Главная страница
Навигация по странице:

  • Обработка информации

  • Вопросы и задания для самостоятельной работы Раздел

  • СЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ. Министерствообразованияинаукироссийскойфедерации


    Скачать 4.29 Mb.
    НазваниеМинистерствообразованияинаукироссийскойфедерации
    АнкорСЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ.pdf
    Дата26.04.2017
    Размер4.29 Mb.
    Формат файлаpdf
    Имя файлаСЕТИ ЭВМ И ТЕЛЕКОММУНИКАЦИИ.pdf
    ТипДокументы
    #5932
    КатегорияИнформатика. Вычислительная техника
    страница41 из 46
    1   ...   38   39   40   41   42   43   44   45   46
    секретным ключом. Секретный ключ используется как для шифрования текста, так и для его дешифрирования.
    Протоколы АН и ESP могут защищать данные в двух режимах:

    транспортном;

    туннельном.
    В транспортном режиме шифруется только содержимое IP-пакета, не затрагивая заголовок, который не изменяется.
    В туннельном режиме IP-пакет шифруется целиком, помещается в новый IP-пакет, который передаётся пo сети в соответствии с заголовком нового IP -пакета. Таким образом формируется защищённый IP-туннель.
    Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.
    Режимы IPSec не являются взаимоисключающими – в одном и том же узле некоторые безопасные соединения могут использовать транспортный режим, а другие — туннельный.
    Применение того или иного режима зависит:

    от требований, предъявляемых к защите данных;

    от типа узла, завершающего защищенный канал – хост (конечный узел) или шлюз (промежуточный узел).
    Соответственно, имеются три схемы применения протокола IPSec:

    хост—хост;

    шлюз—шлюз;

    хост—шлюз.
    В схеме хост—хост, использующей, как правило, транспортный режим защиты, защищенный канал устанавливается между двумя конечными узлами сети, и протокол IPSec, работая на конечных узлах, защищает передаваемые данные.

    Раздел
    4.
    Глобальные
    сети
    344
    В схеме шлюз—шлюз, использующей только туннельный режим защиты, защищенный канал устанавливается между двумя промежуточными узлами, называемыми шлюзами безопасности (Security
    Gateway, SG), на каждом из которых работает протокол IPSec.
    Защищенный обмен данными может происходить между любыми двумя конечными узлами, подключенными к сетям, связанным со шлюзами безопасности. Конечные узлы передают трафик в незащищенном виде, направляя его в общедоступную сеть через шлюз безопасности, который и обеспечивает защиту трафика с помощью протокола IPSec.
    Схема хост—шлюз применяется при удаленном доступе и позволяет надежно защитить трафик и внутренней сети. Защищенный канал организуется между удаленным хостом, на котором работает протокол
    IPSec, и шлюзом, защищающим трафик для всех хостов, входящих во внутреннюю сеть.
    Протокол АН на приёмной стороне проверяет:

    был ли пакет отправлен тем абонентом, с которым установлено безопасное соединение;

    не искажено ли содержимое пакета;

    не является ли пакет дубликатом уже полученного пакета.
    Протокол ESP, кроме перечисленных функций, обеспечивает защиту передаваемых данных от несанкционированного просмотра путем их шифрования.

    345
    ЗАКЛЮЧЕНИЕ
    «Удобство в доступе и обработке информации в сети обусловлено
    «бракосочетанием» двух огромных, но непохожих отраслей техники – техники связи и вычислительной техники. Технику связи лучше всего охарактеризовать как отрасль довольно консервативную…. Она в высшей степени регламентирована, включает в себя большие материальные ресурсы, имеет хорошо поставленные проблемы, которые решаются высококвалифицированными специалистами и основаны на хорошо продуманной теории. Вместе с тем вычислительная техника быстро меняется, является очень новой, также довольно широко распространена
    …, слабо регламентирована, страдает от чрезвычайно быстрого старения оборудования, её фундаментальные проблемы плохо разработаны, она до сих пор не стала наукой, имеет плохо определённые цели и задачи и обслуживается, видимо, самыми плохими работниками
    (слабо подготовленными высокооплачиваемыми
    «специалистами» по программированию).
    Однако их союз является настоятельной необходимостью для задач обработки информации. При попытке
    «поженить» эти две системы возникают чрезвычайно сложные проблемы.
    Эти системы являются большими и дорогими, характеризуются наличием внешних пользователей, а также плохо понимаемыми критериями и параметрами, определяющими их работу, и, наконец, они оказывают значительное влияние на социальную, политическую и экономическую стороны нашего общества. Такова природа проблемы, с которой мы имеем дело.» (Клейнрок Л. Вычислительные системы с очередями. Пер. с англ. –
    М.: Мир, 1979. – с.327-328)
    Это высказывание принадлежит одному из пионеров в области методов исследования эффективности функционирования вычислительных систем и сетей Леонарду Клейнроку, которое было опубликовано в конце
    70-х годов прошлого века в указанной выше монографии. Несмотря на то, что с тех пор прошло более 30 лет, можно с уверенностью сказать, что сказанное выше сохраняет свою актуальность и сегодня.
    Прообразом компьютерных сетей можно считать системы телеобработки, которые появились в середине 60-х годов прошлого века и представляли собой одну или несколько больших ЭВМ, доступ к которым осуществлялся от пользователей, находившихся на значительном удалении. Основное назначение таких систем – предоставление вычислительных ресурсов мощных
    ЭВМ для решения задач пользователей, находившихся порой в разных временных поясах, что обеспечивало высокую загрузку дорогостоящего вычислительного оборудования. Первая сеть с коммутацией пакетов ARPAnet появилась в
    США в 1969 году, а в середине 70-х была разработана локальная

    346 вычислительная сеть Ethernet, протокол которой был стандартизирован в
    1980 году.
    За прошедшие 40 с небольшим лет компьютерные сети и сетевые технологии проделали огромный путь.
    Если основной функцией первых сетей была обработка данных – решение задач удалённых пользователей, то современные сети охватывают практически весь земной шар и предназначены, прежде всего, для передачи данных на любые расстояния. При этом если первоначально в сетях передавались только компьютерные данные, то в современных сетях передаются все возможные виды данных, включая мультимедийные – речь, аудио, видео, в том числе видео высокой чёткости.
    Если в начале 70-х годов скорости передачи данных составляли десятки килобит в секунду, то в современных сетях достигнуты скорости в сотни гигабит в секунду, и это не предел.
    За эти годы появилось множество различных сетевых технологий, разнообразное сетевое оборудование. И сегодня компьютерные и телекоммуникационные технологии внедряются в самые разные области и становятся доступны миллионам людей во всём мире.
    Несмотря на такие головокружительные успехи, вычислительная техника и сетевые технологии не стали наукой в полном смысле этого слова.
    Это проявляется, прежде всего, в отсутствии чётко сформулированных понятий и терминов, которые часто по-разному трактуются разными авторами, нет эффективного математического аппарата, призванного обоснованно на количественном уровне сравнивать различные методы построения компьютерных сетей и технические решения, позволяющие оценить эффективность тех или иных сетевых технологий. Правда, справедливости ради, следует отметить, что в последние годы при разработке стандартов и рекомендаций для сравнения тех или иных технических решений и вариантов построения сетей всё шире применяется имитационное моделирование, позволяющее объективно оценить эффективность предлагаемых вариантов и выбрать из них наилучший.
    Различная трактовка ряда терминов в области вычислительной техники и телекоммуникационных систем, имеющих зачастую одинаковый или близкий смысл, подвигла автора к попытке разобраться в них и попытаться определить то иногда незначительное различие между близкими по смыслу терминами, которое отличает один термин от другого.
    Такими терминами являются:

    «сеть ЭВМ», «компьютерная сеть» и «вычислительная сеть»;

    «телекоммуникационная сеть», «сеть связи» и «сеть передачи данных»;

    «ЭВМ»,
    «вычислительный комплекс» и
    «вычислительная система»;

    «производительность» и «пропускная способность»;

    «данные» и «информация».

    347
    К сожалению, нечёткость определения терминов встречается даже в
    Государственном стандарте
    ГОСТ 15971-90
    «Системы обработки информации, Термины и определения». Так определение термина
    «Данные» выглядит следующим образом: «Информация, представленная
    в виде, пригодном для обработки автоматическими средствами при
    возможном участии человека» и тут же даётся определение термина
    «Обработка информации»: «Систематическое выполнение операций над
    данными
    ,
    представляющими
    предназначенную
    для
    обработки
    информацию». Возникает вопрос: «Так что же мы обрабатываем – данные или информацию? И если мы обрабатываем информацию, то что же мы получаем на выходе после обработки информации – данные или другую информацию?». Найти ответ на этот вопрос не представляется возможным тем более, что сам термин «Информация» в ГОСТе не получил определения!
    В настоящем пособии предлагается избавиться от такой неоднозначности этих и некоторых других терминов.
    Хотелось бы обратить также внимание читателей на удивительно широко распространившуюся путаницу при использовании обозначений приставок кратных единиц в литературе по вычислительной технике и, в том числе, по компьютерным сетям. Речь идёт, прежде всего, о буквах «К
    (большое)» и «к (маленькое)», используемых в качестве обозначения приставок десятичных кратных единиц.
    К сожалению, во многих книгах и пособиях, и что особенно неприятно, в учебниках по информатике утверждается, что «в вычислительной технике приставка «кило» означает не 1000, а 1024».
    На самом же деле, это совсем не так. Следует различать «К
    (большое)» и «к (маленькое)».
    В вычислительной технике действительно часто используется «К
    (большое)», обозначающее число 1024 = 2 10
    . Это обозначение появилось в связи с адресацией оперативной памяти компьютера. Если под адрес отводится 16 двоичных разрядов, то всего может быть пронумеровано 2 16
    =
    2 6
    *2 10
    ячеек оперативной, то есть 64К слов или байт (при байтовой адресации памяти).
    Однако скорость передачи данных по каналу связи, например при
    ИКМ-преобразовании, будет равна не 64 Кбит/с = 65 536 бит/с, а ровно
    64 000 бит/с, то есть 64 кбит/с. Это следует из принципа ИКМ- преобразования, в соответствии с которым непрерывный голосовой сигнал квантуется по времени 8000 раз в секунду, при этом каждый отсчёт передаётся в виде 8-ми двоичных символов (битов), откуда получается
    8000 [раз/с]*8 [бит]=64 000 бит/с, то есть скорость передачи двоичных данных будет составлять ровно 64 килобитов в секунду.
    Поскольку обозначение «К (большое)» не означает 1000, то оно не может именоваться приставкой «кило». А вот «к (маленькое)» – это действительно является обозначением приставки «кило» и служит в

    348 качестве множителя
    1000.
    Это обозначение стандартизовано в
    Международной системой единиц СИ и в ГОСТ 8.417-2002 «Единицы величин», введённом в действие с 1 сентября 2003 г.
    В некоторых случаях идут ещё дальше и утверждают, что «Мбит» – это один мегабит или 1024*1024=1048576 бит!? Однако, если мы опять обратимся к системе СИ или вышеупомянутому ГОСТу, то увидим, что для обозначения приставки «мега» действительно используется большая буква «М», но она соответствует множителю 1 000 000, а не миллион с
    «хвостиком». Поэтому пропускная способность канала связи в ЛВС
    Ethernet 10 Мбит/с – это ровно 10 миллионов бит в секунду и длина битового интервала 100 нс, а 100 Мбит/с – это ровно 100 миллионов бит в секунду без всяких «хвостиков».
    Возникает вопрос: как же избежать путаницы в этих обозначениях?
    Во-первых, при использовании «К (большого)» и «к (маленького)» в принципе с самого начала никакой путаницы не было и нет: К=1024, а
    к=1000.
    Во-вторых, в 2002 году опубликован стандарт IEEE 1541—2002, содержащий рекомендации по применению двоичных приставок единиц измерения в области цифровой и вычислительной техники.
    Удивительное объяснение имеющейся путаницы в обозначениях можно найти в Интернете и некоторых книгах. Раньше якобы это не было
    существенной
    проблемой, «так как число 210=1024 достаточно близко к
    тысяче, и при объемах памяти, исчислявшихся кило- и мегабайтами,
    ошибка была незначительной. Однако, когда память стала исчисляться
    гигабайтами, ошибка стала значительной и заметной. В частности,
    разница между «двоичным» и «десятичным» килобайтом 2,4 %, в то
    время как между двоичным и десятичным гигабайтом — уже более 7%».
    Очевидно, что Л.Клейнрок прав и сегодня – трудно после такого
    «железного довода» назвать вычислительную технику «наукой».
    Следует отметить, что при указании размерностей кратных и
    дольных величин, используемых в компьютерных сетях, в основном применяются десятичные приставки и их обозначения. Это относится, прежде всего, к пропускной способности каналов связи и скорости передачи данных. Поэтому пропускная способность 2,048 Мбит/с = 2 048 кбит/с = 2 048 000 бит/с, а скорость передачи данных 51,84 Мбит/с (STS-1) в сетях SDH равна в точности 51 840 000 бит/с, поскольку кадр размером
    90*9=810 байт передаётся 8000 раз в секунду:
    810 [байт]*8 [бит]*8000 [раз/c] = 51 840 000 бит/с.
    Стандарт IEEE 1541–2002, утвержденный в 2008 году, рекомендует использовать для двоичных чисел приставки, схожие с СИ. Все они начинаются на те же слоги, но второй слог у всех двоичных приставок –
    «би» (binary – «двоичный»):

    киби (kibi) (обозн. 'Ki'):
    1Кi = 2 10
    = 1 024;

    меби (mebi) ('Mi')
    1Mi = 2 20
    = 1 048 576;

    гиби (gibi) ('Gi')
    1Gi = 2 30
    = 1 073 741 824;

    349

    теби (tebi) ('Ti')
    1Ti = 2 40
    = 1 099 511 627 776;

    пеби (pebi) ('Pi')
    1Pi = 2 50
    = 1 125 899 906 842 624;

    эксби (exbi) ('Ei')
    1Ei = 2 60
    = 1 152 921 504 606 846 976.
    Ниже для справки приведена таблица, содержащая множители и
    приставки
    ,
    используемые
    для
    образования
    наименований
    и
    обозначений
    десятичных кратных и дольных единиц СИ (ГОСТ 8.417-
    2002. Единицы величин).
    Десятич- ный множи- тель
    При- ставка
    Обозначение приставки
    Десятич- ный множи- тель
    При- ставка
    Обозначение приставки
    Между- народное русское
    Между- народное русское
    10 24
    йотта
    Y
    И
    10
    –1
    деци d д
    10 21
    зетта
    Z
    З
    10
    –2
    санти c с
    10 18
    экса
    E
    Э
    10
    –3
    милли m м
    10 15
    пета
    P
    П
    10
    –6
    микро
    µ мк
    10 12
    тера
    T
    Т
    10
    –9
    нано n н
    10 9
    гига
    G
    Г
    10
    –12
    пико p п
    10 6
    мега
    M
    М
    10
    –15
    фемто f ф
    10 3
    кило k к
    10
    –18
    атто a а
    10 2
    гекто h г
    10
    –21
    зепто z з
    10 1
    дека da да
    10
    –24
    йокто y и
    Большинство приставок образовано от греческих слов и означают: дека – «десять», гекто – «сто», кило – «тысяча», мега – «большой», гига –
    «гигантский», тера – «чудовищный». Пета и экса соответствуют пяти и шести разрядам по тысяче и переводятся, соответственно, как «пять» и
    «шесть». Дольные микро и нано переводятся как «малый» и «карлик». От одного слова októ, означающего «восемь», образованы приставки йотта
    (1000 8
    ) и йокто (1/1000 8
    ). Как «тысяча» переводится и приставка мили от латинского слова mille, санти – «сто» и деци – «десятый», зетта – «семь».
    Часть приставок происходят от французских, датских, норвежских и других слов: зепто – «семь», атто – «восемнадцать», фемто – «пятнадцать», пико – «маленький».

    Вопросы и задания для самостоятельной работы
    350
    Вопросы
    и задания для самостоятельной работы
    Раздел
    1.
    ОБЩИЕ
    ПРИНЦИПЫ
    ОРГАНИЗАЦИИ
    СЕТЕЙ
    ЭВМ
    1.
    В чем различие между данными и информацией?
    2.
    В каких единицах измеряются данные и информация?
    3.
    В чем состоит отличие вычислительной системы от вычислительного комплекса и от ЭВМ?
    4.
    Основная цель построения вычислительных комплексов.
    5.
    Что понимается под архитектурой вычислительной сети?
    6.
    Какие устройства относятся к АПД?
    7.
    Нарисовать структуру сообщения.
    8.
    Понятие звена передачи данных.
    9.
    Перечислить основные функции узла связи.
    10.
    В чем отличие маршрутизации от коммутации?
    11.
    Понятия маршрутизации, коммутации и мультиплексирования.
    12.
    Что такое PDU?
    13.
    В чем отличие пакета от сообщения?
    14.
    Что такое хост?
    15.
    Классификация вычислительных сетей по размеру.
    16.
    Что такое WAN, LAN, MAN, PAN.
    17.
    Классификация вычислительных сетей по принадлежности.
    18.
    Понятие виртуальной ЛВС.
    19.
    Какие функции возлагаются на администрирование компьютерной сети?
    20.
    Какие данные относятся к непрерывным, а какие – к дискретным?
    21.
    В чём отличие аудиоданных от телефонных (голосовых) данных?
    22.
    Какие типы данных относятся к мультимедийным?
    23.
    Что понимается под каналом тональной частоты?
    24.
    Перечислить требования к организации компьютерных сетей.
    25.
    Что означает требование открытости вычислительных сетей?
    26.
    Как называется промежуток времени, в течение которого взаимодействуют процессы?
    27.
    За счет чего реализуются требования к организации компьютерных сетей?
    28.
    Понятия схемного и программного интерфейса.
    29.
    Назначение многоуровневой модели взаимодействия открытых систем.
    30.
    В чем отличие ISO от OSI?
    31.
    Нарисовать OSI-модель.
    32.
    Перечислить уровни OSI-модели.
    33.
    Основные функции каждого уровня OSI-модели.
    34.
    На каком уровне OSI-модели реализуются функции доступа к среде передачи данных?
    35.
    На каком уровне OSI-модели реализуются функции маршрутизации?
    36.
    На каком уровне OSI-модели появляется свойство адресуемости?

    Вопросы и задания для самостоятельной работы
    351 37.
    Как изменяется структура данных при передаче между уровнями управления?
    38.
    В чем отличие логической передачи от физической в OSI-модели?
    39.
    Может ли сетевой уровень одной системы послать сообщение канальному уровню другой системы?
    40.
    Что такое МАС-адрес?
    41.
    В чём отличие МАС-адреса от сетевого адреса?
    42.
    Что не может являться МАС-адресом?
    1) АF-90-02-0A-9B-9C
    2) AA-BB-CC-DD-EE
    3) 00-11-22-33-44-55 4) 00-12-AA-CD-RH-34 5) 0A-A1-B2-C3-D4-F5 6) 00-00-02-0A-1B-0C
    43.
    Могут ли два устройства иметь одинаковый МАС-адрес? Ответ обосновать.
    44.
    Функции МАС и LLC-подуровней.
    45.
    Чем отличается состав сетевой операционной системы от операционной системы компьютера?
    46.
    Перечислить основные топологии компьютерных сетей.
    47.
    Какими достоинствами и недостатками обладают разные топологии компьютерных сетей?
    48.
    Какая топология СПД обладает максимальной (минимальной) надежностью?
    49.
    Какая топология СПД обладает максимальным (минимальным) временем доставки сообщений?
    50.
    Какая топология СПД обладает максимальной (минимальной) производительностью?
    51.
    В чем отличие логической топологии от физической?
    52.
    Чем определяется функциональная организация вычислительной сети?
    53.
    Перечислите способы коммутации в вычислительных сетях.
    54.
    Пояснить принцип коммутации каналов (пакетов, сообщений, ячеек).
    55.
    Какими достоинствами и недостатками обладает коммутация каналов
    (пакетов, сообщений)?
    56.
    При каком способе коммутации каналы связи должны иметь одинаковые пропускные способности на всем пути передачи?
    57.
    Какой способ коммутации эффективен при передаче больших объемов данных?
    58.
    Пояснить, почему при коммутации пакетов буферная память используется более эффективно, чем при коммутации сообщений?
    59.
    Какими преимуществами обладает коммутация пакетов по сравнению с коммутацией сообщений?
    60.
    Какой способ коммутации в компьютерных сетях является основным?
    61.
    Пояснить принципы передачи данных при дейтаграммном способе и способе «виртуальный канал».

    Вопросы и задания для самостоятельной работы
    352 62.
    Какими достоинствами и недостатками обладают дейтаграммный способ передачи пакетов и "виртуальный канал"?
    63.
    При каком способе передачи пакеты одного и того же сообщения передаются в сети по разным маршрутам?
    64.
    Классификация алгоритмов маршрутизации.
    65.
    Пояснить принцип маршрутизации "по предыдущему опыту".
    66.
    Пояснить принципы локальной, распределенной, централизованной и адаптивной маршрутизации.
    67.
    Что такое перегрузка в компьютерных сетях, и каковы её отрицательные последствия?
    68.
    Что такое блокировка в компьютерной сети? Привести пример.
    69.
    Нарисовать зависимость производительности сети передачи данных от числа пакетов.
    70.
    Для чего используется механизм бит-стаффинга?
    71.
    Пояснить идею механизма бит-стаффинга.
    72.
    Пояснить принцип управление потоком сообщений на основе механизма квитанций.
    73.
    Как называется интервал времени, в течение которого узел коммутации вычислительной сети, передавший пакет, ожидает подтверждения?
    74.
    Чем положительная квитанция отличается от отрицательной?
    75.
    Пояснить принцип управления потоком сообщений на основе механизма скользящего окна.
    76.
    Какую цель преследует использование механизма скользящего окна?
    77.
    Ширина окна равна 128. Узел, передавший 39-й кадр, получил подтверждение о приёме 31-го кадра. Какое максимальное число кадров может ещё передать узел без подтверждения?
    78.
    Перечислить состав параметров и характеристик, описывающих компьютерную сеть.
    79.
    Привести примеры структурных, функциональных и нагрузочных параметров вычислительной сети.
    80.
    Что понимается под системной производительностью средств вычислительной техники?
    81.
    В каких единицах измеряется системная производительность ВС?
    82.
    В чем различие между отказами и сбоями?
    83.
    Перечислить показатели надежности.
    84.
    Что характеризует коэффициент загрузки устройства?
    85.
    Краткая характеристика протоколов TCP/IP, XNS, IPX, AppleTalk,
    DECnet, SNA.

    Вопросы и задания для самостоятельной работы
    353
    1   ...   38   39   40   41   42   43   44   45   46


    написать администратору сайта