Принципи побудови і nпризначенння комп’ютерних мереж.
1. nЗагальні відомості nпро комп’ютерні мережі
2. nМережне обладнання, nпрограмне забезпечення й протоколи
Загальні nвідомості про комп’ютерні мережі
Комп’ютерна nмережа – це сукупність комп’ютерів, nоб’єднаних між собою засобами передачі даних.
Ви, мабуть, чули про комп’ютерні мережі. Це з’єднані між собою nкомп’ютери, які оснащені відповідним програмним забезпеченням. Найпростішу nмережу можна створити вдома, з’єднавши два комп’ютери. Сьогодні на великих nпідприємствах, у банках, навчальних закладах та інших установах встановлено nдесятки, а то й сотні комп’ютерів. Кожний комп’ютер має доступ до своїх nвласних ресурсів: оперативної пам’яті, файлової системи на дисках і зовнішніх nпристроїв – додаткових дисководів, принтерів, модемів тощо. Для оптимального nвикористання цих ресурсів і, зокрема, для обміну інформацією комп’ютери nоб’єднують у локальні мережі. Декілька з’єднаних nміж собою локальних мереж утворюють глобальну мережу. Власне nІнтернет є найбільш популярною загальнодоступною глобальною мережею, яку nсправедливо вважають (і це відображає її назва) мережею мереж. Об’єднання комп’ютерів nу мережу має великі переваги, ще до кінця непізнані можливості.
Кожна людина має власні потреби у спілкуванні і доступі до джерел nінформації, а також уявлення про шляхи і перспективи використання Інтернет. Для nкогось Інтернет асоціюється із захоплюючою мандрівкою кольоровими web-сторінками хокейної, баскетбольної, nфутбольної ліг чи у віртуальний світ. Для багатьох – це засіб зв’язку для nпересилання повідомлень, копій ділових документів, обміну думками із цікавих nпитань. Для декого — це можливість придбати автомобіль чи замовити авіаквитки, nне виходячи з дому. Для професіоналів – це засіб пізнання, освоєння та застосування nнових технологій у навчанні, техніці, бізнесі чи побуті.
Інтернет – це країна комп’ютерів, яка постійно змінюється і nрозвивається. Інтернетом ніхто не керує. У цій країні немає ні президента, ні nкороля. Країна Інтернет має свої
правила, які називають протоколами. У протоколах записані основні nзакони, за якими живе країна, згідно з якими комп’ютери можуть порозумітися і nжити у злагоді. Окремо взятий комп’ютер не є громадянином країни Інтернет. Для nнадання комп’ютеру громадянства його необхідно приєднати до Інтернет, nвстановивши відповідне програмне забезпечення та обладнання. Відтоді його nінформаційні можливості стають практично необмежені. В інформаційному nсуспільстві вважається, якщо деякої інформації немає в Інтернет, то її не nзнайти вже ніде.
Як виник Інтернет? Ідея глобальної мережі зародилась під час “холодної війни” nу 60-х роках минулого століття. У 1957 році у СІЛА було створено Агентство nперспективних розробок (АКРА). Кількість і потужність комп’ютерних систем військового nкомплексу швидко зростала. Саме тоді виникла необхідність об’єднати територіальне nвіддалені системи в одну мережу з метою раціонального й узгодженого використання nїхніх спільних ресурсів. Зробити це треба було так, щоб у разі воєнних nконфліктів чи природних катастроф вихід з ладу частини мережі не впливав на її nфункціонування у цілому. Така мережа була створена у 1969 році, її назвали Arpanet. Мережа швидко розвивалась і поступово nвийшла за рамки суто військового проекту. У 1980 році Arpanet розділили на декілька незалежних мереж. Одна з таких мереж n-NSFNet – розвивалася найбільш вдало. Власне на nїї основі було створено Інтернет.
Поступово користувачів мережі ставало дедалі більше, військовим nце, звичайно, не подобалось – складніше ставало зберегти секретність обміну nінформацією. Тож військові забрали для себе частину мережі, яку назвали MILNet, а решту віддали цивільним користувачам: nстудентам, ученим і бізнесменам. Вважається, що саме з цього моменту почав nфункціонувати Інтернет. Однак це ще не був Інтернет у такому вигляді, як nсьогодні. Спочатку комп’ютери вміли обмінюватись лише текстовими повідомленнями nі лише значно пізніше (у 1991 р.) їх навчили передавати графічні зображення, nзвук тощо, що викликало масове зацікавлення мережею.
Локальні мережі. Комп’ютерна мережа – це комп’ютери, зв’язані між собою системою nпересилання інформації.
Таку систему утворюють програмне забезпечення і технічні пристрої nвідповідного призначення.
Мережі поділяють за зонами обслуговування на локальні та nглобальні.
У локальні мережі об’єднують комп’ютери, розташовані в одному будинку чи одній nорганізації, наприклад, у школі, університеті, універмазі, банку, на заводі тощо. nКороткі лінії зв’язку дали змогу використати для пересилання інформації дорогі nкоаксіальні (подібні до телевізійних) кабелі чи оптичні світловоди з великою nшвидкістю – 20 Мбіт/с і більше. Сьогодні для об’єднання комп’ютерів у локальні nмережі застосовують економну технологію, що називається „вита пара”.
Найпростіший приклад локальної мережі – два з’єднані спеціальним nкабелем через послідовні чи паралельні порти комп’ютери. Такий спосіб з’єднання nназивають прямим.
Окремий комп’ютер мережі називають робочою станцією. Користувачів nлокальної мережі називають робочою групою.
Якщо всі комп’ютери мережі рівноправні, то така локальна мережа є nодноранговою. Члени робочої групи мають доступ до незахищеної nінформації на кожному комп’ютері.
Якщо в мережі є комп’ютер, з якого черпають інформацію робочі nстанції, то такий комп’ютер називають сервером, робочі станції – клієнтами, nа з’єднання – мережею типу клієнт-сервер. На таких nкомп’ютерах встановлюють спеціальне програмне забезпечення: програму-сервер nдля серверу і програму-клієнт для кожної робочої станції.
Робочі станції можуть знаходитись на значній відстані від серверу. nЯкщо комп’ютер-клієнт з’єднаний із сервером за допомогою телефонної чи іншої nлінії зв’язку, то таке з’єднання називають віддаленим доступом до nмережі. Апаратну підтримку з’єднання здійснює пристрій, що називається модемом. nКомп’ютер з віддаленим зв’язком до серверу інакше називають абонентським nпунктом.
За способами об’єднання абонентів мережі поділяють nна зіркоподібні (вузлові), кільцеві й одноканальні.
Зіркоподібний спосіб використовують, наприклад, у банківських мережах. Усі nкомп’ютери, наприклад, деякої філії банку районного масштабу, з’єднані з nцентральним комп’ютером (сервером). Центральні комп’ютери філій з’єднані з
обласними серверами у Львові, Донецьку тощо, а обласні сервери, nвідповідно, – з головним сервером у Києві. Так утворюється багатозіркова nмережа.
У кільцевих мережах абоненти з’єднані за допомогою nспеціального обладнання безпосередньо між собою, а не з центральним nкомп’ютером. Обладнання та експлуатація кільцевих мереж коштує дешевше. Такий nспосіб об’єднання абонентів мережі використовують, наприклад, у однорангових nмережах на підприємствах і в навчальних закладах.
Одноканальний (магістральний) спосіб об’єднання абонентів використовують з метою економії nвитрат на дорогі лінії зв’язку, зокрема, у навчальних закладах, наукових інститутах nтощо. Усі абоненти приєднані до одного каналу зв’язку, який називають магістраллю n(шиною, каналом).
Локальні мережі можуть взаємодіяти між собою, якщо вони під’єднані nдо деякої глобальної мережі.
Глобальні мережі. Глобальні мережі nоб’єднують абонентів у межах міста, країни, планети. Мережі для замовлення nавіаквитків, мережі, що об’єднують наукові осередки країни, банківські мережі nтощо – глобальні.
Глобальну мережу, що об’єднує мережі в деякому регіоні, називають nрегіональною. Окрім регіональних, розрізняють міжнародні та nміжконтинентальні мережі, що обслуговують, наприклад, авіакомпанії, банки та nін. Інформація в таких мережах пересилається за допомогою космічних засобів nзв’язку через супутники. Можливо, у майбутньому вам, сьогоднішнім студентам, nпощастить будувати міжпланетні комп’ютерні мережі.
Функціонування мереж підтримують спеціальні комп’ютери, які nвикористовують тільки для адміністративних потреб. Вони перевіряють стан nкомп’ютерів, розширюють або звужують мережу, ведуть облік, надають користувачам nінформацію щодо ресурсів мережі.
Для об’єднання локальних мереж використовують комп’ютери і nпрограми, які називаються шлюзами для мереж з різними протоколами і мостами nдля мереж з однаковими протоколами. Для захисту корпоративної інформації nчи для відсікання потоків непотрібних даних використовують пристрій, що виконує nзахисні функції і називається брандмауером.
Користувач (абонент) спілкується з іншими абонентами мережі через nсвій власний комп’ютер за допомогою спеціального програмного забезпечення – „Телекомунікації”.
Глобальна мережа Інтернет. Найважливіша мережа на нашій планеті nсьогодні – Інтернет. Це всесвітня мережа, до якої може бути під’єднана nбудь-яка локальна мережа чи персональний комп’ютер.
До мережі Інтернет під’єднані мільйони комп’ютерів і з кожною nгодиною їхня кількість збільшується. Інтернет став невіддільною частиною життя nбагатьох людей. Користувачі Інтернет можуть за лічені секунди знайти і nпрочитати необхідну інформацію, що зберігається на серверах у Нью-Йорку чи nТокіо, переслати повідомлення з одного комп’ютера на інший чи на мобільний телефон, nпейджер, поспілкуватись з друзями в режимі реального часу, відшукати партнера і nзіграти з ним у шахмати і навіть заробити гроші, клацаючи на певних рекламних nоголошеннях. Можна проводити наради, відеоконференції, стежити за курсами nакцій на валютних біржах, робити покупки в Інтернет-магазинах та ще багато nчого корисного і цікавого.
Передбачається, що незабаром мережу Інтернет замінить мережа nІнтернет-2, модель якої успішно функціонує в СІЛА уже декілька років, її nхарактерною рисою є велика швидкість пересилання інформації, чого традиційними nдешевими засобами добитися не можливо.
Як пересилається інформація між комп’ютерами в мережі Інтернет? nКомп’ютери оснащують спеціальним обладнанням і програмами, об’єднують між nсобою за допомогою ліній зв’язку, якими пересилається інформація. Під час nпересилання інформація автоматично розбивається на частини, які називаються пакетами. nУсі пакети нумеруються. У заголовок пакета автоматично записується його nномер, інформація про відправника й одержувача. Пакети пересилаються від одного nкомп’ютера до іншого, доки не дійдуть до адресата. Проміжні комп’ютери, через nякі проходять пакети, називають маршрутизаторами. Маршрутизатор nвизначає, які на даний момент з’єднання існують і які найліпше підходять (менше nзавантажені) для транспортування пакета. Тому пакети не завжди пересилаються nєдиним шляхом. Вони можуть пересилатися різними маршрутами. Коли всі пакети nдійдуть до місця призначення, спеціальна програма аналізує їхні заголовки, nоб’єднує пакети й інформація набуває первинного вигляду. Такий спосіб nпересилання інформації дуже зручний. По-перше, він прискорює пересилання nфайлів, оскільки малі за обсягом частини інформації (пакети) надходять швидко. nПо-друге, якщо на лінії десь виявляться неполадки, то немає потреби заново nпередавати всю інформацію, автоматично пересилаються лише ті пакети, які не nдійшли до адресата.
Отже, Інтернет – це глобальна комп’ютерна nмережа, яка об’єднує велику кількість мереж, а водночас – мільйони комп’ютерів nна планеті з метою обміну даними і доступу до спільних інформаційних ресурсів.
За допомогою зв’язку один ПК nдістає можливість доступу до ресурсів іншого, а саме: даних, периферійних nпристроїв (принтера, модему, сканера тощо). Ця властивість називається прозорістю nмережі.
У nзалежності від розташування комп’ютерів мережі поділяють на локальні та глобальні.
Глобальна nмережа може включати інші мережі, nлокальні мережі, окремі віддалені комп’ютери. В свою чергу глобальні мережі nможуть бути міськими, регіональними, національними чи транснаціональними (навести nприклад регіональної мережі фірми Біттернет – Местная интрасеть). Елементи nтаких мереж можуть розташовуватися на значних відстанях один від одного.
Локальні nмережі (локальні обчислювальні мережі n– ЛОМ) об’єднують ПК, розташовані на відстані не більше кількох кілометрів. Їх nз’єднують між собою за допомогою швидкісних ліній зв’язку і спільно nвикористовують програмні та апаратні ресурси. Як правило, ЛОМ створюється в nмежах одної організації. Такі мережі інколи ще називають корпоративними nсистемами.
Найпростішим nприкладом ЛОМ є два ПК, що мають мережі плати і з’єднані між собою кабелем. nПриклад більш складної ЛОМ – це декілька ПК (робочих станцій), що nз’єднані з більш потужним ПК (сервером). У таких ЛОМ можна здійснювати nдоступ з одного ПК до інформації як на сервері, так і на інших робочих nстанціях. Основними компонентами комп’ютерної мережі є робочі станції, сервери, nінтерфейсні плати, з’єднувальні кабелі. Робочі станції призначені для nроботи на них користувачів, а сервери – для обслуговування робочих nстанцій. Всі елементи комп’ютерної мережі, які з’єднані між собою, називають її nвузлами (окрема фізична одиниця мережі). Сервер використовується nдля об’єднання і розподілу ресурсів комп’ютерної мережі між клієнтами. В якості nсервера може бути лише один досить потужний ПК або декілька, один з яких nголовний, а решта – резервні. Сукупність сервера і підключених до нього ПК nназивають доменом.
Сервери є файлові (для роботи nз файлами комп’ютерної мережі), принт-сервери, сервери зв’язку (для розширення nможливостей факсу чи модему) тощо. Оскільки файловий сервер обслуговує nвсю комп’ютерну мережу, то він повинен досить високі якісні характеристики, а nйого накопичувачі – велику ємність (об’єм).
Потужний ПК з великими nємностями оперативної пам’яті та жорсткого диска виділяють під прокси-сервер, nякий виконує декілька функцій:
1) функція кешування, яка полягає в тому, що сервер nзберігає на жорсткому диску Web-сторінку і при наступному запиті не звертається до nглобальної мережі Internet, а відображає її зі своєї пам’яті;
2) функція обмеження доступу користувачів мережі до nпевних Web-сторінок (функція фільтрації);
3) ведення журналу реєстрації, де зберігаються дата nвиклику Web-сторінки та її ім’я, ім’я користувача, який її nактивізував тощо.
Мережне nобладнання, програмне забезпечення й протоколи
Сервери nі робочі станції з’єднують між собою кабелями, які можуть бути чотирьох типів:
1) nбагатожильними – характеризуються незахищеністю від електромагнітного nвипромінювання, низькою швидкістю передачі даних, високою вартістю;
2) nу вигляді витої пари – екранована оболонка, яка містить одну або кілька nпар провідників, забезпечує велику швидкість передачі даних на невеликі nвідстані;
3) nкоаксіальні – складаються з центрального провідника, шару nізоляції, екрану та зовнішньої ізоляції, – характеризуються високою швидкістю nпередачі даних, захищеністю і невисокою вартістю;
4) nоптоволоконні – забезпечують дуже швидку передачу даних на великі nвідстані.
Підключення ПК до кабелю nздійснюється за допомогою інтерфейсних плат – мережних адаптерів, які виконують nцілий ряд функцій: передачу даних, їх буферизацію, доступ до кабелю, nперетворення, кодування даних тощо.
Для опису взаємодії nпрограмних та апаратних елементів використовуються протоколи й інтерфейси. Протокол n– це сукупність правил взаємодії об’єктів однойменного рівня при обміні даними nміж станцією-відправником та станцією-одержувачем; формати блоків даних, які nпередаються; контроль помилок, методика кодування інформації тощо. Приклади nмережних протоколів: NetBIOS, RPC, IPX/SPX, TCP/IP… Інтерфейс – опис процедури взаємодії об’єктів nсуміжних рівнів (наприклад, системи і середовища) для керування фізичною nпередачею даних, а також формати інформації, що передається.
У nкомп’ютерних мережах часто використовується поняття топології – типу nз’єднання ПК між собою. Існують три найпоширеніші типи топології ЛОМ: “спільна nшина”, “зірка”, “кільце” і “деревовидна” (рис.1).
Програмні засоби, які nпризначені для управління роботою ЛОМ, називають мережними ОС. До них nможна віднести наступні: Windows NT Advanced Server, windows 2000 Server, Novell NetWare, UNIX.
![]() |
![]() |
Рис. 1. Топологія комп’ютерних мереж
Електронна пошта. Передача е-mail-повідомлень.
Робота з веб-поштою.
1. nСистема World Wide Web
2. nПрограма Internet Explorer. Основні операції в Internet Explorer
3. nЕлектронна пошта
Система World Wide Web
В перекладі з англійської nсистема World Wide Web n(абревіатура WWW) дослівно означає “павутина, що поширюється по всьому nсвіту”. Дана система була створена у 1989 р.
World Wide Web – це nглобальна гіпертекстова система, яка для передачі інформації використовує Internet.
Гіпертекст – це електронний документ, який nмістить в собі посилання на інші документи, тексти, рисунки, об’єкти. nГіпертекстові документи використовуються для швидкого переміщення до необхідної nінформації як в межах самого документу, так і за його межами. Посилання в nгіпертекстових документах називають гіперзв’язками або гіперпосиланнями. nЯк відрізнити гіпертекстовий документ від звичайного? У гіпертекстовому документі обов’язково присутні nвиділені слова, словосполучення, речення чи об’єкти, при наведенні на які nвказівник мишки, як правило, приймає вигляд кисті руки з піднятим вказівним nпальцем. Ці виділені об’єкти і є гіперпосиланнями. Будь-яке посилання – це nсвоєрідне “вікно” в інший документ чи його частину. Натискування лівої мишки на nгіперпосиланні приводить до швидкого переміщення до необхідної інформації в nмежах активного документу чи до переходу в необхідне місце іншого документу.
Гіпертекстові nдокументи, що поширюються в системі WWW, називають Web-документами або Web-сторінками.
Звичайні текстові документи nготуються в текстових форматах (txt, doc, rtf). nТак само і гіпертекстові документи мають свій формат, який визначається мовою HTML n(HyperText Markup Language – мова розмітки гіперексту).
HTML – це nмова розмітки, яка призначена для створення Web-документів. nФайли документів, підготовлених з допомогою мови HTML, мають nрозширення *.htm.
Програми, які призначені для nперегляду інформації з WWW, тобто для відображення Web-сторінок, nназивають броузерами. Програм броузерів на даний час є дуже багато. nНайбільш поширеніші і відомі – це Nestcape Navigator (створена в 1992 р.) і Internet Explorer (створена у 1993 р.). nПрограма Internet Explorer входить в комплект nпоставки ОС Windows.
1. nПрограма Internet Explorer. Основні операції в Internet Explorer
В ОС Windows програма Internet Explorer – це основна програма для роботи з Web–сторінками і в мережі Internet. У nвікні програми може відображатися як те5кстова, так і графічна інформація, nможуть відтворюватися звукові і відео файли. Працюючи з програмою, користувач nможе здійснювати пошук необхідної йому інформації, перегляжати Web-сторінки, nздійснювати покупки в так званих Internet-магазинах, оплачувати nтовари і послуги, переглядати стан банківського рахунку, відправляти SMS-повідомлення, nпереписувати на свій ПК необхідну інформацію…
Програма Internet Explorer дозволяє працювати користувачу в двох режимах: on–line n(режим реального часу) і off–line (автономний режим).
В режимі роботи on–line nкористувач постійно підключений до мережі Internet, в nбудь-який момент може переходити до іншої Web-сторінки, nпереписувати інформацію, переглядати відео, відправляти повідомлення тощо.
У режимі off–line nотримання інформації з мережі Internet відбувається невеликими частинами (порціями). Тобто, nотримавши необхідну інформацію, користувач відключається від мережі і може nопрацьовувати нові дані. Для отримання наступної інформації необхідно повторно nпідключитися до мережі, знайти те, що потрібно, переписати і можна знову nвідключатися. Такий режим роботи значно економніший від режиму on–line.
Запуск програми Internet Explorer можна здійснити за допомогою команди Пуск/Программы/Internet Explorer або будь-яким іншим nшляхом використовуючи значок програми . nВікно програми матиме вигляд, показаний на рис. 2. Основними елементами вікна nпрограми є рядок заголовку, рядок меню програми, панель інструментів (кнопки), nрядок адреси, робоча область і рядок стану. Відразу після запуску програми буде nвиконана спроба підключення до мережі Internet. На екрані з’явиться вікно n(рис. 3) Удаленное соединение. У цьому вікні необхідно вказати ім’я nкористувача, пароль (при введені паролю у вікні відображатимуться ******) і nнатиснути кнопку Подключиться для з’єднання з мережею Internet (on–line), або кнопку Работать автономно для роботи в автономному nрежимі (off–line).
У цьому ж вікні за допомогою nзначка þ можна відмітити рядки: Сохранить пароль (під час наступного підключення вводити пароль буде непотрібно) і
n
Подключаться nавтоматически (вікно Удаленное соединение під час nнаступного підключення не буде з’являтися, а підключення проходитиме nавтоматично).
Меню програми складається із nнаступних пунктів: Пуск, Правка, Вид, Избранное, nСервис і Справка. Під nменю розташована панель інструментів із кнопками, які найбільш часто використовуються n(рис. 4):
– Назад n– відображення Web-документа, який переглядався раніше;
– Вперед – вивід на екран наступної web-сторінки;
– Остановить – зупинка завантаження активної Web-сторінки;
– Обновить – nпоновлення вмісту вікна Internet Explorer;
– Домой n– відобразити основну (“домашню”) Web-сторінку, – сторінка, яка nпоявляється першою після запуску програми; якщо в якості “домашньої” сторінки nвстановлена пуста, то в рядку адреси відобразиться запис – about:blank;
– Поиск n– відкриття панелі пошуку, яка надає доступ до пошукових засобів Web;
– Избранное – відображення списку “вибраних” ресурсів на панелі Избранное в лівій частині вікна програми;
– Журнал – відображення списку вузлів, які раніше переглядалися, цей список nорганізований по днях і тижнях;
–
![]() |
nПечать – друкування активної Web-сторінки.
Якщо користувач працює в nмережі Internet в режимі on–line, то в nправому куті панелі задач відображається відповідний значок із nзображенням двох ПК. Для отримання інформації про кількість переданої і nотриманої інформації необхідно на цьому значку натиснути ліву мишку, у nрезультаті чого на екрані з’явиться вікно (рис. 5) з необхідними даними. На nцьому ж вікні є кнопка Отключить для відключення від мережі Internet, тобто для переходу в режим роботи off–line.
Під nпанеллю інструментів програми розташований рядок адреси (див. рис. 2), який призначений nдля введення з клавіатури URL адреси тієї інформації, яку необхідно відобразити в nпрограмі. URL – це унікальна адреса, з допомогою якої може бути nзнайдена будь-яка інформація в Internet.
Приклади запису URL nадрес:
http://www.hotline.kiev.ua/price/printers.htm#temp
![]() |
1 n2 3 4 5
1 – nпрефікс http://, який визначає тип ресурсу і обов’язково відокремлюється від наступної частини URL двокрапкою з двома косими рисками “://”;
2 – nтип ресурсу (у даному прикладі – nце www), ця частина URL необов’язкова;
3 – nім’я сервера, на якому nрозташована Web-сторінка (у прикладі – це hotline.kiev.ua); позиції 2 n(якщо вона є) і 3 відокремлюються крапкою;
4 – nця позиція необов’язкова, вона вказує розташування сторінки на nжорсткому диску (у прикладі – це price/printers.htm) і nвідокремлюється від імені ПК косою рискою “/”;
5 – nдодаткові (необов’язкові) слова, які відокремлюються від nпочаткової частини URL знаком “#”.
Взагалі URL nадреса може складатися з латинських літер (a–z), nцифр (0-9) і знаків, окрім символів, що мають спеціальне призначення ( < n> [ ] { } \ ‘).
Інші приклади nможливого запису URL:
ftp://victor:st2001@compel.ru/resistors
mailto:sardin@iptelecom.net.ua
Основні nоперації в Internet nExplorer:
1) робота з папками. Програма Internet Explorer може виконувати основні функції програми Провідник. nДля відображення необхідної папки в рядку адреси можна ввести повний шлях папки n(наприклад, c:\windows\system) nі натиснути клавішу ¿. Для переміщення між папками використовуються кнопки nпанелі інструментів Назад, Вперед і Вверх;
2) завантаження і перегляд Web-сторінок. Після запуску nпрограми завантажуватиметься початкова (“домашня”) сторінка. Для відображення nіншої сторінки її URL необхідно ввести в рядок адреси і натиснути ¿. Починати вводити адресу сторінки можна з “www”, nопускаючи запис http://. nПрограма його допише сама після натискання кнопки ¿. Якщо з якоїсь причини завантаження сторінки nзатягнулося, можна натиснути на панелі інструментів по черзі кнопки nОстановить і Обновить. Якщо необхідно відобразити Web-сторінку nкомерційної організації (в імені URL є запис “.com”), nто для цього достатньо в рядок адреси ввести лише запис, наприклад, intel nі натиснути комбінацію клавіш [Ctrl+¿], а програма в якості nадреси сама допише необхідний URL: http://www.intel.com. У рядок адреси URL також можна nвставляти за допомогою мишки через контекстне меню Вставить, nпопередньо скопіювавши чи вирізавши його з певного тексту. Відображати нові Web-сторінки nтакож можна, натискаючи на певних гіперпосиланнях активної сторінки. Натиснувши nна посиланні праву мишку, відкриється контекстне меню із переліком доступних nкоманд, серед яких Сохранить nобъект как, Добавить в nизбранное, Печать (друк nсторінки без її відображення), Свойства тощо;
3) перехід між Web-сторінками. Для переходу між Web-сторінками nможна використовувати один із наступних способів: а) активізація посилання на nактивній Web-сторінці; б) введення в рядок адреси нового URL; nв) використання кнопок панелі інструментів Назад і Вперед; г) nвикористання опцій панелі Журнал; д) вибір вказівника Web-сторінки nз папки Избранное.
Пошук nінформації в Internet
Для цілеспрямованого пошуку nінформації в мережі Internet передбачені спеціальні пошукові Web-сторінки n(сервери). Найбільш відомі пошукові сервери:
http://www.google.com.ua
http://yandex.ru
http://www.rambler.ru
http://www.uaportal.com
http://uaport.net
http://holms.ukrnet.net
http://www.mail.ru
http://www.360.com.ua
http://meta-ukraine.com/ua
http://www.yahoo.com
http://www.altavista.com
3.Електронна nпошта
Електронну пошту можна розглядати як комп’ютерний аналог звичайної пошти. nВона дає змогу надсилати й отримувати листи (повідомлення) з одного комп’ютера nна інший.
Є два види електронної пошти: класична електронна пошта – e–mail, а також nелектронна пошта, яка обслуговується службою Word Wide Web, – web–mail.
Як і кожна служба Інтернет, електронна пошта – це взаємодія пари nпрограм, що є на сервері та у клієнта.
Поштовий сервер – програма, nяка забезпечує роботу служби з боку Інтернет.
Поштовий клієнт – програма, nяка знаходиться на комп’ютері користувача та забезпечує взаємодію з поштовим nсервером.
Взаємодія цих програм відбувається за певними правилами, що nвизначені протоколами електронної пошти.
Для класичної електронної пошти SMTP (Simple Mail Transfer Protocol n- простий протокол пересилання пошти) стандартний найпоширеніший протокол, який забезпечує одержання nелектронних поштових повідомлень. З боку Інтернет він підтримується сервером SMTP. Цей протокол пересилає повідомлення з nкомп’ютера користувача через проміжні сервери та маршрутизатори на поштовий nсервер, де знаходиться скринька адресата.
Зазначимо, що для одержання звичайної електронної пошти nвикористовують протоколи POPS (Post Office Protocol – протокол поштового відділення) або ІМАР (Internet Message Protocol – протокол доступу до електронної пошти). nМіж ними майже немає nрізниці. Відповідно до цих протоколів клієнт повинен ввести ім’я та пароль, nпісля чого відбувається переміщення або копіювання повідомлень з бази даних nсерверу на комп’ютер користувача.
Електронна „поштова скринька” – це обліковий запис користувача у базі даних поштового nсерверу. Для відправлення або одержання повідомлень необхідно отримати доступ nдо скриньки. Щоб отримати доступ до неї (бази даних поштового серверу), nпотрібно зазначити логін (ім’я) і пароль. Це називається обліковим nзаписом. Його створюють під час реєстрації користувача на сервері.
Рис. 1. Вікно програми Outlook Express з заставкою
Адреса електронної пошти – це запис, який однозначно визначає шлях nдо „електронної скриньки” адресата. Електронна адреса складається з двох nчастин, відокремлених символом „@” (ет, собака – термін-сленг). Зліва від nсимволу »@” подано ім’я власника електронної скриньки, а справа -адреса nсерверу, де зберігаються повідомлення, наприклад, stud005@polynet.lviv.ua.
Адреса електронної пошти читається справа наліво. Кожен nкористувач може мати декілька електронних адрес. У такому випадку створюють nдекілька облікових записів. Отже, адреса визначає сервер, який обслуговує того nчи іншого клієнта, і особу клієнта.
Кожне повідомлення під час пересилання кодується. З огляду на те, nщо у світі застосовують різні методи кодування символів, деякі листи, які nкористувач надсилає чи отримує, можуть не читатись правильно. Це стосується nсимволів кирилиці і пояснюється тим, що на комп’ютері користувача та nкомп’ютері відправника можуть бути використані різні способи кодування nсимволів. Сучасні поштові клієнти дають змогу перекодовувати повідомлення, nвикористовуючи можливості програми-клієнта. Найбільш поширені такі способи nкодування: Кирилиця (Windows), KOH8-U та КОИ8-Н. Щоб виконати перекодування, слід скористатись командою nкодування поштових клієнтів.
Програма Outlook Express. Поштовий клієнт – це програма, що служить nдля прийому, опрацювання, створення, відправлення електронної пошти. Поштовий nклієнт встановлюють на комп’ютері користувача. Одним з найпоширеніших nклієнтів електронної пошти є програма Outlook Express. Вона входить до операційної системи Windows і тому наявна майже на всіх комп’ютерах. nПоширені також програми Eudo–ra, Pegasus Mail, The Batl. Кожна nз цих програм має ті чи інші переваги, однак принципи роботи користувача з nусіма поштовими клієнтами однакові.
Якщо один поштовий клієнт, що встановлений на комп’ютері, обслуговує nдекілька користувачів, то для кожного користувача необхідно створити власний ідентифікаційний nзапис (посвідчення). Кожне посвідчення можна захистити паролем, тоді nпошта користувача буде недоступною для інших. Окрім того, кожний користувач nможе налаштовувати програму на певні зручні лише для нього режими роботи, nстворювати власні облікові записи та адресну книгу.
З метою створення ідентифікаційного запису з головного меню вікна nOutlook Express виконують команди Файл (File) => Посвідчення (Identities) n=> Додати посвідчення (Add New Identity…) => вводять ім’я користувача => Ok.
Для зміни посвідчення, тобто для того, щоб перейти у вікно іншого nкористувача, в меню програми виконують команди Файл => Зміна посвідчення (Switch Identity…) n=> вибирають потрібне ім’я => Ok.
Щоб змінити посвідчення, тобто для того, щоб перейти у вікно nіншого користувача, в меню програми виконують команди Файл => Зміна nпосвідчення (Switch Identity…) =?• вибирають потрібне ім’я => Ok.
Розглянемо роботу з електронною поштою на прикладі програми Outlook Express n(рис. 1). У програмі Outlook nExpress є nп’ять стандартних логічних папок: Вхідні (Inbox), Вихідні (Outbox), nВідправлені (Sent Items), Вилучені (Deleted nItems), Чернетки (Drafts). Користувач може створити або вибрати із запропонованого nсписку свій набір папок, тобто встановлювати власні фільтри.
Рис. 2. Вікно програми Outlook Express з повідомленнями
У робочому режимі замість заставки Outlook Express на nекрані будуть дві області (рис. 2). У верхній відображається список повідомлень nз вибраної папки, а у нижній – текст вибраного повідомлення. Межу між областями nможна переміщати. Кожне повідомлення має такі властивості: наявність nвкладеного файлу, від кого, тема, дата отримання, обліковий запис з назвою nсервера, обсяг, дата відправлення, важливість, прапорець, кому адресовано, nподивитись чи пропустити. Назви властивостей подано на кнопках у верхньому nрядку області. Значення властивостей подаються у стовпцях. Користувач має змогу nвибрати властивості, які відображатимуться на екрані.
Усі повідомлення електронної скриньки знаходяться в одній базі nданих. Якщо, наприклад, відкрити папку Відправлені, то буде встановлений фільтр nна повідомлення, які були надіслані. Тому лише вони будуть відображені на nекрані.
Рис. 3. Створення нового листа
Якщо з якоїсь папки вилучити листа, то він автоматично nпереміститься у папку Вилучені. Для того, щоб деякий лист вилучити повністю, nтобто витерти відповідний запис з бази даних, його необхідно вилучити з папки nВилучені. У цьому випадку база даних не зменшує свого обсягу, в ній просто nутворюються порожні місця (дірки). Щоб уникнути цього, необхідно час від часу nстискувати (інший термін запаковувати, ущільнювати) базу даних, застосовуючи nкоманди Файл => Папка (Folder) => nСтиснути (Compact) або Файл => Папка => Стиснути всі nпапки (Compact All Folders).
Папка Вихідні відображає повідомлення, підготовлені для nвідправлення, папка Відправлені – повідомлення, які надійшли на сервері і були nвідправлені сервером адресатові. Папка Чернетки відображає листи, створені nкористувачем, які ще не готові до відправлення і потребують редагування.
Під час отримання пошти відбувається копіювання (або перенесення) на комп’ютер користувача nтих повідомлень з бази даних серверу, яких ще не було в базі даних клієнта.
Під час відсилання пошти відбувається копіювання на сервер тих повідомлень (записів) з бази nданих клієнта, які ще не надходили в базу даних серверу.
Для того, щоб надіслати повідомлення, необхідно зазначити nелектронну адресу – заповнити поле Кому (То:), тему повідомлення і написати nсаме повідомлення (рис. 2).
Якщо лист необхідно відправити не одній, а відразу декільком nособам, то заповнюють поле Копія (Сс): або вводять імена одресатів через кому nабо крапку з комою. У такому випадку кожний адресат буде знати, кому, крім nнього, ще надійшов цей лист. Щоб цього уникнути, заповнюють поле Схована nкопія. Поле Тема (Subject) можна не заповнювати, але це вважається nпоганим тоном. Під час відсилання повідомлень можна попросити підтвердження nпро отримання або прочитання листа. Цю можливість використовують, щоб дізнатись, nколи одресат отримав чи прочитав повідомлення.
На отримані повідомлення можна відповідати, не заповнюючи поле nКому, — це робиться автоматично. Для цього потрібно, прочитавши повідомлення і nне закриваючи його, виконати команду Відповісти. Отримані повідомлення можна nпереадресовувати іншим особам.
З метою економії часу роботи в мережі повідомлення створюють в nавтономному режимі, тобто коли зв’язку з Інтернет немає. Лише коли всі повідомлення nповністю готові, слід під’єднатись до мережі та відіслати їх.
4. Класифікації nмереж
Для nкласифікації комп’ютерних мереж використовуються різні ознаки, вибір яких nполягає в тому, щоб виділити з існуючого різноманіття такі, які дозволили б nзабезпечити цій класифікаційній схемі наступні обов’язкові якості, :
· можливість nкласифікації усіх, як існуючих, так і перспективних, комп’ютерних мереж;
· диференціацію nістотно різних мереж;
· однозначність nкласифікації будь-якої комп’ютерної мережі;
· наочність, nпростоту і практичну доцільність класифікаційної схеми.
Певну nневідповідність цих вимог один з одним робить завдання вибору раціональної nсхеми класифікації комп’ютерної мережі досить складною і такою, що не має до nтеперішнього часу однозначного рішення. В основному комп’ютерні мережі nкласифікують за ознаками структурної і функціональної організації.
4.1. Класифікація nза розміром охопленої території :
Мережа, nщо використовує людське тіло (HAN, Human Area Network). Human Area Network – nкомп’ютерна мережа де як середовище передачі даних використовується людське nтіло. Як носій інформації використовується слабке електричне поле на поверхні nлюдського тіла. Передавач у визначеному місці в малій мірі змінює його, приймач nреєструє ці зміни на поверхні тіла.
Персональна nмережа (PAN, Personal Area Network). Personal Area Network – це мережа, nпобудована “навколо” людини. Ці мережі покликані об’єднувати усі nперсональні електронні пристрої користувача (персональні настільні комп’ютери, nноутбуки, телефони, кишенькові персональні комп’ютери, смартфони, гарнітури nи.т.п.). Прикладом таких мереж є сісти на основі технології Bluetooth. nПараметри PAN :
– Мале nчисло абонентів
– Некритичність nдо напрацювання на відмову.
– Усі nпристрої входять в PAN -сеть можна контролювати.
– Вузький nрадіус дії (30 метрів).
– Мережа nповинна підтримувати до 8 учасників.
– Немає nарбітражу середовища, тобто хто і як може працювати з цією мережею ніяк не nконтролюється, немає централізованого управління такою мережею.
Локальна мережа (LAN, Local nArea Network) Локальна обчислювальна мережа (ЛВС) – комп’ютерна мережа, що nпокриває зазвичай відносно невелику територію або невелику групу будівель n(будинок, офіс, фірму, інститут). Також існують локальні мережі, вузли яких nрознесені географічно на відстані більше 12 500 км (космічні станції і nорбітальні центри). Незважаючи на такі відстані, подібні мережі все одно nвідносять до локальних.
Також nдо цієї категорії мереж можна віднести HomePNA (англ. Home Phoneline Networking nAlliance, HPNA). HPNA – об’єднана асоціація некомерційних промислових компаній, nякі просувають і стандартизують технології домашніх мереж за допомогою існуючих nв будинках коаксіальних кабелів і телефонних ліній. Серед компаній-покровителів nHPNA, які встановлюють курс організації, можна виділити AT&T, 2Wire, nMotorola, CooperGate, Scientific Atlanta і K – Micro. HPNA створює промислові nспецифікації, які потім стандартизуються Міжнародним Союзом Телекомунікацій n(International Telecommunication Union ITU), провідною світовою організацією nстандартизації в області телі і радіо-комунікацій. HPNA також просуває nтехнології, тестує і сертифікує членські продукти як схвалені HomePNA. HomePNA n3.1 один з нового покоління стандартів домашніх мереж, розроблений для нових n”розважальних” застосувань, таких як IPTV (інтернет-телебачення), які nприпускають наявність високої і стійкої продуктивності в цілому будинку.
Технологія nцього типу забезпечує додаткові можливості, такі як гарантована якість nобслуговування (Quality of Service QoS) і використовується більшістю провайдерів n(організацією, що надають доступ до таких мереж і займаються їх nобслуговуванням) для забезпечення комерційного сервісу “triple play” n(відео, звук і інформація). HomePNA 3.1 використовує частоти вище за тих, що nвикористовуються технологіями ADSL, ISDN (технології передачі даних по nтелефонних лініях) і телефонними дзвінками на лінії і нижче за тих, що nвикористовуються для телетрансляції і супутникової телетрансляції DVB – S по nкоаксіальному (телевізійному) кабелю, тому HomePNA 3.1 може співіснувати з цими nсервісами в одних дротах. HomePNA 3.1 був розроблений як для збільшення nфункціональності в коаксіальних дротах і розширення їх мережевих можливостей, nтак і для подолання деяких обмежень телефонних мереж.
Вимоги nдля HomePNA 3.1:
– Стандартний nтелефонний або коаксіальний кабель.
– Устаткування, nсертифіковане HomePNA.
Переваги nHomePNA 3.1:
– Не nвимагається проведення нових кабелів в будинок.
– Робота nіснуючих сервісів – телефону, факсу, DSL, супутникового телебачення не nпорушиться, завдяки тому, що HomePNA працює з різними частотами на одному nкоаксіальному або телефонному кабелі.
– Новітня nпродукція пропонує швидкість передачі даних до 320Мб/з, забезпечуючи можливість nпідтримки високочіткого телесигналу (High Definition TV HDTV) і стандартного nтелевізійного сигналу (Standart Definition TV SDTV).
– Гарантована nякість обслуговування QoS, усуває мережеві “колізії”. Це дозволяє nпотокам інформації в реальному часі, таким як IPTV, бути доставленими до nклієнта без переривань.
– Максимальна nкількість пристроїв, що підключаються, – 64.
– Пристрої nможуть бути розташовані на відстані 300м. один від одного на телефонній лінії і nна відстані більше кілометра один від одного на коаксіальному кабелі. Для nбудинків це більш ніж достатньо.
– Використовуються nстандартні драйвера Ethernet, що дозволяє легко додавати будь-яку продукцію з nEthernet -портом, не торкаючись операційної системи.
– Необхідне nустаткування має невисоку вартість.
– Розробляються nнові технології, такі як 802.11 Wi – Fi, для створення змішаних дротяних/безпровідних nдомашніх мереж.
– Провайдери nможуть надавати послуги телефону, інтернету і цифрового телебачення одним nпакетом, за допомогою устаткування, сертифікованого HomePNA.
– Готельна nіндустрія розглядає HomePNA як ефективну дорогу опцію.
– Технологія nпрацює в багатоквартирних будинках, надаючи сервіс “triple play” в nквартири.
Глобальна обчислювальна мережа, nГВС (англ. Wide Area Network, WAN) є комп’ютерною мережею, що охоплює великі nтериторії і що включає десятки і сотні тисяч комп’ютерів. ГВС служать для об’єднання nрозрізнених мереж так, щоб користувачі і комп’ютери, де б вони не знаходилися, nмогли взаємодіяти з усіма іншими учасниками глобальної мережі. Деякі ГВС nпобудовані виключно для приватних організацій, інші є засобом комунікації nкорпоративних ЛВС з глобальною мережею Інтернет або за допомогою Інтернет з nвидаленими мережами, що входять до складу корпоративних. Частіше усього ГВС nспирається на виділені лінії, на одному кінці яких маршрутизатор підключається nдо ЛВС, а на іншому концентратор зв’язується з іншими частинами ГВС.
Глобальні nмережі відрізняються від локальних тим, що розраховані на необмежене число nабонентів і використовують, як правило, не занадто якісні канали зв’язку і nпорівняно низьку швидкість передачі, а механізм управління обміном, у них в nпринципі не може бути гарантовано швидким. У глобальних мережах не набагато nважливіша якість зв’язку, а сам факт її існування. Правда, зараз вже не можна nпровести чітку і однозначну межу між локальними і глобальними мережами. nБільшість локальних мереж мають вихід в глобальну мережу, але характер nпереданої інформації, принципи організації обміну, режими доступу, до ресурсів nусередині локальної мережі, як правило, сильно відрізняються від тих, що nприйнято в глобальній мережі. І хоча усі комп’ютери локальної мережі в даному nвипадку включені також і в глобальну мережу, специфіку локальної мережі це не nвідміняє. Можливість виходу в глобальну мережу залишається усього лише одним з nресурсів, поділені користувачами локальної мережі.
4.2. Класифікація nза типом функціональної взаємодії
Архітектура термінал – головний комп’ютер (terminal – nhost computer architecture) – це концепція інформаційної мережі, в якій уся nобробка даних здійснюється одним або групою головних комп’ютерів.
Мал. n4 Архітектура термінал – головний комп’ютер
Дана nархітектура припускає два типи устаткування :
– Головний nкомп’ютер, де здійснюється управління мережею, зберігання і обробка даних.
– Термінали, nпризначені для передачі головному комп’ютеру команд на організацію сеансів і nвиконання завдань, введення даних для виконання завдань і отримання nрезультатів.
Головний nкомп’ютер через мультиплексори передачі даних (мультиплексор передачі даних n(МПД) – пристрій, який один фізичний канал представляє у вигляді декількох nнезалежних один від одного логічних каналів) взаємодіють з терміналами, як nпредставлено на мал. 6.1.
Однорангова архітектура (peer – nto – peer architecture) – це концепція інформаційної мережі, в якій її ресурси nрозосереджені по усіх системах. Ця архітектура характеризується тим, що в ній nусі системи рівноправні.
До nоднорангових мереж відносяться малі мережі, де будь-яка робоча станція може nвиконувати одночасно функції файлового сервера і робочої станції. У nоднорангових ЛВС дисковий простір і файли на будь-якому комп’ютері можуть бути nзагальними. Щоб ресурс став загальним, його необхідно віддати в загальне nкористування, використовуючи служби видаленого доступу мережевих однорангових nопераційних систем. Залежно від того, як буде встановлений захист даних, інші nкористувачі зможуть користуватися файлами відразу ж після їх створення. nОднорангові ЛВС досить хороші тільки для невеликих робочих груп.
Мал. n5 Однорангова архітектура
Однорангові nЛВС є найбільш легким і дешевим типом мереж для установки. Вони на комп’ютері nвимагають, окрім мережевої карти і мережевого носія, тільки операційної системи n(наприклад Windows XP). При з’єднанні комп’ютерів, користувачі можуть надавати nресурси і інформацію в спільне користування.
Однорангові nмережі мають наступні переваги:
· nвони легкі в установці і налаштуванні;
· nокремі ПК не залежать від nвиділеного сервера;
· nкористувачі в змозі контролювати nсвої ресурси;
· nмала вартість і легка nексплуатація;
· nмінімум устаткування і програмного nзабезпечення;
· nнемає необхідності в nадміністраторові;
· nдобре підходять для мереж з кількістю nкористувачів, що не перевищує десяти.
Проблемою nоднорангової архітектури є ситуація, коли комп’ютери відключаються від мережі. nУ цих випадках з мережі зникають види сервісу, які вони надавали. Мережеву nбезпеку одночасно можна застосувати тільки до одного ресурсу, і користувач nповинен пам’ятати стільки паролів, скільки мережевих ресурсів. При діставанні nдоступу до ресурсу, що розділяється, відчувається падіння продуктивності nкомп’ютера. Істотним недоліком однорангових мереж є відсутність централізованого nадміністрування.
Використання nоднорангової архітектури не виключає застосування в тій же мережі також nархітектура “термінал – головний комп’ютер” або архітектура n”клієнт – сервер”.
Архітектура nклієнт – сервер (client – server architecture) – це концепція інформаційної nмережі, в якій основна частина її ресурсів зосереджена в серверах, nобслуговуючих своїх клієнтів (мал. 1.5). Дана архітектура визначає два типи nкомпонентів : сервери і клієнти.
Сервер – це об’єкт, що надає nсервіс іншим об’єктам мережі по їх запитах. Сервіс – це процес обслуговування nклієнтів.
Мал. n6. Архітектура клієнт – сервер
Сервер nпрацює по завданнях клієнтів і управляє виконанням їх завдань. Після виконання nкожного завдання сервер посилає отримані результати клієнтові, що послав це завдання. n
Сервісна nфункція в архітектурі клієнт – сервер описується комплексом прикладних програм, nвідповідно до якого виконуються різноманітні прикладні процеси.
Процес, nякий викликає сервісну функцію за допомогою певних операцій, називається nклієнтом. Їм може бути програма або користувач. На мал. 6.4 приведений перелік nсервісів, які можуть бути присутніми в архітектурі клієнт – сервер. Клієнтами nможуть виступати робочі станції, які використовують ресурси сервера і надають nзручні інтерфейси користувача. Інтерфейси користувача це процедури взаємодії nкористувача з системою або мережею.
Клієнт nє ініціатором і використовує електронну пошту або інші сервіси сервера. У цьому nпроцесі клієнт запрошує вид обслуговування, встановлює сеанс, отримує потрібні nйому результати і повідомляє про закінчення роботи.
Мал. n7 Модель клієнт-сервер
У nмережах з виділеним файловим сервером на виділеному комп’ютері встановлюється nсерверна мережева операційна система. Цей ПК стає сервером. Програмне nзабезпечення (ПО), встановлене на робочій станції, дозволяє їй обмінюватися nданими з сервером. Приклад мережевих операційних систем : операційні системи nсімейства Windows Server.
Окрім nмережевої операційної системи потрібні мережеві прикладні програми, що nреалізовують переваги, що надаються мережею.
Мережі nна базі серверів мають кращі характеристики і підвищену надійність. Сервер nволодіє головними ресурсами мережі, до яких звертаються інші робочі станції.
У nсучасній клієнт – серверній архітектурі виділяється чотири групи об’єктів : nклієнти, сервери, ці і мережеві служби. Клієнти розташовуються в системах на nробочих місцях користувачів. Дані в основному зберігаються в серверах. Мережеві nслужби є спільно використовуваними серверами і даними. Крім того служби nуправляють процедурами обробки даних.
У nміру ускладнення функцій, що покладаються на сервери, і збільшення числа nобслуговуваних ними клієнтів відбувається все більша
спеціалізація nсерверів. Існує безліч типів серверів.
· nПервинний контролер домена, nсервер, на якому зберігається база бюджетів користувачів і підтримується nполітика захисту.
· nВторинний контролер домена, nсервер, на якому зберігається резервна копія бази бюджетів користувачів і nполітики захисту.
· nУніверсальний сервер, призначений nдля виконання нескладного набору різних завдань обробки даних в локальній nмережі.
· nСервер бази даних, що виконує nобробку запитів, що направляються базі даних.
· nProxy сервер, що підключає nлокальну мережу до мережі Internet.
· nWeb -сервер, призначений для nроботи з web -информацией.
· nФайловий сервер, що забезпечує nфункціонування розподілених ресурсів, включаючи файли, програмне забезпечення.
· nСервер застосувань, призначений nдля виконання прикладних процесів. З одного боку, взаємодіє з клієнтами, nотримуючи завдання, а з іншого боку, працює з базами даних, підбираючи дані, nнеобхідні для обробки.
· nСервер видаленого доступу, що nзабезпечує співробітникам, торговельним агентам, що працюють удома, службовцям nфілій, особам, що знаходяться у відрядженнях, можливість роботи з даними nмережі.
· nТелефонний сервер, призначений для nорганізації в локальній мережі служби телефонії. Цей сервер виконує функції nмовної пошти, автоматичного розподілу викликів, облік вартості телефонних nрозмов, інтерфейсу із зовнішньою телефонною мережею. Разом з телефонією сервер nможе також передавати зображення і повідомлення факсимільного зв’язку.
Поштовий nсервер, що надає сервіс у відповідь на запити, прислані по електронній пошті.
Сервер nдоступу, що дає можливість колективного використання ресурсів, користувачами, nщо опинилися поза своїми ятерами (наприклад, користувачами, які знаходяться у nвідрядженнях і хочуть працювати зі своїми ятерами). Для цього користувачі через nкомунікаційні мережі з’єднуються з сервером доступу і останній надає потрібні nресурси, наявні в мережі.
· nТермінальний сервер, що об’єднує nгрупу терміналів, спрощує перемикання при їх переміщенні.
· nКомунікаційний сервер, що виконує nфункції термінального сервера, але що здійснює також маршрутизацію даних.
· nВідеосервер, який найбільшою мірою nпристосований до обробки зображень, забезпечує користувачів відеоматеріалами, nповчальними програмами, відеоіграми, забезпечує електронний маркетинг. Має nвисоку продуктивність і велику пам’ять.
· nФакс-сервер, що забезпечує nпередачу і прийом повідомлень в стандартах факсимільного зв’язку.
· nСервер захисту даних, оснащений nшироким набором засобів забезпечення безпеки даних і, в першу чергу, nідентифікації паролів.
· nМережі клієнт – серверної nархітектури мають наступні переваги:
· nдозволяють організовувати мережі з nвеликою кількістю робочих станцій;
· nзабезпечують централізоване nуправління обліковими записами користувачів, безпекою і доступом, що спрощує nмережеве адміністрування;
· nефективний доступ до мережевих nресурсів;
· nкористувачеві потрібний один nпароль для входу в мережу і для діставання доступу до усіх ресурсів, на які nпоширюються права користувача.
· nРазом з перевагами мережі клієнт – nсерверної архітектури мають і ряд недоліків :
· nнесправність сервера може зробити nмережу непрацездатною, як мінімум втрату мережевих ресурсів;
· nвимагають кваліфікованого nперсоналу для адміністрування;
· nмають вищу вартість мереж і nмережевого устаткування.
· nВибір архітектури мережі залежить nвід призначення мережі, кількості робочих станцій і від виконуваних на ній дій. n
· nСлід вибрати однорангову мережу, nякщо:
· nкількість користувачів не nперевищує десяти;
· nусі машини знаходяться близько nодин від одного;
· nмають місце невеликі фінансові nможливості;
· nнемає необхідності в nспеціалізованому сервері, такому як сервер БД, факс-сервер або який-небудь nінший;
· nнемає можливості або необхідності nв централізованому адмініструванні.
· nСлід вибрати клієнт серверну nмережу, якщо:
· nкількість користувачів перевищує nдесяти;
· nвимагається централізоване nуправління, безпека, управління ресурсами або резервне копіювання;
· nпотрібний спеціалізований сервер;
· nпотрібний доступ до глобальної nмережі;
· nвимагається розділяти ресурси на nрівні користувачів.
4.3. Класифікація nза типом мережевої топології.
Під nтопологією мережі розуміється опис її фізичного розташування, тобто те, як nкомп’ютери сполучені в мережі один з одним і за допомогою яких пристроїв nвходять у фізичну топологію.
Існує nчотири основні топології:
– Bus n(шина);
– Ring n(кільце);
– Star n(зірка);
– Mesh n(осередок).
Фізична nтопологія шина, що іменується також лінійною шиною, складається з єдиного nкабелю, до якого приєднані усі комп’ютери сегменту (мал. 6.5).
Повідомлення nпосилаються по лінії усім підключеним станціям незалежно від того, хто є nодержувачем. Кожен комп’ютер перевіряє кожен пакет в дроті, щоб визначити nодержувача пакету. Якщо пакет призначений для іншої станції, то комп’ютер nвідкидає його. Якщо пакет призначений цьому комп’ютеру, то він отримає і nобробить його.
Малюнок 6.5 – Топологія n”шина”
Головний nкабель шини, відомий як магістраль, має на обох кінцях заглушки (терминаторы) nдля запобігання віддзеркаленню сигналу.
Недоліки:
– важко nізолювати неполадки станції або іншого мережевого компонента;
– неполадки nв магістральному кабелі можуть привести до виходу з ладу усієї мережі.
Кільце.
У nфізичній топології “кільце” лінії передачі даних фактично утворюють nлогічне кільце, до якого підключені усі комп’ютери мережі (мал. 6.6).
Малюнок n6.6 – Топологія “кільце”
Доступ nдо носія в кільці здійснюється за допомогою маркерів (token), які пускаються по nкругу від станції до станції, даючи їм можливість переслати пакет, якщо це nтреба. Комп’ютер може посилати дані
тільки nтоді, коли володіє маркером.
Оскільки nкожен комп’ютер при цій топології є частиною кільця, він має можливість nпересилати будь-які отримані ним пакети даних, адресовані іншій станції.
Недоліки:
– неполадки nна одній станції можуть привести до відмови усієї мережі;
– при nпереконфігурації будь-якої частини мережі необхідно тимчасово відключати усю nмережу.
У nтопології Star (зірка) усі комп’ютери в мережі сполучені один з одним за nдопомогою центрального концентратора (мал. 7).
Усі nдані, які посилає станція, прямують прямо на концентратор, який пересилає пакет nу напрямі одержувача.
У nцій топології тільки один комп’ютер може посилати дані в конкретний момент nчасу. При одночасній спробі двох і більше комп’ютерів переслати дані, усі вони nдістануть відмову і будуть вимушені чекати випадковий
інтервал nчасу, щоб спробувати ще раз.
Ці nмережі краще масштабуються, чим інші мережі. Неполадки на одній станції не nвиводять з ладу усю мережу. Наявність центрального концентратора полегшує nдодавання нового комп’ютера.
Недоліки:
– вимагає nбільше кабелю, чим інші топології;
– вихід nз ладу концентратора виведе з ладу увесь сегмент мережі.
Малюнок 7 – Топологія n”зірка”
Комірка.
Топологія nMesh (комірка) сполучає усі комп’ютери попарно (мал. 8).
Малюнок n8 – Топологія “комірка”
Мережі nMesh використовують значно більшу кількість кабелю, чим інші топології. Ці nмережі значно важче встановлювати. Але ці мережі стійкі до збоїв (здатні nпрацювати за наявності ушкоджень).
Змішані топології.
На nпрактиці існує безліч комбінацій головних мережевих топологий. Розглянемо nосновні з них.
Змішана nтопологія Star Bus (зірка на шині) об’єднує топології Шина і Зірка (мал. 9).
Малюнок n9 – Топологія “зірка на шині”
Топологія Star Ring (зірка на nкільці) відома також під назвою Star – wired Ring, оскільки сам концентратор nвиконаний як кільце.
Ця nмережа ідентична топології “зірка”, але насправді концентратор nсполучений дротами як логічне кільце.
Також nяк і у фізичному кільці, в цій мережі посилаються маркери для визначення nпорядку передачі даних комп’ютерами.
Топологія Hybrid Mesh n(гібридний осередок). Оскільки реалізація справжньої топології Mesh у великих nмережах може бути дорогою, мережа топології Hybrid Mesh може надати деякі з nістотних переваг справжньої мережі Mesh.
В nосновному застосовується для з’єднання серверів, що зберігають критично важливі nдані (мал. 10).
Малюнок n10 – Топологія “гібридна комірка”
5. Огляд nмережевого устаткування.
5.1 nКрайове устаткування лінії зв’язку.
Для nпідключення комп’ютера або терміналу до мережі потрібне так зване крайове nустаткування лінії зв’язку (DCE – англ. Data Circuit – terminating Equipment nабо Data Communication Equipment або Data Carrier Equipment) – устаткування, що nперетворює дані, комп’ютером або терміналом в сигнал для передачі по лінії nзв’язку і здійснююче зворотне перетворення. Основними видами такого оборудованя nє мережеві адаптери і модеми.
Мережевий адаптер (Network nInterface Card, NIC) – це периферійний пристрій комп’ютера, що безпосередньо nвзаємодіє з середовищем передачі даних, яка прямо або через інше комунікаційне nустаткування зв’язує його з іншими комп’ютерами. Цей пристрій вирішує завдання nнадійного обміну двійковими даними, представленими відповідними nелектромагнітними сигналами, по зовнішніх лініях зв’язку. Як і будь-який nконтроллер комп’ютера, мережевий адаптер працює під управлінням драйвера nопераційної системи.
У nбільшості сучасних стандартів для локальних мереж передбачається, що між nмережевими адаптерами взаємодіючих комп’ютерів встановлюється спеціальний nкомунікаційний пристрій (см далі), який бере на себе деякі функції по nуправлінню потоком даних.
Мережевий nадаптер зазвичай виконує наступні функції:
– Оформлення nпередаваної інформації у вигляді кадру певного формату. Кадр включає декілька nслужбових полів, серед яких є адреса комп’ютера призначення і контрольна сума nкадру.
– Діставання nдоступу до середовища передачі даних. У локальних мережах в основному nзастосовуються канали зв’язку (загальна шина, кільце), що розділяються між nгрупою комп’ютерів, доступ до яких надається по спеціальному алгоритму n(найчастіше застосовуються метод випадкового доступу або метод з передачею nмаркера доступу по кільцю).
– Кодування nпослідовності біт кадру послідовністю електричних сигналів при передачі даних і nдекодування при їх прийомі. Кодування повинне забезпечити передачу початковою nінформацію по лініях зв’язку з певною смугою пропускання і певним рівнем nперешкод так, щоб приймаюча сторона змогла розпізнати з високою мірою nвірогідності послану інформацію.
– Перетворення nінформації з паралельної форми в послідовну і назад. Ця операція пов’язана з nтим, що в обчислювальних мережах інформація передається в послідовній формі, nбіт за бітом, а не побайтно, як усередині комп’ютера.
– Синхронізація nбітів, байтів і кадрів. Для стійкого прийому передаваної інформації потрібна nпідтримка постійного синхронізму приймача і передавача інформації.
Мережеві адаптери розрізняються nза типом і розрядністю використовуваної в комп’ютері внутрішньої шини даних – nISA, EISA, PCI, MCA.
Мережеві nадаптери розрізняються також за типом прийнятої в мережі мережевої технології і nтому подібне. Як правило, конкретна модель мережевого адаптера працює за певною nмережевою технологією.
У nзв’язку з тим, що для кожної технології зараз є можливість використання різних nсередовищ передачі, мережевий адаптер може підтримувати як одну, так і одночасно nдекілька середовищ. У разі, коли мережевий адаптер підтримує тільки одне nсередовище передачі даних, а необхідно використовувати іншу, застосовуються nтрансивери і конвертори.
Трансивер (приймач, ntransmitter+receiver) – це частина мережевого адаптера, його крайовий пристрій, nщо виходить на кабель. У деяких варіантах виявилося зручним випускати мережеві nадаптери, до яких можна приєднати трансивер для необхідного середовища.
Замість nпідбору відповідного трансивера можна використовувати конвертор, який може погоджувати nвихід приймача, призначеного для одного середовища, з іншим середовищем nпередачі даних.
Модем (абревіатура, складена із nслів модулятор-демодулятор) – пристрій, що застосовується в системах зв’язку і nвиконує функцію модуляції і демодуляції. Модулятор здійснює модуляцію сигналу, nщо несе, тобто змінює його характеристики відповідно до змін вхідного nінформаційного сигналу, демодулятор здійснює зворотний процес. Часткою випадком nмодему є широко вживаний периферійний пристрій для комп’ютера, що дозволяє йому nзв’язуватися з іншим комп’ютером, обладнаним модемом, через телефонну мережу n(телефонний модем) або кабельну мережу (кабельний модем).
Модеми nділяться на види по виконанню:
зовнішні – підключаються через nCOM, USB порт або стандартний роз’єм в мережевій карті RJ – 45 зазвичай мають nзовнішній блок живлення (існують USB -модемы, що живляться від USB і LPT n-модемы).
внутрішні n- встановлюються всередину комп’ютера в слот ISA, PCI, PCI – E, PCMCIA, AMR, nCNR.
вбудовані – є внутрішньою nчастиною пристрою, наприклад ноутбука або док-станції.
За nпринципом роботи:
апаратні – усі операції nперетворення сигналу, підтримка фізичних протоколів обміну, проводяться nвбудованим в модем обчислювачем (наприклад з використанням DSP, контроллера). nТак само в апаратному модемі присутній ПЗП, в якому записана мікропрограма, що nуправляє модемом,
винмодемы – апаратні модеми, nпозбавлені ПЗП з мікропрограмою. Мікропрограма такого модему зберігається в nпам’яті комп’ютера, до якого підключений модем. Працездатний тільки за наявності nдрайверів, які зазвичай писалися виключно під операційні системи сімейства MS nWindows,
напівпрограмні (Controller nbased soft – modem) – модеми, в яких частина функцій модему виконує комп’ютер, nдо якого підключений модем,
програмні (Host based soft – nmodem) – усі операції по кодуванню сигналу, перевірці на помилки і управління nпротоколами реалізовані програмно і проводяться центральним процесором nкомп’ютера. При цьому в модемі знаходиться аналогова схема і перетворювачі : nАЦП, ЦАП, контроллер інтерфейсу (наприклад USB).
По nвиду з’єднання:
ISDN – модеми для цифрових nкомутованих телефонних ліній
DSL – використовуються для nорганізації виділених (некомутованих) ліній використовуючи звичайну телефонну nмережу. Відрізняються від комутованих модемів тим, що використовують інший nчастотний діапазон, а також тим, що по телефонних лініях сигнал передається nтільки до АТС. Зазвичай дозволяють одночасно з обміном даними здійснювати nвикористання телефонної лінії в звичайному порядку.
Кабельні – використовуються для nобміну даними по спеціалізованих кабелях – приміром, через кабель колективного nтелебачення.
Стільникові – працюють по nпротоколах стільникового зв’язку – GPRS, EDGE, 3G, 4G і тому подібне. Часто nмають виконання у вигляді USB -брелока. Як такі модеми також часто використовують nтермінали мобільного зв’язку (мобільні телефони).
PLC – використовують технологію nпередачі даних по дротах побутової електричної мережі.
5.2 Проміжне nмережеве устаткування.
Повторители і концентратори
Основна nфункція повторителя (repeater), як це витікає з його назви, – повторення nсигналів, що поступають на його порт. Повторитель покращує електричні nхарактеристики сигналів і їх синхронність, і за рахунок цього з’являється nможливість збільшувати загальну довжину кабелю між самими видаленими в мережі nвузлами.
Багатопортовий повторитель nчасто називають концентратором (concentrator) або хабом (hub), що відбиває той nфакт, що цей пристрій реалізує не лише функцію повторення сигналів, але і nконцентрує в одному центральному пристрої функції об’єднання комп’ютерів в nмережу. Практично в усіх сучасних мережевих стандартах концентратор є nнеобхідним елементом мережі, що сполучає окремі комп’ютери в мережу.
Відрізки nкабелю, сполучаючі два комп’ютери або які або два інших мережевих пристрої, nназиваються фізичними сегментам, тому концентратори і повторители, які nвикористовуються для додавання нових фізичних сегментів, є засобом фізичної nструктуризації мережі.
Концентратор – пристрій, у nякого сумарна пропускна спроможність вхідних каналів вища за пропускну nспроможність вихідного каналу. Оскільки потоки вхідних даних в концентраторі nбільше вихідного потоку, то головним його завданням є концентрація даних. При nцьому можливі ситуації, коли число блоків даних, що поступає на входи концентратора, nперевищує його можливості. Тоді концентратор ліквідовує частину цих блоків.
Ядром nконцентратора є процесор. Функції, що виконуються концентратором, близькі до nзавдань, покладених на мультиплексор. Нарощувані (модульні) концентратори nдозволяють вибирати їх компоненти, не думаючи про сумісність із вже nвикористовуваними. Сучасні концентратори мають порти для підключення до nрізноманітних локальних мереж.
Концентратор nє активним устаткуванням. Концентратор служить центром (шиною) зіркоподібної nконфігурації мережі і забезпечує підключення мережевих пристроїв. У nконцентраторі для кожного вузла (ПК, принтери, сервери доступу, телефони і ін.) nмає бути передбачений окремий порт.
Нарощувані nконцентратори є окремими модулями, які об’єднуються за допомогою швидкодіючої nсистеми зв’язку. Такі концентратори надають зручний спосіб поетапного nрозширення можливостей і потужності мережі.
Концентратор здійснює електричну nрозв’язку відрізків кабелю до кожного вузла, тому коротке замикання на одному з nвідрізків не виведе з ладу усю мережу.
Мал. n11 Логічний сегмент, побудований з використанням концентраторів
Концентратори nутворюють з окремих фізичних відрізків кабелю загальне середовище передачі nданих – логічний сегмент. Логічний сегмент також називають доменом колізій, nоскільки при спробі одночасної передачі даних будь-яких двох комп’ютерів цього nсегменту, що хоч би і належать різним фізичним сегментам, виникає блокування nпередавального середовища. Слід особливо підкреслити, що, яку б складну nструктуру не утворювали концентратори, наприклад шляхом ієрархічного з’єднання n(мал. 6.11), усі комп’ютери, підключені до них, утворюють єдиний логічний nсегмент, в якому будь-яка пара взаємодіючих комп’ютерів повністю блокує nможливість обміну даними для інших комп’ютерів. Концентратори підтримують nтехнологію “plug and play” і не вимагають якої-небудь установки nпараметрів. Необхідно просто спланувати свою мережу і вставити роз’єми в порти nхаба і комп’ютерів.
Планування мережі з хабом
При nвиборі місця для установки концентратора беруть до уваги наступні аспекти: nмісце розташування;
відстані;
живлення.
Вибір nмісця установки концентратора є найбільш важливим етапом планування невеликої nмережі. Хаб розумно розташувати поблизу геометричного центру мережі (на nоднаковій відстані від усіх комп’ютерів). Таке розташування дозволить nмінімізувати витрату кабелю. Довжина кабелю від концентратора до будь-якого з nкомп’ютерів, що підключаються до мережі, або периферійних пристроїв не повинна nперевищувати 100м
При nплануванні мережі є можливість нарощування (каскадують) хабов.
Переваги концентратора
Концентратори nмають багато переваг. По-перше, в мережі використовується топологія зірка, при nякій з’єднання з комп’ютерами утворюють промені, а хаб є центром зірки. Така nтопологія спрощує установку і управління мережі. Будь-які переміщення nкомп’ютерів або додавання в мережу нових вузлів при такій топології дуже nнескладно виконати. Крім того, ця топологія значно надійніша, оскільки при nбудь-якому ушкодженні кабельної системи мережа зберігає працездатність (перестає nпрацювати лише пошкоджений промінь). Світлодіодні індикатори хаба дозволяють nконтролювати стан мережі і легко виявляти неполадки.
Різні nвиробники концентраторів реалізують у своїх пристроях різні набори допоміжних nфункцій, але найчастіше зустрічаються наступні:
· nоб’єднання сегментів з різними nфізичними середовищами (наприклад, з різними видами кабелів);
· nавтосегментація портів – nавтоматичне відключення порту при його некоректній поведінці (ушкодження nкабелю, інтенсивна генерація пакетів помилкової довжини і тому подібне);
· nпідтримка між концентраторами nрезервних зв’язків, які використовуються при відмові основних;
· nзахист передаваних по мережі даних nвід несанкціонованого доступу (наприклад, шляхом спотворення поля даних в nкадрах, повторюваних на портах, що не містять комп’ютера з адресою nпризначення);
Мости і комутатори.
Міст n(bridge) – ретрансляційна система, що сполучає канали передачі даних, об’єднує nрізнотипні канали передачі даних в один загальний.
Міст n(bridge), а також його швидкодіючий аналог – комутатор (switching hub), ділять nзагальне середовище передачі даних на логічні сегменти. Логічний сегмент nутворюється шляхом об’єднання декількох фізичних сегментів (відрізків кабелю) nза допомогою одного або декількох концентраторів. Кожен логічний сегмент nпідключається до окремого порту моста/комутатора. При вступі кадру на nякий-небудь з портів міст/комутатор повторює цей кадр, але не на усіх портах, nяк це робить концентратор, а тільки на тому порту, до якого підключений nсегмент, комп’ютер-адресат, що містить.
Мости nможуть сполучати сегменти, що використовують різні типи носіїв і сполучати nмережі з різними методами доступу до каналу.
Відмінність між мостом і комутатором
Різниця nміж мостом і комутатором полягає в тому, що міст в кожен момент часу може здійснювати nпередачу кадрів тільки між однією парою портів, а комутатор одночасно підтримує nпотоки даних між усіма своїми портами. Іншими словами, міст передає кадри nпослідовно, а комутатор паралельно.
Мости nвикористовуються тільки для зв’язку локальних мереж з глобальними, тобто як nзасоби видаленого доступу, оскільки в цьому випадку необхідність в паралельній nпередачі між декількома парами портів просто не виникає.
Коли nз’явилися перші пристрої, що дозволяють роз’єднувати мережу на декілька nсегментів вони були двопортовими і дістали назву мостів (bridge). У міру nрозвитку цього типу устаткування, вони стали багатопортовими і дістали назву nкомутаторів (switch). Деякий час обидва поняття існували одночасно, а пізніше nзамість терміну “міст” стали застосовувати “комутатор”. nДалі в цій темі використовуватиметься термін “комутатор” для nпозначення цих обох різновидів пристроїв, оскільки усе сказане нижче в рівній nмірі відноситься і до мостів, і до комутаторів. Слід зазначити, що останнім nчасом локальні мости повністю витиснені комутаторами.
Часто nмости наділяються додатковими функціями. Такі мости мають певний інтелект n(інтелектом в мережах називають дії, що виконуються пристроями) і фільтрують nкрізь себе блоки даних, адресовані абонентським системам, розташованим в тій же nмережі. Для цього в пам’яті кожного моста є адреси систем, включених в кожну з nмереж. Блоки, що проходять через інтелектуальний міст, двічі перевіряються, на nвході і виході. Це дозволяє запобігати появі помилок усередині моста.
Часто nмости наділяються додатковими функціями. Такі мости мають певний інтелект n(інтелектом в мережах називають дії, що виконуються пристроями) і фільтрують nкрізь себе блоки даних, адресовані абонентським системам, розташованим в тій же nмережі. Для цього в пам’яті кожного моста є адреси систем, включених в кожну з nмереж. Блоки, що проходять через інтелектуальний міст, двічі перевіряються, на nвході і виході. Це дозволяє запобігати появі помилок усередині моста.
Мости nне мають механізмів управління потоками блоків даних. Тому може виявитися, що nвхідний потік блоків виявиться більшим, ніж вихідний. В цьому випадку міст не nвпорається з обробкою вхідного потоку, і його буфери можуть переповнюватися. nЩоб цього не сталося, надлишкові блоки викидаються. Специфічні функції виконує nміст в радіомережі. Тут він забезпечує взаємодію двох радіоканалів, що працюють nна різних частотах. Його іменують ретранслятором.
Мости n(bridges) оперують даними на високому рівні і мають абсолютно певне nпризначення. По-перше, вони призначені для з’єднання мережевих сегментів, що nмають різні фізичні середовища, наприклад для з’єднання сегменту з nоптоволоконним кабелем і сегменту з коаксіальним кабелем. Мости також можуть nбути використані для зв’язку сегментів, що мають різні мережеві протоколи.
5.3 nКомутатор
Комутатор (switch) – пристрій, nщо здійснює вибір одного з можливих варіантів напряму передачі даних. У nкомунікаційній мережі комутатор є ретрансляційною системою (система, призначена nдля передачі даних або перетворення протоколів), прозорості (тобто комутація nздійснюється тут без якої-небудь обробки даних), що має властивість. Комутатор nне має буферів і не може накопичувати дані. Тому при використанні комутатора nшвидкості передачі сигналів в каналах передачі даних, що сполучаються, мають nбути однаковими. На відміну від інших видів ретрансляційних систем, тут, як nправило, не використовується програмне забезпечення.
Спочатку nкомутатори використовувалися лише в територіальних мережах. Потім вони nз’явилися і в локальних мережах, наприклад, приватні установські комутатори. nПізніше з’явилися комутовані локальні мережі. Їх ядром стали комутатори nлокальних мереж.
Комутатор (Switch) може nсполучати сервери і служити основою для об’єднання декількох робітників груп. nВін направляє пакети даних між вузлами мережі. Кожен комутований сегмент дістає nдоступ до каналу передачі даних без конкуренції і бачить тільки той трафік, nякий прямує в його сегмент. Комутатор повинен надавати кожному порту можливість nз’єднання з максимальною швидкістю без конкуренції з боку інших портів (на відміну nвід спільно використовуваного концентратора). Зазвичай в комутаторах є один або nдва високошвидкісні порти, а також хороші інструментальні засоби управління. nКомутатором можна замінити маршрутизатор, доповнити їм нарощуваний nмаршрутизатор або використовувати комутатор як основа для з’єднання декількох nконцентраторів. Комутатор може служити відмінним пристроєм для напряму трафіку nміж концентраторами мережі робочої групи і завантаженими файл-серверами.
Комутатор локальної мережі
Комутатор nлокальної мережі (local – area network switch) – пристрій, що забезпечує nвзаємодію сегментів одній або групи локальних мереж.
Комутатор nлокальної мережі, як і звичайний комутатор, забезпечує взаємодію підключених до nнього локальних мереж. Але на додаток до цього він здійснює перетворення nінтерфейсів, якщо з’єднуються різні типи сегментів локальної мережі. У перелік nфункцій, що виконуються комутатором локальної мережі, входять забезпечення nкрізної комутації, наявність засобів маршрутизації, підтримка простого nпротоколу управління мережею, імітація моста або маршрутизатора, організація nвіртуальних мереж, швидкісна ретрансляція блоків даних.
5.4 nМаршрутизатор
Маршрутизатор (router) – nретрансляційна система, що сполучає дві комунікаційні мережі або їх частини. nЗ’єднання пар комунікаційних мереж здійснюється через маршрутизатори, які nздійснюють необхідне перетворення вказаних протоколів. Маршрутизатор працює з nдекількома каналами, направляючи в який-небудь з них черговий блок даних. nМаршрутизатори обмінюються інформацією про зміни структури мереж, трафік і їх nстан. Завдяки цьому, вибирається оптимальний маршрут дотримання блоку даних в nрізних мережах від абонентської системи-відправника до системи-одержувача. nМаршрутизатори забезпечують також з’єднання адміністративно незалежних комунікаційних nмереж. Маршрутизатором може бути як спеціальний електронний пристрій, так і nспеціалізований комп’ютер, підключений до декількох мережевих сегментів за nдопомогою декількох мережевих карт.
Відмінність між маршрутизаторами і мостами
Маршрутизатори nперевершують мости своєю здатністю фільтрувати і направляти пакети даних на nмережі. Маршрутизатори можуть сполучати мережі, що використовують різну nмережеву архітектуру, методи доступу до каналів зв’язку і протоколи. nМаршрутизатори не мають такої здатності до аналізу повідомлень як мости, та nзате можуть приймати рішення про вибір оптимального шляху для даних між двома nмережевими сегментами. Мости приймають рішення з приводу адресації кожного з nпакетів даних, що поступили, переправляти його через міст або немає залежно від nадреси призначення. Маршрутизатори ж вибирають з таблиці маршрутів найкращий nдля цього пакету. У полі зору маршрутизаторів знаходяться тільки пакети, nадресовані до них попередніми маршрутизаторами, тоді як мости повинні обробляти nусі пакети повідомлень в сегменті мережі, до якого вони підключені. Тип nтопології або протоколу рівня доступу до мережі не має значення для nмаршрутизаторів. Маршрутизатори часто використовуються для зв’язку між nсегментами з однаковими протоколами Необхідно запам’ятати, що для роботи nмаршрутизаторів вимагається один і той же протокол в усіх сегментах, з якими nвін пов’язаний. При зв’язуванні мереж з різними протоколами краще nвикористовувати мости. Для управління завантаженістю трафіку сегменту мережі nтакож можна використовувати мости.
5.5 nШлюзи
Шлюз (gateway) – ретрансляційна nсистема, що забезпечує взаємодію інформаційних мереж. Шлюз є найбільш складною nретрансляційною системою, що забезпечує взаємодію мереж з різними наборами nпротоколів. У свою чергу, набори протоколів можуть спиратися на різні типи nфізичних засобів з’єднання. У тих випадках, коли з’єднуються інформаційні nмережі, то в них частина рівнів може мати одні і ті ж протоколи. Тоді мережі nз’єднуються не за допомогою шлюзу, а на основі простіших ретрансляційних nсистем, наприклад маршрутизаторами і мостами. Необхідність в мережевих шлюзах nвиникає при об’єднанні двох систем, що мають різну архітектуру. Як шлюз nзазвичай використовується виділений комп’ютер, на якому запущено програмне nзабезпечення шлюзу і проводяться перетворення, що дозволяють взаємодіяти nдекільком системам в мережі. Іншою функцією шлюзів є перетворення протоколів. nШлюзи складні в установці і налаштуванні. Шлюзи працюють повільніше, ніж nмаршрутизатори.
Кабелі зв’язку, лінії зв’язку, канали зв’язку
Для nорганізації зв’язку в мережах використовуються наступні поняття:
– кабелі nзв’язку;
– лінії nзв’язку;
– канали nзв’язку.
Кабель зв’язку – це довгомірний nвиріб електротехнічної промисловості. З кабелів зв’язку і інших елементів n(монтаж, кріплення, кожухи і так далі) будують лінії зв’язку. Прокладення лінії nусередині будівлі завдання досить серйозне. Довжина ліній зв’язку коливається nвід десятків метрів до десятків тисяч кілометрів. У будь-яку більш-менш nсерйозну лінію зв’язку окрім кабелів входять: траншеї, колодязі, муфти, nпереходи через річки, море і океани, а також грозозащита (так само як і інші nвиди захисту) ліній. Дуже складні охорона, експлуатація, ремонт ліній зв’язку; nзміст кабелів зв’язку під надлишковим тиском, профілактика (у сніг, дощ, на nвітрі, в траншеї і в колодязі, в річці і на дні моря). Великою складністю є nюридичні питання, що включають узгодження прокладення ліній зв’язку, особливо в nмісті. По вже побудованим лініям організовують канали зв’язку. Причому якщо nлінію, як правило, будують і здають відразу усю, то канали зв’язку вводять nпоступово. Вже по лінії можна дати зв’язок, але таке використання украй дорогих nспоруд дуже неефективно. Тому застосовують апаратуру каналообразования (чи, як nраніше говорили, ущільнення лінії). По кожному електричному ланцюгу, що nскладається з двох дротів, забезпечують зв’язок не одній парі абонентів (чи nкомп’ютерів), а сотням або тисячам : по одній коаксіальній парі в міжміському nкабелі може бути утворені до 10800 каналів тональної частоти (0,3 – 3,4 КГц) nабо майже стільки ж цифрових, з пропускною спроможністю 64 Кбит/с.
За nнаявності кабелів зв’язку створюються лінії зв’язку, а вже по лініях зв’язку nстворюються канали зв’язку. Лінії зв’язку і канали зв’язку заводяться на вузли nзв’язку. Лінії, канали і вузли утворюють первинні мережі зв’язку.
– Можливість nлегкого розширення мережі. Структурована кабельна система є модульною, тому її nлегко нарощувати, дозволяючи легко і ціною малих витрат переходити на nдосконаліше устаткування, що задовольняє зростаючим вимогам до систем nкомунікацій.
– Забезпечення nефективнішого обслуговування.
Структурована nкабельна система полегшує обслуговування і пошук несправностей.
– Надійність. nСтруктурована кабельна система має підвищену надійність, оскільки звичайне nвиробництво усіх її компонентів і технічний супровід здійснюється однією nфірмою-виробником.
5.6 nКабельні системи
Виділяють nдва великі класи кабелів : електричні і оптичні, які принципово розрізняються nза способом передачі по них сигналу.
Відмітна nособливість оптоволоконних систем – висока вартість як самого кабелю (в nпорівнянні з мідним), так і спеціалізованих настановних елементів (розеток, nроз’ємів, з’єднувачів і тому подібне). Правда, головний вклад до вартості nмережі вносить ціна активного мережевого устаткування для оптоволоконних мереж.
Оптоволоконні nмережі застосовуються для горизонтальних високошвидкісних каналів, а також все nчастіше стали застосовуватися для вертикальних каналів зв’язку (межэтажных nз’єднань).
Оптоволоконні nкабелі в майбутньому зможуть скласти реальну конкуренцію мідним nвисокочастотним, оскільки вартість виробництва мідних кабелів знижуватися не nбуде, адже для нього потрібна дуже чиста мідь, запасів якої на землі значно nменше, чим кварцевого піску, з якого проводять оптоволокно.
Типи кабелів
Існує nдекілька різних типів кабелів, використовуваних в сучасних мережах. Нижче nприведені найбільш часто використовувані типи кабелів. Безліч різновидів мідних nкабелів складають клас електричних кабелів, використовуваних як для прокладення nтелефонних мереж, так і для інсталяції комп’ютерних мереж. По внутрішній будові nрозрізняють кабелі на витій парі і коаксіальні кабелі.
Кабель nтипу “вита пара” (twisted pair)
Витою nпарою називається кабель, в якому ізольована пара провідників скручена з nневеликим числом витків на одиницю довжини. Скручування дротів зменшує nелектричні перешкоди ззовні при поширенні сигналів по кабелю, а екрановані виті nпари ще більш збільшують міру завадозахищеності сигналів.
Кабель nтипу “вита пара” використовується в багатьох мережевих технологіях.
Кабелі nна витій парі підрозділяються на: неекрановані (UTP – Unshielded Twisted Pair) nі екрановані мідні кабелі. Останні підрозділяються на два різновиди: з nекрануванням кожної пари і загальним екраном (STP – Shielded Twisted Pair) і з nодним тільки загальним екраном (FTP – Foiled Twisted Pair). Наявність або nвідсутність екрану у кабелю зовсім не означає наявності або відсутності захисту nпередаваних даних, а говорить лише про різні підходи до пригнічення перешкод. nВідсутність екрану робить неекрановані кабелі гнучкішими і стійкішими до nзламів. Крім того, вони не вимагають дорогого контура заземлення для nексплуатації в нормальному режимі, як екрановані. Неекрановані кабелі ідеально nпідходять для прокладення в приміщеннях усередині офісів, а екрановані краще nвикористовувати для установки в місцях з особливими умовами експлуатації, nнаприклад, поряд з дуже сильними джерелами електромагнітних випромінювань, яких nв офісах зазвичай немає.
Кабелі nкласифікуються по категорії, вказаним в таблиці:
Категорія |
Частота передаваного сигналу (Мгц) |
3 |
16 |
4 |
20 |
5 |
100 |
5+ |
300 |
6 |
200 |
7 |
600 |
Основою nдля віднесення кабелю до однієї з категорій служить максимальна частота nпередаваного по ньому сигналу.
Коаксіальні кабелі nвикористовуються в радіо і телевізійній апаратурі. Коаксіальні кабелі можуть nпередавати дані із швидкістю 10 Мбіт/з на максимальну відстань від 185 до 500 nметрів. Вони розділяються на товстих і тонких залежно від товщини. Типи nкоаксіальних кабелів приведені в таблиці:
nТип Назва, значення опору
RG n- 8 і RG – 11 Thicknet, 50 Ом
RG n- 58/U Thinnet, 50 Ом, суцільний центральний мідний провідник n
RG n- 58 А/U Thinnet, 50 Ом, центральний багатожильний провідник n
RG n– 59 Broadband/Cable television (широкомовне і кабельне телебачення), 75 Ом n
RG n- 59 /U Broadband/Cable television (широкомовне і кабельне телебачення), 50 Ом
RG n– 62 ARCNet, 93 Ом
Кабель Thinnet, відомий як nкабель RG, – 58, є найбільш широко використовуваним фізичним носієм даних. nМережі при цьому не вимагають додаткового устаткування і є простими і nнедорогими. Хоча тонкий коаксіальний кабель (Thin Ethernet) дозволяє передачу nна меншу відстань, чим товстий, але для з’єднань з тонким кабелем nзастосовуються стандартні байонетные роз’єми BNC типу СР- 50 і зважаючи на його nневелику вартість він стає фактично стандартним для офісних мереж.
Товстий nкоаксіальний кабель (Thick Ethernet) має велику міру завадозахищеності, велику nмеханічну міцність, але вимагає спеціального пристосування для проколювання nкабелю, щоб створити відгалуження для підключення до ЛВС. Він дорожчий і менш nгнучкіший, чим тонкий.
Оптоволоконний кабель
Оптоволоконний nкабель (Fiber Optic Cable) забезпечує високу швидкість передачі даних на nвеликій відстані. Вони також несприйнятливі до інтерференції і підслуховування. nУ оптоволоконному кабелі для передачі сигналів використовується світло. nВолокно, вживане як світлопровід, дозволяє передачу сигналів на великі відстані nз величезною швидкістю, але воно дороге, і з ним важко працювати.
Для nустановки роз’ємів, створення відгалужень, пошуку несправностей в nоптоволоконному кабелі потрібні спеціальні пристосування і висока кваліфікація. nОптоволоконний кабель складається з центральної скляної нитки завтовшки в nдекілька мікрон, покритою суцільною скляною оболонкою. Усе це, у свою чергу, nзаховано в зовнішню захисну оболонку.
Оптоволоконні nлінії дуже чутливі до поганих з’єднань в роз’ємах. Як джерело світла в таких nкабелях застосовуються світлодіоди (LED – Light Emitting Diode), а інформація кодується nшляхом зміни інтенсивності світла. На приймальному кінці кабелю детектор nперетворить світлові імпульси в електричні сигнали.
Існують nдва типи оптоволоконних кабелів – одномодові і багатомодові. Одномодові кабелі nмають менший діаметр, велику вартість і дозволяють передачу інформації на nвеликі відстані. Оскільки світлові імпульси можуть рухатися в одному напрямі, nсистеми на базі оптоволоконних кабелів повинні мати кабель, що входить, і nвитікаючий кабель для кожного сегменту. Оптоволоконний кабель
вимагає nспеціальних коннекторів і висококваліфікованої установки.
5.7 nБезпровідні технології
Методи nбезпровідної технології передачі даних є зручним, а іноді незамінним засобом nзв’язку. Безпровідні технології розрізняються по типах сигналу, частоті (велика nчастота означає велику швидкість передачі) і відстані передачі. Велике значення nмають перешкоди і вартість. Можна виділити три основні типи безпровідної nтехнології :
– радіозв’язок;
– зв’язок nв мікрохвильовому діапазоні;
– інфрачервоний nзв’язок.
Радіозв’язок
Технології nрадіозв’язку пересилають дані на радіочастотах і практично не мають обмежень по nдальності. Вона використовується для з’єднання локальних мереж на великих nгеографічних відстанях. Радіопередача в цілому має високу вартість і чутлива до nелектронного і атмосферного накладення, а також схильна до перехоплень, тому nвимагає шифрування для забезпечення рівня безпеки.
Зв’язок в мікрохвильовому діапазоні
Передача nданих в мікрохвильовому діапазоні (Microwaves) використовує високі частоти і nзастосовується як на коротких, так і на великих відстанях. Головне обмеження nполягає в тому, щоб передавач і приймач були в зоні прямої видимості. nВикористовується в місцях, де використання фізичного носія ускладнене. Передача nданих в мікрохвильовому діапазоні при використанні супутників може бути дуже nдорогою.
Інфрачервоний зв’язок
Інфрачервоні nтехнології (Infrared transmission), функціонують на дуже високих частотах, що nнаближаються до частот видимого світла. Вони можуть бути використані для nвстановлення двосторонньої або широкомовної передачі на близьких відстанях. При nінфрачервоному зв’язку зазвичай використовують світлодіоди (LED – Light nEmitting Diode) для передачі інфрачервоних хвиль приймачу. Інфрачервона nпередача обмежена малою відстанню в прямій зоні видимості і може бути nвикористана в офісних будівлях.
6.Вимоги, що nпред’являються до мереж
При nорганізації і експлуатації мережі важливими вимогами при роботі являються nнаступні:
· nпродуктивність;
· nнадійність і безпека;
· nрозширюваність і масштабованість;
· nпрозорість;
· nпідтримка різних видів трафіку;
· nкерованість;
· nсумісність.
Продуктивність
Продуктивність n- це характеристика мережі, що дозволяє оцінити, наскільки швидко інформація nпередавальної робочої станції досягне
до nприймальної робочої станції.
На nпродуктивність мережі впливають наступні характеристики мережі :
· nконфігурація;
· nшвидкість передачі даних;
· nметод доступу до каналу;
· nтопологія мережі;
· nтехнологія.
Якщо nпродуктивність мережі перестає відповідати вимогам, що пред’являються до неї, nто адміністратор мережі може вдатися до різних прийомів:
· nзмінити конфігурацію мережі так, nщоб структура мережі більш відповідала структурі інформаційних потоків;
· nперейти до іншої моделі побудови nрозподілених застосувань, яка дозволила б зменшити мережевий трафік;
· nзамінити мости швидкіснішими nкомутаторами.
Але nнайрадикальнішим рішенням в такій ситуації є перехід на швидкіснішу технологію.
Надійність і безпека
Найважливішою nхарактеристикою обчислювальних мереж є надійність. Підвищення надійності nзасноване на принципі запобігання несправностям шляхом зниження інтенсивності nвідмов і збоїв за рахунок застосування електронних схем і компонентів з високою nі надвисокою мірою інтеграції, зниження рівня перешкод, полегшених режимів nроботи схем, забезпечення теплових режимів їх роботи, а також за рахунок nвдосконалення методів зборки апаратури.
Відмовостійкість – це така nвластивість обчислювальної системи, яка забезпечує їй як логічній машині nможливість продовження дій, заданих програмою, після виникнення несправностей. nВведення відмовостійкості вимагає надлишкового апаратного і програмного nзабезпечення. Напрями, пов’язані із запобіганням несправностям і nвідмовостійкістю, основні в проблемі надійності. На паралельних обчислювальних nсистемах досягається як найбільш висока продуктивність, так і, у багатьох nвипадках, дуже висока надійність. Наявні ресурси надмірності в паралельних nсистемах можуть гнучко використовуватися як для підвищення продуктивності, так nі для підвищення надійності.
Слід nпам’ятати, що поняття надійності включає не лише апаратні засоби, але і nпрограмне забезпечення. Головною метою підвищення надійності систем є nцілісність що зберігаються в них даних.
Безпека – одне з основних nзавдань, що вирішуються будь-якою нормальною комп’ютерною мережею. Проблему nбезпеки можна розглядати з різних сторін – зловмисне псування даних, nконфіденційність інформації, несанкціонований доступ, розкрадання і тому nподібне
Забезпечити nзахист інформації в умовах локальної мережі завжди легше, ніж за наявності на nфірмі десятка автономно працюючих комп’ютерів. Практично у вашому розпорядженні nодин інструмент – резервне копіювання (backup). Для простоти давайте називати nцей процес резервуванням. Суть його полягає в створенні в безпечному місці nповної копії даних, що оновлюється регулярно і як можна частіше. Для персонального nкомп’ютера більш менш безпечним носієм служать дискети. Можливе використання nстримера, але це вже додаткові витрати на апаратуру.
Найлегше nзабезпечити захист даних від самих різних прикрощів у разі мережі з виділеним nфайловим сервером. На сервері зосереджені усі найбільш важливі файли, а nуберегти одну машину куди простіше, ніж десять. Концентрованість даних полегшує nі резервування, оскільки не вимагається їх збирати по усій мережі.
Мал. 12 Завдання забезпечення безпеки даних
Екрановані nлінії дозволяють підвищити безпеку і надійність мережі. Екрановані системи nнабагато стійкіші до зовнішніх радіочастотних полів.
Прозорість
Прозорість – це такий стан nмережі, коли користувач, працюючи в мережі, не бачить її.
Комунікаційна nмережа є прозорою відносно інформації, що проходить крізь неї, якщо вихідний nпотік бітів, в точності повторює вхідний потік. Але мережа може бути непрозорою nв часі, якщо із-за розмірів черг блоків даних, що міняються, змінюється і час nпроходження різних блоків через вузли комутації. Прозорість мережі за швидкістю nпередачі даних вказує, що дані можна передавати з будь-якою потрібною nшвидкістю.
Якщо nв мережі по одних і тих же маршрутах передаються інформаційні сигнали, що nуправляють (що синхронізують), то говорять, що мережа прозора по відношенню до nтипів сигналів.
Якщо nпередавана інформація може кодуватися будь-яким способом, то це означає, що nмережа прозора для будь-яких методів кодувань.
Прозора nмережа є простим рішенням, в якому для взаємодії локальних мереж, розташованих nна значній відстані один від одного, використовується принцип Plug – and – play n(підключися і працюй).
Служба nпрозорих локальних мереж забезпечує крізне (end – to – end) з’єднання, що nзв’язує між собою видалені локальні мережі. Привабливість цього рішення полягає nв тому, що ця служба об’єднує віддалені один від одного на значну відстань nвузли як частини локальної мережі. Тому не треба вкладати кошти у вивчення nнових технологій і створення територіально розподілених мереж (Wide – Area nNetwork – WAN). Користувачам вимагається тільки підтримувати локальне nз’єднання, а провайдер служби прозорих мереж забезпечить безперешкодну nвзаємодію вузлів через мережу масштабу міста (Metropolitan – Area Network – nMAN) або мережу WAN. Служби Прозорої локальної мережі мають багато переваг. nНаприклад, користувач може швидко і безпечно передавати великі об’єми даних на nзначні відстані, не обтяжуючи себе складнощами, пов’язаними з роботою в мережах nWAN.
Підтримка різних видів трафіку
Трафік nв мережі складається випадковим чином, проте в нім відбиті і деякі nзакономірності. Як правило, деякі користувачі, що працюють над загальним nзавданням, (наприклад, співробітники одного відділу), найчастіше поводяться із nзапитами або один до одного, або до загального сервера, і тільки іноді вони nвипробовують необхідність доступу до ресурсів комп’ютерів іншого відділу. nБажано, щоб структура мережі відповідала структурі інформаційних потоків. nЗалежно від мережевого трафіку комп’ютери в мережі можуть бути розділені на nгрупи (сегменти
мережі). nКомп’ютери об’єднуються в групу, якщо велика частина породжуваних ними nповідомлень, адресована комп’ютерам цієї ж групи.
Для nрозподілу мережі на сегменти використовуються мости і комутатори. Вони nекранують локальний трафік усередині сегменту, не передаючи за його межі ніяких nкадрів, окрім тих, які адресовані комп’ютерам, що знаходяться в інших nсегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє nраціональніше вибирати пропускну спроможність наявних ліній зв’язку, враховуючи nінтенсивність трафіку усередині кожної групи, а також активність обміну даними nміж групами.
Проте nлокалізація трафіку засобами мостів і комутаторів має істотні обмеження. З nіншого боку, використання механізму віртуальних сегментів, реалізованого в nкомутаторах локальних мереж, призводить до повної локалізації трафіку; такі nсегменти повністю ізольовані один від одного, навіть відносно широкомовних nкадрів. Тому в мережах, побудованих тільки на мостах і комутаторах, комп’ютери, nщо належать різним віртуальним сегментам, не утворюють єдиної мережі.
Для nтого, щоб ефективно консолідувати різні види трафіку в мережі АТМ, вимагається nспеціальна попередня підготовка (адаптація) даних, таких, що мають різний nхарактер : кадри – для цифрових даних, сигнали імпульсно-кодової модуляції – nдля голосу, потоки бітів – для відео. Ефективна консолідація трафіку вимагає nтакож обліку і використання статистичних варіацій інтенсивності різних типів nтрафіку.
ISO n(International Standardization Organization – Міжнародна організація по nстандартизації) внесла великий вклад до стандартизації мереж. Модель управління nмережі є основним засобом для розуміння головних функцій систем управління nмережі. Ця модель складається з 5 концептуальних областей:
– управління nефективністю;
– управління nконфігурацією;
– управління nобліком використання ресурсів;
– управління nнесправностями;
– управління nзахистом даних.
Управління ефективністю
Мета nуправління ефективністю – вимір і забезпечення різних аспектів ефективності nмережі для того, щоб міжмережева ефективність могла підтримуватися на nприйнятному рівні. Прикладами змінних ефективності, які могли б бути nзабезпечені, є пропускна спроможність мережі, час реакції користувачів і nкоефіцієнт використання лінії.
Управління nефективністю включає декілька етапів:
– збір nінформації про ефективність по тих змінних, які представляють інтерес для nадміністраторів мережі;
– визначення nвідповідних порогів ефективності для кожної важливої змінної таким чином, що nперевищення цих порогів вказує на наявність проблеми в мережі, гідній уваги.
Мета nуправління конфігурацією – контроль інформації про мережеву і системну nконфігурацію для того, щоб можна було відстежувати і управляти дією на роботу nмережі різних версій апаратних і програмних елементів. Оскільки усі апаратні і nпрограмні елементи мають експлуатаційні відхилення, погрішності (чи те і інше nразом), які можуть впливати на роботу мережі, така інформація важлива для nпідтримки гладкої роботи мережі.
Кожен nпристрій мережі має в розпорядженні різноманітну інформацію про версії, що nасоціюються з ним. Щоб забезпечити легкий доступ, підсистеми управління nконфігурацією зберігають цю інформацію в базі даних. Коли виникає яка-небудь nпроблема, в цій базі даних може бути проведений пошук ключів, які могли б nдопомогти розв’язати цю проблему.
Управління обліком використання ресурсів
Мета управління обліком nвикористання ресурсів – вимір параметрів використання мережі, щоб можна було nвідповідним чином регулювати її використання індивідуальними або груповими nкористувачами. Таке регулювання мінімізує число проблем в мережі (оскільки nресурси мережі можуть бути поділені виходячи з можливостей джерела) і nмаксимізував рівнодоступність до мережі для усіх користувачів.
Управління несправностями
Мета nуправління несправностями – виявити, зафіксувати, повідомити користувачів і (в nмежах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно nпідтримувати роботу мережі. Оскільки несправності можуть привести до простоїв nабо неприпустимої деградації мережі, управління несправностями, ймовірно, є nнайбільш широко використовуваним елементом моделі управління мережі ISO.
Управління nнесправностями включає декілька кроків:
· nвизначення симптомів проблеми;
· nізолювання проблеми;
· nусунення проблеми;
· nперевірка усунення несправності на nусіх важливих підсистемах;
· nреєстрація виявлення проблеми і її nрішення.
Управління захистом даних
Мета nуправління захистом даних – контроль доступу до мережевих ресурсів відповідно nдо місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ nдо чутливої інформації особам, що не мають відповідного дозволу. Наприклад, nодна з підсистем управління захистом даних може контролювати реєстрацію nкористувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди nдоступу, не відповідні встановленим.
Підсистеми nуправління захистом даних працюють шляхом розподілу джерел на санкціоновані і nнесанкціоновані області. Для деяких користувачів доступ до будь-якого джерела nмережі є невідповідним.
Підсистеми nуправління захистом даних виконують наступні функції:
· nідентифікують чутливі ресурси nмережі (включаючи системи, файли і інші об’єкти);
· nвизначають відображення у вигляді nкарт між чутливими джерелами мережі і набором користувачів;
· nконтролюють точки доступу до nчутливих ресурсів мережі;
· nреєструють nневідповідний доступ до чутливих ресурсів мережі.
Сумісність
Сумісність nі мобільність програмного забезпечення. Концепція програмної сумісності уперше nв широких масштабах була застосована розробниками системи IBM/360. Основне nзавдання при проектуванні усього ряду моделей цієї системи полягало в створенні nтакої архітектури, яка була б однаковою з точки зору користувача для усіх nмоделей системи незалежно від ціни і продуктивності кожної з них. Величезні nпереваги такого підходу, що дозволяє зберігати існуючий заділ програмного nзабезпечення при переході на нові (як правило, продуктивніші) моделі, були nшвидко оцінені як виробниками комп’ютерів, так і користувачами, і починаючи з nцього часу практично усі фірми-постачальники комп’ютерного устаткування узяли nна озброєння ці принципи, поставляючи серії сумісних комп’ютерів. Слід помітити nпроте, що з часом навіть сама передова архітектура неминуче застаріває і nвиникає потреба внесення радикальних змін в архітектуру і способи організації nобчислювальних систем.
Нині nодним з найбільш важливих чинників, що визначають сучасні тенденції в розвитку nінформаційних технологій, є орієнтація компаній-постачальників комп’ютерного nустаткування на ринок прикладних програмних засобів.
Цей nперехід висунув ряд нових вимог. Передусім, таке обчислювальне середовище nповинне дозволяти гнучко міняти кількість і склад апаратних засобів і nпрограмного забезпечення відповідно до вимог вирішуваних завдань, що міняються. nПо-друге, вона повинна забезпечувати можливість запуску одних і тих же nпрограмних систем на різних апаратних платформах, тобто забезпечувати nмобільність програмного забезпечення. По-третє, це середовище повинне nгарантувати можливість застосування одних і тих же людино-машинних інтерфейсів nна усіх комп’ютерах, що входять в неоднорідну мережу. В умовах жорсткої nконкуренції виробників апаратних платформ і програмного забезпечення nсформувалася концепція відкритих систем, сукупність стандартів, що є, на різні nкомпоненти обчислювального середовища, призначених для забезпечення мобільності nпрограмних засобів у рамках неоднорідної, розподіленої обчислювальної системи.
7. Глобальна nмережа Internet (інтернет). WWW.
Історія nвиникнення Інтернету. Поняття Інтернету. Стек протоколів TCP/IP.
В nсередині 60-х років Міністерство оборони США побажало управляти мережею, яка nмогла б пережити навіть ядерну війну. Звичайні мережі, сполучені телефонними nдротами, були визнані занадто уразливими, оскільки втрата однієї лінії або nкомутатора перервала б зв’язок, для якого ця лінія або комутатор використовувалися, nа можливо, навіть розділила б мережу на окремі ділянки. У цих мережах nвикористовувалася комутація каналів (коли на час передачі інформації пари nкомп’ютерів з’єднуються “один-с-одним” і в період з’єднання nвідбувається передача усього об’єму інформації). Для вирішення проблеми nМіністерство оборони звернулося до управління перспективного планування nнауково-дослідних робіт ARPA (Advanced Research Projects Agency). Приблизно в nцей же час Теодором Хольме Нельсоном була придумана ідея гіпертексту (сам nтермін уперше був вимовлений в 1965 році).
У nгрудні 1969 року вдалося запустити експериментальну мережу (ARPANET), що nскладається з 4 вузлів. Ця мережа підтримувала комутацію пакетів (коли nнеобхідні для передачі дані розбиваються на частини, а до кожної частини nприєднується заголовок, що містить повну інформацію про доставку пакету за nпризначенням). В процесі експлуатації з’ясувалося, що наявні протоколи мережі nне придатні для роботи з об’єднаними мережами. В результаті були проведені nдодаткові дослідження в області протоколів, що завершилися в середині 70-х nвинаходом моделі і протоколів TCP/IP. TCP/IP був спеціально розроблений для nуправління обміном даними по інтермережах, що ставало усе більш важливим у міру nпідключення усе нових мереж до ARPANET. У 1980 році були представлені основні nпринципи об’єднання мереж :
· мережі nвзаємодіють між собою по протоколу TCP/IP;
· об’єднання nмереж проводиться через спеціальні шлюзи (gateway);
· усі nкомп’ютери, що підключаються, мають єдині методи адресації.
З n1983 року протокол TCP/IP став обов’язковим на усіх комп’ютерах ARPANET. nРозвиток мережі відбувався досить швидкими темпами. До 1984 року число nхост-систем (крайових систем) перевищило 1000. У цьому ж році вводиться принцип nсистеми найменування доменів (Domain Name System, DNS), що дозволяє замінити nцифрові адреси комп’ютерів символьними іменами.
Сучасна nісторія Інтернету почалася в 1989 році, коли Тім Бернерс-Ли (Tim Berners – Lee) nв Європейській лабораторії фізики елементарних часток (CERN) розробив nтехнологію гіпертекстових документів – World Wide Web (WWW), що дозволяє nкористувачам мати доступ до будь-якої інформації, що знаходиться в мережі nІнтернет на комп’ютерах по всьому світу. Саме ця розробка зумовила кінець nкінцем вибухове зростання числа
користувачів nІнтернету. За минулий час WWW пройшов декілька фаз розвитку.
Символьний гіпертекст
Спочатку nWeb була текстовою гіперпосилальною системою. Перша програма-браузер (браузер – nпрограма для перегляду html -документов) LineMode, створена в 1991 році, не nпідтримувала графіку і “мишу”. Можна лише було переглядати статичні nгіпертекстові сторінки, вводячи номери сторінок, що переглядаються.
Графічно-орієнтовані статичні HTML -документы
Ця nфаза почалася в лютому 1993 року з випуском браузеру NSCA Mosaic. Браузер nрозроблявся для Національного центру по застосуванню супер-ЕОМ (NSCA). Це була nневелика програма (9000 рядків коду), що працює тільки під X, – windows n(графічна оболонка для операційних систем сімейства unix). Але в ній було nголовне – графіка стала повноправною частиною інтерфейсу, а миша – єдиним nзасобом роботи. Розробники Mosaic створили повністю новий інтерфейс для nІнтернет. Інтерфейс виявився настільки приємний на погляд і в роботі, що nпідкорював кожного, хто починав з ним працювати просто з цікавості. Браузер не nвимагав від користувачів знань про внутрішній устрій мережі. Інтернет відкрив nпростори мільйонам користувачів.
Через nдекілька місяців комп’ютерні компанії стали цілеспрямовано проникати в Web, яка nсама по собі залишалася статичною. Вміст включав текстові або графічні nдокументи і ряд інших елементів. Можливо, сторінка містила аудио- або nвідеофайли, які доводилося спочатку завантажувати, а потім програвати, nвикористовуючи зовнішні застосування.
Динамічні HTML -документы
Протягом nперших двох фаз Web -страницы створювалися за допомогою текстового редактора nHTML і поміщалися на сервер. Вони залишалися незмінними до тих пір, поки автор nне змінював їх. Для динамічної генерації стали використовувати CGI -сценарии n(сценарії інтерфейсу загального шлюзу), які дозволяли на сервері генерувати nHTML -страницы. З таким удосконаленням Web могла служити середовищем nприкладного програмування, де уся обробка, проте проводилася на сервері.
Активні HTML -документы
Четверта nфаза почалася в 1995 році з появою модулів, що підключалися, в Netscape nNavigator і появою мови Java. Що спочатку розроблявся для потреб виробників nпобутової електроніки, мова Java виявилася засобом, що дозволяв перейти в Web nна технологію клієнт-сервер, в якій клієнт мав певну незалежність від сервера. nІнтернет-програмування перестало бути програмуванням тільки для сервера. А nтрохи пізніше була розроблена мова сценаріїв JavaScript, повністю інтегрований nв гіпертекстову розмітку документів. У тому ж 1995 року Web стає nнайпопулярнішим сервісом Інтернету. Поступово інші сервіси стають в WWW nвторинними, оскільки багато хто користується Web -сайтами як шлюзами для nдоступу до інших служб.
Для nбільшості користувачів глобальної мережі Інтернет асоціюється з одним nвисокорівневим сервісом – World Wide Web (WWW), що використовує протокол HTTP n(Hypertext Transfer Protocol – протокол передачі гіпертексту). Зрозуміло, існує nбезліч інших протоколів – електронна пошта, канали новин, FTP (File Transfer nProtocol – протокол передачі файлів) та ін.
Що ж таке Інтернет? Визначення цьому терміну було дане в 1995 році nФедеральною мережевою радою (FNC). Інтернет – це глобальна інформаційна nсистема, яка, :
– логічно nвзаємозв’язана простором глобальних унікальних адрес, заснованих на nІнтернет-протоколі (IP) або наступних розширеннях або наступниках IP;
– здатна nпідтримувати комунікації з використанням сімейства Протоколу управління nпередачею/Інтернет-протоколу (TCP/IP) або його наступних розширень/наступників nі/або інших IP -совместимых протоколів;
– забезпечує, nвикористовує або робить доступною, на громадській або приватній основі, nвисокорівневі сервіси, надбудовані над описаною тут комунікаційною і іншою nпов’язаною тут інфраструктурою.
Отже, nоснова Інтернету – протокол IP. Еталонну модель стека протоколів Інтернету nможна зображена на малюнку 6.13.
Протокол nІнтернету (IP) є основою усієї архітектури. Мета протоколу Internet полягає в nпередачі дейтаграммы (одиниця інформації в протоколі, блок інформації, посланий nяк пакет мережевого рівня через передавальне середовище без попереднього встановлення nз’єднання і створення віртуального каналу; повідомлення, яке не вимагає nпідтвердження про прийом від приймаючої сторони) через набір об’єднаних nкомп’ютерних мереж. Таким чином, на мережевому рівні Інтернет можна розглядати nяк набір підмереж або автономних систем, сполучених один з одним. Це nздійснюється за допомогою передачі дейтаграмм від одного модуля Internet до nіншого до тих пір, поки не буде досягнутий одержувач. Дві основні функції nпротоколу IP – адресація і фрагментація.
|
верхний уровень (прикладной уровень) |
TCP (транспортный уровень) |
|
протокол Internet (межсетевой уровень) |
|
коммуникационная сеть (от хоста сети) |
Мал. n13 Еталонна модель стека протоколів Інтернету
Модулі nInternet знаходяться на хостах (машинах, призначених для виконання nпрограм користувача) і шлюзах (машинах, що забезпечують з’єднання nрізних, часто несумісних мереж) мереж системи Internet. Дейтаграммы прямують з nодного модуля Internet на іншій через конкретні комп’ютерні мережі, засновані nна інтерпретації Internet -адресов. Таким чином, одним з важливих механізмів nпротоколу Internet є Internet -адрес. Принципи адресації в Інтернеті і nструктура IP -адреса буде розглянуті нижче.
При nпередачі повідомлень з одного Internet -модуля на іншої дейтаграммы можуть nпотребувати проходження через мережі, для яких максимальний розмір пакету nменший, ніж розмір дейтаграммы. Щоб здолати цю складність, в протокол Internet nвключений механізм фрагментації.
Протокол nIP обробляє кожну Internet -дейтаграмму як незалежну одиницю, що не має зв’язку nні з якими іншими дейтаграммами Internet. Протокол не має справи ні із nз’єднаннями, ні з логічними ланцюжками (віртуальними або якими-небудь іншими). nПротокол Internet не забезпечує надійності комунікації. Немає механізму nпідтверджень ні між відправником і одержувачем, ні між хост-компьютерами. Немає nконтролю помилок для поля даних, тільки контрольна сума для заголовка. Не nпідтримується повторна передача, немає управління потоком.
Протоколи транспортного рівня nдозволяють відправляти і отримувати сегменти інформації змінної довжини, nпоміщені в оболонку Internet дейтаграмм. Основна функція транспортного рівня – nприйняти інформацію від протоколу верхнього рівня, при необхідності розбити nдані на фрагменти і гарантувати, що ці частини в правильному виді прибудуть за nпризначенням. На цьому рівні використовуються два протоколи.
Протокол TCP (TransmissioControl Protocol – протокол управління передачею) є надійним протоколом на nоснові з’єднань, що дозволяє без помилок доставляти байтовий потік з однієї nмашини на будь-яку іншу машину об’єднаної мережі. Він розбиває вхідний потік nбайт на окремі повідомлення і передає їх міжмережевому рівню (протоколу IP). nНа пункті призначення одержуючий TCP -процесс відновлює з отриманих повідомлень nвихідний потік. Крім того, TCP здійснює управління потоком, щоб швидкий nвідправник не завалив інформацією повільного одержувача.
Щоб nідентифікувати окремі потоки даних, підтримувані протоколом TCP, останній nвизначає ідентифікатори портів (16-бітова адреса). Номери портів нижче 1024, nзвані популярними портами, зарезервовані за стандартними службами. nНаприклад, служба передачі файлів використовує порт 21, передачі гіпертексту – n80 порт Оскільки ідентифікатори портів вибираються кожною програмою протоколу nTCP незалежно, то вони не будуть унікальні. Щоб забезпечити унікальність адрес nдля кожної програми протоколу TCP, ми об’єднуємо той, що ідентифікує цю nпрограму Internet адреса і ідентифікатор порту. В результаті отримуємо сокет, nякий буде унікальний в усіх локальних мережах, об’єднаних в єдине ціле. nЗ’єднання повністю визначається парою сокетів на своїх кінцях.
Протокол UDP (User Data nProtocol – призначений для користувача протокол даних) є ненадійним протоколом nбез встановлення з’єднання. Цей протокол надає прикладній програмі процедуру nдля посилки повідомлень іншим програмам, причому механізм протоколу nмінімальний. Протокол UDP орієнтований на транзакції, отримання дейтаграмм і nзахист від дублювання не гарантовані.
Завдання nпротоколів верхнього рівня – надання високорівневого сервісу. До них nвідносяться протоколи FTP (File Transfer Protocol – протокол передачі файлів), nHTTP (Hypertext Transfer Protocol – протокол передачі гіпертексту), SMTP n(Simple Mail Transfer Protocol – поштовий протокол) і інші.
Інтернет-протокол. Адресація в Інтернеті. Служба DNS.
Як nбуло вказано вище, Інтернет-протокол IP взаємодіє, з одного боку, з протоколом nбільш високого рівня, від якого отримує дані для передачі по мережі або якому nпередає отримані дані, і з протоколами локальної комп’ютерної мережі, яким передаються nупаковані дані для передачі або від яких приходять пакети даних.
Схему nдій для передачі дейтаграммы від однієї прикладної програми до іншої можна nпроілюструвати таким чином (см. рис. 6.14).
Припустимо, nщо перенесення включатиме проходження одного проміжного шлюзу. Відправляюча nприкладна програма готує свої дані і викликає свій локальний Internet -модуль nдля відправки цих даних як дейтаграммы, а як аргументи цього виклику передає nадресу одержувача і інші параметри.
Модуль nInternet готує заголовок дейтаграммы і стикує з ним дані. У заголовку nдейтаграммы вказуються – версія протоколу IP, тип сервісу (висока nдостовірність, висока пропускна спроможність, мала затримка), час життя пакету, nпротокол верхнього рівня, що використовує передавані дані, адресу відправника, nадреса одержувача та ін. параметри. Модуль Internet визначає локальну мережеву nадресу, відповідну цій адресі Internet. В даному випадку це адреса шлюзу.
Модуль nпередає цю дейтаграмму і адресу в локальній мережі в розпорядження інтерфейсу nлокальної мережі.
Інтерфейс nлокальної мережі створює відповідний цій мережі заголовок і сполучає з ним nдейтаграмму. Потім він передає по локальній мережі отриманий таким чином nрезультат.
Дейтаграмма достигает хост-компьютер, nиграющий роль шлюза и расположенный в вершине сети. Интерфейс локальной сети nотделяет этот заголовок и передает дейтаграмму на модуль Internet. Модуль nInternet определяет из Internet адреса, что дейтаграмма должна быть направлена nна хост-компьютер во второй сети. Модуль Internet определяет адрес nхоста-получателя в локальной сети. Он обращается к интерфейсу локальной сети с nтем, чтобы она переслала данную дейтаграмму по назначению.
Інтерфейс nстворює заголовок локальної мережі і сполучає з ним дейтаграмму, а потім nрезультат направляє на хост-получатель. При необхідності (якщо максимальний nрозмір пакету в мережі менший, ніж розмір дейтаграммы) дейтаграмма може бути nрозбита на частини. Кожна частина забезпечується ідентифікатором, що дозволяє nпотім зібрати їх в єдине ціле. На хосте-получателе інтерфейс локальної мережі nвидаляє заголовок локальної мережі і передає те, що залишилося на Internet nмодуль.
Модуль Internet визначає, що дейтаграмма, що nрозглядається вище, призначена для прикладної програми на цей хосте. Модуль nпередає дані прикладній програмі у відповідь на системний виклик. Як результат nцього виклику передаються адреса одержувача і інші параметри. n
Мал. n14 Шлях передачі дейтаграммы
З nвищесказаного ясно, що одним з найважливіших понять IP -протокола являється nІнтернет-адреса (IP -адрес).
Кожен nкомп’ютер в мережі TCP/IP має IP -адрес, що складається з номера мережі і nномера вузла. Усе IP -адреса мають довжину 32 біта і використовуються в полях Адреса nодержувача і Адреса відправника IP -пакетов (дейтаграмм). IP -адрес nзазвичай записується у вигляді чотирьох чисел (октетів), що представляють nзначення кожного байта в десятковій формі, і розділених точками, наприклад, n192.10.24.100
Номер nмережі може бути вибраний адміністратором довільно, або призначений за nрекомендацією спеціального підрозділу Internet (Network Information Center, nNIC), якщо мережа повинна працювати як складова частина Internet. Зазвичай nпровайдери послуг Internet отримують діапазони адрес у підрозділів NIC, а потім nрозподіляють їх між своїми абонентами.
Вузол nможе входити в декілька IP -сетей. В цьому випадку вузол повинен мати декілька nIP -адресов, по числу мережевих зв’язків. Таким чином, IP -адрес характеризує nне окремий комп’ютер або маршрутизатор, а одне мережеве з’єднання.
Ділення nIP -адреса на полі номера мережі і номера вузла – гнучке, і межа між цими nполями може встановлюватися дуже довільно. Яка частина адреси відноситься до nномера мережі, а яка – до номера вузла, визначається значеннями перших бітів nадреси.
|
1 байт |
2 байт |
3 байт |
4 байт |
||||
Класс A |
0 |
№ сети |
№ узла |
|||||
Класс B |
10 |
№ сети |
№ узла |
|||||
Класс C |
110 |
№ сети |
№ узла |
|||||
Класс D |
1110 |
Адрес группы широковещания (multicast) |
||||||
Класс E |
11110 |
Зарезервировано для будущего использования |
||||||
Структура nIP -адресів.
З nтаблиці видно:
· nМережа класу A має номери в nдіапазоні 1 – 126. Під адресу мережі відводиться 1 байт, під адресу вузла – 3 nбайти.
· nМережа класу B має номери в nдіапазоні 128 – 191. Під адресу мережі відводиться 2 байти, під адресу вузла – n2 байти.
· nМережа класу C має номери в nдіапазоні 192 – 223. Під адресу мережі відводиться 3 байти, під адресу вузла – n1 байт.
· nАдреса класу D означає особливу, nгрупову адресу. Якщо в пакеті як адреса призначення вказана адреса класу D n(перший октет має діапазон 224 – 239), то такий пакет повинні отримати усі nвузли, яким присвоєна ця адреса.
· nАдреси з першим октетом в nдіапазоні 240 – 247 зарезервовані для майбутнього застосування.
У nпротоколі IP існує декілька угод про особливу інтерпретацію IP -адресов:
· nАдреса 0.0.0.0 визначає адреса nвузла, який згенерував пакет.
· nIP -адрес з нульовим номером мережі означають поточну nмережу. Ці адреси дозволяють спілкуватися хостам власної мережі, не знаючи nномера мережі, а знаючи тільки клас мережі.
· nАдреса 255.255.255.255 nвикористовується для широкомовної передачі в межах власної мережі (limited nbroadcast).
· nIP -адрес nз певним номером мережі і одиницями в номері вузла використовується для nширокомовної передачі в межах певної мережі (broadcast).
· nАдреса 127.0.0.1 зарезервований nдля організації зворотного зв’язку при тестуванні роботи програмного nзабезпечення вузла без реальної відправки пакету по мережі. Ця адреса має назву nloopback.
Окрім nIP -адресов, хосты ідентифікуються доменними (символьними) іменами, легшими для nзапам’ятовування і відбиваючими логічну структуризацію мережі і, часто, nфункціональне призначення того або іншого хоста. Домен – це безліч хостов, nоб’єднаних в логічну групу. Доменне ім’я складається з символьних полів, nрозділених точками.
Для nвідображення доменного імені на IP -адрес використовується DNS (Domain Name nSystem) – доменна служба імен. DNS – це розподілена база даних, підтримувальна nієрархічну систему імен для ідентифікації вузлів в мережі Internet. Служба DNS nпризначена для автоматичного пошуку IP -адреса по відомому символьному імені nвузла. Специфікація DNS визначається стандартами RFC 1034 і 1035. DNS вимагає nстатичної конфігурації своїх таблиць, що відображують імена комп’ютерів в IP n-адрес.
Протокол nDNS є службовим протоколом прикладного рівня. Цей протокол несиметричний – в nнім визначені DNS -серверы і DNS -клиенты. DNS -серверы зберігають частину nрозподіленої бази даних про відповідність символьних імен і IP -адресов. Ця nбаза даних розподілена по адміністративних доменах мережі Internet. Клієнти nсервера DNS знають IP -адрес сервера DNS свого адміністративного домена і по nпротоколу UDP передають запит, в якому повідомляють відоме символьне ім’я і nпросять повернути відповідний йому IP -адрес.
• nЯкщо дані про запитану nвідповідність зберігаються в базі цього DNS -сервера, то він відразу посилає nвідповідь клієнтові, якщо ж немає – те він посилає запит DNS -серверу іншого nдомена, який може сам обробити запит, або передати його іншому DNS -серверу. nУсе DNS -серверы сполучені ієрархічно, відповідно до ієрархії доменів мережі nInternet. Клієнт опитує ці сервери імен, поки не знайде потрібні відображення. nЦей процес прискорюється через те, що сервери імен постійно кэшируют nінформацію, що надається по запитах. Клієнтські комп’ютери можуть nвикористовувати у своїй роботі IP -адреса декількох DNS -серверов, для nпідвищення надійності своєї роботи.
• nБаза даних DNS має структуру nдерева, званого доменним простором імен, в якому кожен домен (вузол дерева) має nім’я і може містити піддомени. Ім’я домена ідентифікує його положення в цій nбазі даних по відношенню до батьківського домена, причому точки в імені відділяють nчастини, відповідні вузлам домена.
• nКорінь бази даних DNS управляється nцентром Internet Network Information Center. Домени верхнього рівня nрозділяються на дві групи – родові домени і домени держав. Для позначення країн nвикористовуються трьохбуквені і двохбуквені абревіатури, а для різних типів nорганізацій (родових імен) використовуються наступні абревіатури:
– com n- комерційні організації (наприклад, microsoft.com);
– edu n- освітні (наприклад, mit.edu);
– gov n- урядові організації (наприклад, nsf.gov);
– org n- некомерційні організації (наприклад, fidonet.org);
– net n- організації, підтримувальні мережі (наприклад, nsf.net).
Повне nім’я домена подібно до повного імені файлу, складається з шляху від цього nдомена до вершини дерева. Крайнє праве поле означає домен верхнього рівня, nдалі, справа наліво, слідують піддомени в порядку ієрархічної вкладеності, nкрайнє ліве поле означає ім’я хоста. Наприклад, ім’я abcdef.hotmail.ru означає n- хост abcdef знаходиться в домені hotmail, який у свою чергу знаходиться в nдомені ru.
Протокол TCP.
Як nвже було сказано, протокол TCP є протоколом транспортного рівня. Він nпризначений для встановлення надійних прямих з’єднань між процесами в nбагатомережевій системі. Як було вказано раніше, протокол IP забезпечує nпередачу незалежних пакетів даних (дейтаграмм). При цьому в самому протоколі nвідсутні засоби забезпечення надійності з’єднань. Таким чином, з використанням nІнтернет-протоколу неможливо відстежити втрату якої-небудь дейтаграммы. Це – nзавдання протоколу TCP.
Основні nдії протоколу TCP :
Базова передача даних
Протокол nTCP здатний передавати безперервні потоки октетів між своїми клієнтами в обох nнапрямах, пакуючи деяку кількість октетів в сегменти для передачі через системи nInternet. У загальному випадку протоколи TCP вирішують на власний розсуд, коли nпроводити блокування і передачу даних.
Іноді nкористувачам буває необхідно переконатися в тому, що усі дані, передані ними nпротоколу TCP, вже відправлені. Для цієї мети визначена функція проштовхування n(push). Щоб переконатися в тому, що дані, відправлені протоколу TCP, дійсно nпередані, відправник вказує, що їх слід проштовхнути до одержувача.
Проштовхування nпризводить до того, що програми протоколу TCP відразу здійснюють відправлення nі, відповідно, отримання даних, що залишаються. Правильно здійснене nпроштовхування може бути невидимо для одержувача, а сама функція проштовхування nможе не мати маркера межі запису.
Достовірність
Протокол nTCP повинен мати захист від руйнування даних, втрати, дублювання і порушення nчерговості отримання, що викликаються комунікаційною системою Internet. Це nдосягається привласненням чергового номера кожному передаваному сегменту, а nтакож вимогою підтвердження (ACK) від програми TCP, що приймає дані. Якщо nпідтвердження не отримано протягом контрольного інтервалу часу, то дані nпосилаються повторно. З боку одержувача номера черги використовуються для nвідновлення черговості сегментів, які можуть бути отримані в неправильному nпорядку, а також для обмеження можливості появи дублікатів.
Ушкодження nфіксуються за допомогою додавання до кожного передаваного сегменту контрольної nсуми, перевірки її при отриманні і наступній ліквідації дефектних сегментів.
До nтих пір, поки програми протоколу TCP продовжують функціонувати коректно, а nсистема Internet не розвалилася повністю на складові частини, помилки пересилки nне впливатимуть на правильне отримання даних. Протокол TCP захищає від помилок nкомунікаційної системи Internet.
Управління потоком
Протокол nTCP дає засоби одержувачеві управляти кількістю даних, посиланих йому nвідправником. Це досягається поверненням так званого “вікна” (window) nразом з кожним підтвердженням, яке вказує діапазон прийнятних номерів, що йдуть nза номером останнього успішно прийнятого сегменту. Вікно визначає кількість nоктетів, яку відправник може послати до отримання подальших вказівок.
Розподіл каналів
Щоб nдозволити на окремо взятому комп’ютері багатьом процесам одночасно nвикористовувати комунікаційні можливості рівня TCP, протокол TCP надає на nкожному хост-компьютере набір адрес або портів. Разом з адресами мереж і nхост-комп’ютеров на комунікаційному рівні Internet вони утворюють сокет (socket n- роз’їм).
Кожне nз’єднання унікальним чином ідентифікується парою сокетів. Таким чином, nбудь-який сокет може одночасно використовуватися в багатьох з’єднаннях.
Співвідношення nпортів і процесів здійснюється кожним хост-компьютером самостійно. Проте часто nвикористовувані процеси зв’язуються з фіксованими документованими сокетами n(HTTP – порт 80, FTP – 21 і так далі).
Цей nсервіс можна згодом використовувати через відомі адреси. Установка і nналаштування адрес портів для інших процесів може включати динамічніші nмеханізми.
Робота із з’єднаннями
Механізми nуправління потоком і забезпечення достовірності, описані вище, вимагають, щоб nпрограми протоколу TCP ініціалізували і підтримували певну інформацію про стан nкожного потоку даних. Набір такої інформації, що включає сокети, номери черги, nрозміри вікон, називається з’єднанням. Кожне з’єднання унікальним чином nідентифікується парою сокетів на двох кінцях.
Якщо nдва процеси бажають обмінюватися інформацією, відповідні програми протоколу TCP nповинні спершу встановити з’єднання (на кожній стороні ініціалізувати nінформацію про статус). Після закінчення обміну інформацією з’єднання має бути nрозірване або закрите, щоб звільнити ресурси для надання іншим користувачам.
Оскільки nз’єднання повинні встановлюватися між ненадійними хост-комп’ютерами і через nненадійну комунікаційну систему Internet, то щоб уникнути помилкової nініціалізації з’єднань використовується механізм підтвердження зв’язку з nхронометрованими номерами черги.