Инфоурок Информатика Другие методич. материалыУМК компьютерные сети. Специальность 230113.

УМК компьютерные сети. Специальность 230113.

Скачать материал

Министерство образования и науки Хабаровского края

КГБ ПОУ

«Хабаровский колледж отраслевых технологий и сферы обслуживания»

 

 

 

 

 

 

 

Учебно-методический комплекс

по дисциплине

«Компьютерные сети»

Специальность: 230113 «Компьютерные системы и комплексы»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хабаровск


 

Рассмотрено на заседании

 ПЦК (МК)_________

«___» _______ 2016

Протокол №_____

Председатель Мурук Н.И.

Утверждаю

Зам. директора по УР (руководитель отделения ПКРС)

 

Вардугина Л.И.

 

 

 

 

 

 

Разработчик:

Иванов А.В. преподаватель краевого государственного бюджетного профессионального образовательного учреждения «Хабаровский колледж отраслевых технологий и сферы обслуживания»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

рабочая ПРОГРАММа УЧЕБНОЙ ДИСЦИПЛИНЫ

ОП.03  Компьютерные сети

 

 

СОДЕРЖАНИЕ

 

 

стр.

1.      ПАСПОРТ Рабочей ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ

 

4

2.      СТРУКТУРА и содержание УЧЕБНОЙ ДИСЦИПЛИНЫ

 

6

3.      условия реализации Рабочей  программы учебной дисциплины

 

13

4.      Контроль и оценка результатов Освоения учебной дисциплины

 

15

 


 

1. паспорт рабочей ПРОГРАММЫ УЧЕБНОЙ ДИСЦИПЛИНЫ

КОМПЬЮТЕРНЫЕ СЕТИ

 

 

1.1. Область применения рабочей программы

 

Рабочая программа учебной дисциплины «Компьютерные сети» является частью примерной основной профессиональной образовательной программы в соответствии с ФГОС по специальности (специальностям) СПО 230401 Информационные системы (по отраслям) в части освоения основного вида профессиональной деятельности (ВПД): Эксплуатация и модификация информационных систем  и соответствующих профессиональных компетенций (ПК):

ПК 1.2. Взаимодействовать со специалистами смежного профиля при разработке методов, средств и технологий применения объектов профессиональной деятельности.

ПК 1.7. Производить инсталляцию и настройку информационной системы в рамках своей компетенции, документировать результаты работ.

ПК 1.9. Выполнять регламенты по обновлению, техническому сопровождению  и восстановлению данных информационной системы, работать с технической документацией.

ПК 1.10. Обеспечивать организацию доступа пользователей информационной системы в рамках своей компетенции.

Рабочая программа учебной дисциплины «Компьютерные сети»  может быть использована для  проведения лекционных, лабораторных  и практических занятий в рамках оказания   дополнительных образовательных услуг выпускникам колледжа по программе дополнительного профессионального образования «Оператор ЭВМ» и по программе профессиональной подготовки «Информационные системы».

 

1.2. Место дисциплины в структуре основной профессиональной образовательной программы:

Дисциплина общепрофессионального цикла

1.3. Цели и задачи дисциплины – требования к результатам освоения дисциплины:

 

В результате освоения дисциплины обучающийся должен уметь:

·         организовывать и конфигурировать компьютерные сети;

·         строить и анализировать модели компьютерных сетей;

·         эффективно использовать аппаратные и программные компоненты компьютерных сетей при решении различных задач;

·         выполнять схемы и чертежи по специальности с использованием прикладных программных средств;

·         работать с протоколами разных уровней (на примере конкретного стека протоколов: ТСР/IP);

·         устанавливать и настраивать параметры протоколов;

·         проверять правильность передачи данных;

·         обнаруживать и устранять ошибки при передаче данных;

 

В результате освоения дисциплины обучающийся должен знать:

·      основные понятия компьютерных сетей: типы, топологии, методы доступа к среде передачи;

·      аппаратные компоненты компьютерных сетей;

·      принципы пакетной передачи данных;

·      понятие сетевой модели;

·      сетевую модель OSI и другие сетевые модели;

·      протоколы: основные понятия, принципы взаимодействия, различия и особенности распространенных протоколов, установка протоколов в операционных системах;

·    адресацию в сетях, организацию межсетевого воздействия

 

1.4. Рекомендуемое количество часов на освоение программы дисциплины:

максимальной учебной нагрузки обучающегося 150 часов, в том числе:

обязательной аудиторной учебной нагрузки обучающегося 100 часов;

самостоятельной работы обучающегося 50 часов.

2. СТРУКТУРА И СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ

 

2.1. Объем учебной дисциплины и виды учебной работы

 

Вид учебной работы

Объем часов

Максимальная учебная нагрузка (всего)

150

Обязательная аудиторная учебная нагрузка (всего)

100

в том числе:

 

     лабораторные занятия

 

     практические занятия

36

     контрольные работы

 

     курсовая работа (проект) (если предусмотрено)

 

Самостоятельная работа обучающегося (всего)

50

в том числе:

 

   Домашняя работа

4

   Реферат

26

   Материалы (доклад, тезисы и презентация) для конференции

12

   Презентация

8

Итоговая аттестация в форме    экзамена


2.2    Тематический план и содержание учебной дисциплины,  Компьютерные сети

              

Наименование разделов и тем

Содержание учебного материала, лабораторные и практические работы, самостоятельная работа

Объем часов

Уровень освоения

2

3

4

5

Раздел 1. Основные принципы построения компьютерных сетей

 

12

 

Тема 1.1 Основные понятия

Принципы централизованной и распределенной обработки данных.

Содержание учебного материала

 

 

1

Основные понятия (компьютерная сеть, сетевое взаимодействие, автономная среда, назначение сети, ресурсы сети, интерактивная связь, интранет, Интернет). Аппаратное обеспечение сети. Программное обеспечение сети.

2

2

2

Информационное обеспечение сети. Примеры описания сетей.

2

 

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Домашняя работа «Обеспечение сети предприятия» (вопросы, индивидуальные задания и т. д.)

2

Домашняя работа «Корпоративная сеть» (вопросы, индивидуальные задания и т. д.)

2

Тема 1.2 Классификация компьютерных сетей. Характеристика процесса передачи данных.

Содержание учебного материала

2

2

1

Классификация сетей по степени территориальной распределённости: локальные, глобальные сети, сети масштаба города. Классификация сетей по уровню административной поддержки: одноранговые сети, сети на основе сервера.

2

Характеристика процесса передачи данных. Режимы и коды передачи данных. Синхронная и асинхронная передача данных

2

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Выбор типа сети для заданных ситуаций

Раздел 2. Аппаратные компоненты компьютерных сетей

 

44

 

Тема 2.1 Сетевой кабель -физическая среда передачи.

Содержание учебного материала

 

2

2,3

1

Типы кабелей (симметричные, несимметричные, оптические) и  их характеристики.

Технологии передачи сигналов (узкополосная и широкополосная). Сравнения кабелей.

2

Типы сетей, линий и каналов связи. Соединители, коннекторы для различных типов кабелей.

2

3

Инструменты для монтажа и тестирования кабельных систем. 

2

Лабораторные работы

2

 

1

Выбор типа кабеля для заданных ситуаций

Практические занятия

 

Контрольная работа

 

 

Самостоятельная работа обучающихся

2

1

Презентация « Монтаж кабельных сред технологий Ethernet»

2

Презентация « Монтаж кабелей на патч-панель»

2

3

Презентация « Монтаж кабельных систем в помещении»

2

Тема 2.2 Беспроводная среда передачи данных

Содержание учебного материала

 

 

1

 

Возможности беспроводной среды. Типы беспроводных сетей (локальные, расширенные, мобильные)

2

2

2

Спутниковые сети связи.

2

Лабораторные работы

 

 

Практические занятия

2

1

Топология беспроводных сетей

Контрольная работа

 

Самостоятельная работа обучающихся     Реферат технологии беспроводных сетей

2

Доклад “российская космическая группировка глонасс”

2

Тема 2.3 Сетевое оборудование

Содержание учебного материала

2

2

1

 

Сетевые адаптеры. Назначение. Mac-адрес. Принцип работы. Специализированные платы (с ПЗУ удалённой загрузки, беспроводные). Группы сетевого оборудования (активное и пассивное.

2

Основные компоненты сетей: концентраторы, трансиверы  репитеры, коммутаторы, маршрутизаторы, модемы и факс-модемы, мосты и шлюзы.

2

 

3

Оборудование для проверки работоспособности сети: анализаторы и тестеры.

2

4

Оборудование для построения беспроводных сетей.

2

Лабораторные работы

2

 

1

Установка ОС Windows сервер 2008

2

Установка модуля dhcp

2

Практические занятия

2

2

Построение локальной сети с доступом в интернет

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Подготовка материалов для конференции «Производители сетевого оборудования»

 

2

Оформление отчета практической

2

3

ПрезентацияНеисправности сети

2

4

Подготовка доклада “Развитие серверных систем”

2

5

ПрезентацияМаршрутизаторы

2

6

ПрезентацияКоммутаторы

2

Раздел 3. Передача данных по сети

 

8

 

Тема3.1 Принципы пакетной передачи.  Коммутация пакетов

Содержание учебного материала

2

2

1

Функции пакетов. Структура пакета. Этапы формирования пакета.. Буферы и очереди

2

Коммутация пакетов

2

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

 

Тема 3.2 Методы продвижения пакетов

Содержание учебного материала

2

1

1

Дейтаграммная передача. Логическое соединение.

2

Виртуальные сети

2

 

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

 

Раздел 4. Сетевые модели

 

16

Тема 4.1 Модель OSI.  Модель IEEE Project 802

Содержание учебного материала

2

2

1

 

Понятие сетевой модели. Модель OSI. Уровни модели. Взаимодействие уровней. Интерфейс. Протокол

2

Функции уровней модели OS. Модель IEEE Project 802. Расширение модели OSI. Категории стандарта 802.x

2

 

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся                                   Презентация «Модель OSI»

2

Тема 4.2 Протоколы и стеки протоколов

Содержание учебного материала

2

1

 

Понятие протокола, стека протоколов. Структура стеков OSI, IPX/SPX, NetBios/SMB.

Его состав и назначение каждого протокола. Распределение протоколов по назначению в модели OSI.

1

2

Стек протоколов TCP/IP.

2

 

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Изучение установки и настройки протокола TCP/IP в различных версиях ОС Windows и других операционных системах

2

Сообщение протокол tcp”

2

3

Сообщение протокол ip”

2

Раздел 5. Сетевые архитектуры

 

10

 

Тема 5.1 Основные методы доступ к среде передачи. Технология Ethernet

Содержание учебного материала

2

2

1

Случайные и детерминированные методы доступа. Происхождение и характеристики технологии Ethernet. Стандарты Ethernet на 10Mbit/sec.

2

Стандарты Ethernet на100 Mbit/sec. Технология 100VG AnyLAN. Стандарты Ethernet на 1000 Mbit/sec

2

 

Лабораторные работы

 

 

Практические занятия

2

1

Составление плана инфраструктуры сети.

Контрольная работа

 

Самостоятельная работа обучающихся

 

Тема 5.2 Технология Token Ring. Технология FDDI

Содержание учебного материала

2

1

1

Основные характеристики.  Функционирование. Мониторинг системы.

2

Функционирование технологии и аппаратное обеспечение.

2

 

Лабораторные работы

 

 

Практические занятия

 

Контрольная работа

 

Самостоятельная работа обучающихся

 

Раздел 6. Адресация в сетях TCP/IP

 

60

Тема 6.1 Типы адресов стека TCP/IP

 

 

 

 

Содержание учебного материала

2

1

Локальные адреса. Сетевые IP-адреса. Доменные имена. Формат и классы IP-адресов. Маска адреса

2

 

Назначение адресов автономной сети. Централизованное распределение адресов.

2

 

Отображение IP-адресов на локальные адреса

Технология nat

2

Лабораторные работы

2

 

1

Настройка протокола TCP/IP

2

Сетевая утилита NetSH

2

3

Сетевая утилита ping

2

Практические занятия

2

1

Расчет IP-адреса и маски подсети

 

Проектирование объединённой сети

2

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Реферат «Адресация и технология CIDR»

Тема 6.2 Система DNS

Содержание учебного материала

2

1

1

Плоские и иерархические имена.

2

Схема работы DNS.

2

 

Лабораторные работы

 

 

Практические занятия

2

1

Конструирование пространства имен DNS

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Реферат. Популярные домены и зоны интернет

2

Реферат. Система днс

2

Тема 6.3 Протокол DHCP

Содержание учебного материала

2

2

1

Режимы DHCP .

2

Алгоритм назначения адресов

2

Лабораторные работы

2

 

1

Устранение неполадок адресации в TCP/IP

2

Резервация адреса

2

3

Статические адреса

2

Практические занятия

 

1

Сетевые утилиты ping, tracert  Установка и настройка службы DHCP.

2

2

Подключение к сети Internet

2

3

Установка и настройка Proxy сервера

2

Контрольная работа

 

Самостоятельная работа обучающихся

2

1

Реферат «Устранение неполадок адресации в TCP/IP»

 

Доклад «использование рекомендуемых диапазонов адресов для сетей»

2

 

Презентация «протокол dhcp»

2

 

Всего:

150

 

Для характеристики уровня освоения учебного материала используются следующие обозначения:            

1. – ознакомительный (узнавание ранее изученных объектов, свойств);

2. – репродуктивный (выполнение деятельности по образцу, инструкции или под руководством)

3. продуктивный (планирование и самостоятельное выполнение деятельности, решение проблемных задач)


3. условия реализации РАБОЧЕЙ программы дисциплины

 

3.1. Требования к минимальному материально-техническому обеспечению

 

Реализация программы дисциплины требует наличия лаборатории компьютерных сетей.

 

Технические средства обучения: компьютер, проектор, экран, интерактивная доска.

 

Оборудование лаборатории и рабочих мест:

 

Активное и пассивное сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы, беспроводные маршрутизаторы, кабели коннекторы, обжимные клещи, мультитестеры), персональные компьютеры, ноутбуки, сетевые карты, программное обеспечение (операционные системы для клиентов и серверов), выход в интернет, модем, видеоролик «Формирование пакета в модели OSI», слайды по структурам стеков протоколов, слайды по методам продвижения пакетов в сети.

 

 

3.2. Информационное обеспечение обучения

Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы

Основные источники:

1. В.Г. Олифер, Н.А. Олифер "Компьютерные сети. Принципы. Технологии. Протоколы". – СПб: Питер, 2012.- 958 с.

2.  В.Г. Олифер, Н.А. Олифер "Сетевые операционные системы" – СПб: Питер, 2011.- 669 с.

3. Тони Нортроп, Макин Дж.К. «Проектирование сетевой инфраструктуры Windows Server 2008. Учебный курс Microsoft» -2010. -592с.

 

http://ru.wikipedia.org/wiki/

http://network.xsp.ru/

http://www.codenet.ru/progr/inet/Networks.php

http://www.cnts-sks.ru/index.php?id=102s.ru

Дополнительные источники:

1)      Цилькер, Б. Организация ЭВМ и систем / Б.Я. Цилькер, С.А. Орлов. СПб.: Питер - 2010, 672 c.

2)      Гергель, В. Теория и практика параллельных вычислений / В.П. Гергель. - Бином. Лаборатория знаний, 2011. - 424 с.

3)      Таненбаум, Э. Архитектура компьютера/ Э. Таненбаум. – СПб.: Питер, 2012. – 848 с.

4)      Хорошевский, В. Архитектура вычислительных систем / В.Г. Хорошевский. Москва: МГТУ им. Баумана, 2010. - 520 с.

5)      Ларионов, А. Вычислительные комплексы, системы и сети / А. М. Ларионов, С. А.

 

http://www.lessons-tva.info

http://ru.wikipedia.org/

http://zzak.ru/

http://www.intuit.ru

http://sdo.uspi.ru

http://dvoika.net

 

 

4. Контроль и оценка результатов освоения Дисциплины

 

Контроль и оценка результатов освоения дисциплины осуществляется преподавателем в процессе проведения практических занятий и лабораторных работ, тестирования, а также выполнения обучающимися индивидуальных заданий, проектов, исследований.

 

Результаты обучения

(освоенные умения, усвоенные знания)

Формы и методы контроля и оценки результатов обучения

Умения:

 

организовывать и конфигурировать компьютерные сети;

наблюдение за деятельностью студента при выполнении практических работ и во время практического обучения, интерпретация результатов наблюдения

строить и анализировать модели компьютерных сетей;

индивидуальная защита обучающимся выполненной работы

эффективно использовать аппаратные и программные компоненты компьютерных сетей при решении различных задач;

собеседование, наблюдение за деятельностью студента при выполнении практических работ и во время практического обучения, интерпретация результатов обучения

выполнять схемы и чертежи по специальности с использованием прикладных программных средств;

экспертная оценка выполненных чертежей схем

работать с протоколами разных уровней (на примере конкретного стека протоколов: ТСР/IP);

индивидуальная защита обучающимся выполненной работы

 

устанавливать и настраивать параметры протоколов;

наблюдение за деятельностью студента при выполнении практических работ и во время практического обучения, интерпретация результатов наблюдения

проверять правильность передачи данных;

индивидуальная защита обучающимся выполненной работы

обнаруживать и устранять ошибки при передаче данных;

наблюдение за деятельностью студента при выполнении практических работ и во время практического обучения, интерпретация результатов наблюдения

Знания:

 

основные понятия компьютерных сетей: типы, топологии, методы доступа к среде передачи;

собеседование, интерпретация результатов собеседования, решение производственных задач

аппаратные компоненты компьютерных сетей;

тестирование

принципы пакетной передачи данных;

тестирование

понятие сетевой модели;

собеседование, интерпретация результатов собеседования, решение производственных задач

сетевую модель OSI и другие сетевые модели;

контрольная работа

протоколы: основные понятия, принципы взаимодействия, различия и особенности распространенных протоколов, установка протоколов в операционных системах;

контрольная работа 

 

адресация в сетях, организация 

межсетевого воздействия

собеседование, интерпретация результатов собеседования, решение производственных задач

 


Министерство образования и науки Хабаровского края

КГБ ПОУ

«Хабаровский колледж отраслевых технологий и сферы обслуживания»

УТВЕРЖДАЮ

Заместитель директора

по учебной работе

«____»_______________2016г.

«____»_______________2017г.

«____»_______________2018г.

«____»_______________2019г.

«____»_______________2020г.

 

 

 

КАЛЕНДАРНО-ТЕМАТИЧЕСКИЙ ПЛАН

Преподавателя____ Иванова Александра Викторовича_______________________

По дисциплине /проф. модулю __Компьютерные сети и телекоммуникации____

Специальности ___230113_______________________________________________

Составлен в соответствии с учебной программой,

утвержденной___31.08.2016г.   ______________________________

_____________________________________________________________________

 

 

Распределение часов по дисциплине

на все виды обучения

 

Курс

Максимальная нагрузка

Из них

Теоретические занятия

Лабораторные работы

Практические работы

Контрольные работы

Курсовые проекты

Самостоятельная работа

I сем.

II сем.

I сем.

II сем.

I сем.

II сем.

I сем.

II сем.

I сем.

II сем.

I сем.

II сем.

I

 

 

 

 

 

 

 

 

 

 

 

 

 

II

 

 

 

 

 

 

 

 

 

 

 

 

 

III

100

 

70

 

6

 

24

1

 

 

48

IV

 

 

 

 

 

 

 

 

 

 

 

 

 

Всего часов

148

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аттестация в форме экзамена МДК 3.1


 

Пояснительная записка

В целях совершенствования системы планирования учебной работы преподавателей 2016-2017 учебного года вносятся изменения в текущее (календарно-тематическое) планирование.

            Календарно-тематический план по дисциплине составляется один раз на весь кур на время действия учебной программы, т.е. следующего пересмотра и утверждения.

            В графе «Наименование разделов и тем» читаемой дисциплины следует:

-        указывать наименование тем, если на их изучение отводится не более двух часов;

-       выделять основные вопросы темы с разбивкой на двухчасовые занятия, если на изучение темы отводится четыре и более часов.

Все изменения и дополнения, вносимые в программу в соответствии и с дальнейшим совершенствованием техники и технологии  на предприятиях отрасли, должны быть отражены в календарно-тематическом плане на специально отведенных для этого страницах.

Отклонение от учебной программы:

 

____________________________________________________________________________________________________________________________________________________________

_________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

 

Рассмотрен на заседании предметной (цикловой) комиссии      Информационных дисциплин_

_____________________________________________________________________________

Протокол № _____ от «___»___________20    г.

 

            Председатель предметной (цикловой) комиссии ________________________________

 

 

 

 

 

 

 

Предмет изучается в группах

20    /20    уч. Год _____________________ курса; __________________ курса

20    /20    уч. Год _____________________ курса; __________________ курса

20    /20    уч. Год _____________________ курса; __________________ курса

20    /20    уч. Год _____________________ курса; __________________ курса

20    /20    уч. Год _____________________ курса; __________________ курса


 

№ занятия

Наименование разделов и тем

Кол-во часов

I   Принципы построения вычислительных сетей

1.

Эволюция развития вычислительных систем, топологии физических связей

2

2.

Адресация компьютеров

2

3.

Структуризация сети

2

4.

Лабораторная работа №1        Монтаж кабелей Ethernet

2

                                                                                             

II   Основы передачи дискретных данных

5.

Модель OSI

2

6.

Требования к сетям

2

7.

Стандарты кабелей

2

8.

Лабораторная работа №2         Расчет Ethernet -сетей

2

                                                                                        

III   Модель взаимодействия открытых систем

9.

Стек протоколов (OSI)

2

10.

Стеки коммутационных протоколов

2

                                                                 

IV   Технологии локальных сетей

11.

Типы линий связи

2

12.

Аппаратура линий связи

2

13.

Аналоговая модуляция

2

14.

Цифровое кодирование

2

15.

Асинхронная, синхронная передачи

2

16.

Технология Ethernet

2

17.

Технология Token RING, FDDI

2

18.

Технология Fast Ethernet

2

19.

Технология GIGABIT Ethernet

1

Контрольная работа №1 Технологии локальных сетей

1

20.

Сетевое программное обеспечение

2

21.

Лабораторная работа №3           Обжим конектора

2

22.

Лабораторная работа №4           Обжим кросс-соединения

2

   

V   Построение локальных сетей физического и локального уровней

23.

Структурированная кабельная система

2

24.

Сетевые адаптеры

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вид занятий

Вид самостоятельной работы

Наглядные пособия, технические средства обучения, электронно-вычислительная техника

Учебная литература для учащихся

Примечания

 

 

 

Лекция

 

Лит. 1, стр 21

 

Лекция

сообщение

 

Лит. 1, стр 41

 

Лекция

доклад

Лит. 1, стр 43

 

Практическая

Оформление работы

ПК, кабели, инструмент

 

 

 

 

 

 

 

 

 

 

Лекция

презентация

проектор

Лит. 1, стр 66

 

Лекция

доклад

Лит. 1, стр 87

 

Лекция

сообщение

 

Лит. 1, стр 100

 

Практическая

Оформление работы

ПК, ПО

 

 

 

 

 

 

 

 

Лекция

доклад

 

Лит. 1, стр 97

 

Лекция

сообщение

Лит. 1, стр 102

 

 

 

 

 

 

 

 

 

Лекция

сообщение

Лит. 1, стр 109

 

Лекция

доклад

Лит. 1, стр 111

 

Лекция

доклад

Лит. 1, стр 132

 

Лекция

сообщение

 

Лит. 1, стр 135

 

Лекция

презентация

проектор

Лит. 1, стр 147

 

Лекция

сообщение

 

Лит. 1, стр 193

 

Лекция

презентация

проектор

Лит. 1, стр 221

 

Лекция

презентация

проектор

Лит. 1, стр 238

 

Лекция

презентация

проектор

Лит. 1, стр 252

 

Лекция

доклад

 

Лит. 1, стр 260

 

Практическая

Оформление работы

ПК, кабели

 

 

Практическая

Оформление работы

ПК, кабели

 

 

 

 

 

 

 

 

Лекция

сообщение

Лит. 1, стр 263

 

Лекция

доклад

Лит. 1, стр 200

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

№ занятия

Наименование разделов и тем

Кол-во часов

25

Концентраторы

2

26

Протокол SNMP

2

27

Виртуальные локальные сети

2

28

Лабораторная работа №5     Изучение сетевого адаптера

2

29

Лабораторная работа №6     Расчет сегментов ЛВС

2

30

Лабораторная работа №7     Расчет ЛВС

2

31

Лабораторная работа №8      Алгоритм покрывающего дерева

2

32

Лабораторная работа №9      Топологии ЛВС

2

 

 

VI   Сетевой уровень – средство построения сетей

33

Принципы маршрутизации

2

34

Протоколы маршрутизации

2

35

Протокол TCP/IP

2

 

Лабораторная работа №10      Настройка статического IP.

 

36

Адресация в IP-сетях

2

37

Использование масок в IP-сетях

2

38

Доступ к интернету – протокол HTTP

2

39

Служба DNS 

2

40

Производительность сети

2

41

Протокол ТСР, UDP

2

42

Протокол IP v 4, IP v 6

2

43

Лабораторная работа №11        Динамическая адресация

2

44

Лабораторная работа №12       Изучение коммутатора

2

45

Лабораторная работа №13      Система управления коммутатором

2

46

Лабораторная работа №14      Адресация в IP-сетях

2

 

 

VII   Типы глобальных сетей

47

Структура, функции глобальных сетей.

2

48

Глобальные сети технология Интернет.

2

49

Основы сетевой безопасности.

2

50

Практическая работа №15     Установка SERVER 2003Теория

2

 

 

 

 

 

 

 

Практика

30час

 

Теория

70час

 

 

 

 

Всего

100час

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вид занятий

Вид самостоятельной работы

Наглядные пособия, технические средства обучения, электронно-вычислительная техника

Учебная литература для учащихся

Примечания

Лекция

сообщение

 

Лит 2, стр115

 

Лекция

сообщение

Лит 2, стр117

 

Лекция

презентация

проектор

Лит 2, стр120

 

Практическая

Оформление работы

ПК, ПО

 

 

Практическая

Оформление работы

ПК, ПО

 

 

Практическая

Оформление работы

ПК, ПО

 

 

Практическая

Оформление работы

ПК, ПО

 

 

Практическая

Оформление работы

ПК, ПО

 

 

 

 

 

 

 

 

Лекция

сообщение

 

Лит 3, стр 46

 

Лекция

презентация

проектор

Лит 3, стр 69

 

Лекция

презентация

проектор

Лит 3, стр 108

 

Практическая

Оформление работы

ПК, ПО

 

 

Лекция

презентация

проектор

Лит 3, стр 146

 

Лекция

сообщение

 

Лит 3, стр 164

 

Лекция

доклад

Лит 3, стр 211

 

Лекция

сообщение

 

Лит 3, стр 215

 

Лекция

доклад

проектор

Лит 3, стр 220

 

Лекция

доклад

 

Лит 3, стр 231

 

Лекция

доклад

 

Лит 3, стр 242

 

Практическая

Оформление работы

ПК, оборудование

 

 

Практическая

Оформление работы

ПК, оборудование

 

 

Практическая

Оформление работы

ПК, оборудование

 

 

Практическая

Оформление работы

ПК, ПО

 

 

 

 

 

 

 

 

Лекция

доклад

 

Лит 3, стр 313

 

Лекция

доклад

Лит 3, стр 320

 

Лекция

доклад

 

Лит 3, стр 324

 

Практическая

Оформление работы

ПК, оборудование

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Рассмотренно на заседании                                                               Протокол№________________

Предметной цикловой комиссии                                                       от «___»______________20    г.

_______________________________________

Председатель комиссии

 

Дополнения, изменения, вносимые в программу

На ______/______ учебный год

(с разбивкой по темам курса)

№ темы

Содержание изменений и дополнений

Общее количество часов на тему

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Используемые источники

1                    Компьютерные сети Олифер В.Г. спб.2010г

2                    Компьютерные сети  Попов И. И. М.2011г

3                    Протоколы и технологии Internet  Столлингс В. спб.2013г.

 

 

 

 

 

 

 

 

 

Преподаватель ___________________          

«____»_____________ 20      г.                      


КОМПЛЕКТ ОЦЕНОЧНЫХ СРЕДСТВ

 

для проведения промежуточной аттестации по дисциплине

«Компьютерные сети»

 

 

для специальности 230113

«Компьютерные системы и сети»

 

Форма проведения оценочной процедуры

экзамен

 

 

 

I. Паспорт комплекта оценочных средств

Таблица 1

Предмет(ы) оценивания

 

Объект(ы) оценивания

Показатели

оценки

З1: типовой состав и принципы работы пакетов прикладных программ для компьютерных систем и комплексов, их применение в сфере профессиональной деятельности;

 

З2: типы сетей, серверов, сетевую топологию;

 

З3: типы передачи данных, стандартные стеки коммуникационных протоколов;

 

З4: установку и конфигурирование сетевого оборудования;

 

тест

Соответствие количества правильных ответов критериям теста

 

Соответствие отведённому времени (30 мин)

 

 

У1: участвовать в проектировании, монтаже эксплуатации и диагностике компьютерных сетей;

 

 

Проведение монтажа элементов структурированной кабельной системы

 

 

Оптимальность выбора методов и средств проектирования кабельной системы.

Правильность выполнения монтажных работ.

Скорость выполнения.

Качество выполненных работ.

 

 

Описание правил оформления результатов оценивания

  

  1. Оценивание  теста производится по 5 –ти бальной системе компьютерной программой:

 

5 баллов-85% и более

4 балла  от 70% до 84%

3 балла -50% до 69%

2 балла –от 0% до 49%

 

  1. Оценивание выполненной монтажной работы производится  по 5-ти бальной системе:

3 балла – Выбрана технология монтажа, подобран инструментарий и расходный материал

4 балла – Работа выполнена и работоспособность достигнута.

5 баллов – Качество выполненной работы на уровне требуемых стандартов.

2 балла – Абсолютно не правильно выполнена работа.

 

  1. Общая оценка за экзамен:

 

тест

программа

итоговая

5

5

5

5

4

4

5

3

3

5

2

2

4

5

5

4

4

4

4

3

3

4

2

2

3

5

4

3

4

4

3

3

3

3

2

2

2

5

4

2

4

3

2

3

3

2

2

2

 


II. Комплект оценочных средств

 

2.1. Примерные задания  теста

 

Задание #1

Вопрос:

Глобальная сеть - это ...

 

Выберите несколько из 4 вариантов ответа:

1) система, связанных между собой компьютеров

2) система, связанных между собой локальных сетей

3) система, связанных между собой локальных телекоммуникационных сетей

4) система, связанных между собой локальных сетей и компьютеров отдельных пользователей

 

Задание #2

Вопрос:

Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

 

Выберите несколько из 4 вариантов ответа:

1) модем

2) два модема

3) телефон, модем и специальное программное обеспечение

4) по модему на каждом компьютере и специальное программное обеспечение

 

Задание #3

Вопрос:

E-mail - это:

 

Выберите несколько из 4 вариантов ответа:

1) поисковая программа

2) название почтового сервера

3) почтовая программа

4) обмен письмами в компьютерных сетях(электронная почта)

 

Задание #4

Вопрос:

Протокол HTTP служит для:

 

Выберите несколько из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #5

Вопрос:

Какие компоненты вычислительной сети необходимы для организации одноранговой локальной сети?

 

Выберите несколько из 4 вариантов ответа:

1) модем, компьютер-сервер

2) сетевая плата, сетевое программное обеспечение

3) компьютер-сервер,рабочие станции,

4) линии связи, сетевая плата, сетевое программное обеспечение

 

Задание #6

Вопрос:

Для просмотра WEB-страниц предназначены:

 

Выберите несколько из 4 вариантов ответа:

1) поисковые серверы

2) браузеры

3) телеконференции

4) провайдеры

 

Задание #7

Вопрос:

Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

 

Выберите несколько из 4 вариантов ответа:

1) Шина

2) Кольцо

3) Звезда

4) Нет правильного ответа

 

Задание #8

Вопрос:

Компьютер, подключенный к сети Internet, обязательно имеет

 

Выберите несколько из 4 вариантов ответа:

1) URL-адрес

2) IP-адрес

3) WEB-страницу

4) доменное имя

 

Задание #9

Вопрос:

Выберите корректный IP-адрес компьютера в сети

 

Выберите несколько из 4 вариантов ответа:

1) 108.214.198.112

2) 18.274.198.0

3) 1278.214.198

4) 10,0,0,1225

 

Задание #10

Вопрос:

Какой домен верхнего уровня означает "образовательный сайт"?

 

Выберите несколько из 4 вариантов ответа:

1) mil

2) gov

3) com

4) edu

 

 

Предмет(ы)

Оценивания

Объект(ы)

оценивания

Показатели оценки

 

Критерии оценки

З1: типовой состав и принципы работы пакетов прикладных программ для компьютерных систем и комплексов, их применение в сфере профессиональной деятельности;

З2: типы сетей, серверов, сетевую топологию;

З3: типы передачи данных, стандартные стеки коммуникационных протоколов;

З4: установку и конфигурирование сетевого оборудования;

 

тест

Соответствие количества правильных ответов критериям теста

 

Соответствие отведённому времени (30мин)

 

Соответствие отведённому времени (30мин)

Соответствие количества правильных ответов критериям теста:

5 баллов –не менее 85%

4 балла –не менее 70%

3 балла – не менее 50%

2 балла –менее 50%

Условия выполнения задания

1. Место (время) выполнения задания : компьютерный класс

2. Максимальное время выполнения задания: __30___ мин./час.

3. Используются персональные компьютеры, тестовая программа MyTest

 

 


II. Комплект оценочных средств

 

2.1. Задания

 

ЗАДАНИЕ № 1

 

Изготовить патч-корд по стандарту EIA/TIA 568-А, соединить два компьютера и настроить соединение, выполнить тестирование, передать файл с тестируемого компьютера на другой целевой компьютер.

 

 

Предмет(ы)

оценивания

Объект(ы)

оценивания

Показатели оценки

 

Критерии оценки

У1: участвовать в проектировании, монтаже эксплуатации и диагностике компьютерных сетей;

 

 

 

Проведение монтажа элементов структурированной кабельной системы

 

Оптимальность выбора методов и средств проектирования кабельной системы.

Правильность выполнения монтажных работ.

Скорость выполнения.

Качество выполненных работ.

 

Соблюдение всех этапов решения поставленной задачи,

 

Соответствие отведённому времени (60 минут)

 

Работоспособность изготовленного продукта.

 

Условия выполнения задания

1. Место (время) выполнения: компьютерный класс.

2. Максимальное время выполнения задания: 60 мин.

3. Использование персонального компьютера с ОС Windows, инструментария сетевого оборудования, расходных материалов (кабель, коннекторы).


 

ПРИЛОЖЕНИЕ 1       ЗАДАНИЯ ТЕСТА

Задание #1

Вопрос:

Глобальная сеть - это ...

 

Выберите несколько из 4 вариантов ответа:

1) система, связанных между собой компьютеров

2) система, связанных между собой локальных сетей

3) система, связанных между собой локальных телекоммуникационных сетей

4) система, связанных между собой локальных сетей и компьютеров отдельных пользователей

 

Задание #2

Вопрос:

Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

 

Выберите несколько из 4 вариантов ответа:

1) модем

2) два модема

3) телефон, модем и специальное программное обеспечение

4) по модему на каждом компьютере и специальное программное обеспечение

 

Задание #3

Вопрос:

E-mail - это:

 

Выберите несколько из 4 вариантов ответа:

1) поисковая программа

2) название почтового сервера

3) почтовая программа

4) обмен письмами в компьютерных сетях(электронная почта)

 

Задание #4

Вопрос:

Протокол HTTP служит для:

 

Выберите несколько из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #5

Вопрос:

Какие компоненты вычислительной сети необходимы для организации одноранговой локальной сети?

 

Выберите несколько из 4 вариантов ответа:

1) модем, компьютер-сервер

2) сетевая плата, сетевое программное обеспечение

3) компьютер-сервер,рабочие станции,

4) линии связи, сетевая плата, сетевое программное обеспечение

 

Задание #6

Вопрос:

Для просмотра WEB-страниц предназначены:

 

Выберите несколько из 4 вариантов ответа:

1) поисковые серверы

2) браузеры

3) телеконференции

4) провайдеры

 

Задание #7

Вопрос:

Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

 

Выберите несколько из 4 вариантов ответа:

1) Шина

2) Кольцо

3) Звезда

4) Нет правильного ответа

 

Задание #8

Вопрос:

Компьютер, подключенный к сети Internet, обязательно имеет

 

Выберите несколько из 4 вариантов ответа:

1) URL-адрес

2) IP-адрес

3) WEB-страницу

4) доменное имя

 

Задание #9

Вопрос:

Выберите корректный IP-адрес компьютера в сети

 

Выберите несколько из 4 вариантов ответа:

1) 108.214.198.112

2) 18.274.198.0

3) 1278.214.198

4) 10,0,0,1225

 

Задание #10

Вопрос:

Какой домен верхнего уровня означает "образовательный сайт"?

 

Выберите несколько из 4 вариантов ответа:

1) mil

2) gov

3) com

4) edu

 

Задание #11

Вопрос:

Определите домен 2 уровня www.blyamba.inform.net

 

Выберите несколько из 4 вариантов ответа:

1) blyamba

2) inform

3) www

4) net

 

Задание #12

Вопрос:

Определите номер компьютера в сети по IP 215.128.255.106

 

Выберите несколько из 4 вариантов ответа:

1) 215.128.255.106

2) 128.255.106

3) 255.106

4) 106

 

Задание #13

Вопрос:

Протокол - это ...

 

Выберите несколько из 4 вариантов ответа:

1) способность компьютера посылать файлы через каналы передачи информации

2) устройство для работы локальной сети

3) стандарт передачи данных через компьютерную сеть

4) стандарт отправки сообщений через электронную почту

 

Задание #14

Вопрос:

К классификации сетей "По территориальной распространенности" не относится:

 

Выберите несколько из 4 вариантов ответа:

1) Региональная

2) Глобальная

3) Городская

4) Локальная

 

Задание #15

Вопрос:

Что НЕ нужно для подключения к кабельному Интернету?

 

Выберите несколько из 4 вариантов ответа:

1) Модем

2) Кабель

3) Сетевой адаптер

4) Провайдер

 

Задание #16

Вопрос:

Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?

 

Выберите несколько из 4 вариантов ответа:

1) user_name

2) ru

3) mtu-net.ru

4) mtu-net

 

Задание #17

Вопрос:

Протокол FTP служит для:

 

Выберите несколько из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #18

Вопрос:

Для открытия web-страницы используется протокол...

 

Выберите несколько из 4 вариантов ответа:

1) POP3

2) HTTP

3) CMPT

4) FTP

 

Задание #19

Вопрос:

Скорость передачи данных равна 600Мбит/мин. Это составляет ... Мбит/с

 

Выберите несколько из 4 вариантов ответа:

1) 100

2) 10

3) 600

4) 3600

 

Задание #20

Вопрос:

Сколько времени будет проходить передача файла размером 128 кбайт по сети, скорость которой составляет 128Кбит/с?

 

Выберите несколько из 4 вариантов ответа:

1) 8 с

2) 1 с

3) 1 мин

4) 10 с

 

Задание #21

Вопрос:

Формула C=F·log2(1+Pc/Pш), где C - макс. пропускная способность линии

в бит/с, F - ширина полосы пропускания линии в герцах, Pc - мощность

сигнала, Pш - мощность шума (помехи) (выбрать 2):

 

 

Выберите несколько из 5 вариантов ответа:

1) Предложена Найквистом. 

2) Устанавливает связь между полосой пропускания линии и ее максимально

возможной пропускной способностью.

3) Справедлива только для беспроводных линий связи.

4) Справедлива только для кабельных линий связи.

5) Предложена Клодом Шэнноном.

 

Задание #22

Вопрос:

Наименее помехоустойчивыми являются линии связи:

 

Выберите один из 5 вариантов ответа:

1) На неэкранированной витой паре.

2)  Беспроводные (радиолинии). 

3) На экранированной витой паре.

4) На коаксиальном медном кабеле.

5) На волоконно-оптическом кабеле.

 

Задание #23

Вопрос:

Какая характеристика линии связи показывает, как затухает амплитуда

синусоиды на выходе линии связи по сравнению с амплитудой на ее

входе для всех возможных частот передаваемого сигнала?

 

 

Выберите один из 5 вариантов ответа:

1) Затухание (attenuation). 

 

2) Полоса пропускания (bandwidth).

3) Амплитудно-частотная характеристика (АЧХ).

4) Помехоустойчивость. 

 

5) Пропускная способность (throughput).

 

Задание #24

Вопрос:

 Наиболее помехоустойчивыми являются линии связи:

 

 

Выберите один из 5 вариантов ответа:

1) Беспроводные (радиолинии).

2) На неэкранированной витой паре.

3) На экранированной витой паре.

4) На волоконно-оптическом кабеле.

5) На коаксиальном медном кабеле.

 

Задание #25

Вопрос:

Какая характеристика линии связи указывает непрерывный диапазон

частот, для которого отношение амплитуд выходного и входного

сигналов превышает некоторый заранее заданный предел, обычно 0,5?

 

Выберите один из 5 вариантов ответа:

1) Амплитудно-частотная характеристика (АЧХ).

2) Достоверность передачи данных. 

3)  Затухание (attenuation). 

4) Полоса пропускания (bandwidth).

5) Пропускная способность (throughput).

 

Задание #26

Вопрос:

Для доступа к беспроводной сети беспроводной адаптер может устанавливать связь непосредственно с другими адаптерами. Такой

режим беспроводной сети называется:

 

 

Выберите один из 5 вариантов ответа:

1) Беспроводной мост.

2) Точка-точка.

3) Инфраструктурным.

 

4) Ad Hoc.

5) Адаптер-точка.

 

Задание #27

Вопрос:

Если в сети Ethernet возникает ситуация, когда несколько компьютеров

одновременно решают, что сеть (разделяемая среда) свободна, и

начинают передавать информацию, то такая ситуация называется:

 

 

Выберите один из 5 вариантов ответа:

1) Инкапсуляцией.

2) Мультиплексированием.

 

3) Полным дуплексом.

4) Конфликтом.

5) Коллизией.

 

Задание #28

Вопрос:

Работу подуровня MAC канального уровня для беспроводных LAN

определяет стандарт:

 

 

Выберите один из 4 вариантов ответа:

1) IEEE 802.2

2) IEEE 802.3 

3) IEEE 802.3z 

4) IEEE 802.11

 

Задание #29

Вопрос:

Повторитель, который имеет несколько портов и соединяет несколько

физических сегментов, называют (выбрать 2):

 

 

Выберите несколько из 5 вариантов ответа:

1) Коммутатором.

2) Концентратором.

3) Хабом.

4) Свитчем

5) Маршрутизатором.

 

 

Задание #30

Вопрос:

Коммуникационный мультипроцессор, каждый порт которого

обрабатывает кадры по алгоритму моста независимо от других портов

(то есть кадры обрабатываются в параллельном режиме). Это

устройство называется (выбрать 2):

 

Выберите несколько из 5 вариантов ответа:

1) Свитч.

2) Шлюз.

3) Хаб.

4) Коммутатор.

5) Маршрутизатор.

 

 

Задание #31

Вопрос:

Термин FDM определяет:

 

Выберите один из 5 вариантов ответа:

1) Частотное мультиплексирование.

2) Уплотненное волновое мультиплексирование.

3) Временное мультиплексирование.

 

4) Ортогональное частотное мультиплексирование.

5) Волновое мультиплексирование.

 

Задание #32

Вопрос:

Какая характеристика линии связи определяет ее способность уменьшать

уровень помех, создаваемых во внешней среде, на внутренних

проводниках?

 

Выберите один из 5 вариантов ответа:

1) Достоверность передачи данных (интенсивность битовых ошибок, Bit Error Rate,

BER). 

2) Полоса пропускания (bandwidth).

3) Затухание (attenuation).

4) Помехоустойчивость.

5) Пропускная способность (throughput).

 

 

Задание #33

Вопрос:

Цифро-аналоговое преобразование выполняет:

 

Выберите один из 5 вариантов ответа:

1)  Восстановление исходного непрерывного сигнала из цифровых кодов.

2) Дискретизацию по времени.

3) Демодуляцию. 

 

4) Квантование по уровню.

5) Скрэмблирование.

 

Задание #34

Вопрос:

 OUI (Organizationally Unique Identifier) - организационно уникальный идентификатор присваивается IEEE каждому производителю сетевых адаптеров и занимает в MAC-адресе:

 

Выберите один из 5 вариантов ответа:

1) Старшие разряды с 3-го по 24-й.

2) Старшие 24 разряда.

3) Младшие разряды с 3-го по 24-й.

4) Младшие разряды с 3-го по 24-й.

5) Младшие 46 разрядов.

 

Задание #35

Вопрос:

Какой уровень модели OSI реализует следующие функции: управление

диалогом объектов прикладного уровня, установление способа обмена

сообщениями (дуплексный или полудуплексный), синхронизация обмена

сообщениями, организация "контрольных точек" диалога?

 

 

Выберите один из 5 вариантов ответа:

1) Представительный. 

2) Сетевой.

3) Транспортный.

4) Сеансовый.

5) Канальный.

 

Задание #36

Вопрос:

На каком уровне модели OSI протокольный блок данных (PDU) называют

кадром?

 

Выберите один из 5 вариантов ответа:

1) На прикладном.

2) На сеансовом.

3) На транспортном.

4) На сетевом.

5) На канальном.

 

Задание #37

Вопрос:

Скорость передачи информации по магистральной оптоволоконной линии обычно составляет не меньше, чем ...

     

 

    

 

Выберите один из 5 вариантов ответа:

1) 28,8 бит/с

2) 56,6 Кбит/с

3) 100 Кбит/с

4) 1 Мбит/с

5) 1 Гбит/с

 

Задание #38

Вопрос:

Классификация локально-вычислительных сетей по уровню управления НЕ предусматривает

 

Выберите один из 5 вариантов ответа:

1) Сети рабочих групп.

2) Сети отделов.

3) Сети управлений.

4) Сети кампусов.

5) Сети корпоративные.

 

Задание #39

Вопрос:

В чем заключается смысл «прозрачности» вычислительной сети?

 

Выберите один из 5 вариантов ответа:

1) Невидимость особенностей внутренней архитектуры сети для пользователя.

2) Видимость особенностей внутренней архитектуры сети для пользователя.

3) Показатель безопасности передаваемой информации.

4) Возможность подключения к сети разнообразного технического оборудования.

5) Видимость действий конечного пользователя.

 

Задание #40

Вопрос:

Перечислите уровни управления модели OSI:

 

Выберите несколько из 5 вариантов ответа:

1) Физический.

2) Транспортный.

3) Виртуальный.

4) Прикладной.

5) Базовый.

 


ПРИЛОЖЕНИЕ 2

Задания для монтажа скс

1.     Изготовить патч-корд по стандарту EIA/TIA 568. А, соединить два ПК и настроить соединение, выполнить тестирование – передать файл с ПК на другой.

2.     Произвести заделку кабеля UTP в разъем RJ-45 по стандарту EIA/TIA 568 В. соединить два ПК и настроить соединение, выполнить тестирование – передать файл с ПК на другой.

3.     Установить беспроводную сетевую карту USB. Настроить сеть через точку доступа.

4.     Установить сетевой адаптер и настроить IP адрес.ПК должен быть в местной сети.

5.     Даны кабели нескольких видов. Дать полную характеристику каждому виду кабеля.

6.     Утилита конфигурации узла? Показать настройки.

7.     Произвести монтаж кабеля для соединения компьютер-коммутатор.

8.     Произвести монтаж кабеля по стандарту crossover.

9.     Произвести монтаж коннектора RJ-45 по стандарту T568A.

10. С помощью какой утилиты проверить работоспособность сети? Продемонстрировать, задавая различные параметры утилиты.

11. С помощью какой утилиты проверить работоспособность сети? Продемонстрировать, задавая различные параметры утилиты.

12. С помощью какой утилиты проверить работоспособность сети? Продемонстрировать, задавая различные параметры утилиты

13. Произвести монтаж коннектора RJ-45 по стандарту T568B

14. Запустить удаленный рабочий стол на 2х компьютерах. Настроить.

15. Запустить удаленный рабочий стол на 2х компьютерах. Настроить.

16. На базе коммутатора создать одноранговую сеть

17. Запустить удаленный рабочий стол на 2х компьютерах. Настроить

18. Изготовить патч-корд по стандарту EIA/TIA 568. А.На объединенных этим кабелем компьютерах должны быть доступны любые сетевые папки

19. Выполнить работы по соединению двух компьютеров в сети: используя два стандартных патч-корда и сетевые розетки

20. Через коммутатор, далее через сетевую розетку подключить ПК к сети


Контрольно-измерительные материалы

по учебной дисциплине

«Компьютерные сети»

Специальность/профессия: 230113 «Компьютерные системы и комплексы»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хабаровск

2016

 

Рассмотрено на заседании

 ПЦК (МК)_________

«___» _______ 2015

Протокол №_____

Председатель Мурук Н.И.

Утверждаю

Зам. директора по УР ( руководитель отделения ПКРС)

 

Вардугина Л.И.

 

 

 

 

 

 

Разработчик:

Иванов А.В. преподаватель краевого государственного бюджетного профессионального образовательного учреждения «Хабаровский колледж отраслевых технологий и сферы обслуживания»

                                                                                             

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Паспорт контрольно-измерительных материалов

Профессия/специальность: 230113 «Компьютерные системы и комплексы»

Дисциплина: «Компьютерные сети»

В результате освоения учебной дисциплины обучающийся должен знать/понимать:

·                   типовой состав и принципы работы пакетов прикладных программ для компьютерных систем и комплексов, их применение в сфере профессиональной деятельности;

·                   типы сетей, серверов, сетевую топологию;

·                   типы передачи данных, стандартные стеки коммуникационных протоколов;

·                   установку и конфигурирование сетевого оборудования;

·                   основы проектирования и монтажа локальных вычислительных сетей;

·                   принципы построения телекоммуникационных вычислительных систем (ТВС);

В результате освоения учебной дисциплины обучающийся должен уметь:

·                   участвовать в разработке проектной документации с использованием современных пакетов прикладных программ в сфере профессиональной деятельности;

·                   осуществлять техническое сопровождение компьютерных систем и комплексов в процессе их эксплуатации;

·                   участвовать в проектировании, монтаже и эксплуатации и диагностике компьютерных сетей;

·                   использовать различные технические средства в процессе обработки, хранения и передачи информации;

Техник, после освоения дисциплины должен обладать следующими общими компетенциями:

 

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, определять методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Решать проблемы, оценивать риски и принимать решения в нестандартных ситуациях.

ОК 4. Осуществлять поиск, анализ и оценку информации, необходимой для постановки и решения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии для совершенствования профессиональной деятельности.

ОК 6. Работать в коллективе и команде, обеспечивать ее сплочение, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Ставить цели, мотивировать деятельность подчиненных, организовывать и контролировать их работу с принятием на себя ответственности за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Быть готовым к смене технологий в профессиональной деятельности.

Техник, после освоения дисциплины должен обладать следующими профессиональными компетенциями:

ПК 3.1. Проводить контроль, диагностику и восстановление работоспособности компьютерных систем и комплексов.

ПК 3.2. Проводить системотехническое обслуживание компьютерных систем и комплексов.

ПК 3.3. Принимать участие в отладке и технических испытаниях компьютерных систем и комплексов; инсталляции, конфигурировании и настройке операционной системы, драйверов, резидентных программ.

ПК 3.4. Выявлять потребности клиента и его требования к компьютерной системе и (или) комплексу.

ПК 3.5.  Содействовать заказчику в выборе варианта комплектации компьютерных систем и комплексов с учетом выявленных требований.

ПК 3.6. Информировать клиента об условиях эксплуатации выбранных вариантов технических решений.

ПК 3.7. Участвовать в разработке проектной документации компьютерных систем и комплексов с использованием современных пакетов прикладных программ в сфере профессиональной деятельности.

ПК 3.8. Участвовать в проектировании, монтаже, эксплуатации и диагностике компьютерных систем и комплексов.

ПК 3.9. Проводить мероприятия по защите информации в компьютерных системах и комплексах.

 


План-график проведения контрольно-оценочных мероприятий на весь срок изучения дисциплины

 

Контролируемые дидактические единицы

Вид контроля

Форма контроля и оценки

Тема 1. Принципы построения вычислительных сетей

Текущий контроль

Письменный опрос

Доклад

Тест

Тема 2. Основы передачи дискретных данных

Текущий контроль

Опрос

Доклад

Реферат

Тема 3. Модель взаимодействия открытых систем

Текущий контроль

Письменный опрос

Доклад

Эссе

Тема 4. Технологии локальных сетей

Текущий контроль

Опрос

Лабораторная работа №1. Монтаж кабелей Ethernet

Тема 5. Построение локальных сетей

Текущий контроль

Опрос

Лабораторная работа №2. Обжим коннектора

Лабораторная работа №3. Обжим кросс-соединения

Практическая работа №1. Расчёт ЛВС

Практическая работа №2. Алгоритм покрывающего дерева

Практическая работа №3. Топологии ЛВС

Тест

Тема 6. Сетевой уровень - средство построения сетей

Текущий контроль

Опрос

Практическая работа №4. Изучение коммутатора

Практическая работа №5. Система управления коммутатором

Практическая работа №6. Адресация в IP сетях

Практическая работа №7. Установка SERVER-2003

Практическая работа №8. Учётные записи

Практическая работа №9. Утилиты TCP/IP

Тест

Тема 7. Типы глобальных сетей

Текущий контроль

Опрос

Доклад

Реферат

Тема 8. Выделенные линий связей

Текущий контроль

Опрос

Практическая работа №10. Протоколы SNMP

Тема 9. Сети с коммутацией каналов

Текущий контроль

Опрос

Практическая работа №11. Работа с модемом

Тема 10. Сети с коммутацией с пакетов

Текущий контроль

Опрос

Практическая работа №12. Работа с браузером

Тема 11. Удалённый доступ

Текущий контроль

Письменный опрос

Доклад

Эссе

 

Промежуточная аттестация

Экзамен

 

 


Оценка учебной дисциплины предусматривает использование накопительной системы оценивания.

Тесты, проверочные работы, оцениваются по пятибалльной шкале:

«5» - правильно выполнено 95 – 100% заданий;

«4» - правильно выполнено 80 – 94% заданий;

«3» - правильно выполнено 70 – 79% заданий;

«2» - правильно выполнено менее 70% заданий.

 

Комплект тестов

Тест № 1

Задание #1

Вопрос:

Глобальная сеть - это ...

 

Выберите несколько из 4 вариантов ответа:

1) система, связанных между собой компьютеров

2) система, связанных между собой локальных сетей

3) система, связанных между собой локальных телекоммуникационных сетей

4) система, связанных между собой локальных сетей и компьютеров отдельных пользователей

 

Задание #2

Вопрос:

Чтобы соединить два компьютера по телефонным линиям связи необходимо иметь:

 

Выберите несколько из 4 вариантов ответа:

1) модем

2) два модема

3) телефон, модем и специальное программное обеспечение

4) по модему на каждом компьютере и специальное программное обеспечение

 

Задание #3

Вопрос:

E-mail - это:

 

Выберите несколько из 4 вариантов ответа:

1) поисковая программа

2) название почтового сервера

3) почтовая программа

4) обмен письмами в компьютерных сетях(электронная почта)

 

Задание #4

Вопрос:

Протокол HTTP служит для:

 

Выберите несколько из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #5

Вопрос:

Какие компоненты вычислительной сети необходимы для организации одноранговой локальной сети?

 

Выберите несколько из 4 вариантов ответа:

1) модем, компьютер-сервер

2) сетевая плата, сетевое программное обеспечение

3) компьютер-сервер,рабочие станции,

4) линии связи, сетевая плата, сетевое программное обеспечение

 

Задание #6

Вопрос:

Для просмотра WEB-страниц предназначены:

 

Выберите несколько из 4 вариантов ответа:

1) поисковые серверы

2) браузеры

3) телеконференции

4) провайдеры

 

Задание #7

Вопрос:

Какая из приведенных схем соединения компьютеров представляет собой замкнутую цепочку?

 

Выберите несколько из 4 вариантов ответа:

1) Шина

2) Кольцо

3) Звезда

4) Нет правильного ответа

 

Задание #8

Вопрос:

Компьютер, подключенный к сети Internet, обязательно имеет

 

Выберите несколько из 4 вариантов ответа:

1) URL-адрес

2) IP-адрес

3) WEB-страницу

4) доменное имя

 

Задание #9

Вопрос:

Выберите корректный IP-адрес компьютера в сети

 

Выберите несколько из 4 вариантов ответа:

1) 108.214.198.112

2) 18.274.198.0

3) 1278.214.198

4) 10,0,0,1225

 

Задание #10

Вопрос:

Какой домен верхнего уровня означает "образовательный сайт"?

 

Выберите несколько из 4 вариантов ответа:

1) mil

2) gov

3) com

4) edu

 

Задание #11

Вопрос:

Определите домен 2 уровня www.blyamba.inform.net

 

Выберите несколько из 4 вариантов ответа:

1) blyamba

2) inform

3) www

4) net

 

Задание #12

Вопрос:

Определите номер компьютера в сети по IP 215.128.255.106

 

Выберите несколько из 4 вариантов ответа:

1) 215.128.255.106

2) 128.255.106

3) 255.106

4) 106

 

Задание #13

Вопрос:

Протокол - это ...

 

Выберите несколько из 4 вариантов ответа:

1) способность компьютера посылать файлы через каналы передачи информации

2) устройство для работы локальной сети

3) стандарт передачи данных через компьютерную сеть

4) стандарт отправки сообщений через электронную почту

 

Задание #14

Вопрос:

К классификации сетей "По территориальной распространенности" не относится:

 

Выберите несколько из 4 вариантов ответа:

1) Региональная

2) Глобальная

3) Городская

4) Локальная

 

Задание #15

Вопрос:

Что НЕ нужно для подключения к кабельному Интернету?

 

Выберите несколько из 4 вариантов ответа:

1) Модем

2) Кабель

3) Сетевой адаптер

4) Провайдер

 

Задание #16

Вопрос:

Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?

 

Выберите несколько из 4 вариантов ответа:

1) user_name

2) ru

3) mtu-net.ru

4) mtu-net

 

Задание #17

Вопрос:

Протокол FTP служит для:

 

Выберите несколько из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #18

Вопрос:

Для открытия web-страницы используется протокол...

 

Выберите несколько из 4 вариантов ответа:

1) POP3

2) HTTP

3) CMPT

4) FTP

 

Задание #19

Вопрос:

Скорость передачи данных равна 600Мбит/мин. Это составляет ... Мбит/с

 

Выберите несколько из 4 вариантов ответа:

1) 100

2) 10

3) 600

4) 3600

 

Задание #20

Вопрос:

Сколько времени будет проходить передача файла размером 128 кбайт по сети, скорость которой составляет 128Кбит/с?

 

Выберите несколько из 4 вариантов ответа:

1) 8 с

2) 1 с

3) 1 мин

4) 10 с

 

Ответы:

1) (1 б.) Верные ответы: 4;

2) (1 б.) Верные ответы: 4;

3) (1 б.) Верные ответы: 4;

4) (1 б.) Верные ответы: 1;

5) (1 б.) Верные ответы: 4;

6) (1 б.) Верные ответы: 2;

7) (1 б.) Верные ответы: 2;

8) (1 б.) Верные ответы: 2;

9) (1 б.) Верные ответы: 1;

10) (1 б.) Верные ответы: 4;

11) (1 б.) Верные ответы: 1;

12) (1 б.) Верные ответы: 1;

13) (1 б.) Верные ответы: 3;

14) (1 б.) Верные ответы: 3;

15) (1 б.) Верные ответы: 1;

16) (1 б.) Верные ответы: 2;

17) (1 б.) Верные ответы: 2;

18) (1 б.) Верные ответы: 2;

19) (1 б.) Верные ответы: 2;

20) (1 б.) Верные ответы: 1;

 

 

Тест № 2

Задание #1

Вопрос:

Формула C=F·log2(1+Pc/Pш), где C - макс. пропускная способность линии

в бит/с, F - ширина полосы пропускания линии в герцах, Pc - мощность

сигнала, Pш - мощность шума (помехи) (выбрать 2):

 

 

Выберите несколько из 5 вариантов ответа:

1) Предложена Найквистом. 

2) Устанавливает связь между полосой пропускания линии и ее максимально

возможной пропускной способностью.

3) Справедлива только для беспроводных линий связи.

4) Справедлива только для кабельных линий связи.

5) Предложена Клодом Шэнноном.

 

Задание #2

Вопрос:

Наименее помехоустойчивыми являются линии связи:

 

Выберите один из 5 вариантов ответа:

1) На неэкранированной витой паре.

2)  Беспроводные (радиолинии). 

3) На экранированной витой паре.

4) На коаксиальном медном кабеле.

5) На волоконно-оптическом кабеле.

 

Задание #3

Вопрос:

Какая характеристика линии связи показывает, как затухает амплитуда

синусоиды на выходе линии связи по сравнению с амплитудой на ее

входе для всех возможных частот передаваемого сигнала?

 

 

Выберите один из 5 вариантов ответа:

1) Затухание (attenuation). 

 

2) Полоса пропускания (bandwidth).

3) Амплитудно-частотная характеристика (АЧХ).

4) Помехоустойчивость. 

 

5) Пропускная способность (throughput).

 

Задание #4

Вопрос:

 Наиболее помехоустойчивыми являются линии связи:

 

 

Выберите один из 5 вариантов ответа:

1) Беспроводные (радиолинии).

2) На неэкранированной витой паре.

3) На экранированной витой паре.

4) На волоконно-оптическом кабеле.

5) На коаксиальном медном кабеле.

 

Задание #5

Вопрос:

Какая характеристика линии связи указывает непрерывный диапазон

частот, для которого отношение амплитуд выходного и входного

сигналов превышает некоторый заранее заданный предел, обычно 0,5?

 

Выберите один из 5 вариантов ответа:

1) Амплитудно-частотная характеристика (АЧХ).

2) Достоверность передачи данных. 

3)  Затухание (attenuation). 

4) Полоса пропускания (bandwidth).

5) Пропускная способность (throughput).

 

Задание #6

Вопрос:

Для доступа к беспроводной сети беспроводной адаптер может устанавливать связь непосредственно с другими адаптерами. Такой

режим беспроводной сети называется:

 

 

Выберите один из 5 вариантов ответа:

1) Беспроводной мост.

2) Точка-точка.

3) Инфраструктурным.

 

4) Ad Hoc.

5) Адаптер-точка.

 

Задание #7

Вопрос:

Если в сети Ethernet возникает ситуация, когда несколько компьютеров

одновременно решают, что сеть (разделяемая среда) свободна, и

начинают передавать информацию, то такая ситуация называется:

 

 

Выберите один из 5 вариантов ответа:

1) Инкапсуляцией.

2) Мультиплексированием.

 

3) Полным дуплексом.

4) Конфликтом.

5) Коллизией.

 

Задание #8

Вопрос:

Работу подуровня MAC канального уровня для беспроводных LAN

определяет стандарт:

 

 

Выберите один из 4 вариантов ответа:

1) IEEE 802.2

2) IEEE 802.3 

3) IEEE 802.3z 

4) IEEE 802.11

 

Задание #9

Вопрос:

Повторитель, который имеет несколько портов и соединяет несколько

физических сегментов, называют (выбрать 2):

 

 

Выберите несколько из 5 вариантов ответа:

1) Коммутатором.

2) Концентратором.

3) Хабом.

4) Свитчем

5) Маршрутизатором.

 

 

Задание #10

Вопрос:

Коммуникационный мультипроцессор, каждый порт которого

обрабатывает кадры по алгоритму моста независимо от других портов

(то есть кадры обрабатываются в параллельном режиме). Это

устройство называется (выбрать 2):

 

Выберите несколько из 5 вариантов ответа:

1) Свитч.

2) Шлюз.

3) Хаб.

4) Коммутатор.

5) Маршрутизатор.

 

 

Задание #11

Вопрос:

Термин FDM определяет:

 

Выберите один из 5 вариантов ответа:

1) Частотное мультиплексирование.

2) Уплотненное волновое мультиплексирование.

3) Временное мультиплексирование.

 

4) Ортогональное частотное мультиплексирование.

5) Волновое мультиплексирование.

 

Задание #12

Вопрос:

Какая характеристика линии связи определяет ее способность уменьшать

уровень помех, создаваемых во внешней среде, на внутренних

проводниках?

 

Выберите один из 5 вариантов ответа:

1) Достоверность передачи данных (интенсивность битовых ошибок, Bit Error Rate,

BER). 

2) Полоса пропускания (bandwidth).

3) Затухание (attenuation).

4) Помехоустойчивость.

5) Пропускная способность (throughput).

 

 

Задание #13

Вопрос:

Цифро-аналоговое преобразование выполняет:

 

Выберите один из 5 вариантов ответа:

1)  Восстановление исходного непрерывного сигнала из цифровых кодов.

2) Дискретизацию по времени.

3) Демодуляцию. 

 

4) Квантование по уровню.

5) Скрэмблирование.

 

Задание #14

Вопрос:

 OUI (Organizationally Unique Identifier) - организационно уникальный идентификатор присваивается IEEE каждому производителю сетевых адаптеров и занимает в MAC-адресе:

 

Выберите один из 5 вариантов ответа:

1) Старшие разряды с 3-го по 24-й.

2) Старшие 24 разряда.

3) Младшие разряды с 3-го по 24-й.

4) Младшие разряды с 3-го по 24-й.

5) Младшие 46 разрядов.

 

Задание #15

Вопрос:

Какой уровень модели OSI реализует следующие функции: управление

диалогом объектов прикладного уровня, установление способа обмена

сообщениями (дуплексный или полудуплексный), синхронизация обмена

сообщениями, организация "контрольных точек" диалога?

 

 

Выберите один из 5 вариантов ответа:

1) Представительный. 

2) Сетевой.

3) Транспортный.

4) Сеансовый.

5) Канальный.

 

Задание #16

Вопрос:

На каком уровне модели OSI протокольный блок данных (PDU) называют

кадром?

 

Выберите один из 5 вариантов ответа:

1) На прикладном.

2) На сеансовом.

3) На транспортном.

4) На сетевом.

5) На канальном.

 

Задание #17

Вопрос:

Скорость передачи информации по магистральной оптоволоконной линии обычно составляет не меньше, чем ...

     

 

    

 

Выберите один из 5 вариантов ответа:

1) 28,8 бит/с

2) 56,6 Кбит/с

3) 100 Кбит/с

4) 1 Мбит/с

5) 1 Гбит/с

 

Задание #18

Вопрос:

Классификация локально-вычислительных сетей по уровню управления НЕ предусматривает…

 

Выберите один из 5 вариантов ответа:

1) Сети рабочих групп.

2) Сети отделов.

3) Сети управлений.

4) Сети кампусов.

5) Сети корпоративные.

 

Задание #19

Вопрос:

В чем заключается смысл «прозрачности» вычислительной сети?

 

Выберите один из 5 вариантов ответа:

1) Невидимость особенностей внутренней архитектуры сети для пользователя.

2) Видимость особенностей внутренней архитектуры сети для пользователя.

3) Показатель безопасности передаваемой информации.

4) Возможность подключения к сети разнообразного технического оборудования.

5) Видимость действий конечного пользователя.

 

Задание #20

Вопрос:

Перечислите уровни управления модели OSI:

 

Выберите несколько из 5 вариантов ответа:

1) Физический.

2) Транспортный.

3) Виртуальный.

4) Прикладной.

5) Базовый.

 

Ответы:

1) (1 б.) Верные ответы: 2; 5;

2) (1 б.) Верные ответы: 2;

3) (1 б.) Верные ответы: 3;

4) (1 б.) Верные ответы: 4;

5) (1 б.) Верные ответы: 4;

6) (1 б.) Верные ответы: 4;

7) (1 б.) Верные ответы: 5;

8) (1 б.) Верные ответы: 4;

9) (1 б.) Верные ответы: 2; 3;

10) (1 б.) Верные ответы: 1; 4;

11) (1 б.) Верные ответы: 1;

12) (1 б.) Верные ответы: 4;

13) (1 б.) Верные ответы: 1;

14) (1 б.) Верные ответы: 1;

15) (1 б.) Верные ответы: 4;

16) (1 б.) Верные ответы: 5;

17) (1 б.) Верные ответы: 4;

18) (1 б.) Верные ответы: 3;

19) (1 б.) Верные ответы: 1;

20) (1 б.) Верные ответы: 1; 2; 4;

 

Тест №3

Задание #1

Вопрос:

Протокол FTP служит для:

 

Выберите один из 4 вариантов ответа:

1) передачи гипертекста

2) передачи файлов

3) управления передачи сообщениями

4) запуска программы с удаленного компьютера

 

Задание #2

Вопрос:

Отличие локальных и глобальных сетей состоит в следующем:

 

Выберите один из 4 вариантов ответа:

1) в локальных сетях применяются высокоскоростные линии связи, а в глобальных - низкоскоростные

2) локальные и глобальные сети различаются по географическому принципу(по удаленности)

3) различаются количеством серверов в сети

4) в локальных сетях используются цифровые линии связи, а глобальных аналоговые

 

Задание #3

Вопрос:

Почтовый ящик абонента электронной почты - это ...

 

Выберите один из 3 вариантов ответа:

1) часть оперативной памяти на терминале

2) часть внешней памяти на почтовом сервере

3) часть оперативной памяти на почтовом сервере

 

Задание #4

Вопрос:

Технология Ethernet была разработана 22 мая 1973

 

Выберите один из 3 вариантов ответа:

1) Робертом Гейтсом

2) Робертом Меткалфом

3) концерном Robert Bosch

 

Задание #5

Вопрос:

Уникальный шестнадцатиричный серийный номер, назначаемый производителем каждому сетевому устройству Ethernet для идентификации его в сети называется

 

Выберите один из 4 вариантов ответа:

1) IP-адрес

2) PC-адрес

3) MAC-адрес

4) Sun SPARCstation-адрес

 

Задание #6

Вопрос:

Модель OSI

 

Выберите один из 4 вариантов ответа:

1) Имеет семь уровней взаимодействия, четко определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какую работу должен делать каждый уровень

2) Имеет четыре уровня взаимодействия, описывает взаимодействие протоколов в стеке TCP/IP

3) Имеет физически и канальный уровни. Физический делится на PHY и PMD, а канальный на МАС и LLC

4) Имеет двенадцать уровней взаимодействия. Каждый уровень описвает механизмы работы с сетевыми средами и имеет формат IEEE 802

 

Задание #7

Вопрос:

Установите соответствие

 

Укажите соответствие для всех 3 вариантов ответа:

1) Преобразует информацию из одного формата в другой, а также организует защиту информации

2) Объединяет сегменты компьютерной сети, созданной на базе различных технических средств

3) Выполняет функцию накопителя информации

 

__ Концентратор

__ Маршрутизатор

__ Мост

 

Задание #8

Вопрос:

Узел - это

 

 

 

Выберите один из 3 вариантов ответа:

1) совокупность устройств, осуществляющих передачу информации на большие расстояния

2) конечное устройство, которое является источником или получателем информации

3) промежуточные устройства, в которых сходятся каналы сети передачи данных

 

Задание #9

Вопрос:

На какие группы делят сети по территориальному признаку?

Несколько  ответов

 

Выберите несколько из 4 вариантов ответа:

1) локальные

2) районные

3) региональные

4) глобальные

 

Задание #10

Вопрос:

Какие существуют базовые типы топологии компьютерной сети?

Несколько  ответов

 

Выберите несколько из 4 вариантов ответа:

1) звездообразная

2) треугольная

3) шинная

4) кольцевая

 

Задание #11

Вопрос:

Передача файлов в  Internet основана на использовании протокола

 

Выберите один из 4 вариантов ответа:

1) TCP/IP

2) HTTP

3) FTP

4) HTML

 

Задание #12

Вопрос:

HTML - это:

 

Выберите один из 4 вариантов ответа:

1) язык разметки гипертекста

2) протокол передачи данных

3) сервис Internet

4) гиперссылка

 

Задание #13

Вопрос:

Адресация в  Internet - это

 

Выберите один из 4 вариантов ответа:

1) количество символов пересылаемой информации модемом

2) способ идентификации абонентов в сети

3) адрес сервера

4) почтовый адрес пользователя в сети

 

Задание #14

Вопрос:

Какой протокол используется для передачи данных в локальной сети через MAC адреса компьютеров?

 

Выберите один из 4 вариантов ответа:

1) ARP

2) TCP

3) IP

4) TCP/IP

 

Задание #15

Вопрос:

Сетевой протокол - это ...

 

Выберите один из 3 вариантов ответа:

1) последовательная запись событий, происходящих в компьютерной сети

2) согласование различных процессов во времени

3) набор соглашений о взаимодействиях в компьютерной сети

 

Задание #16

Вопрос:

Протокол маршрутизации (IP) обеспечивает:

 

 

Выберите один из 2 вариантов ответа:

1) доставку информации от компьютера -отправителя к компьютеру получателю

2) сохранение механических, функциональных параметров физической связи в компьютерной сети

 

Задание #17

Вопрос:

Концентратор - это

 

Выберите один из 3 вариантов ответа:

1) устройство для организации работы локальной сети

2) способ подключения двух компьютеров

 

3) компьютер главный в локальной сети

 

Задание #18

Вопрос:

Скорость передачи данных в локальной сети на основе коаксиального кабеля не превышает:

 

Выберите один из 3 вариантов ответа:

1) 100 Мбит/сек

2) 100 Мбайт/сек

3) 10 Мбит/сек

 

Задание #19

Вопрос:

Компьютер, подключенный к Интернет, обязательно имеет:

 

Выберите один из 3 вариантов ответа:

1) IР-адрес

2) доменное имя

3) Web-сервер

 

Задание #20

Вопрос:

Для просмотра WEB-страниц предназначены:

 

Выберите один из 4 вариантов ответа:

1) Поисковые серверы

2) Браузеры

3) Телеконференции

4) Провайдеры

 

Ответы:

1) (1 б.) Верные ответы: 2;

2) (1 б.) Верные ответы: 2;

3) (1 б.) Верные ответы: 2;

4) (1 б.) Верные ответы: 2;

5) (1 б.) Верные ответы: 3;

6) (1 б.) Верные ответы: 1;

7) (1 б.) Верные ответы:

            3;

            1;

            2;

8) (1 б.) Верные ответы: 3;

9) (1 б.) Верные ответы: 1; 3; 4;

10) (1 б.) Верные ответы: 1; 3; 4;

11) (1 б.) Верные ответы: 3;

12) (1 б.) Верные ответы: 1;

13) (1 б.) Верные ответы: 2;

14) (1 б.) Верные ответы: 4;

15) (1 б.) Верные ответы: 3;

16) (1 б.) Верные ответы: 1;

17) (1 б.) Верные ответы: 1;

18) (1 б.) Верные ответы: 3;

19) (1 б.) Верные ответы: 1;

20) (1 б.) Верные ответы: 2;

 


 

Тематика сообщений, докладов, рефератов,эссе

 

Тема № 1 Адресация сетевых устройств

Тема № 2 Топологии локальных сетей

Тема № 3 Модель OSI

Тема № 4 Стек TCP/IP

Тема № 5 Оборудование физического уровня модели OSI

Тема № 6 Система маршрутизации

Тема № 7 Технологии интернет

Тема № 8 Обзор программного обеспечения удаленного администрирования

Тема № 9 Сетевые утилиты

 

 

Контрольные работы оцениваются по пятибалльной шкале

Для письменных работ учащихся определяются следующие критерии оценок.

Оценка «отлично» ставится, если:

- работа выполнена полностью;

- в теоретических выкладках решения нет пробелов и ошибок;

- в тексте программы нет синтаксических ошибок (возможны одна-две различные неточности, описки, не являющиеся следствием незнания или непонимания учебного материала).

Оценка «хорошо» ставится, если:

- работа выполнена полностью, но обоснования шагов решения недостаточны (если умение обосновывать рассуждения не являлось специальным объектом проверки);

- допущена одна ошибка или два-три недочета в чертежах, выкладках или тексте программы.

Оценка «удовлетворительно» ставится, если:

- допущены более одной ошибки или двух-трех недочетов в выкладках или программе, но учащийся владеет обязательными умениями по проверяемой теме.

Оценка «неудовлетворительно» ставится, если:

- допущены существенные ошибки, показавшие, что учащийся не владеет обязательными знаниями по данной теме в полной мере.

- работа показала полное отсутствие у учащегося обязательных знаний и умений по проверяемой теме.

 

Контрольная работа №1

 

Тема: Технология локальных сетей

 

Вариант 1:

1. Типы линий связи.

2. Коммутирующее оборудование.

3. Аналоговая модуляция.

Вариант 2:

1. Асинхронная передача.

2. Оптоволоконная связь.

3. Цифровое кодирование.

Вариант 3:

1. Синхронная передача.

2. Оптоволоконная связь.

3. Цифровое кодирование.

Вариант 4:

1. Технология Ethernet.

2. Беспроводная связь.

3. Технология Token Ring.

Вариант 5:

1. Технология FDDI.

2. Режимы передачи данных.

3. Сетевое ПО.

Вариант 6:

1. Технология Fast Ethernet.

2. Технология GIGABIT Ethernet.

3. Распиновка витой пары.

 

Экзаменационные вопросы по дисциплине «Компьютерные сети»

 

  1. Принципы построения вычислительных сетей. Типы сетей: серверные, одноранговые, гибридные.
  2. Топологии сетей.
  3. Особенности локальных, глобальных, городских сетей. Сети отделов, кампусов и корпоративные сети.
  4. Требования, предъявляемые к вычислительным сетям: производительность, надежность и безопасность, расширяемость и масштабируемость, прозрачность, поддержка разных видов трафика, управляемость, совместимость.
  5. Линии связи. Типы, аппаратура линий связи.
  6. Характеристики линий связи: амплитудно-частотная характеристика, полоса пропускания и затухание, пропускная способность линии, связь между пропускной способностью линии и ее полосой пропускания, помехоустойчивость и достоверность.
  7. Стандарты кабелей. Типы кабелей.
  8. Методы передачи дискретных данных. Аналоговая модуляция, цифровое кодирование. Виды связи: радио-, инфракрасная, микроволновая.
  9. Понятие «открытая система». Многоуровневый подход. Протокол, интерфейс, стек протоколов.
  10. Семиуровневая модель взаимодействия открытых систем (OSI).
  11. Стандартные стеки коммуникационных протоколов.
  12. Протоколы и стандарты локальных сетей. Структура стандартов IEEE 802.х.
  13. Технология Ethernet. Метод доступа CSMA/CD. Этапы доступа к среде.
  14. Возникновение коллизии. Время двойного оборота  и  распознавание коллизий.
  15. Максимальная производительность сети  Ethernet. Форматы кадров, спецификация физической среды Ethernet.
  16. Расчет Ethernet-сетей, состоящих из сегментов различных технологий.
  17. Технология Fast Ethernet. Правила построения сегментов при использовании повторителей.
  18. Высокоскоростная технология Gigabit  Ethernet.
  19. Технология Token Ring.
  20. Технология FDDI.
  21. Структурированная кабельная система. Иерархия в кабельной системе.
  22. Выбор типа кабеля для: горизонтальных подсистем, вертикальных подсистем, подсистемы кампуса.
  23. Сетевые адаптеры. Функции и характеристики сетевых адаптеров. Классификация сетевых адаптеров.
  24. Концентраторы. Основные и дополнительные функции концентраторов.
  25. Отключение портов. Поддержка резервных связей. Защита от несанкционированного доступа.
  26. Многосегментные концентраторы. Управление концентратором по протоколу SNMP. Конструктивное исполнение концентраторов.
  27. Логическая структуризация сети с помощью мостов и коммутаторов.
  28. Мосты. Принцип работы. Недостатки топологии сети на мостах.
  29. Коммутаторы. Реализация коммутаторов.
  30. Алгоритм покрывающего дерева. Построение покрывающего дерева.
  31. Виртуальные локальные сети.
  32. Типовые схемы применения коммутаторов в локальных сетях.
  33. Принципы объединения сетей на основе сетевого уровня.
  34. Принципы маршрутизации. Протоколы маршрутизации.
  35. Протокол TCP/IP.
  36. Адресация в IP-сетях. Использование масок в IP-адресации.
  37. Организация доменов и доменных имен.
  38. Дистанционно-векторный протокол RIP.
  39. Протокол состояния связей OSPF.
  40. Маршрутизатор. Функции и характеристики маршрутизатора.
  41. Глобальные сети: основные понятия и определения, структура и функции.
  42. Типы глобальных сетей. Коммутация  в глобальных сетях.
  43. Аналоговые выделенные каналы. Модемы для выделенных каналов.
  44. Цифровые выделенные линии.
  45. Технология плезиохронной цифровой иерархии PDH.
  46. Технология синхронной цифровой иерархии SONET/SDH.
  47. Применение цифровых первичных сетей.  
  48. Устройства DSU/CSU для подключения к выделенному каналу. Протоколы канального уровня для выделенных линий.
  49. Использование выделенных линий для построения корпоративной сети.
  50. Аналоговые телефонные сети.
  51. Модемы для работы на коммутируемых аналоговых линиях.
  52. Сети с интегральными услугами ISDN.
  53. Принципы коммутации пакетов с использованием техники виртуальных каналов.
  54. Сети Х.25. Назначение и структура. Адресация и стек протоколов.
  55. Сети Frame Relay. Назначение и общая характеристика. Поддержка качества обслуживания и использование сетей Frame Relay.
  56. Технология АТМ. Основные принципы. Стек протоколов. Уровень адаптации. Протокол АТМ. Категории услуг протокола и управление трафиком.
  57. Основные схемы глобальных связей при удаленном доступе.
  58. Доступ компьютер-сеть.
  59. Удаленный доступ через промежуточную сеть.    

 

Критерии оценивания экзамена по предмету «Компьютерные сети»

 

В критерии оценки уровня подготовки студента по специальности входит:

уровень усвоения студентом материала, предусмотренного учебными программами дисциплин; уровень знаний и умений, позволяющий решать ситуационные (профессиональные) задачи;

обоснованность, четкость, краткость изложения ответов.

Результаты междисциплинарного экзамена определяются оценками «отлично», «хорошо», «удовлетворительно», «неудовлетворительно» и объявляются в тот же день после оформления в установленном порядке протокола заседания государственной аттестационной комиссии.

При определении итоговой оценки необходимо учитывать полноту и правильность ответов на каждом этапе.

 

«Отлично» - правильные и полные ответы на все поставленные в билете вопросы; правильные и полные ответы на все дополнительные вопросы.

«Хорошо» - правильные ответы на все поставленные в билете вопросы; нечеткие ответы на дополнительные вопросы по билету.

«Удовлетворительно» - недостаточно уверенные и четкие ответы, но они должны быть по существу правильные, нечеткие ответы на дополнительные вопросы по билету.


КОМПЛЕКТ ЛАБОРАТОРНЫХ РАБОТ

 

  1. Определение и установление сетевых параметров рабочей станции.
  2. Адресация и маршрутизация в сетях TCP/IP.
  3. Протокол передачи файлов в сети и основные команды FTP-клиента.
  4. Программы с графическими интерфейсами  для передачи файлов в сети.
  5. Почтовые клиенты электронной почты и администрирование учетной записи на локальной станции.
  6. Работа на удаленном хосте (сервере) в безопасном режиме.

 

 

ЛАБОРАТОРНАЯ РАБОТА № 1

 

Тема: Определение и установление сетевых параметров рабочей станции.

Цель: Освоение основных способов определения сетевых параметров и  их настройки  для подключения рабочей станции к сети передачи данных. 

В результате выполнения лабораторной работы студенты должны изучить функции всех сетевых параметров,  усвоить способы  их представлений, познакомиться с методом введения этих параметров, если даже у них нет права администратора на хост. Также они должны уметь выявлять и устранять возможные неисправности и сбои при сетевом подключении.

  В конце лабораторной работы студенты должны создать файл, содержащий IP-адрес, маску подсети, адреса шлюза (маршрутизатора)  и DNS-сервера своей рабочей станции и передать преподавателю через сетевое окружение. 

 

Задания на лабораторную работу.

1.    Определите сетевые параметры через командную строку.

2.    Проанализируйте способы их представления (в какой системе счисления они представлены).  

3.    Определите эти же параметры с помощью средств Windows.

4.    По маске подсети определите класс сети и возможное количество рабочих станций в данной сети.

5.    Проанализируйте свой  и IP-адрес соседних хостов в классе. Узнайте реальный IP-адрес, через который вы выходите в Интернет.

6.    Выясните возможность изменения физического адреса вашей рабочей станции. Обоснуйте полезность такого изменения. 

7.    Определите топологию, метод коммутации, технические средства и линии связи, использованные в сети вашего учебного заведения.   

8.    Ознакомьтесь с нерегистрируемыми сегментами в каждом классе сетей.

9.    Прочитатйте справочный материал о протоколе DHCP (Dynamic Host Configuration Protocol)  и о серверах службы имен Microsoft WINS (Windows Internet Naming Service) и DNS (Domain Name Service/System).

 

Указания по выполнению заданий

 

1.    С помощью меню сетевого окружения определите имена NetBIOS вашего собственного компьютера и компьютера преподавателя.

2.    Определите параметры протокола TCP/IP вашего компьютера. Для этого проделайте следующие действия: Выберете меню Пуск - Настройка – Панель управления – Сеть – Устройства и протоколы – TCP/IP.

3.    Определите следующие параметры протокола: IP-адрес сетевого адаптера; сетевую маску (маску подсети); адрес шлюза по умолчанию; адрес основного и вспомогательного сервера DNS.

4.    Определите физический адрес сетевого адаптера вашего компьютера и его доменное имя. Для этого в командной строке (меню Пуск – Программы – Стандартные – Командная строка)  наберите ipconfig /all

5.    Определите, открыт ли сетевой доступ к диску вашего компьютера. Для этого щелкните правой клавишей на значке диска и в открывшемся контекстном меню выберите значение Доступ. Определите также емкость диска (меню Свойства).

6.    Определите быстродействие и объем памяти вашего компьютера. Для этого щелкните правой кнопкой мыши на значке Мой компьютер и в открывшемся контекстном меню выберите значение Свойства, а затем вкладку Общие.

7.    Создайте текстовый файл своей фамилией, содержащий следующие сведения:

      - ваша Фамилия И.О.;

      - номер группы и название факультета;

      - имя компьютера по протоколу NetBIOS (имя в сетевом окружении);

      - физический адрес сетевого адаптера и его тип;

      - IP-адрес и маска подсети;

      - адрес шлюза по умолчанию;

      - адрес серверов DNS;

      - параметры вашего компьютера - тактовую частоту процессора, оперативную память, размер диска, параметры сетевого доступа к диску.

8.    Определите аппаратные средства (коммутатор, маршрутизатор и т.п.), находящиеся в вашем классе.

9.    В Интернете найдите характеристики этих средств.

10.  В сетевом окружении найдите общую папку на компьютере преподавателя.

11.  Положите свой файл в эту папку и готовьтесь к вопросам, приведенным внизу.

 

Контрольные вопросы

 

  1. Какое имеет представление  IP-адрес?         
  2. Может ли служить IP-адресом 267.197.0. 301? Почему?
  3. Опишите IP-адреса трех нерегистрируемых сетей для классов A, B и C.
  4. Сколько компьютеров может быт в сети с маской 255.255.172.0?
  5. Может ли один хост иметь более одного IP-адреса? Обосновать свой ответ.
  6. Для чего используется DNS? Какой файл был прообразом DNS?
  7. Опишите принцип функционирования DNS.
  8. Для чего служат записи A, PTR, MX и CNAME базы данных DNS?
  9. Какие знаете домены первого уровня и назовите примерное количество таких доменов.
  10. Чем отличается Internet от Intranet'а?
  11. Нарисуйте блок схему функционирования DNS для случая, когда пользователь с компьютера meu.rsuh.ru посещает компьютер arpo.ipu.rssi.ru.
  12. Какие серверы Интернета вы знаете?
  13. Можно ли поместить в один компьютер два Web-узла? Обосновать свой ответ.
  14. Для чего DHCP?
  15. Приведите пример использования утилиту nslookup.
  16. В чем основное различие между протоколами TCP и UDP?
  17. Опишите преимущества и недостатки Ethernet и беспроводных сетей.

 

Литература

  1. Никифоров С. В. Введение в сетевые технологии / С. В. Никифоров. – М.: Финансы и статистика, 2007. –С. 1-71.
  2. Таненбаум Э. Компьютерные сети / Э. Таненбаум. –СПб.: Питер, 2007. –992 с. -С. 317-361, 399-632.
  3. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей / А. Поляк-Брагинский.  – СПб.: БХВ-Петербург, 2007.  –С. 14-52, 302-328.
  4. Янг М. Л. и дрInternet. Полное руководство. Пер. с англ. / М. Л. Янг и др.  – Киев: BHV, 2001. –С. 11-103.
  5. Попов В. Практикум по Интернет-технологиям: учебный курс / В. Попов. – СПб.: Питер, 2002.  –С. 21-41.

6.      Олифер В.Г., Олифер Н.А. Компьютерные сети (3-е издание) / В.Г Олифер, Н.А. Олифер. –СПб.: Питер, 2006. -С. 383-532, 564-648

  1. Дж. Бителоу С. Сети: поиск неисправностей, поддержка и восстановление / С. Дж.Бителоу. СПб.: БХВ-Петербург, 2005.  –С.205-224.

 

ЛАБОРАТОРНАЯ РАБОТА № 2

 

Тема: Адресация и маршрутизация в сетях TCP/IP

Цель: Усвоить принципы маршрутизации и  адресации в сетях, а также установить промежуточные узлы, обеспечивающие маршрутизацию между двумя хостами. 

В результате выполнения лабораторной работы студенты должны изучить принцип адресации в сетях, познакомится со структурой файла, hosts.txt, являющегося прообразом DNS, выявить  все промежуточные узлы, соединяющие заданные два узла. Усвоить методы просмотра ключевых записей базы данных DNS.

  В конце лабораторной работы студенты должны создать файл, содержащий полное описание команд ping, tracert  и pathping, а также доменные имена и IP-адреса всех узлов, соединяющих его рабочую станцию со сервером www.rggu.ru

 

Задания на лабораторную работу.

 

1.      Изучите дейтаграммные и виртуальные соединения для информационного обмена.

2.      Выясните основные требования к алгоритмам маршрутизации в  Интернете.

3.      Познакомьтесь с основными видами маршрутизации в сетях.

  1. Проанализируйте структуру файла hosts.txt
  2. Определите имена и IP-адреса всех хостов находящихся в классе.
  3. Создайте файл hosts.txt, содержащий IP-адреса и имена хостов из класса.
  4. Изучите команды ping и tracert.
  5. Сравните вышеупомянутые команды с pathping.
  6. С помощью одной из этих команд определите IP-адрес по имени компьютера.
  7. Познакомьтесь со всеми ключами этих команд.
  8. Командой ping проверьте наличие связи с доменом arpo.ipu.rssi.ru.
  9. Командой tracert определите IP-адреса и доменные имена узлов между вашим компьютером и сервером www.rggu.ru.
  10. Найдите серверы, выполняющие трассировки от этих серверов до заданного хоста. 
  11. Узнайте доменное имя Калифорнийского Университета и выполните трассировку до него. 
  12. Сохраните  отчет о промежуточных узлах в файл. 
  13. Определите имя DNS-сервера для домена www.rggu.ru.
  14. Утилитой nslookup узнайте имя сервера, отвечающий за электронную почту для домена ipu.rssi.ru.

 

Указания по выполнению заданий

1.Используя учебное пособие или конспект, созданный во время лекций, в устной форме изложите принцип дейтаграммного и виртуального соединений для информационного обмена.

2.Опишите принцип маршрутизации по методу заливки,  по вектору расстояний и методу с учетом состояния линий.

3.Создайте в папке C:\WINDOWS файл с именем hosts.txt (для ОС W2000/XP файл создаётся по адресу C:\WINNT\system32\drivers\etc\).

4.Заполните этот файл записями вида:

      IP-адрес компьютеров, стоящего в вашем классе, «Пробел», Имя компьютеров.

5.Рекомендуется вид файла, приведенный в папке C:\winnt\hosts.sam

6.Выполните следующие команды, где <имя компьютера> - имя компьютера из вашего класса:

      Ping <имя компьютера>;

      Tracert <имя компьютера>.

7.Командой tracert -?” ознакомьтесь ключами команды tracert. Проверьте некоторые из них (например, “-d”, “-h”, ”-l”, “-w”).

8.Командой ping -?” ознакомьтесь ключами команды ping. Проверьте некоторые из них (например, “-t”, “-a”, “-n”, “-l”, “-w”).              

9.      Выполните командыping www.rsuh.ruping www.rambler.ru; ping www.mit.edu.

10.  Выполните команду tracert www.rsuh.ru. Запишите адреса и имена промежуточных узлов, через которые осуществляется трассировка маршрута.

11.  Выполните команду tracert www.rambler.ru>c:\temp\mytrace.txt. Проанализируйте полученный файл mytrace.txt (он должен быть в папке c:\temp). Оцените времена задержек пакетов трассировки в пути.

12.  Выполните команду tracert www.mit.edu>c:\temp\mytrace.txt. Проанализируйте полученный файл и определите узлы, связанные между собой спутниковым каналом.

13.  Выполните команду tracert  и ping до Мельбурнского, (www.mbs.unimelb.edu.au), Токийского (www.tufs.ac.jp) и Владивостокского (www.vvsu.ru)  университетов. Сравните времена доступа и число "прыжков".

14.  Вызовите браузер Internet Explorer. В поле адреса (Uniform Resource Location – URL) наберите www.traceroute.net.ru. Это сайт российского сервера, выполняющего некоторые функции сетевого операционного центра (Network Operation CenterNOC).

15.  Найдите на этом сайте операции Ping и Traceroute. Теперь вы можете совершить трассировку маршрута из Интернет к вашему собственному компьютеру и к любому компьютеру сети Интернет.

16.  Набрав в окне URL браузера адрес WWW.SIRENA.NET выйдите на другой сервер, выполняющий функции, аналогичные www.traceroute.net.ru.

17.  Набрав в окне URL браузера адрес http://www.radio-msu.net выйдите на другой сервер, выполняющий функции, аналогичные www.traceroute.net.ru.

18.  Определите узлы, связанные спутниковым каналом (если это явно выражено при выполнении команд ping и tracert).

19.  Проверьте работоспособность команды pathping для ОС, установленной на вашем хосте (компьютере).

20.  Изучите принцип функционирования сервера DNS на основе конкретного примера.

21.  В Интернете найдите справочный материал об утилите nslookup.

22.   С помощью nslookup определите имя DNS-сервера www.rggu.ru.

  1.  Найдите доменное имя сервера, отвечающий за почту для  ipu.rssi.ru.

 

Контрольные вопросы

  1. В чем разница между дейтаграммным и виртуальным способами соединений?
  2. Какие требования предъявляются к алгоритмам маршрутизации в Интернете?
  3. Как устроена маршрутизация по вектору расстояний?
  4. Как устроена маршрутизация с учетом состояния линий?
  5. По каким критериям вычисляется кратчайший путь ко всем маршрутизаторам при маршрутизация с учетом состояния линий?
  6. В Интернете сколько маршрутизаторов в среднем  может быть подключено к одному маршрутизатору? 
  7. Какой файл был прообразом системы DNS?
  8. Какой ключ команды ping управляет объемом посылаемых пакетов?
  9. Для чего используется команда tracert?
  10. Нужна ли рядовому пользователю команда pathping?
  11. Если после маршрутизатора нет выхода в глобальную сеть, в каком случае можно разрешить имя (найти IP-адрес) DNS сервера вашего хоста?
  12. Какие еще вы знаете сайты, с помощью которых проводятся трассировки до нужных хостов?
  13. Как узнать свой IP-адрес, через который вы выходите в Интернет?  
  14. Откройте сайт РГГУ по IP-адресу.

 

Литература

  1. Никифоров С. В. Введение в сетевые технологии / С. В. Никифоров. – М.: Финансы и статистика, 2007. –С.  27-41, 177-197.
  2. Таненбаум Э. Компьютерные сети / Э. Таненбаум. –СПб.: Питер, 2007. –992 с. -С. 658-665.
  3. Леонтьев В. Новейшая Энциклопедия ИНТЕРНЕТА 2009 / В. Леонтьев. –М.: ОЛМА Медиа Групп, 2009. –С. 5-48.
  4. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей / А. Поляк-Брагинский.  – СПб.: БХВ-Петербург, 2007.  –С. 227-258.
  5. Янг М. Л. и дрInternet. Полное руководство. Пер. с англ. / М. Л. Янг и др.  – Киев: BHV, 2001. –С. 15-30,  
  6. Глушаков С.В., Сурядный А.С., Тесленко Н.С. Новейшая Энциклопедия работы в Интернете / С.В. Глушаков. –М.: АСТ, 2008, –С. 13-50.

7.      Олифер В.Г., Олифер Н.А. Компьютерные сети (3-е издание) / В.Г Олифер, Н.А. Олифер. –СПб.: Питер, 2006. -С. 564-614.

  1. Дж.Бителоу С. Сети: поиск неисправностей, поддержка и восстановление / С. Дж.Бителоу. СПб.: БХВ-Петербург, 2005.  –С. 1101-1134.

 

 

ЛАБОРАТОРНАЯ РАБОТА № 3

Тема: Протокол передачи файлов в сети и основные команды FTP-клиента.

Цель: Усвоить команды FTP-клиента для загрузки и выгрузки файлов с помощью командной строки.   

В результате выполнения лабораторной работы студенты должны изучить основные команды FTP-клиента, усвоить механизм создания FTP-клиента на FTP-сервере, познакомиться с различными режимами передачи файлов.

В конце лабораторной работы студенты должны владеть навыками работы  с протоколом  FTP, уметь создавать и удалять на сервере папки, отправлять в эти папки файлы, а также при необходимости выявлять причины сбоя связи в случае их возникновения.

 

Задания на лабораторную работу

1.      Подключитесь к FTP-серверу, по известным логину и паролю. .

  1. Изучите команды утилиты протокола FTP в командной строке.
  2. Создайте на сервере папку своим именем.
  3. Установите текущую папку на рабочей станции.

5.      На своем компьютере, в текущей папке, создайте текстовый файл и отправьте его на сервер в свою папку.

6.      Уточните режим передачи файлов. Убедитесь, что включен режим глобализации.

7.      Отправьте на сервер, в свою папку, произвольный бинарный файл (не пустой), например,

       .jpg, .gif или же .doc файл.

8.      Скачивайте обратно отправленный бинарный файл на свой компьютер. Открыв этот файл, убедитесь, что он не поврежден.

9.      На сервере в своей папке создайте еще одну папку.

10.  Одной командой в эту папку отправьте несколько файлов. Далее, все эти файлы также одной командой скачивайте "обратно".

11.  Удаляйте все созданные файлы и папки на сервере и на своей рабочей станцией. 

 

 

Указания по выполнению заданий

      Протокол FTP (File Transfer Protocol - протокол передачи файлов) позволяет передавать файлы по Интернету. FTP -клиенты подключаются к FTP-серверу для загрузки файлов с сервера или выгрузки их на сервер.

  1. Перейдите в командную строку.
  2. Узнайте у преподавателя место нахождения сервера FTP и его домен. В зависимости от класса сервер FTP может находиться в классе в компьютере преподавателя или же на сервере meu.rsuh.ru.
  3. Подключитесь по протоколу FTP к серверу meu.rsuh.ru  со своим регистрационным именем – student_ii, где ii – равен номеру вашего компьютера (с ведущим нулем) и паролем st. Пароль  st при наборе не отображается на экране! (Пример подключения – ftp meu.rsuh.ru).
  4. Командой pwd узнайте название корневой папки. Например, у студента, работающего на 4-м компьютере такая папка - student_04.
  5. Чтобы вывести все команды на экран наберите слово help” или же знак “?”.

6.       Ознакомьтесь с работой следующих команд. Для этого сперва набираете знак “?”, а потом через пробел название команды и нажимаете на  “Enter (например, ? mkdir):

!                 delete                literal               prompt             send

?               debug                 ls                      put                    status

append     dir                    mdelete            pwd                  trace

ascii          disconnect      mdir                    quit                   type

bell           get                      mget                 quote                user

binary       glob                   mkdir               recv                  verbose

bye            hash                  mls                   remotehelp

cd              help                   mput                rename

close          lcd                     open                 rmdir

  1. С помощью команды dir или ls посмотрите содержимое корневой папки. Внимательно изучите этот список.
  2. Командой mkdir создайте папку своим именем след. образом: mkdir vashe_imya (далее, “Enter”).  Набрав dir убедитесь, что создана такая папка.
  3. Перейдите в только, что созданную папку: cd vashe_imya.
  4. Далее, набрав команду pwd, вы увидите, что ваша текущая папка на сервере называется    vashe_imya. На своем компьютере в папке “c:\temp  создайте произвольный  файл, например, gosmun.txt. В названии файла лучше использовать латинские буквы (не используйте пробелы, точки, символы “”, ‘, “/”, “*” и т.п. ).  
  5. Командой lcd c:\temp установите текущую папку вашего компьютера. Набрав команду !dir просмотрите содержимое текущей папки на локальном компьютере. Восклицательный знак означает, что команда касается локального компьютера. 
  6. Далее командой put gosmun.txt book.txt файл  gosmun.txt отправьте на сервер под именем book.txt.
  7. Командой dir или ls убедитесь, что файл находится на сервере в папке vashe_imya.
  8. А теперь этот же фай отправьте в папку, содержащую папку vashe_imya. Для этого перейдите в корневую папку след. образом: cd .. (после cd поставьте две точки).
  9. Командой pwd проверьте текущую папку на сервере. Далее командой
  10. Командой put gosmun.txt book2.txt файл  gosmun.txt отправьте на сервер под именем book2.txt.
  11. На сервере в папке vashe_imya создайте две папки imya1 и imya2. Для этого лучше сперва перейти в папку vashe_imya, а потом создать эти две папки.
  12. Перейдите в корневую папку (student_ii).
  13. Командой put c:/temp/gosmun.txt  vashe_imya/imya1/book3.txt отправьте файл gosmun.txt из папки с:/temp в папку imya1 под именем book3.txt.
  14. Команда get загружает («копирует оттуда») указанный файл из текущего каталога FTP-сервера на локальный компьютер.
  15. Пример 1. get book2.txt загружает файл book2.txt из текущего каталога FTP-серверa в текущий каталог локального компьютера под именем book2.txt.
  16. Пример 2. get vashe_imya/imya1/book3.txt c:/temp/gosmun2.txt  - загружает файл book3.txt из подкаталога vashe_imya/imya1 корневого каталога FTP -сервера на локальный компьютер в каталог c:\temp под именем gosmun2.txt.
  17. Внизу приведены описания команд mput и mget
  18. mput передает множество файлов на удаленный сервер.  Если  включена глобализация (glob), то командой  mput * передаются файлы из текущего каталога локального компьютера в текущий  каталог FTP-сервера.
  19. Аналогично, mget загружает  множество файлов с удаленного сервера; если  включена глобализация (glob).
  20. Команда rmdir «имя_каталога»– удаляет подкаталог  текущего каталога.
  21. mdir – выводит содержимое нескольких каталогов удаленного компьютера. Пример. mdir * - выводит содержимое текущего каталога и содержимое всех подкаталогов текущего каталога. На запрос – «локальный файл», необходимо указать имя файла, например, c:\temp\spisok.doc, куда запишется содержимое всех каталогов.  
  22. Для передачи бинарного файла (например, .doc, .gif, .jpg, .swf и т.п.) нужно включать бинарный режим, набрав binary или же сокращенно - bin.
  23. Для удаления нужного файла используется команда delete. (Аналогично, множество файлов удаляется командой mdelete). Если на сервере вашей текущей папкой является anna,  а файл book.txt , который вы хотите удалить, находиться в папке anna/rggu/stud, то нужно набрать команду delete rggu/stud/book.txt. Второй вариант: перейти в эту папку командой cd rggu/stud, далее использовать  delete book.txt. Важно отметить, что эта схема касается других команд, как put, get, rename и т.п.

 

 

Контрольные вопросы

  1. Можно ли использовать проводник Интернета или же проводник Windows для работы с FTP-сервером?
  2. Можно ли из командной строки установить пассивный режим FTP,  если по умолчанию был установлен активный?
  3. Почему утилита FTP-клиента, несмотря на неудобный интерфейс, содержится в Windows?
  4. Для чего команды ascii, bell, hash, open, prompt, verbose, bye?
  5. В чем разница между командами quit и close?
  6. Для чего команды send, status, user?
  7. Можно ли одновременно подключаться к одному серверу под двумя пользователями?
  8. В своей папке vashe_imya создайте папку f12. В папке f12 создайте папку f24.
  9. В папку f24 отправьте произвольные 3 файла.
  10. Переименуйте все 3 файла и заберите их на свой компьютер в папку с:/temp.        
  11. Удалите все файлы и папки, которые Вы создали на сервере.

 

Литература

1.       Никифоров С. В. Введение в сетевые технологии / С. В. Никифоров. – М.: Финансы и статистика, 2007. –С. 48-54.

2.       Таненбаум Э. Компьютерные сети / Э. Таненбаум. –СПб.: Питер, 2007. –992 с. -С. 701-712.

3.       Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей / А. Поляк-Брагинский.  – СПб.: БХВ-Петербург, 2007.  –С. 505-509.

4.       Янг М. Л. и дрInternet. Полное руководство. Пер. с англ. / М. Л. Янг и др.  – Киев: BHV, 2001. –С. 737-757.

5.       Попов В. Практикум по Интернет-технологиям: учебный курс / В. Попов. – СПб.: Питер, 2002.  –С. 78-95.

 

ЛАБОРАТОРНАЯ РАБОТА № 4

Тема: Программы с графическими интерфейсами  для передачи файлов в сети.

Цель: Усвоить наиболее распространенные программы с графическими интерфейсами для передачи файлов.

В результате выполнения лабораторной работы студенты должны закрепить знания, полученные на предыдущем занятии, изучить основные программы с графическими интерфейсами для передачи файлов, выявить возможности этих программ, которые недоступны из командной строки.

В конце лабораторной работы студенты должны владеть навыками работы  с программами, имеющимися графические интерфейсы для передачи файлов.

 

Задания на лабораторную работу

  1. Проанализируйте и повторите основные команды утилиты FTP.
  2. В папке со своим именем создайте две папки.
  3. Одной командой отправьте в эту папку несколько файлов с помощью утилиты FTP (командной строки).
  4. Переименуйте название одного из файлов на сервере.
  5. Подключайтесь к серверу с помощью браузера Internet Explorer.
  6. Установите на своем компьютере демо-версию программы Total  Commander.
  7. Изучите вкладки Total  Commander, касающихся FTP подключений.
  8. С помощью Total  Commander подключайтесь к серверу как student_ii и student_{ii+1} (например, student_08 и student_09). На сервере создайте папку и отправьте в эту папку несколько файлов.
  9. Установите на своем компьютере бесплатную версию программы WS_FTPLE, предварительно скачав ее с помощью сайта www.filesearch.ru.
  10. Изучите вкладки www.filesearch.ru.
  11. С помощью www.filesearch.ru подключитесь к серверу как student_ii и student_{ii+1} (например, student_08 и student_09). На сервере создайте папку и отправьте в эту папку несколько файлов.
  12. Установите режим Passive для передачи файлов.

 

Указания по выполнению заданий

  1. Перейдите в командную строку. Подключитесь по протоколу FTP к серверу meu.rsuh.ru или к другому ftp-серверу, указанному преподавателем, со своим регистрационным именем и паролем.
  2. Ознакомьтесь с работой команд, выведенных на экран командой “?” (или же help). Например, ? mkdir.
  3. Убедитесь, что на удаленной машине имеется ваш собственный каталог (команда dir). Если этот каталог не существует, то создать его (команда mkdir).
  4. Перейдите в ваш собственный каталог и посмотрите его содержимое.
  5. Создайте внутри вашего каталога 2 рабочих каталога, например, с именами rab1 и rab2
  6. Перейдите в оболочку командной строки вашей локальной машины (команда !).
  7. На вашей локальной станции подготовьте к пересылке в сервер ftp три файла - ANET4.DOC, BNET4.DOC, CNET4.TXT, на основе файла NET4.HTM настоящей лабораторной работы, взятой с сервера meu.rsuh.ru.
  8. Установите режим хэширования (hash).
  9. Перешлите по очереди подготовленные файлы с локальной станции в ваши рабочие каталоги на сервере ftp (одной командой в каждый). Убедитесь, что файлы переданы.
  10. Переименуйте переданные файлы в первом каталоге в файлы с именами A4.DOC, B4.DOC, C4.TXT соответственно.
  11. Удалите в каталоге rab1 файлы A4.DOC и B4.DOC одной командой.
  12. Убедитесь, что файлы удалены.
  13. Заберите с сервера на вашу локальную станцию оставшийся файл C4.TXT под другим именем.
  14. Прочитайте этот файл на вашей локальной станции.
  15. Проведите поиск нужной информации на общедоступных анонимных серверах FTP. Для этого обратитесь к серверу http://www.filesearch.ru.
  16. Исследуйте, что нужно для того, чтобы зарегистрировать свой анонимный FTP-сервер на поисковом сервере  http://www.filesearch.ru.
  17. Почти во всех браузерах реализованы базовые возможности FTP-клиента. Вы можете использовать  их для передачи файлов в обоих направлениях, но только в том случае, если сервер настроен стандартным образом. А для получения доступа к дополнительным средствам управления файлами и папками нужна специальная программа FTP-клиент.
  18. Программы, управляемые командами. Такие программы входят в состав операционных систем (в том числе, Unix, Windows XP, 2000, 2003, Vista и т.п.).
  19. Программы с графическим интерфейсом. Такие программы удобны, если вы часто выполняете передачу файлов. Например, коммерческая версия FTP-клиента WS_FTP является одной из таких программ.
  20. Использование Web-браузеров для передачи файлов. Как было отмечено выше, многие Web-браузеры, в том числе Microsoft Internet Explorer, Firefox, Opera и т.п содержат программное обеспечение FTP-клиента, с помощью которого  можно загружать файлы из большинства FTP-серверов. Некоторые из них также могут выгружать файлы. Однако эти браузеры не предусмотрены для создания, переименования, удаления и т.п. файлов или папок на сервере. На примере Internet Explorer рассмотрим процесс подключения к FTP-серверу.
  21. Для подключения к серверу в  поле Address Microsoft Internet Explorer вводите URL нужного сервера (например, meu.rsuh.ru). Для доступа к анонимному серверу достаточно набрать, например, ftp://meu.rsuh.ru. А для подключения к "частному" FTP-серверу, на котором имеется ваша учетная запись (с идентификатором пользователя и пароля) введите URL в следующей форме  ftp://my_login:my_password@meu.rsuh.ru. Здесь my_login - имя пользователя, my_password - пароль.  Internet Explorer и некоторые другие браузеры позволяют опускать пароль (например, ftp://my_login@meu.rsuh.ru), и запрашивают его после обращения к серверу.
  22. Для передачи файлов в Интернете также можно использовать встроенные FTP-клиенты оболочек Far Manager и Windows Commander, WS_FTP и т.п.. FAR Manager — это консольный файловый менеджер для операционных систем семейства Windows. А программа Windows Commander, работающий под Windows, с 29 октября 2002 года по требованию корпорации Microsoft был переименован на файловый менеджер Total Commander. В этом разделе мы рассмотрим некоторые возможности этой программы.

На сегодняшний день Total Commander - это самый стабильный файловый менеджер для Windows с удобным пользовательским интерфейсом. Эта оболочка отличается повышенным удобством и функциональностью. Кроме того, Total Commander поддерживает различные расширения и дополнения имеет множество полезных встроенных инструментов. Например, версия 7.02a этой программы, в основном, выпущена для исправления проблем с FTP-приложением. Эта оболочка поддерживает до десяти FTP-подключений. Во время работы с серверами можно переключиться с одного сеанса на другой, а при закрытии (точнее отсоединении)  одного из сеансов, мастер предложит вам сохранить параметры этого сеанса под определенным названием. В любое время вы можете вернуться к данному сеансу.

Еще один непосредственный графический интерфейс предлагают создатели программы WS_FTP, которая предназначена только для передачи файлов по FTP. Пользовательский интерфейс программы WS_FTP имеет две панели. Левая панель отображает файлы и папки на вашем компьютере, а правая - на FTP сервере. Команды, приведенные на панели WS_FTP, совпадают с командами утилиты FTP. Версия WS_FTP LE (распространяется бесплатно)  имеет облегченный интерфейс и предназначена для выполнения помимо  базовых команд FTP  еще и функции загрузки и выгрузки папок, что невозможно делать из командной строки.

  1. Отметим, что коммерческая версия WS_FTP Pro имеет альтернативный интерфейс, превращающий программу Windows Explorer  в программу WS_FTP.  
  2. Для подключения к серверу нажмите кнопку "Connect". Появится диалоговое окно с полями "Profile name", "Host name", "User ID", "Password" и т.п. Программа поддерживает несколько подключений (сеансов) к FTP-серверу, каждое из которых определяется строкой, набранной в поле  "Profile name". Для перехода с одного сеанса на другой, нужно нажать кнопку "Close" (она же кнопка "Connect") и на появившемся окне в прокрутке выбрать нужный профиль. 
  3. Найдите вкладку в WS_FTPLE, управляющую режимом passive”.
  4. Внимательно познакомьтесь с интерфейсом этой программы. Создайте папку на сервере в папке с своим именем и отправьте в эту папку несколько файлов.

 

Контрольные вопросы

  1. Перечислите все методы передачи (отправки) файлов в Интернете. В чем преимущества передачи файлов по FTP по сравнению с другими, например, методом интерактивного общения? 
  2. Какие программы клиента вы знаете для работы с FTP?
  3. Почему браузеры не всегда обеспечивают передачи файлов в обе стороны? От чего это зависит?
  4. В чем недостатки программ (утилиты FTP), входящих в состав операционных систем (Unix, Windows XP, 2000, 2003 и т.п.) по сравнению с программами с графическим интерфейсом?
  5. Подключитесь к FTP-серверу с помощью программы Total Commander. Создайте папку и отправьте в эту папку несколько файлов.
  6. Подключитесь к FTP-серверу с помощью программы WS_FTPLE. Создайте папку и отправьте в эту папку несколько файлов.
  7. Подключитесь к FTP-серверу из командной строки. На сервере создайте папку zima_2009. Далее в этой папке создайте папку sochi_2014 и отправьте несколько файлов в последнюю.
  8. Скачивайте и  откройте файл с расширением .jpg, отправленный преподавателем в папку sochi_2014. Результат покажите преподавателю.
  9. С помощью программы WS_FTPLE удаляйте все файлы и папки, созданные вами на текущем занятии. 

 

       Литература

  1. Никифоров С. В. Введение в сетевые технологии / С. В. Никифоров. – М.: Финансы и статистика, 2007. –С. 48-54.
  2. Таненбаум Э. Компьютерные сети / Э. Таненбаум. –СПб.: Питер, 2007. –992 с. -С. 701-712.
  3. Поляк-Брагинский А. Локальные сети. Модернизация и поиск неисправностей / А. Поляк-Брагинский.  – СПб.: БХВ-Петербург, 2007.  –С. 505-509.
  4. Янг М. Л. и дрInternet. Полное руководство. Пер. с англ. / М. Л. Янг и др.  – Киев: BHV, 2001. –С. 748-766.
  5. Попов В. Практикум по Интернет-технологиям: учебный курс / В. Попов. – СПб.: Питер, 2002.  –С. 78-95.

 

ЛАБОРАТОРНАЯ РАБОТА № 5

Тема: Почтовые клиенты электронной почты и администрирование учетной записи на локальной станции.

Цель: Освоение принципа установки почтового клиента, для более комфортной работы с электронной почтой.

В результате выполнения лабораторной работы студенты должны изучить общий принцип работы  электронной почты, усвоить процедуру создания учетной записи на почтовом клиенте,    предназначенном для получения, отправления, хранения, экспортирования, импортирования и фильтрации сообщений, предназначенных  одному или нескольким учетным записям.         

В конце лабораторной работы студенты должны создать учетную запись на почтовом клиенте MS Outlook, отправить, получить, отфильтровать сообщения и уметь экспортировать всю учетную запись с одного компьютера на другой.

 

Задания на лабораторную работу

  1. Изучите общий принцип функционирования почтовых клиентов.
  2. Создайте учетную запись на почтовом клиенте Microsoft Office-Outlook.
  3. Проверьте правильность заполнения всех полей и позаботьтесь о том, что копии загруженных сообщений не оставались на сервере.
  4. Отправьте первое сообщение себе с прикрепленным файлом.
  5. Получите отправленное сообщение с прикрепленным файлом.
  6. Заполните адресную книгу несколькими записями.
  7. Создайте подпись для своей учетной записи.
  8. Ознакомьтесь с псевдонимом из адресной книги.
  9. Создайте фильтр для сортировки сообщений и борьбы против спама.
  10. Экспортируйте свою почту в файл с расширением .pst.
  11. После очистки всех подпапок персональной папки почтового клиента восстановите, т.е. импортируйте почту из файла .pst.

 

Указания по выполнению заданий

            Создание учетной записи в Microsoft Office Outlook.

            1.1. Запустите программу Microsoft Office-Outlook.

            1.2. В меню «Сервис» выберите пункт «Учетные записи электронной почты…».

            1.3. На открывающейся панели мастера настройки отметьте пункт «добавить новую учетную запись электронной почты» и нажмите на кнопку «Далее».

            1.4. На открывающейся панели «Тип сервера» мастера настройки отметьте пункт «POP и нажмите на кнопку «Далее». Откроется панель мастера настройки. Заполните ее следующим образом: "Введите имя" - здесь вы сможете набрать свое имя или фамилию, а может быть и вашу кличку; "Адрес электронной почты" - student_ii@meu.rsuh.ru; "Пользователь" - student_ii; "Пароль" - st; "Сервер входящей почты (POP3)" - meu.rsuh.ru; "Сервер исходящей почты (SMTP)" - meu.rsuh.ru.

      После заполнения поля «Адрес электронной почты», поле  «Пользователь» заполняется автоматически.

      1.5. Нажмите на кнопку «Проверка учетной записи» и следите за тем, какие операции выполняются мастером установки учетной записи. Если была обнаружена ошибка, то  внимательно изучите ее и правильно заполните все поля.

      Если вы пользуетесь «почтой Интернета» (типа mail.ru, rambler.ru  и т.п.), то имя пользователя my_account выбирается из свободных имен для данного домена, а пароль устанавливаете в произвольной форме.

      1.6. На почте  компании у вас больше выбора для учетной записи «пользователя». А  пароль устанавливается с помощью системного администратора почтового ящика.  

      1.7. Если при проверке учетной записи не была обнаружена ошибка, значит, вы сможете пользоваться почтовым клиентом Microsoft Outlook. Но прежде чем пользоваться им, нужно ознакомиться с пунктом «Другие настройки» панели настройки.  Если требуется защищенное подключение к серверу, то на вкладке «Дополнительно» поставьте галочку перед соответствующими пунктами. Длительность ожидания сервера выберите по своему усмотрению.

            1.8. Важным для вас является пункт «Оставлять копии сообщений на сервере». Если вы устанавливаете учетную запись почты компании, то нет смысла оставлять копии сообщений на сервере. Во-первых, скорее всего вы кроме офиса нигде не сможете посмотреть свою почту. Поскольку, с целью безопасности провайдеры, как обычно, такой возможности не дают. Во-вторых, при смене провайдера часто не переносятся «почтовые ящики» сотрудников фирмы со старого сервера на новый.   

      1.9. Если устанавливается учетная запись почты, представленной одним из бесплатных сервисов электронной почты (как mail, rambler, hotmail и т.п.), то стоит оставлять копии на сервере, поскольку такие «ящики»  просматриваются везде. Но при этом время от времени нужно очистить сервер от теряющих актуальности сообщений.

      1.10. Используя меню «Вид/Область чтения» выберите удобный для вас вид интерфейса Microsoft Outlook. Рекомендуем на вкладке «Область чтения» выбрать пункт «Снизу».

1.       Отправление первого сообщения

      2.1. Для создания сообщения нажмите на кнопку «Создание сообщение» (она находится в левом верхнем углу).

      2.2. Для того чтобы снабдить эту панель нужными ярлыками (например, часто используемым ярлыком «скрепки») выберите вкладку «Сервис/Настройка».

      2.3. На вкладке «Параметры» отметьте пункт «Стандартная панель и панель форматирования в две строки». Закройте эту панель.

      2.4.  В поле «Кому» наберите свой электронный адрес, напишите короткое тестовое сообщение, прикрепите произвольный файл с помощью ярлыка скрепки и отправьте это сообщение себе.

      2.5. Если вы получите отправленное себе сообщение и у вас откроется прикрепленный файл, значит,   все установлено правильно. 

2.       Установка фильтров в почтовом клиенте Microsoft Outlook.

      Фильтры в почтовых клиентах используются для сортировки поступивших сообщений, а также для борьбы со спамом. Рассмотрим  один пример применения фильтра в Microsoft Outlook.

      Предположим, что пользователь учетной записи часто пользуется кредитной картой “Citibank” и по договоренности с банком на его адрес отправляются сообщения обо всех операциях с его кредитной картой. Следующее правило переместит все поступившие сообщения от Citibank в папку «Ситибанк».

      3.1. Выберите меню «Сервис/Правила и оповещения». 

      3.2. Появится панель «Правила и оповещения». Здесь выберите пункт меню  «Новое». В появившейся панели «Мастер правил» выберите «Создать новое правило» и выделите строку «Проверка сообщений после получения». Нажмите на кнопку «Далее».

      3.3. Появится новое диалоговое окно. Отметьте пункт «содержащие <текст> в тексте или в поле «Тема».

      3.4. В нижнем окне щелкните по ссылке <текст>. В появившемся окне в поле введите ключевое слово “Citibank”  и нажмите на «Добавить». Как вы заметили, можно добавить несколько таких ключевых слов. Далее нажмите на кнопку “OK”.

            3.5. Щелкнув по ссылкам «цветной флажок» и  «имя» выберите цвет флажка для обозначения сообщения и имя папки, куда переместится данное сообщение. Если нет нужной папки, то на появившейся панели вы сможете создать нужную папку, например, «Ситибанк». 

            3.6. Для проверки правила отправьте себе сообщение, текст которого содержит слово “Citibank”. Если сообщение попало в папку «Ситибанк», значит, ваше правило действует.  

            3.7. Придумайте свое правило и  примените его для фильтрации спама, поступающего в ваш почтовый ящик.

 

3.       Параметры и адресная книга почтового клиента Microsoft Outlook.

            4.1. Для того чтобы ознакомиться с параметрами почтового клиента «Microsoft Outlook» зайдите в меню       «Сервис/Параметры». Ознакомьтесь со всеми пунктами этой вкладки и выберите нужные вам функции. 

            4.2. С помощью вкладки  «Сообщение» создайте подпись для вашей учетной записи, которая распространяется как на новые сообщения, так и на сообщения, созданные  при ответе или пересылке.

            4.3. Адресная  книга и контакты описаны на вкладке  «Сервис/Адресная книга». Добавьте  несколько новых адресов в «Адресную книгу».   

Создайте новое сообщение и в поле «Кому» импортируйте адрес из «Адресной книги».

 

4.                  Экспорт и импорт учетной записи.

            5.1. У каждого пользователя почтового клиента может возникнуть необходимость перенести «Личные папки», «Адресную книгу» или же часть папок из «Личных папок» на другой компьютер. Перемещение указанных данных также может быть связано с переходом с одного почтового клиента  (например, с Outlook Express)  на другой (например, Microsoft Office Outlook. Если это перемещение производится в пределах одного компьютера, то достаточно экспортировать или импортировать данных с одного почтового клиента  на другой. Например, с помощью меню «Файл/Экспорт» программы  Outlook Express можно переместить  данные с Outlook Express на Microsoft Office Outlook, а с помощью меню «Файл/Импорт» программы Outlook Express можно импортировать папки из Eudora или же Microsoft Office Outlook на Outlook Express.

            5.2. Также, в свою очередь, Microsoft Office Outlook охотно импортирует данные («Файл/импорт и экспорт»), например, из  Eudora и Outlook Express. Данные из Microsoft Office Outlook можно экспортировать в файл с расширением .pst, а потом этот же файл может быть использован для восстановления данных из «Личных папок» программы  Microsoft Office Outlook. Иначе говоря, этот файл может быть импортирован почтовым клиентом Microsoft Office Outlook на любом другом компьютере.

 

Контрольные вопросы

1.      Для чего используются почтовые клиенты?

2.      Чем отличается электронная почта от службы интерактивного общения, например, ICQ?

3.      Опишите принцип действия протоколов SMTP и POP3?

4.      Ознакомьтесь с устройством адресной книги почтовой программы (как быстро отправить письмо с помощью адресной книги и как создать/изменить запись)?

5.      Ознакомьтесь с возможностью создания новых папок для хранения сообщений (как быстро создать папку).

6.      Как создается псевдоним почтовых адресатов?

7.      Могут ли у одного человека быть 2 псевдонима?

8.      Ознакомьтесь с возможностью добавления стандартной подписи в конце сообщения.

9.      Выясните разницу между возможностями ответа на сообщения, ответа всем и пересылки сообщения.

10.  Опишите механизм запрета открытия вложений, которые могут содержать вирусы.

11.  Опишите имеющиеся в программе средства обеспечения информационной безопасности.

12.  Когда требуется оставлять копии сообщений на сервере? В чем недостаток этого метода?

13.  Когда используется механизм проверки подлинности пользователя?

14.  Как создать правило фильтрации сообщений, чтобы сообщение определенного адресата попадало в определенную папку и окрашивалось выделенным цветом?

15.  Для чего нужны экспортирование и импортирование почты?

 

 

Литература

1.    Никифоров С. В. Введение в сетевые технологии / С. В. Никифоров. - М.: Финансы и статистика, 2007. -С. 124-153.

2.    Глушаков С.В., Сурядный А.С., Тесленко Н.С. Новейшая Энциклопедия работы в Интернете / С.В. Глушаков. -М.: АСТ, 2008, -С. 67-83. 

3.    Таненбаум Э. Компьютерные сети / Э. Таненбаум. -М.: Питер, 2007. -С. 668-693 с.

4.    Попов В. Практикум по Интернет-технологиям: учебный курс / В. Попов. -М.: Питер, 2002.  -С. 66-76.

 

ЛАБОРАТОРНАЯ РАБОТА № 6

 

Тема: Работа на удаленном хосте (сервере) в безопасном режиме.

Цель: Приобрести навыки для безопасного подключения к серверу и удаленного управления им.

В результате выполнения лабораторной работы студенты должны изучить методы безопасного подключения к серверу, выявить сетевые параметры хоста, а также уметь пользоваться программами, установленными на нем.

В конце лабораторной работы студенты на сервере должны создать файл, содержащий сетевые  параметры сервера и с помощью программы Pine отправить его преподавателю.

 

Задания на лабораторную

  1. Проанализируйте программу PUTTY.
  2. С ее помощью подключитесь к серверу meu.rsuh.ru.
  3. Узнайте сетевые параметры сервера: IP-адрес, маску, шлюз и параметры сетевого адаптера.
  4. Ознакомьтесь с текстовым редактором ee.
  5. Создайте файл на сервере  и занесите в этот файл вышеперечисленные сетевые параметры.
  6. Изучите программу talk, создайте диалог с преподавателем и другими  студентами с вашего класса.
  7. Внимательно проанализируйте программу Pine.
  8. С помощью программы Pine отправьте преподавателю файл, содержащий сетевые параметры.
  9. Сохраните в свой рабочей папке на сервере файл, отправленный преподавателем на ваш адрес. Откройте этот файл, предварительно скачав его с сервера.

 

 

Указания по выполнению заданий

  1. Программа PUTTY является Telnet и SSH-клиентом и обеспечивает пользователя безопасным подключением к удаленному хосту  и позволяет работать с установленными на нем программами.
  2. Создайте на диске С: папку PUTTY

3.       По протоколу FTP перенесите в нее файл putty.exe, находящийся в домашнем каталоге student_01 на сервере meu.rsuh.ru (если к этому серверу нет доступа по протоколу FTP, скачайте файл putty.exe из Интернета, предварительно найдя его с помощью поискового сервера www.filesearch.ru)

4.       Вызовите приложение putty.exe. Откроется окно Putty Configuration. В поле Host name наберите meu.rsuh.ru.

5.       На запросы сервера ответьте: Login - student_ii; Password – st.

6.       После регистрации сервер после каждого ответа на вашу команду будет выдавать промптер $ (или >), и  вы окажедтесь в так называемом вашем домашнем каталоге (Home Directory).

7.       Ознакомьтесь с файловой системой сервера. Прочитайте содержимое вашего домашнего каталога командой $ls –l.

8.       Ознакомьтесь с сетевыми параметрами сервера: IP-адрес, маска и параметры сетевого адаптера определяются командой $ifconfig –a.

9.       ARP-адреса других сетевых адаптеров можно получить по команде  $arp –a.

10.   Правила пользования командами Unix можно выяснить, используя команду $man <команда>. Описание команд дается на английском языке. Русское описание многих команд можно получить на сайте www.citforum.ru, где нужно использовать поиск русских man страниц.

11.   Многие сетевые параметры на сервере могут задаваться динамически. Поэтому текущее состояние маршрутов вы можете прочитать командой $netstat –nr. По этой команде, в частности можно определить адрес сетевого шлюза по умолчанию.

12.   Первоначально многие серверные параметры задаются в конфигурационных файлах. Чтение файлов может осуществляться командами $more <имя_файла> или $less <имя_файла>. В частности, для получения, таких параметров, как имя сервера, первоначально задаваемые IP-адрес и сетевая маска, а также шлюз, вы можете выполнить команду $more /etc/rc.conf.

13.   Чтобы непосредственно запустить эти файлы также можно использовать двухоконный интерфейс Demos Commander набрав  команду deco. Тогда можно "перемещаться" по папкам и запустить нужный файл. Например, находясь в папке etc командой less rc.conf можно открыть файл rc.conf.

14.   Адреса серверов DNS определяются в конфигурационном файле /etc/resolv.conf ($more /etc/resolv.conf).

15.   Создание и редактирование файла может осуществляться с помощью различных текстовых редакторов. При удаленной работе наиболее целесообразны такие текстовые редакторы, которые обеспечивают минимальный информационный трафик. Этим достигается наибольшая скорость и надежность редактирования. При удаленной работе из командной строки наиболее целесообразны редакторы vi и ee.

16.   Редактор vi является встроенным для всех систем Unix. Редактор ее также поставляется со многими системами Unix. Он обладает тем преимуществом, что позволяет работать с раскладкой клавиатуры MS Windows (без использования стрелок) и имеет встроенную подсказку по клавиатуре, которая все время светится вверху экрана. Создание нового текстового файла может быть осуществлено командой $ee imya_fayla.

17.   Создайте в собственной папке файл с описанием следующих параметров сервера (подобно файлу из лабораторной работы 1). Занесите туда следующие сведения: ваша Фамилия И.О.; группа; имя сервера по протоколу TCP/IP; физический адрес сетевого адаптера и его тип; IP-адрес и маску; адрес шлюза по умолчанию;  адрес серверов DNS.

18.   Убедитесь, что преподаватель также зарегистрирован на сервере. Для этого выполните команду $w –n. При этом вы также увидите, с каким IP-адресом подключен ваш терминал к серверу. Вы увидите всех зарегистрированных в данный момент пользователей сервера, определите, есть ли среди них интересующие вас prep1 или prep2.

19.   Если преподаватель в данный момент зарегистрирован в сессии с сервером, для вступления в диалог наберите команду  $talk prep1. Экран разделится на 2 части и вы можете задавать вопросы преподавателю и получать ответы в другой части экрана. Диалог ведется на английском или немецком языке. Возможен также обмен текстами на русском языке.

20.   Завершение диалога достигается нажатием комбинации клавиш Ctrl+C.

21.   Возможно также чтение почты поступившей на ваш адрес student_ii@meu.rsuh.ru. Для этого нужно, зарегистрировавшись на сервере, набрать команду $pine. Pine – это почтовая программа, которая позволяет читать вашу почту из командной строки сервера, подводя к нужному сообщению негативное выделение стрелкой на клавиатуре. Программа pine предоставляет также меню для выбора различных встроенных команд.

22.   Латинской буквой M вы можете выбрать главное меню (Main Menu). Далее вы увидите меню со следующими параметрами:

      C - создание и отправки сообщения; I - просмотр все имеющиеся у вас письма;

      L - выбор папки для просмотра; A - обновить адресную книгу;

      S - конфигурация опций Pine; Q - выход из программы.

22.   Набрав букву O можно ознакомиться с другими командами и возможностями программы Pine.

23.   Для проверки работы нужно отправить на свой адрес письмо с приложенным файлом. Далее в Pine получив сообщение и вложенный файл вы можете проверить работоспособности вашей учетной записи.

24.   Создайте файл на сервере, содержащий сетевые  параметры сервера meu.rsuh.ru  и отправьте его  преподавателю с помощью программы Pine.

      С помощью Pine вы также можете отправлять и получать сообщений с ваших "внешних" электронных адресов.

 

Контрольные вопросы

  1. Для чего программа PUTTY?
  2. Какие протоколы и порты могут быть использованы при удаленном администрировании?
  3. Какой командой в системе UNIX просматриваются сетевые параметры?
  4. Как можно открывать файлы, содержащие серверные параметры?
  5. Для чего используется редактор ee и почему возникает необходимость в нем?
  6. Как потом можно скачать файл, созданный редактором ее, на свою локальную станцию?
  7. Опишите принцип работы программы talk.
  8. Как на сервере, к которому вы были подключены, управляется электронная почта?
  9. На примере покажите, как с помощью программы Pine отправляется сообщение с приложенным файлом.
  10. Сохраните в свой рабочей папке на сервере файл, отправленный преподавателем по почте на ваш адрес. Откройте этот файл, предварительно скачав его с сервера.

Конспект лекций по дисциплине

«Компьютерные сети»

 

 

                                                                                                  

 

 

 

 

 

 

 

 

 

 

 

 

 


 

Введение.

На сегодняшний день в мире существует более 190 миллионов компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet, FidoNet, FREEnet и т.д. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений (факсов, E–Mail писем, электронных конференций и т.д.) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.

Такие огромные потенциальные возможности, которые несет в себе вычислительная сеть и тот новый потенциальный подъем, который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право игнорировать и не применять их на практике.

Зачастую возникает необходимость в разработке принципиального решения вопроса по организации ИВС (информационно–вычислительной сети) на базе уже существующего компьютерного парка и программного комплекса, отвечающей современным научно–техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.

Для чего вообще потребовалось объединять компьютеры в сети? Что привело к появлению сетей?

• Одной из главных причин стала необходимость разделения ресурсов (как физических, так и информационных). Если в организации имеется несколько компьютеров и эпизодически возникает потребность в печати какого-нибудь текста, то не имеет смысла покупать принтер для каждого компьютера. Гораздо выгоднее иметь один сетевой принтер для всех вычислительных машин. Аналогичная ситуация может возникать и с файлами данных. Зачем держать одинаковые файлы данных на всех компьютерах, поддерживая их когерентность, если можно хранить файл на одной машине, обеспечив к нему сетевой доступ со всех остальных?

• Второй причиной следует считать возможность ускорения вычислений. Здесь сетевые объединения машин успешно конкурируют с многопроцессорными вычислительными комплексами. Многопроцессорные системы, не затрагивая по существу строение операционных систем, требуют достаточно серьезных изменений на уровне hardware, что очень сильно повышает их стоимость. Во многих случаях можно добиться требуемой скорости вычислений параллельного алгоритма, используя не несколько процессоров внутри одного вычислительного комплекса, а несколько отдельных компьютеров, объединенных в сеть. Такие сетевые вычислительные кластеры часто имеют преимущество перед многопроцессорными комплексами в соотношении эффективность/стоимость.

• Следующая причина связана с повышением надежности работы вычислительной техники. В системах, где отказ может вызвать катастрофические последствия (атомная энергетика, космонавтика, авиация и т. д.), несколько вычислительных комплексов устанавливаются в связи, дублируя друг друга. При выходе из строя основного комплекса его работу немедленно продолжает дублирующий.

• Наконец, последней по времени появления причиной (но для многих основной по важности) стала возможность применения вычислительных сетей для общения пользователей. Электронные письма практически заменили письма обычные, а использование вычислительной техники для организации электронных или телефонных разговоров уверенно вытесняет обычную телефонную связь.


Характеристика компьютерных сетей

 

Компьютерная сеть (КС) это сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов — аппаратных, информационных, программных.

Абонентская система (АС) — это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы.

Коммуникационная подсеть, или телекоммуникационная система (ТКС), представляет собой совокупность физической среды передачи информации, аппаратных и программных средств, обеспечивающих взаимодействие АС.

Прикладной процесс — это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами.

С появлением КС удалось разрешить две проблемы:

1.      обеспечение в принципе неограниченного доступа к ЭВМ пользователей независимо от их территориального расположения

2.      возможность оперативного перемещения больших массивов информации на любые расстояния, позволяющая своевременно получать данные для принятия тех или иных решений.

Для КС принципиальное значение имеют следующие обстоятельства:

ЭВМ, находящиеся в составе разных абонентских систем одной и той же сети или различных взаимодействующих сетей, связываются между собой автоматически (в этом заключается сущность протекающих в сети процессов);

каждая ЭВМ сети должна быть приспособлена как для работы в автономном режиме под управлением своей операционной системы (ОС), так и для работы в качестве составного звена сети.

КС могут работать в различных режимах: обмена данными между АС, запроса и выдачи информации, сбора информации, пакетной обработки данных по запросам пользователей с удаленных терминалов, в диалоговых режимах.

Характеризуя возможности той или иной КС, следует оценивать ее аппаратное, информационное и программное обеспечение.

Аппаратное обеспечение составляют ЭВМ различных типов, средства связи, оборудование абонентских систем, оборудование узлов связи, аппаратура связи и согласования работы сетей одного и того же уровня или различных уровней. Основные требования к ЭВМ сетей — это универсальность, т.е. возможность выполнения практически неограниченного круга задач пользователей, и модульность, обеспечивающая возможность изменения конфигурации ЭВМ.

В сетях в зависимости от их назначения используются ЭВМ в широком диапазоне по своим характеристикам: от суперЭВМ до ПЭВМ. ЭВМ могут размещаться либо в непосредственной близости от пользователей (например, ПЭВМ в составе абонентской системы, т.е. на рабочем месте пользователя), либо в центре обработки информации (ЦОИ), который является звеном сети и к которому пользователи обращаются с запросами со своих АС.

Информационное обеспечение сети представляет собой единый информационный фонд, ориентированный на решаемые в сети задачи и содержащий массивы данных общего применения, доступные для всех пользователей (абонентов) сети, и массивы индивидуального пользования, предназначенные для отдельных абонентов. В состав информационного обеспечения входят базы знаний, автоматизированные базы данных — локальные и распределенные, общего и индивидуального назначения.

Программное обеспечение (ПО) вычислительных сетей отличается большим многообразием как по своему составу, так и по выполняемым функциям.

Оно автоматизирует процессы программирования задач обработки информации, осуществляет планирование и организацию коллективного доступа к телекоммуникационным, вычислительным и информационным ресурсам сети, динамическое распределение и перераспределение этих ресурсов с целью повышения оперативности и надежности удовлетворения запросов пользователей и т.д.

Выделяются следующие группы ПО сетей:

1.      общесетевое ПО, образуемое распределенной операционной системой (РОС) сети и программными средствами, входящими в состав КПТО — комплект программ технического обслуживания сети (это контролирующие тест -  программы для контролирования работоспособности элементов и звеньев сети и ее ТКС и диагностические тест - программы для локализации неисправностей сети );

2.      специальное ПО, представленное прикладными программными средствами : функциональными и интегрированными пакетами прикладных программ и прикладными программами сети, библиотеками стандартных программ, а также прикладными программами , отражающими специфику предметной области;

3.      базовое программное обеспечение ЭВМ абонентских систем, включающее операционные системы ЭВМ, системы автоматизации программирования, контролирующие и диагностические тест - программы.

 

КЛАССИФИКАЦИЯ КС

 

В основу классификации КС положены наиболее характерные функциональные, информационные и структурные признаки.

По степени территориальной рассосредоточенности элементов сети (абонентских систем, узлов связи) различают глобальные, региональные и локальные вычислительные сети.

Глобальная вычислительная сеть (ГВС) объединяет абонентские системы, рассредоточенные на большой территории, охватывающие различные страны и континенты. ГВС решают проблему объединения информационных ресурсов всего человечества и организации доступа к ним.

Взаимодействие АС осуществляется на базе различный территориальных сетей связи, в которых используются телефонные линии связи, радиосвязь, системы спутниковой связи.

Региональная вычислительная сеть (РВС) объединяет абонентские системы, расположенные друг от друга на значительном расстояний в пределах отдельной страны, региона, большого города.

Локальная вычислительная сеть (ЛВС) связывает абонентские системы, расположенные в пределах небольшой территории. К классу ЛВС относятся сети предприятий, фирм, банков, офисов, учебных заведений и т.д. Протяженность ЛВС ограничивается несколькими километрами.

Отдельный класс составляют корпоративные вычислительные сети (КВС). Корпоративная сеть является технической базой корпорации. Ей принадлежит ведущая роль в реализации задач планирования, организации и осуществления производственно-хозяйственной деятельности корпорации.

Объединение локальных, региональных, корпоративных и глобальных сетей позволяет создавать сложные многосетевые иерархии.

По способу управления КС делятся на сети с централизованным ( в сети имеется один или несколько управляющих органов), децентрализованным (каждая АС имеет средства для управления сетью) и смешанным управлением, в которых в определенном сочетании реализованы принципы централизованного и децентрализованного управления (например, под централизованным управлением решаются только задачи с высшим приоритетом, связанные с обработкой больших объемов информации).

По организации передачи информации сети делятся на сети с селекцией информации и маршрутизацией информации.

В сетях селекцией информации, строящихся на основе моноканала, взаимодействие АС производится выбором ( селекцией) адресованных им блоков данных (кадров), т.е. всем АС сети доступны все передаваемые в сети кадры, но копию кадра снимают только АС, которым они предназначены.

В сетях с маршрутизацией информации для передачи кадров от отправителя к получателю может использоваться несколько маршрутов. Поэтому с помощью коммуникационных систем сети решается задача выбора оптимального (например, кратчайшего по времени доставки кадра адресату) маршрута.

По топологии, т.е. конфигурации элементов в КС, сети могут делиться на два класса: широковещательные и последовательные.

В широковещательных конфигурациях в любой момент времени на передачу кадра может работать только одна рабочая станция, а остальные рабочие станции (PC) сети могут принимать этот кадр, т.е. такие конфигурации характерны для ЛВС с селекцией информации.

Основные типы широковещательной конфигурации:

общая шина

дерево

звезда с пассивным центром.

 

В последовательных конфигурациях, характерных для сетей с маршрутизацией информации, передача данных осуществляется последовательно от одной PC к соседней, причем на различных участках сети могут использоваться разные виды физической передающей среды. К передатчикам и приемникам здесь предъявляются более низкие требования, чем в широковещательных конфигурациях

Последовательные конфигурации сетей:

произвольная (ячеистая)

иерархическая

                        кольцо

                        цепочка

                        звезда с «интеллектуальным» центром


Топологии вычислительных сетей.

Топология типа «звезда».

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте сети RelCom. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.

 

Рисунок 1

Структура топологии ЛВС в виде «звезды».

 

Пропускная способность сети определяется вычислительной мощностью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других топологиях.

Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.

Центральный узел управления – файловый сервер реализует оптимальный механизм защиты против несанкционированного доступа к информации. Вся вычислительная сеть может управляться из ее центра.

 

Кольцевая топология.

При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо.

Рисунок 2

Структура кольцевой топологии ЛВС.

 

Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географическое расположение рабочих станций далеко от формы кольца (например, в линию).

Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять «в дорогу» по кабельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко.

Подключение новой рабочей станции требует кратко срочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.

Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub – концентратор), которые по-русски также иногда называют «хаб». В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют активные или пассивные концентраторы. Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций. Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

 

Рисунок 3

Структура логической кольцевой цепи ЛВС.

 

Шинная топология.

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

 

Рисунок 4

Структура шинной топологии ЛВС.

Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вычислительной сети не зависит от состояния отдельной рабочей станции.

В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet–кабель с тройниковым соединителем. Отключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.

Новые технологии предлагают пассивные штепсельные коробки, через которые можно отключать и/или подключать рабочие станции во время работы вычислительной сети.

Благодаря тому, что рабочие станции можно подключать без прерывания сетевых процессов и коммуникационной среды, очень легко прослушивать информацию, т.е. ответвлять информацию из коммуникационной среды.

В ЛВС с прямой (не модулируемой) передачей информации всегда может существовать только одна станция, передающая информацию. Для предотвращения коллизий в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке повышаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point – точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему.

В ЛВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на которой эти рабочие станции могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована.

Наряду с известными топологиями вычислительных сетей «кольцо», «звезда» и «шина», на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети (корень) располагается в точке, в которой собираются коммуникационные линии информации (ветви дерева).

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и/или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

На практике применяют две их разновидности, обеспечивающие подключение соответственно восьми или шестнадцати линий.

Устройство к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно используют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что возможное максимальное расстояние до рабочей станции не должно превышать нескольких десятков метров.

 

Рисунок 5

Древовидная структура ЛВС.


Типы сетей

 

            Все сети  имеют некоторые общие компоненты, функции и характеристики. В их числе:

§  серверы (server) — компьютеры, предоставляющие свои ресурсы сетевым пользователям,

§  клиенты (сliепt) — компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером,

§  среда (media) — способ соединения компьютеров,

§  совместно используемые данные — файлы, предоставляемые серверами по сети,

§  совместно используемые периферийные устройства, например принтеры,

      библиотеки СD-RОМ и т.д., -    ресурсы, предоставляемые серверами;

§  ресурсы — файлы, принтеры и другие элементы, используемые в сети.

 

Несмотря на определенные сходства, сети разделяются на два типа:

-          одноранговые (реег-tо-реег),

-          на основе сервера (server based)

 

Различия между одноранговыми сетями и сетями на основе сервера имеют принципиальное значение, поскольку определяют разные возможности этих сетей. Выбор типа сети зависит от многих факторов:

·         размера предприятия,

·         необходимого уровня безопасности;

·         вида бизнеса,

·         уровня доступности административной поддержки,

·         объема сетевого трафика,

·         потребностей сетевых пользователей;

·         финансовых затрат

Одноранговые сети

В одноранговой сети все компьютеры равноправны: нет иерархии среди компьютеров и нет выделенного (dedicated) сервера. Как правило, каждый компьютер функционирует и как клиент, и как сервер; иначе говоря, нет отдельного компьютера, ответственного за администрирование всей сети. Все пользователи самостоятельно решают, какие данные на своем компьютере сделать общедоступными по сети.

 

Размеры

Одноранговые сети называют также рабочими группами. Рабочая группа — это небольшой коллектив, поэтому в одноранговых сетях чаще всего не более 10 компьютеров.

 

Стоимость

Одноранговые сети относительно просты. Поскольку каждый компьютер является од­новременно и клиентом, и сервером, нет необходимости в мощном центральном сер­вере или в других компонентах, обязательных для более сложных сетей. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных (и более дорогих) компьютеров.

Операционные системы

В одноранговой сети требования к производительности и к уровню зашиты для сетевого программного обеспечения, как правило, ниже, чем в сетях с выделенным сервером. Выделенные серверы функционируют исключительно в качестве серверов, но не клиентов или рабочих станций (workstation). О них мы еще поговорим подробнее на этом занятии, но чуть позже.

В такие операционные системы, как Мiсгоsoft Windows NТ Workstation , Мiсгоsoft Windows for Workgroups, Мiсгоsoft Windows 95, встроена поддержка одноранговых сетей. Поэтому, чтобы установить одноранговую сеть, дополнительного программного обеспечения не требуется.

Реализация

Одноранговая сеть характеризуется рядом стандартных решений:

-          компьютеры расположены на рабочих столах пользователей,

-          пользователи сами выступают в роли администраторов и обеспечивают защиту информации,

-          для объединения компьютеров в сеть применяется простая кабельная система.

Целесообразность применения

Одноранговая сеть вполне подходит там, где:

-          •    количество пользователей не превышает 10 человек;

-          пользователи расположены компактно,

-          вопросы защиты данных не критичны,

-          в обозримом будущем не ожидается значительного расширения фирмы и, следовательно, сети.

 

Если эти условия выполняются, то, скорее всего, выбор одноранговой сети будет правильным (чем сети на основе сервера).

Администрирование

Сетевое администрирование (administration) решает ряд задач, в том числе:

-          управление работой пользователей и защитой данных:

-          обеспечение доступа к ресурсам,

-          поддержка приложении и данных,

-          установка и модернизация прикладного программного обеспечения.

 

В типичной одноранговой сети системный администратор, контролирующий всю сеть, не выделяется. Каждый пользователь сам администрирует свой компьютер.

Разделяемые ресурсы

Все пользователи могут «поделиться» своими ресурсами с другими. К совместно используемым ресурсам относятся каталоги, принтеры, факс-модемы и г.п.

Требования к серверу

В одноранговой сети каждый компьютер должен:

-          большую часть своих вычислительных ресурсов предоставлять локальному пользователю (сидящему за этим компьютером),

-          для поддержки доступа к ресурсам удаленного пользователя (обращающегося к серверу по сети) подключать дополнительные вычислительные ресурсы.

Сеть на основе сервера требует более мощных серверов, поскольку они должны обрабатывать запросы всех клиентов сети.

Защита

Защита подразумевает установку пароля на разделяемый ресурс, например на каталог. Централизованно управлять защитой в одноранговой сети очень сложно, так как каждый пользователь устанавливает ее самостоятельно, да и «общие» ресурсы могут находиться на всех компьютерах, а не только на центральном сервере. Такая ситуация представляет серьезную угрозу для всей сети, кроме того, некоторые пользователи могут вообще не установить защиту. Если для Вас вопросы конфиденциальности яв­ляются принципиальными, рекомендуем выбрать сеть на основе сервера.

Подготовка пользователя

Поскольку в одноранговой сети каждый компьютер функционирует и как клиент, и как сервер, пользователи должны обладать достаточным уровнем знании, чтобы работать и как пользователи, и как администраторы своего компьютера.

 

Сети на основе сервера

Если к сети подключено более 10 пользователей, то одноранговая сеть, где компьютеры выступают в роли и клиентов, и серверов, может оказаться недостаточно производительной. Поэтому большинство сетей использует выделенные серверы. Выделенным называется такой сервер, который функционирует только как сервер (исключая функции клиента или рабочей станции). Они специально оптимизированы для быстрой обработки запросов от сетевых клиентов и для управления защитой файлов и каталогов. Сети на основе сервера стали промышленным стандартом, и именно они будут приводиться обычно в качестве примера в этом пособии.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество серверов. Распределение задач среди нескольких серверов гарантирует, что каждая задача будет выполняться самым эффективным способом из всех возможных.

Специализированные серверы

Круг задач, которые должны выполнять серверы, многообразен и сложен. Чтобы приспособиться к возрастающим потребностям пользователей, серверы в больших сетях стали специализированными (specialized). Например, в сети Windows NT существуют различные типы серверов.

-          Файл-серверы и принт-серверы.

Файл-серверы и принт-серверы управляют доступом пользователей соответственно к файлам и принтерам. Например, чтобы работать с текстовым процессором, Вы прежде всего должны запустить его на своем компьютере. Документ текстового процессора, хранящийся на файл-сервере, загружается а память Вашего компьютера, и, таким образом. Вы можете работать с этим документам на своем компьютере. Другими словами, файл-сервер предназначен для хранения файлов и данных.

-          Серверы приложений.

На серверах приложений выполняются прикладные части клиент-серверных приложений, а также находятся данные, доступные клиентам. Например, чтобы упростить извлечение данных, серверы хранят большие объемы информации в структурированном виде. Эти серверы отличаются от файл- и принт-серверов. В последних файл или данные целиком копируются на запрашивающий компьютер. А в сервере приложений на запрашивающий компьютер пересылаются только результаты запроса.

Приложение-клиент на удаленном компьютере получает доступ к данным, хранимым на сервере приложений. Однако вместо всей базы данных на Ваш компьютер с сервера загружаются только результаты запроса. Например, Вы можете получить список работников, родившихся в ноябре.

-          Почтовые серверы.

Почтовые серверы управляют передачей электронных сообщений между пользователями сети.

-          Факс-серверы.

Факс-серверы управляют потоком входящих и исходящих факсимильных сообщений

через один или несколько факс-модемов.

-          Коммуникационные серверы.

Коммуникационные серверы управляют потоком данных и почтовых сообщении между этой сетью и другими сетями, мэйнфреймами или удаленными пользователями через модем и телефонную линию.

 

Служба каталогов предназначена для поиска, храпения и защиты информации в сети. Windows NT Server объединяет компьютеры в логические группы — домены (domain), система зашиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.

В расширенной сети использование серверов разных типов приобретает особую актуальноегь. Необходимо поэтому учитывать все возможные нюансы, которые могут проявиться при разрастании сети, с тем чтобы изменение роли определенного сервера в дальнейшем не отразилось на работе всей сети.

 

Значение программного обеспечения

Сетевой сервер и операционная систему работают как единое целое. Без операционной системы даже самый мощный сервер представляет собой лишь груду железа. А операционная система позволяет реализовать потенциал аппаратных ресурсов сервера. Некоторые системы, например Microsoft Windows NT Server, были созданы специально для того, чтобы использовать преимущества наиболее передовых серверных технологий. Так, Windows NT Server реализует следующие возможности сервера.

 

Категория

Свойства

Симметричная многопроцессорная обработка (SMP)

Системные и прикладные задачи распределяются между всеми доступными процессорами

Поддержка множества платформ

Быстрые процессоры, такие, как Intel 386/486 и Pentium, MIPS R4000, RISC и Digital Alpha AXP

Длина имени файла/каталога

255 символов

Размер файла

16 эб (эксабайтсж)

Размер раздела жесткого диска

16 эб

 

Разделение ресурсов

Сервер спроектирован так, чтобы предоставлять доступ к множеству файлом и принтеров, обеспечивая при этом высокую производительность и защиту.

Администрирование и управление доступов к данным осуществляется централизованно. Ресурсы, как правило, расположены также централизованно, что облегчает их поиск и поддержку. Например, в системе Windows NT Server разделение каталогов осуществляется через File Manager.

Защита

Основным аргументом при выборе сети на основе сервера является, как правило, защита данных. В таких сетях, например, как Windows NT Server, проблемами безопасности может заниматься один администратор: он формирует политику безопасности (security policy) и применяет ее в отношении каждого пользователя сети.

Рис. 1.12.    Один администратор управляет зашитой сети Windows NT Server

 

Резервное копирование данных

Поскольку жизненно важная информация расположена централизованно, т.е. сосредоточена на одном или нескольких серверах, нетрудно обеспечить ее регулярное резервное копирование (backup).

 

Количество пользователей

Сети на основе сервера способны поддерживать тысячи пользователей. Сетями такого размера, будь они одноранговыми, было бы невозможно управлять.

Аппаратное обеспечение

Так как компьютер пользователя не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя. Типичный компьютер-клиент имеет, по крайней мере, 486-й процессор и от 8 до 16 Мб оперативной памяти.

 

Комбинированные сети

Существуют и комбинированные типы сетей, совмещающие лучшие качества одноранговых сетей и сетей на основе сервера.

Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы, так как в ней могут функционировать оба типа операционных систем.

Операционные системы для сетей на основе сервера, например Microsoft Windows NT Server или Novell NetWare, в этом случае отвечают за совместное использование основных приложений и данных.

На компьютерах-клиентах могут выполняться операционные системы Microsoft Windows NT Workstation или Windows 95, которые будут управлять доступом к ресурсам выделенного сервера и в то же время предоставлять в совместное использование свои жесткие диски, а по мере необходимости разрешать доступ и к своим данным.

Рис. 1.13.    Комбинированные сети имеют выделенные серверы и компьютеры

Комбинированные сети — наиболее распространенный тип сетей, но для их правильной реализации и надежной защиты необходимы определенные знания и навыки планирования.

 

Аппаратное обеспечение сервера

Одноранговые сети и сети на основе сервера объединяет общая цель — разделение ресурсов. А вот различия между одноранговыми серверами и выделенными серверами определяют:

-          требования к аппаратному обеспечению;

-          способ поддержки пользователей.

Обратите внимание на следующие компоненты сервера.


Компонент

Одноранговая сеть

Сеть на основе сервера

Местонахождение разделяемых ресурсом

Компьютеры пользователей

Выделенные сервера

 

ОЗУ

 

Зависит от потребностей пользователя. Для Microsoft Windows NT Workstation требуется минимум 12 Мб, однако желательно 16 Мб. Для Windows 95 желательно не менее 8 Мб

Как можно больше. Минимум 12 Мб. Серверы, обслуживающие тысячи клиентов, как правило, должны иметь не менее 64 Мб

Центральный процессор

Зависит от потребностей пользователя. Желательно не ниже 386-го. Для Windows NT Workstation необходим 80386/25 и выше или поддерживаемый RISC-процессор. Для Windows 95 — 386DX и выше

Зависит от нагрузки на сервер. Желательно не ниже 486-го. Высокопроизводительные серверы поддерживают многопроцессорные системы

Объем дискового пространства

Зависит от потребностей пользователя

Зависит от потребностей организации. Чем больше, тем лучшие, но следует предусмотреть возможность дальнейшего увеличения. Для небольших организаций рекомендуется не менее 1 Гб. В суперсерверах счет идет не на гигабайты, а на количество поддерживаемых жестких дисков

 


Управление взаимодействием прикладных процессов

 

Реализация рассредоточенных и взаимодействующих процессов в сетях осуществляется на основе двух концепций:

ПЕРВАЯ устанавливает связи между процессами без функциональной среды между ними

ВТОРАЯ определяет связь только через функциональную среду.

В первом случае правильность понимания действий, происходящих в рамках соединяемых процессов взаимодействующих АС обеспечивается соответствующими средствами доступа в составе сетевых операционных систем (СОС).

Однако предусмотреть такие средства на все случаи соединения процессов нереально. Поэтому взаимодействующие процессы в сетях соединяются с помощью функциональной среды, обеспечивающей выполнение определенного свода правил — протоколов связи процессов.

Протоколы реализуются с учетом принципа пакетной коммутации, в соответствии с которым перед передачей сообщение разбивается на блоки — пакеты определенной длины.

Каждый пакет представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных).

Практика создания и развития КС привела к необходимости разработки стандартов по всему комплексу вопросов организации сетевых систем.

В 1978 г. Международная организация по стандартизации (МОС) предложила семиуровневую эталонную модель взаимодействия открытых систем (ВОС).

Она создает основу для анализа существующих КС и определения новых сетей и стандартов.

В соответствии с эталонной моделью ВОС абонентская система представляется прикладными процессами и процессами взаимодействия.

Последние разбиваются на семь функциональных уровней, функции и процедуры, выполняемые в рамках одного функционального уровня, составляют соответствующий уровневый протокол. Нумерация уровневых протоколов идет снизу вверх. Функциональные уровни взаимодействуют на строго иерархической основе: каждый уровень пользуется услугами нижнего уровня и, в свою очередь, обслуживает уровень, расположенный выше.

Стандартизация распространяется на протоколы связи одноименных уровней взаимодействующих АС.

Семиуровневая модель протоколов взаимодействия открытых систем

Согласно модели ISO архитектуру компьютерных сетей следует рассматривать на 7 уровнях:

Уровень № 1. Физический (англ. physical).

Определяет механический и электрический интерфейс с физическим носителем (т.е. коаксиальным кабелем или витой парой). Под этот уровень подходят физические устройства, управляющие передающим данные электрическим напряжением.

Уровень № 2. Канальный (англ. data link).

Организует биты в «кадры», физический уровень передает их в виде электрических импульсов. На этом уровне происходит отслеживание и исправление ошибок. Довольно часто уровень передачи данных (т.е. канальный уровень) подразделяется еще на два слоя, которые позволяют сгладить различие между физическими сетями, используемыми для соединений в локальных и глобальных сетях. Деление происходит на два подуровня: MAC (англ. Media Access Control – Управление передающей средой) и LLC (англ. Logical Link Control – Управление логической связью). Подуровень MAC предоставляет сетевым картам совместные доступ к физическому уровню. Уровень MAC напрямую связан с сетевой картой и отвечает за безошибочную передачу данных между двумя сетевыми картами. Подуровень LLC управляет передачей данных и определяет точки логического интерфейса (англ. Service Access Points – точки доступа к службам), которые другие компьютеры могут использовать для передачи информации из подуровня LLC в высшие уровни OSI.

Уровень № 3. Сетевой (англ. network).

Использует предоставляемые нижележащим уровнем услуги связи для того, чтобы организовать передачу данных по сети. Сетевой уровень устанавливает правила связи компьютеров через многочисленные сегменты сети, включая «упаковку» сообщений в пакеты, снабженные адресами. Этот уровень отвечает за надежность передачи данных, основной его функцией является предоставление возможностей передачи данных для вышележащего транспортного уровня. Стандартными протоколами этого слоя являются CNLS, CONS, IP и IPX.

Уровень № 4. Транспортный (англ. transport).

Отвечает за надежность обработки данных, вне зависимости от нижележащих уровней. Этот уровень управляет потоком данных в сети и контролем соединения между конечными адресами. К стандартным протоколам этого уровня относятся Transport Class 0, Class 1 и 4, относящиеся к модели OSI, TCP и SPX.

Уровень № 5. Сеансовый (англ. session).

Выполняет функцию посредника между верхними уровнями, которые ориентированы на работу с приложениями, и нижними уровнями, ориентированными на коммуникации в реальном времени. Сеансовый уровень предоставляет возможности для управления и контроля данных в множестве одновременных соединений, контролируя диалог связанных по сети приложений. Этот уровень обеспечивает возможности запуска, приостановки, инициализации и перезапуска сети.

Уровень № 6. Представления данных (англ. presentation).

Определяет форму, которую принимают данные при обмене между рабочими станциями. На компьютере–отправителе ПО этого уровня конвертирует данные из формата уровня приложений в промежуточный, распознаваемый остальными уровнями формат. На компьютере–получателе этот уровень совершает обратное преобразование данных. Уровень представления также управляет средствами защиты сети от несанкционированного доступа, предоставляя такие услуги, как кодирование данных. Кроме того, этот уровень устанавливает правила передачи данных и занимается сжатием передаваемой информации для повышения пропускной способности сети.

Уровень № 7. Прикладной (англ. application).

Предоставляет конечным пользователям возможность пользоваться сетью. На этом уровне производятся высокоуровневые действия, управляемые компонентами локальной операционной системы. В отличие от остальных уровней модели OSI, этот уровень напрямую доступен конечным пользователям. В его функции входят передача данных, обработка сообщений, управление структурой каталогов, удаленное выполнение программ и эмуляция терминал.

Для обеспечения необходимой совместимости на каждом из 7 уровней архитектуры компьютерной сети действуют специальные стандарты – протоколы. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы).

Протокол передачи данных требует следующей информации:

● Синхронизация

Под синхронизацией понимают механизм распознавания начала блока данных и его конца.

● Инициализация

Под инициализацией понимают установление соединения между взаимодействующими партнерами по сеансу связи.

● Блокирование

Под блокированием понимают разбиение передаваемой информации на блоки данных строго определенной максимальной длины (включая опознавательные знаки начала блока и его конца).

● Адресация

Адресация обеспечивает идентификацию различного используемого оборудования данных, которое обменивается друг с другом информацией во время взаимодействия.

● Обнаружение ошибок

Под обнаружением ошибок понимают установку битов четности и, следовательно, вычисление контрольных битов с целью проверки правильности передачи данных.

● Нумерация блоков

Текущая нумерация блоков позволяет установить ошибочно передаваемую или потерявшуюся информацию.

● Управление потоком данных

Управление потоком данных служит для распределения и синхронизации информационных потоков. Так, например, если не хватает места в буфере устройства данных или данные не достаточно быстро обрабатываются в периферийных устройствах (например, принтерах), сообщения и / или запросы накапливаются.

● Методы восстановления

После прерывания процесса передачи данных используют методы восстановления, чтобы вернуться к определенному положению для повторной передачи информации.

● Разрешение доступа

Распределение, контроль и управление ограничениями доступа к данным вменяются в обязанность пункта разрешения доступа (например, «только передача» или «только прием»).

 


Протоколы

Назначение протоколов

Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. В компьютерной среде правила связи служат тем же целям. Протоколы — это правила и технические процедуры, позво­ляющие нескольким компьютерам при объединении в сеть общаться друг с другом. Запомните три основных момента, касающихся протоколов.

1.  Существует множество протоколов. И хотя все они участвуют в реализации связи, каждый протокол имеет различные цели, выполняет различные задачи, обладает своими преимуществами и ограничениями.

2.  Протоколы работают на разных уровнях модели OS1. Функции протокола определяются уровнем, на котором он работает. Если, например, какой-то протокол работает на Физическом уровне, то это означает, что он обеспечивает прохождение пакетов через плату сетевого адаптера и их поступление в сетевой кабель.

3.   Несколько протоколов могут работать совместно. Это так называемый стек, или набор, протоколов.

Как сетевые функции распределены по всем уровням модели OS1, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоко­лов соответствуют уровням модели OS1. В совокупности протоколы дают полную характеристику функциям и возможностям стека.

Работа протоколов

Передача данных по сети, с технической точки зрения, должна быть разбита на ряд последовательных шагов, каждому из которых соответствуют свои правила и процедуры, иди протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действии.

Кроме того, эти действия (шаги) должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе эти действия выполняются в направлении сверху вниз, а на компьютере-получателе - снизу вверх.

Компьютер-отправитель

Компьютер-отправитель в соответствии с протоколом выполняет следующие действия:

!  разбивает данные на небольшие блоки, называемые пакетами, с которыми может работать протокол;

!  добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему;

!  подготавливает данные к передаче через плату сетевого адаптера и далее — по сетевому кабелю.

Компьютер-получатель

Компьютер-получатель в соответствии с протоколом выполняет тe же действия, но только в обратном порядке:

!  принимает пакеты данных из сетевого кабеля;

!  через плату сетевого адаптера передает пакеты в компьютер;

!  удаляет из пакета всю служебную информацию, добавленную компьютером-отправителем;

!  копирует данные из пакетов в буфер — для их объединения в исходный блок данных;

!  передает приложению этот блок данных в том формате, который оно использует.

И компьютеру-отправителю, и компьютеру-получателю необходимо выполни каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.

Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.

Маршрутизируемые и немаршрутизируемые протоколы

До середины 80-х годов большинство локальных сетей были изолированными. Они обслуживали один отдел или одну компанию и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем пере­даваемой ими коммерческой информации возрос, ЛВС стали компонентами больших сетей.

Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми (routable) протоколами. Так как маршрутизируемые протоколы могут использоваться для объединения нескольких локальных сетей в глобальную сеть, их роль постоянно возрастает.

Протоколы в многоуровневой архитектуре

Несколько протоколов, которые работают в сечи одновременно, обеспечивают следующие операции с данными:

!  подготовку;

!  передачу;

!  прием;

!  последующие действия.

Работа различных протоколов должна быть скоординирована так, чтобы исключить конфликты или незаконченные операции. Этого можно достичь с помощью разбиения на уровни.

Стеки протоколов

Стек протоколов (protocol stack) — это комбинация протоколов. Каждый уровень определяет различные протоколы для управления функциями связи иди ее подсистемами Каждому уровню присущ свои набор правил.

Так же как и уровни в модели OS1, нижние уровни иска описывают правила взаимодействия оборудования, изготовленного разными производителями. А верхние уровни описывают правила для проведения сеансов связи и интерпретации приложений. Чем выше уровень, тем сложнее становятся решаемые им задачи и связанные с этими задачами протоколы

Привязка

Процесс, который называется привязка, позволяет с достаточной гибкостью настраивать, сеть, т.е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация. Например, два стека протоколов, IPX/SPX и TCP/IP, могут быть привязаны к одной плате сетевого адаптера. Если на компьютере более одной платы сетевого адаптера, то стек протоколов может быть привязан как к одной, так и к нескольким платам сетевого адаптера

Порядок привязки определяет очередность, с которой операционная система выполняет протоколы. Если с одной платой сетевого адаптера связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке операционной системы или протокола. Например, если TCP/IP — первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.

Привязка (binding) не ограничивается установкой соответствия стека протоколов плате сетевого адаптера. Стек протоколов должен быть привязан (или ассоциирован) к компонентам, уровни которых и выше, и ниже его уровня. Так, TCP/IP наверху  может быть привязан к Сеансовому уровню NetBIOS, а внизу — к драйверу платы сетевого адаптера Драйвер, в свою очередь, привязан к плате сетевого адаптера.

Стандартные стеки

В компьютерной промышленности в качестве стандартных моделей протоколов разработано несколько стеков. Вот наиболее важные из них:

набор протоколов ISO/OSI;

!  IBM System Network Architecture (SNA);

!  Digital DECnet™;

!  Novell NetWare;

!  Apple AppleTalk";

!  набор протоколов Интернета, TCP/IP.

Протоколы этих стеков выполняют работу, специфичную для своего уровня. Однако коммуникационные задачи, которые возложены на сеть, приводят к разделению протоколов на три типа;

1.           прикладной;

2.           транспортный;

3.           сетевой.

Рис. 3.19. Модель OSI и типы протоколов

Как видите, схема расположения этих типов соответствует модели OSI

Прикладные протоколы

Прикладные протоколы работают на верхнем уровне модели OSI. Они обеспечивают взаимодействие приложений и обмен данными между ними. К наиболее популярным прикладным протоколам относятся:

!  АРРС (Advanced Program-to-Program Communication) — одноранговый SNA-прогокол фирмы IBM, используемый в основном на AS/400";

!  FTAM (File Transfer Access and Management) — протокол OSI доступа к файлам;

!  Х.400 — протокол ССIТТ для международного обмена электронной почтой; Х 500 — протокол ССIТТ служб файлов и каталогов на нескольких системах;

!  SMTP (Simple Mail Transfer Protocol) — протокол Интернета для обмена электронной почтой;

!  FTP (File Transfer Protocol) — протокол Интернета для передачи файлов;

!  SNMP (Simple Network Management Protocol) — протокол Интернета для мониторинга сети и сетевых компонентов,

!  Telnet — протокол Интернета для регистрации на удаленных хостах и обработки данных на них;

!  Microsoft SMBs (Server Message Blocks, блоки сообщений сервера) и клиентские обо­лочки или редиректоры;

!  NCP (Novell NetWare Core Protocol) и клиентские оболочки или редиректоры фирмы Novell;

!  Apple Talk и Apple Share® — набор сетевых протоколов фирмы Apple;

!  AFP (AppleTalk Filling Protocol) — протокол удаленного доступа к файлам фирмы Apple;

!  DAP (Data Access Protocol) - протокол доступа к файлам ceтей DECnet.

Транспортные протоколы

Транспортные протоколы поддерживают сеансы связи между компьютерами и гарантируют надежный обмен данных между ними. К популярным транспортным протоколам относятся:

!  TCP (Transmission Control Protocol) — TCP/IР-протокол для гарантированной доставки данных, разбитых на последовательность фрагментов;

!  SPX— часть набора протоколов IPX/SPX (Internetwork Packet exchange/Sequential Packet Exchange) для данных, разбитых на последовательность фрагментов, фирмы Novell;

!  NWLink — реализация протокола IPX/SPX от фирмы Microsoft;

!  NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface - расширенный интерфейс пользователя] — устанавливает сеансы связи между компьютерами (NetBIOS) и предоставляет верхним уровням транспортные услуги (NetBEUI);

!  АТР (AppleTalk Transaction Protocol), NBP (Name Binding Protocol) — протоколы сеансов связи и транспортировки данных фирмы Apple.

Сетевые протоколы

Сетевые протоколы обеспечивают услуги связи. Эти протоколы управляют несколькими типами данных: адресацией, маршрутизации, проверки ошибок и запросами на повторную передачу. Сетевые протоколы, кроме того, определяют правила для осуществления связи в конкретных сетевых средах, например Ethernet или Token Ring. К наиболее популярным сетевым протоколам относятся:

!  IP (Internet Protocol) — ICP/lP-протокол для передачи пакетов;

!  IPX (Internetwork Packet Exchange) — протокол фирмы NetWare для передачи и маршрутизации пакетов;

!  NWLink — реализация протокола IPX/SPX фирмой Microsoft;

!  NetBEUI — транспортный протокол, обеспечивающий услуги транспортировки данных для сеансов и приложении NetBIOS;

!  DDP (Datagram Delivery Protocol) — AppleTalk-протокол транспортировки данных.

Стандарты протоколов

Модель OSI помогает определить, какие протоколы нужно использовать на каждом уровне. Продукты от разных производителей, которые соответствуют этой модели, могут вполне корректно взаимодействовать друг с другом.

ISO, IEEE, ANSI (American National Standards Institute), CC1TT (Comite Consultant Internationale de Telegraphic et Telephonic), сейчас называемый ITU (International Telecommunications Union), и другие организации по стандартизации разработали протоколы, соответствующие некоторым уровням модели OS1.

IEEE-протоколы Физического уровня:

!  802.3 (Ethernet).

Это сеть «логическая шина», скорость передачи данных — 10 Мбит/с. Данные передаются по кабелю каждому компьютеру, но принимают их только те, кому они адресованы. Протокол CSMA/CD регулирует трафик сети, разрешая передачу только тогда, когда кабель не занят и другой компьютер не передает информацию.

!  802 4(передача маркера).

Это сеть топологии «шина», использующая схему передачи маркера. Каждый компьютер принимает данные, но реагируют на них только те, кому они адресованы. Маркер, передаваемый от компьютера к компьютеру, определяет тот компьютер, которому разрешена передача.

!  802 5 (Token Ring).

Это сеть «логическое кольцо», скорость передачи данных — 4 или 16 Мбит/с. Хотя эта ceть и называется кольцом, выглядит она как звезда, поскольку все сетевые компью­теры подключены к концентратору (MAU). Впрочем, кольцо реализуется внутри кон­центратора. Маркер, передаваемый по кольцу, определяет тот компьютер, которому разрешена передача.

IEEE-протоколы Канального уровня поддерживают связь на подуровне Управления доступом к среде.

   Драйвер управления доступом к среде – это драйвер устройства, расположенный на подуровне Управления доступом к среде. Этот драйвер называют также драйвером платы сетевого адаптера. Он предоставляет низкоуровневый доступ к сетевым адаптерам, обеспечивая поддержку передачи данных и некоторые основные функции по управлению адаптером.

   Протокол управления доступом к среде определяет, какой именно компьютер может использовать сетевой кабель, если несколько компьютеров одновременно пытаются получить к нему доступ. CSMA/CD, протокол 802.3, разрешает компьютеру начинать передачу лишь тогда, когда на данный момент нет других передающих компьютеров. Если два компьютера начинают передачу одновременно, происходит своего рода столкновение -–коллизия (collision). Протокол обнаруживает коллизию и запрещает передачу до тех пор, пока кабель не освободится. Затем, через случайный интервал времени, каждый компьютер вновь пытается начать передачу.


Коммутация в сетях

 

Одним из видов коммутации (соединения) является телефонная коммутация. Узлы сети подключаются к некоторому коммутирующему оборудованию, избегая таким образом необходимости создания специальных линий связи.

Однако два и более конечных пункта сети могут соединяться выделенной линией, если между ними все время осуществляется связь с постоянной скоростью передачи. Выделенная линия соединяет два конечных пункта по двухточечной схеме. В случае многоточечного подключения абонентов к выделенной линии ее ресурсы используются в режиме разделения.

Коммутируемой транспортной сетью называется сеть, в которой между двумя (или более) конечными пунктами устанавливается связь по запросу. Примером такой сети является коммутируемая телефонная сеть.

Существуют следующие методы коммутации:

1.      коммутация цепей (каналов);

2.      коммутация с промежуточным хранением, в свою очередь делится на коммутацию сообщений и коммутацию пакетов.

Коммутация цепей.

При коммутации цепей (каналов) между связываемыми пунктами обеспечивается обмен в реальном масштабе времени.

Между абонентами устанавливается сквозной канал связи до начала передачи информации, который формируется из отдельных участков с одинаковой пропускной способностью.

Прохождение отдельного сигнала вызова обеспечивается с помощью последовательного включения нескольких коммутационных устройств, размещаемых в центрах коммутаций каналов (ЦКК).

Каждое устройство резервирует за собой физическое соединение между одним входящим и одним исходящим каналами.

Если при установлении сквозного канала связи занята вызываемая сторона, то она будет блокироваться, и абонент, инициировавший вызов, должен спустя некоторое время его повторить.

Время установления сквозного канала связи обычно бывает большим из-за необходимости организации взаимодействия значительного числа устройств коммутации.

После установления такого канала ЦКК выполняют минимальное число функций, хотя при этом может передаваться большой объем информации.

В качестве недостатков метода коммутации цепей можно указать следующие:

1.      длительное время установления сквозного канала связи из-за возможного ожидания освобождения отдельных его участков;

2.      необходимость повторной передачи сигнала вызова из-за занятости вызываемой стороны;

3.      отсутствие возможности выбора скоростей передачи информации;

4.      возможность монополизации канала одним источником информации;

5.      наращивание функций и возможностей сети ограниченно;

6.      не обеспечивается равномерность загрузки каналов связи.

Преимущества метода коммутации цепей:

1.      простота технологии коммутации цепей;

2.      возможность работы в диалоговом режиме и в реальном масштабе времени;

3.      широкая область применения (главным образом передача акустических сигналов).

Коммутация с промежуточным хранением.

Для методов коммутации с промежуточным хранением характерно то, что заранее, до начала передачи информации, сквозной канал между отправителем и получателем не устанавливается.

Вызывающий объект посредством набора номера или через выделенную линию связывается только с ближайшим узлом сети и передает ему информационные биты.

В каждом узле имеется коммутатор, построенный на базе коммуникационной ЭВМ с запоминающим устройством (ЗУ). Передаваемая информация должна храниться в каждом узле по пути к пункту назначения, причем задержка в хранении будет различной.

Наличие ЗУ в промежуточных узлах связи предотвращает потерю передаваемой информации, вследствие чего системы, реализующие рассматриваемые методы коммутации, относятся к классу Систем без потерь запросов на обслуживание.

Одним из показателей этих методов является возможность согласования скоростей передачи данных между пунктами отправления и назначения, которое обеспечивается наличием в/сети эффективных развязок, реализуемых созданием буферных ЗУ в узлах связи.

Коммутация сообщений используется в электронной почте, электронных новостях, телеконференциях и телесеминарах.

Технология коммутации сообщений относится к технологии типа «запомнить и послать»

Кроме того, технология коммутации сообщений обычно предусматривает отношение «главный — подчиненный».

Коммутатор (коммуникационная ЭВМ) в центре коммутации сообщений (ЦКС) выполняет регистрацию и выбор при управлении входящими и выходящими потоками. Здесь не рассматриваются интерактивный режим и работа в реальном масштабе времени, однако данные через коммутатор могут передаваться на очень высокой скорости с соответствующим определением уровней приоритетов для различных типов потоков данных.

Высокоприоритетные потоки задерживаются в очереди на обслуживание на более короткое время по сравнению с низкоприоритетными потоками.

При коммутации сообщений сообщение, независимо от его длины целиком сохраняет свою целостность как единичный объект в процессе его прохождения.

Транзитный узел не может начинать дальнейшую передачу части сообщения, если оно еще принимается.

Недостатки метода коммутации сообщений:

Высокие требования к емкости буферных ЗУ в узлах связи;

1.      невысокие возможности по реализации диалогового режима и работы в реальном масштабе времени;

2.      выход из строя всей сети при отказе коммутатора, так как через него проходят все потоки данных;

3.      коммутатор сообщений является потенциально узким местом по пропускной способности;

4.      каналы передачи данных используются менее эффективно.

Преимущества метода:

1.      отсутствие необходимости до начала передачи данных установления сквозного канала связи между абонентами;

2.      возможность формирования маршрута из отдельных участков с различной пропускной способностью;

3.      реализация различных систем обслуживания запросов с учетом их приоритетов;

4.      возможность сглаживания пиковых нагрузок путем запоминания низкоприоритетных потоков в периоды этих нагрузок;

5.      отсутствие потерь запросов на обслуживание.

Коммутация пакетов, сочетает в себе преимущества коммутации каналов и коммутации сообщений.

Ее основные цели:

1.      обеспечение полной доступности сети и приемлемого времени реакции на запрос для всех пользователей,

2.      сглаживание асимметричных потоков между многими пользователями,

3.      обеспечение мультиплексирования возможностей каналов связи и портов компьютеров сети,

4.      рассредоточение критических компонентов (коммутаторов) сети.

При коммутации пакетов сообщения перед началом передачи разбиваются на короткие пакеты фиксированной длины.

Каждый пакет снабжается протокольной информацией: коды начала и окончания пакета, адреса отправителя и получателя, номер пакета в сообщении, информация для контроля достоверности передаваемых данных в промежуточных узлах связи и в пункте назначения.

Пакеты (независимыми единицами информации), принадлежащие одному и тому же сообщению, могут передаваться одновременно по различным маршрутам.

Управление передачей и обработкой пакетов в узлах связи осуществляется центрами коммутации пакетов (ЦКК) с помощью компьютеров.

Длительное хранение пакетов в ЦКК не предполагается, поэтому пакеты доставляются в пункт назначения с минимальной задержкой, где из них формируется первоначальное сообщение.

В отличие от коммутации сообщений технология коммутации пакетов позволяет:

1.      увеличить количество подключаемых станций (терминалов);

2.      легче преодолеть трудности, связанные с подключением к коммутаторам дополнительных линий связи;

3.      осуществлять альтернативную маршрутизацию;

4.      существенно сократить время на передачу пользовательских данных,

5.      повысить пропускную способность сети и эффективность использования сетевых ресурсов.

Одной из концепций коммутации пакетов является мультиплексирование с помощью разделения времени использования одного и того же канала многими пользователями, что повышает эффективность функционирования КС.

Логика коммутации пакетов позволяет мультиплексировать многие пользовательские сеансы на один порт компьютера. Пользователь воспринимает порт как выделенный, в то время как он используется как разделенный ресурс.

Мультиплексирование порта и канала называют виртуальным каналом. Коммутация пакетов и мультиплексирование обеспечивают сглаживание асимметричных потоков в каналах связи.

Символьная коммутация (субпакетная коммутация, или метод общего пакета) представляет собой разновидность пакетной коммутаций. Она применяется в случае, когда пакет содержит информационные биты, принадлежащие различным пользователям.

При пакетной коммутации приходится находить компромиссное решение, удовлетворяющее двум противоречивым требованиям.

Первое из них — уменьшение задержки пакета в сети, обеспечиваемое уменьшением его длины,

Второе — обеспечение повышения эффективности передачи информации, достигаемое, увеличением длины пакета (при малой длине пакета длина его заголовка становится неприемлемо большой, что снижает экономическую эффективность передачи).

В сети с пакетной коммутацией максимально разрешенный размер пакета устанавливается на основе трех факторов:

1.      распределения длин пакетов,

2.      характеристики среды передачи (главным образом скорости передачи)

3.      стоимости.

Для каждой передающей среды выбирается свой оптимальный размер пакета.

При использовании символьной коммутации оптимальный размер пакета для конкретной передающей среды сохраняется с одновременным уменьшением времени задержки пакета в сети. Это достигается за счет приема от нескольких пользователей по небольшому количеству символов (информационных битов) и загрузки их в один пакет общего доступа.


Маршрутизация пакетов в сетях

 

Задача маршрутизации состоит в выборе маршрута для передачи от отправителя к получателю. Она имеет смысл в сетях, где возможен выбор оптимального или приемлемого маршрута.

В современных сетях со смешанной топологией решается задача выбора маршрута для передачи кадров. Для этого используются соответствующие средства, например маршрутизаторы.

В виртуальных сетях задача маршрутизации при передаче сообщения, расчленяемого на пакеты, решается один раз, когда устанавливается виртуальное соединение между отправителем и получателем.

Выбор маршрутов в узлах связи КС производится в соответствии с реализуемым алгоритмом (методом) маршрутизации.

Алгоритм маршрутизации это правило назначения выходной линии связи данного узла связи КС для передачи пакета, базирующееся на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), и информации о загрузке этого узла (длина очередей пакетов).

Основные цели маршрутизации заключаются в обеспечении:

1.      минимальной задержки пакета при его передаче от отправителя к получателю;

2.      максимальной пропускной способности сети;

3.      максимальной защиты пакета от угроз безопасности содержащейся в нем информации;

4.      надежности доставки пакета адресату;

5.      минимальной стоимости передачи  пакета адресату.

Различают следующие способы маршрутизации.

1.      Централизованная маршрутизация реализуется обычно в сетях с централизованным управлением. Выбор маршрута для каждого пакета осуществляется в центре управления сетью, а узлы сети связи только воспринимают и реализуют результаты решения задачи маршрутизации. Такое управление маршрутизацией уязвимо к отказам центрального узла и не отличается высокой гибкостью.

2.      Распределенная (децентрализованная) маршрутизация выполняется в сетях с децентрализованным управлением. Функции управления маршрутизацией распределены между узлами сети, которые располагают для этого соответствующими средствами. Распределенная маршрутизация сложнее централизованной, но отличается большей гибкостью.

3.      Смешанная маршрутизация характеризуется тем, что в ней в определенном соотношении реализованы принципы централизованной и распределенной маршрутизации. К ней относится, например, гибридная адаптивная маршрутизация.

Задача маршрутизации в сетях решается при условии, что кратчайший маршрут, обеспечивающий передачу пакета за минимальное время, зависит от топологии сети, пропускной способности линий связи, нагрузки на линии связи.

Топология сети изменяется в результате отказов узлов и линий связи. Пропускная способность линий связи определяется типом передающей среды и зависит от уровня шумов и параметров аппаратуры, обслуживающей линии.

Наиболее динамичным фактором является нагрузка на линии связи, изменяющаяся довольно быстро и в трудно прогнозируемом направлении.

Для выбора оптимального маршрута каждый узел связи должен располагать информацией о состоянии ТКС в целом — всех остальных узлов и линий связи.

Во многих случаях алгоритмы маршрутизации выполняются в условиях неопределенности текущего и будущего состояний ТКС.

Эффективность алгоритмов маршрутизации оценивается следующими показателями:

временем доставки пакетов адресату;

нагрузкой на сеть, которая при реализации данного алгоритма создается потоками пакетов, распределяемыми по линиям и узлам сети. Количественная оценка нагрузки осуществляется длиной очередей пакетов в узлах;

затратами ресурсов в узлах связи (временем работы коммуникационной ЭВМ, емкостью памяти).

Факторы, снижающие эффективность алгоритмов маршрутизации:

1.      передача пакета в узел связи, находящийся под высокой нагрузкой;

2.      передача пакета в направлении, не приводящем к минимальному времени его доставки;

3.      создание на сеть дополнительной нагрузки за счет передачи служебной информации, необходимой для реализации алгоритма.

 

Методы маршрутизации.

Принципиальная разница между методами маршрутизации заключается в степени учета изменения топологии и нагрузки сети при решении задачи выбора маршрута.

Простая маршрутизация отличается тем, что при выборе маршрута не учитывается изменение топологии сети и изменение ее состояния (нагрузки). Она не обеспечивает направленной передачи пакетов и имеет низкую эффективность. Ее преимущества — простота реализации алгоритма маршрутизации и обеспечение устойчивой работы сети при выходе из строя отдельных ее элементов. Из этого вида практическое применение получили случайная и лавинная маршрутизации.

Случайная маршрутизация характеризуется тем, что для передачи пакета из узла связи выбирается одно, случайно выбранное, свободное направление. Пакет «блуждает» по сети и с конечной вероятностью достигает адресата.

При этом не обеспечивается оптимальное время доставки пакета и эффективное использование пропускной способности сети.

Лавинная маршрутизация предусматривает передачу пакета из узла по всем свободным выходным линиям. Поскольку это происходит в каждом узле, имеет место явление «размножения» пакета, что резко ухудшает использование пропускной способности сети.

Значительное ослабление этого недостатка достигается путем уничтожения в каждом узле дубликатов (копий) пакета и продвижения по маршруту только одного пакета. Основное преимущество такого метода — гарантированное обеспечение оптимального времени доставки пакета адресату, так как из всех направлений, по которым передается пакет, хотя бы одно обеспечивает такое время. Метод может использоваться, в незагруженных сетях, когда требования по минимизации времени и надежности доставки пакетов достаточно высоки.

Фиксированная маршрутизация характеризуется тем, что при выборе маршрута учитывается изменение топологии сети , и не учитывается изменение ее нагрузки. Для каждого узла назначения направление передачи выбирается по таблице маршрутов (каталогу), которая определяет кратчайшие пути. Каталоги составляются в центре управления сетью. Они составляются заново при изменении топологии сети. Отсутствие адаптации к изменению нагрузки приводит к задержкам пакетов сети.

Различают однопутевую и многопутевую фиксированные маршрутизации.

Первая строится на основе единственного пути передачи пакетов. Это сопряжено с неустойчивостью к отказам и  с перегрузками.

Вторая строится на основе нескольких возможных путей между двумя абонентами, из которых выбирается наиболее предпочтительный путь.

Адаптивная маршрутизация отличается тем, что принятие решения о направлении передачи пакетов осуществляется с учетом изменения топологии и нагрузки сети.

Существуют несколько модификаций адаптивной маршрутизации, различающихся характером информации используемой при выборе маршрута:

1.      Локальная адаптивная маршрутизация;

2.      Распределенная адаптивная маршрутизация;

3.      Централизованная адаптивная маршрутизация;

4.      гибридная адаптивная маршрутизация ;

Локальная адаптивная маршрутизация основана на использовании информации в данном узле включающей:

·         таблицу маршрутов, которая определяет все направления передачи пакетов из этого узла;

·         данные о состоянии выходных линий связи (работают или не работают);

·         длину очереди пакетов, ожидающих передачи.

Информация о состоянии других узлов связи не используется. Преимущество такого метода состоит в том, что принятие решения о выборе маршрута производится с использованием самых последних данных о состоянии узла. Недостаток метода заключается в его «близорукости», т.к. выбор маршрута осуществляется без учета глобального состояния всей сети.

Распределенная адаптивная маршрутизация основана на использовании информации, указанной для локальной маршрутизации, и данных, получаемых от соседних узлов сети.

В каждом узле формируется таблица маршрутов (каталог) ко всем узлам назначения, где указываются маршруты с минимальным временем задержки пакетов.

До начала работы сети это время оценивается, исходя из топологии сети. В процессе работы сети узлы периодически обмениваются с соседними узлами таблицами задержки, в которых указывается нагрузка (длина очереди пакетов) узла.

После обмена таблицами задержки каждый узел пересчитывает задержки и корректирует маршруты с учетом поступивших данных и длины очередей в самом узле.

Централизованная адаптивная маршрутизация характеризуется тем, что задача маршрутизации для каждого узла сети решается в центре маршрутизации (ЦМ). Каждый узел периодически формирует сообщение о своем состоянии (длине очередей, и работоспособности линий связи) и передает его в ЦМ.

По этим данным для каждого узла составляется таблица маршрутов. Естественно, что передача сообщений в ЦМ, формирование и рассылка таблиц маршрутов — все это сопряжено с временными задержками, следовательно, с потерей эффективности такого метода, особенно при большой нагрузки в сети. Кроме того, есть опасность потери управления сетью при отказе ЦМ.

Гибридная адаптивная маршрутизация основана на использовании таблиц маршрутов, рассылаемых ЦМ узлам сети, в сочетании с анализом длины очередей в узлах. Следовательно, здесь реализуются принципы централизованной и локальной маршрутизации. Гибридная маршрутизация компенсирует недостатки централизованной  и локальной  маршрутизации и реализует их преимущества.

 


Виды и характеристики ЛВС

 

Локальная вычислительная сеть представляет собой систему распределенной обработки данных, охватывающую небольшую территорию (диаметром до 10 км) внутри учреждений, вузов, банков, офисов и т.п., это система взаимосвязанных и распределенных на фиксированной территории средств передачи и обработки информации, ориентированных на коллективное использование общесетевых ресурсов — аппаратных, информационных, программных.

ЛВС можно рассматривать как коммуникационную систему, которая поддерживает в пределах одного здания или некоторой ограниченной территории один или несколько высокоскоростных каналов передачи информации, предоставляемых подключенным абонентским системам (АС) для кратковременного использования.

Основными компонентами сети являются кабели (передающие среды), рабочие станции (АРМ пользователей сети), платы интерфейса сети (сетевые адаптеры), серверы сети.

В качестве средств коммуникации наиболее часто используются витая пара, коаксиальный кабель и оптоволоконные линии. При выборе типа кабеля учитывают следующие показатели:

·         Стоимость монтажа и обслуживания;

·         Скорость передачи информации;

·         Ограничения на величину расстояния передачи информации (без дополнительных усилителей–повторителей (репитеров));

·         Безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показателей, например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость и безопасность передачи данных.

Витая пара.

Наиболее дешевым кабельным соединением является витое двухжильное проводное соединение часто называемое «витой парой» (англ. twisted pair). Она позволяет передавать информацию со скоростью до 10 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимуществами являются низкая цена и беспроблемная установка. Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и приближает ее цену к цене коаксиального кабеля.

Коаксиальный кабель.

Коаксиальный кабель имеет среднюю цену, хорошо помехозащищен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с. Коаксиальный кабель используется для основной и широкополосной передачи информации.

Широкополосный коаксиальный кабель.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При передачи информации в базисной полосе частот на расстояние более 1,5 км требуется усилитель, или так называемый репитер (англ. repeater – повторитель). Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с топологией типа «шина» или «дерево» коаксиальный кабель должен иметь на конце согласующий резистор (терминатор).

Еthernet-кабель.

Ethernet-кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще толстый Ethernet (англ. thick) или желтый кабель (англ. yellow cable). Он использует 15–контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Средняя скорость передачи данных 10 Мбит/с. Максимально доступное расстояние без повторителя не превышает 500 м., а общее расстояние сети Ethernet – около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Сheapernеt–кабель.

Более дешевым, чем Ethernet–кабель является соединение Cheapernet-кабель (RG–58) или, как его часто называют, тонкий (англ. thin) Ethernet. Это также 50-омный коаксиальный кабель со скоростью передачи информации в 10 Мбит/с. При соединении сегментов Cheapernet–кабеля также требуются повторители. Вычислительные сети с Cheapernet–кабелем имеют небольшую стоимость и минимальные затраты при наращивании. Соединения сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР–50). Дополнительное экранирование не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (Tconnectors). Расстояние между двумя рабочими станциями без повторителей может составлять максимум 300 м, а минимум – 0,5 м, общее расстояние для сети на Cheapernet–кабеля – около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала

Оптоволоконные линии.

Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации по ним достигает 100 Мбит/с, а на экспериментальных образцах оборудования – 200 Мбит/с. Допустимое удаление более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Они обладают противоподслушивающими свойствами, так как техника ответвлений в оптоволоконных кабелях очень сложна. Оптопроводники объединяются в JIBC с помощью звездообразного соединения.

В ЛВС используется следующее сетевое оборудование:

приемопередатчики (трансиверы) и повторители (репитеры) — для объединения сегментов локальной сети с шинной топологией;

концентраторы (хабы) — для формирования сети произвольной топологии (используются активные и пассивные концентраторы);

мостыдля объединения локальных сетей в единое целое и повышения производительности этого целого путем регулирования трафика (данных пользователя) между отдельными подсетями;

маршрутизаторы и коммутаторы – для реализации функций коммутации и маршрутизации при управлении трафиком в сегментированных (состоящих из взаимосвязанных сегментов) сетях. В отличие от мостов, обеспечивающих сегментацию сети на физическом уровне, маршрутизаторы выполняют ряд «интеллектуальных» функций при управлении трафиком;

модемы (модуляторы — демодуляторы) — для согласования цифровых сигналов, генерируемых компьютером, с аналоговыми сигналами типичной современной телефонной линии;

анализаторы для контроля качества функционирования сети;

сетевые тестеры для проверки кабелей и отыскания неисправностей в системе установленных кабелей.

Основные характеристики ЛВС:

•   территориальная протяженность сети (длина общего канала связи);

•   максимальная скорость передачи данных;

•   максимальное число АС в сети;

•   максимально возможное расстояние между рабочими станциями в сети;

•   топология сети;

•   вид физической среды передачи данных;

•   максимальное число каналов передачи данных;

•   тип передачи сигналов (синхронный или асинхронный);

•   метод доступа абонентов в сеть;

•   структура программного обеспечения сети;

•   возможность передачи речи и видеосигналов;

•   условия надежной работы сети;

•   возможность связи ЛВС между собой и с сетью более высокого уровня;

•   возможность использования процедуры установления  приоритетов при одновременном подключении абонентов к общему каналу.


Типы ЛВС.

Для деления ЛВС на группы используются определенные классификационные признаки.

По назначению ЛВС делятся на информационные (информационно-поисковые), управляющие (технологическими, административными, организационными и другими процессами), расчетные, информационно-расчетные, обработки документальной информации и др.

По типам используемых в сети ЭВМ их можно разделить на неоднородные, где применяются различные классы (микро-, мини-, большие) и модели (внутри классов) ЭВМ, а также различное абонентское оборудование, и однородные, содержащие одинаковые модели ЭВМ и однотипный состав абонентских средств.

По организации управления однородные ЛВС различаются на сети с централизованным и децентрализованным управлением.

По скорости передачи данных в общем канале различают:

•   ЛВС с малой пропускной способностью (единицы мегабитов в секунду), в которых в качестве физической передающей среды используется обычно витая пара или коаксиальный кабель;

•   ЛВС со средней пропускной способностью (десятки мегабитов в секунду), в которых используется также коаксиальный кабель или витая пара;

•   ЛВС с большой пропускной способностью (сотни мегабитов в секунду), где применяются оптоволоконные кабели (световоды).

По топологии, т.е. конфигурации элементов в сети ЛВС делятся: на общую шину, кольцо, звезду и др.

Семейство стандартов IEEE 802.X

В 1980 году был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей:

·         Множественный доступ с контролем несущей и обнаружением конфликтов (CSMA/CD) - Ethernet (IEEE802.3);

·         Маркерная шина – ArcNet (IEEE802.4)

·         Маркерное кольцо - Token Ring (IEEE802.5).

Для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семиуровневой модели OSI - физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями.

Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

·         логической передачи данных (Logical Link Control, LLC);

·         управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень - уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг.

Подуровень МАС выполняет следующие функции:

  • Поддерживает сервисы для подуровня LLC;
  • Формирует кадр определенного формата;
  • Управляет процедурой передачи маркера;
  • Управляет доступом станции к среде;
  • Адресует станции в сети;
  • Копирует кадры, предназначенные для данной станции, в буфер и уведомляет подуровень LLC и блок управления станцией SMT о прибытии кадра;
  • Генерирует контрольную последовательность кадра (CRC) и проверяет ее у всех кадров, циркулирующих по кольцу;
  • Удаляет из кольца все кадры, которые сгенерировала данная станция;
  • Управляет таймерами, которые контролируют логическую работу кольца - таймером удержания маркера, таймером оборота маркера и т.д.;
  • Ведет ряд счетчиков событий, что помогает обнаружить и локализовать неисправности;
  • Определяет механизмы, используемые кольцом для реакции на ошибочные ситуации - повреждение кадра, потерю кадра, потерю токена и т.д.

В каждом блоке МАС параллельно работают два процесса: процесс передачи символов - MAC Transmit и процесс приема символов - MAC Receive. За счет этого МАС может одновременно передавать символы одного кадра и принимать символы другого кадра.

 

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

·         LLC1 - процедура без установления соединения и без подтверждения;

·         LLC2 - процедура с установлением соединения и подтверждением;

·         LLC3 - процедура без установления соединения, но с подтверждением.

Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3 - 802.5, а также стандартом FDDI и стандартом 802.12 на технологию l00VG-AnyLAN.

Протоколы уровней MAC и LLC взаимно независимы - каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на (рис. 3.1)

 

IEEE

Рис. 3.1. Стандарты IEEE 802.

Из рисунка видно то, что описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN).

Наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking).

Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п.

 


Программное обеспечение ЛВС

 

Программное обеспечение (ПО) ЛВС имеет иерархическую структуру, соответствующую семиуровневой модели ВОС (взаимодействия открытых систем). Это существенно облегчает задачу стандартизации ПО в соответствии с общепринятыми протоколами.

Основная задача ЛВС — обеспечение функционирования прикладных процессов, реализуемых АС сети. Выполнение прикладных процессов обеспечивается средствами прикладных программ сети (ППС), которые реализуют протоколы верхнего (прикладного) уровня модели ВОС и соответственно образуют верхний уровень программной структуры ЛВС. Выполнение процессов взаимодействия, с помощью которых осуществляется передача данных между прикладными процессами различных АС, производится средствами сетевых операционных систем (СОС), а также аппаратными средствами сети. Обычно программы СОС локальных сетей реализуют протоколы трех верхних уровней модели ВОС: прикладного уровня (вместе с ППС), представительного и сеансового. Протоколы нижних четырех уровней (транспортного, сетевого, канального и физического), как правило, реализуются аппаратными средствами (сетевым адаптером), но в принципе процедуры этих уровней (кроме физического) могут быть реализованы программно средствами СОС.

 

Структура сетевой операционной системы

 

Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам - протоколам. В узком смысле сетевая ОС - это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

img00001

Рис. 1.1. Структура сетевой ОС

В сетевой операционной системе отдельной машины можно выделить несколько частей (рисунок 1.1):

  • Средства управления локальными ресурсами компьютера: функции распределения оперативной памяти между процессами, планирования и диспетчеризации процессов, управления процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ресурсами локальных ОС.
  • Средства предоставления собственных ресурсов в общее пользование - серверная часть ОС (сервер). Эти средства обеспечивают, например, блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам.
  • Средства запроса доступа к удаленным ресурсам и услугам и их использования - клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, при этом запрос поступает от приложения в локальной форме, а передается в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложения выполнение локальных и удаленных запросов неразличимо.
  • Коммуникационные средства ОС, с помощью которых происходит обмен сообщениями в сети. Эта часть обеспечивает адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., то есть является средством транспортировки сообщений.

В зависимости от функций, возлагаемых на конкретный компьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная части.

На рисунке 1.2 показано взаимодействие сетевых компонентов. Здесь компьютер 1 выполняет роль "чистого" клиента, а компьютер 2 - роль "чистого" сервера, соответственно на первой машине отсутствует серверная часть, а на второй - клиентская.

img00002

Рис. 1.2. взаимодействие компонентов операционной системы при взаимодействии компьютеров

На рисунке отдельно показан компонент клиентской части - редиректор. Именно редиректор перехватывает все запросы, поступающие от приложений, и анализирует их. Если выдан запрос к ресурсу данного компьютера, то он переадресовывается соответствующей подсистеме локальной ОС, если же это запрос к удаленному ресурсу, то он переправляется в сеть. При этом клиентская часть преобразует запрос из локальной формы в сетевой формат и передает его транспортной подсистеме, которая отвечает за доставку сообщений указанному серверу. Серверная часть операционной системы компьютера 2 принимает запрос, преобразует его и передает для выполнения своей локальной ОС. После того, как результат получен, сервер обращается к транспортной подсистеме и направляет ответ клиенту, выдавшему запрос. Клиентская часть преобразует результат в соответствующий формат и адресует его тому приложению, которое выдало запрос.


эффективность Функционирования ЛВС

 

На эффективность функционирования ЛВС оказывают влияние следующие основные факторы:

  1. уровень квалификации пользователей сети. ЛВС — человеко-машинная система (СЧМ), поэтому выходной эффект ее функционирования определяется характеристиками всех трех групп элементов — эргатических, неэргатических и производственной среды;
  2. качество и возможности СОС, особенно такие, как разнообразие и удобство административных средств для управления сетью и работы пользователей, использование общесетевых ресурсов, зависимость производительности от количества PC в сети;
  3. топология сети и используемые в ней протоколы передачи данных;
  4. количество и возможности аппаратного обеспечения сети (в том числе возможности передающей сети по пропускной способности) иППС;
  5. количество АС в сети, степень их активности, технология работы пользователей, время на удовлетворение запросов пользователей;
  6. объем и технология использования информационного обеспечения (баз данных и баз знаний);
  7. перечень предоставляемых услуг и их интеллектуальный уровень;
  8. средства и методы защиты информации в сети;
  9. средства и методы обеспечения отказоустойчивости ЛВС;
  10. используемые методы планирования распределенного вычислительного процесса;
  11. используемые режимы функционирования сети.

Сетевое программное обеспечение, осуществляющее управление одновременной обработкой информации в различных узлах сети, с точки зрения пользователей, является распределенной операционной средой (системой), принципиальное отличие которой от традиционных централизованных ОС заключается в необходимости применения средств передачи сообщений между одновременно реализуемыми процессами и средств синхронизации этих процессов. Параллельные вычислительные процессы могут возникать между процессами: внутри одной задачи, принадлежащими разным задачам, задачи пользователя и распределенной операционной системы (РОС), самой РОС.

Взаимодействие асинхронных параллельных процессов в сети, обеспечиваемое РОС, включает три элемента: инициацию, завершение и синхронизацию. Процесс инициируется (завершается) путем посылки сообщения локальной операционной системе, находящейся в другом узле сети. Процессы и сообщения дополняют друг друга: сообщения инициируют выполнение процессов, а процессы вызывают посылку сообщений. Для синхронизации процессов используется механизм событий. Задача считается выполненной корректно, если результат параллельных вычислений совпадает с результатом последовательных вычислений.

Управление локальными сетями

Основные цели управления ЛВС заключаются в том, чтобы:

1.      уменьшить число сетевых неполадок за счет правильной организации процесса функционирования сети;

2.      изолировать возникающие неполадки в работе сети и уменьшить сопутствующие им потери.

Международная организация по стандартизации (ISO) определила следующие пять категорий управления, которые должна включать система управления ЛВС:

1. Управление конфигурацией. В рамках этой категории производится установление и управление параметрами, определяющими состояние ЛВС.

2. Обработка сбоев. Здесь осуществляется обнаружение, изоляция и исправление неполадок в сети.

3. Управление учетом. Основные функции — запись и выдача информации об использовании ресурсов ЛВС.

4. Управление производительностью. Здесь производятся анализ и управление скоростью, с которой сеть обрабатывает данные.

5. Управление защитой. Основные функции — контроль доступа к ресурсам ЛВС и защита информации, циркулирующей в сети.

Основные принципы управления ЛВС определяют главные решения по реализации функций в рамках указанных выше категорий управления.

1. Управление сетью осуществляется с использованием ее плана, который изменяется вместе с изменениями, происходящими в сети. В плане сети должна содержаться информация о ее топологии, кабельных трассах и схемах соединения кабелей, протяженности сети, стандарта протоколов и оборудования, сетевых технологиях, росте числа рабочих станций, появлении новых средств и инструментов для управления сетью.

2. Для управления современной ЛВС (особенно большой ЛВС) необходима автоматизированная система управления (АСУ ЛВС), которая должна учитывать многие технические аспекты по сбоям и неполадкам в сети.

3. Система управления ЛВС в дополнение к техническим аспектам должна решать вопросы и административного характера.

4. Управление ЛВС должно включать функции контроля доступа к ресурсам сети и защиты данных. В малых ЛВС эти функции выполняет СОС, в больших сетях они выполняются средствами управления ЛВС.

Средства управления ЛВС предназначены для реализации функций в рамках пяти категорий управления, определенных международной организацией по стандартизации. Эти средства входят в состав системы управления ЛВС и включают четыре типа продуктов: контрольно-измерительные приборы, сетевые мониторы, сетевые анализаторы и интегрированные системы управления сетями.

Из контрольно-измерительных приборов наиболее распространенными являются рефлектометры, осциллографы, детекторы разрывов, измерители мощности.

Рефлектометр входит в состав кабельного тестера, который позволяет определить длину кабеля, правильность распайки концов кабеля, наличие коротких замыканий, обрывов и взаимных помех между проводниками. Любая из этих неполадок может явиться причиной остановки ЛВС. Принцип работы рефлектометра состоит в посылке в кабель короткого импульса и анализа отраженного сигнала.

Сетевой монитор представляет собой компьютер, подключенный к ЛВС для контроля трафика всей сети или выделенной ее части. Будучи автономной функциональной частью сети или частью интегрированной системы управления, сетевые мониторы работают обычно непрерывно, набирая информацию об использовании сети, типах пакетов сообщений каждым узлом ЛВС. В больших ЛВС сетевые мониторы могут использоваться по одному на каждый сегмент сети.

Сетевые анализаторы,  являются сложными, дорогостоящими инструментами, которые применяются не только для обнаружения неполадок в сети, но. и для выяснения их причин и устранения. Сетевые анализаторы осуществляют анализ трафика в реальном масштабе времени и имеют средства для перехватывания и декодирования пакетов.

Интегрированные системы управления (ИСУ). ЛВС реализуют функции по всем пяти категориям управления вычислительной сетью, определенным ISO. При использовании ИСУ контроль всей сети осуществляется из единого центра с помощью терминала с графическим пользовательским интерфейсом, интегрированным со станцией управления сетью.

Протоколы управления ЛВС (протоколы SNMP и CMIP) специально разработаны и используются для диагностики работоспособности различных локальных сетей.

SNMP ( Simple Network Management Protocol) — протокол для управления вычислительной сетью, предназначен для решения коммуникационных проблем в сетях TCP/IP (в настоящее время область его применения расширена: его возможности позволяют контролировать сетевой трафик и выявлять аппаратные неисправности и узкие места в широком диапазоне не только TCP/IP сетевых устройств).

CMIP (Common Management Information Protocol ) — протокол общего управления информацией, предназначен для решения коммуникационных проблем в сетях модели ISO и является частью этой стандартной модели.

Каждый из этих протоколов имеет свои преимущества, поэтому производители сетевых систем стремятся разработать средства управления ЛВС, объединяющие оба протокола. Сочетая возможности протоколов SNMP и CMIP, можно создавать системы управления ЛВС, которые способны принимать информацию как от SNMP, так и от CMIP, а хранить ее в общем формате.


Виртуальные локальные сети

Кроме своего основного назначения - повышения пропускной способности связей в сети - коммутатор позволяет локализовывать потоки информации в сети, а также контролировать эти потоки и управлять ими, опираясь на механизм пользовательских фильтров.

Например, пользовательский фильтр может запретить передачи кадров только по конкретным адресам, а широковещательный трафик он передает всем сегментам сети.

Таким образом работает алгоритм работы моста, который реализован в коммутаторе, поэтому сети, созданные на основе мостов и коммутаторов, иногда называют плоскими - из-за отсутствия барьеров на пути широковещательного трафика.

Технология виртуальных локальных сетей (Virtual LAN, VLAN) позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети (рис. 4.18).

h4d39

Рис. 4.18. Виртуальные сети

 

Это означает, что передача кадров между разными виртуальными сетями на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного. В то же время внутри виртуальной сети кадры передаются по технологии коммутации, то есть только на тот порт, который связан с адресом назначения кадра. Виртуальные сети могут пересекаться, если один или несколько компьютеров входят в состав более чем одной виртуальной сети.

Назначение технологии виртуальных сетей состоит в облегчении процесса создания изолированных сетей, которые затем должны связываться с помощью маршрутизаторов, реализующих какой-либо протокол сетевого уровня, например IP. Такое построение сети создает гораздо более мощные барьеры на пути ошибочного трафика из одной сети в другую.

До появления технологии VLAN для создания отдельной сети использовались либо физически изолированные сегменты коаксиального кабеля, либо несвязанные между собой сегменты, построенные на повторителях и мостах. Затем эти сети связывались маршрутизаторами в единую составную сеть (рис. 4.19).

 

h4d40

Рис. 4.19. Интерсеть, состоящая из сетей, построенных на основе повторителей

 

Для устранения необходимости физической перекоммутации узлов стали применять многосегментные концентраторы. Возникла возможность программировать состав разделяемого сегмента без физической перекоммутации.

Сети построенные на основе повторителей с конфигурационной коммутацией основаны на разделении среды передачи данных между большим количеством узлов и, поэтому, обладают меньшей производительностью по сравнению с сетями, построенными на основе коммутаторов.

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются две задачи:

·         повышение производительности в каждой из виртуальных сетей, так как коммутатор передает кадры в такой сети только узлу назначения;

·         изоляция сетей друг от друга для управления правами доступа пользователей и создания защитных барьеров на пути широковещательных штормов.

Для связи виртуальных сетей в общую сеть требуется привлечение сетевого уровня. Он может быть реализован в отдельном маршрутизаторе, или может работать в составе программного обеспечения коммутатора, который становится комбинированным устройством - так называемым коммутатором 3-го уровня.

При создании виртуальных сетей на основе одного коммутатора обычно используется механизм группирования в сети портов коммутатора (рис. 4.20).

h4d41

Рис. 4.20. Виртуальные сети, построенные на одном коммутаторе

 

При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт можно приписать нескольким виртуальным сетям, хотя на практике так делают редко - пропадает эффект полной изоляции сетей.

Группировка портов для одного коммутатора - наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов.

Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети - все равно трафик этих узлов будет общим.

Создание виртуальных сетей на основе группирования портов не требует от администратора большого объема ручной работы - достаточно каждый порт приписать к одной из нескольких заранее поименованных виртуальных сетей. Обычно такая операция выполняется с помощью специальной программы, прилагаемой к коммутатору. Администратор создает виртуальные сети путем перетаскивания мышью графических символов портов на графические символы сетей.

Другой способ образования виртуальных сетей основан на группировании МАС - адресов. Каждый МАС - адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует выполнения большого количества ручных операций от администратора. Однако он оказывается более гибким при построении виртуальных сетей на основе нескольких коммутаторов, чем способ группирования портов.

Описанные два подхода основаны только на добавлении дополнительной информации к адресным таблицам моста, и в них отсутствует возможность встраивания информации о принадлежности кадра к виртуальной сети в передаваемый кадр.

Остальные подходы используют имеющиеся или дополнительные поля кадра для сохранения информации и принадлежности кадра при его перемещениях между коммутаторами сети.

При этом нет необходимости запоминать в каждом коммутаторе принадлежность всех МАС - адресов интерсети виртуальным сетям.

Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется. При этом модифицируется протокол взаимодействия «коммутатор - коммутатор», а программное и аппаратное обеспечение конечных узлов остается неизменным. Примеров таких фирменных протоколов много, но общий недостаток у них один - они не поддерживаются другими производителями.


Беспроводные сети

Беспроводная среда

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет и к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.

      Словосочетание «беспроводная среда » может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же это не так. Обычно беспроводные компоненты взаимодействуют с сетью, в которой — как среда передачи — используется кабель. Такая сеть со смешанными компонентами называется гибридной.

Возможности

Идея беспроводной среды весьма привлекательна, так как ее компоненты:

 •     обеспечивают временное подключение к существующей кабельной сети;

•      помогают организовать резервное копирование в существующую кабельную сеть;       

 •     гарантируют определенный уровень мобильности;

 •    позволяют снять ограничения на максимальную протяженность сети, накладываемые

       медными или даже оптоволоконными кабелями.

Применение

Трудность установки кабеля — фактор, который дает беспроводной среде неоспоримое преимущество. Она может оказаться особенно полезной в следующих ситуациях:

        •      в помещениях, заполненных людьми (например, приемной);

        •      для людей, которые не работают на одном месте (например, для врачей или медсестер);

        •      в изолированных помещениях и зданиях;

        •      в помещениях, планировка которых часто меняется;

        •    в строениях (например, памятниках истории или архитектуры), где прокладывать   кабель  непозволительно.

Типы беспроводных сетей

        В зависимости от технологии беспроводные сети можно разделить на три типа:

        •      локальные вычислительные сети;

        •      расширенные локальные вычислительные сети;

        •      мобильные сети (переносные компьютеры).

       Основные различия между этими типами сетей — параметры передачи. Локаль­ные и расширенные локальные вычислительные сети используют передатчики и при­емники, принадлежащие той организации, в которой функционирует сеть. Для пере­носных компьютеров в качестве среды передачи сигналов выступают АТ&Т, МСI, Sprint, местные телефонные компании и их общедоступные службы.

Локальные вычислительные сети

Типичная беспроводная сеть выглядит и функционирует практически так же, как и обычная, за исключением среды передачи. Беспроводной сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компь­ютеры соединены кабелем.

Точки доступа

Трансивер, называемый иногда точкой доступа (access роint), обеспечивает обмен сиг­налами между компьютерами с беспроводным подключением и остальной сетью.

В беспроводных ЛВС используются небольшие настенные трансиверы. Они устанавливают радиоконтакт между переносными устройствами. Такую сеть нельзя назвать полностью беспроводной именно из-за использования этих трансиверов.

 

 

Рис. 1. Беспроводной переносной компьютер подключается к точке доступа

Способы передачи

Беспроводные локальные сети используют четыре способа передачи данных:

•     инфракрасное излучение;

•     лазер;

•     радиопередачу в узком спектре (одночастотная передача);

•     радиопередачу в рассеянном спектре.

Инфракрасное излучение

Все инфракрасные беспроводные сети используют для передачи данных инфракрас­ные лучи. В подобных системах необходимо генерировать очень сильный сигнал, так как в противном случае значительное влияние будут оказывать другие источники, например окна.

Этот способ позволяет передавать сигналы с большой скоростью, поскольку ин­фракрасный свет имеет широкий диапазон частот. Инфракрасные сети, способны нор­мально функционировать на скорости 10 Мбит/с.

Существует четыре типа инфракрасных сетей.

•      Сети прямой видимости.

Как говорит само название, в таких сетях передача возможна лишь и случае прямой видимости между передатчиком и приемником.

•       Сети на рассеянном инфракрасном излучении.

При этой технологии сигналы, отражаясь от стен и потолка, в конце концов достигают приемника. Эффективная область ограничивается примерно 30 м (100 футами), и ско­рость передачи невелика (так как псе сигналы отраженные).

•       Сети на сраженном инфракрасном излучении.

В этих сетях оптические трансиверы, расположенные рядом с компьютером, передают сигналы в определенное место, из которого они переадресуются соответствующему компьютеру.

•       Широкополосные оптические сети.

Эти инфракрасные беспроводные сети представляют широкополосные услуги. Они соответствуют жестким требованиям мультимедийной среды и практически не уступа­ют кабельным сетям.

 

Хотя скорость и удобство использования инфракрасных сетей очень привлекательны, возникают трудности при передаче сигналов на расстояние более 30 м. К тому же такие сети подвержены помехам со стороны сильных источников света, которые есть в большинстве организации.

Лазер

Лазерная технология похожа на инфракрасную тем, что требует прямой видимости между передатчиком и приемником. Если по каким-либо причинам луч будет прерван, это прервет и передачу.

Радиопередача в узком спектре (одночастотная передача)

Этот способ напоминает вещание обыкновенной радиостанции. Пользователи настра­ивают передатчики и приемники на определенную частоту. При этом прямая видимость необязательна, площадь вещания составляет около 46500 м2 (500000 квадратных футов). Сигнал высокой частоты, который используется, не проникает через ме­таллические или железобетонные преграды.

Доступ к такому способу связи осуществляется через поставщика услуг, например Motorola®. Поставщик услуг соответствует всем требованиям FСС (Federal Communications Commission). Связь относительно медленная  (около 4,8 Мбит/с).

Радиопередача в рассеянном спектре

При этом способе сигналы передаются в некоторой в полосе частот, что позволяет избежать проблем связи, присущих одночастотной передаче.

Доступные частоты разделены на каналы, или интервалы. Адаптеры в течение предопределенного промежутка времени настроены на установленный интервал, пос­ле чего переключаются на другой интервал. Переключение всех компьютеров в сети происходит синхронно.

Чтобы защитить данные от несанкционированного доступа, применяют коди­рование.

Скорость передачи в 250 Кбит/с (килобит в секунду) относит данный способ к разряду самых медленных. Но есть сети, построенные на его основе, которые передают данные со скоростью до 2 Мбит/с на расстояние до 3,2 км — на открытом пространстве и до 120 м — внутри здания.

Эго тот случаи, когда технология позволяет получить по-настоящему беспровод­ную сеть. Например, два (или более) компьютера, оснащенные адаптерами Xircom CreditCard Netwave с операционными системами типа Microsoft Windows 95 или Microsoft Windows NT, могут без кабеля функционировать как одноранговая сеть. В то же время, если сеть на основе Windows NT Server уже работает, Вы можете связать эти сети, добавив к одному из компьютеров Windows NT-сети устройство Netwave Access Point.

Передача «точка-точка»

Данный способ передачи несколько выходит за рамки существующего определения сети. Технология передачи «точка-точка» предусматривает обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютера­ми и периферийными устройствами. Однако, чтобы организовав сеть с беспроводной передачей, надо использовать дополнительные компоненты, такие, как одиночные и хост-трансиверы. Их можно устанавливать как на автономных компьютерах, так и на компьютерах, подключенных к сети.

Эта технология, основанная на последовательной передаче данных, обеспечивает:

•      высокоскоростную и безошибочную передачу, применяя радиоканал «точка-точка»;

•      проникание сигнала через стены и перекрытия;

•      скорость передачи от 1,2 до 38,4 Кбит/с на расстояние до 60 м — внутри здания и на 530 м — в условиях прямой видимости.

Подобные системы позволяют передавать сигналы между компьютерами, меж­ду компьютерами и другими устройствами, например принтерами или сканерами штрих-кода.

Расширенные локальные сети

Некоторые типы беспроводных компонентов способны функционировать в расши­ренных локальных вычислительных сетях так же, как их аналоги — в кабельных сетях. Беспроводной мост, например, соединяет сети, находящиеся друг от друга на рассто­янии до трех миль.

Многоточечное беспроводное соединение

Компонент, называемый беспроводным мостом (wireless brige), помогает установить связь между зданиями без участия кабеля. Как обычный мост служит людям для пере­хода с одною берега реки на другой, так и беспроводной мост прокладывает для дан­ных путь, между двумя зданиями. MocI AIRLAN/Bride Plus, например, использует технологию радиопередачи в рассеянном спектре для создания магистрали, соединя­ющей ЛВС. Расстояние между ними, в зависимости от условий, может достигать 5 км. Стоимость эксплуатации такого устройства не покажется чрезмерной, поскольку отпа­дет необходимость арендовать линии связи.

 

 

Рис. 3. Беспроводной мост, соединяющий две локальные сети

Беспроводные мосты дальнего действия

Если расстояние, которое «покрывает» беспроводной мост, недостаточно, можно установить мост дальнего действия. Для работы с сетями Ethernet и Token Ring на расстояние до 40 км он также использует технологию радиопередачи в рассеянном спектре. Его стоимость (как и обыкновенного беспроводною моста) может оказать­ся вполне удовлетворительной, так как отпадут затраты на аренду микроволновых каналов или линий Т1. Линия Т1 — это стандартная цифровая линия, предназна­ченная для передачи данных со скоростью до 1,544 Мбит/с. По ней можно переда­вать и речь, и данные.

Мобильные сети

В беспроводных мобильных сетях в качестве среды передачи выступают телефонные системы и общественные службы. При этом используются:

•        пакетное радиосоединение;

•        сотовые сети;

•        спутниковые станции.

Работники, которые постоянно находятся в разъездах, могут воспользоваться этой технологией: имея при себе переносные компьютеры или PDA (Personal Digital Assistants), они будут обмениваться электронной почтой, файлами и другой информацией.

Такая форма связи удобна, но довольно медленна. Скорость передачи — от 8 Кбит/с до 28,8 Кбит/с. А если запущена система коррекции ошибок, скорость становится еще меньше.

Для подключения переносных компьютеров к основной сети применяют бес­проводные адаптеры, использующие технологию сотовой связи. Небольшие антен­ны, установленные на переносных компьютерах, связывают их с окружающими радиоретрансляторами.

Пакетное радиосоединение

При пакетном радиосоединении данные разбиваются на пакеты (подобные сетевым пакетам), в которых содержится следующая информация:

•        адрес источника;

•        адрес приемника;

•        информация для коррекции ошибок.

Пакеты передаются на спутник, который транслирует их в широковещательное режиме. Затем устройства с соответствующим адресом принимают эти пакеты.

Сотовые сети

Сотовые цифровые пакеты данных (Cellular Packet Data) используют ту же технологию, что и сотовые телефоны. Они передают данные по существующим для передачи речи сетям в те моменты, когда эти сети не заняты. Это очень быстрая технология связи с задержкой в доли секунды, что делает ее вполне приемлемой для передачи в реальном масштабе времени.

В сотовых сетях, как и в других беспроводных сетях, необходимо найти способ, который позволит подключиться к существующей кабельной сети. Nortel out of Mississauga  (Онтарио, Канада) — компания, которая производит интерфейсный блок Ethernet (Ethernet Interface Unit, EIU), предназначенный для этой цели.

Микроволновые системы

Микроволновая технология помогает организовать взаимодействие между зданиями в небольших, компактных системах, например в университетских городках.

На сегодняшний день микроволновая технология — наиболее распространен­ный в Соединенных Штатах метод передачи данных на дальние расстояния. Он иде­ален при взаимодействии — в прямой видимости — двух точек, таких, как:

•      спутник и наземная станция;

•      два здания;

•      любые объекты, которые разделяет большое открытое пространство (например, вод­ная

       поверхность или пустыня).

Микроволновая система состоит из следующих компонентов.

•     Двух радиотрансиверов.

•      Один для генерации сигналов (передающая станция), а другой —для приема (приемная

       станция).

•      Двух направленных антенн.

Они нацелены друг на друга так, чтобы осуществить прием сигналов, передаваемых трансиверами. Эти антенны часто устанавливают на вышки, чтобы покрыть большие расстояния.


Передача данных по сети

Функции пакетов

Данные обычно содержатся в больших по размерам файлах. Однако сети не будут нормально работать, если компьютер посылает этот блок данных целиком. Существует две причины, замедляющие работу сети при передаче по кабелю больших блоков данных.

Во-первых, такой блок, посылаемый одним компьютером, заполняет кабель и «связывает» работу всей сети, т.е. препятствует взаимодействию остальных сетевых компонентов.

Во-вторых, возникновение ошибок при передаче крупных блоков приведет к повторной передаче всего блока. А если поврежден небольшой блок данных, то требуется повторная передача именно этого небольшого блока, что значительно экономит время.

Чтобы быстро и легко, не тратя времени на ожидания, передавать по сети данные, надо разбить их на небольшие управляемые блоки. Эти блоки называются пакетами или кадрами. Хотя термины «пакет» и «кадр» синонимичны, полными синонимами они все-таки не являются. Существуют различия между типами сети, которые эти термины отражают.

Пакет — основная единица информации в компьютерных сетях. При разбиении данных на пакеты скорость их передачи возрастает настолько, что каждый компьютер в сети получает возможность принимать и передавать данные практически одновременно с остальными компьютерами. На целевом компьютеры (компьютере-получателе) пакеты накапливаются и выстраиваются в должном порядке для восстановления исходного вида данных

При разбиении данных на пакеты сетевая операционная система добавляет к каждому пакету специальную управляющую информацию. Она обеспечивает:

·         передачу исходных данных небольшими блоками;

·         сбор данных в надлежащем порядке (при их получении);

·         проверку данных на наличие ошибок (после сборки).

Структура пакета

Пакеты могут содержать несколько типов данных:

·         информацию (например, сообщения или файлы);

·         определенные виды данных и команд, управляющих компьютером (например, запросы к службам);

·         коды управления сеансом (например, запрос на повторную передачу для исправления ошибки).

Основные компоненты

Некоторые компоненты являются обязательными для всех типов пакетов:

·      адрес источника (source), идентифицирующий компьютер-отправитель;

·      передаваемые данные;

·      адрес место назначения (destination), идентифицирующий компьютер-получатель;

·      инструкции сетевым компонентам о дальнейшем маршруте данных,

·      информация компьютеру-получателю о том, как объединить передаваемый пакет с остальными, чтобы получить данные в исходном виде;

·      информация для проверки ошибок, обеспечивающая корректность передачи.

 

 Компоненты пакета группируются в три раздела : заголовок, данные и трейлер.

Заголовок

Заголовок включает:

·         сигнал, «говорящий» о том, что передается пакет;

·         адрес источника;

·         адрес место назначения;

·         информацию, синхронизирующую передачу.

Данные

Эта часть пакета — собственно передаваемые данные. В зависимости от типа сети ее размер может меняться. Но для большинства сетей он составляет oт 512 байтов (0,5 Кб) до 4 Кб.

Так как обычно размер исходных данных гораздо больше 4 Кб, для помещения в пакет их необходимо разбивать на меньшие блоки. При передаче объемного файла может потребоваться много пакетов.

Трейлер

Содержимое трейлера зависит от метода связи, или протокола. Впрочем, чаще всего трейлер содержит информацию для проверки ошибок, называемую циклическим избыточным кодом (Cyclical Redundancy Check, CRC). CRC — это число, получаемое в результате математических преобразовании над пакетом и исходной информацией. Когда пакет достигает место назначения, эти преобразования повторяются. Если результат совпадает с CRC — пакет принят без ошибок. В противном случае  при передаче данные изменились, поэтому необходимо повторить передачу пакета.

 

Формат и размер пакета зависят от типа сети. А максимальный размер пакета определяет, в свою очередь, количество пакетов, которое будет создано сетевой операционной системой для передачи большого блока данных.

Формирование пакетов

Процесс формирования пакета начинается на Прикладном уровне модели OSI, т.е. там, где «рождаются» данные. Информация, которую надо переслать по сети, проходит сверху вниз все семь уровней, начиная с Прикладного.

На каждом уровне компьютера-отправителя к блоку данных добавляется информация, предназначенная для соответствующего уровня компьютера-получателя. Например, информация, добавленная на Канальном уровне компьютера-отправителя, будет прочитана Канальным уровнем компьютера-получателя.

 

Транспортный уровень разбивает исходный блок данных на пакет. Структура пакетов определяется протоколом, который используют два компьютера — получатель и отправитель.

На Транспортном уровне, кроме того, к пакету добавляется информация, которая поможет компьютеру-получателю восстановить исходные данные из последовательности пакетов.

Когда, завершив свой путь к кабелю, пакет проходит Физический уровень, он содержит информацию всех остальных шести уровней.

Адресация пакета

Большинство пакетов в сети адресуются конкретному компьютеру , и, как результат,  только он один peaгирует на них. Каждая плата сетевого адаптера «видит» все пакеты, передаваемые по сегменту кабеля, но только при совпадении адреса пакета с адресом компьютера она прерывает его работу. Используется также и широковещательная адресация (broadcast addressing). На пакет с таким типом адреса одновременно реагирует множество компьютеров в сети.

В крупномасштабных сетях, покрывающих огромные территории (или государства), предлагается несколько возможных маршрутов для передачи данных. Коммутирующие и соединяющие сетевые компоненты используют адресную информацию пакетов для определения наилучшего из маршрутов.

Рассылка пакетов

Сетевые компоненты используют адресную информацию пакетов и для других целей: чтобы направлять пакеты по место назначению и не допускать их в те области сети, к которым они не относятся. В правильной рассылке пакетов ключевую роль играют две функции.

1.      Продвижение пакетов.

Компьютер может отправить пакет на следующий подходящий сетевой компонент, основываясь на адресе из заголовка пакета.

2.      Фильтрация пакетов.

Компьютер может отбирать определенные пакеты на основе некоторых критериев, например, адреса.


Передача данных по кабелю

Назначение методов доступа

           Метод доступа – набор правил, которые определяют, как компьютер должен отправлять и принимать данные по сетевому кабелю.

Управление трафиком

           В сети несколько компьютеров должны иметь совместный доступ к кабелю. Однако, если два компьютера попытаются одновременно передавать данные, их пакеты «столкнуться» друг с другом и будут испорчены. Это так называемая коллизия.

14

Рис. 3.23.             Одновременная передача данных двумя компьютерами приводит к коллизии.

 

            Чтобы передавать данные по сети от одного пользователя к другому или получить их с сервера, должно быть несколько способов:

§  поместить данные в кабель без «столкновения» с уже передаваемыми по нему данными;

§  принять данные с достаточной степенью уверенности в том, что при передаче они не были повреждены в результате коллизии.

Все сетевые компьютеры должны использовать один и тот же

метод доступа, иначе произойдет сбой в сети. Отдельные компьютеры чьи методы будут доминировать, не дадут остальным осуществить передачу.

            Методы доступа служат для предотвращения одновременного доступа к кабелю нескольких компьютеров, упорядочивая передачу и прием данных по сети и гарантируя, что в каждый момент времени только один компьютер может работать на передачу.

 

Основные методы доступа

Существует три способа предотвратить одновременную попытку использовать кабель. Другими словами, три основных метода доступа к нему.

¨      Множественный доступ с контролем несущей:

§  с обнаружение коллизий;

§  с предотвращением коллизий.

¨      Доступ с передачей маркера.

Только компьютер, получивший маркер, может передавать данные.

¨      Доступ по приоритету запроса.

¨       

Множественный доступ с контролем несущей и обнаружением коллизий

При множественном доступе с контролем несущей и обнаружением коллизий (сокращенно CSMA/CD) все компьютеры в сети – и клиенты, и серверы – «прослушивают» кабель, стремясь обнаружить передаваемые данные (т.е. трафик).

1.      Компьютер «понимает», что кабель свободен (т.е. трафик отсутствует).

2.      Компьютер может начать передачу данных.

3.      Пока кабель не освободиться (в течении передачи данных), ни один из сетевых компьютеров не может вести передачу.

13

Рис. 3.24.             Компьютер может начать передачу лишь в том случае, когда кабель свободен.

 

            Вы, вероятно, помните: если два (или более) компьютера попытаются вести передачу данных одновременно, это приведет к коллизии. Тогда эти компьютеры приостанавливают передачу на случайный интервал времени, а затем вновь стараются «наладить» связь.

            Вдумайтесь в название этого доступа (хотя оно и немного длинновато). Компьютеры как бы «прослушивают» кабель, отсюда – контроль несущей. Чаще всего сразу несколько компьютеров в сети «хотят» передавать данные, отсюда – множественный доступ. Передавая данные, компьютеры «прослушивают» кабель, чтобы, обнаружив коллизии, некоторое время переждать, а затем возобновить передачу, отсюда – обнаружение коллизий.

            В то же время способность обнаружить коллизии – причина, которая ограничивает область действия самого CSMA/CD. Из-за ослабления сигнала при расстояниях свыше 2500 м (1,5 мили) механизм обнаружения коллизий не эффективен. Если расстояние до передающего компьютера превышает это ограничение, некоторые компьютеры могут не «услышать» его и начать передачу данных, что приведет к коллизии и разрушению пакетов данных.

 

Состязательный метод

CSMA/CD известен как состязательный метод, поскольку сетевые компьютеры «состязаются» (конкурируют) между собой за право передавать данные. Он кажется достаточно громоздким, но современные реализации CSMA/CD настолько быстры, что пользователи даже не задумываются над тем, что применяют состязательный метод доступа.

 

Множественный доступ с контролем несущей и предотвращением коллизий

Множественный доступ с контролем несущей и предотвращением коллизий (сокращенно CSMA/CА) не так популярен, как CSMA/CD или передача маркера. Используя CSMA/CА, каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры «узнают» о готовящейся передаче и могут избежать коллизий.

            Однако широковещательное оповещение увеличивает общий трафик сети и уменьшает ее пропускную способность. Отсюда - CSMA/CА работает медленнее, чем CSMA/CD.

 

Доступ с передачей маркера

Суть доступа с передачей маркера заключается в следующем: пакет особого типа, маркер (token), циркулируют по кольцу от компьютера к компьютеру. Чтобы послать данные в сеть, любой из компьютеров сначала должен дождаться прихода свободного маркера и захватить его.

            На рис. 3.25 данные передает сервер. Он захватывает свободный маркер и отправляет данные компьютеру с адресом 400080865402.

12

Рис. 3.25.             Метод доступа с передачей маркера.

 

            Когда какой-либо компьютер «наполнит» маркер своей информацией и пошлет ее по сетевому кабелю, другие компьютеры уже не могут передавать данные, так как в каждый момент времени только один компьютер будет использовать маркер, то в сети не возникнет ни состязания, ни коллизий, ни временных пауз.

 

Доступ по приоритету запроса

Доступ по приоритету запроса – относительно новый метод доступа разработанный для стандарта сети Ethernet со скоростью передачи данных 100 Мбит/с – 100VG-AnyLAN. Он стандартизирован IEEE в категории 802.12.

            Этот метод доступа основан на том, что все сети 100VG-AnyLAN строятся только из концентраторов и оконечных узлов. Концентраторы управляют доступом к кабелю последовательно опрашивая все узлы в сети и выявляя запросы на передачу. Концентратор, должен знать все адреса, связи и узлы и проверять их работоспособность. Оконечным узлом, в соответствии с определением 100VG-AnyLAN, может быть компьютер мост, маршрутизатор или коммутатор.

11

Рис. 3. 26. Сеть 100VG-AnyLAN топологии  «звезда-шина» использует метод доступа по приоритету запроса.

 

Состязания приоритетов запроса

Сети при CSMA/CD, при доступе по приоритету запроса два компьютера могут бороться за право передать данные. Однако только последний метод реализует схему, по которой определенные типы данных – если возникло состязание, - имеют соответствующий приоритет. Получив одновременно два запроса, концентратор вначале отдает предпочтение запросу с более высоким приоритетом. Если запросы имеют одинаковый приоритет, они будут обслужены в произвольном порядке.

            В сетях с использованием доступа по приоритету запроса каждый компьютер может одновременно передавать и принимать данные, поскольку для этих сетей разработана специальная схема кабеля. В них применяется восьми проводной кабель, по каждой паре проводов сигналы предаются с частотой 25 МГц.

 

Некоторые соображения

В сетях, где реализован доступ по приоритету запроса, связь устанавливается только между компьютером-отправителем, концентратором и компьютером-получателем. Такой вариант более эффективен, чем CSMA/CD, где передача осуществляется для всей сети. Конечные узлы и репитеры, которые непосредственно подключены к нему, тогда как в сети с CSMA/CD каждый концентратор «знает» адреса всех узлов сети.

            К преимуществам метода доступа по приоритету запроса (в сравнении с CSMA/CD) относятся:

§  Использование четырех пар проводов.

Четыре пары проводов позволяют компьютеру одновременно передавать и принимать данные.

§  Передача через концентратор.

Передача не вещается на все компьютеры в сети. Компьютеры, централизованные управляемые концентратором, не соревнуются за право доступа к кабелю.


Глобальные вычислительные сети.

 

Глобальные сети (Wide Area Networks, WAN), которые также называют территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству конечных абонентов, размещенных на большой территории - в пределах области, региона, страны, континента.

Ввиду большой протяженности каналов связи построение глобальной сети требует  больших затрат, в которые входит стоимость кабелей и работ по их прокладке, затраты на коммутационное оборудование и промежуточную усилительную аппаратуру, а также эксплуатационные затраты на постоянное поддержание в работоспособном состоянии разбросанной по большой территории аппаратуры сети.

Типичными абонентами глобальной компьютерной сети являются локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой.

Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Глобальные сети обычно создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют публичными или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети. Оператор сети (network operator) - это та компания, которая поддерживает нормальную работу сети. Поставщик услуг, часто называемый также провайдером (service provider), - та компания, которая оказывает платные услуги абонентам сети.

Гораздо реже глобальная сеть полностью создается какой-нибудь крупной корпорацией (такой, например, как Dow Jones или «Транснефть») для своих внутренних нужд. В этом случае сеть называется частной.

 

 

Протокол управления обменом данных TCP/IP

Главное отличие сети Internet от других сетей заключается именно в ее протоколах TCP/IP, охватывающих целое семейство протоколов взаимодействия между компьютерами сети. TCP/IP — это технология межсетевого взаимодействия, технология Internet. Если же речь идет о глобальной сети, объединяющей множество сетей с технологией «internet», то ее называют Internet.

Протокол TCP/IP это семейство программно реализованных протоколов старшего уровня, не работающих с аппаратными прерываниями. Технически протокол TCP/IP состоит из двух частей — IP и TCP.

Протокол IP (Internet Protocol — межсетевой протокол) является главным протоколом семейства, он реализует распространение информации в IP – сети и выполняется на третьем (сетевом) уровне модели ВОС.

Протокол IP обеспечивает доставку пакетов, его основная задача — маршрутизация пакетов. Он не отвечает за надежность доставки информации, за ее целостность, за сохранение порядка потока пакетов. Сети, в которых используется протокол IP, называются IP-сетями. Они работают в основном по аналоговым каналам (т.е. для подключения компьютера к сети требуется IP-модем) и являются сетями с коммутацией пакетов. Пакет здесь называется дейтаграммой.

Высокоуровневый протокол TCP (Transmission Control Protocol — протокол управления передачей) работает на транспортном уровне и частично — на сеансовом уровне. Это протокол с установлением логического соединения между отправителем и получателем. Он обеспечивает сеансовую связь между двумя узлами с гарантированной доставкой информации, осуществляет контроль целостности передаваемой информации, сохраняет порядок потока пакетов.

Протокол TCP/ IP основывается на концепции одноранговых сетей. Все рабочие станции, соединенные при помощи этого протокола, имеют одинаковый статус. Однако любая из них, располагая соответствующими средствами, может временно выполнять дополнительные функции, связанные, например, с управлением ресурсами сети. Ключевую часть протокола составляет схема маршрутизации пакетов, основанная на уникальных адресах сети Internet. Каждая рабочая станция, входящая в состав локальной или глобальной сети, имеет уникальный адрес, который включает две части, определяющие адрес сети и адрес станции внутри сети. Такая схема позволяет передавать сообщения как внутри данной сети, так и во внешние сети. Часть протокола TCP/ IP, отвечающая за распознавание адреса, называется IRP (протокол распознавания адреса).

 

Транспортные функции глобальной сети

 

Глобальная вычислительная сеть должна передавать данные абонентов любых типов, которые есть на предприятии и нуждаются в удаленном обмене информацией. Для этого глобальная сеть должна предоставлять комплекс услуг:

1.      передачу пакетов локальных сетей,

2.      передачу пакетов мини-компьютеров и мейнфреймов,

3.      обмен факсами,

4.      передачу трафика офисных АТС,

5.      выход в городские, междугородные и международные телефонные сети,

6.      обмен видеоизображениями для организации видеоконференций,

7.      передачу трафика кассовых аппаратов, банкоматов и т. д. и т. п.

Основные типы потенциальных потребителей услуг глобальной компьютерной сети изображены на (рис. 6.1.)

picture6_1

Рис. 6.1.Абоненты глобальной сети

 

 

Высокоуровневые услуги глобальных сетей

 

Глобальная сеть используется как транзитный транспортный механизм, предоставляющий только услуги трех нижних уровней модели OSI.

При построении корпоративной сети данные хранятся и вырабатываются в компьютерах, принадлежащих локальным сетям этого предприятия, а глобальная сеть их только переносит из одной локальной сети в другую.

Поэтому в локальной сети реализуются все семь уровней модели OSI, включая прикладной, которые предоставляют доступ к данным, преобразуют их форму, организуют защиту информации от несанкционированного доступа.

Функции глобальной сети, относящиеся к верхним уровням стека протоколов, играют значительную роль в вычислительных сетях. Это связано с предоставлением высокоуровневых услуг Internet (широковещательное распространение звукозаписей, организация интерактивных «бесед» - chat, организация конференций по интересам (служба News), поиск информации и ее доставка и многое другое.).

Информационные услуги Internet оказали влияние на традиционные способы доступа к разделяемым ресурсам.

Появился специальный термин - intranet, который применяется в тех случаях, когда технологии Internet переносятся в корпоративную сеть.

К технологиям intranet относят не только службу Web, но и использование Internet как глобальной транспортной сети, соединяющей локальные сети предприятия, а также все информационные технологии верхних уровней, появившиеся первоначально в Internet и поставленные на службу корпоративной сети.

В результате глобальные и локальные сети постепенно сближаются за счет взаимопроникновения технологий разных уровней - от транспортных до прикладных.

 


Структура глобальной сети

 

Типичный пример структуры глобальной компьютерной сети приведен на (рис. 6.2.)

picture6_2

Рис. 6.2 Пример структуры глобальной сети

 

Здесь используются следующие обозначения:

S (switch) - коммутаторы,

К - компьютеры,

R (router) - маршрутизаторы,

MUX (multiplexor)- мультиплексор,

UNI (User-Network Interface) - интерфейс пользователь - сеть

NNI (Network-Network Interface) - интерфейс сеть - сеть.

Кроме того, офисная АТС обозначена аббревиатурой РВХ, а маленькими черными квадратиками - устройства DCE,о которых будет рассказано ниже.

Сеть строится на основе некоммутируемых (выделенных) каналов связи, которые соединяют коммутаторы глобальной сети между собой. Коммутаторы называют также центрами коммутации пакетов (ЦКП), то есть они являются коммутаторами пакетов, которые в разных технологиях глобальных сетей могут иметь и другие названия - кадры, ячейки cell.

Абоненты сети подключаются к коммутаторам в общем случае также с помощью выделенных каналов связи. Эти каналы связи имеют более низкую пропускную способность.

Для подключения конечных пользователей допускается использование коммутируемых каналов, то есть каналов телефонных сетей, хотя в таком случае качество транспортных услуг обычно ухудшается.

Конечными узлами глобальной сети являются:

отдельные компьютеры К,

локальные сети,

маршрутизаторы R

мультиплексоры MUX, которые используются для одновременной передачи по компьютерной сети данных и голоса (или изображения).

Все эти устройства вырабатывают данные для передачи в глобальной сети, поэтому являются для нее устройствами типа DTE (Data Terminal Equipment).

Локальная сеть отделена от глобальной маршрутизатором или удаленным мостом (который на рисунке не показан), поэтому для глобальной сети она представлена единым устройством DTE - портом маршрутизатора или моста.

При передаче данных через глобальную сеть мосты и маршрутизаторы, работают в соответствии с той же логикой, что и при соединении локальных сетей. Мосты, которые в этом случае называются удаленными мостами (remote bridges), строят таблицу МАС - адресов на основании проходящего через них трафика, и по данным этой таблицы принимают решение - передавать кадры в удаленную сеть или нет.

Так как конечные узлы глобальной сети должны передавать данные по каналу связи определенного стандарта, то каждое устройство типа DTE требуется оснастить устройством типа DCE (Data Circuit terminating Equipment) которое обеспечивает необходимый протокол физического уровня данного канала.

В зависимости от типа канала для связи с каналами глобальных сетей используются DCE трех основных типов:

1.      модемы для работы по выделенным и коммутируемым аналоговым каналам,

2.      устройства DSU/CSU для работы по цифровым выделенным каналам сетей

3.      терминальные адаптеры (ТА) для работы по цифровым каналам сетей ISDN.

 

Связь компьютера или маршрутизатора с цифровой выделенной линией осуществляется с помощью пары устройств, обычно выполненных в одном корпусе или же совмещенных с маршрутизатором. Этими устройствами являются: устройство обслуживания данных (УОД) и устройство обслуживания канала (УОК). В англоязычной литературе эти устройства называются соответственно Data Service Unit (DSU) и Channel Service Unit (CSU). DSU преобразует сигналы, поступающие от DTE (обычно по интерфейсу RS-232C, RS-449 или V.35). DSU выполняет синхронизацию, формирует кадры каналов, усиливает сигнал и осуществляет выравнивание загрузки канала. CSU выполняет более узкие функции, в основном это устройство занимается созданием оптимальных условий передачи в линии. Эти устройства, как и модуляторы-демодуляторы, часто обозначаются одним словом DSU/CSU

Устройства DTE и DCE обобщенно называют оборудованием, размещаемым на территории абонента глобальной сети - Customer Premises Equipment, CPE.

 


Типы глобальных сетей

 

Глобальная вычислительная сеть должна работать в режиме коммутации пакетов. Оптимальность этого режима для связи локальных сетей доказывают :

1.      данные о суммарном трафике, передаваемом сетью в единицу времени;

2.      стоимость услуг такой территориальной сети.

Обычно при равенстве предоставляемой скорости доступа сеть с коммутацией пакетов оказывается в 2-3 раза дешевле, чем сеть с коммутацией каналов, то есть публичная телефонная сеть.

Часто вычислительная глобальная сеть по разным причинам оказывается недоступной в том или ином географическом пункте

Поэтому при построении корпоративной сети можно дополнить недостающие компоненты услугами и оборудованием, арендуемыми у владельцев телефонной сети.

В зависимости от того, какие компоненты приходится брать в аренду, принято различать глобальные сети, построенные с использованием:

·                     выделенных каналов;

·                     коммутации каналов;

·                     коммутации пакетов.

Последний случай соответствует наиболее благоприятному случаю, когда сеть с коммутацией пакетов доступна во всех географических точках, которые нужно объединить в общую корпоративную сеть.

Первые два случая требуют проведения дополнительных работ, чтобы на основании взятых в аренду средств построить сеть с коммутацией пакетов.

 

Глобальные связи на основе выделенных линий

 

Выделенный канал - это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Абонентами могут быть как отдельные устройства (компьютеры или терминалы), так и целые сети.

Выделенные каналы обычно арендуются у компаний - операторов территориальных сетей, хотя крупные корпорации могут прокладывать свои собственные выделенные каналы.

Выделенные каналы делятся на аналоговые и цифровые в зависимости от того, какого типа коммутационная аппаратура применена для постоянной коммутации абонентов.

Выделенные аналоговые каналы предоставляются пользователю с 4-проводным или 2-проводным окончанием.

Выделенные линии могут быть разделены на две группы по другому признаку -наличию промежуточной аппаратуры коммутации и усиления или ее отсутствию.

Первую группу составляют так называемые нагруженные линии, проходящие через оборудование частотного уплотнения (FDM-коммутаторы и мультиплексоры), расположенное, например, на АТС. Телефонные компании обычно предоставляют в аренду два типа выделенных каналов: канал тональной частоты с полосой пропускания 3,1 кГц и широкополосный канал с полосой 48 кГц, который представляет собой базовую группу из 12 каналов тональной частоты.

Вторая группа выделенных линий - это ненагруженные физические проводные линии. Такие линии используются для связи между близко стоящими зданиями. Разветвленные сети каналов, представляющих собой ненагруженные линии, используются, например, муниципальными службами (энергонадзора, водопровода, пожарной охраны и др.) для передачи технологической информации.

 

Цифровые выделенные линии

Цифровые выделенные линии образуются путем постоянной коммутации в первичных сетях, построенных на базе коммутационной аппаратуры, работающей на принципах разделения канала во времени – TDM

Существуют два поколения технологий цифровых первичных сетей - технология плезиохронной («плезио» означает «почти», то есть почти синхронной) цифровой иерархии (Plesiochronic Digital Hierarchy, PDH) и более поздняя технология - синхронная цифровая иерархия (Synchronous Digital Hierarchy, SDH).

Одним из основных недостатков является сложность операций мультиплексирования и демультиплексирования пользовательских данных. Сам термин «плезиохронный», используемый для этой технологии, говорит о причине такого явления - отсутствии полной синхронности потоков данных при объединении низкоскоростных каналов в более высокоскоростные. Изначально асинхронный подход к передаче кадров породил вставку бита или нескольких бит синхронизации между кадрами. В результате для извлечения пользовательских данных из объединенного канала необходимо полностью демультиплексировать кадры этого объединенного канала.

Другим существенным недостатком технологии PDH является отсутствие развитых встроенных процедур контроля и управления сетью. Служебные биты дают мало информации о состоянии канала, не позволяют его конфигурировать и т. п.

Третий недостаток состоит в слишком низких по современным понятиям скоростях иерархии PDH. Волоконно-оптические кабели позволяют передавать данные со скоростями в несколько гигабит в секунду по одному волокну, что обеспечивает консолидацию в одном кабеле десятков тысяч пользовательских каналов, но это свойство технология PDH не реализует - ее иерархия скоростей заканчивается уровнем 139 Мбит/с.

            Все эти недостатки устранены в новой технологии первичных цифровых сетей, получившей название синхронной цифровой иерархии - Synchronous DigitalHierarchy, SDH.

 

Применение цифровых первичных сетей

 

Сети SDH и сети плезиохронной цифровой иерархии очень широко используются для построения как публичных, так и корпоративных сетей. Особенно популярны их услуги в США, где большинство крупных корпоративных сетей построено на базе выделенных цифровых каналов. Эти каналы непосредственно соединяют маршрутизаторы, размещаемые на границе локальных сетей отделений корпорации.

При аренде выделенного канала сетевой интегратор всегда уверен, что между локальными сетями существует канал вполне определенной пропускной способности. Это положительная черта аренды выделенных каналов. Однако при относительно небольшом количестве объединяемых локальных сетей пропускная способность выделенных каналов никогда не используется на 100 %, и это недостаток монопольного владения каналом - предприятие всегда платит не за реальную пропускную способность. В связи с этим обстоятельством в последнее время все большую популярность приобретает служба сетей frame relay, в которых каналы разделяют несколько предприятий.

На основе первичной сети SDH можно строить сети с коммутацией пакетов, например frame или АТМ, или же сети с коммутацией каналов, например ISDN. Технология АТМ облегчила эту задачу, приняв стандарты SDH в качестве основных стандартов физического уровня. Поэтому при существовании инфраструктуры SDH для образования сети АТМ достаточно соединить АТМ-коммутаторы жестко сконфигурированными в сети SDH-каналами.

Телефонные коммутаторы также могут использовать технологию цифровой иерархии, поэтому построение телефонной сети с помощью каналов PDH или SONET/SDH не представляет труда. На (рис. 6.10.) . показан пример сосуществования двух сетей - компьютерной и телефонной - на основе выделенных каналов одной и той же первичной цифровой сети.

ispPervichSeti

Рис. 6.10. Использование цифровой первичной сети для организации двух наложенных сетей - вычислительной и телефонной

В начало


Построение вычислительных сетей на основе телефонных сетей с коммутацией каналов

Выделенные линии представляют собой наиболее надежное средство соединения локальных сетей через глобальные каналы связи, так как вся пропускная способность такой линии всегда находится в распоряжении взаимодействующих сетей. Однако это и наиболее дорогой вид глобальных связей - при наличии N удаленных локальных сетей, которые интенсивно обмениваются данными друг с другом, нужно иметь Nx(N-l)/2 выделенных линий. Для снижения стоимости глобального транспорта применяют динамически коммутируемые каналы, стоимость которых разделяется между многими абонентами этих каналов.

Наиболее дешевыми оказываются услуги телефонных сетей, так как их коммутаторы оплачиваются большим количеством абонентов, пользующихся телефонными услугами, а не только абонентами, которые объединяют свои локальные сети.

Телефонные сети делятся на аналоговые и цифровые в зависимости от способа мультиплексирования абонентских и магистральных каналов. Более точно, цифровыми называются сети, в которых на абонентских окончаниях информация представлена в, цифровом виде и в которых используются цифровые методы мультиплексирования и коммутации, а аналоговыми - сети, которые принимают данные от абонентов аналоговой формы, то есть от классических аналоговых телефонных аппаратов, а мультиплексирование и коммутацию осуществляют как аналоговыми методами, так и цифровыми. В последние годы происходил достаточно интенсивный процесс замены коммутаторов телефонных сетей на цифровые коммутаторы, которые работают на основе технологии TDM. Однако такая сеть по-прежнему останется аналоговой телефонной сетью, даже если все коммутаторы будут работать по технологии TDM, обрабатывая данные в цифровой форме, если абонентские окончания у нее останутся аналоговыми, а аналого-цифровое преобразование выполняется на ближней к абоненту АТС сети. Новая технология модемов V.90 смогла использовать факт существования большого количества сетей, в которых основная часть коммутаторов являются цифровыми.

К телефонным сетям с цифровыми абонентскими окончаниями относятся так называемые службы Switched 56 (коммутируемые каналы 56 Кбит/с) и цифровые сети с интегральными услугами ISDN (Intergrated Services Digital Network). Службы Switched 56 появились в ряде западных стран в результате предоставления конечным абонентам цифрового окончания, совместимого со стандартами линий Т1. Эта технология не стала международным стандартом, и сегодня она вытеснена технологией ISDN, которая такой статус имеет.

Сети ISDN рассчитаны не только на передачу голоса, но и компьютерных данных, в том числе и с помощью коммутации пакетов, за счет чего они получили название сетей с интегральными услугами. Однако основным режимом работы сетей ISDN остается режим коммутации каналов, а служба коммутации пакетов обладает слишком низкой по современным меркам скоростью - обычно до 9600 бит/с. Поэтому технология ISDN будет рассмотрена в данном разделе, посвященном сетям с коммутацией каналов. Новое поколение сетей с интеграцией услуг, названное B-ISDN (от broadband - широкополосные), основано уже целиком на технике коммутации пакетов (точнее, ячеек технологии АТМ), поэтому эта технология будет рассмотрена в разделе, посвященном сетям с коммутацией пакетов.

Пока географическая распространенность аналоговых сетей значительно превосходит распространенность цифровых, особенно в нашей стране, но это отставание с каждым годом сокращается.

В начало

Использование аналоговых телефонных сетей

Организация аналоговых телефонных сетей

Наиболее популярными коммутируемыми каналами являются каналы, создаваемые обычными аналоговыми телефонными сетями. В англоязычной литературе их иногда называют POTS (Plain Old Telephone Service), - что-то вроде «старая добрая телефонная служба», хотя, конечно, название PSTN (Public Switched Telephone Network) - «публичная коммутируемая телефонная сеть» является более официальным. К сожалению, эти сети малопригодны для построения магистралей корпоративных сетей. Со средней пропускной способностью 9600 бит/с коммутируемые аналоговые линии, оснащенные модемами, подходят только для пользователя с минимальными требованиями к времени реакции системы. Максимальная на сегодня пропускная способность в 56 Кбит/с достигается только в том случае, если все коммутаторы в сети на пути следования данных являются цифровыми, да и то такая скорость обеспечивается только в направлении «сеть - пользователь».

Чаще всего такие линии используются для индивидуального удаленного доступа к сети или же как резервные линии связи небольших офисов с центральным отделением предприятия. Доступ по телефонной сети имеет англоязычное название «dial-up access». Тем не менее при недостатке средств коммутируемые аналоговые линии обеспечивают связь локальных сетей между собой. Это выгодный режим соединения, если количество передаваемых данных невелико и данные не требуют частого обновления. В этом случае две сети могут соединяться по аналоговой телефонной сети, например, раз в сутки, передавать в течение нескольких минут данные, а затем разрывать соединение. При повременной оплате телефонного соединения такой режим оказывается эффективным. Обычно к нему прибегают для передачи сводок работы предприятия за день, точнее тех частей сводок, которые имеют небольшие объемы (чаще всего - это числовые показатели, без графики).

Ниже перечислены основные характеристики аналоговых телефонных сетей.

·   При вызове пользователи получают прямое соединение через коммутаторы в сети. Прямое соединение эквивалентно паре проводов с полосой пропускания от 300 до 3400 Гц. Абонентское окончание 2-проводное.

·   Вызов абонента может осуществляться двумя способами: с помощью импульсного набора с частотой 10 Гц или тонового набора с частотой 10 Гц. При импульсном наборе длительность набора зависит от того, какие цифры образуют номер - например, цифра 0 передается десятью последовательными импульсами, цифра 9 - девятью и т. д. При тоновом наборе любая цифра передается подачей в сеть двух синусоидальных сигналов разной частоты в течение 50 мс (сопровождаемых паузой 50 мс). Поэтому набор номера тоновым способом в среднем в 5 раз быстрее, чем импульсный (к сожалению, в нашей стране импульсный набор пока остается основным способом набора во всех городах).

·   Коммутаторы сети не позволяют обеспечить промежуточное хранение данных. Поскольку запоминающие устройства в коммутаторах отсутствуют, возможен отказ в соединении при занятости абонента или при исчерпании коммутатором своих возможностей по соединению входных и выходных каналов (занятость АТС).

·   Для передачи дискретных данных по аналоговым коммутируемым сетям используются модемы, поддерживающие процедуру вызова абонента.

·   Пропускная способность коммутируемого аналогового канала заранее неизвестна, так как модемы устанавливают соединение на скорости, подходящей для реального качества канала. Так как качество коммутируемых каналов меняется в течение сеанса связи, то модемы изменяют скорость передачи данных динамически.

В телефонных коммутаторах аналоговых телефонных сетей могут использоваться два принципа коммутации - аналоговый, основанный на частотном разделении канала (FDM), и цифровой, основанный на разделении канала во времени (TDM).

Системы, работающие по методу частотного уплотнения, подразделяются на электромеханические и программно-управляемые электронные. Электромеханические системы (например, шаговые искатели) управляются по проводным цепям и приводятся в действие электродвигателями или шаговыми искателями. В электромеханических системах логика маршрутизации встроена в аппаратуру. В программно-управляемых коммутаторах логика коммутации реализуется программным обеспечением, а сама коммутация выполняется электронным способом.

Электромеханические коммутаторы, естественно, создают значительные помехи в коммутируемых каналах. Кроме того, дополнительные помехи создает сам способ коммутации уплотненных каналов на основе FDM. Это объясняется тем, что коммутировать уплотненные в общий канал сигналы отдельных абонентов невозможно. Перед операцией коммутации всегда нужно провести полное демультиплексирование сигналов абонентских каналов, то есть превратить сигнал высокочастотной несущей (который находится в диапазоне от 60 до 108 кГц для уплотненного канала первого уровня, состоящего из 12 абонентских каналов) в голосовой сигнал со спектром от 300 до 3400 Гц. Только затем такие каналы можно коммутировать с помощью шаговых искателей или электронных ключей. После коммутации абонентские каналы снова уплотняются в высокочастотный канал, но каждый входной канал теперь уже накладывается на несущую другой порядковой частоты, что и соответствует операции коммутации (напомним, что при TDM-коммутации в уплотненном кадре меняется порядок следования байт).

Операция демультиплексирования высокочастотной несущей, а затем повторное наложение сигналов на высокочастотные несущие создает значительные помехи (треск и свист в телефонной трубке), которые существенно снижают качество коммутируемых каналов по сравнению с выделенными аналоговыми. Понятно, что наличие электромеханических элементов только усугубляет картину, а старые АТС с шаговыми искателями еще эксплуатируются (в Москве только совсем недавно была демонтирована АТС 231, которая работала с 30-х годов и была, естественно, электромеханической).

Переход на цифровые методы коммутации существенно повышает качество коммутируемых каналов даже при том, что сигнал от абонента поступает в ближайшую АТС в аналоговой форме, а значит, подвергается на «последней миле» воздействию помех, которые уже невозможно отфильтровать.

Модемы для работы на коммутируемых аналоговых линиях

Для передачи данных по аналоговым коммутируемым телефонным каналам используются модемы, которые:

·   поддерживают процедуру автовызова абонента;

·   работают по 2-проводному окончанию, так как в телефонных сетях для коммутируемых каналов предусмотрено именно это окончание.

Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам.

Для передачи данных по коммутируемым каналам CCITT разработал ряд основных стандартов, определяющих скорость и метод кодирования сигналов.

Стандарты первой группы являются основными и состоят из следующих спецификаций:

·   V.21 - дуплексная асинхронная передача данных на скорости 300 бит/с;

·   V.22 - дуплексная асинхронная/синхронная передача данных на скорости 1,2 Кбит/с;

·   V.22 bis - дуплексная асинхронная/синхронная передача данных на скоростях 1,2 и 2,4 Кбит/с;

·   V.26 ter - дуплексная асинхронная/синхронная передача данных на скоростях 1,2 и 2,4 Кбит/с;

·   V.32 - дуплексная асинхронная/синхронная передача данных на скоростях 4,8 и 9,6 Кбит/с;

·   V.32 bis - дуплексная асинхронная/синхронная передача на скорости до 14,4 Кбит/с;

·   V.34 - дуплексная передача на скорости до 28,8 Кбит/с;

·   V.34+ - дуплексная передача на скорости до 33,6 Кбит/с.

На практике сегодня в основном применяют модемы, поддерживающие стандарт V.34+, которые могут адаптироваться к качеству линии.

Для реализации функций автовызова современные модемы поддерживают несколько способов. При работе с модемом по асинхронному интерфейсу обычно используется система команд, предложенная компанией Hayes для своей модели Smartmodem в начале 80-х годов. Каждая команда состоит из набора обычных символов, передаваемых модему в старт-стопном режиме. Например, для указания набора номера в импульсном режиме необходимо послать модему команду ATDP. Это можно сделать даже вручную, если модем подключен к обычному алфавитно-цифровому терминалу через интерфейс RS-232C.

Для синхронных интерфейсов между модемом и DTE используются два стандарта автонабора номера: V.25 и V.25bis. Стандарт V.25 требует, чтобы, помимо основного интерфейса для передачи данных, модем соединялся с DTE отдельным интерфейсом V.25/RS-366 на специальном 25-контактном разъеме. В стандарте V.25 bis для передачи команд автовызова предусмотрен тот же разъем, что и в основном интерфейсе, то есть RS-232C. Интерфейсы V.25 и V.25 bis могут работать не только в синхронном режиме с DTE, но и в асинхронном, но в основном характерны для синхронных интерфейсов, так как в асинхронном режиме для автовызова чаще используются Hayes-команды.

Для модемов, работающих с DTE по асинхронному интерфейсу, комитет CCITT разработал протокол коррекции ошибок V.42. До его принятия в модемах, работающих по асинхронному интерфейсу, коррекция ошибок обычно выполнялась по протоколам фирмы Microcom, еще одного лидера в области модемных технологий. Эта компания реализовала в своих модемах несколько различных процедур коррекции ошибок, назвав их протоколами MNP (Microcom Networking Protocol) классов 2-4.

В стандарте V.42 основным является другой протокол - протокол LAP-M (Link Access Protocol for Modems). Однако стандарт V.42 поддерживает и процедуры MNP 2-4, поэтому модемы, соответствующие рекомендации V.42, позволяют устанавливать свободную от ошибок связь с любым модемом, поддерживающим этот стандарт, а также с любым MNP-совместимым модемом. Протокол LAP-M принадлежит семейству HDLC и в основном работает так же, как и другие протоколы этого семейства - с установлением соединения, кадрированием данных, нумерацией кадров и восстановлением кадров с поддержкой метода скользящего окна. Основное отличие от других протоколов этого семейства - наличие кадров XID и BREAK. С помощью кадров XID (eXchange Identification) модемы при установлении соединения могут договориться о некоторых параметрах протокола, например о максимальном размере поля данных кадра, о величине тайм-аута при ожидании квитанции, о размере окна и т. п. Эта процедура напоминает переговорные процедуры протокола РРР. Команда BREAK (BRK) служит для уведомления модема-напарника о том, что поток данных временно приостанавливается. При асинхронном интерфейсе с DTE такая ситуация может возникнуть. Команда BREAK посылается в ненумерованном кадре, она не влияет на нумерацию потока кадров сеанса связи. После возобновления поступления данных модем возобновляет и отправку кадров, как если бы паузы в работе не было.

Почти все современные модемы при работе по асинхронному интерфейсу поддерживают стандарты сжатия данных CCITT V.42bis и MNP-5 (обычно с коэффициентом 1:4, некоторые модели - до 1:8). Сжатие данных увеличивает пропускную способность линии связи. Передающий модем автоматически сжимает данные, а принимающий их восстанавливает. Модем, поддерживающий протокол сжатия, всегда пытается установить связь со сжатием данных, но если второй модем этот протокол не поддерживает, то и первый модем перейдет на обычную связь без сжатия.

При работе модемов по синхронному интерфейсу наиболее популярным является протокол компрессии SDC (Synchronous Data Compression) компании Motorola.

Новый модемный стандарт V.90 является технологией, направленной на обеспечение недорогого и быстрого способа доступа пользователей к сетям поставщиков услуг. Этот стандарт обеспечивает асимметричный обмен данными: со скоростью 56 Кбит/с из сети и со скоростью 30-40 Кбит/с в сеть. Стандарт совместим со стандартом V.34+.

Основная идея технологии асимметричных модемов состоит в следующем. В современных телефонных сетях часто единственным аналоговым звеном в соединении с сервером удаленного доступа является телефонная пара, связывающая модем компьютера с коммутатором телефонной станции. Этот канал оптимизирован для передачи речевых сигналов: максимальная скорость передачи данных определяется из условия предельно допустимого соотношения между шумами физической линии передачи и погрешностью дискретизации звукового сигнала при его оцифровывании. Эта величина задается стандартом V.34+ и равна 33,6 Кбит/с.

Однако все выше приведенные соображения справедливы только для одного направления передачи данных - от аналогового модема к телефонной станции. Именно на этом участке выполняется аналого-цифровое преобразование, которое вносит погрешность квантования. Эта погрешность добавляется к другим помехам линии и ограничивает скорость передачи 33,6 Кбит/с. Обратное же цифро-аналоговое преобразование не вносит дополнительного шума, что делает возможным увеличение скорости передачи от телефонной станции к модему пользователя до 56 Кбит/с.

Достоинством новой технологии является то, что для ее внедрения не требуется вносить какие-либо изменения в оборудование телефонной станции - нужно лишь изменить программу в цифровых модемах, установленных в стойках у поставщика услуг, а также загрузить в пользовательский модем новую программу либо заменить микросхему памяти в зависимости от модели и производителя.

Технологии асимметричных модемов рассчитаны на то, что сервер удаленного доступа поставщика услуг корпоративной или публичной сети с коммутацией пакетов подключен к какой-либо АТС телефонной сети по цифровому интерфейсу, например BRI ISDN, или же по выделенному каналу Т1/Е1. Так что цифровой поток данных, идущий от сервера, постоянно пересылается сетью в цифровой форме и только на абонентском окончании преобразуется в аналоговую форму. Если же сервер удаленного доступа подключен к телефонной сети по обычному аналоговому окончанию, то даже наличие модема V.90 у сервера не спасет положение - данные будут подвергаться аналого-цифровому преобразованию, и их максимальная скорость не сможет превысить 33,6 Кбит/с. При подключении же модемов V.90 к телефонной сети с обеих сторон обычным способом, то есть через аналоговые окончания, они работают как модемы V.34+. Такая же картина будет наблюдаться в случае, если в телефонной сети на пути трафика встретится аналоговый коммутатор.

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "УМК компьютерные сети. Специальность 230113."

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Заведующий хозяйством

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 671 661 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 17.04.2017 4350
    • DOCX 862.5 кбайт
    • 81 скачивание
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Иванов Александр Викторович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Иванов Александр Викторович
    Иванов Александр Викторович
    • На сайте: 7 лет
    • Подписчики: 0
    • Всего просмотров: 27021
    • Всего материалов: 24

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Копирайтер

Копирайтер

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 19 регионов
  • Этот курс уже прошли 70 человек

Курс профессиональной переподготовки

Создание и обеспечение электронного архива с использованием информационно-коммуникационных технологий

Специалист по формированию электронного архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 30 человек из 22 регионов
  • Этот курс уже прошли 36 человек

Курс повышения квалификации

Особенности подготовки к сдаче ЕГЭ по информатике и ИКТ в условиях реализации ФГОС СОО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 107 человек из 41 региона
  • Этот курс уже прошли 581 человек

Мини-курс

Методика поддержки физкультурно-спортивной деятельности для людей с ограниченными возможностями здоровья

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Управление техническими ресурсами и экономикой предприятия

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Театральная педагогика: творческое развитие и воспитание

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 32 человека из 20 регионов
  • Этот курс уже прошли 25 человек