Главная страница

РАСИМ. Локальные компьютерные сети. Протоколы обмена данными. Сетевая модель osi


Скачать 53.4 Kb.
НазваниеЛокальные компьютерные сети. Протоколы обмена данными. Сетевая модель osi
Дата01.12.2018
Размер53.4 Kb.
Формат файлаdocx
Имя файлаРАСИМ.docx
ТипРеферат
#58376

Министерство образования и науки Российской Федерации

ФГБОУ ВО «Магнитогорский государственный технический университет им. Г.И. Носова»

Кафедра Информатики и информационной безопасности

Реферат

На тему: «Локальные компьютерные сети. Протоколы обмена данными. Сетевая модель OSI.»

Выполнил: студент гр. АЭп-18-1. Алтынбаев Расим

Проверил: ст. преподаватель О.В. Пермякова

Магнитогорск 2018

Оглавление


Введение 3

1. Локальные и глобальные сети. Назначение сетей 3

2. Топология локальной компьютерной сети 4

Существует всего 5 основных типов топологии сетей: 4

3. Основные компоненты компьютерной сети 5

4. Программные компоненты компьютерной сети 7

Сеть включает в себя три основных программных компонента: 7

5. Отказоустойчивость и надежность хранения данных в локальных сетях 7

Список использованных источников 16


Введение


Создание компьютерный сетей вызвано потребностью совместного использования информации на удаленных друг от друга компьютерах.

Основное назначение компьютерных сетей – совместное использование ресурсов и осуществление связи как внутри одной организации, так и за ее пределами.

Ресурсы – это данные, приложения, периферийные устройства, такие, как cd-rom, принтер.

Все сети делятся на три типа:

  • одноранговые сети;

  • сети на основе сервера;

  • комбинированные сети.

Локальной сетью обычно называют несколько независимых компьютеров, которые соединены между собой какими-то проводами. Если говорить более грамотным техническим языком, — снабжены коммуникационным оборудованием и подключены к единому каналу передачи данных. Если посмотреть на локальную сеть со стороны — это вечно спотыкающиеся о провода люди, крики пользователей «у всех есть сеть?», лазерный принтер, давно перекрывший свой месячный ресурс печати и страдающий хронической бумажной недостаточностью.

Согласно определению сети ЭВМ международной организации по стандартизации, сеть ЭВМ — это последовательная бит-ориентированная передача информации между связанными друг с другом независимыми устройствами. Эта сеть обычно находится в частном ведении пользователя и занимает некоторую ограниченную территорию.

Понятие «локальная вычислительная сеть» — ЛВС (LAN — Local Area Network) больше относится к географически ограниченным понятиям. Компьютеры такой сети обычно расположены на небольшом расстоянии друг от друга (порядка 1 километра). Это обеспечивает «локальность» сети. Типичная локальная сеть — это сеть масштаба офиса. Большие расстояния подразумевают уже другие способы обмена данными и другие виды коммуникационного оборудования, отличные от применяемых в локальных сетях. Такие сети принято называть «глобальными».

1. Локальные и глобальные сети. Назначение сетей


Создание компьютерных сетей вызвано практической потребностью пользователей, удаленных друг от друга компьютеров, в одной и той же информации. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместной работы на принтерах и других периферийных устройствах, а также одновременной обработки документов.

Локальная сеть объединяет компьютеры, установленные в одном помещении или в одном здании.

В небольших локальных сетях обычно все компьютеры равноправны, и такие сети называются одноранговыми. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программ-приложений. Такие компьютеры называются серверами, а сама сеть — сетью на основе серверов.

Для подключения к сети компьютер должен иметь специальную плату (сетевой адаптер). Соединяются компьютеры в сети с помощью кабелей.

Региональные сети позволяют обеспечить совместный доступ к информации в пределах одного региона (города, страны и т. д.).

Корпоративные сети создаются организациями, заинтересованными в защите информации от несанкционированного доступа, такие сети могут объединять тысячи компьютеров по всему миру.

Потребности формирования единого мирового информационного пространства привели к созданию глобальной компьютерной сети Internet. Internet — это глобальная компьютерная сеть, объединяющая многие локальные, региональные сети и включающая в себя десятки миллионов компьютеров. В каждой локальной сети имеется компьютер, подключенный к Internet, с высокой пропускной способностью — Internet-сервер.

2. Топология локальной компьютерной сети


Топологией сети называется физическую или электрическую конфигурацию кабельной системы и соединений сети.

В описании топологии сетей применяются несколько специализированных терминов:

  • узел сети – компьютер, либо коммутирующее устройство сети;

  • ветвь сети – путь, соединяющий два смежных узла;

  • оконечный узел – узел, расположенный в конце только одной ветви;

  • промежуточный узел – узел, расположенный на концах более чем одной ветви;

  • смежные узлы – узлы, соединенные, по крайней мере, одним путём, не содержащим никаких других узлов.

Существует всего 5 основных типов топологии сетей:


1. Топология “Общая Шина”. В этом случае подключение и обмен данными производится через общий канал связи, называемый общей шиной:

Общая шина является очень распространенной топологией для локальных сетей. Передаваемая информация может распространяться в обе стороны. Применение общей шины снижает стоимость проводки и унифицирует подключение различных модулей. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

2. Топология “Звезда”. В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети:

В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной – большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора может вывести из строя всю сеть. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. В настоящее время иерархическая звезда является самым распространенным типом топологии связей как в локальных, так и глобальных сетях.

3. Топология “Кольцо”. В сетях с кольцевой топологией данные в сети передаются последовательно от одной станции к другой по кольцу, как правило, в одном направлении:

Если компьютер распознает данные как предназначенные ему, то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Преимущество данной топологии – простота управления, недостаток – возможность отказа всей сети при сбое в канале между двумя узлами.

4. Ячеистая топология. Для ячеистой топологии характерна схема соединения компьютеров, при которой физические линии связи установлены со всеми рядом стоящими компьютерами:

В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей. Достоинства данной топологии в ее устойчивости к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы.

5. Смешанная топология. В то время как небольшие сети, как правило, имеют типовую топологию – звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно подсети, имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

3. Основные компоненты компьютерной сети


Типичная компьютерная сеть включает в себя пять основных компонентов.

1. Основным составляющим элементом сети является настольный ПК, такой, как IBM-совместимый компьютер или Macintosh. Его называют «клиентом» или «рабочей станцией» (реже — автоматизированными рабочими местами или сетевыми станциями).

2. Сервером обычно является высокопроизводительный ПК с жестким диском большой емкости. Он играет роль центрального узла, на котором пользователи ПК могут хранить свою информацию, печатать файлы и обращаться к его сетевым средствам. В одноранговых сетях выделенный сервер отсутствует.

3. Каждый компьютер сети, включая сервер, оснащен платой сетевого адаптера (сетевым интерфейсом, модулем, картой). Адаптер вставляется в свободное гнездо (слот) материнской платы. Эти адаптеры связывают компьютер с сетевым кабелем. Многие ПК поставляются уже готовыми к работе в сети и включают в себя сетевой адаптер. Для построения сетей применяют 8-, 16- и 32-битовые сетевые платы. Сервер обычно оснащают 32-битовой картой. Для обычных рабочих станций используют недорогие 16-битовые.

4. Сетевые кабели связывают друг с другом сетевые компьютеры и серверы. В качестве сетевого кабеля могут применяться и телефонные линии. Основные типы сетевого кабеля:

– Витая пара (twisted pair) — позволяет передавать информацию со скоростью 10 Мбит/с (либо 100 Мбит/с), легко наращивается. Длина кабеля не может превышать 1000 м при скорости передачи 10 Мбит/с. Иногда используют экранированную витую пару, т. е. витую пару, помещенную в экранирующую оболочку.

– Толстый Ethernet — коаксиальный кабель с волновым сопротивлением 50 Ом. Его называют также желтый кабель (yellow cable). Обладает высокой помехозащищенностью. Максимально доступное расстояние без повторителя не превышает 500 м, а общее расстояние сети Ethernet — около 3000 м.

– Тонкий Ethernet — это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. Соединения с сетевыми платами производятся при помощи специальных (байонетных) разъемов и тройниковых соединений. Расстояние между двумя рабочими станциями без повторителей может составлять максимум 185 м, а общее расстояние по сети — 1000 м.

– Оптоволоконные линии — наиболее дорогой тип кабеля. Скорость передачи по ним информации достигает нескольких гигабит в секунду. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует.

5. Совместно используемые периферийные устройства — жесткие диски большой емкости, принтеры, цветные и слайд-принтеры, дисководы CD-ROM и накопители на магнитной ленте для резервного копирования.

Поскольку сети ПК состоят в основном из «клиентов» и «серверов», их часто называют сетями клиент/сервер.

4. Программные компоненты компьютерной сети

Сеть включает в себя три основных программных компонента:


1. Сетевую операционную систему, которая управляет функционированием сети. Например, она обеспечивает совместное использование ресурсов и включает в себя программное обеспечение для управления сетью. Операционная система состоит из серверного ПО, которое функционирует на сервере, и клиентского программного обеспечения, работающего на каждом настольном ПК.

Сетевая операционная система (network operating system) выполняется на сервере и обеспечивает его функционирование. Среди сетевых операционных систем преобладают Novell NetWare, Windows NT, Unix.

2. Сетевые приложения и утилиты — это программы, инсталлируемые и выполняемые на сервере. Они включают в себя ПО коллективного пользования и поддержки рабочих групп, такие как электронная почта, средства ведения календаря и планирования. Кроме того, в число таких программных средств могут входить сетевые версии персональных приложений, например, текстовых процессоров, электронных таблиц, программ презентационной графики и приложений баз данных. Наконец, к данному ПО относятся такие утилиты, как программы резервного копирования, позволяющие архивировать хранимые на сервере файлы и приложения.

3. Бизнес-приложения — это программы, реализующие в компании конкретные бизнес-функции. По своей природе они могут быть «горизонтальными» и применяться в компаниях самого разного типа для общих деловых операций (таких как бухгалтерский учет и ввод заказов) либо «вертикальными» и поддерживать осуществление конкретных коммерческих операций, например, оценку недвижимости, страхование либо использоваться в области здравоохранения или фирмах, оказывающих юридические услуги.

5. Отказоустойчивость и надежность хранения данных в локальных сетях


После ввода локальной сети в эксплуатацию она постепенно становится все более и более важным условием функционирования организации. Постепенно все данные с рабочих станций перекочевывают на сервера, на серверах накапливаются почтовые файлы, документы, базы данных, рабочие файлы и многое другое. Спустя несколько месяцев обычно оказывается, что при остановке сети может вообще прекратиться нормальная работа организации. На первое место встают вопросы отказоустойчивости сети и безопасности данных от сбоев аппаратуры и ошибок пользователей. Вообще говоря, эти вопросы следует иметь в виду уже на этапе проектирования сети и подбора оборудования, а не после факта потери информации.

Средства резервного копирования в основном применяются для ведения архивов данных и их восстановления в случае случайного удаления либо потери из-за сбоя оборудования. При всех своих достоинствах они не позволяют восстановить работу локальной сети в режиме реального времени. Если у Вас «полетел» системный винчестер, потребуется немало времени, чтобы установить сетевую операционную систему на новый диск и затем восстановить всю информацию. При выходе же из строя контроллера либо системной платы времени на ремонт либо замену потребуется еще больше. Поэтому на первый план выходит отказоустойчивость сервера сети.

Самым главным требованием к серверу является сам сервер Если вы возьмете большой корпус, быстрые контроллеры и диски, это отнюдь не сделает компьютер сервером. Серверы изначально проектируются, собираются и тестируются с требованием максимальной пропускной способности, надежности, отказоустойчивости и расширяемости. Соответственно их цена обычно в 1,5-3 раза выше, чем цена стандартных компьютеров сравнимой конфигурации. Не гонитесь за дешевизной!

Самым уязвимым местом являются механические компоненты сервера — источники питания, вентиляторы и, в первую очередь, дисковые накопители. Существует ряд стандартных решений, обеспечивающих отказоустойчивость дисковой подсистемы. Самый дешевый способ — с помощью штатных программных средств, включенных в сетевые операционные системы. Novell NetWare и Microsoft Windows NT, позволяют дублировать дисковые накопители («зеркальное отражение»), подключив к одному контроллеру несколько дисков и записывая информацию сразу на два идентичных диска. При выходе из строя одного из винчестеров выдается сообщение об ошибке, но работа сервера не останавливается. Вы можете заменить неисправный диск позже (в нерабочее время). Для того чтобы избежать сбоев из-за неисправности дискового контроллера, необходимо подключать «зеркальные диски» к разным контроллерам.

Фирма Microsoft пошла дальше и предложила в своей операционной системе Windows NT Server возможность «disk stripping» — программную реализацию идеологии RAID (Redundant Array of Inexpansive Disks). Подключив, например, три диска по 1,2 Гбайт и объединив их в «stripping set», вы получаете суммарную емкость 2,4 Гбайт. Это происходит за счет того, что информация не просто дублируется, как в случае «зеркального отражения», а распределяется по дискам — на два диска записываются данные, а на третий — их контрольная сумма. Выход из строя одного из дисков позволяет восстановить информацию по данным, находящимся на остальных дисках. Работа сервера опять-таки не останавливается, а диск вы сможете заменить в нерабочее время.

Программное резервирование дисков имеет и недостатки. Платой за надежность является снижение скорости работы и общей пропускной способности дисковой подсистемы. Поэтому в локальных сетях с большим количеством рабочих станций рекомендуется использовать аппаратные RAID-подсистемы. Они представляют собой несколько дисков высокой емкости, подключенных к интеллектуальному дисковому контроллеру, который имеет свой собственный процессор и свою память. Для сетевой операционной системы такая подсистема выглядит, как один большой винчестер, не требующий проверки чтением после записи (она реализуется аппаратно контроллером). Контроллеры конфигурируются для поддержки одного из основных уровней RAID. Перечислим их на примере четырех дисков по 1 Гбайту:

– RAID 0 — суммарная емкость дисковой подсистемы 4 Гбайта (без какого-либо дублирования информации). Такая схема позволяет увеличить пропускную способность дисковой системы сервера, так как данные пишутся параллельно на все четыре диска.

– RAID 1 — аналог «зеркального отражения». Требует четного количества дисков. Диски дублируются попарно. Суммарная емкость — 2 Гбайта.

– RAID 5 — суммарная емкость 3 Гбайта. Аналог «disk stripping». Такая схема позволяет экономить дисковое пространство без потери надежности.

RAID-системы предназначены для работы в серверах с большой нагрузкой на дисковую систему. Все заботы о разбиении данных, коррекции ошибок и диагностики берет на себя контроллер RAID. При возникновении сбоев диски заменяются в «горячем» режиме («hot swap»), т. е. без выключения сервера. Кроме того, пропускная способность такой подсистемы в несколько раз превышает показатели обычного дискового контроллера. В настоящее время RAID-системы поставляются практически всеми основными поставщиками серверов среднего и высокого уровня.

К сожалению, кроме дисковой подсистемы, может сломаться что угодно, хотя и с меньшей вероятностью. Для крупных организаций, основой работы которых является база данных, находящаяся на сервере локальной сети, остановка его работы даже на час может привести к большим финансовым потерям. Поэтому стоит внимательно присмотреться к средствам дублирования серверов как целого. Наиболее дешевым является наличие резервного компьютера (более слабого) с предустановленной идентичной операционной системой. В случае сбоя основного сервера подключается резервный, информация восстанавливается средствами резервного копирования, и фирма продолжает работать. Недостатком в данном случае является то, что обычно имеется вчерашняя копия и будут потеряны все сегодняшние изменения. Более практичным является сочетание дублирования дисковой подсистемы (т. е. на дисках информация сохранится в любом случае) и идентичных дисковых подсистем в основном и резервном серверах — вы сможете просто переставить диски с основного сервера и включить резервный.

В случае, если недопустимы ни малейшие перебои и остановки сети, необходимы средства дублирования серверов в реальном времени. Большое распространение получила технология SFT III (System Fault Tolerance) фирмы Novell. Для ее использования вам требуется операционная система NetWare 3.11 SFT III либо модуль SFT III для NetWare 4.1, а также два сервера с идентичной конфигурацией и специальные высокоскоростные адаптеры для связи серверов. Оба сервера работают одновременно в паре, а информация дублируется на каждый из них. При выходе из строя основного сервера происходит автоматическое переключение на резервный и выдается сообщение об ошибке. Серверы могут быть разнесены на расстояние до 2 километров (при использовании многомодового оптоволоконного кабеля) и находиться, например, в разных зданиях.

Аппаратным аналогом технологии SFT является решение фирмы Compaq — Standby Recovery Server (резервный сервер с загрузкой в «горячем» режиме). Для его реализации требуется два идентичных сервера Compaq Proliant (рекомендуются серверы в исполнении Rack Mount) и система хранения данных Compaq Storage System (общая для двух серверов). Оба сервера подключены в локальную сеть и к общей дисковой подсистеме, а также связаны между собой специальным кабелем Recovery Server Interconnect (стандарт RS-232). В режиме нормальной работы используется только один сервер, на котором дополнительно загружен Recovery Server Option Driver. Второй сервер находится в «ждущем» режиме. На нем работает только специализированный BIOS, который периодически отслеживает состояние основного сервера. В случае сбоя он отключает первый сервер от обшей системы хранения данных, подключает к ней резервный сервер и включает его. Задержка работы сети определяется временем загрузки сетевой ОС. Такая технология позволяет дублировать не только серверы с Novell NetWare, а также и Microsoft Windows NT. Кроме того, не требуется специализированная операционная система (достаточно одной копии обычной сетевой операционной системы).

Теперь рассмотрим более подробно существующие средства и устройства резервного копирования. В простейшем случае таким устройством может быть стример, установленный на сервере. Современные сетевые операционные системы имеют встроенные средства резервного копирования. Но в основном они предназначены для сохранения информации на конкретном сервере сети и не позволяют администратору архивировать всю сеть целиком (несколько серверов с различными сетевыми операционными системами и рабочие станции DOS, UNIX, Windows, Macintosh и др.), а также данные на серверах приложений (SQL-серверах). Кроме того, нет удобных средств по управлению процессом копирования.

С другой стороны, использование аппаратных средств резервного копирования, таких, например, как Intel Storage Express, не всегда оправдано. Хотя они и обеспечивают высокую скорость архивации, одновременную работу с несколькими устройствами, имеют большую емкость накопителей, у них есть и недостатки. Это высокая стоимость самого оборудования, использование собственных стандартов (что создает проблемы при выходе оборудования из строя), неопределенность с поддержкой новых версий сетевых операционных систем.

Исходя из сказанного выше, наиболее привлекательным с точки зрения цена/производительность представляется использование специализированного программного обеспечения независимых фирм, таких как Arcada, Cheyenne и других. Эти средства позволяют работать как со стимерами, так и с более современной аппаратурой.

Рассмотрим более подробно возможности такого программного обеспечения на примере одного из продуктов фирмы Cheyenne, предназначенного для работы в сетях Novell NetWare — ARC-Serve for NetWare v. 5.01 (Windows Edition). Реализованный в виде загружаемого модуля NetWare (NLM), он позволяет копировать и восстанавливать данные серверов NetWare и рабочих станций сети, работающих под управлением DOS, Windows, OS/2, UNIX и Macintoch, а также содержимое баз данных SQL-серверов. Стандартный Windows-интерфейс позволяет несколькими манипуляциями мыши выполнить резервное копирование всей сети, используя режим Quick Start. Режим работы Autopilot обеспечивает автоматическую смену лент (по выбранному временному циклу) и перемещение редко используемых данных с диска на ленту и поддерживает стандартный метод смены лент «Grandfather, Father, Son» (GFS) (что позволяет организовать ежедневное, ежемесячное и годовое копирование данных). Режим Disk Grooming автоматически освобождает дисковое пространство путем перемещения файлов с дисков сервера на ленту, если к ним не обращались в течение заданного периода времени.

Данный продукт поддерживает одновременную работу с несколькими стримерными устройствами и позволяет осуществлять каскадную или параллельную запись информации на магнитные ленты.

Для администратора сети важным представляется управление заданиями в очереди для выбранного сервера. После выполнения очередного задания отчет можно получить в виде сетевого сообщения, на принтер либо по электронной почте MHS. Сообщение для любого задания можно конфигурировать.

Использование модулей-агентов для архивирования рабочих станций сети не требует от пользователя регистрации логического соединения с сервером (т. е. выполнения операции login). Кроме того, существуют специальные агенты (Dbagent) для резервного копирования информации из активных серверов баз данных (NetWare Btrieve, NetWare SQL, Gupta, Oracle).

Полная совместимость с NetWare 3.1x и 4.х позволяет осуществлять резервное копирование системной информации, включая Bindery (3.1x) и NetWare Directory Services (4.x).

В настоящее время фирмой Cheyenne выпущены реализации ARCServe практически для всех сетевых операционных систем. Кроме того, существуют дополнительные средства для поддержки устройств автоподачи стимерных лент (tape autochanger), оптических дисков и библиотек на их основе (JukeBox).

Признанием технологии фирм Cheyenne и Arcada Software является наличие встроенных модулей-агентов в новой операционной системе фирмы Microsoft — Windows 9х. Кроме архивирования, эта технология применяется и для управления сетью.

Наряду со стандартными стримерами существует более перспективная аппаратура для архивирования — накопители для магнитооптических дисков. Основным их достоинством является возможность многократной перезаписи, высокая надежность и скорость архивации. Емкость одного диска формата 5,25″ составляет 1,3 Гбайт (в старых накопителях 630 Мбайт), а скорость доступа к диску составляет 25 мс — гораздо быстрее даже 4-х скоростного CD-ROM. Стоят такие накопители практически столько же, сколько CD-Recordable (устройство для записи CD ROM). Но на CD диск можно записать лишь один раз, а его емкость ограничена 650 Мбайт.

2.Основные протоколы обмена в компьютерных сетях

Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы - это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы - это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO (рис.5). Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функций и возможностей стека.

Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.

Кроме того, все эти действия должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: Разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее - по сетевому кабелю.

Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передает данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер - для их объединения в исходный блок, передает приложению этот блок данных в формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполнить каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.

Сетевая модель OSI (ЭМВОС)(базовая эталонная модель взаимодействия открытых систем, англ. Open Systems Interconnection Basic Reference Model, 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.

В настоящее время основным используемым стеком протоколов является TCP/IP, разработка которого не была связана с моделью OSI и к тому же была совершена до её принятия.

1. Уровни модели OSIВ литературе наиболее часто принято начинать описание уровней модели OSI начиная с 7-го, называемого прикладным (Application layer), уровнем, на котором используемые пользователем приложения обращаются к сети. Модель OSI заканчивается физическим (Physical layer) уровнем, на котором определены стандарты, предъявляемые независимыми производителями к средам передачи данных. Например:

тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.)тип модуляции сигнала уровни логических «0» и «1» и др. Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными. Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня, что не выполняется в протоколах альтернативных моделей.

На каждом из уровней единицы информации называются по-разному. На физическом уровне мельчайшая единица — бит. На канальном уровне информация объединена во фреймы (или пакеты). На сетевом уровне мы говорим о дейтаграммах. На транспортном уровне единицей измерения является сегмент. Прикладные уровни обмениваются сообщениями. Прямая параллель с файловой системой на диске: локальные изменения намагниченности — биты объединены в сектора, имеющие заголовки, сектора объединяются в блоки, а те, в свою очередь, в файлы, тоже имеющие заголовки, содержащие служебную информацию.

Подробнее о назначении каждого уровня можно посмотреть рисунок. К Базовым сетевым технологиям относятся физический и канальный уровни.

Модель OSI

Тип данных

Уровень

Функции


Данные

Прикладной

Доступ к сетевым службам

Представления

Представление и кодирование данных

Сеансовый

Управление сеансом связи

Сегменты

Транспортный

Прямая связь между конечными пунктами и надёжность

Пакеты

Сетевой

Определение маршрута и логическая адресация

Кадры

Канальный

Физическая адресация

Биты

Физический

Работа со средой передачи, сигналами и двоичными данными

1.1. Прикладной уровень (уровень приложений) (англ. Application layer)Верхний уровень модели обеспечивает взаимодействие пользовательских приложений с сетью. Этот уровень позволяет приложениям использовать сетевые службы, такие как:

удалённый доступ к файлам и базам данных пересылка электронной почты. Также прикладной уровень:

отвечает за передачу служебной информации предоставляет приложениям информацию об ошибках формирует запросы к уровню представления. Пример:

HTTP, POP3, SMTP, FTP, XMPP, OSCAR, Modbus, SIP, TELNET

1.2. Представительский (Уровень представления)(англ. Presentation layer)Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с прикладного уровня, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям. На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально.

Уровень 6 (представлений) эталонной модели OSI обычно представляет собой промежуточный протокол для преобразования информации из соседних уровней. Это позволяет осуществлять обмен между приложениями на разнородных компьютерных системах прозрачным для приложений образом. Уровень представлений обеспечивает форматирование и преобразование кода. Форматирование кода используется для того, чтобы гарантировать приложению поступление информации для обработки, которая имела бы для него смысл. При необходимости этот уровень может выполнять перевод из одного формата данных в другой.

Уровень представлений имеет дело не только с форматами и представлением данных, он также занимается структурами данных, которые используются программами. Таким образом, уровень 6 обеспечивает организацию данных при их пересылке.

Чтобы понять, как это работает, представим, что имеются две системы. Одна использует для представления данных расширенный двоичный код обмена информацией EBCDIC, например, это может быть мейнфрейм компании IBM, а другая — американский стандартный код обмена информацией ASCII (его используют большинство других производителей компьютеров). Если этим двум системам необходимо обменяться информацией, то нужен уровень представлений, который выполнит преобразование и осуществит перевод между двумя различными форматами.

Другой функцией, выполняемой на уровне представлений, является шифрование данных, которое применяется в тех случаях, когда необходимо защитить передаваемую информацию от приема несанкционированными получателями. Чтобы решить эту задачу, процессы и коды, находящиеся на уровне представлений, должны выполнить преобразование данных. На этом уровне существуют и другие подпрограммы, которые сжимают тексты и преобразовывают графические изображения в битовые потоки, так что они могут передаваться по сети.

Стандарты уровня представлений также определяют способы представления графических изображений. Для этих целей может использоваться формат PICT — формат изображений, применяемый для передачи графики QuickDraw между программами.

Другим форматом представлений является тэгированный формат файлов изображений TIFF, который обычно используется для растровых изображений с высоким разрешением. Следующим стандартом уровня представлений, который может использоваться для графических изображений, является стандарт, разработанный Объединенной экспертной группой по фотографии (Joint Photographic Expert Group); в повседневном пользовании этот стандарт называют просто JPEG.

Существует другая группа стандартов уровня представлений, которая определяет представление звука и кинофрагментов. Сюда входят интерфейс электронных музыкальных инструментов (англ. Musical Instrument Digital Interface, MIDI) для цифрового представления музыки, разработанный Экспертной группой по кинематографии стандарт MPEG, используемый для сжатия и кодирования видеороликов на компакт-дисках, хранения в оцифрованном виде и передачи со скоростями до 1,5 Мбит/с, и QuickTime — стандарт, описывающий звуковые и видео элементы для программ, выполняемых на компьютерах Macintosh и PowerPC.

Пример: AFP — Apple Filing Protocol, ICA — Independent Computing Architecture, LPP — Lightweight Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network Data Representation RDP — Remote Desktop Protocol, XDR — eXternal Data Representation, X.25 PAD — Packet Assembler/Disassembler Protocol

1.3. Сеансовый уровень (англ. Session layer)5-й уровень модели отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений.

Пример: ADSP(AppleTalk Data Stream Protocol), ASP(AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS (Internet Storage Name Service), L2F (Layer 2 Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic Input Output System), PAP (Password Authentication Protocol), PPTP (Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Secure Copy Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

1.4. Транспортный уровень (англ. Transport layer)4-й уровень модели предназначен для обеспечения надёжной передачи данных от отправителя к получателю. При этом уровень надёжности может варьироваться в широких пределах. Существует множество классов протоколов транспортного уровня, начиная от протоколов, предоставляющих только основные транспортные функции (например, функции передачи данных без подтверждения приема), и заканчивая протоколами, которые гарантируют доставку в пункт назначения нескольких пакетов данных в надлежащей последовательности, мультиплексируют несколько потоков данных, обеспечивают механизм управления потоками данных и гарантируют достоверность принятых данных.

Примеры: UDP ограничивается контролем целостности данных в рамках одной датаграммы, и не исключает возможности потери пакета целиком, или дублирования пакетов, нарушение порядка получения пакетов данных. TCP обеспечивает надёжную непрерывную передачу данных, исключающую потерю данных или нарушение порядка их поступления или дублирования, может перераспределять данные, разбивая большие порции данных на фрагменты и наоборот склеивая фрагменты в один пакет.

Пример: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

1.5. Сетевой уровень (англ. Network layer)3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

Список использованных источников


1. Шафрин Ю., Основы компьютерной технологии.- М.: АБФ, 1997
2. Журнал для пользователей персональных компьютеров Мир ПК.
3. Журналы Компьютер Пресс.
4. Еженедельник для предпринимателей и специалистов в области информационных технологий ComputerWeek Moscow.
5. Е.В. Михеева «Информационные технологии в профессиональной деятельности», Москва, 2005 г.
6. “Компьютерные технологии обработки информации” под редакцией С.В.Назарова
7. А.Н. Мезинов, А.Е. Щербухин «Компьютер для менеджера», 2003г.
8. Информатика. Практикум по технологии работы на компьютере под ред. Н.В.МакаровойЛитература А. Филимонов. Построение мультисервисных сетей Ethernet. — М.: BHV, 2007. ISBN 978-5-9775-0007-4.Руководство по технологиям объединенных сетей. 4-е изд. — М.: Вильямс, 2005. ISBN 5-8459-0787-X.



написать администратору сайта