Содержание
1. В чем заключается различие между величинами Мбит\с и Мb......... 3
2. Понятие протокола................................................................................ 3
3. Недостатки метода решения коллизий................................................. 4
4. Сеансная связь. Пример из общения между людьми – отличия
от компьютерной реализации............................................................. 5
5. Классы IP-адресов................................................................................. 5
6. Вид адреса в DNS.................................................................................. 7
7. Архитектура безопасности данных...................................................... 8
8. Общие сведения о сети Интернет.......................................................... 9
9. Понятия нисходящего и восходящего каналов спутниковой связи.... 9
10. Роль запасных мониторов в сети Token Ring................................... 10
Используемая литература....................................................................... 11
1. В чем заключается различие между величинами Мбит\с и Мb
В мегабайтах (Mb) измеряется объем носителей информации, таких как дискеты, винчестеры, компакт-диски и флэш – карты[1].
В мегабитах в секунду (Мбит/с) измеряется скорость передачи данных по каналам связи.
В настоящее время требуется хранить большие массивы данных, поэтому стали выпускаться винчестеры объемом 120 000 мегабайт и более.
Скорость передачи данных по каналам связи сильно различаются, в зависимости от типа канала связи. Так, например, скорость передачи данных по модему и телефонной линии не превышает 56 килобит в секунду, а при использовании выделенного канала, этот показатель значительно выше.
2. Понятие протокола
Очевидно, что рано или поздно компьютеры, расположенные в разных точках земного шара, по мере увеличения своего количества должны были обрести некие средства общения. Такими средствами стали компьютерные сети. Сети бывают локальными и глобальными. Локальная сеть - это сеть, объединяющая компьютеры, географически расположенные на небольшом расстоянии друг от друга - например, в одном здании. Глобальные сети служат для соединения сетей и компьютеров, которых разделяют большие расстояния - в сотни и тысячи километров. Интернет относится к классу глобальных сетей[2].
Простое подключение одного компьютера к другому - шаг, необходимый для создания сети, но не достаточный. Чтобы начать передавать информацию, нужно убедиться, что компьютеры "понимают" друг друга. Как же компьютеры "общаются" по сети? Чтобы обеспечить эту возможность, были разработаны специальные средства, получившие название "протоколы". Протокол - это совокупность правил, в соответствии с которыми происходит передача информации через сеть. Понятие протокола применимо не только к компьютерной индустрии. Даже те, кто никогда не имел дела с Интернетом, скорее всего работали в повседневной жизни с какими-либо устройствами, функционирование которых основано на использовании протоколов. Так, обычная телефонная сеть общего пользования тоже имеет свой протокол, который позволяет аппаратам, например, устанавливать факт снятия трубки на другом конце линии или распознавать сигнал о разъединении и даже номер звонящего.
Исходя из этой естественной необходимости, миру компьютеров потребовался единый язык (то есть протокол), который был бы понятен каждому из них.
В простейших локальных сетях оказывается дешевле обеспечить такую пропускную способность, чтобы хватило всем, чем ставить устройства, способные гарантировать качество обслуживания. Если выясняется, что какие-то задачи узурпируют пропускную способность сети и мешают выполняться критически важным задачам, администратор может волевым решением запретить выполнение задач, способных помешать критически важным процессам; перенести выполнение жадных до пропускной способности сети задач на безопасное для критически важных процессов время; ‰ заменить программы на аналогичные, но способные ограничить свой трафик безопасным для критически важных задач уровнем; изменить топологию сети так, чтобы обеспечить критически важным задачам свободные от "узурпаторов" каналы.
Способность обеспечить соответствующие условия критически важным процессам определяется топологией сети и методом доступа к среде передачи (полосе пропускания): в сетях с контролем несущей и обнаружением коллизий (Ethernet, Econet) практически невозможно предоставить кому-то приоритет — в протоколах сети нет способа, которым машина с приоритетом могла бы сообщить другим о возникшей у нее необходимости передать данные; сети с передачей маркера (TokenRing, Arcnet, ИОЛА) обеспечивают более равномерное распределение пропускной способности между нуждающимися в ней машинами; в TokenRing есть способ назначать приоритеты, когда данные критически важных процессов могут передаваться вне очереди; централизованное распределение доступа к сети (Switched Ethernet, ATM) позволяет предоставить критически важным процессам отдельные каналы. Вообще современные тенденции ведут к появлению в локальных сетях гарантированного качества сервиса.
3. Недостатки метода решения коллизий
Поскольку в каждый момент времени в сети работают только два взаимодействующих друг с другом компьютера (агент и сервер), ни коллизий, ни канальных ошибок в сети быть не должно, поскольку компьютеры синхронизированы друг с другом. При такой работе сети все ошибки и коллизии могут быть только следствием дефектов активного или пассивного оборудования. Таким образом, вы косвенно проверите еще и качество кабельной системы и активного оборудования. В частности, вы проверите качество контактов между активным и пассивным оборудованием (при тестировании кабельной системы кабельным сканером оно не проверяется). Если число ошибок в канале не будет превышать 0,001% от общего числа переданных по сети кадров, то в кабельной системе и приемо-передающих блоках активного оборудования дефектов нет. Следовательно, дефект следует искать в самом компьютере[3].
Если в компьютерах, сетевом оборудовании и кабельной системе дефекты отсутствуют, то число ошибок канального уровня не должно увеличиваться с ростом нагрузки в сети. При этом скорость агентов должна плавно снижаться при увеличении предлагаемой нагрузки. Крутизна снижения скорости агентов с одинаковой конфигурацией компьютеров (объем оперативной памяти, тип сетевой платы) должна быть обратно пропорциональна индексу производительности компьютеров.
4. Сеансная связь. Пример из общения между людьми – отличия от компьютерной реализации
Хорошей аналогией взаимодействиям в компьютерно среде может служить разговор группы вежливых людей в небольшой темной комнате. При этом аналогией электрическим сигналам в коаксиальном кабеле служат звуковые волны в комнате.
Каждый человек слышит речь других людей (контроль несущей). Все люди в комнате имеют одинаковые возможности вести разговор (множественный доступ), но никто не говорит слишком долго, так как все вежливы. Если человек будет невежлив, то его попросят выйти (т.е. удалят из сети)[4].
Все молчат, пока кто-то говорит. Если два человека начинают говорить дновременно, то они сразу обнаруживают это, поскольку слышат друг друга (обнаружение столкновений). В этом случае они замолкают и ждут некоторое время, после чего один из них вновь начинает разговор. Другие люди слышат, что ведется разговор, и ждут, пока он кончится, а затем могут начать говорить сами. Каждый человек имеет собственное имя (аналог уникального адреса). Каждый раз, когда кто-нибудь начинает говорить, он называет по имени того, к кому обращается, и свое имя, например, "Слушай Петя, это Андрей, ... ля-ля-ля ..." Если кто-то хочет обратиться ко всем, то он говорит: "Слушайте все, это Андрей, ... ля-ля-ля ..." (широковещательная передача).
5. Классы IP-адресов
IP-адрес имеет длину 4 байта и обычно записывается в виде четырех чисел, представляющих значения каждого байта в десятичной форме, и разделенных точками, например[5]:
128.10.2.30 - традиционная десятичная форма представления адреса,
10000000 00001010 00000010 00011110 - двоичная форма представления этого же адреса.
В следующей таблице показана структура IP-адреса.
Класс A
0 |
№ сети |
№ узла |
Класс B
1 |
0 |
№ сети |
№ узла |
Класс C
1 |
1 |
0 |
№ сети |
№ узла |
Класс D
1 |
1 |
1 |
0 |
адрес группы multicast |
Класс E
1 |
1 |
1 |
1 |
0 |
зарезервирован |
Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса:
· Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) В сетях класса А количество узлов должно быть больше 216, но не превышать 224.
· Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.
· Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.
· Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.
· Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.
В таблице приведены диапазоны номеров сетей, соответствующих каждому классу сетей.
Класс |
Наименьший адрес |
Наибольший адрес |
A |
01.0.0 |
126.0.0.0 |
B |
128.0.0.0 |
191.255.0.0 |
C |
192.0.1.0 |
223.255.255.0 |
D |
224.0.0.0 |
239.255.255.255 |
E |
240.0.0.0 |
247.255.255.255 |
6. Вид адреса в DNS
DNS (Domain Name System) - это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Internet. Служба DNS предназначена для автоматического поиска IP-адреса по известному символьному имени узла. Спецификация DNS определяется стандартами RFC 1034 и 1035. DNS требует статической конфигурации своих таблиц, отображающих имена компьютеров в IP-адрес[6].
Протокол DNS является служебным протоколом прикладного уровня. Этот протокол несимметричен - в нем определены DNS-серверы и DNS-клиенты. DNS-серверы хранят часть распределенной базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Internet. Клиенты сервера DNS знают IP-адрес сервера DNS своего административного домена и по протоколу IP передают запрос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему IP-адрес.
Если данные о запрошенном соответствии хранятся в базе данного DNS-сервера, то он сразу посылает ответ клиенту, если же нет - то он посылает запрос DNS-серверу другого домена, который может сам обработать запрос, либо передать его другому DNS-серверу. Все DNS-серверы соединены иерархически, в соответствии с иерархией доменов сети Internet. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию, предоставляемую по запросам. Клиентские компьютеры могут использовать в своей работе IP-адреса нескольких DNS-серверов, для повышения надежности своей работы.
База данных DNS имеет структуру дерева, называемого доменным пространством имен, в котором каждый домен (узел дерева) имеет имя и может содержать поддомены. Имя домена идентифицирует его положение в этой базе данных по отношению к родительскому домену, причем точки в имени отделяют части, соответствующие узлам домена.
Корень базы данных DNS управляется центром Internet Network Information Center. Домены верхнего уровня назначаются для каждой страны, а также на организационной основе. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двухбуквенные аббревиатуры, а для различных типов организаций используются следующие аббревиатуры:
· com - коммерческие организации (например, microsoft.com);
· edu - образовательные (например, mit.edu);
· gov - правительственные организации (например, nsf.gov);
· org - некоммерческие организации (например, fidonet.org);
· net - организации, поддерживающие сети (например, nsf.net).
Каждый домен DNS администрируется отдельной организацией, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Каждый домен имеет уникальное имя, а каждый из поддоменов имеет уникальное имя внутри своего домена. Имя домена может содержать до 63 символов. Каждый хост в сети Internet однозначно определяется своим полным доменным именем (fully qualified domain name, FQDN), которое включает имена всех доменов по направлению от хоста к корню. Пример полного DNS-имени : citint.dol.ru.
7. Архитектура безопасности данных
Data security architecture - архитектура, определяющая методы и средства защиты программ и данных.
Для обеспечения безопасности данных Международная Организация Стандартов (МОС) разработала дополнение к базовой эталонной модели взаимодействия открытых систем и выпустила документ, именуемый Security Architecture который определяет безопасность в информационной сети.
Архитектура безопасности предполагает[7]:
· предотвращение чтения сообщений любыми лицами;
· защиту трафика от его анализа посторонними;
· обнаружение изменений потоков сообщений;
· определение искажений блоков данных.
Обеспечение безопасности в сетях требует использования специальных методов, учитывающих критерии степени защиты, гибкости и стоимости. В связи с этим используются различные классы безопасности. В сетях со слабой защитой усилия нарушителя пропорциональны затратам отправителя сообщения. Сети с сильной защитой характеризуются тем, что требуют резкого увеличения затрат нарушителя. При идеальной защите затраты нарушителя становятся для него непомерно большими.
При создании архитектуры безопасности необходимо учитывать различные факторы. К ним в первую очередь относятся:
· минимизация количества объектов защиты повышает надежность ее работы;
· размещение средств защиты на канальном уровне не обеспечивает безопасности при наличии в сети хотя бы одного узла коммутации;
· размещение защиты только на прикладном уровне не позволяет защитить заголовки и концевики блоков данных.
Архитектура безопасности включает необходимые технические и программные средства, анализ характеристик их работы.
8. Общие сведения о сети Интернет
Свое «представительство», собственную WWW-страничку в Сети имеет сегодня практически каждая организация, фирма или компания. В Интернет расположены «электронные» варианты многих тысяч газет и журналов, через Сеть вещают сотни радиостанций и телекомпаний[8].
Игры и музыка, кино и театр – все виды искусства и все детища громадной индустрии развлечений представлены в Интернете.
Ежедневно пользователи Сети отправляют друг другу сотни миллионов электронных посланий – для многих из них Интернет полностью заменил обычную почту. Миллионы людей ежедневно знакомятся и общаются друг с другом на всевозможных «болтальных» каналах IRC.
Все более популярной становится электронная торговля, позволяющая пользователям совершать покупку практически любого товара в любой точке планеты.
Интернет дает любому человеку практически бесплатную возможность оповестить многомиллионную аудиторию о предлагаемых им услугах или продукции.
С помощью Интернет можно заявить о себе на весь мир, создав личную домашнюю страничку[9].
9. Понятия нисходящего и восходящего каналов спутниковой связи
Принципы спутниковой технологии довольно просты. Спутниковые системы связи передают сигналы от наземных трансиверов (приемников/передатчиков) на спутниковые ретрансляторы (приемники/передатчики, находящиеся на спутниках). Ретранслятор принимает сигнал от наземной станции в микроволновом диапазоне, усиливает его и посылает назад на Землю. Передача на спутник называется восходящим каналом, а со спутника - нисходящим[10].
Параболические антенны наземных станций нацелены на спутник, а уплотненные сигналы, содержащие сотни каналов, поступают на спутник в виде сверхвысокочастотных волн. Эти сигналы перенаправляются ретранслятором на удаленные терминалы. Благодаря радиочастотному оборудованию модуляции и демодуляции радиочастотный сигнал может переносить информацию по всей сети.
Помимо своего привычного амплуа (телефония, телевидение, передача данных и т. д.) спутники используются в качестве резервных каналов связи на случай выхода из строя наземной линии.
10. Роль запасных мониторов в сети Token Ring
Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором. Одной из функций для которых служит активный монитор является удаление из кольца постоянно циркулирующих блоков данных.
Если устройство, отправившее блок данных, отказало, то этот блок может постоянно циркулировать по кольцу. Это может помешать другим станциям передавать собственные блоки данных и фактически блокирует сеть. Активный монитор может выявлять и удалять такие блоки и генерировать новый маркер. Важной функцией монитора является установка задерки на кольце, задержка должна быть достаточна, для того, чтобы в кольце уместился 24-битный маркер.
Звездообразная топология сети IBM Token Ring также способствует повышению общей надежности сети. Т.к. вся информация сети Token Ring просматривется активными MSAU, эти устройства можно запрограммировать так, чтобы они проверяли наличие проблем и при необходимости выборочно удаляли станции из кольца.
Алгоритм Token Ring, называемый "сигнализирующим" (beaconing), выявляет и пытается устранить некоторые неисправности сети. Если какая-нибудь станция обнаружит серьезную проблему в сети (например такую, как обрыв кабеля), она высылает сигнальный блок данных. Сигнальный блок данных указывает домен неисправности, в который входят станция, сообщающая о неисправности, ее ближайший активный сосед, находящийся выше по течению потока информации (NAUN), и все, что находится между ними. Сигнализация инициализирует процесс, называемый "автореконфигурацией" (autoreconfiguration), в ходе которого узлы, расположенные в пределах отказавшего домена, автоматически выполняют диагностику, пытаясь реконфигурировать сеть вокруг отказавшей зоны. В физическом плане MSAU может выполнить это с помощью электрической реконфигурации.
Используемая литература
1. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил.
2. Э. Цвики, С. Купер, Б. Чапмен . Создание защиты в Интернете. Издано: 2002, СПб., Символ-Плюс, 928 стр.
3. Хелд Г. Технологии передачи данных. Издано: 2003, "Питер", "BHV", 720 стр.
4. Вильям Столингс. Компьютерные системы передачи данных. Издано: 2002, "Вильямс", ISBN: 5-8459-0311-4, Твердый переплет, 928 стр.
5. Паркер Т., Сиян К. TCP/IP. Для профессионалов. Изд.3 Издательский дом "Питер", 859 стр.
6. В. Г. Олифер, Н. А. Олифер. КОМПЬЮТЕРНЫЕ СЕТИ. ПРИНЦИПЫ ТЕХНОЛОГИИ, ПРОТОКОЛЫ, СПб, Издательский дом "Питер", 2001, 672 стр.
7. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд. Издано: 2001, Вильямс, 656 стр.
8. Лозовский Л.Ш., Ратновский Л.А. Интернет – это интересно. – М.: ИНФРА-М, 2000. – 128 с.
9. Симонович С.В., Евсеев Г.А., Мураховский В.И. INTERNET: Лаборатория мастера. Практическое руководство по эффективным приемам работы в Интернете. – М.: АСТ-ПРЕСС: Инфорком-Пресс, 2001. – 720 с.
[1] Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - стр. 711
[2] Э. Цвики, С. Купер, Б. Чапмен . Создание защиты в Интернете. Издано: 2002, СПб., Символ-Плюс, стр. 99
[3] Хелд Г. Технологии передачи данных. Издано: 2003, "Питер", "BHV", стр. 229
[4] Вильям Столингс. Компьютерные системы передачи данных. Издано: 2002, "Вильямс", ISBN: 5-8459-0311-4, Твердый переплет, стр. 422
[5] Паркер Т., Сиян К. TCP/IP. Для профессионалов. Изд.3 Издательский дом "Питер", стр. 287
[6] В. Г. Олифер, Н. А. Олифер. КОМПЬЮТЕРНЫЕ СЕТИ. ПРИНЦИПЫ ТЕХНОЛОГИИ, ПРОТОКОЛЫ, СПб, Издательский дом "Питер", 2001, стр. 502
[7] Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд. Издано: 2001, Вильямс, стр. 411
[8] Лозовский Л.Ш., Ратновский Л.А. Интернет – это интересно. – М.: ИНФРА-М, 2000. – стр. 61
[9] Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - стр. 644
[10] Симонович С.В., Евсеев Г.А., Мураховский В.И. INTERNET: Лаборатория мастера. Практическое руководство по эффективным приемам работы в Интернете. – М.: АСТ-ПРЕСС: Инфорком-Пресс, 2001. – стр. 29