Главная страница
Навигация по странице:

  • Сетевое окружение.

  • Идентификация компьютера

  • Установка и настройка протоколов сети

  • В настоящее время компьютерные сети составляют основу всей информационной структуры многих учреждений и предприятий. Появление компьютерных сетей стало началом новой эры в обработке информации


    Скачать 0.61 Mb.
    НазваниеВ настоящее время компьютерные сети составляют основу всей информационной структуры многих учреждений и предприятий. Появление компьютерных сетей стало началом новой эры в обработке информации
    Дата17.12.2019
    Размер0.61 Mb.
    Формат файлаrtf
    Имя файла421235.rtf
    ТипДокументы
    #100652
    страница2 из 2
    1   2

    Протоколы сети

    Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил, которых должны придерживаться передающая и принимающая стороны для согласованного обмена данными. Протоколы - это наборы правил и процедур, регулирующих порядок осуществления некоторой связи. Протоколы - это правила и технические процедуры, позволяющие нескольким компьютерам при объединении в сеть общаться друг с другом.

    Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

    Протоколы работают на разных уровнях модели взаимодействия открытых систем OSI/ISO. Функции протоколов определяются уровнем, на котором он работает. Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

    В совокупности протоколы дают полную характеристику функций и возможностей стека.

    Передача данных по сети, с технической точки зрения, должна состоять из последовательных шагов, каждому из которых соответствуют свои процедуры или протокол. Таким образом, сохраняется строгая очерёдность в выполнении определённых действий.

    На компьютере-отправителе действия выполняются в направлении сверху вниз, а на компьютере-получателе снизу вверх.

    Компьютер-отправитель в соответствии с протоколом выполняет следующие действия: разбивает данные на небольшие блоки, называемыми пакетами, с которыми может работать протокол, добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему, подготавливает данные к передаче через плату сетевого адаптера и далее - по сетевому кабелю.

    Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке: принимает пакеты данных из сетевого кабеля; через плату сетевого адаптера передаёт данные в компьютер; удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем, копирует данные из пакета в буфер - для их объединения в исходный блок, передаёт приложению этот блок данных в формате, который оно использует.

    Среди множества протоколов наиболее распространены следующие:

    - NetBEUI;

    - XNS;

    - IPX/SPX и NWLmk;

    - Набор протоколов OSI.


    2. Обзор программных средств
    Сетевое окружение.

    Сетевое окружение — компонент операционной системы Windows, элемент рабочего стола, который передаёт графическое отображение всех компьютеров, которые соединены друг с другом через локальную сеть (она может быть проводной или беспроводной). Сетевое окружение позволяет обмениваться файлами между компьютерами, если открыт доступ к передаче.

    В операционной системе Windows XP Сетевое окружение разделено на группы:

    - Microsoft Windows Network

    - Web Client Network

    - Службы терминалов Microsoft.

    Идентификация компьютера

    Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определённого пользователя) назвать себя (сообщить своё имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдаёт. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

    Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

    В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта: сеть локальный компьютер аутентификация

    1. что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);

    2. как организован (и защищён) обмен данными идентификации/аутентификации.

    Субъект может подтвердить свою подлинность, предъявив, по крайней мере, одну из следующих сущностей:

    1. нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

    2. нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

    3. нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

    Процесс аутентификации пользователя компьютером можно разделить на два этапа:

    - подготовительный - выполняется при регистрации пользователя в системе. Именно тогда у пользователя запрашивается образец аутентификационной информации, например, пароль или контрольный отпечаток пальца, который будет рассматриваться системой как эталон при аутентификации;

    - штатный - образец аутентификационной информации запрашивается у пользователя снова и сравнивается с хранящимся в системе эталоном. Если образец схож с эталоном с заданной точностью - пользователь считается узнанным, в противном случае пользователь будет считаться чужим, результатом чего будет, скажем, отказ в доступе на компьютер.

    Установка и настройка протоколов сети

    Как говорилось выше, среди множества протоколов можно выделить наиболее распространённые.

    NetBEUI - расширенный интерфейс NetBIOS. Первоначально NetBEUI и NetBIOS были тесно связаны и рассматривались как один протокол, затем производители их обособили и сейчас они рассматриваются отдельно. NetBEUI - небольшой, быстрый и эффективный протокол транспортного уровня, который поставляется со всеми сетевыми продуктами фирмы Microsoft. К преимуществам NetBEUI относятся небольшой размер стека, высокая скорость передачи данных и совместимость со всеми сетями Microsoft. Основной недостаток - он не поддерживает маршрутизацию, это ограничение относится ко всем сетям Microsoft.

    Xerox Network System (XNS) был разработан фирмой Xerox для своих сетей Ethernet. Его широкое применение началось с 80-ых годов, но постепенно он был вытеснен протоколом TCP/IP. XNS - большой и медленный протокол, к тому же он применяет значительное количество широковещательных сообщений, что увеличивает трафик сети.

    Набор протоколов OSI - полный стек протоколов, где каждый протокол соответствует конкретному уровню модели OSI. Набор содержит маршрутизируемые и транспортные протоколы, серии протоколов IEEE Project 802, протокол сеансового уровня, представительского уровня и нескольких протоколов прикладного уровня. Они обеспечивают полнофункциональность сети, включая доступ к файлам, печать и т.д.

    Особенно следует остановиться на стеке протоколов IPX/SPX. Этот стек является оригинальным стеком протоколов фирмы Novell, который она разработала для своей сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали имя стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространённых в гораздо меньше степени, чем IPX/SPX. По количеству установок протоколы IPX/SPX лидируют, и это обусловлено тем, что сама ОС NetWare занимает лидирующее положение с долей установок в мировом масштабе примерно в 65%.

    На физическом и канальном уровнях в сетях Novell используются все популярные протоколы этих уровней (Ethernet, Token Ring, FDDI и другие).

    На сетевом уровне в стеке Novell работает протокол IPX, а также протоколы обмена маршрутной информацией RIP и NLSP. IPX является протоколом, который занимается вопросами адресации и маршрутизации пакетов в сетях Novell. Маршрутные решения IPX основаны на адресных полях в заголовке его пакета, а также на информации, поступающей от протоколов обмена маршрутной информацией. Например, IPX использует информацию, поставляемую либо протоколом RIP, либо протоколом NLSP (NetWare Link State Protocol) для передачи пакетов компьютеру назначения или следующему маршрутизатору. Протокол IPX поддерживает только дейтаграммный способ обмена сообщениями, за счёт чего экономно потребляет вычислительные ресурсы. Итак, протокол IPX обеспечивает выполнение трёх функций: задание адреса, установление маршрута и рассылку дейтаграмм.

    Транспортному уровню модели OSI в стеке Novell соответствует протокол SPX, который осуществляет передачу сообщений с установлением соединений.

    На верхних прикладном, представительном и сеансовом уровнях работают протоколы NCP и SAP. Протокол NCP (NetWare Core Protocol) является протоколом взаимодействия сервера NetWare и оболочки рабочей станции. Этот протокол прикладного уровня реализует архитектуру клиент-сервер на верхних уровнях модели OSI. С помощью функций этого протокола рабочая станция производит подключение к серверу, отображает каталоги сервера на локальные буквы дисководов, просматривает файловую систему сервера, копирует удалённые файлы, изменяет их атрибуты и т.п., а также осуществляет разделение сетевого принтера между рабочими станциями.

    SAP (Service Advertising Protocol) - протокол объявления о сервисе - концептуально подобен протоколу RIP. Подобно тому, как протокол RIP позволяет маршрутизаторам обмениваться маршрутной информацией, протокол SAP даёт возможность сетевым устройствам обмениваться информацией об имеющихся сетевых сервисах.

    Серверы и маршрутизаторы используют SAP для объявления о своих сервисных услугах и сетевых адресах. Протокол SAP позволяет сетевым устройствам постоянно корректировать данные о том, какие сервисные услуги имеются сейчас в сети. При старте серверы используют SAP для оповещения оставшейся части сети о своих услугах. Когда сервер завершает работу, то он использует SAP для того, чтобы известить сеть о прекращении действия своих услуг.

    В сетях Novell серверы NetWare 3.x каждую минуту рассылают широковещательные пакеты SAP. Пакеты SAP в значительной степени засоряют сеть, поэтому одной из основных задач маршрутизаторов, выходящих на глобальные связи, является фильтрация трафика SAP-пакетов и RIP-пакетов.

    Особенности стека IPX/SPX обусловлены особенностями ОС NetWare, а именно ориентацией ее ранних версий на работу в локальных сетях небольших размеров, состоящих из персональных компьютеров со скромными ресурсами. Поэтому Novell нужны были протоколы, на реализацию которых требовалось минимальное количество оперативной памяти и которые бы быстро работали на процессорах небольшой вычислительной мощности. В результате, протоколы стека IPX/SPX до недавнего времени хорошо работали в локальных сетях и не очень - в больших корпоративных сетях, так как слишком перегружали медленные глобальные связи широковещательными пакетами, которые интенсивно используются несколькими протоколами этого стека (например, для установления связи между клиентами и серверами).

    Это обстоятельство, а также тот факт, что стек IPX/SPX является собственностью фирмы Novell и на его реализацию нужно получать у неё лицензию, долгое время ограничивали распространённость его только сетями NetWare. Однако к моменту выпуска версии NetWare 4.0, Novell внесла и продолжает вносить в свои протоколы серьёзные изменения, направленные на приспособление их для работы в корпоративных сетях. Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС - SCO UNIX, Sun Solaris, Microsoft Windows NT.


    Выводы и предложения
    По результатам проделанной работы можно дать краткую характеристику организации локальных сетей.

    Во-первых, локальные сети реализуют распределённую обработку информации, соответственно обработка распределяется между всеми компьютерами сети, что позволяет увеличить производительность компьютеров.

    Во-вторых, по структуре все многообразие сетей можно поделить на следующие типы:

    топология «звезда», т.е. каждый компьютер через сетевой адаптер подключается отдельным кабелем объединяющему устройству. Все сообщения проходят через центральное устройство, которое обрабатывает поступающие сообщения и направляет их к нужным или всем компьютерам

    топология «кольцо», т.е. все компьютеры соединяются последовательно, и информация передаётся в одном направлении, проходя через каждый узел сети;

    топология «общая шина», т.е. все компьютеры подключаются к общей шине (кабелю);

    топология «дерево» позволяет объединять сети с различными топологиями.

    В-третьих, для обеспечения согласованной работы внутри сети применяются протоколы - это набор правил, регулирующих порядок в сети на разных уровнях взаимодействия. Были рассмотрены основные стеки протоколов, и была дана краткая их характеристика.

    Как вывод всей работы можно сказать, что локальная сеть - это не просто механическая сумма персональных компьютеров, она значительно расширяет возможности пользователей. Компьютерные сети на качественно новом уровне позволяют обеспечить основные характеристики:

    - максимальную функциональность, т.е. пригодность для самых разных видов операций,

    - интегрированность, заключающуюся в сосредоточении всей информации в едином центре,

    - оперативность информации и управления, определяемые возможностью круглосуточной работы в реальном масштабе времени,

    - функциональную гибкость, т.е. возможность быстрого изменения параметров системы,

    - развитую инфраструктуру, т.е. оперативный сбор, обработку и представление в единый центр всей информации со всех подразделений,

    - минимизированные риски посредством комплексного обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз.

    Последний пункт очень важен, поскольку в сети могут содержаться данные, которые могут быть использованы в ходе конкурентной борьбы, но, в целом, если безопасность находится на должном уровне, локальные сети становятся просто необходимыми в современных условиях экономики и управления.


    Список использованной литературы


    1. Д. Бертсекас, Р. Галлагер «Сети передачи данных».

    2. Новиков Ю. В., Кондратенко С. В. «Основы локальных сетей».

    3. Малышев Р.А. «Локальные вычислительные сети».

    4. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы».

    5. Курносов А.П. «Практикум по информатике».

    6. Макарова Н.В. «Информатика».

    7. Попов В. «Практикум по Интернет-технологиям: учебный курс».

    8. Таненбаум Э. «Компьютерные сети».



    1   2


    написать администратору сайта