.01 Kb.
ТипКонспект
  1   2   3   4   5   6   7   8   9   ...   12

1

Міністерство освіти і науки України

Буковинський державний фінансово-економічний університет



Ю.А.Зав’ялець




Комп’ютерні мережі.
Конспект лекцій.












Чернівці – 2015

2
УДК 004.7(075.4)
ББК 32.965
Г68
Друкується згідно з рішенням кафедри комп’ютерних наук
Буковинського державного фінансово-економічного університету, протокол
№8 від 17 березня 2015 р.

Укладач: асистент Зав’ялець Юлія Анатоліївна

Комп’ютерні мережі.Конспект лекцій /Укл.: Зав’ялець Ю.А. – Чернівці,
2015. – 183 с.

Конспект лекцій з навчальної дисципліни Комп’ютерні мережі підготовлені для студентів в підготовці до практичних занять. У методичному посібнику розглянуті теоретичні засади та приклади практичної реалізації архітектур сучасних комп’ютерних мереж. Зроблено
історичний огляд та прогноз майбутнього напряму розвитку комп’ютерних мереж.
УДК 004.7(075.4), ББК 32.965
Г68






© Зав’ялець Ю.А., 2015


3
Зміст
Вступ ............................................................................................................................. 5
Тема 1. Основні поняття комп’ютерних мереж ....................................................... 6 1.1 . Передумови виникнення та етапи розвитку комп’ютерних мереж.
Класифікація комп’ютерних мереж. ............................................................. 6 1.2. Загальні принципи побудови та функціонування ...................................... 12 1.3. Адресація вузлів мережі ............................................................................... 17
Розповсюджені схеми адресації .......................................................................... 18
Апаратні адреси ............................................................................................ 18
Числова адреса. ІР-адреса ............................................................................ 18
Символьні адреси ................................................................................................. 18 1.4. Топології комп’ютерних мереж. ................................................................ 19
Тема 2. Концепції, стандарти комп’ютерних мереж, модель OSI ........................ 24 2.1 Модель OSI та інкапсуляція даних ............................................................... 24 2.2. Інкапсуляція даних ........................................................................................ 29 2.3. Взаємодія рівнів ............................................................................................. 33
Тема 3. Стеки протоколів комп’ютерних мереж. .................................................. 41 3.1 Стек протоколів OSI ....................................................................................... 41 3.2 Стек протоколів TCP/IP ................................................................................. 44 3.3. Стек протоколів IPX/SPX .............................................................................. 47 3.4. Стек протоколів NetBIOS/SMB ..................................................................... 49
Тема 4. Основи передачі даних у комп’ютерних мережах. .................................. 52 4.1 Фізичне середовище передачі даних та характеристики каналів зв’язку 52 4.2 Кодування даних, методи кодування ........................................................... 64 4.3. Просування даних каналами зв’язку. Комутація каналів і пакетів .......... 68
Тема 5. Апаратні засоби побудови та та структуризації комп'ютерних мереж .. 75 5.1 Структуризація великих мереж .................................................................... 75 5.2Фізична структуризація локальної мережі ................................................... 77 5.3 Мережне комунікаційне обладнання ........................................................... 79
Повторювач (repeater) ................................................................................... 79
Концентратор (concentrator), хаб (hub) ....................................................... 80
Міст (bridge) .................................................................................................. 81
Комутатор (switch) ........................................................................................ 83
Маршрутизатор (router) ................................................................................ 85
Шлюзи (gateway) ........................................................................................... 88
Тема 6. Стандарти локальних мереж ....................................................................... 89 6.1. Загальна характеристика протоколів локальних мереж ........................... 89

4 6.2 Структура стандартів IEEE 802.X ................................................................ 90 6.3Протокол LLC рівня керування логічним каналом (802.2) ......................... 94
Тема 7. Технологія Ethernet (802.3) ......................................................................... 99 7.1 Метод доступу CSMA/CD ............................................................................ 99 7.2 Формати кадрів технології Etherne ............................................................. 99 7.3 Специфікації фізичного середовища Ethernet ............................................ 99
Тема 8. Мережі сімейства Ethernet ......................................................................... 120 8.1 Fast Ethernet - як розвиток технології Ethernet ......................................... 120 8.2 Особливості технології 100 VG-AnyLAN.................................................. 126 8.3 Високошвидкісна технологія Gigabit Ethernet ........................................... 129
Тема 9. Технологія Token Ring (802.5).................................................................. 133 9.1Основні характеристики технології Token Ring ........................................ 133 9.2 Формати кадрів Token Ring ......................................................................... 136 9.3Фізичний рівень технології Token Ring ...................................................... 140
Тема 10. Технологія FDDI ...................................................................................... 142 10.1 Технологія FDDI. ........................................................................................ 142 10.2 Особливості методу доступу FDDI. .......................................................... 142 10.3 Фізичний рівень технології FDDI. ............................................................ 142 10.4 Порівняння FDDI з технологіями Ethernet і Token Ring. ........................ 142
Тема 11. Технології побудови розподілених комп’ютерних мереж. ................. 152 11.1Огляд технологій розподілених мереж (WAN) ........................................ 152 11.2 Віртуальні канали розподілених мереж. .................................................. 155 11.3 З’єднання із комутацією каналів та комутацією пакетів. ...................... 161
Тема 12. Комутація пакетів з використанням віртуальних каналів. Мережі Х.25.
Мережі Frame Relay. ................................................................................................ 164 12.1 Комутація пакетів з використанням віртуальних каналів. .................... 164 12. 2. Мережі Х.25 .............................................................................................. 168 12. 3. Мережі Frame Relay ................................................................................. 175
Список літератури ................................................................................................... 181

5
Вступ
Розвиток сучасних інформаційних технологій супроводжується збільшенням ролі телекомунікаційних систем різного призначення та комп’ютерних мереж.
Це пояснюється необхідністю більш швидкої передачі інформації, в тому числі й управлінської, для якої важливе значення мають час та оперативність її доставки до користувачів. Більш вагомим стає використання засобів електронного обміну документів – електронної пошти, програмного забезпечення браузерів тощо – за допомогою яких набагато збільшується ефективність роботи фахівців різних рівнів управління сучасними підприємствами та установами.
Особливе місце в цих завданнях займають сучасні технології комп’ютерних мереж, серед яких слід виділити локальні та глобальні мережі. Це пояснюється необхідністю використання корпоративної інформації, що міститься в корпоративних базах даних, які можуть розташовуватися як в окремих підрозділах підприємства, так й за його межами. Отже сучасні технології оброблення документів різного призначення повинні базуватися на засобах телекомунікаційного зв’язку й стандартів комп’ютерних мереж, які виступають як транспортні системи передачі даних.
Для підвищення ефективності функціонування мереж підприємства повинні використовуватися засоби їх поширення у випадку збільшення кількості робочих станцій та користувачів. Це призводить до необхідності більш детальнішого вивчення та використання спеціальних пристроїв та відповідних стандартів для об’єднання окремих локальних мереж в єдину. До них належать концентратори, мости, шлюзи, комутатори, які дозволяють збільшувати ефективність окремих мереж за рахунок поєднання мереж із різними стандартами та протоколами. Вибір певного стека протоколів забезпечує визначення можливостей роботи мережі згідно із обраним стандартом та дозволяє вирішувати питання оцінки ефективності розгортання мережі із заданим рівнем масштабованості та розподіленості даних. За такими умовами виникає необхідність обґрунтування вибору системного мережного забезпечення в умовах клієнт-серверної технології доступу та оброблення запитів користувачів.
Таким чином, комп’ютерні мережі та телекомунікаційні системи стають підґрунтям для підвищення ефективності інструментальної складової та
інтелектуалізації процесів прийняття рішень в сучасних умовах високотехнологічного виробництва.




6
Тема 1. Основні поняття комп’ютерних мереж
1.1

. Передумови виникнення та етапи розвитку комп’ютерних мереж.
Класифікація комп’ютерних мереж.
1.2

. Загальні принципи побудови та функціонування.
1.3

. Адресація.
1.4

. Топологія комп’ютерних мереж.
1.1

. Передумови виникнення та етапи розвитку комп’ютерних
мереж. Класифікація комп’ютерних мереж.
Комп’ютерна мережа або мережа передачі даних являє собою деяку сукупність вузлів (комп’ютерів, робочих станцій чи іншого обладнання), з’єднаних комунікаційними каналами, а також набір обладнання, який забезпечує з’єднання станцій і передачу між ними інформації.
На сьогодні існує величезна кількість комп’ютерних мереж різного призначення, побудованих на основі різних комп’ютерних і комунікаційних технологій і обумовлених використанням тієї або іншої мережевої архітектури.
Мережева архітектура це сукупність мережевих апаратних і
програмних рішень, методів доступу та протоколів обміну
інформацією.Архітектура і номенклатура мережевого обладнання сучасних комп’ютерних мереж є результатом розвитку технічних засобів і викликані необхідністю користувачів комп’ютерної техніки обмінюватися між собою даними.
Звернімося до витоків комп’ютерних мереж.Перші комп’ютери 50-х років ХХ століття були громіздкими та дорогими, вони призначалися для невеликого кола користувачів. Досить часто такі комп’ютери займали цілі будівлі і були призначені для використання в режимі пакетної обробки, а не для інтерактивної роботи користувачів.
Системи пакетної обробки, як правило, будувалися на базі мейн- фрейму – потужного та надійного комп’ютера універсального призначення. Користувачі готували перфокарти з даними та командами програм і передавали їх в обчислювальний центр (рис. 1.1). Оператори вводили ці карти в комп’ютер, а роздруковані результати користувачі одержували, як правило, лише наступного дня. Таким чином, помилка в перфокарті означала, як мінімум, добову затримку. Звичайно, для користувачів інтерактивний режим роботи, при якому можна з терміналу оперативно керувати процесом обробки своїх даних, був би зручніший.
Розробники комп’ютерних мереж у той час значною мірою не враховували інтереси користувачів, оскільки намагалися досягти найбільшої ефективності роботи найдорожчого пристрою

7 обчислювальної машини – процесора.







Рис.1.1 Системи обробки даних на базі мейнфрейму
Багатотермінальні системи – прообраз мережі
В міру здешевлення процесорів на початку 60-х років ХХ століття з’явилися нові способи організації обчислювального процесу, які дозволили врахувати інтереси користувачів. Почали розвиватися
інтерактивні багатотермінальні системи розподілу часу (рис. 1.2). У таких системах кожний користувач одержував власний термінал, за допомогою якого він міг вести діалог із комп’ютером. Кількість одночасно працюючих з комп’ютером користувачів залежала від його потужності, а час реакції обчислювальної системи був незначним, і користувачеві не дуже помітна була паралельна робота комп’ютером інших користувачів.
Термінали, вийшовши за межі обчислювального центру, розосередилися по всьому підприємству. І хоча обчислювальна потужність залишалася повністю централізованою, деякі функції – такі, як введення й виведення даних, стали розподіленими. Подібні багатотермінальні централізовані системи зовні вже були дуже схожі на локальні обчислювальні мережі. Дійсно, звичайний користувач сприймав роботу за терміналом мейнфрейму приблизно так само, як зараз він сприймає роботу з підключеним до мережі персональним комп’ютером.
Користувач міг одержати доступ до загальних файлів і периферійного облад-нання, при цьому в нього підтримувалася повна ілюзія одноособового володіння комп’ютером, тому що він міг запустити потрібну йому програму в будь-який момент і майже відразу одержати результат.обчислювальні мережі. Дійсно, звичайний користувач

8 сприймав роботу за терміналом мейнфрейму приблизно так само, як зараз він сприймає роботу з підключеним до мережі персональним комп’ютером. Користувач міг одержати доступ до загальних файлів і периферійного обладнання, при цьому в нього підтримувалася повна
ілюзія одноособового володіння комп’ютером, тому що він міг запустити потрібну йому програму в будь-який момент і майже відразу одержати результат.








Рис. 1.2. Багатотермінальна система
Однак до появи локальних мереж потрібно було пройти ще великий шлях, тому що багатотермінальні системи, хоча й мали зовнішні риси розподілених систем, усе ще підтримували централізовану обробку даних. З іншого боку, і потреба підприємств у створенні локальних мереж у цей час ще не виникла – в одному будинку просто не було чого об’єднувати в мережу, тому що через високу вартість обчислювальної техніки підприємства не могли собі дозволити розкіш придбання декількох комп’ютерів. У цей період був справедливий закон Гроша, який емпірично відображав рівень технології того часу. Відповідно до цього закону швидкодія комп’ютера була пропорційна квадрату його вартості, звідси виходило, що за ту саму суму було вигідніше купити одну потужну машину, ніж дві менш потужні, так як їх сумарна потужність ви-являлася значно меншою за швидкодію дорогої машини.
Поява перших локальних мереж
На початку 70-х років ХХ століття у результаті технологічного

9 прориву у сфері виробництва комп’ютерних компонентів з’явилися
великі інтегральні схеми (ВІС). Їхня порівняно невисока вартість і гарні функціональні можливості привели до створення міні-комп’ютерів, які стали реальними конкурентами мейнфреймів. Емпіричний закон Гроша перестав відповідати дійсності, тому що десяток міні-комп’ютерів, маючи ту ж вартість, що й один мейнфрейм, вирішували деякі завдання набагато швидше.
Навіть невеликі підрозділи підприємств одержали можливість мати власні комп’ютери. Міні-комп’ютери вирішували задачі керування технологічним обладнанням, складом й інші задачі на рівні відділу підприємства.
Таким чином, з’явилася концепція розподілу комп’ютерних ресурсів по всьому підприємству. Однак при цьому всі комп’ютери однієї організації, як і раніше, продовжували працювати автономно (рис. 1.3).







Рис. 1.3. Автономне використання декількох міні-комп’ютерів на
одному підприємстві
Із часом потреби користувачів у швидкодії комп’ютерної техніки зростали. Їх вже не задовольняла ізольована робота на власному комп’ютері, користувачам хотілось обмінюватися комп’ютерними даними з користувачами інших підрозділів в автоматичному режимі.
Відповідь на цю потребу прийшла у вигляді появи перших локальних обчислювальних мереж (рис. 1.4).
Загалом представлені локальні мережі являють собою об’єднання

10 комп’ютерів, зосереджених на невеликій території, як правило, у радіусі не більше 1-2 км, хоча в окремих випадках локальна мережа може мати й більші розміри, наприклад, кілька десятків кілометрів. У загальному випадку локальна мережа являє собою комунікаційну систему, що належить одній організації.



Рис. 1.4. Застосування пристроїв з’єднання для об’єднання відділів
Спочатку для з’єднання комп’ютерів один з одним використовувалися нестандартні мережеві технології.
Мережева технологія це узгоджений набір програмних і апара-тних засобів (наприклад, драйверів, мережевих адаптерів, кабелів і роз’ємів) і механізмів передачі даних лініями зв’язку,достатніх для побудови обчислювальної мережі.
Перші локальні мережі оснащувалися різноманітними пристроями з’єднання, які використовували власні способи представлення даних на лініях зв’язку, свої типи кабелів і т.д. Ці пристрої могли з’єднувати лише конкретні моделі комп’ютерів, для яких вони і були розроблені.
З’явилася необхідність уніфікації обладнання
і технологій комп’ютерних мереж. Перші стандартні технології локальних мереж спиралися на принципи комутації, який був з успіхом випробуваний і довів свої переваги при передачі трафіка даних у глобальних комп’ютерних мережах.
У середині 80-х років ХХ століття затвердилися стандартні мере-жеві технології об’єднання комп’ютерів у мережу– Ethernet, ArcNet, Token Ring,
Token Bus, трохи пізніше – FDDI.
Стандартні мережеві технології перетворили процес побудови локальної мережі з мистецтва в рутинну роботу. Для створення мере-жі досить було придбати стандартний кабель, мережеві адаптери від-повідного стандарту
(наприклад, Ethernet), встановити адаптери в комп’ютери, приєднати їх до кабелю стандартними з’єднувачами й установити на комп’ютери одну з популярних мережевих операційних систем (наприклад, Novell NetWare).
Прості алгоритми роботи визначили низьку вартість обладнання

11
Ethernet. Широкий діапазон ієрархії швидкостей дозволяв раціонально будувати локальну мережу, обираючи ту технологію сімейства, яка найбільшою мірою відповідала завданням підприємства та потребам користувачів. Важливо також, що всі технології Ethernet дуже близькі одна до одної принципами роботи, що спрощувало обслуговування й інтеграцію цих мереж.
Для класифікації комп'ютерних мереж використовуються різні ознаки, але частіше за все мережі ділять на типи по територіальній ознаці, тобто по величині території, яку покриває мережа. І для цього є вагомі причини, оскільки відмінності технологій локальних і глобальних мереж дуже значні, незважаючи на їх постійне зближення.
До
локальних мереж Local Area Networks (LAN)

відносять мережі комп'ютерів, зосереджені на невеликій території (звичайно в радіусі не більше за 1-2 км). У загальному випадку локальна мережа являє собою комунікаційну систему, що належить одній організації. Через короткі відстані в локальних мережах є можливість використання відносно дорогих високоякісних ліній зв'язку, які дозволяють, застосовуючи прості методи передачі даних, досягати високих швидкостей обміну даними порядку
100Мбіт/c. У зв'язку з цим послуги, що надаються локальними мережами, відрізняються широкою різноманітністю і звичайно передбачають реалізацію в режимі on-line.
Глобальні мережі Wide Area Networks (WAN)
об'єднують комп'ютери, що територіально розосередилися, які можуть знаходитися в різних містах і країнах. Оскільки прокладка високоякісних ліній зв'язку на великі відстані обходиться дуже дорого, в глобальних мережах часто використовуються вже
існуючі лінії зв'язку, спочатку призначені зовсім для інших цілей. Наприклад, багато які глобальні мережі будуються на основі телефонних і телеграфних каналів загального призначення. Через низькі швидкості таких ліній зв'язку в глобальних мережах (десятки кілобіт в секунду) набір послуг, що надаються звичайно обмежується передачею файлів, переважно не в оперативному, а в фоновому режимі, з використанням електронної пошти. Для стійкої передачі дискретних даних по неякісних лініях зв'язку застосовуються методи і обладнання, істотно відмінні від методів і обладнання, характерних для локальних мереж. Як правило, тут застосовуються складні процедури контролю і відновлення даних, оскільки найбільш типовий режим передачі даних по територіальному каналу зв'язку пов'язаний зі значними спотвореннями сигналів.
Міські мережі (або мережі мегаполісів) Metropolitan Area Networks

12
(MAN)
є менш поширеним типом мереж. Ці мережі з'явилися порівняно недавно. Вони призначені для обслуговування території великого міста мегаполіса. У той час як локальні мережі найкращим образом підходять для розділення ресурсів на коротких відстанях і широкомовних передач, а глобальні мережі забезпечують роботу на великих відстанях, але з обмеженою швидкістю і небагатим набором послуг, мережі мегаполісів займають деяке проміжне положення. Вони використовують цифрові магістральні лінії зв'язку, часто оптичноволоконні, з швидкостями від 45
Мбіт/с, і призначені для зв'язку локальних мереж в масштабах міста і з'єднання локальних мереж з глобальними. Ці мережі спочатку були розроблені для передачі даних, але зараз вони підтримують і такі послуги, як видеоконференції і інтегральну передачу голосу і тексту. Розвиток технології мереж мегаполісів здійснювався місцевими телефонними компаніями.
Історично склалося так, що місцеві телефонні компанії завжди володіли слабими технічними можливостями і через це не могли залучити великих клієнтів. Щоб подолати свою відсталість і зайняти гідне місце в світі локальних і глобальних мереж, місцеві підприємства зв'язку зайнялися розробкою мереж на основі самих сучасних технологій, наприклад технології комутації осередків SMDS або ATM. Мережі мегаполісів є суспільними мережами, і тому їх послуги обходяться дешевше, ніж побудова власної
(приватної) мережі в межах міста.
1.2. Загальні принципи побудови та функціонування
Вивчення конкретних технологій для мереж LAN, WAN і MAN, таких як Ethernet, IP або ATM, показало, що в цих технологій є багато загального. При цьому вони не є тотожними, у кожній технології й протоколі є свої особливості, так що не можна механічно перенести знання з однієї технології в іншу.
Система принципів побудови мереж передачі даних з'явилася в результаті рішення ряду ключових проблем, багато з яких є загальними для телекомунікаційних мереж будь-якого типу.
Однією з основних, якщо не сказати головних, проблем побудови мереж є комутація. Кожний вузол, що виконує транзитну передачу трафіка, повинен уміти його комутувати, тобто забезпечувати взаємодію користувачів мережі.
На технологію комутації безпосередньо впливає принцип вибору маршруту передачі інформаційних потоків через мережу. Маршрут, тобто послідовність транзитних вузлів мережі, які повинні пройти дані, щоб потрапити до одержувача, повинен вибиратися так, щоб одночасно досягалися дві мети. При цьому, по-перше, дані кожного користувача

13 повинні передаватися якнайшвидше, з мінімальними затримками на шляху; по-друге, ресурси мережі повинні використовуватися максимально ефективно, так щоб мережа за одиницю часу передавала якнайбільше даних, що надходять від усіх користувачів мережі.
Завдання полягає в тому, щоб домогтися сполучення цих цілей
(егоїстичної мети окремого користувача й колективної мети мережі як
єдиної системи). Комп'ютерні мережі традиційно вирішували цю проблему неефективно, на користь індивідуальних потоків, і тільки останнім часом з'явилися більш розроблені методи маршрутизації.
Спільне використання ресурсів
Однією з очевидних зручностей, одержуваних користувачем, комп'ютер якого підключається до мережі, є можливість використання периферійних пристроїв "чужих" комп'ютерів, таких як диски, принтери, плотери. Як і при автономній роботі, комп'ютер, включений у мережу, здатний безпосередньо управляти тільки тими периферійними при- строями, які до нього фізично приєднані. Щоб забезпечити користувачів різних комп'ютерів можливістю спільного використання периферійних пристроїв, мережу необхідно оснастити якимись додатковими засобами.
Нехай мережа утворена тільки двома комп'ютерами (рис. 1.5) .


Комп’ютер А Комп’ютер B Принтер комп’ютера В
Рис. 1.5. Спільне використання принтера
Для початку розглянемо, як взаємодіють один з одним комп'ютер і периферійний пристрій (ПП).
Зв'язок комп'ютера з периферійними пристроями
Для організації зв'язку між комп'ютером і периферійним пристроєм
(ПП) в обох цих пристроях передбачені зовнішні фізичні інтерфейси.
Фізичний інтерфейс (який називається також портом) визначається набором електричних зв'язків і характеристиками сигналів. Звичайно він становить рознімання з набором контактів, кожний з яких має певне призначення, наприклад, це може бути група контактів для передачі

14 даних, контакт синхронізації даних і т. п. Пари рознімань з'єднуються кабелем, що складається з набору проводів, кожний з яких з'єднує відповідні контакти
(рис.
1.6).
Рис. 1.6. Зв'язок комп'ютера з периферійним пристроєм
Логічний інтерфейс це набір інформаційних повідомлень певного формату, якими обмінюються два пристрої або дві програми (у цьому випадку комп'ютер і периферійний пристрій), а також набір правил, що визначають логіку обміну цими повідомленнями.
Прикладами стандартних
інтерфейсів, використовуваних у комп'ютерах, є паралельний (який передає дані байтами) інтерфейс
Centronics, призначений, як правило, для підключення принтерів, і послідовний інтерфейс (який передає дані бітами) RS-232C (відомий також як СОМ-порт), що має більш універсальне призначення – він підтримується не тільки принтерами, але й графобудівниками, маніпуляторами типу "миша" і багатьма іншими пристроями. Існують також спеціалізовані
інтерфейси, які призначені для підключення унікальних периферійних пристроїв, наприклад, складної фізичної експериментальної установки
(рис. 1.7).
У ПП інтерфейс найчастіше повністю реалізується апаратним пристроєм – контролером, хоча зустрічаються й програмно-керовані контролери для керування сучасними принтерами, що володіють більш складною логікою.

15

Рис. 1.7. Спільне використання принтера в мережі
Периферійні пристрої можуть приймати від комп'ютера дані, наприклад, байти. Дуже зручною й корисною функцією клієнтської програми є здатність відрізнити запит до вилученого ресурсу від запиту до
локального ресурсу. Якщо клієнтська програма вміє це робити, то додатки не повинні піклуватися, наприклад, про те, з яким принтером вони працюють (локальним або вилученим), клієнтська програма сама розпізнає й перенаправляє (redirect) запит до вилученої машини. Звідси й назва, часто використовувана для клієнтського модуля, – редиректор. Іноді функції розпізнавання виділяються в окремий програмний блок, у цьому випадку редиректором називають не весь клієнтський модуль, а тільки цей блок.
Клієнт і сервер виконують системні функції з обслуговування запитів усіх додатків комп'ютера А на вилучений доступ до ресурсу
(принтера, файлів, факсу) комп'ютера В. Щоб додатки комп'ютера В могли користуватися ресурсами комп'ютера А, описану схему потрібно симетрично доповнити клієнтом для комп'ютера В и сервером для комп'ютера А.
Незважаючи на те, що розглянуто просту схему зв'язку тільки двох комп'ютерів, функції програм, що забезпечують вилучений доступ до принтера, багато в чому збігаються з функціями мережної операційної
системи, що працює в мережі з більш складними апаратними зв'язками комп'ютерів.
Терміни "клієнт" і "сервер" використовуються для позначення не

16 тільки програмних модулів, але й комп'ютерів, підключених до мережі.
Якщо комп'ютер надає свої ресурси іншим комп'ютерам мережі, то він називається сервером, а якщо він їх споживає – клієнтом. Іноді той самий комп'ютер може одночасно грати ролі й сервера, і клієнта.
Мережні служби й додатки
Надання користувачам спільного доступу до певного типу ресурсів, наприклад, до файлів, називають також наданням сервісу (у цьому випадку файлового сервісу). Звичайно мережна операційна система підтримує кілька видів мережних сервісів для своїх користувачів – файловий сервіс, сервіс печатки, сервіс електронної пошти, сервіс вилученого доступу й т. п. Програми, що реалізують мережні сервіси, відносяться до класу розподілених програм.
Однак у мережі можуть виконуватися й розподілені
користувальницькі додатки. Розподілений додаток також складається з декількох частин, кожна з яких виконує якусь певну закінчену роботу з рішення прикладного завдання. Наприклад, одна частина додатка, що виконується на комп'ютері користувача, може підтримувати спеціалізований графічний інтерфейс, друга – працювати на потужному виділеному комп'ютері й займатися статистичною обробкою введених користувачем даних, третя – заносити отримані результати в базу даних на комп'ютері із установленої стандартної СУБД. Розподілені додатки повною мірою використовують потенційні можливості розподіленої обробки, що надаються обчислювальною мережею, і тому часто називаються мережними додатками.
Не всякий додаток, що виконується в мережі, є розподіленим.
Значна частина історії локальних мереж пов'язана саме з використанням таких нерозподілених додатків. Розглянемо, наприклад, як відбувалася робота користувача з відомої у свій час СУБД dBase. Файли бази даних, з якими працювали всі користувачі мережі, розташовувалися на файловому сервері. Сама ж СУБД зберігалася на кожному клієнтському комп'ютері у вигляді єдиного програмного модуля. Програма dBase була розрахована тільки на обробку даних, розташованих на тому же комп'ютері, що й сама програма. Користувач запускав dBase на своєму комп'ютері і програма шукала дані на локальному диску, зовсім не беручи до уваги
існування мережі. Щоб обробляти за допомогою dBase дані, розташовані на вилученому комп'ютері, користувач звертався до послуг файлової служби, що доставляла дані із сервера на клієнтський комп'ютер і

17 створювала для СУБД ефект їхнього локального зберігання.
Більшість додатків, використовуваних у локальних мережах у середині 80-х років, були звичайними нерозподіленими додатками. І це зрозуміло: вони були написані для автономних комп'ютерів, а потім просто були перенесені в мережне середовище. Створення ж розподілених додатків, хоча й обіцяло багато переваг (зниження мережного трафіка, спеціалізація комп'ютерів), виявилося справою зовсім не простою. Потрібно було вирішувати безліч додаткових проблем: на скільки частин розбити додаток, які функції покласти на кожну частину, як організувати взаємодію цих частин, щоб у випадку збоїв і відмов частини, що залишилися, коректно завершували роботу й т. д.
1.3. Адресація вузлів мережі
При об’єднанні трьох та більше комп’ютерів важливим аспектом стає
їх адресація.
До адресації вузлів та схеми її призначення висувається кілька вимог:
1.
Адреса має бути унікальною у мережі любого масштабу.
2.
Схема призначення адрес має бути легкою і не допускати дублювання.
3.
Адреси у великих мережах мають бути ієрархічними для зручності та швидкості доставки інформації.
4.
Адреса має бути зручною як для користування так і для адміністрування.
5.
Адреса має бути компактною, щоб не перевантажувати пам’ять комунікативного обладнання.
Ці вимоги важко поєднати в одній схемі, тому на практиці часто використовують одночасно кілька схем адресації і комп’ютер може мати кілька адрес-імен.
Кожна з цих адрес використовується, коли вона у даному випадку є зручнішою. Існують допоміжні протоколи, які за адресою одного типу можуть визначити адреси інших типів.
Класифікація адрес:

Унікальна адреса. Використовується для ідентифікації окремих вузлів.

Групова адреса. Ідентифікує відразу кілька вузлів. Дані, яким призначено групову адресу доставляються до кожного вузла групи.

Широкомовна адреса. Дані з широкомовною адресою скеровуються до всіх вузлів мережі.

18

Адреса довільної розсилки. Використовується в новому протоколі
IPv6. Вона задає групу адрес, але дані доставляються не до всіх вузлів, а тільки до певних з них.
Розповсюджені схеми адресації
Апаратні адреси
Зазвичай, це адреса, що прописана в мережних адаптерах комп’ютерів та мережного обладнання. Це так звана МАС-адреса, що має формат в 6 байтів і позначається двійковим або шіснадцятковим кодом, наприклад 11
А0 17 3В FD 01.
МАС-адреси не потрібно призначати, бо вони або вже є вбудованими у пристрій на стадії виробництва або автоматично генеруються при кожному запуску обладнання. В МАС-адресах відсутня будь яка ієрархія і при зміні обладнання (наприклад, мережного адаптера) змінюється і адреса комп’ютера, або за наявності кількох мережних адаптерів, комп’ютер має кілька МАС-адрес.
Числова адреса. ІР-адреса
Це унікальна числова адреса, що однозначно ідентифікує вузол, групу вузлів або цілу мережу. ІР-адреса має довжину 4 байти (4х8=32 біти). Для зручності ІР-адреса записується у вигляді 4 чисел (октетів), що розділені точками.
Десяткова форма представлення:
128.10.2.30
Двійкова форма представлення: 10000000.000 1010.000 0010.0001 1110
Шіснадцяткова форма представлення: С0.94.1.3
Десяткова форма запису ІР-адреси використовується в операційних системах, бо вона є зручною для користувача, який налаштовує доступ до мережі. Двійкова форма є зручною для адміністрування і для внутрішніх операцій пристроїв. Шіснадцяткова форма використовується рідко.
Символьні адреси
Числові адреси є зручними для адміністрування, але для користувачів така адресація є незручною, тому для мереж різного масштабу існують символьні імена, які однозначно ідентифікують комп’ютер чи групу вузлів і зазвичай, мають змістовні назви – admin, student, decanat, site.ua.
Відповідність між різними адресами
Відповідністю між адресами різних типів займається служба розподілу адрес, яка може бути централізованою або розподіленою.
Для централізованого підходу в мережі виділяється один комп’ютер – сервер імен, в якому зберігається таблиця відповідності адрес різних типів

19
(МАС, ІР, символьних). Решта комп’ютерів мережі звертаються до нього.
При розподіленому підході, кожний комп’ютер сам вирішує цю задачу. Перед початком передачі він відправляє до всіх вузлів широкомовне повідомлення, щоб відгукнувся власне вузол з заданою числовою адресою або символьним іменем. Запит отримують всі вузли, порівнюють вказану адресу зі своєю. Відгукується той вузол, де збіглася адреса і до нього скеровується повідомлення.
При розподіленому підході не потрібно виділяти сервер імен і задавати таблицю відповідності, але такі широкомовні повідомлення перевантажують мережу.
Централізований підхід застосовують у великих мережах, а розподілений – у невеликих.
1.4. Топології комп’ютерних мереж.
При організації комп’ютерної мережі дуже важливим є вибір то-пології,
тобто компонування мережевого обладнання і кабельної інфраструктури.
Потрібно обрати таку топологію, яка забезпечила б на-дійну й ефективну роботу мережі,зручне керування потоками мережевих даних. Бажано також, щоб мережа за вартістю створення й супроводу вийшла недорогою, але в той же час, залишалися можливості для її подальшого розширення,також бажано, щоб залишилися можливості для переходу до більш швидкісних технологій зв’язку.
Вибір потрібної топології є складним завданням,для вирішення якого необхідно знати види топологій, їхні переваги та недоліки.
Базові мережеві топології
Існують три базові топології, на основі яких будується переважна більшість мереж: шина, зірка, кільце.
Шина” (Bus). У цій топології усі комп’ютери з’єднуються один з одним кабелем (рис.1.8). Послані в таку мережу дані передаються всім комп’ютерам, але обробляє їх лише той комп’ютер,апаратна МAC-адреса якого записана у кадрі як адреса одержувача.



Рис 1.8. Мережа з топологією ―шина‖

20

Ця топологія дуже проста в реалізації і дешева (вимагає найменше кабелю), однак має ряд істотних недоліків:
1.
Такі мережі важко розширити (збільшити число комп’ютерів у мережі та кількість сегментів– окремих відрізків кабелю, що їх з’єднує).
2.
Оскільки шина використовується спільно, у кожний момент часу передачу може вести тільки один з комп’ютерів.Якщо передачу одночасно починають два або більше комп’ютерів,иникає ви-кривленість сигналу (зіткнення, або колізія), що приводить до по-шкодження всіх кадрів. У цьому випадку комп’ютери змушені припиняти передачу, а потім по черзі ретранслювати дані.Вплив зіткнень тим помітніший, чим вищий обсяг переданої мережею інформації та чим більше комп’ютерів, підключених до шини. Ці два фактори знижують як максимально можливу,так і загальну продуктивність мережі, сповільнюючи її роботу.
3.
―Шина‖ є пасивною топологією – комп’ютери тільки ―прослухо-вують‖ кабель і не можуть відновлювати при передачі мережею сигнали, що затухають. Щоб подовжити мережу, потрібно викори-стовувати
повторювачі (репітери), що підсилюють сигнал перед його передачею в наступний сегмент.
4.
Надійність мережі з топологією―шина‖ низька. Коли електричний сигнал досягає кінця кабелю, він, якщо не вжити спеціальних захо-дів, відбивається, порушуючи роботу всього сегмента мережі.Щобзапобігти такому відбиттю сигналів,на кінцях кабелю встановлю-ються спеціальні
резистори (термінатори), що поглинають сигна-ли. Якщо ж у будь- якому місці кабелю виникає обрив– наприклад, при порушенні цілісності кабелю або просто при від’єднанні конек-тора, – то виникають два незатерміновані сегменти, на кінцях яких сигнали починають відбиватися, і вся мережа перестає працювати.
Проблеми, характерні для топології ―шина‖, привели до того, що ці мережі, настільки популярні ще декілька десятків років тому, зараз вже практично не використовуються.
Кільце(Ring). У даній топології кожний з комп’ютерів з’єднується із двома іншими так, щоб від одного він одержував інфо-рмацію, а іншому передавав її(рис. 1.9.). Останній комп’ютер підк-лючається до першого, і кільце замикається.

21
Переваги топології кільце:
1.
Оскільки кабелі не мають вільних кінців,то термінатори тут не потрібні.
2.
Кожен комп’ютер виступає в ролі повторювача, підсилюючи сиг-нал, що дозволяє будувати мережі великого розміру.
3.
Через відсутність зіткнень топологія має високу стійкість до пере- вантажень, забезпечуючи при цьому ефективну роботу з великими потоками інформації, що передаються мережею.





Рис. 1.9. Мережа з топологією ―кільце‖

Недоліки топології кільце:
1.
Сигнал у ―кільці‖ повинен пройти послідовно (і тільки в одному напрямку) через усі комп’ютери, кожний з яких перевіряє, чи не йому адресована інформація, тому час передачі може бути суттє-вим.
2.
Підключення до мережі нового комп’ютера або іншого пристрою потребує зупинки роботи всієї мережі, що порушує роботу інших комп’ютерів в мережі.
3.
Вихід з ладу хоча б одного з комп’ютерів або пристрою порушує роботу всієї мережі.
4.
Обрив або коротке замикання в будь-якому з кабелів кільця - ро бить роботу всієї мережі неможливою.
5.
Щоб запобігти зупинці мережі при відмові комп’ютера або обриві кабелю, як правило, прокладають два кільця, що суттєво здорожує мережу.
Активна топологія “зірка” (Active Star). Ця топологія виникла на зорі обчислювальної техніки,коли до потужного центрального комп’ютера підключалися всі інші абоненти мережі. У такій конфігу-рації всі потоки даних йшли виключно через центральний комп’ютер; він же повністю

22 відповідав за керування інформаційним обміном між усіма учасниками мережі. Конфлікти при такій організації взаємодії в мережі були неможливі,однак навантаження на центральний комп’ютер було настільки великим, що нічим іншим, крім обслугову-вання мережі, цей комп’ютер, як правило, не займався. Вихід його з ладу приводив до відмови всієї мережі, тоді як відмова периферійного комп’ютера або обрив зв’язку з ним на роботі мережі не позначався. Зараз такі мережі зустрічаються досить рідко.
Топологія “зірка-шина” (Star Bus). Це найпоширеніша на сьогод-ні топологія. Периферійні комп’ютери підключаються не до центра-льного комп’ютера, а до пасивного концентратора,або хабу (hub) (рис. 1.10).
Останній, на відміну від центрального комп’ютера, ніяк не відповідає за керування обміном даними, а виконує ті ж функції, що й повторювач, тобто відновлює вхідні сигнали й пересилає їх усім - ін шим підключеним до нього комп’ютерам і пристроям. Саме тому дана топологія, хоча фізично й виглядає як―зірка‖, логічно є топологією ―шина‖ (цей факт відображається у
її назві).
Незважаючи на значні витрати кабелю, характерні для мереж типу
―зірка‖, ця топологія має істотні переваги перед іншими, що й обу-мовило її найпоширеніше застосування в сучасних мережах.






Рис. 1.10. Мережа з топологією ―зірка-шина‖
Переваги мереж типу ―зірка-шина‖:
1.
Надійність – підключення до центрального концентратора й відключення комп’ютерів від нього ніяк не відображується на роботі іншої частини мережі;обриви кабелю впливають тільки на комп’ютери, які ним з’єднані; термінатори не потрібні.
2.
Легкість при обслуговуванні й усуненні проблем – усі комп’ютери й

23 мережеві пристрої підключаються до центрального з’єднального пристрою, що суттєво спрощує обслуговування й ремонт мережі.
3.
Захищеність – концентрація точок підключення в одному місці до-зволяє легко обмежити доступ до життєво важливих об’єктів ме-режі.
Відзначимо, що при використанні замість концентраторів більш
―інтелектуального‖ мережевого обладнання (мостів, комутаторів і ма- ршрутизаторів – докладніше про них буде розглянуто далі) отримуємо
―проміжний‖ тип топології між активною й пасивною зіркою. У цьому випадку пристрій зв’язку не лише ретранслює вхідні сигнали,але й керує їх обміном.
Інші можливі мережеві топології
Реальні комп’ютерні мережі постійно розширюються і модерні-зуються.
Тому майже завжди така мережа є гібридною, тобто її топо-логія являє собою комбінацію декількох базових топологій. Легко уя-вити собі гібридні топології, що є комбінацією ―зірки‖ і ―шини‖, або ―кільця‖ і ―зірки‖.Однак особливо слід виділититопологію “дерево” (Tree), яку можна розглядати як об’єднання декількох―зірок‖ (рис. 1.11). Саме ця топологія на сьогодні є найбільш популярною при побудові лока-льних мереж.





Рис. 1.11. Мережа з топологією ―Дерево‖
Також виділимо повнозв’язну топологію, що відповідає мережі, у якій кожен комп’ютер мережі пов’язаний з усіма іншими.Не дивля-чись на логічну простоту, цей варіант є громіздким і неефективним, оскільки кожен комп’ютер в мережі повинен мати велику кількість комунікаційних портів, достатніх для зв’язку з кожним іншим комп’ютером мережі. Саме тому повнозв’язні топології застосовують-ся рідко.
Комірчаста топологія (mesh) виходить з повнозв’язної шляхом

24 видалення деяких зв’язків (рис. 1.12). Така топологія є достатньо на-дійною – при обриві будь-якого каналу передача даних не припиня-ється, оскільки можливі декілька маршрутів доставки інформації. Ко-мірчасті топології використовуються там,де потрібно забезпечити максимальну стійкість мережі, наприклад, при об’єднанні декількох ділянок мережі великого підприємства або при підключенні до Інтер-нету. При цьому суттєво збільшується витрата кабелю, ускладнюється мережеве обладнання і його налаштування.





Рис. 1.12. Мережа з комірчастою топологією




Поділіться з Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   12


База даних захищена авторським правом ©divovo.in.ua 2017
звернутися до адміністрації

войти | регистрация
    Головна сторінка


загрузить материал