Назначение, компоненты и общая структура компьютерной сети. Обеспечение безопасности беспроводных сетей

Модель сетевого взаимодействия

В настоящее время взаимодействие в компьютерных сетях описывается с помощью модели взаимодействия открытых систем (Open Systems Interconnection, OSI). Модель была разработана Международной Организацией по Стандартизации (International Standard Organization, ISO) в 1984 году и представляет собой международный стандарт для проектирования сетевых коммуникаций.

Модель OSI предполагает уровневый подход к построению сетей. Каждый уровень модели обслуживает различные этапы процесса взаимодействия. Работу модели OSI обеспечивают различные службы, каждая на своем уровне. Службы работают по определенным правилам - протоколам. Соответственно, на каждом уровне работает свой протокол. Все вместе, данные службы выполняют одну общую работу - передачу данных по сети, придерживаясь общего правила (общего протокола). Примером такого протокола может служить сетевой протокол TCP/IP, состоящий из различных протоколов и служб.
Говоря о протоколе TCP/IP, всегда подразумевается набор протоколов сетевого и транспортного уровней. Набор протоколов TCP/IP еще называют стеком протоколов, в состав которого входят два основных протокола: TCP (Transmission Control Protocol) - протокол транспортного уровня и IP (Internet Protocol) - протокол сетевого уровня.
Деление на уровни упрощает совместную работу оборудования и программного обеспечения. Ниже приведена модель OSI, разделяющая сетевые функции на семь уровней:

  • Физический уровень (Physical layer) определяет способ физического соединения компьютеров в сети. Функциями средств, относящихся к данному уровню, являются побитовое преобразование цифровых данных в сигналы, передаваемые по физической среде (например, по кабелю), а также собственно передача сигналов.
  • Канальный уровень (Data Link layer) отвечает за организацию передачи данных между абонентами через физический уровень, поэтому на данном уровне предусмотрены средства адресации, позволяющие однозначно определить отправителя и получателя во всем множестве абонентов, подключенных к общей линии связи. В функции данного уровня также входит упорядочивание передачи с целью параллельного использования одной линии связи несколькими парами абонентов. Кроме того, средства канального уровня обеспечивают проверку ошибок, которые могут возникать при передаче данных физическим уровнем.
  • Сетевой уровень (Network layer) обеспечивает доставку данных между компьютерами сети, представляющей собой объединение различных физических сетей. Данный уровень предполагает наличие средств логической адресации, позволяющих однозначно идентифицировать компьютер в объединенной сети. Одной из главных функций, выполняемых средствами данного уровня, является маршрутизация - целенаправленная передача данных конкретному получателю независимо от его расположения относительно отправителя.
  • Транспортный уровень (Transport layer) реализует передачу данных между двумя программами, функционирующими на разных компьютерах, обеспечивая при этом отсутствие потерь и дублирования информации, которые могут возникать в результате ошибок передачи нижних уровней. В случае, если данные, передаваемые через транспортный уровень, подвергаются фрагментации, то средства данного уровня гарантируют сборку фрагментов в правильном порядке.
  • Сессионный (или сеансовый) уровень (Session layer) позволяет двум программам поддерживать продолжительное взаимодействие по сети, называемое сессией (session) или сеансом. Этот уровень управляет установлением сеанса, обменом информацией и завершением сеанса. Он также отвечает за идентификацию, позволяя тем самым только опреде-ленным абонентам принимать участие в сеансе, и обеспечивает работу служб безопасности с целью упорядочивания доступа к информации сессии.
  • Уровень представления (Presentation layer) осуществляет промежуточное преобразование данных исходящего сообщения в общий формат, который предусмотрен средствами нижних уровней, а также обратное преобразование входящих данных из общего формата в формат, понятный получающей программе.
  • Прикладной уровень (Application layer) предоставляет высокоуровневые функции сетевого взаимодействия, такие, как передача файлов, отправка сообщений по электронной почте и т.п.

При уровневой организации процесса взаимодействия должны соблюдаться следующие требования:

  • компоненты одного уровня одной системы могут взаимодействовать с компонентами только того же уровня другой системы. Набор правил, определяющих порядок взаимодействия средств, относящихся к одному и тому же уровню и функционирующих в разных системах, называется протоколом (protocol).
  • в рамках одной системы компоненты какого-либо уровня могут взаимодействовать только с компонентами смежных (вышележащего и нижележащего) уровней. Правила взаимодействия между собой средств, относящихся к смежным уровням и функционирующих в одной системе, называются интерфейсом (interface).

Хотя различные компоненты, относящиеся к разным уровням сетевой модели формально должны быть функционально независимыми друг от друга, при практической разработке протоколов такая независимость не всегда выдерживается. Это объясняется тем, что попытка добиться точного соответствия эталонной модели может привести к неэффективности работы программно-аппаратного обеспечения, реализующего протокол. Поэтому практическая реализация методов взаимодействия, как правило, подразумевает разработку не отдельных протоколов, а целых наборов протоколов - стеков , включающих зависимые друг от друга протоколы смежных уровней модели OSI.

Архитектура сетевых средств Windows

Сетевое обеспечение Windows имеет уровневую архитектуру, соотносящуюся с уровнями модели OSI.

На самом нижнем уровне физические устройства - сетевые адаптеры (Network Interface Card, NIC) и модемы (modem), обеспечивающие возможность подключения компьютеров к линиям связи. Как правило, эти устройства реализуют функции физического и частично - канального уровня.

Второй уровень составляют программные компоненты, обеспечивающие функции канального уровня, не реализованные аппаратно. К ним относятся:

  • драйверы устройств;
  • драйверы протоколов удаленного доступа;
  • программное обеспечение, реализующее взаимодействие по технологиям IrDA и ATM;

Третий уровень составляют драйверы транспортных протоколов, представляющие собой реализации основных современных стеков сетевого и транспортного уровня модели OSI. Для стандартизации взаимодействия транспортных протоколов со средствами нижнего уровня предназначен интерфейс NDIS (Network Driver Interface Specification).

К средствам верхнего уровня архитектуры сетевого программного обеспечения Windows относятся различные службы. Основными из них являются:

  • служба рабочей станции, обеспечивающая клиентскому компьютеру доступ к файлам и папкам, расположенным на удаленном компьютере;
  • служба сервера, обеспечивающая предоставление доступа другим компьютерам к локальным файлам и папкам.

В исполнительной системе Windows эти службы представлены отдельными компонентами, реализованными в качестве драйверов файловых систем - редиректором и сервером. Редиректор и сервер взаимодействуют с транспортным уровнем через стандартный интерфейс транспортных драйверов (Transport Driver Interface, TDI), что позволяет использовать в сетях Windows любой транспортный протокол.

Дополнительно Windows позволяет устанавливать клиентские службы для доступа к ресурсам сетей, управляемых другими операционными системами, например Nowell NetWare или MAC OS.

Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

4.1. Основные компоненты

Основными аппаратными компонентами сети являются следующие:

1. Абонентские системы: компьютеры (рабочие станции или клиенты и серверы); принтеры; сканеры и др.

2. Сетевое оборудование: сетевые адаптеры; концентраторы (хабы); мосты; маршрутизаторы и др.

3. Коммуникационные каналы: кабели; разъемы; устройства передачи и приема данных в беспроводных технологиях.

Основными программными компонентами сети являются следующие:

1. Сетевые операционные системы, где наиболее известные из них это: MS Windows; LANtastic; NetWare; Unix; Linux и т.д.

2. Сетевое программное обеспечение (Сетевые службы): клиент сети; сетевая карта; протокол; служба удаленного доступа.

ЛВС (Локальная вычислительная сеть) – это совокупность компьютеров, каналов связи, сетевых адаптеров, работающих под управлением сетевой операционной системы и сетевого программного обеспечения.

В ЛВС каждый ПК называется рабочей станцией, за исключением одного или нескольких компьютеров, которые предназначены для выполнения функций серверов. Каждая рабочая станция и сервер имеют сетевые карты (адаптеры), которые посредством физических каналов соединяются между собой. В дополнение к локальной операционной системе на каждой рабочей станции активизируется сетевое программное обеспечение, позволяющее станции взаимодействовать с файловым сервером.

Компьютеры, входящие в ЛВС клиент – серверной архитектуры, делятся на два типа: рабочие станции, или клиенты, предназначенные для пользователей, и серверы, которые, как правило, недоступны для обычных пользователей и предназначены для управления ресурсами сети.

Рабочие станции

Рабочая станция (workstation) – это абонентская система, специализированная для решения определенных задач и использующая сетевые ресурсы. К сетевому программному обеспечению рабочей станции относятся следующие службы:

Клиент для сетей;

Служба доступа к файлам и принтерам;

Сетевые протоколы для данного типа сетей;

Сетевая плата;

Контроллер удаленного доступа.

Рабочая станция отличается от обычного автономного персонального компьютера следующим:

Наличием сетевой карты (сетевого адаптера) и канала связи;

На экране во время загрузки ОС появляются дополнительные сообщения, которые информируют о том, что загружается сетевая операционная система;

Перед началом работы необходимо сообщить сетевому программному обеспечению имя пользователя и пароль. Это называется процедурой входа в сеть;

После подключения к ЛВС появляются дополнительные сетевые дисковые накопители;

появляется возможность использования сетевого оборудования, которое может находиться далеко от рабочего места.

Сетевые адаптеры

Для подключения ПК к сети требуется устройство сопряжения, которое называют сетевым адаптером, интерфейсом, модулем, или картой. Оно вставляется в гнездо материнской платы. Карты сетевых адаптеров устанавливаются на каждой рабочей станции и на файловом сервере. Рабочая станция отправляет запрос через сетевой адаптер к файловому серверу и получает ответ через сетевой адаптер, когда файловый сервер готов.

Сетевые адаптеры вместе с сетевым программным обеспечением способны распознавать и обрабатывать ошибки, которые могут возникнуть из-за электрических помех, коллизий или плохой работы оборудования.

Различные типы сетевых адаптеров отличаются не только методами доступа к каналу связи и протоколами, но еще и следующими параметрами:

Скорость передачи;

Объем буфера для пакета;

Тип шины;

Быстродействие шины;

Совместимость с различными микропроцессорами;

Использованием прямого доступа к памяти (DMA);

Адресация портов ввода/вывода и запросов прерывания;

конструкция разъема.

Сетевые операционные системы

Сетевые операционные системы NOS (Network Operating System) – это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных.

Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети.

NOS необходима для управления потоками сообщений между рабочими станциями и файловым сервером. Она является прикладной платформой, предоставляет разнообразные виды сетевых служб и поддерживает работу прикладных процессов, реализуемых в сетях.
NOS используют архитектуру клиент-сервер или одноранговую архитектуру.

NOS определяет группу протоколов, обеспечивающих основные функции сети. К ним относятся:

Адресация объектов сети;

Функционирование сетевых служб;

Обеспечение безопасности данных;

Управление сетью.

Типовой состав оборудования локальной сети

На рис. 4.1 приведен фрагмент вычислительной сети. Фрагмент вычислительной сети включает основные типы коммуникационного оборудования, применяемого сегодня для образования локальных сетей и соединения их через глобальные связи друг с другом.

Для построения локальных связей между компьютерами используются различные виды кабельных систем, сетевые адаптеры, концентраторы, повторители. Для связей между сегментами локальной вычислительной сети используются концентраторы, мосты, коммутаторы, маршрутизаторы и шлюзы.

Рис. 4.1. Фрагмент сети

Для подключения локальных сетей к глобальным связям используются:

Специальные выходы (WAN–порты) мостов и маршрутизаторов;

Аппаратура передачи данных по длинным линиям – модемы (при работе по аналоговым линиям);

Устройства подключения к цифровым каналам (TA – терминальные адаптеры сетей ISDN, устройства обслуживания цифровых выделенных каналов типа CSU/DSU и т.п.).

Существует множество сетевых устройств, которые возможно использовать для создания, сегментирования и усовершенствования сети. Основными из них являются сетевые адаптеры, повторители, усилители, мосты, маршрутизаторы и шлюзы.

Сетевые адаптеры (карты), или NIC (Network Interface Card), являются теми устройствами, которые физически соединяет компьютер с сетью. Прежде чем выполнить такое соединение, надо правильно установить и настроить сетевой адаптер. Простота или сложность этой установки и настройки зависит от типа сетевого адаптера, который предполагается использовать. Для некоторых конфигураций достаточно просто вставить адаптер в подходящий слот материнской платы компьютера. Автоматически конфигурирующиеся адаптеры, а также адаптеры, отвечающие стандарту Plug and Play (Вставь и работай), автоматически производят свою настройку. Если сетевой адаптер не отвечает стандарту Plug and Play, требуется настроить его запрос на прерывание IRQ (Interrupt Request) и адрес ввода/вывода (Input/Output address). IRQ представляет собой логическую коммуникационную линию, которую устройство использует для связи с процессором. Адрес ввода/вывода - это трехзначное шестнадцатеричное число, которое идентифицирует коммуникационный канал между аппаратными устройствами и центральным процессором. Чтобы сетевой адаптер функционировал правильно, должны быть правильно настроены как IRQ, так и адрес ввода/вывода.

Повторители и усилители.

Сигнал при перемещении по сети ослабевает. Чтобы противодействовать этому ослаблению, можно использовать повторители и/или усилители, которые усиливают сигналы, проходящие через них по сети.

Повторители (repeater) используются в сетях с цифровым сигналом для борьбы с ослаблением сигнала. Повторители обеспечивают надежную передачу данных на большие расстояния, нежели обычно позволяет тип носителя. Когда повторитель получает ослабленный входящий сигнал, он очищает сигнал, увеличивает его мощность и посылает этот сигнал следующему сегменту,

Усилители (amplifier), хоть и имеют сходное назначение, используются для увеличения дальности передачи в сетях, использующих аналоговый сигнал. Аналоговые сигналы могут переносить как голос, так и данные одновременно - носитель делится на несколько каналов, так что разные частоты могут передаваться параллельно.

Концентратор (hub) представляет собой сетевое устройство, служащее в качестве центральной точки соединения в сетевой конфигурации “звезда” (star). Концентратор также может быть использован для соединения сетевых сегментов. Существуют три основных типа концентраторов: пассивные (passive), активные (active) и интеллектуальные (intelligent). Пассивные концентраторы, не требующие электроэнергии, действуют просто как физическая точка соединения, ничего не добавляя к проходящему сигналу. Активные концентраторы требуют энергии, которую они используют для восстановления и усиления сигнала, проходящего через них. Интеллектуальные концентраторы могут предоставлять такие сервисы, как переключение пакетов (packet switching) и перенаправление трафика (traffic routing).

Мост (bridge) представляет собой другое устройство, используемое для соединения сетевых сегментов. Мост функционирует в первую очередь как повторитель, он может получать данные из любого сегмента, однако он более разборчив в передаче этих сигналов, чем повторитель. Если получатель пакета находится в том же физическом сегменте, что и мост, то мост знает, что этот пакет достиг цели и, таким образом, больше не нужен. Однако, если получатель пакета находится в другом физическом сегменте, мост знает, что его надо переслать. Эта обработка помогает уменьшить загрузку сети. Например, сегмент не получает сообщений, не относящихся к нему.

Мосты могут соединять сегменты, которые используют разные типы носителей (кабелей). Они могут соединять сети с разными схемами доступа к носителю - например, сеть Ethernet и сеть Token Ring. Примером таких устройств являются мосты-трансляторы (translating bridge), которые осуществляют преобразование между различными методами доступа к носителю, позволяя связывать сети разных типов. Другой специальный тип моста, прозрачный, (transparent bridge) или интеллектуальный мост (learning bridge), периодически “изучает”, куда направлять получаемые им пакеты. Он делает это посредством непрерывного построения специальных таблиц, добавляя в них по мере необходимости новые элементы.

Возможным недостатком мостов является то, что они передают данные дольше, чем повторители, так как проверяют адрес сетевой карты получателя для каждого пакета. Они также сложнее в управлении и дороже, нежели повторители.

Сеть - это набор устройств, соединенных друг с другом, обеспечивающий связь и совместное использование ресурсов.

В большинстве компьютерных сетей используется общий набор компонентов и одинаковая терминология, несмотря на различия в реализации сетей и применяемых в них технологиях.

Ниже перечислены основные компоненты сети.

  • Данные. Данные - это информация, пересылаемая по сети.
  • Узел. Узел сети - это устройство, посылающее или принимающее данные в сети. Обычно это компьютеры, но могут быть и другие устройства, непосредственно подключенные к сети, например принтеры или сканеры.
  • Клиент. Компьютер в сети, который в основном получает данные или использует другие ресурсы сети, называется клиентом.
  • Сервер. Сервер - это компьютер в сети, который в первую очередь отвечает за обеспечение совместного доступа к данным (или "сервировку" данных) для других компьютеров сети. Сервер обычно предоставляет всей сети доступ к общим файлам или устройствам, например принтерам.
  • Одноранговый узел. Одноранговый узел выполняет функции клиентского компьютера, а также предоставляет доступ к общим ресурсам, как сервер. Одноранговые узлы обычно используются в небольших сетях, когда отдельный серверный компьютер не нужен или слишком дорог.
  • Сетевой адаптер. Сетевой адаптер - это устройство, позволяющее узлу физически подключиться к сети. Он предоставляет интерфейс между оборудованием устройства, подключенного к сети, и самой сетью.
  • Концентратор. Концентратор - это устройство для подключения к сети нескольких узлов. Каждый узел, физически подключенный к концентратору, может взаимодействовать со всеми остальными узлами, подключенными к этому концентратору.
  • Коммутатор. Коммутатор выполняет те же основные функции, что и концентратор, но поддерживает более сложные и эффективные способы работы с данными. Поэтому коммутатор может обеспечить значительное увеличение производительности по сравнению с концентратором, если к сети подключено много узлов.
  • Маршрутизатор. Маршрутизатор - это устройство, отвечающее за соединение отдельных сетей и обеспечивающее достижение точки назначения данными, выходящими за пределы данной сети. Маршрутизаторы содержат список потенциальных мест назначения или "маршрутов", которые используются ими для отправки данных в другие сети и их получения из других сетей.
  • Носитель. Физический материал, с помощью которого устройства подключаются к сети, называется сетевым носителем. Носителем, как правило, является кабель того или иного типа, но это также может быть радиочастота беспроводного канала, инфракрасный луч или другой менее "вещественный" носитель.
  • Транспортный протокол. Транспортный протокол - это набор правил, управляющих упаковкой, пересылкой и распаковкой данных при передаче по сети.
  • Пропускная способность. Пропускная способность - это скорость, на которой работает сеть. Пропускная способность сети определяется возможностями сочетания компонентов сети.

1.2 Архитектура сети

Термином "архитектура сети" описывается как набор физических компонентов, которые взаимодействуют между собой для подключения компьютеров в сети, так и функциональная организация и конфигурация этих компонентов. Стандарты архитектуры сети также определяют, как данные упаковываются и передаются по сети.

Ethernet

Низкая цена, надежность и простота реализации стандарта Ethernet сделали его самым популярным стандартом архитектуры в современных сетях. Он используется как в маленьких, так и в больших сетях.

В простейшем виде сеть Ethernet включает в себя несколько узлов, подключенных медными кабелями к концентратору или коммутатору. При необходимости увеличить пропускную способность или обеспечить связь на большие расстояния часто используется оптоволоконный кабель.

С развитием Ethernet появилось несколько определенных стандартов. Из-за изменений сетевых сред передачи, вычислительных технологий и требований к пропускной способности появилась необходимость менять стандарт Ethernet, чтобы удовлетворить нужды развивающейся сетевой среды.

В следующей таблице перечислены основные характеристики часто реализуемых стандартов Ethernet.

Из перечисленных в таблице стандартов в современных локальных сетях чаще всего применяются 100BASE-TX и 1000BASE-T. Стандарты 1000BASE-LX и 10GBASE-LR/ER обычно используются в соединениях Ethernet на большие расстояния.

FDDI

В интерфейсе FDDI в качестве носителя используется в основном оптоволоконный кабель; возможна передача данных на расстояние до 200 км со скоростью до 100 мегабит в секунду (Мбит/с). Раньше он использовался для соединения некоторых удаленных друг от друга сетей. Сейчас его в основном сменил стандарт Ethernet.

Token ring

В стандарте Token Ring для передачи данных используется в основном медный кабель; возможна передача данных на скоростях 4 Мбит/с и 16 Мбит/с. Token Ring часто использовался в ранних корпоративных сетях вместо Ethernet. Сейчас его в основном сменил стандарт Ethernet.

1.3 Стандарты IEEE 802

Институт IEEE занимается определением технических стандартов разработки и производства электронных устройств. Эти стандарты устанавливают определенные свойства технологии, позволяющие устройствам, сделанным в рамках этой технологии, работать вместе. Эти стандарты позволяют устройствам разных поставщиков, например сетевым адаптерам и коммутаторам, работать вместе в одной сети.

Одним из наиболее известных и широко применяемых стандартов является семейство стандартов IEEE 802, которое определяет функции различных аспектов сетевой среды.

Стандарт IEEE 802 содержит более 15 подстандартов, относящихся к определенным технологиям, используемым в сетевых средах. Ниже перечислены некоторые из основных стандартов IEEE 802.

  • IEEE 802.3 определяет стандарты сети Ethernet.
  • IEEE 802.5 определяет стандарты сети Token Ring.
  • IEEE 802.11 определяет стандарты локальных беспроводных сетей.
  • IEEE 802.16 определяет стандарты беспроводных сетей высокой емкости.

2. Локальные сети

Локальная сеть - структурная единица всех больших и более сложных сетей, это компьютерная сеть, объединяющая определенную физическую область, например дом, офис или компактную группу строений (например, территория учебного заведения или аэропорта). Локальные сети обычно отличаются высокой пропускной способностью и позволяют обеспечивать одинаковую пропускную способность и доступ к сети для всех узлов.

Благодаря постоянному совершенствованию сетевых технологий и высокой пропускной способности современных сетей зависимость локальных сетей от географической близости соединяемых объектов постепенно ослабевает. Практически во всех современных локальных сетях для обеспечения связи используется стандарт Ethernet.

Хотя взаимодействие между узлами локальной сети кажется происходящим непрерывно, особенно при использовании таких функций, как видеоконференции, в реальности передача данных по локальной сети осуществляется не в виде непрерывного потока между узлами. Вместо этого сетевая среда передачи поочередно используется всеми узлами, которые передают относительно небольшие фрагменты данных. В большинстве случаев данные, передаваемые пользователем по сети (файл, видеоконференция, задание печати и т. д.), занимают достаточно большой объем и не могут пересылаться узлом с помощью одной операции передачи. Для передачи по локальной сети таких больших объемов данных эти данные делятся на сетевые кадры.

В общем случае сетевой кадр состоит из фрагмента исходных передаваемых данных, к которым присоединяется определяемая сетью информация об отправителе и получателе кадра, а также сведения, позволяющие повторно собрать кадр в доступные для чтения данные в месте назначения. Кадр также содержит информацию, необходимую для проверки ошибок, чтобы можно было повторить передачу, если кадр не дошел до места назначения. Фактическая структура кадра зависит от типа используемой сети. Например, структура кадра Ethernet немного отличается от структуры кадра Token Ring.

Отправитель и получатель каждого кадра, а также все остальные узлы локальной сети, имеют уникальные сетевые адреса. Применение таких адресов обеспечивает простую и надежную доставку данных по сети и позволяет четко идентифицировать каждый узел сети.

Основной формой уникального идентификатора узла в локальной сети является MAC-адрес узла. Всем сетевым адаптерам на заводе присваиваются MAC-адреса, которые чаще всего представляются в шестнадцатеричном формате (например, 00-22-FB-8A-41-64).

Физической топологией локальной сети называют фактическую компоновку и подключение ее физических компонентов. Физическая топология локальной сети определяется в первую очередь размером сети, ее архитектурой и требуемой функциональностью.

Физическая топология играет ключевую роль в определении пропускной способности локальной сети и ее общей производительности. Поэтому физическая топология является очень важной частью проекта локальной сети, особенно если речь идет о крупных сетях.

Имеется пять основных типов физической топологии.

  1. Топология типа "шина" . При использовании физической топологии типа "шина" узлы соединяются в последовательную линию вдоль одного сегмента сетевой среды передачи. На конце каждой сетевой среды передачи обычно устанавливается "терминатор", представляющий собой особое устройство или соединитель, который играет роль границы определенного сегмента или части локальной сети. Топология "шина" была преимущественно вытеснена топологией "звезда".
    • Преимущества. Сети на базе топологии "шина" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших или временных сетей.
    • Недостатки. Реализация шинной топологии для объединения отдельных узлов в локальную сеть основана на устаревшей технологии. В случае разрыва или отключения одного из отрезков сетевой среды передачи вся сеть перестает работать. Это затрудняет поиск и устранение неполадок в локальных сетях на базе топологии "шина".
  2. Топология типа "кольцо" . При использовании физической топологии типа "кольцо" узлы соединяются почти как при топологии "шина", но концы сети при этом соединяются друг с другом, чтобы получилось кольцо (вместо использования на концах терминаторов). Топология "кольцо" почти полностью вытеснена в локальных сетях топологией "звезда".
    • Преимущества. Аналогично топологии "шина", локальные сети на базе топологии "кольцо" просты в настройке, и к ним легко добавлять системы, что делает их удобными при создании небольших сетей.
    • Недостатки. К сожалению, недостатки топологии "шина" также характерны и для топологии "кольцо". Такая сеть основана на устаревшей технологии; в случае разрыва или отключения одного из отрезков сетевой среды передачи перестает работать вся сеть. Это затрудняет поиск и устранение неполадок в локальных сетях, построенных на базе топологии "кольцо".
  3. Топология типа "звезда" . При использовании топологии типа "звезда" узлы соединяются не друг с другом, как в топологии "шина" или "кольцо", а с центральным устройством, например с концентратором или с коммутатором. В качестве физической конфигурации современных локальных сетей на базе стандарта Ethernet обычно используется топология "звезда".
    • Преимущества. Наличие центрального элемента делает локальные сети с топологией "звезда" более надежными с точки зрения взаимодействия между отдельными узлами. Благодаря наличию центрального элемента возможность связи узлов с остальной сетью зависит только от их индивидуального подключения к центральному элементу. При использовании топологии "звезда" разрыв или отключение отдельного кабеля скажется только на работе одного узла, использующего этот кабель, что повышает надежность такой локальной сети и упрощает поиск и устранение неполадок в ней.
    • Недостатки. Обычно для построения сетей на базе топологии "звезда" требуется больше оборудования и более тщательное планирование, поскольку в этом случае необходимо центральное устройство, а общая длина кабелей для подключения всех узлов к центральному элементу будет большей. Кроме того, в этой топологии по-прежнему сохраняется единая точка отказа - центральный элемент. Если это устройство выходит из строя, перестает работать вся сеть.
  4. Гибридная топология . Эта топология отличается от описанных ранее, но не предполагает какой-либо конкретной физической конфигурации; она представляет собой лишь использование для построения одной локальной сети сочетания одной или нескольких различных топологий. Чаще всего используемым вариантом гибридной топологии является объединение нескольких групп узлов, соединенных по методу "звезда", в единую сеть с помощью топологии "шина". Локальные сети на базе гибридной топологии очень популярны, и без них не обойтись при построении больших и сложных локальных сетей.
  5. Сетчатая топология . В локальных сетях, основанных на сетчатой топологии, между узлами устанавливаются дополнительные связи, чтобы повысить отказоустойчивость сети. В таких сетях для передачи данных между любыми двумя узлами имеется несколько путей. Добавление дополнительных связей, или создание "сетки", обычно реализуется для критически важных или сильно загруженных подключений локальной сети. При применении сетчатой топологии используются сетки двух форм.
  6. Полная сетка . В этой конфигурации между любыми двумя узлами сети имеется прямая связь. Этот вариант обеспечивает максимальный уровень отказоустойчивости, однако при добавлении к сети узлов ее стоимость и сложность растут экспоненциально.
  7. Частичная сетка. Локальные сети, основанные на частичной сетке, распространены шире, чем сети с полной сеткой. Они не обеспечивают прямую связь между любыми двумя узлами, однако в них имеется достаточное число резервных соединений, что позволяет добиться отказоустойчивости и разумной стоимости реализации.

Логическая топология сети.

Логической топологией локальной сети называют способ организации потоков данных между узлами сети. Логическая топология по большей части имеет мало общего с физической топологией локальных сетей, не считая того, что для описания определенных типов физической и логической топологии используется одна и та же терминология. Логическая топология локальной сети во многом зависит от сетевого стандарта, используемого для передачи данных.

Ethernet

В локальных сетях на базе стандарта Ethernet данные передаются по сетевой среде передачи ко всем подключенным узлам. Такую массовую передачу называют "широковещательной". Широковещательная передача обнаруживается всеми узлами сети, но принимать и получать данные могут только те узлы, для которых предназначена передача. Этот тип логической топологии чаще всего называют логической топологией типа "шина". Очень важно включить в этот термин слово "логическая" и понять его использование, поскольку термин «физическая топология типа "шина"» используется для описания понятия физической топологии, которое отличается от рассматриваемого здесь понятия логической топологии.

FDDI и Token Ring

В локальных сетях на базе стандартов FDDI и Token Ring реализуется другая логическая топология, называемая логической топологией типа "кольцо". В логической топологии типа "кольцо" данные передаются всем узлам в определенном последовательном порядке. После получения пакета и обработки вспомогательных данных пакет передается следующему узлу в кольце.

3. Беспроводные сети

3.1 Беспроводные стандарты и протоколы

Реализация и функциональность беспроводных сетей определяются беспроводными стандартами, являющимися частью семейства сетевых стандартов IEEE 802.

В большинстве беспроводных сетей применяются два распространенных типа, каждый из которых имеет собственное определение в рамках стандарта IEEE 802.

802.11. Группа стандартов 802.11 определяет технологии построения беспроводных локальных сетей. В этих стандартах для отправки и получения данных обычно используется радиочастотный спектр. Сети 802.11 являются наиболее популярным типом беспроводных сетей и отличаются простотой настойки и добавления узлов, а также низкой стоимостью реализации.

802.16. Группа стандартов 802.16 регулирует технологии беспроводных глобальных сетей. Сети стандарта 802.16 также часто называют сетями WiMAX (Worldwide Interoperability for Microwave Access). Для передачи данных в сетях 802.16 используются микроволны, и эти сети часто применяются в качестве магистральных соединений в телекоммуникационных сетях или высокоскоростных корпоративных глобальных сетях. Поскольку для взаимодействия устройства WiMAX должны находиться в зоне прямой видимости друг от друга, при построении таких сетей применяются дополнительные элементы, например мачты и антенны, что делает реализацию сетей достаточно дорогостоящей.

Беспроводные локальные сети регулируются группой стандартов IEEE 802.11. 802.11 является одной из наиболее признанных категорий стандартов IEEE из-за широкого распространения этого цифрового идентификатора для обозначения локальных сетей и устройств. Группа стандартов IEEE 802.11 состоит из четырех чаще всего используемых стандартов.

  • 802.11a. Устройства 802.11a работают в диапазоне радиочастот 5 ГГц. Эта технология обеспечивает теоретическую пропускную способность в 54 Мбит/с, однако обладает сравнительно небольшим радиусом действия из-за технических ограничений, связанных с радиоволнами частоты 5 ГГц.
  • 802.11b. Устройства 802.11b работают диапазоне радиочастот 2,4 ГГц и отличаются несколько лучшим радиусом действия по сравнению с устройствами 802.11a, особенно в зданиях или при наличии большого числа препятствий. Однако максимальная пропускная способность для стандарта 802.11b значительно ниже, чем для стандарта 802.11a, и составляет лишь 11 Мбит/с.
  • 802.11g. Стандарт 802.11g был разработан, чтобы объединить пропускную способность сетей 802.11a и увеличенный радиус действия и надежность сетей 802.11b. В нем используется диапазон радиочастот 2,4 ГГц, а теоретическая пропускная способность составляет 54 Мбит/с.
  • 802.11n. Стандарт 802.11n - это последний разработанный и опубликованный стандарт, который в лучшую сторону отличается от 802.11g как по пропускной способности, так и по радиусу действия. В стандарте 802.11n также впервые реализованы каналы, поддерживающие технологию "многоканального входа - многоканального выхода" (MIMO), которая обеспечивает объединение нескольких сигналов в единый поток данных для увеличения пропускной способности сети. Физический максимум пропускной способности сети 802.11n составляет 150 Мбит/с, однако возможность объединять сигнал 4 физических антенн позволяет увеличить его до 600 Мбит/с. Стандарт 802.11n быстро становится самым популярным на практике стандартом сетей 802.11.

Технические характеристики стандартов 802.11

Стандарт Дата выпуска Частота Скорость передачи данных Радиус действия в помещении Радиус действия на улице
802.11a сентябрь 1999 г. 5 ГГц 54 Мбит/с 16 метров 33 метра
802.11b сентябрь 1999 г. 2,4 ГГц 11 Мбит/с 50 метров 100 метров
802.11g июнь 2003 г. 2,4 ГГц 54 Мбит/с 50 метров 100 метров
802.11n октябрь 2009 г. 2,4-2,5 ГГц 600 Мбит/с 100 метров 300 метров

3.2 Обеспечение безопасности беспроводных сетей

Простота реализации и физическая доступность беспроводных сетей заставляет задуматься об их безопасности. В отличие от проводных сетей, где узлы подключаются к физической конечной точке (обычно внутри здания), у беспроводных сетей нет естественной физической защиты, и они доступны для подключения, если подключающийся узел находится в радиусе действия точки доступа.

По мере увеличения диапазона действия беспроводных сетей отсутствие физической защиты становится серьезной проблемой. Вероятность несанкционированного доступа к сети и потенциальной утраты или кражи важных данных значительно возрастают при использовании незащищенных беспроводных сетей.

Для сетей 802.11 было разработано несколько различных протоколов безопасности.

Протокол WEP. Стандарт шифрования WEP изначально разрабатывался для проводных локальных сетей и обеспечивал 128- и 256-битовое шифрование передаваемых по сети данных.

Для шифрования данных протокол WEP использует общий секретный код или ключ безопасности. Пользователям, подключающимся к защищенной с помощью протокола WEP, необходимо ввести этот ключ после инициации подключения, чтобы получить доступ. Общая надежность системы безопасности WEP определяется сложностью этого ключа. Использование коротких и простых ключей с большей вероятностью поставит под угрозу общую безопасность протокола, поскольку их легче подобрать.

В алгоритме шифрования протокола WEP было обнаружено несколько технических ошибок, на которые сразу же обратили внимание злоумышленники и отраслевые контролеры. WEP является наименее надежным из всех протоколов беспроводной безопасности, считается устаревшим и был во многом вытеснен более безопасными протоколами.

Протокол WPA. Стандарт WPA обеспечивают более высокий уровень безопасности и надежности по сравнению с WEP. У него есть две версии WPAv1. Стандарт WPAv1 изначально разрабатывался как обновление микропрограммы для WEP. Он позволяет обновить сети на базе протокола WEP до более нового и безопасного стандарта без замены или добавления устройств.

  • Стандарт WPAv1 позволяет использовать различные алгоритмы шифрования WPAv2.
  • Версия WPAv2 содержит несколько технических усовершенствований по сравнению с WPAv1, однако сохраняет ту же базовую структуру. WPAv2 - это наиболее безопасный и предпочтительный метод шифрования в большинстве беспроводных сетей.

Обе версии (WPAv1 и WPAv2) поддерживают два метода настройки ключа безопасности. В первом методе используется один предварительный ключ, который служит для доступа к сети, примерно как это происходит с ключом WEP. Этот метод называется WPA-PSK или WPA-Personal. Во втором методе используется RADIUS-сервер, разрешающий отдельным узлам сохранять собственный ключ. Такая реализация называется WPA-Enterprise, она позволяет исключить риски безопасности, связанные с использованием единого общего ключа для доступа к сети всех узлов.

Помимо вышеуказанных методов шифрования имеется несколько методов, не связанных с шифрованием, которые в сочетании с методами шифрования позволяют дополнительно защитить беспроводную сеть.

Фильтрация по MAC-адресам. Фильтрация по MAC-адресам позволяет точкам беспроводного доступа отказывать в подключении узлам, MAC-адреса которых не включены в хранящийся в памяти точки доступа список. Благодаря этому администратор сети может составить список из MAC-адресов только тех узлов, которым разрешено подключаться к точке беспроводного доступа.

Примечание. Фильтрацию по MAC-адресам можно легко обойти с помощью процесса, известного под названием MAC-спуфинга, посредством которого потенциальный клиент предоставляет ложный MAC-адрес с целью получения доступа к сети.

Смарт-карты и USB-ключи. Применение физических устройств, например смарт-карт и USB-ключей, позволяет обеспечить дополнительный уровень физической защиты беспроводных сетей. Для этого пользователь должен физически подключить к компьютеру смарт-карту или USB-ключ, чтобы ему был предоставлен доступ к сети.Скрытый SSID. Еще один метод затруднения доступа к беспроводной сети - сокрытие идентификатора SSID. Идентификатор SSID можно скрыть во время настройки точки доступа; при этом он не будет отображаться в списке доступных сетей для потенциального клиентов. Если идентификатор SSID скрыт, пользователь должен знать значение идентификатора сети и вручную ввести его для подключения, при необходимости выполнив другие требования системы безопасности. Сокрытие идентификатора SSID создает дополнительный уровень защиты сети, однако его не следует использовать в качестве единственной меры безопасности; имеется множество широко известных способов обнаружения скрытых идентификаторов SSID.

4. Подключение к сети интернет.

4.1 Интернет.

Интернет - это система связанных сетей, охватывающая весь мир. Данная система используется для подключения миллиардов пользователей по всему миру к самым разнообразным сведениям, ресурсам и услугам. Она состоит из аппаратной и программной инфраструктуры, позволяющей подключенным к Интернету компьютерам взаимодействовать между собой.

Интернет берет свое начало в первых глобальных сетях, разрабатывавшихся военными и образовательными учреждениями для взаимодействия между географически распределенными компьютерными системами или сетями. По мере добавления узлов, роста сетей и предоставления публичного доступа появился Интернет. Появление графического содержимого и программного обеспечения для просмотра этого содержимого привело к популяризации Интернета в качестве среды для публичного обмена информацией.

Физическая структура Интернета в некотором смысле противоречива и постоянно изменяется, но по сути Интернет во многом похож на огромную всемирную глобальную сеть. Хотя с точки зрения пользователя взаимодействие через Интернет выглядит довольно простым, путь, по которому данные перемещаются между двумя узлами, может проходить через сотни различных физических соединений и перенаправляться через множество промежуточных узлов, прежде чем данные достигнут конечной цели. В основе взаимодействия между узлами в Интернете лежит протокол Интернета (Internet Protocol, IP).

По своей природе Интернет является открытой и по большей части небезопасной системой. Когда корпоративные локальные и глобальные сети подключаются к Интернету, для сохранения ценности и закрытости архитектуры корпоративных сетей применяются специальными устройства, подходы и принципы.

4.2 Интрасети и экстрасети

Интрасеть

Под интрасетью понимается частная компьютерная сеть, использующая технологии протокола IP для безопасного обмена информацией внутри этой сети.

В интрасети используются многие методы взаимодействия общедоступного Интернета, поэтому интрасеть можно сравнить с компактной и закрытой версией Интернета.

Интрасети обычно используются для реализации версий методов взаимодействия Интернета (например, веб-сайтов, электронной почты, передачи файлов), предназначенных для частного использования. В них используются те же механизмы простого обмена информацией, что и в Интернете, однако при этом организации могут ограничивать объем сети, чтобы избегать потери или кражи корпоративных данных.

В общем случае под локальной сетью понимается физическая структура, которая обеспечивает связь, в то время как под интрасетью понимается набор услуг, доступных в этой локальной сети.

Экстрасеть

Типичная экстрасеть представляет собой часть интрасети компании, доступную из более крупной сети, обычно из Интернета. Обычно это делается для предоставления доступа к определенной корпоративной информации партнерам и клиентам; такая конфигурация требует дополнительной защиты и специального проектирования сети, чтобы закрытая информация, хранящаяся в интрасети, была отделена от информации в экстрасети и не могла быть случайно предоставлена в общий доступ. Информация в самой экстрасети также не остается полностью открытой для пользователей общедоступного Интернета; она защищается средствами обеспечения безопасности, такими как механизмы шифрования и проверки подлинности, использующие, например, имена пользователей и пароли.

Ключевым компонентом, используемым для сегментации сетей и защиты частной сети от рисков, связанных с подключением к сетям без доверия, является брандмауэр. - это система или устройство, используемые в качестве единой точки подключения между отдельными сетями. Он обрабатывает сетевой трафик и пропускает безопасные и желаемые данные, останавливая небезопасные и нежелательные данные.

В сетевой среде брандмауэр обычно представляет собой отдельное устройство или компьютер сети, предназначенный исключительно для выполнения функций брандмауэра. Например, брандмауэр может определить адрес отправки фрагмента данных и на основании этого пропустить или не пропустить эти данные в сеть.

Термином "брандмауэр" также обозначают программный компонент, устанавливаемый на компьютер сети для фильтрации трафика, как это делает выделенный аппаратный брандмауэр.

Различные типы брандмауэров обеспечивают различные уровни проверки сетевых данных.

Назначение сети периметра - выступать в роли буфера безопасности между сетью без доверия и частной сетью; в ней размещаются ресурсы внутренней сети, доступ к которым также должны получать узлы, находящиеся снаружи. Обычно сеть периметра содержит все узлы, предоставляющие информацию в Интернет. К ним могут относиться серверы электронной почты, веб-серверы или прокси-серверы.

При построении сетей периметра обычно используются брандмауэры. Брандмауэр размещается в точке подключения сети периметра к сети без доверия, и еще один брандмауэр обычно отделяет сеть периметра от частной сети. При такой конфигурации сети делятся на три зоны: частная сеть, сеть периметра и сеть без доверия.

Основная функция сети периметра - обеспечение безопасности. Сеть периметра не является ни общедоступной частью Интернета (сети без доверия), ни частью закрытой сети организации. Цель сети периметра - выступать в роли буфера безопасности между частной сетью и сетью без доверия.

4.5 Прокси-серверы и обратные прокси-серверы

Прокси-сервер представляет собой разновидность брандмауэра, который используется в первую очередь для обработки клиентских запросов к данным, расположенным за пределами сети. Чаще всего прокси-серверы используются для предоставления и контроля доступа к Интернету, чтобы следить за тем, что запрашиваемая информация безопасна и соответствует запросу.

Прокси-серверы также используются для временного хранения, или "кэширования", данных, которые, как правило, также поступают из Интернета. Это позволяет прокси-серверу перенаправлять клиентов, запрашивающих данные с серверов за пределами локальной сети, на локально сохраненную копию данных для повышения скорости и безопасности доступа.

Чаще всего прокси-серверы используются в сочетании с брандмауэром. В такой конфигурации брандмауэр пропускает только трафик определенного типа, а именно трафик, исходящий с прокси-сервера или предназначенный для прокси-сервера. Поэтому клиенты, которым требуется отправить или получить данные определенного типа, должны делать это через прокси-сервер, в противном случае передача данных будет заблокирована брандмауэром.

В свою очередь обратный прокси сервер принимает некоторые или все данные, приходящие в сеть, и перенаправляет их на соответствующие узлы внутри сети. Обратные прокси-серверы обычно используются для балансировки нагрузки, что позволяет им принимать большие объемы входящих данных и распределять их среди аналогично настроенных узлов, способных обрабатывать эти данные. Обратные прокси-серверы также выполняют фильтрацию данных с целью обеспечения безопасности и их кэширование, как и в случае обычных прокси-серверов.

5. Организация удаленного доступа к ресурсам сети

Хотя большая часть функций типичной корпоративной сети реализуется локальной сетью, организации все активнее ищут способы, которые позволят их сотрудникам получать доступ к информации без непосредственного подключения к частной сети. В других ситуациях у организации может не быть возможности подключения одного или нескольких удаленных офисов к частной сети, и поэтому им требуется альтернативный подход. В этих ситуациях требуется обеспечение удаленного доступа.

Методы удаленного доступа обычно предполагают использование промежуточного и, вероятно, недоверенного метода подключения, например Интернета, для связи с центральной частной сетью.

Удаленный доступ требуется в следующих ситуациях:

  • географически распределенные офисы филиалов;
  • работающие на дому сотрудники;
  • работа клиентов или партнеров с информацией, хранящейся в частной сети организации.

5.2 Шифрование и проверка подлинности

Шифрование - кодирование данных для предотвращения несанкционированного доступа

Проверка подлинности - процедура проверки пользователя или узла.

В случае использования для доступа к закрытой сети промежуточного или недоверенного подключения, особенно важной становится задача обеспечения безопасности передаваемых между удаленным расположением и закрытой сетью данных, а также безопасности самой частной сети.

Для решения этой проблемы, безопасной передачи конфиденциальных данных и защиты частной сети от несанкционированного доступа при обеспечении подключений удаленного доступа применяют шифрование и проверку подлинности.

Под шифрованием понимается внутреннее перекодирование данных, чтобы в случае перехвата передаваемых данных третья сторона не смогла прочесть их. В случае шифрования передаваемых по сети данных отправитель предварительно применяет к данным специальный алгоритм. Зная о шифровании, получатель, которому предназначены эти данные, использует тот же алгоритм для раскодирования, или расшифровки, данных.

Обычно шифрование дополняется применением метода, подтверждающего, что участвующие в передаче данных узлы действительно являются узлами, для которых предназначены передаваемые данные. Иными словами, проверяется подлинность этих узлов. Соответствующая процедура называется проверкой подлинности. Для проверки подлинности обычно используются пароль или сочетание идентификатора пользователя и пароля, однако также могут применяться физические методы, например цифровые сертификаты, смарт-карты или USB-ключи.

Раньше самым популярным способом удаленного доступа к частной сети был прямой доступ по коммутируемой линии. Широкое распространение высокоскоростного доступа к Интернету привело к том, что коммутируемый доступ был вытеснен подключениями виртуальной частной сети (VPN).

При защите передаваемых через подключение удаленного доступа данных с помощью шифрования и проверки подлинности создается виртуальная частная сеть.

Виртуальная частная сеть существует, пока между узлом и частной сетью установлено защищенное подключение с использованием промежуточной и, скорее всего, недоверенной сети. Такое подключение часто называют туннелем, чтобы подчеркнуть безопасное отделение этого подключения от промежуточной сети за счет шифрования данных.

Для реализации виртуальных частных сетей применяются самые различные методы управления механизмами взаимодействия, шифрованием и проверкой подлинности, однако их техническое описание выходит за рамки данного раздела. Ниже перечислено несколько самых популярных протоколов VPN.

  • Туннельный протокол точка-точка (PPTP)
  • Туннельный протокол второго уровня (L2TP)
  • Secure Socket Tunneling Protocol (SSTP)Протокол IPsec

DirectAccess

DirectAccess - это новая функция, доступная при подключении компьютера с ОС Windows® 7 к сети, работающей под управлением ОС Windows Server 2008 R2. Технология DirectAccess позволяет пользователям подключаться к корпоративной сети всегда, когда у них есть подключение к Интернету.

Если функция DirectAccess включена, запросы к корпоративным ресурсами (серверам электронной почты, общим папкам, веб-сайтам интрасети) безопасным образом перенаправляются в корпоративную сеть, не требуя при этом обращаться к сторонним решениям для создания виртуальных частных сетей. Это делает работу пользователя одинаковой, независимо от того, подключен компьютер к корпоративной сети или нет. Клиент DirectAccess подключается к корпоративной сети еще до входа пользователя в систему, благодаря чему процесс входа и проверки подлинности идентичен процедуре, применяемой, когда пользователь напрямую подключен к корпоративной сети.

Для взаимодействия между клиентами и серверами технология DirectAccess использует протокол Интернета версии 6 (IPV6) . Тем не менее подключение из сетей, не использующих протокол IPV6, и через такие сети может координироваться автоматически с использованием нескольких различных технологий преобразования IPV6, настроенных на сервере DirectAccess.

Ниже перечислены ключевые требования к применению функции DirectAccess в среде Windows Server 2008 R2:

  1. на клиентском компьютере DirectAccess должна быть установлена операционная система Windows 7 или Windows Server 2008 R2;
  2. на сервере DirectAccess в корпоративной сети должна быть установлена операционная система Windows Server 2008 R2;
  3. сервер DirectAccess должен быть членом домена Active Directory®, но не являться контроллером домена.

5.4 Протокол RADIUS

Это сетевой протокол, обеспечивающий централизованное управление проверкой подлинности, авторизацией и учетными данными или отслеживанием узлов, подключающихся к сети с использованием удаленного доступа. Протокол RADIUS широко распространен и доступен в большинстве сетевых сред. Он служит для выполнения следующих функций, связанных с удаленным доступом:

  • проверка подлинности узлов, прежде чем разрешить им подключение к сети;
  • авторизация доступа узлов к определенным службам и ресурсам;
  • учет и отслеживание использования этих служб и ресурсов.

Применение RADIUS-сервера позволяет организации упростить удаленный доступ к сети и лучше управлять им, особенно если используется несколько точек удаленного доступа.

Компьютерная сеть (информационно-вычислительная сеть) –это система распределенных на территории средств ввода/вывода, хранения и обработки информации, связанных между собой каналами передачи данных.

Сети могут обеспечить:

удаленный доступ пользователей к ресурсам сети (базам и банкам данных, экспертным системам, высокопроизводительным ЭВМ, высококачественным принтерам и графопостроителям и др.);

создание распределенных банков данных, что снижает стоимость их эксплуатации и уменьшает время доступа пользователя к информации;

предоставление пользователям различных услуг (службы информации, электронной почты, телеконференций и др.).

Обобщенная структура взаимосвязанных сетей показана на рис.28.

Рис.28. Структура взаимосвязанных сетей

Компоненты сети:

ЭВМ – вычислительные средства сети, которые могут быть разных классов и типов и работать под управлением различных операционных систем. Для работы в сети ЭВМ должна быть укомплектована необходимыми техническими средствами (например: сетевым адаптером, модемом для телефонных каналов связи, устройством преобразования сигналов для телеграфных каналов, абонентской радиостанцией для радиоканалов и др.) и программами, поддерживающими работу этих устройств.

ЦУС – центр управления сетью, где работает администратор сети. В ЦУС, как правило, устанавливается ЭВМ, обладающая наивысшей производительностью и большим объемом памяти и оснащенная специальным программным обеспечением.

Администратор сети – это человек или группа лиц, которые выполняют следующие функции:

проверку работоспособности компонентов сети, отключение неисправных, подключение отремонтированных или новых компонентов;

установление конфигурации сети;

определение дисциплины (порядка) обслуживания пользователей;

учет времени работы пользователей и компонентов сети.

Терминалы (Т) – устройства ввода/вывода информации без ее обработки.

Средства коммуникаций (СК) – комплекс технических и программных средств для обеспечения информационного взаимодействия между компонентами сети. В сетях используются каналы связи с различными физическими средствами передачи сигналов: проводными, оптоволоконными и по радио.

Так как в разные годы сети разрабатывали различные организации, ориентируя их на определенные типы ЭВМ, классы задач и сферы применения, то исторически сложилось так, что среди компьютерных сетей нет единообразия. Поэтому взаимодействие между сетями осуществляется в рамках протоколов.

Протокол – это система соглашений, которые определяют все аспекты информационного взаимодействия между компонентами одной сети или разных сетей. Протокол включает правила, процедуры, алгоритмы и требования, касающиеся порядка взаимодействия между компонентами сети. Связь сетей с разными протоколами производится через шлюзы, а с одинаковыми протоколами – через мосты. Шлюзы и мосты осуществляют согласование различных протоколов.

Шлюз (Ш) – комплекс технических и программных средств для организации взаимодействия между неоднородными сетями, т.е. включающими программно-несовместимые ЭВМ.

Мост (М) – комплекс технических и программных средств для организации взаимодействия между однородными сетями, т.е. в которые входят программно-совместимые ЭВМ.

Требования к сетям и их классификация

Чтобы сеть отвечала своему назначению, к ней предъявляются следующие общие требования:

Простота доступа пользователя к сети.

Открытость – возможность включения разнотипных ЭВМ.

Развиваемость – возможность наращивания ресурсов сети и абонентов.

Автономность – работа пользователя на своей ЭВМ не должна ограничиваться тем, что ЭВМ включена в сеть.

Интегральность – возможность обработки и передачи информации различного вида: символьной, графической, речевой.

Защищенность – возможность пресечения несанкционированного доступа к ресурсам сети.

Небольшое время ответа, обеспечивающее эффективную работу пользователя в диалоговом режиме в соответствии с назначением сети.

Непрерывность работы – возможность отключения или подключения ЭВМ к сети без прерывания ее работы (или с небольшим перерывом).

Помехоустойчивость – способность достоверно передавать информацию в условиях промышленных, бытовых и атмосферных помех.

Оперативное получение необходимой справки (помощи) по использованию ресурсов сети.

Высокая надежность функционирования компонентов сети.

Приемлемая стоимость услуг сети.

Часть этих требований содержится в международных и национальных стандартах, другие являются предметами международных соглашений и допущений.

Многообразие компьютерных сетей можно классифицировать по ряду признаков:

По территориальному размещению:

глобальные (WАN –Widе Аrеа Nеtwоrk) –на территории страны или нескольких стран;

региональные (MАN – Muniсiраl Аrеа Nеtwоrk) – на территории района, области, региона;

локальные (LАN – Lосаl Аrеа Nеtwоrk) – в пределах организации, предприятия, фирмы.

По типу решаемых задач:

специализированные (например: электронная система торгов Белорусской фондовой биржи);

многофункциональные (например: государственная сеть БелПак).

По типу средств коммуникаций:

телефонные и телеграфные каналы связи;

наземные, подземные и подводные кабельные линии связи;

наземные телевизионные, радиорелейные и радиолинии связи;

спутниковые радиолинии связи.

По дисциплине обслуживания пользователей (по способу доступа пользователей к сети):

приоритетные (задаются ЦУП), когда пользователи получают доступ к сети в соответствии с присвоенными им приоритетами (приоритеты пользователей могут быть постоянными или изменяющимися, например, в зависимости от новизны или ценности информации и др.);

неприоритетные, когда все пользователи сети имеют равные права доступа к сети.

Логическая структура сети

С появлением первых сетей была осознана необходимость разработки стандартов, определяющих взаимодействие между компонентами одной сети, а так же разных сетей. В 1978 г. Международная организация по стандартизации (МСЩ) опубликовала первые стандарты для взаимодействия открытых систем. Система является открытой, если она соответствует эталонной модели, разработанной МОС. Функции взаимодействия между компонентами сети делятся на уровни. Эталонная модель взаимодействия открытых систем (ЭМВОС) определяет, что каждая система должна содержать семь уровней взаимодействия (рис. 29).

Рис.29. Структура взаимосвязанных сетей

Процессы взаимодействия должны подчиняться определенным протоколам.

Пользователь, желая воспользоваться услугами сети (например, передать данные другому пользователю, привлечь определенную ЭВМ сети для решения своей задачи, получить информацию из банка данных и др.), должен выполнить необходимые действия, определяемые протоколами общения пользователей с сетью.

Дальнейшее преобразование информации, введенной получателем, осуществляется уже без его участия. Информация от пользователя до ЭВМ обязательно проходит через все семь уровней взаимодействия, преобразуясь в соответствии с протоколами уровней.

7-й (прикладной или пользовательский) уровень. Уровни с 7-го по 3-й реализуются программными средствами ПС. Программы прикладного уровня обеспечивают:

§ проверку полномочий пользователя;

§ подключение пользователя к сети;

§ доступ пользователя к справочнику сети;

§ доступ пользователя к ресурсам и услугам сети.

6-й (представительный) уровень обеспечивает представление и преобразование данных, которые передаются между компонентами сетей. Задача преобразования данных связана с тем, что в сети могут быть ЭВМ различного типа с разными формами представления данных, системами команд и операционными системами. Программы этого уровня представляют в единой форме все виды информации.

5-й (сеансовый) уровень выполняет организацию сеанса связи между пользователями и обеспечивает:

§ начало сеанса связи;

§ взаимодействие пользователей: дуплексное (одновременный диалог), полудуплексное (попеременный диалог), симплексное (монолог) взаимодействие;

§ синхронизацию сеанса, что позволяет повторить часть сеанса с определенного времени;

§ конец сеанса связи.

4-й (транспортный) уровень связывает машинозависимые уровни с верхними – машинно-независимыми. Это граница между средствами формирования данных и средствами передачи данных. На этом уровне формируется пакет данных, который состоит из заголовка с адресом получателя, непосредственно сообщения и концевика (кода, который используется у получателя для установления искажений в сообщении при передачи пакета по линии связи). При получении сообщения от источника на 4, 3 и 2-м уровнях осуществляется обнаружение определенных ошибок в сообщении, появившихся при ее передачи, частичная ликвидация ошибок и формирование специального сообщения на вышележащий уровень о неисправленных ошибках.

3-й (сетевой) уровень определяет маршрут движения сообщения, т.е. те узлы коммутации (в различной литературе: узлы, узловые станции, коммутаторы каналов), через которые должно пройти сообщение от источника до получателя. В Узлах коммутации (УК) реализованы три нижних уровня ЭМВОС.

2-й (канальный) уровень реализуется программными и техническими средствами (ТС). Он обеспечивает установление, поддержание и разъединение соединений между пользователями. Канальный уровень задает метод доступа к сети.

1-й (физический) уровень сопрягает канальный уровень с физической средой передачи данных. Он реализуется техническими средствами. На физическом уровне осуществляется:

§ электромеханическое соединение с физической средой;

§ последовательно-параллельное (или наоборот) преобразование данных.

Построение реальных сетей в соответствии с ЭМВОС позволяет легко сопрягать различных абонентов с сетью и разные сети между собой.

ЛОКАЛЬНЫЕ КОМПЬЮТЕРНЫЕ СЕТИ

10.1. Международные требования к сетям

Локальные сети делятся на учрежденческие (офисные сети фирм, сети организационного управления и другие сети, отличающиеся по терминологии, но практически одинаковые по своей идеологической сути) и сети управления технологическими процессами на предприятиях.

Локальные сети характерны тем, что расстояния между компонентами сети сравнительно не велики, как правило, не превышают нескольких километров. Локальные сети различаются по роли и значению ПЭВМ в сети, структуре, методам доступа пользователей к сети, способам передачи данных между компонентами сети и др. Каждой из предлагаемых на рынке сетей присущи свои достоинства и недостатки. Выбор сети определяется числом подключаемых пользователей, их приоритетом, необходимой скоростью и дальностью передачи данных, требуемой пропускной способностью, надежностью и стоимостью сети.

В настоящее время Международная организация стандартов разработала более 25 стандартов на локальные сети. Рассмотрим основные требования стандартов к учрежденческим сетям:

§ возможность подключения современных, ранее разработанных и перспективных ПЭВМ и периферийных устройств;

§ скорость передачи данных должна быть не менее 1 Мбит/с;

§ отключение и подключение компонентов сети не должно нарушать общую работу сети более чем на 1 с;

§ средства обнаружения ошибок, имеющиеся в сети, должны выявлять все сообщения, содержащие 4 и более искаженных битов;

§ надежность сети должна обеспечивать не более 20 мин простоя сети в год.

Международные стандарты предъявляют высокое требование к локальным сетям. Поэтому требованиям международных стандартов удовлетворяют лишь ряд сетей, выпускаемых ведущими электронными фирмами мира.

Классификация сетей

Локальные сети, широко используемые в научных, управленческих, организационных и коммерческих технологиях, можно классифицировать по следующим признакам:

1. По роли ПЭВМ в сети:

§ сети с сервером;

§ одноранговые (равноправные) сети;

2. По структуре (топологии) сети:

§ одноузловые («звезда»);

§ кольцевые («кольцо»);

§ магистральные («шина»);

§ комбинированные;

3. По способу доступа пользователей к ресурсам и абонентам сети:

§ сети с подключением пользователя по указанным адресам абонентов по принципу коммутации каналов («звезда»);

§ сети с централизованным (программным) управлением подключения пользователей к сети («кольцо» и «шина»);

§ сети со случайной дисциплиной обслуживания пользователей («шина»).

4. По виду коммуникационной среды передачи информации:

§ сети с использованием существующих учрежденческих телефонных сетей;

§ сети на специально проложенных кабельных линиях связи;

§ комбинированные сети, совмещающие кабельные линии и радиоканалы.

5. По дисциплине обслуживания пользователей (способу доступа пользователей к сети):

§ приоритетные, задающиеся ЦУС, когда пользователи получают доступ к сети в соответствии с присвоенными им приоритетами (постоянными или изменяющимися);

§ неприоритетные, когда все пользователи сети имеют равные права доступа к сети.

6. По размещению данных в компонентах сети:

§ с центральным банком данных;

§ с распределенным банком данных;

§ с комбинированной системой размещения данных.

Роль ПЭВМ в сети

Сети с сервером

Компонентами сети являются рабочие ПЭВМ (рабочие станции) и серверы.

Сервер – это специально выделенная в сети ПЭВМ, в задачу которой входит управление всей сетью или частью сети (например: в комбинированных сетях), прием, хранение, обновление и выдача пользователям информации, управление высококачественными принтерами и графопостроителями. Поэтому к серверу предъявляются более высокие требования по производительности, объему памяти и надежности.

Рабочие станции (клиенты, абоненты) – это менее мощные ПЭВМ, которые могут использовать ресурсы (например, дисковое пространство) сервера.

Достоинства сети:

§ Более эффективное централизованное управление сетью;

§ рабочие станции могут быть достаточно простыми и дешевыми;

§ операционная система, поддерживающая работу сети (например, Windоws 95/98), может устанавливаться только на сервере.

Недостатки:

§ более высокая стоимость установки;

§ сложная настройка системы.

Одноранговые сети

Все ПЭВМ в сети равноправны. Каждый пользователь предоставляет в сеть какие-то ресурсы: жесткий диск, высококачественный принтер, графопостроитель и др.

Достоинства:

§ меньшие затраты на установку сети;

§ возможность использование каждым пользователем ресурсов других ПЭВМ;

§ удобство и простота работы пользователей в сети.

Недостатки:

§ число ПЭВМ в сети не превышает 25-30;

§ операционная система, поддерживающая работу сети (например, Windоws 95/98), устанавливается на каждой ПЭВМ.

Структура сетей

Одноузловые сети

В локальных сетях применяются в основном одноузловые (звездообразные) сети. В качестве средств коммуникаций могут использоваться телефонные линии связи и АТС организаций, предприятий, фирм и др., специально проложенные кабельные линии и каналы передачи сигналов по радио.