1. Определение понятия «информация»

Вид материалаДокументы
30.2.Рабочие группы
30.3.Администрирование сетей
32. Сетевые устройства
33. Эталонная модель взаимодействия открытых систем (OSI)
34. Инкапсулирование данных
Этапы инкапсуляции
35. Адресация компьютеров в сети
Три схемы адресации узлов
Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети (MAC-адрес).
Числовые составные адреса.
36. Топологии ЛВС
Звездообразная топология
Шинная топология
Кольцевая топология
37. Стандарт технологии Ethernet
38. Метод доступа CSMA/CD
39. Стандарт технологии TokenRing
40. Стандарт технологии FDDI
41. Технология 100VG-AnyLAN
41.2. Особенности технологии
...
Полное содержание
Подобный материал:
1   2   3   4   5
29.3.Основные понятия (протоколы, ресурсы)

Для обеспечения необходимой совместимости как по аппаратуре, так и по программам в компьютерных сетях действуют специальные стандарты, называемые протоколами.

Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы).

Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов). Программы, выполняющие поддержку протоколов, часто тоже называют протоколами.

Так, например, если два компьютера соединены между собой прямым соединением, то на физическом уровне протокол их взаимодействия определяют конкретные устройства физического порта (параллельного или последовательного) и механические компоненты (разъемы, кабель и т. п.).

На более высоком уровне взаимодействие между компьютерами определяют программные средства, управляющие передачей данных.

30.Классификация компьютерных сетей

30.1.Локальные (LAN — Local Area Network) и глобальные (WAN — Wide Area Network)

В соответствии с используемыми протоколами компьютерные сети принято разделять на
    • локальные (LAN — Local Area Network) и
    • глобальные (WAN — Wide Area Network).

Компьютеры локальной сети преимущественно используют единый комплект протоколов для всех участников.

По территориальному признаку локальные сети отличаются компактностью.

Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений.

Глобальные сети имеют, как правило, увеличенные географические размеры.

Они могут объединять как отдельные компьютеры, так и отдельные локальные сети, в том числе и использующие различные протоколы.

30.2.Рабочие группы

Группы сотрудников, работающих над одним проектом в рамках локальной сети, называются рабочими группами.

В рамках одной локальной сети могут работать несколько рабочих групп. У участников рабочих групп могут быть разные права для доступа к общим ресурсам сети.

30.3.Администрирование сетей

Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикой сети.

Управление сетевыми политиками (их может быть несколько в одной сети) называется администрированием сети.

Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системным администратором.

Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые шлюзами.

Шлюзы могут быть как аппаратными, так и программными. Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа, шлюзовое приложение.

При подключении локальной сети предприятия к глобальной сети важную роль играет понятие сетевой безопасности.

В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц извне, а также ограничен выход за пределы локальной сети для сотрудников предприятия, не имеющих соответствующих прав.

Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают так называемые брандмауэры.

Брандмауэром может быть специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.
  1. Линии связи
    1. Кабельная система
    2. Радиоканалы

Линия связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи дан­ных и промежуточной аппаратуры. Синонимом термина линия связи (line) являет­ся термин канал связи (channel).

Кабельные линии представляют собой достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической, а также, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присо­единение к нему различного оборудования. В компьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коак­сиальные кабели с медной жилой, а также волоконно-оптические кабели.

Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое количество различных типов радио­каналов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны коротких, средних и длинных волн (KB, CB и ДВ), называемые также диапазонами амплитудной модуляции (Amplitude Modulation, AM) по типу используемого в них метода модуляции сигнала, обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, работающие на диапазонах ультракоротких волн (УКВ), для которых характерна частотная модуляция (Frequency Modulation, FM), а также диапазонах сверхвысо­ких частот (СВЧ или microwaves). В диапазоне СВЧ (свыше 4 ГГц) сигналы уже не отражаются ионосферой Земли и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому такие частоты использу­ют либо спутниковые каналы, либо радиорелейные каналы, где это условие выпол­няется.

32. Сетевые устройства
    1. Сетевые адаптеры
    2. Повторитель
    3. Концентратор
    4. Мост
    5. Маршрутизатор

Сетевые адаптеры преобразуют пакеты данных в сигналы для передачи по сети,

В ходе изготовления фирмой-производителем каждому сетевому адаптеру присваивается физический адрес, который заносится в специальную микросхему, устанавливаемую на плате адаптера.

Повторители позволяют увеличить протяженность сети, гарантируя при этом, что сигнал будет распознан принимающими устройствами. Повторители принимают ослабленный сигнал, очищают его от помех, усиливают и отправляют дальше в сеть, тем самым увеличивая расстояния, на которых сеть может функционировать.

Концентратор — наиболее распространенное сетевое устройство, которое служит центром сети. Концентратор можно представить себе в виде устройства, которое содержит множество независимых, но связанных между собой модулей сетевого оборудования. В локальных сетях концентраторы ведут себя как мультипортовые повторители. В таких случаях концентраторы используются, чтобы разделить сетевые носители и обеспечить множественное подключение. Недостатком использования концентратора является то, что он не может фильтровать сетевой трафик.

Мосты работают на уровне 2 (канальном) эталонной модели OSI и не занимаются исследованием информации от верхних уровней. Назначение мостов состоит в том, чтобы устранить ненужный трафик и уменьшить вероятность возникновения конфликтов. Мосты фильтруют трафик только по МАС-адресу, поэтому они могут быстро пропускать трафик, представляющий любой протокол сетевого уровня. Так как мосты проверяют только МАС-адрес, протоколы не имеют для них значения. Как следствие, мосты отвечают только за то, чтобы пропускать или не пропускать пакеты дальше, основываясь при этом на содержащихся в них МАС-адресах.

Маршрутизаторы же используются для объединения отдельных сетей и для доступа к Internet. Маршрутизаторы используют уровень 3 для определения оптимального маршрута доставки данных в сети и помогают сдерживать объем широковещательных пакетов .

33. Эталонная модель взаимодействия открытых систем (OSI)
    1. Уровни модели
    2. Верхние и нижние уровни модели

Эталонная модель OSI – это описательная схема сети; ее стандарты гарантируют высокую совместимость и способность к взаимодействию различных типов сетевых технологий. Она иллюстрирует процесс перемещения информации по сетям. Это модель описывает, каким образом информация проделывает путь через сетевую среду от одной прикладной программы к другой,, находящейся в другом , подключенном к сети компьютере.

Уровни модели: 1. Физический уровень (десятичная передача) – определяет электротехнические, механические, процедурные и функциональные характеристики активизации, поддержания и деактивации физического канала м/у конечными системами. 2. Канальный (доступ к среде передачи данных) – обеспечивает надежный транзит данных ч/з физический канал. 3. Сетевой (адреса и маршрутизация) – обеспечивает соединение и выбор маршрута м/у двумя конечными системами, кот. могут находиться в географически разных сетях.. 4. Транспортный (Связь между конечными устройствами) – сегментирует и повторно собирает данные в один потто. 5. Сеансовый (связь между хостами) – устанавливает, управляет и завершает сеансы взаимодействия приложений. 6. Уровень представлений (представление данных) – отвечает за то, чтобы информация, посылаемая из ур-ня приложений одной системы, была читаемой для уровня приложений др. системы. 7. Уровень приложений (сетевые процессы с прикладными программами).



Нижние уровни (уровни среды передачи данных) (1-3) управляют физической доставкой сообщений по сети. Верхние уровни (уровни хост-машины) (4-7) обеспечивают точную доставку данных м/у компьютерами в сети.

34. Инкапсулирование данных

Информацию, посланную в сеть, называют данными, или пакетами данных. Если

один компьютер (источник) хочет послать данные другому компьютеру (получателю), то данные сначала должны быть собраны в пакеты в процессе инкапсуляции; который

перед отправкой в сеть погружает их в заголовок конкретного протокола.

Этапы инкапсуляции

1. Формирование данных. Когда пользователь посылает сообщение электронной почтой, алфавитно-цифровые символы сообщения преобразовываются в данные, которые могут перемещаться в сетевом комплексе.

2. Упаковка данных для сквозной транспортировки. Благодаря использованию сегментов, транспортная функция гарантирует надежное соединение участвующих в обмене сообщениями хост-машин на обоих концах почтовой системы.

3. Добавление сетевого адреса в заголовок. Данные помещаются в пакет или дейтаграмму, которая содержит сетевой заголовок с логическими адресами отправителя и получателя. Эти адреса помогают сетевым устройствам посылать пакеты через сеть по выбранному пути.

4. Добавление локального адреса в канальный заголовок. Каждое сетевое устройство должно поместить пакеты в кадр. Кадры позволяют взаимодействовать с ближайшим непосредственно подключенным сетевым устройством в канале. Каждое устройство, находящееся на пути движения данных по сети, требует формирования кадров для соединения со следующим устройством.

5. Преобразование в последовательность битов для передачи. Для передачи по физическим каналам (обычно по проводам) кадр должен быть преобразован в последовательность единиц и нулей. Функция тактирования дает возможность устройствам различать эти биты в процессе их перемещения в среде передачи данных. Среда на разных участках пути следования может меняться. Например, сообщение электронной почты может выходит из локальной сети, затем пересекать магистральную сеть комплекса зданий дальше выходить в глобальную сеть, пока не достигнет получателя, находящегося в удаленной локальной сети.

35. Адресация компьютеров в сети

Основные требования к адресации
    1. Адрес должен уникально идентифицировать компьютер в сети любогомасштаба
    2. Схема назначения адресов должна сводить к минимуму ручной труд администратора и вероятность дублирования адресов.
    3. Адрес должен иметь иерархическую структуру, удобную для построения больших сетей.
    4. Адрес должен быть удобен для пользователей сети, а это значит, что он должен иметь символьное представление например, Server3 или ссылка скрыта
    5. Адрес должен иметь по возможности компактное представление, чтобы не перегружать память коммуникационной аппаратуры — сетевых адаптеров, маршрутизаторов и т. п.

Три схемы адресации узлов
  1. Аппаратные (hardware) адреса. Эти адреса предназначены для сети небольшого или среднего размера, поэтому они не имеют иерархической структуры.
    Типичным представителем адреса такого типа является адрес сетевого адаптера локальной сети (MAC-адрес).
  2. Символьные адреса или имена. Эти адреса предназначены для запоминания людьми и поэтому обычно несут смысловую нагрузку. Символьные адреса легко использовать как в небольших, так и крупных сетях. Для работы в больших сетях символьное имя может иметь сложную иерархическую структуру, например ftp-archl.ucl.ac.uk.
  3. Числовые составные адреса. Символьные имена удобны для людей, но из-за переменного формата и потенциально большой длины их передача по сети не очень экономична. Поэтому во многих случаях для работы в больших сетях в качестве адресов узлов используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса.

36. Топологии ЛВС

Сетью называют группу компьютеров, соединенных между собой при помощи специальной аппаратуры, обеспечивающей обмен данными между любыми компьютерами данной группы. Топология сети – это путь, по которому данные передаются по сети. Существуют три основных вида топологий: шина, звезда и кольцо.

Звездообразная топология базируется на концепции центрального узла, к которому подключаются периферийные узлы. Каждый периферийный узел имеет свою отдельную линию связи с центральным узлом. Вся информация передается через центральный узел, который ретранслирует, переключает и маршрутизирует информационные потоки в сети. Звездообразная топология значительно упрощает взаимодействие узлов ЛВС друг с другом, позволяет использовать более простые сетевые адаптеры. В то же время работоспособность ЛВС со звездообразной топологией целиком зависит от центрального узла.

Шинная топология - одна из наиболее простых. Она связана с использованием в качестве передающей среды коаксиального кабеля. Данные от передающего узла сети распространяются по шине в обе стороны. Промежуточные узлы не транслируют поступающих сообщений. Информация поступает на все узлы, но принимает сообщение только тот, которому оно адресовано. Дисциплина обслуживания параллельная. Высокое быстродействие ЛВС с шинной топологией. Сеть шинной топологии устойчива к возможным неисправностям отдельных узлов. Сети шинной топологии наиболее распространены в настоящее время.

Кольцевая топология предусматривает соединение узлов сети замкнутой кривой - кабелем передающей среды. Выход одного узла сети соединяется со входом другого. Информация по кольцу передается от узла к узлу. Каждый промежуточный узел между передатчиком и приемником ретранслирует посланное сообщение. Принимающий узел распознает и получает только адресованные ему сообщения. В ней отсутствует центральный узел, что повышает надежность сети.

37. Стандарт технологии Ethernet
    1. Как работает сеть Ethernet/802.3
    2. Широковещание в сети Ethernet/802.3

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей. Ethernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Ethernet Network. В сетях Ethernet используется технология совместного доступа к среде для передачи данных между устройствами

Как работает сеть Ethernet/802.3. Станция D распознает свой адрес и принимает кадр; станции В и С не распознают свои МАС-адреса и игнорируют его

Широковещание является мощным инструментом, который позволяет отправлять один кадр одновременно многим станциям. В режиме широковещания используется канальный адрес пункта назначения, состоящий из всех единичек (FFFF. FFFF. FFFF — в шестнадцатеричной системе). Широковещание может серьезно влиять на производительность станций, излишне отвлекая их. По этой причине широковещание должно применяться, только если МАС-адрес не известен или если данные предназначаются для всех станций.

38. Метод доступа CSMA/CD

Метод доступа CSMA/CD- метод коллективного доступа с опознаванием несущей и обнаружением коллизий. Использование протокола CSMA/CD позволяет устройствам договариваться о правах на передачу. CSMA/CD является методом доступа, который позволяет только одной станции осуществлять передачу в среде коллективного использования. Задачей стандарта Ethernet является обеспечение качественного сервиса доставки данных. Перед отправкой данных узел "прослушивает" сеть, чтобы определить, можно ли осуществлять передачу, или сеть сейчас занята. Если в данный момент сеть никем не используется, узел осуществляет передачу. Если сеть занята, узел переходит в режим ожидания. Возникновение коллизий возможно в том случае, если два узла, "прослушивая" сеть, обнаруживают, что она свободна, и одновременно начинают передачу. Алгоритмы задержки определяют, когда конфликтующие узлы могут осуществлять повторную передачу. В соответствии с требованиями CSMA/CD, каждый узел, начав передачу, продолжает "прослушивать" сеть на предмет обнаружения коллизий, узнавая таким образом о необходимости повторной передачи. После этого обнаружившая коллизию передающая станция обязана прекратить передачу и сделать паузу в течение короткого случайного интервала времени. Случайная пауза выбирается по следующему алгоритму:

Пауза = L * (интервал отсрочки=512 битовым интервалам), L - целое число, выбранное с равной вероятностью из диапазона [0, 2N], где N — номер повторной попытки передачи данного кадра: 1,2,..., 10. Для надежного распознавания коллизий должно выполняться следующее соотношение где Tmin — время передачи кадра минимальной длины, PDV — время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети.

39. Стандарт технологии TokenRing
    1. Как работает TokenRing
    2. Свойства технологии TokenRing
    3. Маркерный метод
    4. Приоритетный доступ к кольцу

Стандарт технологии TokenRing разделяемая среда передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Для доступа к кольцу требуется детерминированный алгоритм, основанный на передаче станциям права на использование кольца в определенном порядке. это право передается с помощью кадра специального формата, называемого маркером или токеном (token), используется для построения локальных сетей на основе компьютеров различных классов — мэйнфреймов, мини-компьютеров и персональных компьютеров. Token Ring работают с двумя битовыми скоростями — 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.

Свойства технологии TokenRing: отказоустойчивость, В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры — посланный кадр всегда возвращается в станцию-отправитель.

В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Маркер — кадр специального формата и назначения, который циркулирует по кольцу для обеспечения доступа станций к физической среде.

Каждый кадр данных или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, причем 7 — наивысший приоритет). Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему соседу. При инициализации кольца основной и резервный приоритет маркера устанавливаются в 0.

40. Стандарт технологии FDDI
    1. Определение
    2. Цели стандарта технологии FDDI
    3. Отказоустойчивость

FDDI (Fiber Distributed Data Interface) — оптоволоконный интерфейс распределенных данных, строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети

Цели стандарта технологии FDDI: повысить битовую скорость передачи данных до 100 Мбит/с;повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода;максимально эффективно использовать потенциальную пропускную способность сети.

Отказоустойчивость:

Наличие в сети конечных узлов — станций (Station), а также концентраторов (Concentrator).

Для станций и концентраторов допустим любой вид подключения к сети — как одиночный, так и двойной.

Соответственно такие устройства имеют соответствующие названия:
    • SAS (Single Attachment Station),
    • DAS (Dual Attachment Station),
    • SAC (Single Attachment Concentrator) и
    • DAC (Dual Attachment Concentrator).

41. Технология 100VG-AnyLAN

41.1. Метод доступа Demand Priority

- обеспечивает более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD.

- основан на передаче концентратору функций арбитра, решающего проблему доступа к разделяемой среде.

- повышает коэффициент использования пропускной способности сети за счет введения простого, детерминированного метода разделения общей среды, использующего два уровня приоритетов: низкий - для обычных приложений и высокий - для мультимедийных.

41.2. Особенности технологии:

Кроме того, этот метод поддерживает приоритетный доступ для синхронных приложений.

Кадры передаются не всем станциям сети, а только станции назначения.

В сети есть выделенный арбитр доступа — корневой концентратор.

Поддерживаются кадры двух технологий — Ethernet и Token Ring (именно это обстоятельство дало добавку AnyLAN в названии технологии).

В отличие от Fast Ethernet в сетях 100VG-AnyLAN нет коллизий.

42. Глобальная сеть Internet

42.1. Основные понятия

В дословном переводе на русский язык интернет — это межсеть, то есть в узком смысле слова интернет — это объединение сетей.

Однако в последние годы у этого слова появился и более широкий смысл: Всемирная компьютерная сеть.

Интернет можно рассматривать в физическом смысле как миллионы компьютеров, связанных друг с другом всевозможными линиями связи, однако такой «физический» взгляд на Интернет слишком узок.

Лучше рассматривать Интернет как некое информационное пространство.

Интернет — это не совокупность прямых соединений между компьютерами.

Так, например, если два компьютера, находящиеся на разных континентах, обмениваются данными в Интернете, это совсем не значит, что между ними действует одно прямое соединение.

Данные, которые они посылают друг другу, разбиваются на пакеты, и даже в одном сеансе связи разные пакеты одного сообщения могут пройти разными маршрутами.

Какими бы маршрутами ни двигались пакеты данных, они все равно достигнут пункта назначения и будут собраны вместе в цельный документ.

При этом данные, отправленные позже, могут приходить раньше, но это не помешает правильно собрать документ, поскольку каждый пакет имеет свою маркировку.

Таким образом, Интернет представляет собой как бы «пространство», внутри которого осуществляется непрерывная циркуляция данных.

В этом смысле его можно сравнить с теле- и радиоэфиром, хотя есть очевидная разница хотя бы в том, что в эфире никакая информация храниться не может, а в Интернете она перемещается между компьютерами, составляющими узлы сети, и может храниться на их жестких дисках заданное время.

43. Стек протоколов TCP/IP

Прежде всего требуется уточнить, что, в техническом понимании TCP/IP — это не один сетевой протокол, а два протокола, лежащих на разных уровнях (это так называемый стек протоколов).

Протокол TCP — протокол транспортного уровня. Он управляет тем, как происходит передача данных.

Протокол IP — адресный. Он принадлежит сетевому уровню и определяет, куда происходит передача.

43.1. Transmission Control Protocol (TCP)

Согласно Протоколу TCP, отправляемые данные «нарезаются» на небольшие пакеты, после чего каждый пакет маркируется таким образом, чтобы в нем были данные, необходимые для правильной сборки документа на компьютере получателя.

Для понимания сути протокола TCP можно представить игру в шахматы по переписке, когда двое участников разыгрывают одновременно десяток партий.

Каждый ход записывается на отдельной открытке с указанием номера партии и номера хода.

В этом случае между двумя партнерами через один и тот же почтовый канал работает как бы десяток соединений (по одному на партию).

Два компьютера, связанные между собой одним физическим соединением, могут точно так же поддерживать одновременно несколько TCP-соединений.

Так, например, два промежуточных сетевых сервера могут одновременно по одной линии связи передавать друг другу в обе стороны множество ТСР-пакетов от многочисленных клиентов.

43.2. Internet Protocol (IP)

Теперь рассмотрим адресный протокол - IP (Internet Protocol).

Его суть состоит в том, что у каждого участника Всемирной сети должен быть свой уникальный адрес (IP-адрес).

Без этого нельзя говорить о точной доставке ТСР-пакетов на нужное рабочее место.

Этот адрес выражается очень просто — четырьмя байтами, например: 195.38.46.11.

Поскольку один байт содержит до 256 различных значений, то теоретически с помощью четырех байтов можно выразить более четырех миллиардов уникальных IP-адресов.

На практике же из-за особенностей адресации к некоторым типам локальных сетей количество возможных адресов составляет порядка двух миллиардов.

Эта величина достаточно большая, но ее ограниченность проявляется с каждым днем все заметнее.

44. Адресация компьютеров в IP-сетях

44.1. IP-адрес - под локальным адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети.

В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP предполагалось наличие разных типов локальных адресов.

Если подсетью интерсети является локальная сеть, то локальный адрес — это МАС-адрес.

IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес устройства состоит из адреса сети, к которой принадлежит устройство, и адреса устройства внутри этой сети.

Состоит из двух частей: номера сети и номера узла.

Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна работать как составная часть Internet.

Номер узла в протоколе IP назначается независимо от локального адреса узла.

IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

44.2. Классы IP-адресов

ARIN определяет три класса IP-адресов:

-класс А составляют IP-адреса, зарезервированные для правительственных учреждений,

-класс В — IP-адреса для компаний среднего уровня и

-класс С — для всех остальных организаций.

44.3. Особые IP-адреса

Особый смысл имеет IP-адрес, первый октет которого равен 127. Он используется для тестирования программ и взаимодействия процессов в пределах одной машины. Когда программа посылает данные по IP-адресу 127.0.0.1, то образуется как бы «петля». Данные не передаются по сети, а возвращаются модулям верхнего уровня как только что принятые. Поэтому в IP-сети запрещается присваивать машинам IP-адреса, начинающиеся со 127. Этот адрес имеет название loopback. Обращение к нему localhost.

44.4. Порядок распределения IP-адресов

Номера сетей назначаются либо централизованно, если сеть является частью Internet, либо произвольно, если сеть работает автономно.

Номера узлов и в том и в другом случае администратор волен назначать по своему усмотрению, не выходя, разумеется, из разрешенного для этого класса сети диапазона.

45. Доменная система имён - метод назначения имен путем передачи сетевым группам ответственности за их подмножество имен

45.1. Понятие домена - каждый уровень доменной системы. Например: inr.msk.su, fem.grsu.by

45.2. URL – адрес

Он же Internet-адрес: адрес любого ресурса с указанием того, с помощью какого протокола к нему обращаться, его общая структура имеет вид: протокол://сервер:порт/каталог/файл

45.3. Завершающий домен

определяет либо местоположение сервера (двухбуквенный код страны), либо направленность деятельности владельца сервера.

Например:
США – us, России – ru,
Беларуси – by,
страны бывшего СССР – su.
Образовательные - edu,
коммерческие - com,
государственные - gov,
военные - mil,
другие организации - org,
сетевые ресурсы - net.


45.4. DNS (Domain Name System) - узлы, обладающие соответствующей базой данных, в число обязанностей которых входит обслуживание запросов. Начинает обработку имени с правого его конца и двигается по нему влево.

46. Протоколы прикладного уровня сети Internet

46.1. Основные протоколы передачи данных

HTTP (Hyper Text Transfer Protocol) – протокол передачи гипертекстовой информации;
FTP (File Transfer Protocol) - протокол передачи файлов.

46.2. Терминология Hypertext Transfer Protocol (HTTP)

Модель клиент/сервер

клиент: браузер; запрашивает и отображает результат запроса

сервер: формирует и отсылает ответы на запросы

Hypertext Transfer Protocol
Пример

URL u/vladimirv/demo/dhtmltest/TestHTTP.phpl

Страница содержит текст HTML и
20 JPEG и GIF картинок. В итоге – 21 пар запрос/ответ (HTTP).

46.3. FTP

Например, адрес для анонимного FTP:

ftp.rpi.edu/pub/communications/internet-cmc.txt

означает: ftp-вид доступа

ftp.rpi.edu- имя ЭВМ

pub/communications/internet-cmc.txt - путь

47. WWW (World Wide Web)

47.1. Понятия web-страницы и web-узла

47.2. Браузер

47.3. Основы HTML

World Wide Web — это единое информационное пространство, состоящее из взаимосвязанных электронных документов, хранящихся на Web-серверах.

Отдельные документы, составляющие пространство Web, называют Web-страницами. Группы тематически объединенных Web-страниц называют Web-узлами. Один физический Web-сервер может содержать достаточно много Web-узлов, каждому из которых, как правило, отводится отдельный каталог на жестком диске сервера.Электронные Web-документы предназначены для просмотра на экране компьютера, причем заранее не известно на каком. Неизвестны ни размеры экрана, ни параметры цветового и графического разрешения, неизвестна даже операционная система, с которой работает компьютер клиента. Поэтому Web-документы не могут иметь «жесткого» форматирования. Оформление выполняется непосредственно во время их воспроизведения на компьютере клиента и происходит оно в соответствии с настройками программы, выполняющей просмотр.

Программы для просмотра Web-страниц называют браузерами. В литературе также можно встретить «неустоявшиеся» термины броузер или обозреватель. Во всех случаях речь идет о некотором средстве просмотра Web-документов.Браузер выполняет отображение документа на экране, руководствуясь командами, которые автор документа внедрил в его текст (если автор применяет автоматические средства подготовки Web-документов, необходимые команды внедряются автоматически). Такие команды называются тегами. От обычного текста они отличаются тем, что заключены в угловые скобки. Большинство тегов используются парами: открывающий тег и закрывающий. Закрывающий тег начинается с символа «/».

Этот текст должен выравниваться по центру экрана


<Р ALIGN="LEFT"> Этот текст выравнивается по левой границе экрана

<Р ALIGN="RIGHT"> Этот текст выравнивается по правой границе экрана

Сложные теги имеют кроме ключевого слова дополнительные атрибуты и параметры, детализирующие способ их применения. Правила записи тегов содержатся в спецификации особого языка разметки, близкого к языкам программирования. Он называется языком разметки гипертекста — HTML (HyperText Markup Language).

Таким образом, Web-документ представляет собой обычный текстовый документ, размеченный тегами HTML. Такие документы также называют HTML-документами или документами в формате HTML.При отображении HTML — документа на экране с помощью браузера теги не показываются, и мы видим только текст, составляющий документ. Однако оформление этого текста (выравнивание, цвет, размер и начертание шрифта и прочее) выполняется в соответствии с тем, какие теги имплантированы в текст документа.

Существуют специальные теги для внедрения графических и мультимедийных объектов (звук, музыка, видеоклипы). Встретив такой тег, браузер делает запрос к серверу на доставку файла, связанного с тегом, и воспроизводит его в соответствии с заданными атрибутами и параметрами тега — мы видим иллюстрацию или слышим звук.

В последние годы в Web-документах находят широкое применение так называемые активные компоненты. Это тоже объекты, но они содержат не только текстовые, графические и мультимедийные данные, но и программный код, то есть могут не просто отображаться на компьютере клиента, но и выполнять на нем работу по заложенной в них программе.

Наиболее важной чертой Web-страниц, реализуемой с помощью тегов HTML, являются гипертекстовые ссылки. С любым фрагментом текста или, например, с рисунком с помощью тегов можно связать иной Web-документ, то есть установить гиперссылку. В этом случае при щелчке левой кнопкой мыши на тексте или рисунке, являющемся гиперссылкой, отправляется запрос на доставку нового документа. Этот документ, в свою очередь, тоже может иметь гиперссылки на другие документы.Почтовые серверы получают сообщения от клиентов и пересылают их по цепочке к почтовым серверам адресатов, где эти сообщения накапливаются.

Таким образом, совокупность огромного числа гипертекстовых электронных документов, хранящихся на серверах WWW, образует своеобразное гиперпространство документов, между которыми возможно перемещение. Произвольное перемещение между документами в Web-пространстве называют Web-серфингом (выполняется с целью ознакомительного просмотра). Целенаправленное перемещение между Web-документами называют Web-навигацией (выполняется с целью поиска нужной информации).Гипертекстовая связь между миллиардами документов, хранящихся на физических серверах Интернета, является основой существования логического пространства World Wide Web.

48. Интерактивные службы Internet

48.1. Электронная почта (E-Mail)

Эта служба также является одной из наиболее ранних. Ее обеспечением в Интернете занимаются специальные почтовые серверы. Здесь и далее под сервером может пониматься программное обеспечение.

Таким образом, один узловой компьютер Интернета может выполнять функции нескольких серверов и обеспечивать работу различных служб, оставаясь при этом универсальным компьютером, на котором можно выполнять и другие задачи, характерные для средств вычислительной техники.

Почтовая служба основана на двух прикладных протоколах: SMTP и РОРЗ.

По первому происходит отправка корреспонденции с компьютера на сервер, а по второму — прием поступивших сообщений.

Существует большое разнообразие клиентских почтовых программ:Microsoft Outlook Express, The Bat!, Eudora, Pegasus mail.

48.2. IRC

(Internet Relay Chat) предназначена для прямого общения нескольких человек в режиме реального времени. Иногда службу IRC называют чат-конференциями или просто чатом. В отличие от системы телеконференций, в которой общение между участниками обсуждения темы открыто всему миру, в системе IRC общение происходит только в пределах одного канала, в работе которого принимают участие обычно лишь несколько человек. Каждый пользователь может создать собственный канал и пригласить в него участников «беседы» или присоединиться к одному из открытых в данный момент каналов.

Существует несколько популярных клиентских программ для работы с серверами и сетями, поддерживающими сервис IRC. Одна из наиболее популярных — программа mIRC.exe.

48.3. ICQ (I Seek You)

Эта служба предназначена для поиска сетевого IР-адреса человека, подключенного в данный момент к Интернету.

Необходимость в подобной услуге связана с тем, что большинство пользователей не имеют постоянного IР-адреса. Название службы является акронимом выражения I seek you — я тебя ищу.

Для пользования этой службой надо зарегистрироваться на ее центральном сервере (om) и получить персональный идентификационный номер UIN (Universal Internet Number). Данный номер можно сообщить партнерам по контактам, и тогда служба ICQ приобретает характер Интернет-пейджера. Зная номер UIN партнера, но не зная его текущий IP-адрес, можно через центральный сервер службы отправить ему сообщение с предложением установить соединение.

Как было указано выше, каждый компьютер, подключенный к Интернету, должен иметь четырехзначный IР-адрес. Этот адрес может быть постоянным или динамическим (временным). При каждом подключении к Интернету программа ICQ, установленная на нашем компьютере, определяет текущий IР-адрес и сообщает его центральной службе, которая, в свою очередь, оповещает наших партнеров по контактам. Далее наши партнеры (если они тоже являются клиентами данной службы) могут установить с нами прямую связь.

Программа предоставляет возможность выбора режима связи:«готов к контакту»; «прошу не беспокоить, но готов принять срочное сообщение»; «закрыт для контакта» и т. п.). После установления контакта связь происходит в режиме, аналогичном сервису IRC.

49.Дополнительные службы Интернет

Исторически одной из ранних является служба удаленного управления компьютером Telnet. Подключившись к удаленному компьютеру по протоколу этой службы, можно управлять его работой. Такое управление еще называют консольным или терминальным. В прошлом эту службу широко использовали для проведения сложных расчетов на удаленных вычислительных центрах. Так, например, если для очень сложных вычислений на персональном компьютере требовались недели непрерывной работы, а на удаленной супер-ЭВМ всего несколько минут, то персональный компьютер применяли для удаленного ввода данных в ЭВМ и для приема полученных результатов. Gopher - представляет собой систему для поиска и доставки документов, хранящихся в распределенных хранилищах-депозитариях. Организована как оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. ссылка скрыта Система разработана в университете штата Миннесота (на гербе этого штата изображен хомяк, по-английски gopher). WAIS (Wide Area Information Server) - распределенная система поиска информации. Поиск производится по базам данных, содержащим текстовые документы (но допустимы также графические, звуковые или видео документы). Интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе. ссылка скрыта.BitTorrent - (букв. англ. «битовый поток») — пиринговый (P2P) сетевой протокол, предназначенный для обмена файлами через Интернет. Принцип работы данного протокола состоит в том, что файлы передаются не целиком, а частями, причём каждый клиент, получая (закачивая) эти части, в это же время отдаёт (подкачивает) их другим клиентам, что снижает нагрузку и зависимость от каждого клиента-источника. Принцип работы BitTorrent: нагрузка на распространителя файла уменьшается благодаря тому, что клиенты начинают обмениваться данными сразу же, даже если файл не докачан ими до конца. Трекер - (англ. tracker;) — специализированный сервер, работающий по протоколу HTTP. Трекер нужен для того, чтобы клиенты BitTorrent могли найти друг друга. Фактически, на трекере хранятся IP-адреса, входящие порты клиентов, уникальным образом идентифицирующие объекты, участвующие в закачках.

50.Обеспечение безопасности информации.

Конфиденциальность - (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). Доступность - (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность – (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

51.Классификация угроз безопасности.

Незаконное проникновение - может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы мах затруднить угадывание. Это внедрение в чужой компьютер «троянского коня». Такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему. Разрушение системы с помощью программ-вирусов. Отличительной особенностью таких программ является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации. Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. На предприятии может быть информация, доступ к которой администратору сети запрещен. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети. «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого тина угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи. Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.

52.Системный подход по обеспечению безопасности информации.

Морально-этические средства. К таким ср-вам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Подобно тому как в борьбе против пиратского копирования программ в настоящее время в основном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов. Законодательные средства защиты - это законы, постановления правительства и указы президента, нормативные акты и стандарты, кот. регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью. Административные меры - действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Психологические меры - безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Время от времени пользователи должны менять пароли. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. Физические средства. К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие: аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения. Технические средства. информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.