Локальные сети в компьютерном классе

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

МИНИСТЕРСТВО ОБРАЗОВАНИЯ НИЖЕГОРОДСКОЙ ОБЛАСТИ

Государственное бюджетное образовательное учреждение

Среднего профессионального образования

«Лукояновский педагогический колледж им. А.М. Горького«

(ГБОУ СПО ЛПК)

КУРСОВАЯ РАБОТА

ЛОКАЛЬНЫЕ СЕТИ В КОМПЬЮТЕРНОМ КЛАССЕ

Выполнил:

Лобанов Иван Иванович

Руководитель:

Табашин Николай Викторович

Лукоянов 2013 год

Оглавление

  • Введение
  • 1. Сеть
  • 1.1 Классификация компьютерных сетей
  • 1.1.1 Одноранговые сети
  • 1.1.2 Сети с выделенным сервером (сети типа «клиент-сервер»)
  • 2. Взаимодействие компьютеров в сети
  • 2.1 Способы доступа к среде передачи данных. Базовые сетевые топологии
  • 2.1.1 «Шина»
  • 2.1.2 «Кольцо»
  • 2.1.3 Активная топология «звезда»
  • 2.1.4 «Звезда-шина» или «пассивная звезда»
  • 3. Сетевые модели и архитектуры
  • 3.1 Модель OSI
  • 3.2 Архитектура Ethernet
  • 3.3 Wi-Fi. Bluetooth. ZigBee
  • 3.3 Arcnet
  • 4. Сетевой адаптер
  • 4.1 Мосты и Коммутаторы
  • 4.2 Маршрутизаторы
  • 4.3 Шлюз
  • 5. Сетевые Протоколы
  • 5. 1 NetBEUI
  • 5.2 IPS/SPX и NWLink
  • 5.3 TCP/IP
  • 6. Основы IP-адресации
  • 6.1 Правила назначения IP-адресов сетей и узлов
  • 6.2 IP-адреса для локальных сетей
  • 6.3 Назначение IP-адресов и проверка работоспособности TCP/IP
  • 7. Налаживаем работу в сети: сетевые службы, клиенты, серверы, ресурсы
  • 7.1 Клиентские операционные системы
  • 7.2 Основы безопасности при работе в сетях
  • 8. Подключаем сеть к Интернету. Начинаем работать в сети
  • 8.1 Основные способы доступа в Интернет
  • 9. Заключение
  • 10. Список используемой литературы
  • Приложения

Введение

Создание сети на предприятиях, фирмах и учебных заведениях способствует гораздо более высокому процессу обмену данными. Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно, это позволяет работать на ЭВМ как индивидуально, так и в сети, имея доступ к общим базам данных и информации. Появление сетевых технологий, ускоряет работу персонала, позволяет использовать единые базы данных.

Объект исследования: локальная сеть;

Предмет исследования: значение локальной сети ее применение;

Цель исследования: изучить методику создания локальной сети и составляющие локальной сети.

Задачи исследования:

1.1. изучить литературу по теме исследования;

1.2. ознакомить с принципом построения локальной сети;

1.3. ознакомить с принципом работы локальной сети;

Попробуем представить себе мир примерно тридцать пять — сорок лет назад. Мир, в котором каждый компьютер должен был иметь собственное хранилище данных и собственный принтер. Мир, в котором не было электронной почты и систем обмена мгновенными сообщениями. До появления компьютерных сетей все это было именно так. Компьютеры — важная часть сегодняшнего мира, а компьютерные сети облегчают нашу жизнь, ускоряя работу и делая отдых более интересным. Практически сразу после появления ЭВМ возник вопрос о налаживании взаимодействия компьютеров друг с другом, чтобы эффективно обрабатывать информацию, использовать программные и аппаратные ресурсы. Появились и первые сети, в то время объединявшие только большие ЭВМ в крупных компьютерных центрах. Настоящий «сетевой бум» начался после появления персональных компьютеров, ставших доступными широкому кругу пользователей — сначала на работе, затем дома. Компьютеры стали объединять. Компьютерные сети стали неотъемлемой частью нашей жизни. Область их применения охватывает все сферы человеческой деятельности.

локальная сеть интернет доступ

1. Сеть

Сеть — группа компьютеров и других устройств, соединенных для обмена информацией и совместного использования ресурсов.

Представьте, у вас есть несколько отдельных, не связанных в сеть компьютеров. Чтобы в такой автономной среде работать с одними и теми же данными, нужно с одного компьютера скопировать файлы на какой-либо носитель, после чего перенести эти файлы на другие компьютеры. А для быстрой распечатки документов придется снабдить каждый из компьютеров отдельным принтером. Одновременная же совместная работа нескольких пользователей с одним и тем же документом в такой ситуации просто исключается. Теперь соединим компьютеры в сеть (рис. 1) и настроим общий доступ к требуемым ресурсам. Оказывается, что диски больше нам не нужны, да и принтер один.

Ресурсы — программы, файлы данных, а также принтеры и другие совместно используемые периферийные устройства в сети.

1.1 Классификация компьютерных сетей

Возможно множество различных способов классификации компьютерных сетей. В зависимости от расстояния между связываемыми узлами сети можно разделить на три основных класса: локальные, региональные и глобальные (рис. 2).

Локальная вычислительная сеть — небольшая группа компьютеров, связанных друг с другом и расположенных обычно в пределах одного здания.

Региональная сеть — сеть, соединяющая множество локальных сетей в рамках одного района, города или региона.

Глобальная сеть — сеть, объединяющая компьютеры разных городов, регионов и государств.

1.1.1 Одноранговые сети

В одноранговой сети (рис. 3) все компьютеры равноправны. Каждый из них может выступать как в роли сервера, так и в роли клиента.

Сервер — специально выделенный высокопроизводительный компьютер, оснащенный соответствующим программным обеспечением, централизованно управляющий работой сети и/или предоставляющий другим компьютерам сети свои ресурсы.

Клиентский компьютер (клиент, рабочая станция) — компьютер рядового пользователя сети, получающий доступ к ресурсам сервера.

Администратор сети — человек, обладающий всеми полномочиями для управления компьютерами, пользователями и ресурсами в сети.

Администрирование сети — решение целого комплекса задач по управлению работой компьютеров, сетевого оборудования и пользователей, защите данных, обеспечению доступа к ресурсам, установке и модернизации системного и прикладного программного обеспечения.

Преимущества

легкость в установке и настройке;

независимость отдельных компьютеров и их ресурсов друг от друга;

возможность для пользователя контролировать ресурсы своего собственного компьютера;

сравнительно низкая стоимость развертывания и поддержки;

отсутствие необходимости в дополнительном программном обеспечении (кроме операционной системы);

отсутствие необходимости в постоянном присутствии администратора сети

Недостатки

необходимость помнить столько паролей, сколько имеется разделенных ресурсов, либо имен и паролей для входа;

необходимость производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместно используемые данные;

отсутствие возможности централизованного управления сетью и доступом к данным; как результат — низкая общая защищенность сети и данных

1.1.2 Сети с выделенным сервером (сети типа «клиент-сервер»)

Эти сети создаются в учреждениях или крупных организациях. В таких сетях (рис. 4) выделяются один или несколько компьютеров, называемых серверами, задача которых состоит в быстрой и эффективной обработке большого числа запросов других компьютеров — клиентов. При этом клиентские запросы бывают самыми разными, начиная с простейшей проверки имени и пароля пользователя при входе в систему и заканчивая сложными поисковыми запросами к базам данных, на обработку которых даже современный многопроцессорный компьютер может потратить несколько часов.

Обычно в роли серверов выступают более мощные и надежные компьютеры, чем пользовательские рабочие станции.

Преимущества:

· использование мощного серверного оборудования обеспечивает быстрый доступ к ресурсам и эффективную обработку запросов клиентов: один сервер может обслуживать тысячи пользователей;

· централизация данных и ресурсов позволяет наладить четкое управление информацией и пользовательскими данными;

· размещение данных на сервере существенно упрощает процедуры

· резервного копирования; повышается общая защищенность сети и сохранность данных

Недостатки:

· неисправность сервера может сделать всю сеть практически неработоспособной, а ресурсы — недоступными;

· сложность развертывания и поддержки требует наличия квалифицированного персонала, что увеличивает общую стоимость сопровождения сети;

· стоимость сопровождения сети также увеличивается из-за потребности в выделенном оборудовании и специализированном программном обеспечении;

· требуется несколько постоянно присутствующих на рабочем месте администраторов;

Службы — работающие на серверах программы, выполняющие какие-либо действия по запросу клиента.

2. Взаимодействие компьютеров в сети

Рассмотрим, как компьютеры взаимодействуют в сети. Чтобы работа стала возможной, сначала нужно соединить между собой всех участников сети. Для этих целей применяются сетевые кабели различных типов, телефонные или спутниковые каналы, все более популярными становятся беспроводные решения. При использовании кабелей требуются коннекторы, закрепленные на их концах. Кабель одним концом вставляется в сетевой адаптер — специальную печатную плату, установленную в компьютер и позволяющую подключить его к сети, другим — в устройство связи. В современных компьютеров сетевой адаптер встроенный. Если используется беспроводной сетевой адаптер, то взаимодействие с сетью происходит за счет передачи радиосигналов между адаптером и точкой доступа, соединенной с локальной сетью. Однако соединить компьютеры недостаточно — нужно «научить их разговаривать» друг с другом. Для этого требуются сетевые операционные системы, поддерживающие один и тот же набор протоколов, или языков, с помощью которых компьютеры общаются по сети.

2.1 Способы доступа к среде передачи данных. Базовые сетевые топологии

2.1.1 «Шина»

В этой топологии все компьютеры соединяются одним кабелем (рис. 4). Посланные данные передаются всем компьютерам, но обрабатывает их только тот компьютер, аппаратный MAC-адрес сетевого адаптера которого записан в кадре как адрес получателя. Эта топология исключительно проста в реализации и дешева, однако имеет ряд существенных недостатков, главными из которых являются: в каждый момент времени передачу может вести только один из компьютеров. Если передачу одновременно начинают несколько компьютеров, возникает искажение сигнала; «Шина» является пассивной топологией — компьютеры только «слушают» кабель и не могут восстанавливать затухающие при передаче по сети сигналы. Чтобы удлинить сеть, нужно использовать повторители, усиливающие сигнал перед его передачей в следующий сегмент.

2.1.2 «Кольцо»

В данной топологии каждый из компьютеров соединяется с двумя другими так, чтобы от одного он получал информацию, а второму — передавал ее (рис. 5). Последний компьютер подключается к первому, и кольцо замыкается.

Преимущества:

поскольку у кабелей в этой сети нет свободных концов, терминаторы здесь не нужны;

каждый из компьютеров выступает в роли повторителя, усиливая сигнал, что позволяет строить сети большой протяженности;

из-за отсутствия столкновений топология обладает высокой устойчивостью к перегрузкам, обеспечивая эффективную работу и др. преимущества…

Недостатки:

сигнал в «кольце» должен пройти последовательно только в одном направлении, через все компьютеры, каждый из которых проверяет, не ему ли адресована информация, поэтому время передачи может быть достаточно большим;

подключение к сети нового компьютера часто требует ее остановки, что нарушает работу всех других компьютеров;

выход из строя хотя бы одного из компьютеров или устройств нарушает

работу всей сети;

чтобы избежать остановки работы при отказе компьютеров или обрыве кабеля, прокладывают два кольца, что существенно удорожает сеть и др. недостатки…

2.1.3 Активная топология «звезда»

Эта топология возникла на заре вычислительной техники, когда к мощному центральному компьютеру подключались все остальные абоненты сети. В такой конфигурации все потоки данных шли исключительно через центральный компьютер; он же полностью отвечал за управление информационным обменом между всеми участниками сети. Конфликты при такой организации взаимодействия в сети были невозможны, однако нагрузка на центральный компьютер была столь велика, что ничем другим, кроме обслуживания сети, этот компьютер, не занимался. Выход его из строя приводил к отказу всей сети, отказ периферийного компьютера или обрыв связи с ним на работе сети не сказывался.

2.1.4 «Звезда-шина» или «пассивная звезда»

Здесь периферийные компьютеры подключаются не к центральному компьютеру, а к пассивному концентратору, или хабу (рис. 6). Последний, в отличие от центрального компьютера, никак не отвечает за управление обменом данными, а выполняет те же функции, что и повторитель, то есть восстанавливает приходящие сигналы и пересылает их всем остальным компьютерам и устройствам. Данная топология выглядит как «звезда» но, логически является топологией «шина». Несмотря на больший расход кабеля, характерный для сетей типа «звезда», эта топология имеет существенные преимущества перед остальными, что и обусловило ее широчайшее применение в современных сетях.

Преимущества:

Надежность — подключение к центральному концентратору и отключение компьютеров не отражается на работе остальной сети; обрывы кабеля влияют только на единичные компьютеры; терминаторы не требуются. Легкость при обслуживании и устранении проблем.

Защищенность — концентрация точек подключения в одном месте позволяет легко ограничить доступ к жизненно важным объектам сети. Отметим, что при использовании вместо концентраторов мостов, коммутаторов и маршрутизаторов получается «промежуточный» тип топологии между активной и пассивной звездой. В этом случае устройство связи не только ретранслирует поступающие сигналы, но и производит управление их обменом. Способов непосредственного общения у компьютеров нет — разговаривать друг с другом компьютеры пока еще не научились. Чтобы общаться, им приходится прибегать к сетевым протоколам.

Протокол — набор правил и процедур, регулирующих порядок взаимодействия компьютеров в сети.

3. Сетевые модели и архитектуры

3.1 Модель OSI

Она имеет вертикальную структуру, в которой все сетевые функции распределены между семью уровнями. Каждому уровню соответствуют строго определенные операции, оборудование и протоколы. Передача информации внутри одного компьютера, возможно только по вертикали и только с соседними уровнями. Логическое взаимодействие осуществляется по горизонтали — с аналогичным уровнем другого компьютера на противоположном конце линии связи. Каждый более высокий уровень пользуется услугами нижележащего уровня, зная, в каком виде и каким способом нужно передать ему данные. (Рис. 7) Задача более низкого уровня — принять данные, добавить свою информацию и передать данные дальше. Только дойдя до самого нижнего, физического уровня сетевой модели, информация попадает в среду передачи и достигает компьютера-получателя. В нем она проходит сквозь все слои в обратном порядке, пока не достигнет того же уровня, с которого была послана компьютером-отправителем. Чтобы компьютеры могли взаимодействовать, необходима какая-либо среда, обеспечивающая возможность передачи сигналов на физическом уровне. Эта среда передачи может представлять собой кабельную инфраструктуру. Но она может быть и просто атмосферой или даже безвоздушным пространством, — лишь бы имелась возможность каким-то образом передать сигнал от одного компьютера к другому. Наиболее часто в компьютерных сетях применяются кабельные соединения, выступающие в качестве среды передачи электрических или оптических сигналов между компьютерами и другими сетевыми устройствами. При этом используются следующие типы кабеля:

1.1. коаксиальный кабель;

1.2. витая пара;

· неэкранированная,

· экранированная;

1.3. волоконно-оптический, или оптоволоконный кабель.

Основные проблемы, проводных сетей, — низкая мобильность, большие капиталовложения в кабельную инфраструктуру и относительно малая дальность передачи сигнала. К беспроводным сетям это относится в меньшей степени, поэтому они все чаще «входят в жизнь». Понятие «кабель» в беспроводных сетях отсутствует но, среда передачи, безусловно, существует. Для беспроводной передачи данных используют несколько способов.

1.4. Технологии радиосвязи пересылают данные на радиочастотах, не имеют ограничений по дальности.

1.5. Передача в микроволновом диапазоне. Ограничение такой связи: передатчик, и приемник должны быть в зоне прямой видимости друг друга.

1.6. Технологии, использующие инфракрасное излучение, часто применяются для двусторонней или широковещательной передачи на близких расстояниях.

1.7. Для беспроводных сетей также применяют световое излучение в видимом диапазоне, хотя этот способ передачи используется редко. Тем не менее этот способ соединения может быть удобен для связи между высотными зданиями.

1.8. Теперь необходима сетевая архитектура — набором стандартов, топологий и протоколов низкого уровня, необходимых для создания работоспособной сети.

3.2 Архитектура Ethernet

Объединяет набор стандартов, имеющих как общие черты, так и отличия. Первоначально она была создана фирмой Xerox в 70-х гг. и тогда представляла собой систему передачи со скоростью 2,93 Мбит/с. Основной недостаток Ethernet связан с использованием метода доступа к среде CSMA/CD. При увеличении количества компьютеров растет число столкновений, что снижает пропускную способность сети и увеличивает время доставки кадров. В современных сетях этот недостаток легко устраняется путем замены концентраторов мостами и коммутаторами. Преимущества у архитектуры Ethernet компенсируют недостатки. Эта технология довольно проста в реализации. Соответственно, Ethernet-устройства оказываются значительно дешевле аналогичных устройств, других сетевых архитектур. В Ethernet можно использовать практические любые виды кабеля, а применение оптоволокна позволяет объединять участки сетей, расположенные далеко друг от друга и пр.

3.3 Wi-Fi. Bluetooth. ZigBee

Технология, обеспечивающая беспроводное подключение пользователей к локальной сети и Интернету. Под «Wi-Fi» на самом деле скрывается несколько стандартов, разработанных для беспроводных сетей на основе выпущенной еще в 1997 г. спецификации IEEE 802. 11 Важно отметить, что в стандарте 802. 11 предусматривается использование только полудуплексных приемопередатчиков, которые не могут одновременно передавать и принимать информацию. Из-за этого в беспроводных сетях 802. 11 станция не может обнаружить столкновение во время передачи. В качестве метода доступа к среде во всех стандартах используется метод CSMA/CA позволяющий избегать столкновений. Это приводит к сложностям при взаимодействии и, к существенно меньшим скоростям передачи данных, чем, в технологии Ethernet. Недостатком сетей Wi-Fi на сегодня является малая дальность передачи данных. Решением проблемы может стать архитектура Wi-MAX. Реализация этой технологии, также использующей радиосигналы в качестве среды передачи, позволит предоставить пользователям скоростной беспроводной доступ на расстояниях до нескольких десятков километров. Как и в Wi-Fi, в Bluetooth используется радиосигнал с частотой 2,4 ГГц, однако эти стандарты между собой несовместимы. Bluetooth характеризуется низким энергопотреблением, что позволяет применять эту технологию в переносных устройствах. Bluetooth практически не требует настройки — этот стандарт позволяет устройствам устанавливать взаимодействие при минимальном участии пользователя. У Bluetooth низкие показатели дальности передачи и пропускной способности, что резко ограничивает возможности использования этой технологии в локальных сетях. У технологии ZigBee, появившейся недавно благодаря усилиям нескольких крупных коммуникационных компаний, показатели еще «скромнее» — ее спецификация предусматривает защищенную передачу данных в радиусе 10−75 метров и с максимальной скоростью до 250 Кбит/с. Изюминкой устройств ZigBee является сверхнизкое энергопотребление и способность переходить в «спящий режим». Основной сферой использования ZigBee-устройств, станут не локальные сети, а системы мониторинга и контроля аппаратуры.

3.3 Arcnet

Это сетевая архитектура для сетей рабочей группы. Один из компьютеров создает специальный маркер (сообщение специального вида), последовательно передающееся от одного компьютера к другому. Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет «отцеплено» от маркера и передано станции.

1.1. Token-Ring

Этот метод напоминает arcnet, так как тоже использует маркер, В отличие от arcnet, при методе доступа token-ring имеется возможность назначать разные приоритеты разным рабочим станциям. Проанализировав рассмотренные сетевые архитектуры, приходим к выводу, что следует использовать в сети технологию Ethernet и Wi-Fi. Будем считать, что кабельная инфраструктура у нас уже готова. Теперь нужно выбрать устройства, позволяющие объединить «участников» в единую сеть.

4. Сетевой адаптер

Чтобы взаимодействовать с сетью, требуется сетевой адаптер. Большинство современных компьютеров имеют встроенные сетевые адаптеры Ethernet и Wi-Fi, интегрированные в материнскую плату. Если в вашем компьютере не окажется сетевого адаптера, — его легко приобрести в любом компьютерном магазине и установить в слот расширения компьютера или в порт USB. Также, следует установить драйвер сетевого адаптера. Как правило, современная ОС сама распознает устройство и устанавливает для него требуемый драйвер. Если же этого не произошло, то надо установить драйвер вручную с диска, входящей в комплект поставки адаптера. Сетевой адаптер и драйвер работают на физическом уровне и подуровне управления доступом к среде (MAC) модели OSI, обеспечивая взаимодействие физического и сетевого уровней. Соответственно, адаптер должен иметь нужный разъем для подключения коннектора (обычно RJ-45 — стандартный порт), а также уникальный физический (или «MAC») адрес, используемый для однозначной идентификации компьютера в данном сегменте сети. Если на компьютере с операционной системой Windows 2000 или XP установлен протокол TCP/IP, то MAC-адреса установленных в этом компьютере адаптеров можно легко определить с помощью целого ряда утилит: IPCONFIG, NBTSTAT, ROUTE PRINT, NETSTAT, NET CONFIG. Достаточно в командной строке подать команду IPCONFIG /ALL и в выданном на экран тексте обратить внимание на параметр «Физический адрес». Чтобы объединить сетью только два компьютера, устройства связи вообще не нужны — достаточно наличия в них совместимых сетевых адаптеров. При использовании Ethernet потребуется перекрестный кабель который достаточно вставить в разъемы RJ-45 сетевых адаптеров. При использовании Wi-Fi следует переключить беспроводные адаптеры в специальный режим Ad-Hoc, обеспечивающий взаимодействие компьютеров друг с другом. Таким способом можно соединить и несколько компьютеров с беспроводными адаптерами, однако скорость передачи данных будет уменьшаться с увеличением числа компьютеров в такой сети. Простейшим устройством, обеспечивающим связь компьютеров друг с другом, является концентратор, или «хаб». В сетях, использующих коаксиальный кабель, концентраторы принято называть повторителями, или репитерами. Концентратор имеет от 4 до 32 гнезд. В большинстве случаев это будут, гнезда для коннекторов RJ-45, существуют и гибридные концентраторы с портами RJ-45 и BNC, позволяющие объединять сегменты Ethernet стандартов 10Base-T и 10Base-2. Концентраторы работают на физическом уровне модели OSI и являются достаточно примитивными активными устройствами (рис. 9). Их задача — принять, усилить и ретранслировать электрический сигнал, полученный от одного компьютера, во все остальные порты (рис. 8). Никакой другой обработке сигнал не подвергается, его буферизация не производится, а коллизии не обрабатываются. Отсюда вытекает вторая проблема, с которой рано или поздно сталкиваются все администраторы сетей, применяющие только концентраторы, — большое количество столкновений, возрастающее с увеличением числа сегментов и компьютеров в сети. Есть термин, описывающий такое поведение сети: говорят, что концентраторы формируют «область столкновений». Сегодня концентраторы в сетях не используются — их вытеснили сначала мосты, а затем коммутаторы.

4.1 Мосты и Коммутаторы

Были призваны помочь в объединении сетей и устранении проблемы возникновения большого числа коллизий. Отличием этих устройств от концентраторов является то, что они умеют определять MAC-адреса источника и приемника сигналов, а также поддерживать таблицу соответствия своих портов и используемых в сети MAC-адресов. Такую таблицу мост (или коммутатор) формирует сразу после включения по следующему принципу — как только порт получает ответ от устройства с определенным физическим адресом, в таблице появляется строчка соответствия: «MAC-адрес «порт». Различие между мостами и коммутаторами заключается в том, что мост в каждый момент времени может передавать только один кадр, обслуживая передачу от одного компьютера к другому. Коммутатор же умеет выстраивать большое число виртуальных каналов связи между портами, производя параллельную обработку кадров, поступающих с разных портов. Подавляющее большинство современных сетей строится именно на коммутаторах, тогда как встретить концентратор или мост сегодня трудно.

4.2 Маршрутизаторы

Маршрутизаторы работают на еще более высоком уровне модели OSI — сетевом (рис. 9), в их задачу входит анализ адресов, используемых в протоколе этого уровня, и определение наилучшего маршрута доставки пакета данных по назначению X. Конечно, маршрутизаторы работают и на более низких уровнях модели OSI — как концентраторы они восстанавливают уровень и форму предаваемого сигнала, как мосты и коммутаторы — позволяют избежать столкновений. Однако, в отличие от вышеперечисленных устройств, маршрутизаторы изменяют передаваемые кадры Ethernet — точнее, «разбирают» их до сетевого уровня, а затем формируют заново по определенным правилам. Кстати, без определенной настройки маршрутизаторы не передают в другие порты даже широковещательные пакеты, и, таким образом, служат в сетях границами областей столкновений и широковещаний.

4.3 Шлюз

Под шлюзом понимается устройство или программа, позволяющие объединять разнородные системы. Но если речь идет о взаимодействии в сетях, то под шлюзом подразумевается устройство, соединяющее разные сетевые архитектуры. Шлюз должен не только иметь физические порты для подключения разнородных систем, но и «понимать» разнородные протоколы, выступая для них в роли «переводчика». Применение маршрутизаторов требуется там, где нужно четко контролировать потоки IP-пакетов в сложной маршрутизируемой сети, а также обеспечивать резервные маршруты доставки пакетов. Нужно научить сетевые приложения «разговаривать» друг с другом — обмениваться данными с помощью протоколов на уровнях, более высоких, чем канальный. Этих уровней несколько, нам потребуется не один, а несколько протоколов, объединенных в стек.

5. Сетевые Протоколы

5.1 NetBEUI

NetBEUI небольшой протокол, реализующий поддержку сетевого, транспортного и сеансового уровней модели OSI. Наиболее простой в настройке, работает эффективно и быстро в небольших и средних сетях. Недостатками протокола NetBEUI являются ограничения при работе в сетях с большим количеством компьютеров и, отсутствие поддержки маршрутизации. Его нельзя использовать в крупных сетях, объединенных маршрутизаторами, и при работе с Интернетом.

5.2 IPS/SPX и NWLink

Стек протоколов IPX/SPX был разработан фирмой Novell вначале 80-х гг. для своей сетевой операционной системы NetWare. Основа стека — протоколы IPX и SPX, реализующие функции сетевого и транспортного уровней модели OSI соответственно. Как и NetBEUI, протокол IPX/SPX является небольшим и быстрым, что было важно в эпоху компьютеров с малым объемом оперативной памяти (640 Кбайт). В стеке IPX/SPX поддерживается маршрутизация. Оба этих фактора, наряду с надежностью серверов на базе операционной системы Novell Netware тех лет, способствовали широкому распространению стека IPX/SPX в локальных сетях в 80−90-е гг. Недостатки это интенсивное использование широковещательных сообщений, нагружающих сеть при работе по медленным глобальным каналам.

5.3 TCP/IP

История развития стека TCP/IP началась еще в конце 60х гг. прошлого века с проекта «ARPANet» — сети агентства перспективных исследовательских проектов министерства обороны США. Во времена «холодной войны» была важна возможность передачи данных даже в условиях атомных бомбардировок, ARPANet задумывалась как высоконадежная сеть, объединяющая военные, государственные и научные учреждения. Получившаяся в результате сеть и разработанный несколько позже (в 70-х гг.) стек протоколов TCP/IP оказались настолько удачными, что даже после прекращения финансирования проекта ARPANet Министерством обороны продолжали жить и успешно развиваться, создав основы современного Интернета. Преимущества стека TCP/IP перед другими — удобная система сетевой адресации, возможность фрагментации пакетов и небольшое количество широковещательных сообщений. В результате сегодня стек TCP/IP вытеснил все остальные — он используется и в небольших домашних сетях, и в глобальной сети Интернет. Стек TCP/IP, принято описывать в рамках четырех уровней: (рис. 10).

1. На физическом уровне TCP/IP поддерживает работу с основными технологиями локальных сетей

2. На сетевом уровне располагаются несколько протоколов: протокол ARP

· протокол ARP является звеном, связывающим сетевой уровень с физическим. Он отвечает за преобразование сетевых IP-адресов в аппаратные MAC-адреса;

· протокол RARP — осуществляет обратное преобразование MAC-адресов в IP-адреса (в операционных системах Windows поддержка протокола RARP не предусмотрена);

· протокол ICMP — используется для передачи сообщений об ошибках, диагностики доступности сетевого узла и маршрута доставки пакетов;

· протокол IGMP — используется для управления группами компьютеров, для снижения нагрузки на сеть пакет посылается по специальному адресу сразу нескольким компьютерам;

· протокол IP — один из самых важных в стеке TCP/IP. Он отвечает за доставку IP-дейтаграмм, обеспечивая передачу пакета из одной сети в другую.

3. На транспортном уровне работают два протокола:

I. протокол TCP, протокол управления передачей — основной протокол транспортного уровня.

II. протокол UDP, в отличие от TCP, не устанавливает соединения перед передачей информации и обеспечивает надежной доставки данных, работая при этом быстрее, чем TCP. Примерно так же работает и протокол TCP:

1) устанавливает соединение между компьютерами определенным портам;

2) на компьютере-отправителе разбивает информацию на пакеты, нумерует их и с помощью протокола IP передает получателю;

3) на компьютер получателя проверяет, все ли пакеты получены, а если пакет пропущен или поврежден, запрашивает у отправителя повторную пересылку;

4) после получения всех пакетов закрывает соединение, собирает пакеты в нужном порядке и передает полученные данные приложению более высокого уровня.

Порт в TCP или UDP — это логический канал с определенным номером (от 0 до 65 536), обеспечивающий текущее взаимодействие между отправителем и получателем. Порты позволяют компьютеру с одним IP-адресом обмениваться данными с множеством других компьютеров. На физическом уровне стек TCP/IP поддерживает работу со всеми сетевыми технологиями локальных и глобальных сетей. На сетевом — обеспечивает логичную систему адресации и эффективной межсетевой маршрутизации. На транспортном — протоколы как гарантированной, так и быстрой доставки данных. На уровне приложений — целую гамму разнообразных протоколов. Поэтому рекомендуется использовать в сети именно стек TCP/IP. Одной установки протокола TCP/IP недостаточно. Стек не заработает, пока в сети не будет правильным образом настроена IP-адресация и маршрутизация.

6. Основы IP-адресации

Первым обязательным параметром в свойствах протокола TCP/IP любого компьютера является его IP-адрес.

IP-адрес — это уникальная 32-разрядная последовательность двоичных цифр, с помощью которой компьютер однозначно идентифицируется в IP-сети. (на канальном уровне в роли уникальных адресов выступают MAC-адреса сетевых адаптеров.)

Для удобства работы с IP-адресами 32-разрядную последовательность разделяют на 4 части по 8 битов, каждый октет переводят в десятичное число и при записи разделяют эти числа точками. В таком виде IP-адреса занимают гораздо меньше места и легче запоминаются (табл. 1). Одного IP-адреса компьютеру для работы в сети TCP/IP недостаточно. Вторым параметром, является маска подсети.

Маска подсети — это 32-разрядное число, состоящее из идущих вначале единиц, а затем — нулей, например 255. 255. 255.0 или 255. 255. 240.0.

Для правильного взаимодействия в такой сложной сети каждый участник должен уметь определять, какие IP-адреса принадлежат его локальной сети, а какие — удаленным сетям. Здесь и используется маска подсети, с помощью которой производится разделение любого IP-адреса на две части: идентификатор сети (Net ID) иидентификатор узла (Host ID). Такое разделение делается очень просто: там, где в маске подсети стоят единицы, находится идентификатор сети, а где стоят нули — идентификатор узла.

6.1 Правила назначения IP-адресов сетей и узлов

Правила, необходимые при назначении выше указанных параметров:

1) идентификатор сети не может содержать только двоичные нули или только единицы. Например, адрес 0.0.0.0 не может являться идентификатором сети;

2) идентификатор узла также не может содержать только двоичные нули или только единицы — такие адреса зарезервированы для специальных целей:

все нули в идентификаторе узла означают — адрес является адресом сети.

все единицы в идентификаторе узла означают — адрес является адресом широковещания для сети.

3) идентификатор узла в пределах одной и той же подсети должен быть уникальным;

4) диапазон адресов от 127.0.0.1 до 127. 255. 255. 254 нельзя использовать в качестве IP-адресов компьютеров. Вся сеть 127.0.0.0 по маске 255.0.0.0 зарезервирована под так называемый «адрес заглушки», используемый в IP для обращения компьютера к самому себе. Первоначальная система IP-адресации в Интернете выглядела следующим образом. Все пространство возможных IP-адресов было разбито на пять классов, причем принадлежность IP-адреса к определенному классу определялась по нескольким битам первого октета (табл. 2). Заметим, что для адресации сетей и узлов использовались только классы A, B и C. Кроме того, для этих сетей были определены фиксированные маски подсети по умолчанию, равные, соответственно, 255.0.0. 0, 255. 255.0.0 и 255. 255. 255. 0, которые не только жестко определяли диапазон возможных IP-адресов узлов в таких сетях, но и механизм маршрутизации. Чтобы рассчитать максимально возможное количество узлов в любой IP-сети, достаточно знать, сколько битов содержится в идентификаторе узла, или, сколько нулей имеется в маске подсети.

6.2 IP-адреса для локальных сетей

Для локальных сетей, не подключенных к Интернету, регистрация IP-адресов не требуется, так что, в принципе, здесь можно использовать любые возможные адреса. Однако, чтобы не допускать возможных конфликтов при последующем подключении такой сети к Интернету, RFC 1918 рекомендует применять в локальных сетях только следующие диапазоны так называемых частных IP-адресов:

1) 10.0.0.0 — 10. 255. 255. 255;

2) 172. 16.0.0 — 172. 31. 255. 255;

3) 192. 168.0.0 — 192. 168. 255. 255.

Чтобы правильно взаимодействовать с другими компьютерами и сетями, каждый компьютер определяет, какие IP-адреса принадлежат его локальной сети, а какие — удаленным сетям. Если IP-адрес компьютера назначения принадлежит локальной сети, пакет посылается непосредственно компьютеру назначения, если это адрес удаленной сети, то пакет посылается по адресу основного шлюза. Рассмотрим этот процесс подробнее. Возьмем компьютер со следующими параметрами протокола IP: IP-адрес — 192. 168.5. 200; маска подсети — 255. 255. 255. 0; основной шлюз — 192. 168.5.1 При запуске протокола IP на компьютере выполняется операция логического «И» между его собственными IP-адресом и маской подсети, в результате которой все биты IP-адреса, соответствующие нулевым битам маски подсети, также становятся нулевыми: IP-адрес в 32-разрядном виде — 11 000 000 10 101 000 101 11 001 000; маска подсети — 11 111 111 11 111 111 11 111 111 0; идентификатор сети — 11 000 000 10 101 000 101 0. Эта операция позволяет компьютеру определить идентификатор собственной сети (в нашем примере — 192. 168.5. 0). Теперь предположим, что компьютеру надо отправить IP-пакет по адресу 192. 168.5. 15. Чтобы решить, как это нужно сделать, компьютер выполняет операцию логического «И» с IP-адресом компьютера назначения и собственной маской подсети. Легко понять, что полученный в результате идентификатор сети назначения будет совпадать с идентификатором собственной сети компьютера-отправителя. Так наш компьютер определит, что компьютер назначения находится в одной с ним сети, и выполнит следующие операции:

1) с помощью протокола ARP будет определен физический MAC-адрес, соответствующий IP-адресу компьютера назначения;

2) с помощью протоколов канального и физического уровня по этому MAC-адресу будет послана нужная информация.

3) будет определен MAC-адрес не компьютера назначения, а маршрутизатора;

с помощью протоколов канального и физического уровня, поэтому MAC адресу на маршрутизатор будет послана нужная информация. Чтобы понять, как работают маршрутизаторы, давайте сначала проанализируем таблицу маршрутов, которую выстраивает при загрузке протокола IP обычный компьютер, например, с операционной системой Windows XP (рис. 13). Для этого выберите в меню Пуск пункт «выполнить», введите в предлагаемом поле команду cmd и щелкните мышью на кнопке OK, а затем введите в строке приглашения в появившемся окне DOS-приложения команду route print и нажмите клавишу Enter. Как нетрудно видеть, в таблице определено несколько маршрутов с разными параметрами. Читать каждую такую запись в таблице маршрутизации нужно следующим образом: Чтобы доставить пакет в сеть с адресом из поля Сетевой адрес и маской из поля Маска сети, нужно с интерфейса с IP-адресом из поля Интерфейс послать пакет по IP-адресу из поля Адрес шлюза, а «стоимость» такой доставки будет равна числу из поля Метрика. Отметим, что параметры Сетевой адрес и Маска сети вместе задают диапазон всех разрешенных в данной сети IP-адресов. Несколько сложнее будет выглядеть таблица маршрутизации компьютера с двумясетевыми адаптерами, который мы будем использовать в качестве маршрутизатора для объединения двух сегментов небольшой сети (рис. 14). В этой таблице появилось несколько дополнительных строк, обозначающих маршруты в обе сети — 192. 168.5.0 и 192. 168. 10.0. Чтобы после этого наладить обмен IP-пакетами между сетями, нужно выполнить следующие действия:

включить маршрутизацию на компьютере R1, на всех компьютерах в сети N1 параметр Основной шлюз нужно установить равным IP-адресу интерфейса маршрутизатора, подключенного к этой сети, т. е. равным 192. 168.5. 1, а на компьютерах в сети N2 — равным 192. 168. 10.1. Таким образом,

маршрутизатор — это программно-аппаратное устройство с несколькими сетевыми интерфейсами, на котором работает служба маршрутизации.

При дальнейшем расширении сети маршрутизация усложняется, некоторые звенья маршрута не располагают адресами других звеньев, Решить эту проблему в такой небольшой сети довольно просто — надо добавить нужные записи в таблицы маршрутизаторов, например ROUTE — P ADD 192. 168. 15.0 MASK 255. 255. 255.0 192. 168. 10. 254, где P ключ. Этот ключ позволяет сделать следующее. Допустим в сети три компьютера, первый может передавать данные только второму, как и третий, но второй может «контактировать» сразу с двумя «соседями», он будет посредником, с помощью ключа P прописывается команда, благодаря которой первый компьютер посылает данные третьему, «транзитом» через второй компьютер. Ключ P здесь используется, чтобы сделать этот маршрут постоянным. В крупных сетях, содержащих большое количество соединенных друг с другом подсетей, вручную прописывать маршруты доставки пакетов на всех маршрутизаторах довольно утомительно. К тому же такие маршруты являются статическими, значит, при каждом изменении конфигурации сети нужно будет проделывать большую работу по перестройке системы IP-маршрутизации. Чтобы избежать этого, достаточно настроить маршрутизаторы так, чтобы они обменивались друг с другом информацией о маршрутах. Для этого используют такие протоколы, как RIP и OSPF Протокол RIP проще в настройке, чем OSPF, однако для обмена информацией в нем применяются широковещательные сообщения, заметно нагружающие сеть. Поэтому RIP обычно используют в относительно небольших сетях. Протокол OSPF работает эффективнее, но сложнее настраивается, поэтому его использование рекомендуется для крупных корпоративных сетей

6.3 Назначение IP-адресов и проверка работоспособности TCP/IP

Самый простой способ настройки параметров протокола IP — назначить их вручную. Достоинством такого метода является то, что сетевые администраторы полностью контролируют все IP-адреса компьютеров в сети, что может быть важно с точки зрения защиты данных или взаимодействия с Интернетом. Однако у этого способа много недостатков. Во-первых, легко ошибиться и ввести неправильные параметры маски или шлюза или, что еще хуже, назначить повторяющийся в сети IP-адрес. Во-вторых, при изменениях параметров IP-адресации в сети придется перенастраивать все компьютеры. Но самое неприятное, что при таком способе настройки практически невозможно работать в крупных корпоративных сетях с мобильными устройствами типа ноутбуков или КПК, которые часто перемещаются из одного сегмента сети в другой. Поэтому в организациях чаще применяют специальные серверы, поддерживающие протокол динамической конфигурации узлов DHCP задача которых состоит в обслуживании запросов клиентов на получение IP-адреса и другой информации, необходимой для правильной работы в сети. Если сервер DHCP недоступен, то начиная с версии Windows 98, компьютеры самостоятельно назначают себе IP-адрес. При этом используется механизм автоматической личной IP-адресации, для которого корпорацией Microsoft в IANA был зарегистрирован диапазон адресов 169. 254.0.0 — 169. 254. 255. 255 для проверки параметров и работоспособности протокола IP следует выполнить ряд манипуляций:

1. Выполните команду IPCONFIG/ALL. Если в выданной на экран информации не содержится никаких параметров, значит, у вас нет активных интерфейсов. Если в выданной информации есть диагностическое сообщение «Сеть отключена», значит, у вас проблемы с физическим уровнем — проверьте подключение коннектора в разъеме сетевого адаптера и/или работоспособность коммутатора. Если ваши параметры IP-адреса и маски подсети равны 0.0.0. 0, значит, вы используете статический IP-адрес, конфликтующий с другим узлом в сети. Напоминаем, что для работы с утилитами IPCONFIG и PING необходимо раскрыть окно DOS-режима. Если ваш IP-адрес находится в диапазоне 169. 254. x. x, значит, DHCP-сервер недоступен и работать вы сможете только с теми компьютерами в сети, которые также самостоятельно назначили себе адрес. В нормальной ситуации при получении IP-адреса от DHCP-сервера или правильной ручной настройке вы должны увидеть в выданной на экран информации такие параметры, как IP-адрес компьютера, маска подсети, основной шлюз, DNS-сервер и DHCP-сервер.

2. Выполните команду PING 127.0.0.1. Если ответ не получен, это свидетельствует о неправильной настройке стека протоколов TCP/IP; придется переустановить соответствующую программную поддержку. Если ответ получен, значит, стек протоколов TCP/IP работает правильно.

3. Выполните команду PING w. x. y. z, где w. x. y. z — IP-адрес соседнего компьютера. Так проверяется работоспособность локальной сети.

4. Выполните команду PING w. x. y. z, где w. x. y. z — IP-адрес основного шлюза. Так проверяется доступность и работоспособность маршрутизатора.

5. Выполните команду PING w. x. y. z, где w. x. y. z — IP-адрес любого удаленного компьютера. Так проверяется работоспособность всей системы маршрутизации вашей корпоративной сети или соединения с Интернетом.

7. Налаживаем работу в сети: сетевые службы, клиенты, серверы, ресурсы

Защита при работе в сетиИтак, сеть заработала. Компьютеры объединены с помощью коммутаторов, точек доступа и маршрутизаторов, везде установлен протокол TCP/IP и настроены параметры IP. Теперь нужно работать в сети. Для этого потребуются сетевые операционные системы. Сетевые О С можно разделить на клиентские и серверные. Основная функция клиентской сетевой ОС — предоставить пользователю удобный интерфейс для работы с сетевыми приложениями и службами обеспечив максимальную защиту компьютера и безопасность, при доступе к данным и ресурсам. Серверы же выполняют сервисные функции, предоставляя свои данные и ресурсы для совместного использования, а также обслуживая различные клиентские запросы.

7.1 Клиентские операционные системы

Если посмотреть список компонентов, используемых сетевыми подключениями ОС Windows 2000 Professional, то, кроме протокола TCP/IP, обеспечивающего межсетевые и транспортные функции, можно увидеть еще два сервиса: Служба доступа к файлам и принтерам сетей Microsoft и Клиент для сетей Microsoft. Эти службы неразрывно связаны друг с другом: первая используется для предоставления каталогов и принтеров в общий доступ, вторая — для подключения к ним по сети. Таким образом даже в клиентской ОС по умолчанию предусмотрена серверная служба доступа к файлам и принтерам. Эта служба позволяет небольших сетях, обходиться без серверов. Компьютеры в одноранговых сетях обычно подключаются к одному концентратору или коммутатору, маршрутизаторы не используются. Чтобы обнаружить соседей, компьютеры применяют широковещательные сообщения, и никакие системы преобразования имен в IP-адреса при этом не требуются. В крупных сетях без серверов не обойтись. Чтобы удовлетворить возрастающим потребностям корпоративных пользователей, приходится повышать количество и функциональность серверов, расширять их аппаратные возможности. Многие серверы приходится делать специализированными. Другие, наоборот, можно объединять в рамках одного аппаратного сервера. Рассмотрим типы серверов.

1) Серверы, обеспечивающие работу в сети TCP/IP, или серверы сетевой инфраструктуры. К ним относятся DHCP-, DNS — и WINS-серверы; обычно настройку работы в крупной сети начинают именно с них:

2) DHCP-серверы нужны, чтобы по запросу DHCP-клиента выдать ему такие параметры, как уникальный IP-адрес и маска подсети;

3) DNS-серверы выполняют функцию преобразования имен узлов в соответствующие им IP-адреса. Служба DNS была реализована в Интернете в 1981 г., а с 2000 г. она стала службой преобразования имен в сетях Microsoft;

4) WINS-серверы регистрируют в сети NetBIOS-имена компьютеров и их IP адреса, а затем по запросу WINS-клиентов преобразуют эти имена в IP-адреса. Эта служба была разработана, чтобы обеспечить поддержку работы NetBIOS — приложений в маршрутизируемых сетях на базе протокола TCP/IP.

5) Серверы файлов нужны для хранения больших объемов данных и предоставления к ним доступа пользователей. Один файловый сервер может поддерживать одновременную работу сотен и даже тысяч пользователей. Чтобы обеспечить сохранность информации, файл-серверы, оснащены отказоустойчивыми массивами жестких дисков и системами резервного копирования на другой носитель.

Серверы печати предназначены для обеспечения доступа пользователей к общим принтерам. Они принимают по сети задания на печать, поступающие от пользовательских приложений, и управляют очередями заданий на печать, обслуживая несколько печатающих устройств. Похожие функции выполняют и факс-серверы. Этот список далеко не полон, существуют другие типы серверов. Перечисленные выше разновидности можно найти в любой корпоративной сети.

7.2 Основы безопасности при работе в сетях

Когда компьютеры не были объединены в сети или подключены к Интернету, о безопасности данных можно было не заботиться. Достаточно было обеспечить физическую защиту компьютера и контролировать доступ пользователей к устройствам записи. После объединения компьютеров все изменилось — без защиты теперь уже не обойтись, иначе и операционная система, и хранящиеся данные могут стать добычей злоумышленников, причем так, что работающие на этом компьютере пользователи ничего не заметят. Простейшие правила обеспечения безопасности, которые обязательно следует соблюдать при работе в сети

1. все современные ОС являются многопользовательскими — они рассчитаны на работу в системе нескольких пользователей;

2. чтобы отличить одного пользователя от другого, применяются учетные записи с уникальными именами и паролями;

3. учетные записи различаются уровнем полномочий — набором действий, которые обладатель данной учетной записи может выполнять в системе.

4. Для входа в компьютер обязательно нужно указать имя и пароль учетной записи, зарегистрированной в системе.

8. Подключаем сеть к Интернету. Начинаем работать в сети

ПоказатьСвернуть
Заполнить форму текущей работой