Принципи побудови і призначенння компютерних мереж

27 Червня, 2024
0
0
Зміст

Мережеві технології у фармації

1.                Загальні відомості про комп’ютерні мережі

2.                Мережне обладнання, програмне забезпечення й протоколи

 

Загальні відомості про комп’ютерні мережі

 

Комп’ютерна мережа – це сукупність комп’ютерів, об’єднаних між собою засобами передачі даних.

 Ви, мабуть, чули про комп’ютерні мережі. Це з’єднані між собою комп’ютери, які оснащені від­повідним програмним забезпеченням. Найпростішу мережу можна створити вдома, з’єднавши два комп’ютери. Сьогодні на великих підприємствах, у банках, навчальних закладах та інших установах встановлено десятки, а то й сотні комп’ю­терів. Кожний комп’ютер має доступ до своїх власних ресур­сів: оперативної пам’яті, файлової системи на дисках і зов­нішніх пристроїв – додаткових дисководів, принтерів, модемів тощо. Для оптимального використання цих ресурсів і, зокрема, для обміну інформацією комп’ютери об’єднують у локальні ме­режі. Декілька з’єднаних між собою локальних мереж утворюють глобальну мережу. Власне Інтернет є найбільш популярною загальнодоступною глобальною мережею, яку справедливо вважа­ють (і це відображає її назва) мережею мереж. Об’єднання ком­п’ютерів у мережу має великі переваги, ще до кінця непізна­ні можливості.

Кожна людина має власні потреби у спілкуванні і до­ступі до джерел інформації, а також уявлення про шляхи і перспективи використання Інтернет. Для когось Інтернет асо­ціюється із захоплюючою мандрівкою кольоровими web-сторінками хокейної, баскетбольної, футбольної ліг чи у вірту­альний світ. Для багатьох – це засіб зв’язку для пересилання повідомлень, копій ділових документів, обміну думками із цікавих питань. Для декого — це можливість придбати авто­мобіль чи замовити авіаквитки, не виходячи з дому. Для про­фесіоналів – це засіб пізнання, освоєння та застосування нових технологій у навчанні, техніці, бізнесі чи побуті.

Інтернет – це країна комп’ютерів, яка постійно зміню­ється і розвивається. Інтернетом ніхто не керує. У цій країні немає ні президента, ні короля. Країна Інтернет має свої

правила, які називають протоколами. У протоколах записані основні закони, за якими живе країна, згідно з якими ком­п’ютери можуть порозумітися і жити у злагоді. Окремо взя­тий комп’ютер не є громадянином країни Інтернет. Для на­дання комп’ютеру громадянства його необхідно приєднати до Інтернет, встановивши відповідне програмне забезпечення та обладнання. Відтоді його інформаційні можливості стають практично необмежені. В інформаційному суспільстві вважа­ється, якщо деякої інформації немає в Інтернет, то її не знайти вже ніде.

Як виник Інтернет? Ідея глобальної мережі зародилась під час “холодної війни” у 60-х роках минулого століття. У 1957 році у СІЛА було створено Агентство перспективних розробок (АКРА). Кількість і потужність комп’ютерних сис­тем військового комплексу швидко зростала. Саме тоді ви­никла необхідність об’єднати територіальне віддалені системи в одну мережу з метою раціонального й узгодженого викорис­тання їхніх спільних ресурсів. Зробити це треба було так, щоб у разі воєнних конфліктів чи природних катастроф вихід з ладу частини мережі не впливав на її функціонування у цілому. Така мережа була створена у 1969 році, її назвали Arpanet. Мережа швидко розвивалась і поступово вийшла за рамки суто військового проекту. У 1980 році Arpanet розді­лили на декілька незалежних мереж. Одна з таких мереж –NSFNet – розвивалася найбільш вдало. Власне на її основі було створено Інтернет.

Поступово користувачів мережі ставало дедалі більше, військовим це, звичайно, не подобалось – складніше ставало зберегти секретність обміну інформацією. Тож військові за­брали для себе частину мережі, яку назвали MILNet, а решту віддали цивільним користувачам: студентам, ученим і бізнес­менам. Вважається, що саме з цього моменту почав функціо­нувати Інтернет. Однак це ще не був Інтернет у такому вигляді, як сьогодні. Спочатку комп’ютери вміли обмінюватись лише текстовими повідомленнями і лише значно пізніше (у 1991 р.) їх навчили передавати графічні зображення, звук тощо, що викликало масове зацікавлення мережею.

Локальні мережі. Комп’ютерна мережа – це комп’ю­тери, зв’язані між собою системою пересилання інформації.

Таку систему утворюють програмне забезпечення і технічні пристрої відповідного призначення.

Мережі поділяють за зонами обслуговування на локаль­ні та глобальні.

У локальні мережі об’єднують комп’ютери, розташова­ні в одному будинку чи одній організації, наприклад, у шко­лі, університеті, універмазі, банку, на заводі тощо. Короткі лінії зв’язку дали змогу використати для пересилання інфор­мації дорогі коаксіальні (подібні до телевізійних) кабелі чи оптичні світловоди з великою швидкістю – 20 Мбіт/с і біль­ше. Сьогодні для об’єднання комп’ютерів у локальні мережі застосовують економну технологію, що називається „вита пара”.

Найпростіший приклад локальної мережі – два з’єднані спеціальним кабелем через послідовні чи паралельні порти комп’ютери. Такий спосіб з’єднання називають прямим.

Окремий комп’ютер мережі називають робочою станцією. Користувачів локальної мережі називають робочою групою.

Якщо всі комп’ютери мережі рівноправні, то така ло­кальна мережа є одноранговою. Члени робочої групи мають доступ до незахищеної інформації на кожному комп’ютері.

Якщо в мережі є комп’ютер, з якого черпають інформа­цію робочі станції, то такий комп’ютер називають сервером, робочі станції – клієнтами, а з’єднання – мережею типу клієнт-сервер. На таких комп’ютерах встановлюють спе­ціальне програмне забезпечення: програму-сервер для серверу і програму-клієнт для кожної робочої станції.

Робочі станції можуть знаходитись на значній відстані від серверу. Якщо комп’ютер-клієнт з’єднаний із сервером за допомогою телефонної чи іншої лінії зв’язку, то таке з’єднан­ня називають віддаленим доступом до мережі. Апаратну підтримку з’єднання здійснює пристрій, що називається мо­демом. Комп’ютер з віддаленим зв’язком до серверу інакше називають абонентським пунктом.

За способами об’єднання абонентів мережі поділяють на зіркоподібні (вузлові), кільцеві й одноканальні.

Зіркоподібний спосіб використовують, наприклад, у банківських мережах. Усі комп’ютери, наприклад, деякої фі­лії банку районного масштабу, з’єднані з центральним ком­п’ютером (сервером). Центральні комп’ютери філій з’єднані з

обласними серверами у Львові, Донецьку тощо, а обласні сер­вери, відповідно, – з головним сервером у Києві. Так утворю­ється багатозіркова мережа.

У кільцевих мережах абоненти з’єднані за допомогою спеціального обладнання безпосередньо між собою, а не з центральним комп’ютером. Обладнання та експлуатація кіль­цевих мереж коштує дешевше. Такий спосіб об’єднання або­нентів мережі використовують, наприклад, у однорангових мережах на підприємствах і в навчальних закладах.

Одноканальний (магістральний) спосіб об’єднання або­нентів використовують з метою економії витрат на дорогі лі­нії зв’язку, зокрема, у навчальних закладах, наукових інсти­тутах тощо. Усі абоненти приєднані до одного каналу зв’яз­ку, який називають магістраллю (шиною, каналом).

Локальні мережі можуть взаємодіяти між собою, якщо вони під’єднані до деякої глобальної мережі.

Глобальні мережі. Глобальні мережі об’єднують або­нентів у межах міста, країни, планети. Мережі для замовлен­ня авіаквитків, мережі, що об’єднують наукові осередки краї­ни, банківські мережі тощо – глобальні.

Глобальну мережу, що об’єднує мережі в деякому регіо­ні, називають регіональною. Окрім регіональних, розрізня­ють міжнародні та міжконтинентальні мережі, що обслугову­ють, наприклад, авіакомпанії, банки та ін. Інформація в та­ких мережах пересилається за допомогою космічних засобів зв’язку через супутники. Можливо, у майбутньому вам, сьогоднішнім студентам, пощастить будувати міжпланетні комп’ютерні мережі.

Функціонування мереж підтримують спеціальні комп’юте­ри, які використовують тільки для адміністративних потреб. Во­ни перевіряють стан комп’ютерів, розширюють або звужують мережу, ведуть облік, надають користувачам інформацію щодо ресурсів мережі.

Для об’єднання локальних мереж використовують комп’ю­тери і програми, які називаються шлюзами для мереж з різни­ми протоколами і мостами для мереж з однаковими протоко­лами. Для захисту корпоративної інформації чи для відсікання потоків непотрібних даних використовують пристрій, що ви­конує захисні функції і називається брандмауером.

Користувач (абонент) спілкується з іншими абонентами мережі через свій власний комп’ютер за допомогою спеціаль­ного програмного забезпечення – „Телекомунікації”.

Глобальна мережа Інтернет. Найважливіша мережа на нашій планеті сьогодні – Інтернет. Це всесвітня мережа, до якої може бути під’єднана будь-яка локальна мережа чи персональний комп’ютер.

До мережі Інтернет під’єднані мільйони комп’ютерів і з кожною годиною їхня кількість збільшується. Інтернет став невіддільною частиною життя багатьох людей. Користувачі Інтернет можуть за лічені секунди знайти і прочитати необхідну інформацію, що зберігається на серверах у Нью-Йорку чи Токіо, переслати повідомлення з одного комп’ютера на інший чи на мобільний телефон, пейджер, поспілкуватись з друзями в режимі реального часу, відшукати партнера і зіграти з ним у шахмати і навіть заробити гроші, клацаючи на певних рекламних оголошеннях. Можна проводити на­ради, відеоконференції, стежити за курсами акцій на валют­них біржах, робити покупки в Інтернет-магазинах та ще багато чого корисного і цікавого.

Передбачається, що незабаром мережу Інтернет замі­нить мережа Інтернет-2, модель якої успішно функціонує в СІЛА уже декілька років, її характерною рисою є велика швидкість пересилання інформації, чого традиційними деше­вими засобами добитися не можливо.

Як пересилається інформація між комп’ютерами в мере­жі Інтернет? Комп’ютери оснащують спеціальним обладнан­ням і програмами, об’єднують між собою за допомогою ліній зв’язку, якими пересилається інформація. Під час переси­лання інформація автоматично розбивається на частини, які називаються пакетами. Усі пакети нумеруються. У заголо­вок пакета автоматично записується його номер, інформація про відправника й одержувача. Пакети пересилаються від одного комп’ютера до іншого, доки не дійдуть до адресата. Проміжні комп’ютери, через які проходять пакети, називають маршрутизаторами. Маршрутизатор визначає, які на даний момент з’єднання існують і які найліпше підходять (менше завантажені) для транспортування пакета. Тому пакети не завжди пересилаються єдиним шляхом. Вони можуть пересилатися різними маршрутами. Коли всі пакети дійдуть до місця призначення, спеціальна програма аналізує їхні заголовки, об’єднує пакети й інформація набуває первинного вигляду. Такий спосіб пересилання інформації дуже зручний. По-перше, він прискорює пересилання файлів, оскільки малі за обсягом частини інформації (пакети) надходять швидко. По-друге, якщо на лінії десь виявляться неполадки, то немає потреби заново передавати всю інформацію, автоматично пере­силаються лише ті пакети, які не дійшли до адресата.

Отже, Інтернет – це глобальна комп’ютерна мережа, яка об’єднує велику кількість мереж, а водночас – мільйони комп’ютерів на планеті з метою обміну даними і доступу до спільних інформаційних ресурсів.

За допомогою зв’язку один ПК дістає можливість доступу до ресурсів іншого, а саме: даних, периферійних пристроїв (принтера, модему, сканера тощо). Ця властивість називається прозорістю мережі.

У залежності від розташування комп’ютерів мережі поділяють на локальні та глобальні.

Глобальна мережа може включати інші мережі, локальні мережі, окремі віддалені комп’ютери. В свою чергу глобальні мережі можуть бути міськими, регіональними, національними чи транснаціональними (навести приклад регіональної мережі фірми Біттернет – Местная интрасеть). Елементи таких мереж можуть розташовуватися на значних відстанях один від одного.

Локальні мережі (локальні обчислювальні мережі – ЛОМ) об’єднують ПК, розташовані на відстані не більше кількох кілометрів. Їх з’єднують між собою за допомогою швидкісних ліній зв’язку і спільно використовують програмні та апаратні ресурси. Як правило, ЛОМ створюється в межах одної організації. Такі мережі інколи ще називають корпоративними системами.

Найпростішим прикладом ЛОМ є два ПК, що мають мережі плати і з’єднані між собою кабелем. Приклад більш складної ЛОМ – це декілька ПК (робочих станцій), що з’єднані з більш потужним ПК (сервером). У таких ЛОМ можна здійснювати доступ з одного ПК до інформації як на сервері, так і на інших робочих станціях. Основними компонентами комп’ютерної мережі є робочі станції, сервери, інтерфейсні плати, з’єднувальні кабелі. Робочі станції призначені для роботи на них користувачів, а сервери – для обслуговування робочих станцій. Всі елементи комп’ютерної мережі, які з’єднані між собою, називають її вузлами (окрема фізична одиниця мережі). Сервер використовується для об’єднання і розподілу ресурсів комп’ютерної мережі між клієнтами. В якості сервера може бути лише один досить потужний ПК або декілька, один з яких головний, а решта – резервні. Сукупність сервера і підключених до нього ПК називають доменом.

Сервери є файлові (для роботи з файлами комп’ютерної мережі), принт-сервери, сервери зв’язку (для розширення можливостей факсу чи модему) тощо. Оскільки файловий сервер обслуговує всю комп’ютерну мережу, то він повинен досить високі якісні характеристики, а його накопичувачі – велику ємність (об’єм).

Потужний ПК з великими ємностями оперативної пам’яті та жорсткого диска виділяють під прокси-сервер, який виконує декілька функцій:

1)       функція кешування, яка полягає в тому, що сервер зберігає на жорсткому диску Web-сторінку і при наступному запиті не звертається до глобальної мережі Internet, а відображає її зі своєї пам’яті;

2)       функція обмеження доступу користувачів мережі до певних Web-сторінок (функція фільтрації);

3)       ведення журналу реєстрації, де зберігаються дата виклику Web-сторінки та її ім’я, ім’я користувача, який її активізував тощо.

 

Мережне обладнання, програмне забезпечення й протоколи

 

Сервери і робочі станції з’єднують між собою кабелями, які можуть бути чотирьох типів:

1)       багатожильними – характеризуються незахищеністю від електромагнітного випромінювання, низькою швидкістю передачі даних, високою вартістю;

2)       у вигляді витої пари – екранована оболонка, яка містить одну або кілька пар провідників, забезпечує  велику швидкість передачі даних на невеликі відстані;

3)       коаксіальні – складаються з центрального провідника, шару ізоляції, екрану та зовнішньої ізоляції, – характеризуються високою швидкістю передачі даних, захищеністю і невисокою вартістю;

4)       оптоволоконні – забезпечують дуже швидку передачу даних на великі відстані.

Підключення ПК до кабелю здійснюється за допомогою інтерфейсних плат – мережних адаптерів, які виконують цілий ряд функцій: передачу даних, їх буферизацію, доступ до кабелю, перетворення, кодування даних тощо.

Для опису взаємодії програмних та апаратних елементів використовуються протоколи й інтерфейси. Протокол – це сукупність правил взаємодії об’єктів однойменного рівня при обміні даними між станцією-відправником та станцією-одержувачем; формати блоків даних, які передаються; контроль помилок, методика кодування інформації тощо. Приклади мережних протоколів: NetBIOS, RPC, IPX/SPX, TCP/IPІнтерфейс – опис процедури взаємодії об’єктів суміжних рівнів (наприклад, системи і середовища) для керування фізичною передачею даних, а також формати інформації, що передається.

У комп’ютерних мережах часто використовується поняття топології – типу з’єднання ПК між собою. Існують три найпоширеніші типи топології ЛОМ: “спільна шина”, “зірка”, “кільце” і “деревовидна” (рис.1).

Програмні засоби, які призначені для управління роботою ЛОМ, називають мережними ОС. До них можна віднести наступні: Windows NT Advanced Server, windows 2000 Server, Novell NetWare, UNIX.

 

 

 

 

 


                

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рис. 1. Топологія комп’ютерних мереж

Електронна пошта. Передача е-mail-повідомлень.

 Робота з веб-поштою.

 

1.                Система World Wide Web

2.                Програма Internet Explorer. Основні операції в Internet Explorer

3.                Електронна пошта

 

 

 Система World Wide Web

 

В перекладі з англійської система World Wide Web (абревіатура WWW) дослівно означає “павутина, що поширюється по всьому світу”. Дана система була створена у 1989 р.

World Wide Web – це глобальна гіпертекстова система, яка для передачі інформації використовує Internet.

Гіпертекст – це електронний документ, який містить в собі посилання на інші документи, тексти, рисунки, об’єкти. Гіпертекстові документи використовуються для швидкого переміщення до необхідної інформації як в межах самого документу, так і за його межами. Посилання в гіпертекстових документах називають гіперзв’язками або гіперпосиланнями. Як відрізнити гіпертекстовий документ від звичайного? У гіпертекстовому документі обов’язково присутні виділені слова, словосполучення, речення чи об’єкти, при наведенні на які вказівник мишки, як правило, приймає вигляд кисті руки з піднятим вказівним пальцем. Ці виділені об’єкти і є гіперпосиланнями. Будь-яке посилання – це своєрідне “вікно” в інший документ чи його частину. Натискування лівої мишки на гіперпосиланні приводить до швидкого переміщення до необхідної інформації в межах активного документу чи до переходу в необхідне місце іншого документу.

Гіпертекстові документи, що поширюються в системі WWW, називають Web-документами або Web-сторінками.

Звичайні текстові документи готуються в текстових форматах (txt, doc, rtf). Так само і гіпертекстові документи мають свій формат, який визначається мовою HTML (HyperText Markup Language – мова розмітки гіперексту).

HTML – це мова розмітки, яка призначена для створення Web-документів. Файли документів, підготовлених з допомогою мови HTML, мають розширення *.htm.

Програми, які призначені для перегляду інформації з WWW, тобто для відображення Web-сторінок, називають броузерами. Програм броузерів на даний час є дуже багато. Найбільш поширеніші і відомі – це Nestcape Navigator (створена в 1992 р.) і Internet Explorer (створена у 1993 р.). Програма Internet Explorer входить в комплект поставки ОС Windows.

 

1.                Програма Internet Explorer. Основні операції в Internet Explorer

 

В ОС Windows програма Internet Explorerце основна програма для роботи з Webсторінками і в мережі Internet. У вікні програми може відображатися як те5кстова, так і графічна інформація, можуть відтворюватися звукові і відео файли. Працюючи з програмою, користувач може здійснювати пошук необхідної йому інформації, перегляжати Web-сторінки, здійснювати покупки в так званих Internet-магазинах, оплачувати товари і послуги, переглядати стан банківського рахунку, відправляти SMS-повідомлення, переписувати на свій ПК необхідну інформацію…

Програма Internet Explorer дозволяє працювати користувачу в двох режимах: online (режим реального часу) і offline (автономний режим).

В режимі роботи online користувач постійно підключений до мережі Internet, в будь-який момент може переходити до іншої Web-сторінки, переписувати інформацію, переглядати відео, відправляти повідомлення тощо.

У режимі offline отримання інформації з мережі Internet відбувається невеликими частинами (порціями). Тобто, отримавши необхідну інформацію, користувач відключається від мережі і може опрацьовувати нові дані. Для отримання наступної інформації необхідно повторно підключитися до мережі, знайти те, що потрібно, переписати і можна знову відключатися. Такий режим роботи значно економніший від режиму online.

Запуск програми Internet Explorer можна здійснити за допомогою команди Пуск/Программы/Internet Explorer або будь-яким іншим шляхом використовуючи значок програми . Вікно програми матиме вигляд, показаний на рис. 2. Основними елементами вікна програми є рядок заголовку, рядок меню програми, панель інструментів (кнопки), рядок адреси, робоча область і рядок стану. Відразу після запуску програми буде виконана спроба підключення до мережі Internet. На екрані з’явиться вікно (рис. 3) Удаленное соединение. У цьому вікні необхідно вказати ім’я користувача, пароль (при введені паролю у вікні відображатимуться ******) і натиснути кнопку Подключиться для з’єднання з мережею Internet (online), або кнопку Работать автономно для роботи в автономному режимі (offline).

У цьому ж вікні за допомогою значка þ можна відмітити рядки: Сохранить пароль (під час наступного підключення вводити пароль буде непотрібно) і

 


 

Подключаться автоматически (вікно Удаленное соединение під час наступного підключення не буде з’являтися, а підключення проходитиме автоматично).

Меню програми складається із наступних пунктів: Пуск, Правка, Вид, Избранное, Сервис і Справка. Під меню розташована панель інструментів із кнопками, які найбільш часто використовуються (рис. 4):

       Назад – відображення Web-документа, який переглядався раніше;

       Вперед – вивід на екран наступної web-сторінки;

       Остановить – зупинка завантаження активної Web-сторінки;

       Обновить – поновлення вмісту вікна Internet Explorer;

       Домой – відобразити основну (“домашню”) Web-сторінку, – сторінка, яка появляється першою після запуску програми; якщо в якості “домашньої” сторінки встановлена пуста, то в рядку адреси відобразиться запис – about:blank;

       Поиск – відкриття панелі пошуку, яка надає доступ до пошукових засобів Web;

       Избранное – відображення списку “вибраних” ресурсів на панелі Избранное в лівій частині вікна програми;

       Журнал – відображення списку вузлів, які раніше переглядалися, цей список організований по днях і тижнях;

      


Печать – друкування активної Web-сторінки.

Якщо користувач працює в мережі Internet в режимі online, то в правому куті панелі задач відображається відповідний значок  із зображенням двох ПК. Для отримання інформації про кількість переданої і отриманої інформації необхідно на цьому значку натиснути ліву мишку, у результаті чого на екрані з’явиться вікно (рис. 5) з необхідними даними. На цьому ж вікні є кнопка Отключить для відключення від мережі Internet, тобто для переходу в режим роботи offline.

Під панеллю інструментів програми розташований рядок адреси (див. рис. 2), який призначений для введення з клавіатури URL адреси тієї інформації, яку необхідно відобразити в програмі. URL – це унікальна адреса, з допомогою якої може бути знайдена будь-яка інформація в Internet.

Приклади запису URL адрес:

http://www.hotline.kiev.ua/price/printers.htm#temp

 

                1          2              3                             4                    5

 

1 –           префікс http://, який визначає тип ресурсу і обовязково відокремлюється від наступної частини URL двокрапкою з двома косими рисками “://”;

2 –           тип ресурсу (у даному прикладі – це www), ця частина URL необов’язкова;

3 –           ім’я сервера, на якому розташована Web-сторінка (у прикладі – це hotline.kiev.ua); позиції 2 (якщо вона є) і 3 відокремлюються крапкою;

4 –           ця позиція необов’язкова, вона вказує розташування сторінки на жорсткому диску (у прикладі – це price/printers.htm) і відокремлюється від імені ПК косою рискою “/”;

5 –           додаткові (необов’язкові) слова, які відокремлюються від початкової частини URL знаком “#”.

Взагалі URL адреса може складатися з латинських літер (az), цифр (0-9) і знаків, окрім символів, що мають спеціальне призначення ( < > [ ] { } \ ‘).

 

          Інші приклади можливого запису URL:

ftp://victor:st2001@compel.ru/resistors

           mailto:sardin@iptelecom.net.ua

           news:ukr.finance

 

Основні операції в Internet Explorer:

1)    робота з папками. Програма Internet Explorer може виконувати основні функції програми Провідник. Для відображення необхідної папки в рядку адреси можна ввести повний шлях папки (наприклад, c:\windows\system) і натиснути клавішу ¿. Для переміщення між папками використовуються кнопки панелі інструментів Назад, Вперед і Вверх;

2)    завантаження і перегляд Web-сторінок. Після запуску програми завантажуватиметься початкова (“домашня”) сторінка. Для відображення іншої сторінки її URL необхідно ввести в рядок адреси і натиснути ¿. Починати вводити адресу сторінки можна з “www”, опускаючи запис http://. Програма його допише сама після натискання кнопки ¿. Якщо з якоїсь причини завантаження сторінки затягнулося, можна натиснути на панелі інструментів по черзі кнопки Остановить і Обновить. Якщо необхідно відобразити Web-сторінку комерційної організації (в імені URL є запис “.com”), то для цього достатньо в рядок адреси ввести лише запис, наприклад, intel і натиснути комбінацію клавіш [Ctrl+¿], а програма в якості адреси сама допише необхідний URL: http://www.intel.com. У рядок адреси URL також можна вставляти за допомогою мишки через контекстне меню Вставить, попередньо скопіювавши чи вирізавши його з певного тексту. Відображати нові Web-сторінки також можна, натискаючи на певних гіперпосиланнях активної сторінки. Натиснувши на посиланні праву мишку, відкриється контекстне меню із переліком доступних команд, серед яких Сохранить объект как, Добавить в избранное, Печать (друк сторінки без її відображення), Свойства тощо;

3)    перехід між Web-сторінками. Для переходу між Web-сторінками можна використовувати один із наступних способів: а) активізація посилання на активній Web-сторінці; б) введення в рядок адреси нового URL; в) використання кнопок панелі інструментів Назад і Вперед; г) використання опцій панелі Журнал; д) вибір вказівника Web-сторінки з папки Избранное.

 

 Пошук інформації в Internet

Для цілеспрямованого пошуку інформації в мережі Internet передбачені спеціальні пошукові Web-сторінки (сервери). Найбільш відомі пошукові сервери:

 

http://www.google.com.ua

http://yandex.ru

http://www.rambler.ru

http://www.uaportal.com

http://uaport.net

http://holms.ukrnet.net

http://www.mail.ru

http://www.360.com.ua

http://meta-ukraine.com/ua

http://www.yahoo.com

http://www.altavista.com

http://www.hotbot.com

 

 

3.Електронна пошта

 

Електронну пошту можна розгляда­ти як комп’ютерний аналог звичайної пошти. Вона дає змогу надсилати й отримувати листи (повідомлення) з одного ком­п’ютера на інший.

Є два види електронної пошти: класична електронна пошта – email, а також електронна пошта, яка обслуговуєть­ся службою Word Wide Web, – webmail.

Як і кожна служба Інтернет, електронна пошта – це взаємодія пари програм, що є на сервері та у клієнта.

Поштовий сервер програма, яка забезпечує роботу служби з боку Інтернет.

Поштовий клієнт програма, яка знаходиться на комп’ю­тері користувача та забезпечує взаємодію з поштовим сервером.

Взаємодія цих програм відбувається за певними прави­лами, що визначені протоколами електронної пошти.

Для класичної електронної пошти SMTP (Simple Mail Transfer Protocol – простий протокол пересилання пошти) стандартний найпоширеніший протокол, який забезпечує одержання електронних поштових повідомлень. З боку Інтер­нет він підтримується сервером SMTP. Цей протокол переси­лає повідомлення з комп’ютера користувача через проміжні сервери та маршрутизатори на поштовий сервер, де знаходи­ться скринька адресата.

Зазначимо, що для одержання звичайної електронної пошти використовують протоколи POPS (Post Office Protocol – протокол поштового відділення) або ІМАР (Internet Messa­ge Protocol – протокол доступу до електронної пошти). Між ними майже немає різниці. Відповідно до цих протоколів клієнт повинен ввести ім’я та пароль, після чого відбувається переміщення або копіювання повідомлень з бази даних серверу на комп’ютер користувача.

Електронна „поштова скринька” це обліковий за­пис користувача у базі даних поштового серверу. Для від­правлення або одержання повідомлень необхідно отримати доступ до скриньки. Щоб отримати доступ до неї (бази даних поштового серверу), потрібно зазначити логін (ім’я) і пароль. Це називається обліковим записом. Його створюють під час реєстрації користувача на сервері.

Рис. 1. Вікно програми Outlook Express з заставкою

Адреса електронної пошти – це запис, який одноз­начно визначає шлях до „електронної скриньки” адресата. Електронна адреса складається з двох частин, відокремлених символом „@” (ет, собака – термін-сленг). Зліва від символу »@” подано ім’я власника електронної скриньки, а справа -адреса серверу, де зберігаються повідомлення, наприклад, stud005@polynet.lviv.ua.

Адреса електронної пошти читається справа наліво. Ко­жен користувач може мати декілька електронних адрес. У такому випадку створюють декілька облікових записів. Отже, адреса визначає сервер, який обслуговує того чи іншого клі­єнта, і особу клієнта.

Кожне повідомлення під час пересилання кодується. З огляду на те, що у світі застосовують різні методи кодування символів, деякі листи, які користувач надсилає чи отримує, можуть не читатись правильно. Це стосується символів кири­лиці і пояснюється тим, що на комп’ютері користувача та комп’ютері відправника можуть бути використані різні спо­соби кодування символів. Сучасні поштові клієнти дають змогу перекодовувати повідомлення, використовуючи мож­ливості програми-клієнта. Найбільш поширені такі способи кодування: Кирилиця (Windows), KOH8-U та КОИ8-Н. Щоб виконати перекодування, слід скористатись командою коду­вання поштових клієнтів.

Програма Outlook Express. Поштовий клієнт – це програма, що служить для прийому, опрацювання, створен­ня, відправлення електронної пошти. Поштовий клієнт вста­новлюють на комп’ютері користувача. Одним з найпоширені­ших клієнтів електронної пошти є програма Outlook Express. Вона входить до операційної системи Windows і тому наявна майже на всіх комп’ютерах. Поширені також програми Eudora, Pegasus Mail, The Batl. Кожна з цих програм має ті чи інші переваги, однак принципи роботи користувача з усіма поштовими клієнтами однакові.

Якщо один поштовий клієнт, що встановлений на ком­п’ютері, обслуговує декілька користувачів, то для кожного користувача необхідно створити власний ідентифікаційний запис (посвідчення). Кожне посвідчення можна захистити па­ролем, тоді пошта користувача буде недоступною для інших. Окрім того, кожний користувач може налаштовувати програ­му на певні зручні лише для нього режими роботи, створюва­ти власні облікові записи та адресну книгу.

З метою створення ідентифікаційного запису з головно­го меню вікна Outlook Express виконують команди Файл (File) => Посвідчення (Identities) => Додати посвідчення (Add New Iden­tity…) => вводять ім’я користувача => Ok.

Для зміни посвідчення, тобто для того, щоб перейти у вікно іншого користувача, в меню програми виконують ко­манди Файл => Зміна посвідчення (Switch Identity…) => вибира­ють потрібне ім’я => Ok.

Щоб змінити посвідчення, тобто для того, щоб перейти у вікно іншого користувача, в меню програми виконують ко­манди Файл => Зміна посвідчення (Switch Identity…) =?• вибира­ють потрібне ім’я => Ok.

Розглянемо роботу з електронною поштою на прикладі програми Outlook Express (рис. 1). У програмі Outlook Ex­press є п’ять стандартних логічних папок: Вхідні (Inbox), Вихід­ні (Outbox), Відправлені (Sent Items), Вилучені (Deleted Items), Чернетки (Drafts). Користувач може створити або вибрати із запропонованого списку свій набір папок, тобто встановлю­вати власні фільтри.

Рис. 2. Вікно програми Outlook Express з повідомленнями

У робочому режимі замість заставки Outlook Express на екрані будуть дві області (рис. 2). У верхній відображається список повідомлень з вибраної папки, а у нижній – текст вибраного повідомлення. Межу між областями можна пере­міщати. Кожне повідомлення має такі властивості: наявність вкладеного файлу, від кого, тема, дата отримання, обліковий запис з назвою сервера, обсяг, дата відправлення, важливість, прапорець, кому адресовано, подивитись чи пропустити. Назви властивостей подано на кнопках у верхньому рядку області. Значення властивостей подаються у стовпцях. Користувач має змогу вибрати властивості, які відображатимуться на екрані.

Усі повідомлення електронної скриньки знаходяться в одній базі даних. Якщо, наприклад, відкрити папку Відправлені, то буде встановлений фільтр на повідомлення, які були надіслані. Тому лише вони будуть відображені на екрані.

Рис. 3. Створення нового листа

Якщо з якоїсь папки вилучити листа, то він автоматич­но переміститься у папку Вилучені. Для того, щоб деякий лист вилучити повністю, тобто витерти відповідний запис з бази даних, його необхідно вилучити з папки Вилучені. У цьо­му випадку база даних не зменшує свого обсягу, в ній просто утворюються порожні місця (дірки). Щоб уникнути цього, необхідно час від часу стискувати (інший термін запаковува­ти, ущільнювати) базу даних, застосовуючи команди Файл => Папка (Folder) => Стиснути (Compact) або Файл => Папка => Стис­нути всі папки (Compact All Folders).

Папка Вихідні відображає повідомлення, підготовлені для відправлення, папка Відправлені – повідомлення, які на­дійшли на сервері і були відправлені сервером адресатові. Папка Чернетки відображає листи, створені користувачем, які ще не готові до відправлення і потребують редагування.

Під час отримання пошти відбувається копіювання (або перенесення) на комп’ютер користувача тих повідомлень з бази даних серверу, яких ще не було в базі даних клієнта.

Під час відсилання пошти відбувається копіювання на сервер тих повідомлень (записів) з бази даних клієнта, які ще не надходили в базу даних серверу.

Для того, щоб надіслати повідомлення, необхідно зазна­чити електронну адресу – заповнити поле Кому (То:), тему повідомлення і написати саме повідомлення (рис. 2).

Якщо лист необхідно відправити не одній, а відразу де­кільком особам, то заповнюють поле Копія (Сс): або вводять імена одресатів через кому або крапку з комою. У такому ви­падку кожний адресат буде знати, кому, крім нього, ще на­дійшов цей лист. Щоб цього уникнути, заповнюють поле Схована копія. Поле Тема (Subject) можна не заповнювати, але це вважається поганим тоном. Під час відсилання повідом­лень можна попросити підтвердження про отримання або прочитання листа. Цю можливість використовують, щоб діз­натись, коли одресат отримав чи прочитав повідомлення.

На отримані повідомлення можна відповідати, не запов­нюючи поле Кому, — це робиться автоматично. Для цього по­трібно, прочитавши повідомлення і не закриваючи його, виконати команду Відповісти. Отримані повідомлення можна переадресовувати іншим особам.

З метою економії часу роботи в мережі повідомлення створюють в автономному режимі, тобто коли зв’язку з Інтернет немає. Лише коли всі повідомлення повністю готові, слід під’єднатись до мережі та відіслати їх.

 

4. Класифікації мереж

Для класифікації комп’ютерних мереж використовуються різні ознаки, вибір яких полягає в тому, щоб виділити з існуючого різноманіття такі, які дозволили б забезпечити цій класифікаційній схемі наступні обов’язкові якості, :

·        можливість класифікації усіх, як існуючих, так і перспективних, комп’ютерних мереж;

·        диференціацію істотно різних мереж;

·        однозначність класифікації будь-якої комп’ютерної мережі;

·        наочність, простоту і практичну доцільність класифікаційної схеми.

Певну невідповідність цих вимог один з одним робить завдання вибору раціональної схеми класифікації комп’ютерної мережі досить складною і такою, що не має до теперішнього часу однозначного рішення. В основному комп’ютерні мережі класифікують за ознаками структурної і функціональної організації.

4.1.   Класифікація за розміром охопленої території :

Мережа, що використовує людське тіло (HAN, Human Area Network). Human Area Network – комп’ютерна мережа де як середовище передачі даних використовується людське тіло. Як носій інформації використовується слабке електричне поле на поверхні людського тіла. Передавач у визначеному місці в малій мірі змінює його, приймач реєструє ці зміни на поверхні тіла.

Персональна мережа (PAN, Personal Area Network). Personal Area Network – це мережа, побудована “навколо” людини. Ці мережі покликані об’єднувати усі персональні електронні пристрої користувача (персональні настільні комп’ютери, ноутбуки, телефони, кишенькові персональні комп’ютери, смартфони, гарнітури и.т.п.). Прикладом  таких мереж є сісти на основі технології Bluetooth. Параметри PAN :

–        Мале число абонентів

–        Некритичність до напрацювання на відмову.

–        Усі пристрої входять в PAN -сеть можна контролювати.

–        Вузький радіус дії (30 метрів).

–        Мережа повинна підтримувати до 8 учасників.

–        Немає арбітражу середовища, тобто хто і як може працювати з цією мережею ніяк не контролюється, немає централізованого управління такою мережею.

Локальна мережа (LAN, Local Area Network) Локальна обчислювальна мережа (ЛВС) – комп’ютерна мережа, що покриває зазвичай відносно невелику територію або невелику групу будівель (будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких рознесені географічно на відстані більше 12 500 км (космічні станції і орбітальні центри). Незважаючи на такі відстані, подібні мережі все одно відносять до локальних.

Також до цієї категорії мереж можна віднести HomePNA (англ. Home Phoneline Networking Alliance, HPNA). HPNA – об’єднана асоціація некомерційних промислових компаній, які просувають і стандартизують технології домашніх мереж за допомогою існуючих в будинках коаксіальних кабелів і телефонних ліній. Серед компаній-покровителів HPNA, які встановлюють курс організації, можна виділити AT&T, 2Wire, Motorola, CooperGate, Scientific Atlanta і K – Micro. HPNA створює промислові специфікації, які потім стандартизуються Міжнародним Союзом Телекомунікацій (International Telecommunication Union ITU), провідною світовою організацією стандартизації в області телі і радіо-комунікацій. HPNA також просуває технології, тестує і сертифікує членські продукти як схвалені HomePNA. HomePNA 3.1 один з нового покоління стандартів домашніх мереж, розроблений для нових “розважальних” застосувань, таких як IPTV (інтернет-телебачення), які припускають наявність високої і стійкої продуктивності в цілому будинку.

Технологія цього типу забезпечує додаткові можливості, такі як гарантована якість обслуговування (Quality of Service QoS) і використовується більшістю провайдерів (організацією, що надають доступ до таких мереж і займаються їх обслуговуванням) для забезпечення комерційного сервісу “triple play” (відео, звук і інформація). HomePNA 3.1 використовує частоти вище за тих, що використовуються технологіями ADSL, ISDN (технології передачі даних по телефонних лініях) і телефонними дзвінками на лінії і нижче за тих, що використовуються для телетрансляції і супутникової телетрансляції DVB – S по коаксіальному (телевізійному) кабелю, тому HomePNA 3.1 може співіснувати з цими сервісами в одних дротах. HomePNA 3.1 був розроблений як для збільшення функціональності в коаксіальних дротах і розширення їх мережевих можливостей, так і для подолання деяких обмежень телефонних мереж.

Вимоги для HomePNA 3.1:

–        Стандартний телефонний або коаксіальний кабель.

–        Устаткування, сертифіковане HomePNA.

Переваги HomePNA 3.1:

–        Не вимагається проведення нових кабелів в будинок.

–        Робота існуючих сервісів – телефону, факсу, DSL, супутникового телебачення не порушиться, завдяки тому, що HomePNA працює з різними частотами на одному коаксіальному або телефонному кабелі.

–        Новітня продукція пропонує швидкість передачі даних до 320Мб/з, забезпечуючи можливість підтримки високочіткого телесигналу (High Definition TV HDTV) і стандартного телевізійного сигналу (Standart Definition TV SDTV).

–        Гарантована якість обслуговування QoS, усуває мережеві “колізії”. Це дозволяє потокам інформації в реальному часі, таким як IPTV, бути доставленими до клієнта без переривань.

–        Максимальна кількість пристроїв, що підключаються, – 64.

–        Пристрої можуть бути розташовані на відстані 300м. один від одного на телефонній лінії і на відстані більше кілометра один від одного на коаксіальному кабелі. Для будинків це більш ніж достатньо.

–        Використовуються стандартні драйвера Ethernet, що дозволяє легко додавати будь-яку продукцію з Ethernet -портом, не торкаючись операційної системи.

–        Необхідне устаткування має невисоку вартість.

–        Розробляються нові технології, такі як 802.11 Wi – Fi, для створення змішаних дротяних/безпровідних домашніх мереж.

–        Провайдери можуть надавати послуги телефону, інтернету і цифрового телебачення одним пакетом, за допомогою устаткування, сертифікованого HomePNA.

–        Готельна індустрія розглядає HomePNA як ефективну дорогу опцію.

–        Технологія працює в багатоквартирних будинках, надаючи сервіс “triple play” в квартири.

Глобальна обчислювальна мережа, ГВС (англ. Wide Area Network, WAN) є комп’ютерною мережею, що охоплює великі території і що включає десятки і сотні тисяч комп’ютерів. ГВС служать для об’єднання розрізнених мереж так, щоб користувачі і комп’ютери, де б вони не знаходилися, могли взаємодіяти з усіма іншими учасниками глобальної мережі. Деякі ГВС побудовані виключно для приватних організацій, інші є засобом комунікації корпоративних ЛВС з глобальною мережею Інтернет або за допомогою Інтернет з видаленими мережами, що входять до складу корпоративних. Частіше усього ГВС спирається на виділені лінії, на одному кінці яких маршрутизатор підключається до ЛВС, а на іншому концентратор зв’язується з іншими частинами ГВС.

Глобальні мережі відрізняються від локальних тим, що розраховані на необмежене число абонентів і використовують, як правило, не занадто якісні канали зв’язку і порівняно низьку швидкість передачі, а механізм управління обміном, у них в принципі не може бути гарантовано швидким. У глобальних мережах не набагато важливіша якість зв’язку, а сам факт її існування. Правда, зараз вже не можна провести чітку і однозначну межу між локальними і глобальними мережами. Більшість локальних мереж мають вихід в глобальну мережу, але характер переданої інформації, принципи організації обміну, режими доступу, до ресурсів усередині локальної мережі, як правило, сильно відрізняються від тих, що прийнято в глобальній мережі. І хоча усі комп’ютери локальної мережі в даному випадку включені також і в глобальну мережу, специфіку локальної мережі це не відміняє. Можливість виходу в глобальну мережу залишається усього лише одним з ресурсів, поділені користувачами локальної мережі.

4.2.   Класифікація за типом функціональної взаємодії

Архітектура термінал – головний комп’ютер (terminal – host computer architecture) – це концепція інформаційної мережі, в якій уся обробка даних здійснюється одним або групою головних комп’ютерів.

Мал. 4 Архітектура термінал – головний комп’ютер

Дана архітектура припускає два типи устаткування :

–        Головний комп’ютер, де здійснюється управління мережею, зберігання і обробка даних.

–        Термінали, призначені для передачі головному комп’ютеру команд на організацію сеансів і виконання завдань, введення даних для виконання завдань і отримання результатів.

Головний комп’ютер через мультиплексори передачі даних (мультиплексор передачі даних (МПД) – пристрій, який один фізичний канал представляє у вигляді декількох незалежних один від одного логічних каналів) взаємодіють з терміналами, як представлено на мал. 6.1.

Однорангова архітектура (peer – to – peer architecture) – це концепція інформаційної мережі, в якій її ресурси розосереджені по усіх системах. Ця архітектура характеризується тим, що в ній усі системи рівноправні.

До однорангових мереж відносяться малі мережі, де будь-яка робоча станція може виконувати одночасно функції файлового сервера і робочої станції. У однорангових ЛВС дисковий простір і файли на будь-якому комп’ютері можуть бути загальними. Щоб ресурс став загальним, його необхідно віддати в загальне користування, використовуючи служби видаленого доступу мережевих однорангових операційних систем. Залежно від того, як буде встановлений захист даних, інші користувачі зможуть користуватися файлами відразу ж після їх створення. Однорангові ЛВС досить хороші тільки для невеликих робочих груп.

 

Мал. 5 Однорангова архітектура

Однорангові ЛВС є найбільш легким і дешевим типом мереж для установки. Вони на комп’ютері вимагають, окрім мережевої карти і мережевого носія, тільки операційної системи (наприклад Windows XP). При з’єднанні комп’ютерів, користувачі можуть надавати ресурси і інформацію в спільне користування.

Однорангові мережі мають наступні переваги:

·                   вони легкі в установці і налаштуванні;

·                   окремі ПК не залежать від виділеного сервера;

·                   користувачі в змозі контролювати свої ресурси;

·                   мала вартість і легка експлуатація;

·                   мінімум устаткування і програмного забезпечення;

·                   немає необхідності в адміністраторові;

·                   добре підходять для мереж з кількістю користувачів, що не перевищує десяти.

Проблемою однорангової архітектури є ситуація, коли комп’ютери відключаються від мережі. У цих випадках з мережі зникають види сервісу, які вони надавали. Мережеву безпеку одночасно можна застосувати тільки до одного ресурсу, і користувач повинен пам’ятати стільки паролів, скільки мережевих ресурсів. При діставанні доступу до ресурсу, що розділяється, відчувається падіння продуктивності комп’ютера. Істотним недоліком однорангових мереж є відсутність централізованого адміністрування.

Використання однорангової архітектури не виключає застосування в тій же мережі також архітектура “термінал – головний комп’ютер” або архітектура “клієнт – сервер”.

Архітектура клієнт – сервер (client – server architecture) – це концепція інформаційної мережі, в якій основна частина її ресурсів зосереджена в серверах, обслуговуючих своїх клієнтів (мал. 1.5). Дана архітектура визначає два типи компонентів : сервери і клієнти.

Сервер – це об’єкт, що надає сервіс іншим об’єктам мережі по їх запитах. Сервіс – це процес обслуговування клієнтів.

Мал. 6. Архітектура клієнт – сервер

Сервер працює по завданнях клієнтів і управляє виконанням їх завдань. Після виконання кожного завдання сервер посилає отримані результати клієнтові, що послав це завдання.

Сервісна функція в архітектурі клієнт – сервер описується комплексом прикладних програм, відповідно до якого виконуються різноманітні прикладні процеси.

Процес, який викликає сервісну функцію за допомогою певних операцій, називається клієнтом. Їм може бути програма або користувач. На мал. 6.4 приведений перелік сервісів, які можуть бути присутніми в архітектурі клієнт – сервер. Клієнтами можуть виступати робочі станції, які використовують ресурси сервера і надають зручні інтерфейси користувача. Інтерфейси користувача це процедури взаємодії користувача з системою або мережею.

Клієнт є ініціатором і використовує електронну пошту або інші сервіси сервера. У цьому процесі клієнт запрошує вид обслуговування, встановлює сеанс, отримує потрібні йому результати і повідомляє про закінчення роботи.

 

 

Мал. 7 Модель клієнт-сервер

У мережах з виділеним файловим сервером на виділеному комп’ютері встановлюється серверна мережева операційна система. Цей ПК стає сервером. Програмне забезпечення (ПО), встановлене на робочій станції, дозволяє їй обмінюватися даними з сервером. Приклад мережевих операційних систем : операційні системи сімейства Windows Server.

Окрім мережевої операційної системи потрібні мережеві прикладні програми, що реалізовують переваги, що надаються мережею.

Мережі на базі серверів мають кращі характеристики і підвищену надійність. Сервер володіє головними ресурсами мережі, до яких звертаються інші робочі станції.

У сучасній клієнт – серверній архітектурі виділяється чотири групи об’єктів : клієнти, сервери, ці і мережеві служби. Клієнти розташовуються в системах на робочих місцях користувачів. Дані в основному зберігаються в серверах. Мережеві служби є спільно використовуваними серверами і даними. Крім того служби управляють процедурами обробки даних.

У міру ускладнення функцій, що покладаються на сервери, і збільшення числа обслуговуваних ними клієнтів відбувається все більша

спеціалізація серверів. Існує безліч типів серверів.

·                   Первинний контролер домена, сервер, на якому зберігається база бюджетів користувачів і підтримується політика захисту.

·                   Вторинний контролер домена, сервер, на якому зберігається резервна копія бази бюджетів користувачів і політики захисту.

·                   Універсальний сервер, призначений для виконання нескладного набору різних завдань обробки даних в локальній мережі.

·                   Сервер бази даних, що виконує обробку запитів, що направляються базі даних.

·                   Proxy сервер, що підключає локальну мережу до мережі Internet.

·                   Web -сервер, призначений для роботи з web -информацией.

·                   Файловий сервер, що забезпечує функціонування розподілених ресурсів, включаючи файли, програмне забезпечення.

·                   Сервер застосувань, призначений для виконання прикладних процесів. З одного боку, взаємодіє з клієнтами, отримуючи завдання, а з іншого боку, працює з базами даних, підбираючи дані, необхідні для обробки.

·                   Сервер видаленого доступу, що забезпечує співробітникам, торговельним агентам, що працюють удома, службовцям філій, особам, що знаходяться у відрядженнях, можливість роботи з даними мережі.

·                   Телефонний сервер, призначений для організації в локальній мережі служби телефонії. Цей сервер виконує функції мовної пошти, автоматичного розподілу викликів, облік вартості телефонних розмов, інтерфейсу із зовнішньою телефонною мережею. Разом з телефонією сервер може також передавати зображення і повідомлення факсимільного зв’язку.

Поштовий сервер, що надає сервіс у відповідь на запити, прислані по електронній пошті.

Сервер доступу, що дає можливість колективного використання ресурсів, користувачами, що опинилися поза своїми ятерами (наприклад, користувачами, які знаходяться у відрядженнях і хочуть працювати зі своїми ятерами). Для цього користувачі через комунікаційні мережі з’єднуються з сервером доступу і останній надає потрібні ресурси, наявні в мережі.

·                   Термінальний сервер, що об’єднує групу терміналів, спрощує перемикання при їх переміщенні.

·                   Комунікаційний сервер, що виконує функції термінального сервера, але що здійснює також маршрутизацію даних.

·                   Відеосервер, який найбільшою мірою пристосований до обробки зображень, забезпечує користувачів відеоматеріалами, повчальними програмами, відеоіграми, забезпечує електронний маркетинг. Має високу продуктивність і велику пам’ять.

·                   Факс-сервер, що забезпечує передачу і прийом повідомлень в стандартах факсимільного зв’язку.

·                   Сервер захисту даних, оснащений широким набором засобів забезпечення безпеки даних і, в першу чергу, ідентифікації паролів.

·                   Мережі клієнт – серверної архітектури мають наступні переваги:

·                   дозволяють організовувати мережі з великою кількістю робочих станцій;

·                   забезпечують централізоване управління обліковими записами користувачів, безпекою і доступом, що спрощує мережеве адміністрування;

·                   ефективний доступ до мережевих ресурсів;

·                   користувачеві потрібний один пароль для входу в мережу і для діставання доступу до усіх ресурсів, на які поширюються права користувача.

·                   Разом з перевагами мережі клієнт – серверної архітектури мають і ряд недоліків :

·                   несправність сервера може зробити мережу непрацездатною, як мінімум втрату мережевих ресурсів;

·                   вимагають кваліфікованого персоналу для адміністрування;

·                   мають вищу вартість мереж і мережевого устаткування.

·                   Вибір архітектури мережі залежить від призначення мережі, кількості робочих станцій і від виконуваних на ній дій.

·                   Слід вибрати однорангову мережу, якщо:

·                   кількість користувачів не перевищує десяти;

·                   усі машини знаходяться близько один від одного;

·                   мають місце невеликі фінансові можливості;

·                   немає необхідності в спеціалізованому сервері, такому як сервер БД, факс-сервер або який-небудь інший;

·                   немає можливості або необхідності в централізованому адмініструванні.

·                   Слід вибрати клієнт серверну мережу, якщо:

·                   кількість користувачів перевищує десяти;

·                   вимагається централізоване управління, безпека, управління ресурсами або резервне копіювання;

·                   потрібний спеціалізований сервер;

·                   потрібний доступ до глобальної мережі;

·                   вимагається розділяти ресурси на рівні користувачів.

 

4.3.   Класифікація за типом мережевої топології.

Під топологією мережі розуміється опис її фізичного розташування, тобто те, як комп’ютери сполучені в мережі один з одним і за допомогою яких пристроїв входять у фізичну топологію.

Існує чотири основні топології:

–        Bus (шина);

–        Ring (кільце);

–        Star (зірка);

–        Mesh (осередок).

 

Шина.

Фізична топологія шина, що іменується також лінійною шиною, складається з єдиного кабелю, до якого приєднані усі комп’ютери сегменту (мал. 6.5).

Повідомлення посилаються по лінії усім підключеним станціям незалежно від того, хто є одержувачем. Кожен комп’ютер перевіряє кожен пакет в дроті, щоб визначити одержувача пакету. Якщо пакет призначений для іншої станції, то комп’ютер відкидає його. Якщо пакет призначений цьому комп’ютеру, то він отримає і обробить його.

 

 

Малюнок 6.5 – Топологія “шина”

Головний кабель шини, відомий як магістраль, має на обох кінцях заглушки (терминаторы) для запобігання віддзеркаленню сигналу.

Недоліки:

–        важко ізолювати неполадки станції або іншого мережевого компонента;

–        неполадки в магістральному кабелі можуть привести до виходу з ладу усієї мережі.

Кільце.

У фізичній топології “кільце” лінії передачі даних фактично утворюють логічне кільце, до якого підключені усі комп’ютери мережі (мал. 6.6).

 

 

Малюнок 6.6 – Топологія “кільце”

Доступ до носія в кільці здійснюється за допомогою маркерів (token), які пускаються по кругу від станції до станції, даючи їм можливість переслати пакет, якщо це треба. Комп’ютер може посилати дані

тільки тоді, коли володіє маркером.

Оскільки кожен комп’ютер при цій топології є частиною кільця, він має можливість пересилати будь-які отримані ним пакети даних, адресовані іншій станції.

Недоліки:

–        неполадки на одній станції можуть привести до відмови усієї мережі;

–        при переконфігурації будь-якої частини мережі необхідно тимчасово відключати усю мережу.

Зірка.

У топології Star (зірка) усі комп’ютери в мережі сполучені один з одним за допомогою центрального концентратора (мал. 7).

Усі дані, які посилає станція, прямують прямо на концентратор, який пересилає пакет у напрямі одержувача.

У цій топології тільки один комп’ютер може посилати дані в конкретний момент часу. При одночасній спробі двох і більше комп’ютерів переслати дані, усі вони дістануть відмову і будуть вимушені чекати випадковий

інтервал часу, щоб спробувати ще раз.

Ці мережі краще масштабуються, чим інші мережі. Неполадки на одній станції не виводять з ладу усю мережу. Наявність центрального концентратора полегшує додавання нового комп’ютера.

Недоліки:

–        вимагає більше кабелю, чим інші топології;

–        вихід з ладу концентратора виведе з ладу увесь сегмент мережі.

 

 

 

Малюнок 7 – Топологія “зірка”

 

 

Комірка.

Топологія Mesh (комірка) сполучає усі комп’ютери попарно (мал. 8).

 

Малюнок 8 – Топологія “комірка”

Мережі Mesh використовують значно більшу кількість кабелю, чим інші топології. Ці мережі значно важче встановлювати. Але ці мережі стійкі до збоїв (здатні працювати за наявності ушкоджень).

Змішані топології.

На практиці існує безліч комбінацій головних мережевих топологий. Розглянемо основні з них.

Змішана топологія Star Bus (зірка на шині) об’єднує топології Шина і Зірка (мал. 9).

 

 

Малюнок 9 – Топологія “зірка на шині”

Топологія Star Ring (зірка на кільці) відома також під назвою Star – wired Ring, оскільки сам концентратор виконаний як кільце.

Ця мережа ідентична топології “зірка”, але насправді концентратор сполучений дротами як логічне кільце.

Також як і у фізичному кільці, в цій мережі посилаються маркери для визначення порядку передачі даних комп’ютерами.

Топологія Hybrid Mesh (гібридний осередок). Оскільки реалізація справжньої топології Mesh у великих мережах може бути дорогою, мережа топології Hybrid Mesh може надати деякі з істотних переваг справжньої мережі Mesh.

В основному застосовується для з’єднання серверів, що зберігають критично важливі дані (мал. 10).

 

 

Малюнок 10 – Топологія “гібридна комірка”

 

 

5. Огляд мережевого устаткування.

5.1 Крайове устаткування лінії зв’язку.

Для підключення комп’ютера або терміналу до мережі потрібне так зване крайове устаткування лінії зв’язку (DCE – англ. Data Circuit – terminating Equipment або Data Communication Equipment або Data Carrier Equipment) – устаткування, що перетворює дані, комп’ютером або терміналом в сигнал для передачі по лінії зв’язку і здійснююче зворотне перетворення. Основними видами такого оборудованя є мережеві адаптери і модеми.

Мережевий адаптер (Network Interface Card, NIC) – це периферійний пристрій комп’ютера, що безпосередньо взаємодіє з середовищем передачі даних, яка прямо або через інше комунікаційне устаткування зв’язує його з іншими комп’ютерами. Цей пристрій вирішує завдання надійного обміну двійковими даними, представленими відповідними електромагнітними сигналами, по зовнішніх лініях зв’язку. Як і будь-який контроллер комп’ютера, мережевий адаптер працює під управлінням драйвера операційної системи.

У більшості сучасних стандартів для локальних мереж передбачається, що між мережевими адаптерами взаємодіючих комп’ютерів встановлюється спеціальний комунікаційний пристрій (см далі), який бере на себе деякі функції по управлінню потоком даних.

Мережевий адаптер зазвичай виконує наступні функції:

–        Оформлення передаваної інформації у вигляді кадру певного формату. Кадр включає декілька службових полів, серед яких є адреса комп’ютера призначення і контрольна сума кадру.

–        Діставання доступу до середовища передачі даних. У локальних мережах в основному застосовуються канали зв’язку (загальна шина, кільце), що розділяються між групою комп’ютерів, доступ до яких надається по спеціальному алгоритму (найчастіше застосовуються метод випадкового доступу або метод з передачею маркера доступу по кільцю).

–        Кодування послідовності біт кадру послідовністю електричних сигналів при передачі даних і декодування при їх прийомі. Кодування повинне забезпечити передачу початковою інформацію по лініях зв’язку з певною смугою пропускання і певним рівнем перешкод так, щоб приймаюча сторона змогла розпізнати з високою мірою вірогідності послану інформацію.

–        Перетворення інформації з паралельної форми в послідовну і назад. Ця операція пов’язана з тим, що в обчислювальних мережах інформація передається в послідовній формі, біт за бітом, а не побайтно, як усередині комп’ютера.

–        Синхронізація бітів, байтів і кадрів. Для стійкого прийому передаваної інформації потрібна підтримка постійного синхронізму приймача і передавача інформації.

Мережеві адаптери розрізняються за типом і розрядністю використовуваної в комп’ютері внутрішньої шини даних – ISA, EISA, PCI, MCA.

Мережеві адаптери розрізняються також за типом прийнятої в мережі мережевої технології і тому подібне. Як правило, конкретна модель мережевого адаптера працює за певною мережевою технологією.

У зв’язку з тим, що для кожної технології зараз є можливість використання різних середовищ передачі, мережевий адаптер може підтримувати як одну, так і одночасно декілька середовищ. У разі, коли мережевий адаптер підтримує тільки одне середовище передачі даних, а необхідно використовувати іншу, застосовуються трансивери і конвертори.

Трансивер (приймач, transmitter+receiver) – це частина мережевого адаптера, його крайовий пристрій, що виходить на кабель. У деяких варіантах виявилося зручним випускати мережеві адаптери, до яких можна приєднати трансивер для необхідного середовища.

Замість підбору відповідного трансивера можна використовувати конвертор, який може погоджувати вихід приймача, призначеного для одного середовища, з іншим середовищем передачі даних.

Модем (абревіатура, складена із слів модулятор-демодулятор) – пристрій, що застосовується в системах зв’язку і виконує функцію модуляції і демодуляції. Модулятор здійснює модуляцію сигналу, що несе, тобто змінює його характеристики відповідно до змін вхідного інформаційного сигналу, демодулятор здійснює зворотний процес. Часткою випадком модему є широко вживаний периферійний пристрій для комп’ютера, що дозволяє йому зв’язуватися з іншим комп’ютером, обладнаним модемом, через телефонну мережу (телефонний модем) або кабельну мережу (кабельний модем).

Модеми діляться на види по виконанню:

зовнішні – підключаються через COM, USB порт або стандартний роз’єм в мережевій карті RJ – 45 зазвичай мають зовнішній блок живлення (існують USB -модемы, що живляться від USB і LPT -модемы).

 внутрішні – встановлюються всередину комп’ютера в слот ISA, PCI, PCI – E, PCMCIA, AMR, CNR.

вбудовані – є внутрішньою частиною пристрою, наприклад ноутбука або док-станції.

За принципом роботи:

апаратні – усі операції перетворення сигналу, підтримка фізичних протоколів обміну, проводяться вбудованим в модем обчислювачем (наприклад з використанням DSP, контроллера). Так само в апаратному модемі присутній ПЗП, в якому записана мікропрограма, що управляє модемом,

винмодемы – апаратні модеми, позбавлені ПЗП з мікропрограмою. Мікропрограма такого модему зберігається в пам’яті комп’ютера, до якого підключений модем. Працездатний тільки за наявності драйверів, які зазвичай писалися виключно під операційні системи сімейства MS Windows,

напівпрограмні (Controller based soft – modem) – модеми, в яких частина функцій модему виконує комп’ютер, до якого підключений модем,

програмні (Host based soft – modem) – усі операції по кодуванню сигналу, перевірці на помилки і управління протоколами реалізовані програмно і проводяться центральним процесором комп’ютера. При цьому в модемі знаходиться аналогова схема і перетворювачі : АЦП, ЦАП, контроллер інтерфейсу (наприклад USB).

По виду з’єднання:

ISDN – модеми для цифрових комутованих телефонних ліній

DSL – використовуються для організації виділених (некомутованих) ліній використовуючи звичайну телефонну мережу. Відрізняються від комутованих модемів тим, що використовують інший частотний діапазон, а також тим, що по телефонних лініях сигнал передається тільки до АТС. Зазвичай дозволяють одночасно з обміном даними здійснювати використання телефонної лінії в звичайному порядку.

Кабельні – використовуються для обміну даними по спеціалізованих кабелях – приміром, через кабель колективного телебачення.

Стільникові – працюють по протоколах стільникового зв’язку – GPRS, EDGE, 3G, 4G і тому подібне. Часто мають виконання у вигляді USB -брелока. Як такі модеми також часто використовують термінали мобільного зв’язку (мобільні телефони).

PLC – використовують технологію передачі даних по дротах побутової електричної мережі.

5.2    Проміжне мережеве устаткування.

Повторители і концентратори

Основна функція повторителя (repeater), як це витікає з його назви, – повторення сигналів, що поступають на його порт. Повторитель покращує електричні характеристики сигналів і їх синхронність, і за рахунок цього з’являється можливість збільшувати загальну довжину кабелю між самими видаленими в мережі вузлами.

Багатопортовий повторитель часто називають концентратором (concentrator) або хабом (hub), що відбиває той факт, що цей пристрій реалізує не лише функцію повторення сигналів, але і концентрує в одному центральному пристрої функції об’єднання комп’ютерів в мережу. Практично в усіх сучасних мережевих стандартах концентратор є необхідним елементом мережі, що сполучає окремі комп’ютери в мережу.

Відрізки кабелю, сполучаючі два комп’ютери або які або два інших мережевих пристрої, називаються фізичними сегментам, тому концентратори і повторители, які використовуються для додавання нових фізичних сегментів, є засобом фізичної структуризації мережі.

Концентратор – пристрій, у якого сумарна пропускна спроможність вхідних каналів вища за пропускну спроможність вихідного каналу. Оскільки потоки вхідних даних в концентраторі більше вихідного потоку, то головним його завданням є концентрація даних. При цьому можливі ситуації, коли число блоків даних, що поступає на входи концентратора, перевищує його можливості. Тоді концентратор ліквідовує частину цих блоків.

Ядром концентратора є процесор. Функції, що виконуються концентратором, близькі до завдань, покладених на мультиплексор. Нарощувані (модульні) концентратори дозволяють вибирати їх компоненти, не думаючи про сумісність із вже використовуваними. Сучасні концентратори мають порти для підключення до різноманітних локальних мереж.

Концентратор є активним устаткуванням. Концентратор служить центром (шиною) зіркоподібної конфігурації мережі і забезпечує підключення мережевих пристроїв. У концентраторі для кожного вузла (ПК, принтери, сервери доступу, телефони і ін.) має бути передбачений окремий порт.

Нарощувані концентратори є окремими модулями, які об’єднуються за допомогою швидкодіючої системи зв’язку. Такі концентратори надають зручний спосіб поетапного розширення можливостей і потужності мережі.

Концентратор здійснює електричну розв’язку відрізків кабелю до кожного вузла, тому коротке замикання на одному з відрізків не виведе з ладу усю мережу.

Мал. 11 Логічний сегмент, побудований з використанням концентраторів

Концентратори утворюють з окремих фізичних відрізків кабелю загальне середовище передачі даних – логічний сегмент. Логічний сегмент також називають доменом колізій, оскільки при спробі одночасної передачі даних будь-яких двох комп’ютерів цього сегменту, що хоч би і належать різним фізичним сегментам, виникає блокування передавального середовища. Слід особливо підкреслити, що, яку б складну структуру не утворювали концентратори, наприклад шляхом ієрархічного з’єднання (мал. 6.11), усі комп’ютери, підключені до них, утворюють єдиний логічний сегмент, в якому будь-яка пара взаємодіючих комп’ютерів повністю блокує можливість обміну даними для інших комп’ютерів. Концентратори підтримують технологію “plug and play” і не вимагають якої-небудь установки параметрів. Необхідно просто спланувати свою мережу і вставити роз’єми в порти хаба і комп’ютерів.

Планування мережі з хабом

При виборі місця для установки концентратора беруть до уваги наступні аспекти: місце розташування;

відстані;

живлення.

Вибір місця установки концентратора є найбільш важливим етапом планування невеликої мережі. Хаб розумно розташувати поблизу геометричного центру мережі (на однаковій відстані від усіх комп’ютерів). Таке розташування дозволить мінімізувати витрату кабелю. Довжина кабелю від концентратора до будь-якого з комп’ютерів, що підключаються до мережі, або периферійних пристроїв не повинна перевищувати 100м

При плануванні мережі є можливість нарощування (каскадують) хабов.

Переваги концентратора

Концентратори мають багато переваг. По-перше, в мережі використовується топологія зірка, при якій з’єднання з комп’ютерами утворюють промені, а хаб є центром зірки. Така топологія спрощує установку і управління мережі. Будь-які переміщення комп’ютерів або додавання в мережу нових вузлів при такій топології дуже нескладно виконати. Крім того, ця топологія значно надійніша, оскільки при будь-якому ушкодженні кабельної системи мережа зберігає працездатність (перестає працювати лише пошкоджений промінь). Світлодіодні індикатори хаба дозволяють контролювати стан мережі і легко виявляти неполадки.

Різні виробники концентраторів реалізують у своїх пристроях різні набори допоміжних функцій, але найчастіше зустрічаються наступні:

·                   об’єднання сегментів з різними фізичними середовищами (наприклад, з різними видами кабелів);

·                   автосегментація портів – автоматичне відключення порту при його некоректній поведінці (ушкодження кабелю, інтенсивна генерація пакетів помилкової довжини і тому подібне);

·                   підтримка між концентраторами резервних зв’язків, які використовуються при відмові основних;

·                   захист передаваних по мережі даних від несанкціонованого доступу (наприклад, шляхом спотворення поля даних в кадрах, повторюваних на портах, що не містять комп’ютера з адресою призначення);

Мости і комутатори.

Міст (bridge) – ретрансляційна система, що сполучає канали передачі даних, об’єднує різнотипні канали передачі даних в один загальний.

Міст (bridge), а також його швидкодіючий аналог – комутатор (switching hub), ділять загальне середовище передачі даних на логічні сегменти. Логічний сегмент утворюється шляхом об’єднання декількох фізичних сегментів (відрізків кабелю) за допомогою одного або декількох концентраторів. Кожен логічний сегмент підключається до окремого порту моста/комутатора. При вступі кадру на який-небудь з портів міст/комутатор повторює цей кадр, але не на усіх портах, як це робить концентратор, а тільки на тому порту, до якого підключений сегмент, комп’ютер-адресат, що містить.

Мости можуть сполучати сегменти, що використовують різні типи носіїв і сполучати мережі з різними методами доступу до каналу.

Відмінність між мостом і комутатором

Різниця між мостом і комутатором полягає в тому, що міст в кожен момент часу може здійснювати передачу кадрів тільки між однією парою портів, а комутатор одночасно підтримує потоки даних між усіма своїми портами. Іншими словами, міст передає кадри послідовно, а комутатор паралельно.

Мости використовуються тільки для зв’язку локальних мереж з глобальними, тобто як засоби видаленого доступу, оскільки в цьому випадку необхідність в паралельній передачі між декількома парами портів просто не виникає.

Коли з’явилися перші пристрої, що дозволяють роз’єднувати мережу на декілька сегментів вони були двопортовими і дістали назву мостів (bridge). У міру розвитку цього типу устаткування, вони стали багатопортовими і дістали назву комутаторів (switch). Деякий час обидва поняття існували одночасно, а пізніше замість терміну “міст” стали застосовувати “комутатор”. Далі в цій темі використовуватиметься термін “комутатор” для позначення цих обох різновидів пристроїв, оскільки усе сказане нижче в рівній мірі відноситься і до мостів, і до комутаторів. Слід зазначити, що останнім часом локальні мости повністю витиснені комутаторами.

Часто мости наділяються додатковими функціями. Такі мости мають певний інтелект (інтелектом в мережах називають дії, що виконуються пристроями) і фільтрують крізь себе блоки даних, адресовані абонентським системам, розташованим в тій же мережі. Для цього в пам’яті кожного моста є адреси систем, включених в кожну з мереж. Блоки, що проходять через інтелектуальний міст, двічі перевіряються, на вході і виході. Це дозволяє запобігати появі помилок усередині моста.

Часто мости наділяються додатковими функціями. Такі мости мають певний інтелект (інтелектом в мережах називають дії, що виконуються пристроями) і фільтрують крізь себе блоки даних, адресовані абонентським системам, розташованим в тій же мережі. Для цього в пам’яті кожного моста є адреси систем, включених в кожну з мереж. Блоки, що проходять через інтелектуальний міст, двічі перевіряються, на вході і виході. Це дозволяє запобігати появі помилок усередині моста.

Мости не мають механізмів управління потоками блоків даних. Тому може виявитися, що вхідний потік блоків виявиться більшим, ніж вихідний. В цьому випадку міст не впорається з обробкою вхідного потоку, і його буфери можуть переповнюватися. Щоб цього не сталося, надлишкові блоки викидаються. Специфічні функції виконує міст в радіомережі. Тут він забезпечує взаємодію двох радіоканалів, що працюють на різних частотах. Його іменують ретранслятором.

Мости (bridges) оперують даними на високому рівні і мають абсолютно певне призначення. По-перше, вони призначені для з’єднання мережевих сегментів, що мають різні фізичні середовища, наприклад для з’єднання сегменту з оптоволоконним кабелем і сегменту з коаксіальним кабелем. Мости також можуть бути використані для зв’язку сегментів, що мають різні мережеві протоколи.

5.3 Комутатор

Комутатор (switch) – пристрій, що здійснює вибір одного з можливих варіантів напряму передачі даних. У комунікаційній мережі комутатор є ретрансляційною системою (система, призначена для передачі даних або перетворення протоколів), прозорості (тобто комутація здійснюється тут без якої-небудь обробки даних), що має властивість. Комутатор не має буферів і не може накопичувати дані. Тому при використанні комутатора швидкості передачі сигналів в каналах передачі даних, що сполучаються, мають бути однаковими. На відміну від інших видів ретрансляційних систем, тут, як правило, не використовується програмне забезпечення.

Спочатку комутатори використовувалися лише в територіальних мережах. Потім вони з’явилися і в локальних мережах, наприклад, приватні установські комутатори. Пізніше з’явилися комутовані локальні мережі. Їх ядром стали комутатори локальних мереж.

Комутатор (Switch) може сполучати сервери і служити основою для об’єднання декількох робітників груп. Він направляє пакети даних між вузлами мережі. Кожен комутований сегмент дістає доступ до каналу передачі даних без конкуренції і бачить тільки той трафік, який прямує в його сегмент. Комутатор повинен надавати кожному порту можливість з’єднання з максимальною швидкістю без конкуренції з боку інших портів (на відміну від спільно використовуваного концентратора). Зазвичай в комутаторах є один або два високошвидкісні порти, а також хороші інструментальні засоби управління. Комутатором можна замінити маршрутизатор, доповнити їм нарощуваний маршрутизатор або використовувати комутатор як основа для з’єднання декількох концентраторів. Комутатор може служити відмінним пристроєм для напряму трафіку між концентраторами мережі робочої групи і завантаженими файл-серверами.

Комутатор локальної мережі

Комутатор локальної мережі (local – area network switch) – пристрій, що забезпечує взаємодію сегментів одній або групи локальних мереж.

Комутатор локальної мережі, як і звичайний комутатор, забезпечує взаємодію підключених до нього локальних мереж. Але на додаток до цього він здійснює перетворення інтерфейсів, якщо з’єднуються різні типи сегментів локальної мережі. У перелік функцій, що виконуються комутатором локальної мережі, входять забезпечення крізної комутації, наявність засобів маршрутизації, підтримка простого протоколу управління мережею, імітація моста або маршрутизатора, організація віртуальних мереж, швидкісна ретрансляція блоків даних.

5.4 Маршрутизатор

Маршрутизатор (router) – ретрансляційна система, що сполучає дві комунікаційні мережі або їх частини. З’єднання пар комунікаційних мереж здійснюється через маршрутизатори, які здійснюють необхідне перетворення вказаних протоколів. Маршрутизатор працює з декількома каналами, направляючи в який-небудь з них черговий блок даних. Маршрутизатори обмінюються інформацією про зміни структури мереж, трафік і їх стан. Завдяки цьому, вибирається оптимальний маршрут дотримання блоку даних в різних мережах від абонентської системи-відправника до системи-одержувача. Маршрутизатори забезпечують також з’єднання адміністративно незалежних комунікаційних мереж. Маршрутизатором може бути як спеціальний електронний пристрій, так і спеціалізований комп’ютер, підключений до декількох мережевих сегментів за допомогою декількох мережевих карт.

        

 

Відмінність між маршрутизаторами і мостами

Маршрутизатори перевершують мости своєю здатністю фільтрувати і направляти пакети даних на мережі. Маршрутизатори можуть сполучати мережі, що використовують різну мережеву архітектуру, методи доступу до каналів зв’язку і протоколи. Маршрутизатори не мають такої здатності до аналізу повідомлень як мости, та зате можуть приймати рішення про вибір оптимального шляху для даних між двома мережевими сегментами. Мости приймають рішення з приводу адресації кожного з пакетів даних, що поступили, переправляти його через міст або немає залежно від адреси призначення. Маршрутизатори ж вибирають з таблиці маршрутів найкращий для цього пакету. У полі зору маршрутизаторів знаходяться тільки пакети, адресовані до них попередніми маршрутизаторами, тоді як мости повинні обробляти усі пакети повідомлень в сегменті мережі, до якого вони підключені. Тип топології або протоколу рівня доступу до мережі не має значення для маршрутизаторів. Маршрутизатори часто використовуються для зв’язку між сегментами з однаковими протоколами Необхідно запам’ятати, що для роботи маршрутизаторів вимагається один і той же протокол в усіх сегментах, з якими він пов’язаний. При зв’язуванні мереж з різними протоколами краще використовувати мости. Для управління завантаженістю трафіку сегменту мережі також можна використовувати мости.

5.5 Шлюзи

Шлюз (gateway) – ретрансляційна система, що забезпечує взаємодію інформаційних мереж. Шлюз є найбільш складною ретрансляційною системою, що забезпечує взаємодію мереж з різними наборами протоколів. У свою чергу, набори протоколів можуть спиратися на різні типи фізичних засобів з’єднання. У тих випадках, коли з’єднуються інформаційні мережі, то в них частина рівнів може мати одні і ті ж протоколи. Тоді мережі з’єднуються не за допомогою шлюзу, а на основі простіших ретрансляційних систем, наприклад маршрутизаторами і мостами. Необхідність в мережевих шлюзах виникає при об’єднанні двох систем, що мають різну архітектуру. Як шлюз зазвичай використовується виділений комп’ютер, на якому запущено програмне забезпечення шлюзу і проводяться перетворення, що дозволяють взаємодіяти декільком системам в мережі. Іншою функцією шлюзів є перетворення протоколів. Шлюзи складні в установці і налаштуванні. Шлюзи працюють повільніше, ніж маршрутизатори.

Кабелі зв’язку, лінії зв’язку, канали зв’язку

Для організації зв’язку в мережах використовуються наступні поняття:

–        кабелі зв’язку;

–        лінії зв’язку;

–        канали зв’язку.

Кабель зв’язку – це довгомірний виріб електротехнічної промисловості. З кабелів зв’язку і інших елементів (монтаж, кріплення, кожухи і так далі) будують лінії зв’язку. Прокладення лінії усередині будівлі завдання досить серйозне. Довжина ліній зв’язку коливається від десятків метрів до десятків тисяч кілометрів. У будь-яку більш-менш серйозну лінію зв’язку окрім кабелів входять: траншеї, колодязі, муфти, переходи через річки, море і океани, а також грозозащита (так само як і інші види захисту) ліній. Дуже складні охорона, експлуатація, ремонт ліній зв’язку; зміст кабелів зв’язку під надлишковим тиском, профілактика (у сніг, дощ, на вітрі, в траншеї і в колодязі, в річці і на дні моря). Великою складністю є юридичні питання, що включають узгодження прокладення ліній зв’язку, особливо в місті. По вже побудованим лініям організовують канали зв’язку. Причому якщо лінію, як правило, будують і здають відразу усю, то канали зв’язку вводять поступово. Вже по лінії можна дати зв’язок, але таке використання украй дорогих споруд дуже неефективно. Тому застосовують апаратуру каналообразования (чи, як раніше говорили, ущільнення лінії). По кожному електричному ланцюгу, що складається з двох дротів, забезпечують зв’язок не одній парі абонентів (чи комп’ютерів), а сотням або тисячам : по одній коаксіальній парі в міжміському кабелі може бути утворені до 10800 каналів тональної частоти (0,3 – 3,4 КГц) або майже стільки ж цифрових, з пропускною спроможністю 64 Кбит/с.

За наявності кабелів зв’язку створюються лінії зв’язку, а вже по лініях зв’язку створюються канали зв’язку. Лінії зв’язку і канали зв’язку заводяться на вузли зв’язку. Лінії, канали і вузли утворюють первинні мережі зв’язку.

–        Можливість легкого розширення мережі. Структурована кабельна система є модульною, тому її легко нарощувати, дозволяючи легко і ціною малих витрат переходити на досконаліше устаткування, що задовольняє зростаючим вимогам до систем комунікацій.

–        Забезпечення ефективнішого обслуговування.

 Структурована кабельна система полегшує обслуговування і пошук несправностей.

–        Надійність. Структурована кабельна система має підвищену надійність, оскільки звичайне виробництво усіх її компонентів і технічний супровід здійснюється однією фірмою-виробником.

5.6 Кабельні системи

Виділяють два великі класи кабелів : електричні і оптичні, які принципово розрізняються за способом передачі по них сигналу.

Відмітна особливість оптоволоконних систем – висока вартість як самого кабелю (в порівнянні з мідним), так і спеціалізованих настановних елементів (розеток, роз’ємів, з’єднувачів і тому подібне). Правда, головний вклад до вартості мережі вносить ціна активного мережевого устаткування для оптоволоконних мереж.

Оптоволоконні мережі застосовуються для горизонтальних високошвидкісних каналів, а також все частіше стали застосовуватися для вертикальних каналів зв’язку (межэтажных з’єднань).

Оптоволоконні кабелі в майбутньому зможуть скласти реальну конкуренцію мідним високочастотним, оскільки вартість виробництва мідних кабелів знижуватися не буде, адже для нього потрібна дуже чиста мідь, запасів якої на землі значно менше, чим кварцевого піску, з якого проводять оптоволокно.

Типи кабелів

Існує декілька різних типів кабелів, використовуваних в сучасних мережах. Нижче приведені найбільш часто використовувані типи кабелів. Безліч різновидів мідних кабелів складають клас електричних кабелів, використовуваних як для прокладення телефонних мереж, так і для інсталяції комп’ютерних мереж. По внутрішній будові розрізняють кабелі на витій парі і коаксіальні кабелі.

Кабель типу “вита пара” (twisted pair)

Витою парою називається кабель, в якому ізольована пара провідників скручена з невеликим числом витків на одиницю довжини. Скручування дротів зменшує електричні перешкоди ззовні при поширенні сигналів по кабелю, а екрановані виті пари ще більш збільшують міру завадозахищеності сигналів.

Кабель типу “вита пара” використовується в багатьох мережевих технологіях.

Кабелі на витій парі підрозділяються на: неекрановані (UTP – Unshielded Twisted Pair) і екрановані мідні кабелі. Останні підрозділяються на два різновиди: з екрануванням кожної пари і загальним екраном (STP – Shielded Twisted Pair) і з одним тільки загальним екраном (FTP – Foiled Twisted Pair). Наявність або відсутність екрану у кабелю зовсім не означає наявності або відсутності захисту передаваних даних, а говорить лише про різні підходи до пригнічення перешкод. Відсутність екрану робить неекрановані кабелі гнучкішими і стійкішими до зламів. Крім того, вони не вимагають дорогого контура заземлення для експлуатації в нормальному режимі, як екрановані. Неекрановані кабелі ідеально підходять для прокладення в приміщеннях усередині офісів, а екрановані краще використовувати для установки в місцях з особливими умовами експлуатації, наприклад, поряд з дуже сильними джерелами електромагнітних випромінювань, яких в офісах зазвичай немає.

 

Кабелі класифікуються по категорії, вказаним в таблиці:

Категорія

Частота передаваного сигналу (Мгц)

3

16

4

20

5

100

5+

300

6

200

7

600

 

Основою для віднесення кабелю до однієї з категорій служить максимальна частота передаваного по ньому сигналу.

Коаксіальні кабелі використовуються в радіо і телевізійній апаратурі. Коаксіальні кабелі можуть передавати дані із швидкістю 10 Мбіт/з на максимальну відстань від 185 до 500 метрів. Вони розділяються на товстих і тонких залежно від товщини. Типи коаксіальних кабелів приведені в таблиці:

 

     Тип                            Назва, значення опору        

RG – 8 і RG – 11  Thicknet, 50 Ом   

RG – 58/U             Thinnet, 50 Ом, суцільний центральний мідний провідник        

RG – 58 А/U                   Thinnet, 50 Ом, центральний багатожильний провідник  

RG – 59     Broadband/Cable television (широкомовне і кабельне телебачення), 75 Ом     

RG – 59 /U Broadband/Cable television (широкомовне і кабельне телебачення), 50 Ом

RG – 62     ARCNet, 93 Ом 

 

Кабель Thinnet, відомий як кабель RG, – 58, є найбільш широко використовуваним фізичним носієм даних. Мережі при цьому не вимагають додаткового устаткування і є простими і недорогими. Хоча тонкий коаксіальний кабель (Thin Ethernet) дозволяє передачу на меншу відстань, чим товстий, але для з’єднань з тонким кабелем застосовуються стандартні байонетные роз’єми BNC типу СР- 50 і зважаючи на його невелику вартість він стає фактично стандартним для офісних мереж.

Товстий коаксіальний кабель (Thick Ethernet) має велику міру завадозахищеності, велику механічну міцність, але вимагає спеціального пристосування для проколювання кабелю, щоб створити відгалуження для підключення до ЛВС. Він дорожчий і менш гнучкіший, чим тонкий.

Оптоволоконний кабель

Оптоволоконний кабель (Fiber Optic Cable) забезпечує високу швидкість передачі даних на великій відстані. Вони також несприйнятливі до інтерференції і підслуховування. У оптоволоконному кабелі для передачі сигналів використовується світло. Волокно, вживане як світлопровід, дозволяє передачу сигналів на великі відстані з величезною швидкістю, але воно дороге, і з ним важко працювати.

Для установки роз’ємів, створення відгалужень, пошуку несправностей в оптоволоконному кабелі потрібні спеціальні пристосування і висока кваліфікація. Оптоволоконний кабель складається з центральної скляної нитки завтовшки в декілька мікрон, покритою суцільною скляною оболонкою. Усе це, у свою чергу, заховано в зовнішню захисну оболонку.

Оптоволоконні лінії дуже чутливі до поганих з’єднань в роз’ємах. Як джерело світла в таких кабелях застосовуються світлодіоди (LED – Light Emitting Diode), а інформація кодується шляхом зміни інтенсивності світла. На приймальному кінці кабелю детектор перетворить світлові імпульси в електричні сигнали.

Існують два типи оптоволоконних кабелів – одномодові і багатомодові. Одномодові кабелі мають менший діаметр, велику вартість і дозволяють передачу інформації на великі відстані. Оскільки світлові імпульси можуть рухатися в одному напрямі, системи на базі оптоволоконних кабелів повинні мати кабель, що входить, і витікаючий кабель для кожного сегменту. Оптоволоконний кабель

вимагає спеціальних коннекторів і висококваліфікованої установки.

5.7 Безпровідні технології

Методи безпровідної технології передачі даних є зручним, а іноді незамінним засобом зв’язку. Безпровідні технології розрізняються по типах сигналу, частоті (велика частота означає велику швидкість передачі) і відстані передачі. Велике значення мають перешкоди і вартість. Можна виділити три основні типи безпровідної технології :

–        радіозв’язок;

–        зв’язок в мікрохвильовому діапазоні;

–        інфрачервоний зв’язок.

Радіозв’язок

Технології радіозв’язку пересилають дані на радіочастотах і практично не мають обмежень по дальності. Вона використовується для з’єднання локальних мереж на великих географічних відстанях. Радіопередача в цілому має високу вартість і чутлива до електронного і атмосферного накладення, а також схильна до перехоплень, тому вимагає шифрування для забезпечення рівня безпеки.

Зв’язок в мікрохвильовому діапазоні

Передача даних в мікрохвильовому діапазоні (Microwaves) використовує високі частоти і застосовується як на коротких, так і на великих відстанях. Головне обмеження полягає в тому, щоб передавач і приймач були в зоні прямої видимості. Використовується в місцях, де використання фізичного носія ускладнене. Передача даних в мікрохвильовому діапазоні при використанні супутників може бути дуже дорогою.

Інфрачервоний зв’язок

Інфрачервоні технології (Infrared transmission), функціонують на дуже високих частотах, що наближаються до частот видимого світла. Вони можуть бути використані для встановлення двосторонньої або широкомовної передачі на близьких відстанях. При інфрачервоному зв’язку зазвичай використовують світлодіоди (LED – Light Emitting Diode) для передачі інфрачервоних хвиль приймачу. Інфрачервона передача обмежена малою відстанню в прямій зоні видимості і може бути використана в офісних будівлях.

 

6.Вимоги, що пред’являються до мереж

При організації і експлуатації мережі важливими вимогами при роботі являються наступні:

·                   продуктивність;

·                   надійність і безпека;

·                   розширюваність і масштабованість;

·                   прозорість;

·                   підтримка різних видів трафіку;

·                   керованість;

·                   сумісність.

 

Продуктивність

Продуктивність – це характеристика мережі, що дозволяє оцінити, наскільки швидко інформація передавальної робочої станції досягне

до приймальної робочої станції.

На продуктивність мережі впливають наступні характеристики мережі :

·                   конфігурація;

·                   швидкість передачі даних;

·                   метод доступу до каналу;

·                   топологія мережі;

·                   технологія.

Якщо продуктивність мережі перестає відповідати вимогам, що пред’являються до неї, то адміністратор мережі може вдатися до різних прийомів:

·                   змінити конфігурацію мережі так, щоб структура мережі більш відповідала структурі інформаційних потоків;

·                   перейти до іншої моделі побудови розподілених застосувань, яка дозволила б зменшити мережевий трафік;

·                   замінити мости швидкіснішими комутаторами.

Але найрадикальнішим рішенням в такій ситуації є перехід на швидкіснішу технологію.

Надійність і безпека

Найважливішою характеристикою обчислювальних мереж є надійність. Підвищення надійності засноване на принципі запобігання несправностям шляхом зниження інтенсивності відмов і збоїв за рахунок застосування електронних схем і компонентів з високою і надвисокою мірою інтеграції, зниження рівня перешкод, полегшених режимів роботи схем, забезпечення теплових режимів їх роботи, а також за рахунок вдосконалення методів зборки апаратури.

Відмовостійкість – це така властивість обчислювальної системи, яка забезпечує їй як логічній машині можливість продовження дій, заданих програмою, після виникнення несправностей. Введення відмовостійкості вимагає надлишкового апаратного і програмного забезпечення. Напрями, пов’язані із запобіганням несправностям і відмовостійкістю, основні в проблемі надійності. На паралельних обчислювальних системах досягається як найбільш висока продуктивність, так і, у багатьох випадках, дуже висока надійність. Наявні ресурси надмірності в паралельних системах можуть гнучко використовуватися як для підвищення продуктивності, так і для підвищення надійності.

Слід пам’ятати, що поняття надійності включає не лише апаратні засоби, але і програмне забезпечення. Головною метою підвищення надійності систем є цілісність що зберігаються в них даних.

Безпека – одне з основних завдань, що вирішуються будь-якою нормальною комп’ютерною мережею. Проблему безпеки можна розглядати з різних сторін – зловмисне псування даних, конфіденційність інформації, несанкціонований доступ, розкрадання і тому подібне

Забезпечити захист інформації в умовах локальної мережі завжди легше, ніж за наявності на фірмі десятка автономно працюючих комп’ютерів. Практично у вашому розпорядженні один інструмент – резервне копіювання (backup). Для простоти давайте називати цей процес резервуванням. Суть його полягає в створенні в безпечному місці повної копії даних, що оновлюється регулярно і як можна частіше. Для персонального комп’ютера більш менш безпечним носієм служать дискети. Можливе використання стримера, але це вже додаткові витрати на апаратуру.

Найлегше забезпечити захист даних від самих різних прикрощів у разі мережі з виділеним файловим сервером. На сервері зосереджені усі найбільш важливі файли, а уберегти одну машину куди простіше, ніж десять. Концентрованість даних полегшує і резервування, оскільки не вимагається їх збирати по усій мережі.

 

 

 

Мал. 12 Завдання забезпечення безпеки даних

 

 

Екрановані лінії дозволяють підвищити безпеку і надійність мережі. Екрановані системи набагато стійкіші до зовнішніх радіочастотних полів.

Прозорість

Прозорість – це такий стан мережі, коли користувач, працюючи в мережі, не бачить її.

Комунікаційна мережа є прозорою відносно інформації, що проходить крізь неї, якщо вихідний потік бітів, в точності повторює вхідний потік. Але мережа може бути непрозорою в часі, якщо із-за розмірів черг блоків даних, що міняються, змінюється і час проходження різних блоків через вузли комутації. Прозорість мережі за швидкістю передачі даних вказує, що дані можна передавати з будь-якою потрібною швидкістю.

Якщо в мережі по одних і тих же маршрутах передаються інформаційні сигнали, що управляють (що синхронізують), то говорять, що мережа прозора по відношенню до типів сигналів.

Якщо передавана інформація може кодуватися будь-яким способом, то це означає, що мережа прозора для будь-яких методів кодувань.

Прозора мережа є простим рішенням, в якому для взаємодії локальних мереж, розташованих на значній відстані один від одного, використовується принцип Plug – and – play (підключися і працюй).

Служба прозорих локальних мереж забезпечує крізне (end – to – end) з’єднання, що зв’язує між собою видалені локальні мережі. Привабливість цього рішення полягає в тому, що ця служба об’єднує віддалені один від одного на значну відстань вузли як частини локальної мережі. Тому не треба вкладати кошти у вивчення нових технологій і створення територіально розподілених мереж (Wide – Area Network – WAN). Користувачам вимагається тільки підтримувати локальне з’єднання, а провайдер служби прозорих мереж забезпечить безперешкодну взаємодію вузлів через мережу масштабу міста (Metropolitan – Area Network – MAN) або мережу WAN. Служби Прозорої локальної мережі мають багато переваг. Наприклад, користувач може швидко і безпечно передавати великі об’єми даних на значні відстані, не обтяжуючи себе складнощами, пов’язаними з роботою в мережах WAN.

Підтримка різних видів трафіку

Трафік в мережі складається випадковим чином, проте в нім відбиті і деякі закономірності. Як правило, деякі користувачі, що працюють над загальним завданням, (наприклад, співробітники одного відділу), найчастіше поводяться із запитами або один до одного, або до загального сервера, і тільки іноді вони випробовують необхідність доступу до ресурсів комп’ютерів іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп’ютери в мережі можуть бути розділені на групи (сегменти

мережі). Комп’ютери об’єднуються в групу, якщо велика частина породжуваних ними повідомлень, адресована комп’ютерам цієї ж групи.

Для розподілу мережі на сегменти використовуються мости і комутатори. Вони екранують локальний трафік усередині сегменту, не передаючи за його межі ніяких кадрів, окрім тих, які адресовані комп’ютерам, що знаходяться в інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє раціональніше вибирати пропускну спроможність наявних ліній зв’язку, враховуючи інтенсивність трафіку усередині кожної групи, а також активність обміну даними між групами.

Проте локалізація трафіку засобами мостів і комутаторів має істотні обмеження. З іншого боку, використання механізму віртуальних сегментів, реалізованого в комутаторах локальних мереж, призводить до повної локалізації трафіку; такі сегменти повністю ізольовані один від одного, навіть відносно широкомовних кадрів. Тому в мережах, побудованих тільки на мостах і комутаторах, комп’ютери, що належать різним віртуальним сегментам, не утворюють єдиної мережі.

Для того, щоб ефективно консолідувати різні види трафіку в мережі АТМ, вимагається спеціальна попередня підготовка (адаптація) даних, таких, що мають різний характер : кадри – для цифрових даних, сигнали імпульсно-кодової модуляції – для голосу, потоки бітів – для відео. Ефективна консолідація трафіку вимагає також обліку і використання статистичних варіацій інтенсивності різних типів трафіку.

Керованість

ISO (International Standardization Organization – Міжнародна організація по стандартизації) внесла великий вклад до стандартизації мереж. Модель управління мережі є основним засобом для розуміння головних функцій систем управління мережі. Ця модель складається з 5 концептуальних областей:

–        управління ефективністю;

–        управління конфігурацією;

–        управління обліком використання ресурсів;

–        управління несправностями;

–        управління захистом даних.

Управління ефективністю

Мета управління ефективністю – вимір і забезпечення різних аспектів ефективності мережі для того, щоб міжмережева ефективність могла підтримуватися на прийнятному рівні. Прикладами змінних ефективності, які могли б бути забезпечені, є пропускна спроможність мережі, час реакції користувачів і коефіцієнт використання лінії.

Управління ефективністю включає декілька етапів:

–        збір інформації про ефективність по тих змінних, які представляють інтерес для адміністраторів мережі;

–        визначення відповідних порогів ефективності для кожної важливої змінної таким чином, що перевищення цих порогів вказує на наявність проблеми в мережі, гідній уваги.

Управління конфігурацією

Мета управління конфігурацією – контроль інформації про мережеву і системну конфігурацію для того, щоб можна було відстежувати і управляти дією на роботу мережі різних версій апаратних і програмних елементів. Оскільки усі апаратні і програмні елементи мають експлуатаційні відхилення, погрішності (чи те і інше разом), які можуть впливати на роботу мережі, така інформація важлива для підтримки гладкої роботи мережі.

Кожен пристрій мережі має в розпорядженні різноманітну інформацію про версії, що асоціюються з ним. Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю інформацію в базі даних. Коли виникає яка-небудь проблема, в цій базі даних може бути проведений пошук ключів, які могли б допомогти розв’язати цю проблему.

Управління обліком використання ресурсів

Мета управління обліком використання ресурсів – вимір параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (оскільки ресурси мережі можуть бути поділені виходячи з можливостей джерела) і максимізував рівнодоступність до мережі для усіх користувачів.

Управління несправностями

Мета управління несправностями – виявити, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть привести до простоїв або неприпустимої деградації мережі, управління несправностями, ймовірно, є найбільш широко використовуваним елементом моделі управління мережі ISO.

Управління несправностями включає декілька кроків:

·                   визначення симптомів проблеми;

·                   ізолювання проблеми;

·                   усунення проблеми;

·                   перевірка усунення несправності на усіх важливих підсистемах;

·                   реєстрація виявлення проблеми і її рішення.

Управління захистом даних

Мета управління захистом даних – контроль доступу до мережевих ресурсів відповідно до місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, не відповідні встановленим.

Підсистеми управління захистом даних працюють шляхом розподілу джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним.

Підсистеми управління захистом даних виконують наступні функції:

·                   ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об’єкти);

·                   визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів;

·                   контролюють точки доступу до чутливих ресурсів мережі;

·              реєструють невідповідний доступ до чутливих ресурсів мережі.

Сумісність

Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності уперше в широких масштабах була застосована розробниками системи IBM/360. Основне завдання при проектуванні усього ряду моделей цієї системи полягало в створенні такої архітектури, яка була б однаковою з точки зору користувача для усіх моделей системи незалежно від ціни і продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, продуктивніші) моделі, були швидко оцінені як виробниками комп’ютерів, так і користувачами, і починаючи з цього часу практично усі фірми-постачальники комп’ютерного устаткування узяли на озброєння ці принципи, поставляючи серії сумісних комп’ютерів. Слід помітити проте, що з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесення радикальних змін в архітектуру і способи організації обчислювальних систем.

Нині одним з найбільш важливих чинників, що визначають сучасні тенденції в розвитку інформаційних технологій, є орієнтація компаній-постачальників комп’ютерного устаткування на ринок прикладних програмних засобів.

Цей перехід висунув ряд нових вимог. Передусім, таке обчислювальне середовище повинне дозволяти гнучко міняти кількість і склад апаратних засобів і програмного забезпечення відповідно до вимог вирішуваних завдань, що міняються. По-друге, вона повинна забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати мобільність програмного забезпечення. По-третє, це середовище повинне гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на усіх комп’ютерах, що входять в неоднорідну мережу. В умовах жорсткої конкуренції виробників апаратних платформ і програмного забезпечення сформувалася концепція відкритих систем, сукупність стандартів, що є, на різні компоненти обчислювального середовища, призначених для забезпечення мобільності програмних засобів у рамках неоднорідної, розподіленої обчислювальної системи.

 

7. Глобальна мережа Internet (інтернет). WWW.

Історія виникнення Інтернету. Поняття Інтернету. Стек протоколів TCP/IP.

В середині 60-х років Міністерство оборони США побажало управляти мережею, яка могла б пережити навіть ядерну війну. Звичайні мережі, сполучені телефонними дротами, були визнані занадто уразливими, оскільки втрата однієї лінії або комутатора перервала б зв’язок, для якого ця лінія або комутатор використовувалися, а можливо, навіть розділила б мережу на окремі ділянки. У цих мережах використовувалася комутація каналів (коли на час передачі інформації пари комп’ютерів з’єднуються “один-с-одним” і в період з’єднання відбувається передача усього об’єму інформації). Для вирішення проблеми Міністерство оборони звернулося до управління перспективного планування науково-дослідних робіт ARPA (Advanced Research Projects Agency). Приблизно в цей же час Теодором Хольме Нельсоном була придумана ідея гіпертексту (сам термін уперше був вимовлений в 1965 році).

 У грудні 1969 року вдалося запустити експериментальну мережу (ARPANET), що складається з 4 вузлів. Ця мережа підтримувала комутацію пакетів (коли необхідні для передачі дані розбиваються на частини, а до кожної частини приєднується заголовок, що містить повну інформацію про доставку пакету за призначенням). В процесі експлуатації з’ясувалося, що наявні протоколи мережі не придатні для роботи з об’єднаними мережами. В результаті були проведені додаткові дослідження в області протоколів, що завершилися в середині 70-х винаходом моделі і протоколів TCP/IP. TCP/IP був спеціально розроблений для управління обміном даними по інтермережах, що ставало усе більш важливим у міру підключення усе нових мереж до ARPANET. У 1980 році були представлені основні принципи об’єднання мереж :

·        мережі взаємодіють між собою по протоколу TCP/IP;

·        об’єднання мереж проводиться через спеціальні шлюзи (gateway);

·        усі комп’ютери, що підключаються, мають єдині методи адресації.

 З 1983 року протокол TCP/IP став обов’язковим на усіх комп’ютерах ARPANET. Розвиток мережі відбувався досить швидкими темпами. До 1984 року число хост-систем (крайових систем) перевищило 1000. У цьому ж році вводиться принцип системи найменування доменів (Domain Name System, DNS), що дозволяє замінити цифрові адреси комп’ютерів символьними іменами.

Сучасна історія Інтернету почалася в 1989 році, коли Тім Бернерс-Ли (Tim Berners – Lee) в Європейській лабораторії фізики елементарних часток (CERN) розробив технологію гіпертекстових документів – World Wide Web (WWW), що дозволяє користувачам мати доступ до будь-якої інформації, що знаходиться в мережі Інтернет на комп’ютерах по всьому світу. Саме ця розробка зумовила кінець кінцем вибухове зростання числа

користувачів Інтернету.  За минулий час WWW пройшов декілька фаз розвитку.

Символьний гіпертекст

Спочатку Web була текстовою гіперпосилальною системою. Перша програма-браузер (браузер – програма для перегляду html -документов) LineMode, створена в 1991 році, не підтримувала графіку і “мишу”. Можна лише було переглядати статичні гіпертекстові сторінки, вводячи номери сторінок, що переглядаються.

Графічно-орієнтовані статичні HTML -документы

Ця фаза почалася в лютому 1993 року з випуском браузеру NSCA Mosaic. Браузер розроблявся для Національного центру по застосуванню супер-ЕОМ (NSCA). Це була невелика програма (9000 рядків коду), що працює тільки під X, – windows (графічна оболонка для операційних систем сімейства unix). Але в ній було головне – графіка стала повноправною частиною інтерфейсу, а миша – єдиним засобом роботи. Розробники Mosaic створили повністю новий інтерфейс для Інтернет. Інтерфейс виявився настільки приємний на погляд і в роботі, що підкорював кожного, хто починав з ним працювати просто з цікавості. Браузер не вимагав від користувачів знань про внутрішній устрій мережі. Інтернет відкрив простори мільйонам користувачів.

Через декілька місяців комп’ютерні компанії стали цілеспрямовано проникати в Web, яка сама по собі залишалася статичною. Вміст включав текстові або графічні документи і ряд інших елементів. Можливо, сторінка містила аудио- або відеофайли, які доводилося спочатку завантажувати, а потім програвати, використовуючи зовнішні застосування.

Динамічні HTML -документы

Протягом перших двох фаз Web -страницы створювалися за допомогою текстового редактора HTML і поміщалися на сервер. Вони залишалися незмінними до тих пір, поки автор не змінював їх. Для динамічної генерації стали використовувати CGI -сценарии (сценарії інтерфейсу загального шлюзу), які дозволяли на сервері генерувати HTML -страницы. З таким удосконаленням Web могла служити середовищем прикладного програмування, де уся обробка, проте проводилася на сервері.

Активні HTML -документы

Четверта фаза почалася в 1995 році з появою модулів, що підключалися, в Netscape Navigator і появою мови Java. Що спочатку розроблявся для потреб виробників побутової електроніки, мова Java виявилася засобом, що дозволяв перейти в Web на технологію клієнт-сервер, в якій клієнт мав певну незалежність від сервера. Інтернет-програмування перестало бути програмуванням тільки для сервера. А трохи пізніше була розроблена мова сценаріїв JavaScript, повністю інтегрований в гіпертекстову розмітку документів. У тому ж 1995 року Web стає найпопулярнішим сервісом Інтернету. Поступово інші сервіси стають в WWW вторинними, оскільки багато хто користується Web -сайтами як шлюзами для доступу до  інших служб.

Для більшості користувачів глобальної мережі Інтернет асоціюється з одним високорівневим сервісом – World Wide Web (WWW), що використовує протокол HTTP (Hypertext Transfer Protocol – протокол передачі гіпертексту). Зрозуміло, існує безліч інших протоколів – електронна пошта, канали новин, FTP (File Transfer Protocol – протокол передачі файлів) та ін.

Що ж таке Інтернет? Визначення цьому терміну було дане в 1995 році Федеральною мережевою радою (FNC). Інтернет – це глобальна інформаційна система, яка, :

–        логічно взаємозв’язана простором глобальних унікальних адрес, заснованих на Інтернет-протоколі (IP) або наступних розширеннях або наступниках IP;

–        здатна підтримувати комунікації з використанням сімейства Протоколу управління передачею/Інтернет-протоколу (TCP/IP) або його наступних розширень/наступників і/або інших IP -совместимых протоколів;

–        забезпечує, використовує або робить доступною, на громадській або приватній основі, високорівневі сервіси, надбудовані над описаною тут комунікаційною і іншою пов’язаною тут інфраструктурою.

Отже, основа Інтернету – протокол IP. Еталонну модель стека протоколів Інтернету можна зображена на малюнку 6.13.

Протокол Інтернету (IP) є основою усієї архітектури. Мета протоколу Internet полягає в передачі дейтаграммы (одиниця інформації в протоколі, блок інформації, посланий як пакет мережевого рівня через передавальне середовище без попереднього встановлення з’єднання і створення віртуального каналу; повідомлення, яке не вимагає підтвердження про прийом від приймаючої сторони) через набір об’єднаних комп’ютерних мереж. Таким чином, на мережевому рівні Інтернет можна розглядати як набір підмереж або автономних систем, сполучених один з одним. Це здійснюється за допомогою передачі дейтаграмм від одного модуля Internet до іншого до тих пір, поки не буде досягнутий одержувач.     Дві основні функції протоколу IP – адресація і фрагментація.

 

верхний уровень (прикладной уровень)

TCP (транспортный уровень)

протокол Internet (межсетевой уровень)

коммуникационная сеть (от хоста сети)

Мал. 13 Еталонна модель стека протоколів Інтернету

        

Модулі Internet знаходяться на хостах (машинах, призначених для виконання програм користувача) і шлюзах (машинах, що забезпечують з’єднання різних, часто несумісних мереж) мереж системи Internet. Дейтаграммы прямують з одного модуля Internet на іншій через конкретні комп’ютерні мережі, засновані на інтерпретації Internet -адресов. Таким чином, одним з важливих механізмів протоколу Internet є Internet -адрес. Принципи адресації в Інтернеті і структура IP -адреса буде розглянуті нижче.

         При передачі повідомлень з одного Internet -модуля на іншої дейтаграммы можуть потребувати проходження через мережі, для яких максимальний розмір пакету менший, ніж розмір дейтаграммы. Щоб здолати цю складність, в протокол Internet включений механізм фрагментації.

         Протокол IP обробляє кожну Internet -дейтаграмму як незалежну одиницю, що не має зв’язку ні з якими іншими дейтаграммами Internet. Протокол не має справи ні із з’єднаннями, ні з логічними ланцюжками (віртуальними або якими-небудь іншими). Протокол Internet не забезпечує надійності комунікації. Немає механізму підтверджень ні між відправником і одержувачем, ні між хост-компьютерами. Немає контролю помилок для поля даних, тільки контрольна сума для заголовка. Не підтримується повторна передача, немає управління потоком.

Протоколи транспортного рівня дозволяють відправляти і отримувати сегменти інформації змінної довжини, поміщені в оболонку Internet дейтаграмм. Основна функція транспортного рівня – прийняти інформацію від протоколу верхнього рівня, при необхідності розбити дані на фрагменти і гарантувати, що ці частини в правильному виді прибудуть за призначенням. На цьому рівні використовуються два протоколи.

Протокол TCP (Transmission Control Protocol – протокол управління передачею) є надійним протоколом на основі з’єднань, що дозволяє без помилок доставляти байтовий потік з однієї машини на будь-яку іншу машину об’єднаної мережі. Він розбиває вхідний потік байт на окремі повідомлення і передає їх міжмережевому  рівню (протоколу IP). На пункті призначення одержуючий TCP -процесс відновлює з отриманих повідомлень вихідний потік. Крім того, TCP здійснює управління потоком, щоб швидкий відправник не завалив інформацією повільного одержувача.

         Щоб ідентифікувати окремі потоки даних, підтримувані протоколом TCP, останній визначає ідентифікатори портів (16-бітова адреса). Номери портів нижче 1024, звані популярними портами, зарезервовані за стандартними службами. Наприклад, служба передачі файлів використовує порт 21, передачі гіпертексту – 80 порт Оскільки ідентифікатори портів вибираються кожною програмою протоколу TCP незалежно, то вони не будуть унікальні. Щоб забезпечити унікальність адрес для кожної програми протоколу TCP, ми об’єднуємо той, що ідентифікує цю програму Internet адреса і ідентифікатор порту. В результаті отримуємо сокет, який буде унікальний в усіх локальних мережах, об’єднаних в єдине ціле. З’єднання повністю визначається парою сокетів на своїх кінцях.

Протокол UDP (User Data Protocol – призначений для користувача протокол даних) є ненадійним протоколом без встановлення з’єднання. Цей протокол надає прикладній програмі процедуру для посилки повідомлень іншим програмам, причому механізм протоколу мінімальний. Протокол UDP орієнтований на транзакції, отримання дейтаграмм і захист від дублювання не гарантовані.

Завдання протоколів верхнього рівня – надання високорівневого  сервісу. До них відносяться протоколи FTP (File Transfer Protocol – протокол передачі файлів), HTTP (Hypertext Transfer Protocol – протокол передачі гіпертексту), SMTP (Simple Mail Transfer Protocol – поштовий протокол) і інші.

Інтернет-протокол. Адресація в Інтернеті. Служба DNS.

Як було вказано вище, Інтернет-протокол IP взаємодіє, з одного боку, з протоколом більш високого рівня, від якого отримує дані для передачі по мережі або якому передає отримані дані, і з протоколами локальної комп’ютерної мережі, яким передаються упаковані дані для передачі або від яких приходять пакети даних.

Схему дій для передачі дейтаграммы від однієї прикладної програми до іншої можна проілюструвати таким чином (см. рис. 6.14).

Припустимо, що перенесення включатиме проходження одного проміжного шлюзу. Відправляюча прикладна програма готує свої дані і викликає свій локальний Internet -модуль для відправки цих даних як дейтаграммы, а як аргументи цього виклику передає адресу одержувача і інші параметри.

Модуль Internet готує заголовок дейтаграммы і стикує з ним дані. У заголовку дейтаграммы вказуються – версія протоколу IP, тип сервісу (висока достовірність, висока пропускна спроможність, мала затримка), час життя пакету, протокол верхнього рівня, що використовує передавані дані, адресу відправника, адреса одержувача та ін. параметри. Модуль Internet визначає локальну мережеву адресу, відповідну цій адресі Internet. В даному випадку це адреса шлюзу.

Модуль передає цю дейтаграмму і адресу в локальній мережі в розпорядження інтерфейсу локальної мережі.

Інтерфейс локальної мережі створює відповідний цій мережі заголовок і сполучає з ним дейтаграмму. Потім він передає по локальній мережі отриманий таким чином результат.

Дейтаграмма достигает хост-компьютер, играющий роль шлюза и расположенный в вершине сети. Интерфейс локальной сети отделяет этот заголовок и передает дейтаграмму на модуль Internet. Модуль Internet определяет из Internet адреса, что дейтаграмма должна быть направлена на хост-компьютер во второй сети. Модуль Internet определяет адрес хоста-получателя в локальной сети. Он обращается к интерфейсу локальной сети с тем, чтобы она переслала данную дейтаграмму по назначению.

Інтерфейс створює заголовок локальної мережі і сполучає з ним дейтаграмму, а потім результат направляє на хост-получатель. При необхідності (якщо максимальний розмір пакету в мережі менший, ніж розмір дейтаграммы) дейтаграмма може бути розбита на частини. Кожна частина забезпечується ідентифікатором, що дозволяє потім зібрати їх в єдине ціле. На хосте-получателе інтерфейс локальної мережі видаляє заголовок локальної мережі і передає те, що залишилося на Internet модуль.

Модуль Internet визначає, що дейтаграмма, що розглядається вище, призначена для прикладної програми на цей хосте. Модуль передає дані прикладній програмі у відповідь на системний виклик. Як результат цього виклику передаються адреса одержувача і інші параметри.

Мал. 14 Шлях передачі дейтаграммы

З вищесказаного ясно, що одним з найважливіших понять IP -протокола являється Інтернет-адреса (IP -адрес).

Кожен комп’ютер в мережі TCP/IP має IP -адрес, що складається з номера мережі і номера вузла. Усе IP -адреса мають довжину 32 біта і використовуються в полях Адреса одержувача і Адреса відправника IP -пакетов (дейтаграмм). IP -адрес зазвичай записується у вигляді чотирьох чисел (октетів), що представляють значення кожного байта в десятковій формі, і розділених точками, наприклад, 192.10.24.100

Номер мережі може бути вибраний адміністратором довільно, або призначений за рекомендацією спеціального підрозділу Internet (Network Information Center, NIC), якщо мережа повинна працювати як складова частина Internet. Зазвичай провайдери послуг Internet отримують діапазони адрес у підрозділів NIC, а потім розподіляють їх між своїми абонентами.

Вузол може входити в декілька IP -сетей. В цьому випадку вузол повинен мати декілька IP -адресов, по числу мережевих зв’язків. Таким чином, IP -адрес характеризує не окремий комп’ютер або маршрутизатор, а одне мережеве з’єднання.

Ділення IP -адреса на полі номера мережі і номера вузла – гнучке, і межа між цими полями може встановлюватися дуже довільно. Яка частина адреси відноситься до номера мережі, а яка – до номера вузла, визначається значеннями перших бітів адреси.

 

 

1 байт

2 байт

3 байт

4 байт

Класс A

0

№ сети

№ узла

Класс B

10

№ сети

№ узла

Класс C

110

№ сети

№ узла

Класс D

1110

Адрес группы широковещания (multicast)

Класс E

11110

Зарезервировано для будущего использования

 

Структура IP -адресів.

З таблиці видно:

·                   Мережа класу A має номери в діапазоні 1 – 126. Під адресу мережі відводиться 1 байт, під адресу вузла – 3 байти.

·                   Мережа класу B має номери в діапазоні 128 – 191. Під адресу мережі відводиться 2 байти, під адресу вузла – 2 байти.

·                   Мережа класу C має номери в діапазоні 192 – 223. Під адресу мережі відводиться 3 байти, під адресу вузла – 1 байт.

·                   Адреса класу D означає особливу, групову адресу. Якщо в пакеті як адреса призначення вказана адреса класу D (перший октет має діапазон 224 – 239), то такий пакет повинні отримати усі вузли, яким присвоєна ця адреса.

·                   Адреси з першим октетом в діапазоні 240 – 247 зарезервовані для майбутнього застосування.

У протоколі IP існує декілька угод про особливу інтерпретацію IP -адресов:

·                   Адреса 0.0.0.0 визначає адреса вузла, який згенерував пакет.

·                   IP -адрес з нульовим номером мережі означають поточну мережу. Ці адреси дозволяють спілкуватися хостам власної мережі, не знаючи номера мережі, а знаючи тільки клас мережі.

·                   Адреса 255.255.255.255 використовується для широкомовної передачі в межах власної мережі (limited broadcast).

·                   IP -адрес з певним номером мережі і одиницями в номері вузла використовується для широкомовної передачі в межах певної мережі (broadcast).

·                   Адреса 127.0.0.1 зарезервований для організації зворотного зв’язку при тестуванні роботи програмного забезпечення вузла без реальної відправки пакету по мережі. Ця адреса має назву loopback.

Окрім IP -адресов, хосты ідентифікуються доменними (символьними) іменами, легшими для запам’ятовування і відбиваючими логічну структуризацію мережі і, часто, функціональне призначення того або іншого хоста. Домен – це безліч хостов, об’єднаних в логічну групу. Доменне ім’я складається з символьних полів, розділених точками.

Для відображення доменного імені на IP -адрес використовується DNS (Domain Name System) – доменна служба імен. DNS – це розподілена база даних, підтримувальна ієрархічну систему імен для ідентифікації вузлів в мережі Internet. Служба DNS призначена для автоматичного пошуку IP -адреса по відомому символьному імені вузла. Специфікація DNS визначається стандартами RFC 1034 і 1035. DNS вимагає статичної конфігурації своїх таблиць, що відображують імена комп’ютерів в IP -адрес.

Протокол DNS є службовим протоколом прикладного рівня. Цей протокол несиметричний – в нім визначені DNS -серверы і DNS -клиенты. DNS -серверы зберігають частину розподіленої бази даних про відповідність символьних імен і IP -адресов. Ця база даних розподілена по адміністративних доменах мережі Internet. Клієнти сервера DNS знають IP -адрес сервера DNS свого адміністративного домена і по протоколу UDP передають запит, в якому повідомляють відоме символьне ім’я і просять повернути відповідний йому IP -адрес.

                    Якщо дані про запитану відповідність зберігаються в базі цього DNS -сервера, то він відразу посилає відповідь клієнтові, якщо ж немає – те він посилає запит DNS -серверу іншого домена, який може сам обробити запит, або передати його іншому DNS -серверу. Усе DNS -серверы сполучені ієрархічно, відповідно до ієрархії доменів мережі Internet. Клієнт опитує ці сервери імен, поки не знайде потрібні відображення. Цей процес прискорюється через те, що сервери імен постійно кэшируют інформацію, що надається по запитах. Клієнтські комп’ютери можуть використовувати у своїй роботі IP -адреса декількох DNS -серверов, для підвищення надійності своєї роботи.

                    База даних DNS має структуру дерева, званого доменним простором імен, в якому кожен домен (вузол дерева) має ім’я і може містити піддомени. Ім’я домена ідентифікує його положення в цій базі даних по відношенню до батьківського домена, причому точки в імені відділяють частини, відповідні вузлам домена.

                    Корінь бази даних DNS управляється центром Internet Network Information Center. Домени верхнього рівня розділяються на дві групи – родові домени і домени держав. Для позначення країн використовуються трьохбуквені і двохбуквені абревіатури, а для різних типів організацій (родових імен) використовуються наступні абревіатури:

–        com – комерційні організації (наприклад, microsoft.com);

–        edu – освітні (наприклад, mit.edu);

–        gov – урядові організації (наприклад, nsf.gov);

–        org – некомерційні організації (наприклад, fidonet.org);

–        net – організації, підтримувальні мережі (наприклад, nsf.net).

Повне ім’я домена подібно до повного імені файлу, складається з шляху від цього домена до вершини дерева. Крайнє праве поле означає домен верхнього рівня, далі, справа наліво, слідують піддомени в порядку ієрархічної вкладеності, крайнє ліве поле означає ім’я хоста. Наприклад, ім’я abcdef.hotmail.ru означає – хост abcdef знаходиться в домені hotmail, який у свою чергу знаходиться в домені ru.

Протокол TCP.

Як вже було сказано, протокол TCP є протоколом транспортного рівня. Він призначений для встановлення надійних прямих з’єднань між процесами в багатомережевій системі. Як було вказано раніше, протокол IP забезпечує передачу незалежних пакетів даних (дейтаграмм). При цьому в самому протоколі відсутні засоби забезпечення надійності з’єднань. Таким чином, з використанням Інтернет-протоколу неможливо відстежити втрату якої-небудь дейтаграммы. Це – завдання протоколу TCP.

Основні дії протоколу TCP :

Базова передача даних

Протокол TCP здатний передавати безперервні потоки октетів між своїми клієнтами в обох напрямах, пакуючи деяку кількість октетів в сегменти для передачі через системи Internet. У загальному випадку протоколи TCP вирішують на власний розсуд, коли проводити блокування і передачу даних.

Іноді користувачам буває необхідно переконатися в тому, що усі дані, передані ними протоколу TCP, вже відправлені. Для цієї мети визначена функція проштовхування (push). Щоб переконатися в тому, що дані, відправлені протоколу TCP, дійсно передані, відправник вказує, що їх слід проштовхнути до одержувача.

Проштовхування призводить до того, що програми протоколу TCP відразу здійснюють відправлення і, відповідно, отримання даних, що залишаються. Правильно здійснене проштовхування може бути невидимо для одержувача, а сама функція проштовхування може не мати маркера межі запису.

Достовірність

Протокол TCP повинен мати захист від руйнування даних, втрати, дублювання і порушення черговості отримання, що викликаються комунікаційною системою Internet. Це досягається привласненням чергового номера кожному передаваному сегменту, а також вимогою підтвердження (ACK) від програми TCP, що приймає дані. Якщо підтвердження не отримано протягом контрольного інтервалу часу, то дані посилаються повторно. З боку одержувача номера черги використовуються для відновлення черговості сегментів, які можуть бути отримані в неправильному порядку, а також для обмеження можливості появи дублікатів.

Ушкодження фіксуються за допомогою додавання до кожного передаваного сегменту контрольної суми, перевірки її при отриманні і наступній ліквідації дефектних сегментів.

До тих пір, поки програми протоколу TCP продовжують функціонувати коректно, а система Internet не розвалилася повністю на складові частини, помилки пересилки не впливатимуть на правильне отримання даних. Протокол TCP захищає від помилок комунікаційної системи Internet.

Управління потоком

Протокол TCP дає засоби одержувачеві управляти кількістю даних, посиланих йому відправником. Це досягається поверненням так званого “вікна” (window) разом з кожним підтвердженням, яке вказує діапазон прийнятних номерів, що йдуть за номером останнього успішно прийнятого сегменту. Вікно визначає кількість октетів, яку відправник може послати до отримання подальших вказівок.

Розподіл каналів

Щоб дозволити на окремо взятому комп’ютері багатьом процесам одночасно використовувати комунікаційні можливості рівня TCP, протокол TCP надає на кожному хост-компьютере набір адрес або портів. Разом з адресами мереж і хост-комп’ютеров на комунікаційному рівні Internet вони утворюють сокет (socket – роз’їм).

Кожне з’єднання унікальним чином ідентифікується парою сокетів. Таким чином, будь-який сокет може одночасно використовуватися в багатьох з’єднаннях.

Співвідношення портів і процесів здійснюється кожним хост-компьютером самостійно. Проте часто використовувані процеси зв’язуються з фіксованими документованими сокетами (HTTP –  порт 80, FTP – 21 і так далі).

Цей сервіс можна згодом використовувати через відомі адреси. Установка і налаштування адрес портів для інших процесів може включати динамічніші механізми.

Робота із з’єднаннями

Механізми управління потоком і забезпечення достовірності, описані вище, вимагають, щоб програми протоколу TCP ініціалізували і підтримували певну інформацію про стан кожного потоку даних. Набір такої інформації, що включає сокети, номери черги, розміри вікон, називається з’єднанням. Кожне з’єднання унікальним чином ідентифікується парою сокетів на двох кінцях.

Якщо два процеси бажають обмінюватися інформацією, відповідні програми протоколу TCP повинні спершу встановити з’єднання (на кожній стороні ініціалізувати інформацію про статус). Після закінчення обміну інформацією з’єднання має бути розірване або закрите, щоб звільнити ресурси для надання іншим користувачам.

Оскільки з’єднання повинні встановлюватися між ненадійними хост-комп’ютерами і через ненадійну комунікаційну систему Internet, то щоб уникнути помилкової ініціалізації з’єднань використовується механізм підтвердження зв’язку з хронометрованими номерами черги.

 

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Приєднуйся до нас!
Підписатись на новини:
Наші соц мережі