Роль и общие принципы построения компьютерных сетей. Топологии: шинная, ячеистая, комбинированная. Основные системы построения сетей "Token Ring" на персональных компьютерах. Протоколы передачи информации. Программное обеспечение, технология монтажа сети.
Аннотация к работе
Для правильной, полной и без ошибочной передачи данных необходимо придерживаться установленных правил, которые оговорены в протоколе для данной КС: 1) Синхронизация - механизм распознавания начала и конца блоков данных, 2) Инициализация - установление соединения между взаимодействующими абонентами, 3) Блокирование - разбиение передаваемой информации на блоки данных строго определенно максимальной длины, 4) Адресация - идентификация различного используемого оборудование данных, 5) Обнаружение ошибок - установка битов четности и контрольных чисел, 6) Нумерация блоков - устанавливается нумерация передаваемых блоков (пакетов) для определения ошибок при потере целого блока пакета, 7.)Управление потоком данных - для распределения и синхронизации информационных потоков. Так же хорошо в этой сети то, что при отказе любого узла или обрыве кабеля, сеть продолжает работать, тоесть все остальные ПК продолжают взаимодействовать друг с другом. -Двойное кольцо - лучше простого кольца, тем, что при обрыве одного кольца в этой топологии не прекращается связь, а в ретрансляторах идет переключение на другое кольцо и сеть продолжает работать. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера"), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Ниже перечислены основные положения этого метода: станции подключаются к сети по топологии кольцо, все станции, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер), в любой момент времени только одна станция в сети обладает таким правом.Настоящая инструкция предназначена для предотвращения неблагоприятного воздействия на человека вредных факторов, сопровождающих работы со средствами вычислительной техники и периферийным оборудованием. Область распространения и порядок применения инструкции: Настоящая инструкция распространяется на персонал, эксплуатирующий средства вычислительной техники и периферийное оборудование. Требования к персоналу, эксплуатирующему средства вычислительной техники и периферийное оборудование: К самостоятельной эксплуатации электроаппаратуры допускается только специально обученный персонал не моложе 18 лет, пригодный по состоянию здоровья и квалификации к выполнению указанных работ. Руководители структурных подразделений несут ответственность за организацию правильной и безопасной эксплуатации средств вычислительной техники и периферийного оборудования, эффективность их использования; осуществляют контроль за выполнением персоналом требований настоящей инструкции по технике безопасности. Эксплуатирующий средства вычислительной техники и периферийное оборудование персонал может подвергаться опасным и вредным воздействия, которые по природе действия подразделяются на следующие группы: поражение электрическим током, механические повреждения электромагнитное излучение, инфракрасное излучение, опасность пожара, повышенный уровень шума и вибрацииВ данной курсовой работе была рассмотрена тема-Разработка и развертывание КС с топологией «кольцо» на 8 пк, с технологией Token Ring c STP.Курсовой проект содержит следующие темы по общей части - Роль компьютерных сетей общие принципы построения сетей.
Введение
Организация компьютерных сетей: Назначение КС - КС используется для объединения ПК, программно-аппаратных комплексов и связующих линий, обеспечивающих обмен информации. КС используется в технологической сфере, в социальной сфере, в экономической сфере, в политической сфере, в культурной сфере.
Классификация КС: 1) Локальная (малые) - LAN.
1.1) Одноранговые(?10ПК).
1.2) Серверные (?ПК).
2) Глобальные (большие) - WAN.
Функционирование по стандартной модели OSI
Эталонная семиуровневая модель КС: 1) Физический уровень (нижний) (Physical layer) - обеспечивается электрическими, механическими, функциональными средствами подключения к каналу связи. Пример: l0-Base-T технологии Ethernet, в качестве используемого кабеля неэкранированную витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную длину физического сегмента 100 метров.
2) Канальный (Data Link layer)(уровень управления каналом - на этом уровне осуществляется установление, поддержание и разъединение каналов, и управление каналов передачи данных. Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, l00VG-ANYLAN.
3) Сетевой уровень (Network layer) - процессы маршрутизации, коммутации, адресации сообщений, управление потоками данных. Примерами сетевого уровня являются протокол межсетевого взаимодействия IP стека TCP/IP и протокол межсетевого обмена пакетами IPX стека Novell.
4) Транспортный уровень (Transport layer) - управление передачей данных от системы источника к адресату. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell.
5) Сеансовый уровень (Session layer) - организация и проведение сеансов связи между прикладными вычислительными процессами.
6) Представительный уровень (Presentation layer) - представляются данные (Интерпретация, преобразование в удобные виды для данного процесса и т.д)
Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.
7) Прикладной уровень (верхний) (Application layer) - выполнение прикладных программ, управление терминалами, административное управление сетью.
Элементы протоколов
Организация взаимодействия между одинаковыми уровнями, различных систем, определяются соответствующим протоколом.
Протоколы различных уровней управление, реализуемые программными, аппаратными и специальными командными средствами, представляют собой формализованные процедуры взаимодействие процессов одного уровня, территориально удаленных систем, связанных сетью передачи данных, с помощью протоколов заставляет выделить некоторые их типичные элементы: Структура обрамления сообщений: Протоколы различных уровней управление, реализуемые программными, аппаратными и специальными командными средствами, представляют собой формализованные процедуры взаимодействие процессов одного уровня, территориально удаленных систем, связанных сетью передачи данных, с помощью протоколов заставляет выделить некоторые их типичные элементы:
1. Роль компьютерных сетей
Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации - компьютерных телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.
КС используются: 1.) В технологической сфере - в различных предприятиях, в которых нужно быстро передать информацию.
2.) В социальной сфере - Применение локальных и глобальных компьютерных сетей для обмена социальными данными. Представление социальных данных для сетевого обмена. Построение и эксплуатация информационных систем, используемых в сфере социальной защиты населения. Распределенная автоматизированная система обработки информации по социальной защите. Возможности использования глобальной сети Интернет в социальной сфере.
3.) В экономической сфере - обеспечить развитие интегрированных комплексов информатизации основных социально-экономических сфер
4.) В политической сфере - осознание и использование возможностей сети Интернет в своей политической деятельности стало индикатором "продвинутости" политических партий и движений, индикатором их образа жизни. Особенно часто интернет в политике был востребован как олицетворение прогресса, символ будущего, воплощение технологий завтрашнего дня
5.) В культурной сфере - Разработка и внедрение регионально-адаптированных теоретических основ создания информационных культурно-образовательных ресурсов в сети Интернет. Общий уровень востребованности информации о культуре в Интернет существенно выше, чем в других СМИ (телевидение, радио, издания).
6) Используется в науке, медицине, промышленности, сельском хоз-ве, военной области, космической области, в быту и др.
Виды обрабатываемой информации
Для передачи информации в КС, данные преобразуются в цепочку следующих друг за другом битов(1 или 0). При передачи данных, их разделяют на отдельные пакеты(блоки).
Пакет включает в себя: адрес отправителя, адрес получателя данных, контрольное число и т.д. Для правильной, полной и без ошибочной передачи данных необходимо придерживаться установленных правил, которые оговорены в протоколе для данной КС: 1) Синхронизация - механизм распознавания начала и конца блоков данных, 2) Инициализация - установление соединения между взаимодействующими абонентами, 3) Блокирование - разбиение передаваемой информации на блоки данных строго определенно максимальной длины, 4) Адресация - идентификация различного используемого оборудование данных, 5) Обнаружение ошибок - установка битов четности и контрольных чисел, 6) Нумерация блоков - устанавливается нумерация передаваемых блоков (пакетов) для определения ошибок при потере целого блока пакета, 7.)Управление потоком данных - для распределения и синхронизации информационных потоков.
2. Общие принципы построения КС
Системы построения КС бывают: -Система терминал-хост - к host"y подключаются терминалы.
-Клиент-сервер - часто в качестве клиента выступают программы, имеющие доступ к информационным ресурсам или устройствам сервера. Для подключения к серверу пользователь рабочей станции должен получить собственное регистрационное имя и пароль. К преимуществам сетей с "клиент - сервер" относятся централизованное управление ресурсами сети, безопасность и скорость доступа. Мероприятия по реализации этих свойств называются администрированием сети
-Информационно-вычислительные системы - Вычислительная (компьютерная) система - это совокупность взаимосвязанных и взаимодействующих компьютеров (процессоров), периферийного оборудования и программного обеспечения, предназначенных для подготовки и решения задач пользователя. Необходимо понимать разницу между компьютерами и информационной системой: компьютеры оснащены специальными программными системами, являются технической базой и инструментом для информационных систем. Информационная система немыслима без персонала, взаимодействующего с компьютерами и телекоммуникациями.
-Система коммутации пакетов - Метод коммутации пакетов основан на разбиении передаваемых по сети данных на небольшие "порции". Каждая такая "порция" передается по сети как единое целое и называется пакетом. Такой метод является очень удобным для параллельного использования физического канала несколькими парами абонентов: канал является занятым только во время прохождения пакета. Временные промежутки между передачей пакетов одним абонентам могут быть использованы другими для отправки собственных пакетов.
Пакет обычно состоит из двух частей - заголовка, содержащего служебные данные, необходимые для управления доставкой пакета, и собственно данных, подлежащих передаче. Порядок обмена пакетами, а также конкретный состав заголовка пакетов определяется сетевым протоколом.
Топологии
Рис. 1
-Шинная - очень простая в эксплуатации и установки. Но не надежная т.к. при обрыве шины сеть пропадет. R - сопротивление. Быстрая скорость П/Д
Рис. 2
-Звезда - Очень простая и удобная в установки и настройке, менее отказоустойчивая, т.к. при отключении одного ПК, другие продолжат пользоваться сетью. Но требует затрат на дополнительное оборудование например Коммутатор (Switch). В данный момент цены на самые простые модели достигают 1000р и более. В КУ осуществляется высокоскоростная коммутация пакетов. Скорость высокая 100мбит/сек и более (1000мбит/сек).
-Кольцо - так же как и шинная, очень не надежная т.к обрыв кольца вызовет остановку сети. Передача данных осуществляется “по кругу” например от Сервера к 2Пк, а от 2Пк к 3Пк, а потом уже обратно к Серверу.
Рис. 3
- Комбинированная (дерево) - Топология состоящая из разных видов топологий, таких как звезда, кольцо и др. Очень часто применяется для объединения сетей на дальних расстояниях. Скорость высокая. В этой топологии больше устройств, а это значит и затраты.
Рис. 5
-Ячеистая - Наиболее отказоустойчивая топология т.к каждый узел соединен со всеми остальными. Так же хорошо в этой сети то, что при отказе любого узла или обрыве кабеля, сеть продолжает работать, тоесть все остальные ПК продолжают взаимодействовать друг с другом. Отрицательно то, что такие сети очень дороги и сложны в монтаже. Обычно эта топология используется в больших сетях.
Рис. 6 сеть монтаж построение протокол
-Двойное кольцо - лучше простого кольца, тем, что при обрыве одного кольца в этой топологии не прекращается связь, а в ретрансляторах идет переключение на другое кольцо и сеть продолжает работать.
Средства связи
Средства линий передачи - при выборе учитываются: 1.1 Стоимость монтажа и обслуживания, 1.2 Скорость передачи информации, 1.3 Сложность в обслуживании, дополнительные усилители нужны или нет, 1.4 Безопасность передачи данных (витая пара, коаксиальный кабель и т.д.).
Сетевые платы - устанавливаются для взаимодействия ПК с другими устройствами сети, а именно: преобразование информации, повышение производительности, определяют пропорции трафика, мониторинг трафика в сети, поддерживают функцию удаленного изменения конфигурации и удаленной активизации связи с сервером.
Адаптеры - Ethernet используют в 8,16,32 битовые адаптеры, для увеличения скорости на адаптеры устанавливаются буферы, с увеличенной разрядностью и емкостью. Роль что и для сетевых плат. Как правило сетевые адаптеры имеют Min 2 разъема (T -коннектор)..Тройник Т-коннектора.
Трансивер - служит для подключения рабочих станций, к толстому коаксиальному кабелю, на корпусе трансивера имеются 3 разъема. 2 для толстого коаксиального кабеля, 1 для подключения трансиверного кабеля
Репитеры (повторитель, усилитель) - служит для разделения сегментов в сети и восстановление пакетов передаваемых из одного сегмента в другой. Если длинна сети превышает МАХ длину сегмента, то сеть разбивается на сегменты, которые соединяются репитерами. Через 185 метров у коаксиального кабеля и 100 метров у витой пары.
Концентратор (ХАБ) - для соединения нескольких физических сегментов КС, в нем сосредоточены все связи по приоритетности. Концентраторы характерны для всех технологий КС: -Ethernet, -ARCNET, -Token Ring, -FDDI, -Fast Ethernet, -Gigabit Ethernet, -100VG0ANYLAN, -Wi-fi, -и др. В зависимости от числа рабочих станций и длины линий связи (кабеля), концентраторы бывают: Пассивные - чисто для разветвления ПК (не более 10 ПК).
Активные - содержат усилители (более 10 ПК).
МАХ расстояния от концентратора до рабочей станции = 100 метров.
Скорость передачи данных концентраторов = 10 Мбит/Сек. Каждый концентратор имеет свой блок питания.
Коммутаторы (Switch) - Много портовое устройство, обеспечивающее высокоскоростную коммутацию пакетов между портами, устройство направляющее пакеты в один из узлов в магистральной сети, усиливающее сигналы, до первоначального состояния. Коммутаторы обеспечивают скорость 100 Мбит/сек и более 1000Мбит/сек.
Основные функции коммутаторов: -Защита информации, - кеширование данных(есть память), -Расширение сетевой телефонии, - Защита настольных ПК и сетевое управление, -Фильтрация многоадресового трафика (для эффективного использования полосы пропускания), -Адаптивная буферизация портов, -Управление потоками при большой загрузке сети, -Поддержка объединение каналов, -Автоматическое определение режима передачи (дуплексная, полудуплексная), -Автоматическое определение скорости передачи портами (100-1000Мбит/сек), -Поиск и устранение неисправности с помощью встроенной системы контроля, -Поддержка отказоустойчивых соединений и дополнительных резервных блоков питания.
Маршрутизаторы - для соединения нескольких ЛВС и подключения их к большим (WAN) к территориально распределительным сетям (а конкретно для согласования по протоколам, программному обеспечению и преобразования в информацию. Маршрутизаторы зависят от используемого протокола (ICP/IP, IPX, Apple Talk и др.) и работают на третьем и седьмом уровне стандартного семиуровневого протокола OSI. Маршрутизаторы предназначены так же для построения высокопроизводительных магистралей (маршрутов) с гарантированным обеспечением качества услуг.
Модемы (модулятор-демодулятор) - предназначены для организации связи между аппаратными средствами в сетях, методом модуляции-демодуляции, при преобразование сигналов из цифрового вида в аналоговый и обратно. Модемы бывают: -Внутренние, -Внешние
Аппаратные средства
Технические средства КС включают следующие функциональные группы оборудования: Средства линий передачи данных (кабели, витая пара, оптоволокно, эфир и др.
Средства увеличивающие дистанции передачи данных (репитеры, усилитель повторитель, модем и др
Средства соединение линий передачи с сетевым оборудованием (Сетевые платы, адаптеры и др.)
Протоколы
Средства повышение емкости линий передачи (мультиплексоры, разделители частот, устройств чередование пакетов и др.)
Средства управления информационными потоками КС (коммутация каналов, коммутация пакетов, разветвление линий передач и т.д.)
Для стандартизации передаваемой по сети инфы, разработаны так именуемые сетевые протоколы. Протокол представляет собой набор правил и соглашений для дизайна и передачи инфы по компьютерной сети. Пакет, сделанный по избранному сетевому протоколу, имеет строго определенный формат. Ежели на компах сети установлен однообразный сетевой протокол, то они сумеют «понимать» друг дружку, т.е. читать пакеты. Компы с различными протоколами имеют различный формат пакетов и соответственно друг дружку не усвоют, также как люди, сидящие в одной комнате, но говорящие на различных языках.
Есть три более всераспространенных протокола, используемых в компьютерных сетях Microsoft - NETBEUI, TCP/IP, IPX/SPX.
Сетевой протокол Microsoft TCP/IP в особенности обширно употребляется в сети Веб. Потому для сопоставимости пакетов локальной сети с пакетами сети Веб мы будем воспользоваться лишь протоколом TCP/IP.
Microsoft TCP/IP-протокол, на базе которого разработаны почти все службы в операционной системе Windows, дает последующие способности: * Обеспечивает надежную, отказоустойчивую среду обмена информацией.
* Поддерживается всеми современными операционными системами.
* Дозволяет компам работать как в локальных, так и в глобальных компьютерных сетях.
* Обеспечивает доступ в Веб.
Протокол IPV.6
Основным предложением по модернизации протокола IP является предложение, разработанное группой IETF. Сейчас принято называть ее предложение версией 6 - IPV6, а все остальные предложения группируются под названием IP Next Generation, IPNG.
В предложении IETF протокол IPV6 оставляет основные принципы IPV4 неизменными. К ним относятся дейтаграммный метод работы, фрагментация пакетов, разрешение отправителю задавать максимальное число хопов для своих пакетов. Однако, в деталях реализации протокола IPV6 имеются существенные отличия от IPV4.
Протокол OSPF
Протокол OSPF (Open Shortest Path Firs) является достаточно современной реализацией алгоритма состояния связей (он принят в 1991 году) и обладает многими особенностями, ориентированными на применение в больших гетерогенных сетях.
Протокол OSPF вычисляет маршруты в IP-сетях, сохраняя при этом другие протоколы обмена маршрутной информацией.
Протоколы EGP и BGP
Большинство протоколов маршрутизации, применяемых в современных сетях с коммутацией пакетов, ведут свое происхождение от сети Internet и ее предшественницы - сети ARPANET. Для того, чтобы понять их назначение и особенности, полезно сначала познакомится со структурой сети Internet, которая наложила отпечаток на терминологию и типы протоколов.
Internet изначально строилась как сеть, объединяющая большое количество существующих систем. С самого начала в ее структуре выделяли магистральную сеть (core backbone network), а сети, присоединенные к магистрали, рассматривались как автономные системы (autonomous systems).
Магистральная сеть и каждая из автономных систем имели свое собственное административное управление и собственные протоколы маршрутизации.
Дистанционно-векторный протокол RIP
Протокол RIP (Routing Information Protocol) представляет собой один из старейших протоколов обмена маршрутной информацией, однако он до сих пор чрезвычайно распространен в вычислительных сетях. Помимо версии RIP для сетей TCP/IP, существует также версия RIP для сетей IPX/SPX компании Novell.
В этом протоколе все сети имеют номера (способ образования номера зависит от используемого в сети протокола сетевого уровня), а все маршрутизаторы - идентификаторы. Протокол RIP широко использует понятие "вектор расстояний". Вектор расстояний представляет собой набор пар чисел, являющихся номерами сетей и расстояниями до них в хопах.
Протокол ICMP
Протокол обмена управляющими сообщениями ICMP (Internet Control Message Protocol) позволяет маршрутизатору сообщить конечному узлу об ошибках, с которыми машрутизатор столкнулся при передаче какого-либо IP-пакета от данного конечного узла.
Управляющие сообщения ICMP не могут направляться промежуточному маршрутизатору, который участвовал в передаче пакета, с которым возникли проблемы, так как для такой посылки нет адресной информации - пакет несет в себе только адрес источника и адрес назначения, не фиксируя адреса промежуточных маршрутизаторов.
Протокол ICMP - это протокол сообщения об ошибках, а не протокол коррекции ошибок. Конечный узел может предпринять некоторые действия для того, чтобы ошибка больше не возникала, но эти действия протоколом ICMP не регламентируются.
Протокол UDP
Задачей протокола транспортного уровня UDP (User Datagram Protocol) является передача данных между прикладными процессами без гарантий доставки, поэтому его пакеты могут быть потеряны, продублированы или прийти не в том порядке, в котором они были отправлены.
Протокол межсетевого взаимодействия IP
Основу транспортных средств стека протоколов TCP/IP составляет протокол межсетевого взаимодействия - Internet Protocol (IP). К основным функциям протокола IP относятся: перенос между сетями различных типов адресной информации в унифицированной форме, сборка и разборка пакетов при передаче их между сетями с различным максимальным значением длины пакета.
Протокол DHCP
IP-адреса могут назначаться администратором сети вручную. Это представляет для администратора утомительную процедуру. Ситуация усложняется еще тем, что многие пользователи не обладают достаточными знаниями для того, чтобы конфигурировать свои компьютеры для работы в интерсети и должны поэтому полагаться на администраторов.
Протокол Dynamic Host Configuration Protocol (DHCP) был разработан для того, чтобы освободить администратора от этих проблем. Основным назначением DHCP является динамическое назначение IP-адресов. Однако, кроме динамического, DHCP может поддерживать и более простые способы ручного и автоматического статического назначения адресов.
Служба имен доменов DNS
DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в
DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес.
Адресация в IP-сетях
Каждый компьютер в сети TCP/IP имеет адреса трех уровней: Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Для узлов, входящих в локальные сети - это МАС-адрес сетевого адаптера или порта маршрутизатора, например, 11-А0-17-3D-BC-01. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизовано. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта - идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Для узлов, входящих в глобальные сети, такие как Х.25 или frame relay, локальный адрес назначается администратором глобальной сети.
IP-адрес, состоящий из 4 байт, например, 109.26.17.100. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Network Information Center, NIC), если сеть должна работать как составная часть Internet. Обычно провайдеры услуг Internet получают диапазоны адресов у подразделений NIC, а затем распределяют их между своими абонентами.
Номер узла в протоколе IP назначается независимо от локального адреса узла. Деление IP-адреса на поле номера сети и номера узла - гибкое, и граница между этими полями может устанавливаться весьма произвольно. Узел может входить в несколько IP-сетей. В этом случае узел должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.
Символьный идентификатор-имя, например, SERV1.IBM.COM. Этот адрес назначается администратором и состоит из нескольких частей, например, имени машины, имени организации, имени домена. Такой адрес, называемый также DNS-именем, используется на прикладном уровне, например, в протоколах FTP или telnet.
Стек протоколов TCP/IP
Transmission Control Protocol/Internet Protocol (TCP/IP) - это промышленный стандарт стека протоколов, разработанный для глобальных сетей.
Стандарты TCP/IP опубликованы в серии документов, названных Request for Comment (RFC). Документы RFC описывают внутреннюю работу сети Internet. Некоторые RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты TCP/IP всегда публикуются в виде документов RFC, но не все RFC определяют стандарты.
Протокол HTTP
Это прикладной протокол (тот, который работает на уровне приложений), использующий услуги TCP на транспортном уровне (т.е. с установлением соединения и контролем передачи данных. По своему типу, это клиент - серверный протокол, т.е. клиент (инет браузер или прокси сервер), запрашивает данные, а сервер (Apache, IIS и д.р.) эти данные отправляет. Стандартный порт сервера - 80, хотя можно использовать любой больший 1024 (можно и меньше, но эти порты, от 0 до 1024, зарезервированы для стандартных служб). Клиент может открывать соединение на любом порту, но это уже задачи TCP. Запросы и ответы представляют собой текстовые строки (как и другие протоколы прикладного уровня, такие как SMTP, POP и д.р.), признаком конца запроса или ответа служит пустая строка.
Программное обеспечение
Для компьютерных сетей используются программы: 1) Ввода-вывода.
2) Операционные системы.
3) Прикладные программы.
Операционные системы включают в себя набор управляющих и обслуживающих программ, которые обеспечивают: 1) Меж программный метод доступа (переходы с программы на программу).
2) Доступ отдельных прикладных программ к ресурсам сети.
3) Синхронизацию работы прикладных программных средств в условиях их обращения к одному и тому же ресурсу.
4) Обмен информацией между программами с использованием сетевых - почтовых ящиков.
5) Выполнение команд оператора с терминала (подключенному к одному из узлов в сети).
6) Удаленный ввод заданий, вводимых с любого терминала, в пакетном или оперативном режиме
7) Обмен наборами данных (файлами) между ПК сети.
8) Доступ к файлам хранимым в удаленных ПК и обработку их.
9) Защита данных и вычислительных ресурсов сети от несанкционированного доступа.
10) Выдачу различного рода справок об использовании информационно - программных и технических ресурсов сети.
11) Передача текстовых сообщений с одного терминала пользователя на другие (электронная почта).
Операционная система компьютерной сети производит: 1) Устанавливает последовательность решения задач пользователя.
2) Обеспечивает необходимыми данными задачи пользователя хранящиеся в различных узлах сети.
3) Контролирует работоспособность аппаратных и программных средств сети.
4) Обеспечивает плановые и оперативное распределение ресурсов.
С помощью ОС КС производится: 1) Управление - включает в себя: а) Планирование сроков и очередности получения выдачи информации. б) Распределение решаемых задач по ПК сети. в) Присвоение приоритетов задачам и выходным сообщениям. г) Изменение конфигурации сети. д) Распределение информационных ресурсов.
2) Организация - под ней понимается: а) Учет выполнения заданий. б) Выдачу справок о прохождении задач в сети. в) Сбор данных о работах выполняемых сети.
3) Диспетчеризация - отвечает за открытие и закрытие файлов, взаимодействие с сетью, перенос информации на диск и обратно, отображение информации на экране и ее обновление, наблюдение за коммутационными портами.
4) Защита - включает контроль за запросами и обслуживание их и управление использованием памяти, то есть защищает от нарушения последовательности выполнения команд.
5) Автоматизация предусматривает автоматическое выполнение программированием и откладки, доступ к памяти прикладных программ и баз данных.
Быстродействие ОС
Увеличение быстродействия ОС КС можно добиться по средствам трех “M”: 1.) Многопоточность - обработка основана на том, что микропроцессор работает с большой скоростью, независимо от того, обрабатывает ли он какую-нибудь задачу или нет. То есть какое-то время микропроцессор работает в ”холостую”. Например когда программа ждет, сравнительно медленно работающее оборудование.
Для увеличения скорости работы, при многопоточной обработки весь процесс подразделяется на отдельные потоки, которые представлены ОС.
2) Многозадачность - одна из особенностей современных ОС, которые предусматривают одновременно выполнять несколько процессов, эта способность создается благодаря высокой скорости работы процессора, и способности его выделять разным задачам интервалы времени, не обязательно завершая выполнение одного процесса до начала другого.
3) Многопроцессорность - в сетях где большие объемы трафика, как правило используются несколько процессоров: десятки, даже сотни процессоров, т.е. рабочая нагрузка КС распределяется по разным процессорам одновременно. Различают две разновидности многопроцессорной обработки: а) Асиметричная (ASMP - Asymmetric Multiprocessing) - нагрузка распределяется между процессорами, что одни обслуживают только ОС, а остальные - приложение б) Симметричная (SMP - Symmetric Multiprocessing) - любой процесс требующий обработки поручается любому свободному процессору.
3. Основные системы построения сетей Token Ring c STP
Существует 2 стандарта 4 Мбит/с и 16 Мбит/с. В настоящее время используется стандарт 16 Мбит/с. Являясь одной из первых кольцевых сетей с маркерным методом доступа, сеть Token Ring оказала существенное влияние на идеологию построения локальных сетей. Следует заметить, что сеть Token Ring является кольцевой по способу организации передающей среды, ноне по топологии, которая может быть достаточно сложной и больше напоминает звездообразную структуру, чем кольцевую. Внешне ее бывает трудно отличить от таких сетей, как Ethernet, ARCNET и им подобным. Сравнивая маркерный метод доступа в сетях с шинной и кольцевой топологией, необходимо отметить два основных отличия. Во-первых, в направлении по кольцу, независимо от месторасположения станций. Во-вторых, протокол IEEE 802.5 предусматривает полный цикл вращения кадра данных, то есть кадр должен возвращаться его отправителю. При этом получатель дополняет кадр информацией о его приеме. Только после этого маркер "освобождается" и передается дальше по кольцу. Из кольцевых сетей с маркерным методом доступа наиболее распространенной является сеть Token Ring. Эта сеть разработана фирмой IBM. По своей популярности Token Ring, пожалуй, не уступает сети Ethernet. Фирма IBM провела большую работу по стандартизации сети Token Ring, в результате чего она была принята сначала в качестве стандарта IEEE 802.5, а затем и международного стандарта ISO/DIS 8802/5. Стандартом определена скорость передачи 4 Мбит/с. В настоящее время используются сети со скоростью 16 Мбит/с.
В Token Ring кабели подключаются по схеме “звезда”, однако он функционирует как логическое кольцо.
В логическом кольце циркулирует маркер (небольшой кадр специального формата, называемый иногда токеном), когда он доходит до станции, то она захватывает канал. Маркер всегда циркулирует в одном направлении. Узел, получающий маркер у ближайшего вышерасположенного активного соседа передает его ниже расположенному. Каждая станция в кольце получает данные из занятого маркера и отправляет их (в точности повторяя маркер) соседнему узлу сети. Таким способом данные циркулируют по кольцу до тех пор, пока не достигнут станции - адресата.
В свою очередь эта станция сохраняет данные и передает их протоколам верхнего уровня а кадр передает дальше (поменяв в нем два бита - признак получения). Когда маркер достигает станции-отправителя - он высвобождается, и далее процесс продолжается аналогично.
В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом “раннего освобождения маркера” (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной.
4. Протоколы передачи информации в сети Token Ring c STP
В различных сетях существуют различные процедуры обмена данными в сети. Эти процедуры называются протоколами передачи данных, которые описывают методы доступа к сетевым каналам данных.
В отличие от сетей с csma/cd доступом (например, Ethernet) в IEEE 802.5 гарантируется стабильность пропускной способности (нет столкновений). Сети Token Ring имеют встроенные средства диагностики, они более приспособлены для решения задач реального времени, но в то же время более дороги.
Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает "раннего освобождения маркера"), поэтому другие станции, желающие передать информацию, вынуждены ожидать.Таким образом по сети может в один момент времени передаваться только один пакет следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.
Сети Token Ring используют сложную систему приоритетов, которая позволяет некоторым станциям с высоким приоритетом, назначенным пользователем, более часто пользоваться сетью. Блоки данных Token Ring содержат два поля, которые управляют приоритетом: поле приоритетов и поле резервирования.
Только станции с приоритетом, который равен или выше величины приоритета, содержащейся в маркере, могут завладеть им. После того, как маркер захвачен и изменен( в результате чего он превратился в информационный блок), только станции, приоритет которых выше приоритета передающей станции, могут зарезервировать маркер для следующего прохода по сети. При генерации следующего маркера в него включается более высокий приоритет данной резервирующей станции. Станции, которые повышают уровень приоритета маркера, должны восстановить предыдущий уровень приоритета после завершения передачи. Когда кольцо установлено, интерфейс каждой станции хранит адреса предшествующей станции и последующей станции в кольце. Периодически держатель маркера рассылает один из SOLICIT_SUCCESSOR кадр, предлагая новым станциям присоединиться к кольцу. В этом кадре указаны адрес отправителя и адрес следующий за ним станции в кольце. Станции с адресами в этом диапазоне адресов могут присоединиться к кольцу. Таким образом сохраняется упорядоченность ( по возрастанию) адресов в кольце. Если ни одна станция не откликнулась на SOLICIT_SUCCESSOR кадр, то станция- обладатель маркера закрывает окно ответа и продолжает функционировать как обычно. Если есть ровно один отклик, то откликнувшаяся станция включается в кольцо и становиться следующей в кольце. Если две или более станции откликнулись, то фиксируется коллизия. Станция-обладатель маркера запускает алгоритм разрешения коллизий, посылая кадр RESOLVE_CONTENTION. Этот алгоритм - модификация алгоритма обратного двоичного счетчика на два разряда. У каждой станции в интерфейсе есть два бит, устанавливаемых случайно. Их значения 0,1,2 и 3.
Значение этих битов определяют величину задержки, при отклике станции на приглашение подключиться к кольцу. Значения этих бит переустанавливаются каждые 50мсек. Процедура подключения новой станции к кольцу не нарушает наихудшее гарантированное время для передачи маркера по кольцу. У каждой станции есть таймер, который сбрасывается когда станция получает маркер.
Прежде чем он будет сброшен его значение сравнивается с некоторой величиной. Если оно больше, то процедура подключения станции к кольцу не запускается. В любом случае за один раз подключается не более одной станции за один раз.
Теоретически станция может ждать подключения к кольцу сколь угодно долго, на практике не более нескольких секунд. Однако, с точки зрения приложений реального времени это одно из наиболее слабых мест 802.4.
Отключение станции от кольцо очень просто. Станция Х с предшественником S и последователем Р шлет кадр SET_SUCCESSOR, который указывает Р что отныне его предшественником является S. После этого Х прекращает передачу. Инициализация кольца - это специальный случай подключения станции к кольцу. В начальный момент станция включается и слушает канал. Если она не обнаруживает признаков передачи, то она генерирует CLAIM_TOKEN маркер.
Если конкурентов не обнаружилось, то она генерирует маркер сама и устанавливает кольцо из одной станции. Периодически она генерирует кадры SOLICIT_SUCCESSOR, приглашая другие станции включиться в кольцо. Если в начальный момент сразу две станции были включены, то запускается алгоритм обратного двоичного счетчика с двумя разрядами
Адаптеры Token Ring поддерживают метод доступа Token Ring (маркерное кольцо) и обеспечивают скорости передачи 4 Мбит/с или 16 Мбит/с. Ниже перечислены основные положения этого метода: станции подключаются к сети по топологии кольцо, все станции, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер), в любой момент времени только одна станция в сети обладает таким правом.
Этот метод доступа излагается при обсуждении кадров Token Ring в конце данного пункта.
В сетях Token Ring используются три основных типа кадров (рисунок 2.29): Data/Command Frame (кадр управления/данные), Token (маркер), Abort (кадр сброса).
Цифры на рисунке обозначают длины полей кадров (в байтах). Здесь введены следующие обозначения полей: SD (Start Delimiter) - признак начала кадра. Синхронизирует работу приемника и передатчика, подготавливает станцию к приему пакета.
AC (Access Control) - по
Вывод
В данной курсовой работе была рассмотрена тема- Разработка и развертывание КС с топологией «кольцо» на 8 пк, с технологией Token Ring c STP.Курсовой проект содержит следующие темы по общей части - Роль компьютерных сетей общие принципы построения сетей.Из технической части - Основная технология построения сетей,протоколы используемые для сети, используемые средства связи в КС, программное обеспечение Компьютерный сетей, технология построения и развертывания
Мною были составлены чертежи расположения элементов сети Token Ring c STP, развернутая схема, и топология сети.
Список литературы
1. О.Т. Олифер, И.А. Олифер “Компьютерные сети”.
2. И.И. Попов, Н.В. Максимов “Компьютерные сети”.
3. В. Столингс «Современные компьютерные сети».
4. С.Ю. Клименко «Компьютерные сети за один день».