Шпоры к ГОСу по сетям ЭВМ - файл n1.doc

приобрести
Шпоры к ГОСу по сетям ЭВМ
скачать (991.8 kb.)
Доступные файлы (5):
n1.doc384kb.25.05.2005 12:00скачать
n2.doc410kb.07.05.2004 00:51скачать
n3.doc369kb.23.05.2004 18:41скачать
n4.doc383kb.24.05.2005 03:08скачать
n5.doc105kb.05.05.2004 03:35скачать

n1.doc

1. Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели.

Модель взаимодействия открытых систем (Open System Interconnection), опр разл-е ур взаимод систем, дает им стандартные имена и указ-ет, какие функц д/выполнять каждый ур. В модели OSI средства взаимод-я делятся на семь ур: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый ур имеет дело с одним опр аспектом взаимод-я сетевых устр. Протокол – это набор правил, которым должны следовать все устройства передачи данных для успешного обмена информацией в сети. Протокол описывает функции и способы контроля передачи данных, а также действия необходимые для успешной передачи данных между сетевыми устройствами. В модели OSI различаются два осн типа протоколов. В протоколах с установлением соединения (connection-oriented) перед обменом данными отправитель и получатель должны сначала уст соед-е и, возможно, выбрать нек-е парам протокола, ктр они будут использ при обмене данными. После заверш диалога они д/ разорвать это соед. Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless). Такие проток наз-ся также дейтаграммными проток-ми. Отправитель просто передает сообщение, когда оно готово.

Физ.уровень: имеет дело с передачей битов по физ каналам связи. К этому ур имеют отнош-е хар-ки физ сред передачи данных, опр-ся хар-ки электр сигналов, передающих дискретную инф-ю, стандартизуются типы разъемов и назначение каждого контакта Наиболее популярные протоколы этого уровня также определяются стандартами IEEE 802.3, 802.4, 802.5 и FDDI. Synchronous Optical Network – SONET (Синхронная Оптическая Сеть

Канальный.ур. одной из задач канального ур (Data Link layer) явл проверка доступности среды передачи. Другой задачей канального ур явл реализация механизмов обнаруж и коррекции ошибок.(Ethernet,Token Ring), Распространенными примерами протоколов канального уровня могут служить IEEE 802.2, 802.3, 802.4 и 802.5 разработанные Институтом Инженеров Электроники (Institute of Electrical and Electronics Engineering – IEEE). Еще одним примером может являться протокол FDDI описывающий правила передачи данных с использованием оптических каналов связи. FDDI (Fiber Distributed Data Interface

Сетевой.ур-Сетевой ур отвечает за деление польз-лей на группы. На этом уре происх маршрутизация пакетов на основе преобр-я MAC-адресов в сетевые адреса. Сетевой ур обеспе-ет также прозрачную передачу пакетов на транспортный уровень. (IP,IPX,X.25) Одним из наиболее значимых и широко распространенных протоколов сетевого уровня является IP (Internet Protocol). Он является одним из протоколов составляющих стек TCP/IP. Протокол IP – это основа технологий Интернет и существующих Интрасетей, ITU X.25

Транспортный.ур- Тр ур делит потоки инф-и на достаточно малые фрагменты (пакеты) для передачи их на сетевой ур. (TCP,SPX) Примером протокола транспортного уровня может служить разработанный ISO собственный стандарт – TP (Transport Protocol), Протокол Network Basic Input/Output System (NetBIOS) фирмы IBM

Сеансовый.ур- отвечает за орг-ю сеансов обмена данными м/у оконечными машинами. Проток-ы сеансового ур-я обычно явл составной частью функций трех верхних ур модели. Стандарты, описывающие протоколы сеансового уровня имеют очень важное значение при организации сетевого взаимодействия между компьютерами. По сути, протоколы этого уровня – это арбитры, управляющие потоками информации передающейся между компьютерами. В сетях NetWare примерами протоколов этого уровня могут служить NetWare Core ProtocolTM (NCPTM) и Service Advertising Protocol (SAP).

Представительный.ур- отв за возможность диалога м/у прилож на разных машинах. Этот ур обесп-ет преобр-е Д (кодирование, компрессия и т.п.) прикладного ур в поток инф для транспортного ур. Проток-ы уровня представления обычно явл составной частью функций трех верхних ур модели. Примером можетслужить SSL-Secure Socnet Layer обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP

Прикладной.ур- отвечает за доступ прилож в сеть. Задачами этого ур явл перенос файлов, обмен почтовыми сообщениями и управление сетью. (HTTP,FTP,SNMP). File Transfer, Access and Management, FTAM предоставляет базовые возможности по передаче данных и управлению доступом для приложений пользователей. VTP предназначен для взаимодействия приложений, работающих в режиме терминальной эмуляции.

2. Перечислите основные виды топологии, применяемые в локальных сетях. Назовите недостатки полносвязной топологии, а также топологий типа общая шина, звезда, кольцо.

Под топол ВС поним-ся конфиг-я графа, вершинам ктр соотв компьютеры сети (иногда и другое оборуд, нпрм концентраторы), а ребрам - физ связи м/у ними. Конфиг физ связей опр-ся электр соединениями компов м/у собой и может отличаться от конфиг-и лог связей м/у узлами сети. Лог связи предст-ют собой маршруты передачи данных м/у узлами сети и образуются путем соответствующей настройки коммуникационного оборуд-я

Полносвязная топ. соответствует сети, в ктр каждый комп сети связан со всеми остальными. Несмотря на лог-ю простоту, этот вариант оказывается громоздким и неэффективным, т.к. каждый комп. д. обладать большим кол-вом коммуникационных портов, достаточное для всязи с каждым из остальных компов сети. Для каждой пары компов д.б.выделена отдельная электрическая линия связи. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компов.



Ячеистая топ. (mesh) получается из полносвязной путем удал некоторых возможных связей в сети с ячейстой топологией непосредственно связываются только те компы м-у к-ми происходит интенс обмен данными, а для обмена Д м-у компами не соединенные прямыми связями, используются транзитные передачи ч-з промежуточные узлы. Ячеистая топол допускает соединение большого кол-ва компов и хар-на для глоба-ых сетей.

Общая шина В этом случае компы подкл-ся к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая инфа может распростр в обе стороны. Осн-ми преимуществами такой схемы явл дешевизна и простота разводки кабеля по помещениям. Недостаток общей шины закл-ся в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, т.к. при таком способе подключения в каждый момент вр только 1 комп м передавать Д в сеть.

Звезда каждый комп подкл к спец концентратору (хабу), к-ый нах-ся в центре сети. Преимущ-ом этой топ явл ее устойчивость к повреждениям кабеля - при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость. и возможности по наращ-ию кол-ва узлов в сети огр-ся кол-ом портов концентратора.

Кольцо- компы-сети обр вирт кольцо (концы кабеля соединены друг с другом). Каждый узел сети соед с двумя соседними. Д перед-ся о одного компа к другому, в одном напрвлении. Преим кольц топ явл ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и допол приспособл
3) Какими факторами определяется в основном пропускная способность информационного канала? Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы в 16 кГц, если мощность передатчика составляет 0,015 мВт, а мощность шума в канале 0,001 мВт? Перечислите и приведите краткую характеристику видов модуляции сигнала при модемной передаче по аналоговым телефонным линиям.

Проп.сп-ть отражает объем данных, переданных сетью или ее частью в ед. врем. Проп.спос. линии связи зависит не только от ее хар-к, таких как АЧХ, ФЧХ,волнового сопротивл-я, но и от спектра перед-х сигналов. Если значимые гармоники сигн попадают в полосу пропуск-я линии, то такой сигнал будет хорошо перед-ся данной линией связи. Если же значимые гармоники выходят за границы полосы пропуск-я линии связи, то сигнал будет значительно искаж-ся инф не сможет передаваться с заданной проп.спо-ю. От выбранного способа кодир-я завис спектр сигн-ов и, соотв-нно, пропуск спос линии. Таким образом, для одного способа кодирования линия может обладать одной пропускной способностью, а для другого - другой.Связь между полосой пропуск линии и ее макс возм пропус способн, вне завис от принятого способа физ кодир-я, установил Клод Шеннон:

С = F log 2 (1 + Рс/Рш),

где С - макс проп спос линии в битах в секунду, F - ширина полосы проп линии в герцах, Рс - мощность сигнала, Рш - мощность шума. (ответ 64 Кбит/с)

Модуляция: (дорисоватьОлифер133)ампл (AM);частотная (FM/FSK); фазовая (PM); квадратурная амплитудная(QAM), АМ- для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля – другой, редко используется в чистом виде из-за низкой помехоустойчивости. FM/FSK- знач-я 0 и 1 исходных данных передаются синусоидами с различной частотой - f0 и f1. Применяется обычно в низкоскоростных модемах. PM- знач-ям данных 0 и 1 соотв сигналы одинаковой частоты, но с различной фазой, напр 0 и 180 градусов или 0,90,180 и 270 градусов. В скоростных модемах использубтся комбинированные методы модуляции: амплитудная в сочетании с фазовой

QAM-основан на сочетания фазовой модул с 8 значениямими величин сдвига фазы и амплитудной модуляции с 4 уровнями амплитуды
4 Опишите способы реализации дуплексной связи в модемных протоколах. Каким образом в современных модемных протоколах обеспечивается достижение наивысшей скорости обмена по аналоговым телефонным линиям?

При обмене Д-ми by модемов у пользователя один физ канал связи с АТС, тогда дублексный режим работы орган-ся на основе разделения канала на 2 логических подканала с пом-ю технологий FDM,TDM. Модемы для организации дублексного режима работы на двухпроводной линии применяют технику FDM(FrequencyDivisionMultiplexing-частотное мультипликсирование). Модемы, использующие часитотную мод-цию, работают на 4-х частотах: две частоты используется для кодирования 0 и 1 в одном направлении, две- для передачи данных в обратном напр-ии. При цифровом кодировании исп-ся TDM(TimeDivisionMultiplexing-временное мультипликсирование). Аппаратура TDM-мультиплексоры,демультиплексоры,коммутаторы. Мультиплексор принимает сигналы по N вх каналам от конечных абонентов,каждый из к-х передает данные со скоростью 64 Кбит/сек.В кажд цикле мультиплексор принимает сиганл от каждого канала, составляет из принятых байтов уплотненный кадр(обойма) и передает уплотненный кадр на вых канал с битовой скоростью N*64 Кбит/сек. Демультиплексор выполняет обратную задачу.Коммутатор принимает уплотненный кадр по скоростному каналу от мультиплексора и записывает кажд байт в отдельную ячейку своей буферной памяти в том порядке,в котором они были записны в обойму.

В волоконно оптических кабелях при использовании одного оптичсеского волокна для орган-ции дубл режима применяется передача Д в одном напр-ии by светого пучка одной длины, а в обратном, другой длины волны. Такая техника относится к FDM, однако для оптических кабелей она получила название разделение по длине волны WDM. WDM применяется и для повышения скорости передачи Д в одном направлении, обычно используя от 2 до 16 каналов.
5. Как передатчик определяет факт потери положительной квитанции в методе скользящего окна? Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах сети нужно увеличить или уменьшить? Как влияет надежность линий связи на выбор размера окна?

Метод коррекции ошибок в вычис сетях основаны на повторной передаче кадра Д в том случ, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение инфы. Чтобы убедиться в необх-ти повторной передачи Д, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемник положителной квитанции-что Д были получены без потерь, или же отрицат квитанцию-типа Д надо передавать повторно.

Пусть размер окна задан как W. При отпр кадра с номером n ист-ку разрешается передать еще W-1 кадров до получения квитанции на кадр n, так что в сеть последним уйдет кадр с ном (W+n-1). Если же за это время квит-я на кадр n так и не пришла, то процесс передачи приостанав-я, и по истечении тайм-аута кадр n (или квитанция на него) считается утерянным, и он передается снова. Если же поток квитанций поступает более или менее рег-но, в пределах допуска W кадров, то скорость обмена достигается максим-но возможной величины для данного канала и принятого канала. Этот метод сложен в реализации, т.к. передатчик д хранить в буфере все кадры, на к-ые пока не получены положительные квитанции. Также требуется отслеживать несколько параметров алгоритма: размер окна W, номер кадра, на к-ую получена квитанция, номер кадра, к-ый еще м передать до получения новой квитанции. Метод реализован во многих протоколах: LLC2, LAP-B, X.25.

В надежных сетях, для повыш скор-ти обмена данными размер окна нужно увел, тк при этом передатчик будет посылать кадры с меньш паузами. В ненадежных сетях разм окна след уменьш, тк при частых потерях и искаж-ях кадров резко возрастает объем вторично перед ч/з сеть кадров, а значит полезная пропуск способ сети будет падать
6. Определите функциональное назначение основных типов коммуникационного оборудования – повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов

Повторитель (repeater) - исп для физ соед-я разл сегментов кабеля ЛВС с целью увелич общей длины сети. Он передает сигналы, приход-е из одного сегмента сети, в другие ее сегменты. Повт-ль позволяет преодолеть огр-я на длину линий связи за счет улучш-я кач-ва перед-го сигнала – восст-я его мощности и ампл-ды, улучш фронтов

Концентратор(hub) –выполняет функции многопортового повторителя. В Ethernet повторяет пришедшие с порта на все другие. В TR и FDDI передает поступившие сигналы с одного порта в следующий далее по кольцу. Применяется в Ethernet,Token Ring,FDDI для реализации физ топологии завезда.

Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая инф из одного сегмента в другой только в том случае, если такая передача действительно необх, т.е. если адрес компа назнач принадл другой подсети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производ передачи данных в сети. Локализ-я трафика не только экономит пропуск способн, но и уменьш возм-ть несанкц-ого доступа к данным, так как кадры не вых за пределы своего сегмента и их сложнее перехватить злоумышленнику.

Коммутатор (switch, switching hub) по принципу обр-ки кадров явл многопортовым мостом. Осн его отличие от моста состоит в том, что он явл своего рода коммуникационным мультипроцессором, так как кажд его порт оснащен специализир-ым процессором, ктр обр кадры по алгоритму моста независимо от процесс других портов. За счет этого общая производ-ть комму-ра обычно намного выше производ-ти моста.

Маршрутизаторы образуют лог сегменты посредством явной адресации, поскольку используют не плоские аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадл к одному сегменту, называемому в данном случае подсетью (subnet).
7. Какая информация хранится в таблицах мостов, коммутаторов и маршрутизаторов? Каким образом информация может попадать в эти таблицы?

Мосты самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Упрощенно такая таблица состоит из двух колонок, в первой МАС-адреса а во второй номера портов моста на ктр необх-мо передать пришедший пакет. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети. Так же необходимую инф в табл может занести админ при настройке сети.

Таблица адресов в коммутаторе выполняет те же функции что и у моста. Процессорный блок каждого порта коммутатора содержит экземпляр этой таблицы в которую заносит информацию о МАС-адресе компьютера и номере порта комм-ра на ктр необх отпр пакет с данным адресом назначения. Так же в таблице могут указ-ся: запретные адреса для каждого порта, т.е. адреса пакеты на которые он передавать не может. Инф в табл заносится тем же способом что и у моста. Так же м/б занесена админом.

В сложных составных сетях почти всегда существует несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения. Задачу выбора маршрута из нескольких возможных решают маршрутизаторы, а также конечные узлы. Маршрут выбирается на основании имеющейся у этих устройств информации о текущей конфигурации сети, а также на основании указанного критерия выбора маршрута. Чтобы по адресу сети назначения можно было бы выбрать рациональный маршрут дальнейшего следования пакета, каждый конечный узел и маршрутизатор анализируют специальную таблицу маршрутизации, рассмотрим, пример для 4-го маршрутизатора: в первом столбце номер сети назначения; Сетевой адрес следующего маршрутизатора; Сетевой адрес выходного порта; Расстояние до сети назначения.

Когда на маршрутизатор поступает новый пакет, номер сети назначения, извлеченный из поступившего кадра, последовательно сравнивается с номерами сетей из каждой строки таблицы. Строка с совпавшим номером сети указывает, на какой ближайший маршрутизатор следует направить пакет. Инф в табл поступает также как и в предыдущ, однако маршрутизатор кроме МАС-адресов оперирует сетевыми адресами. Марш-ры также могут обменив-ся инф из своиз таблиц по спец протоколам марш-ции. табл
8. Опишите алгоритм доступа к среде в сети технологии Token Ring. Какими достоинствами обладают сети на основе этой технологии в сравнении с сетями Ethernet? Что общего у технологий Token Ring и FDDI, и чем они отличаются?

Сети Token Ring характ-ет разделяемая среда передачи Д, к-ая состоит из отрезков кабеля, соед-их все станции в сети в кольцо. Кольцо рассматривается как общий ресурс и для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные.Технология Token Ring обладает элементами отказоустойчивости. За счет обратной связи кольца одна из станций - активный монитор - непрерывно контролирует наличие маркера, а также время оборота маркера и кадров данных. При некорректной работе кольца запускается процедура его повторной инициализации, в этом ее основное преимущество перед сетями на основе Ethernet.

FDDI и TR схожи: 1)Обе используют топологию кольцо. 2)Маркерный доступ к среде.

Различаются: 1)FDDI на оптоволокне 2)В FDDI 2 ур-ня приоритета а в TR 7(от 0 (низший)- до 7(высший)) 3)В FDDI 2 кольца

9. Что такое домен коллизий в сети Ethernet? Как меняется состав и протяженность домена коллизий при переходе от технологий 10-Base к технологиям 100-Base? За счет каких мер поддерживается достаточно большой размер домена в гигабитном варианте технологии?

Это часть сети Ethernet, все узлы которой распознают коллизию(когда одновременно 2 или более компа решают, что сеть свободна и начинают передавать инву) независимо от того, в какой части этой сети коллизия возникла. Сеть Ethernet, построенная на повторителях, всегда образует один домен коллизий. Домен коллизий соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий.

Для расширения максимального диаметра сети Gigabit Ethernet в полудуплексном режиме до 200 м разработчики технологии предприняли достаточно естественные меры. Минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно, время двойного оборота теперь также можно было увеличить до 4095 bt, что делает допустимым диаметр сети около 200 м при использовании одного повторителя. Для сокращения накладных расходов при использовании слишком длинных кадров для передачи коротких квитанций разработчики стандарта разрешили конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Такой режим получил название Burst Mode - монопольный пакетный режим.. Станция может передать подряд несколько кадров с общей длиной не более 65 536 бит или 8192 байт. Если станции нужно передать несколько небольших кадров, то она может не дополнять их до размера в 512 байт, а передавать подряд до исчерпания предела в 8192 байт (в этот предел входят все байты кадра, в том числе преамбула, заголовок, данные и контрольная сумма). Предел 8192 байт называется BurstLength. Если станция начала передавать кадр и предел BurstLength был достигнут в середине кадра, то кадр разрешается передать до конца. Увеличение «совмещенного» кадра до 8192 байт несколько задерживает доступ к разделяемой среде других станций, но при скорости 1000 Мбит/с эта задержка не столь существенна.
10. Имеются ли отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором? Что случится, если при работе моста/коммутатора произойдет подключение к сети новых компьютеров?

Отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором имеются:сетевой адаптер,соединенный с коммутатором, может работать в дуплексном режиме,а с репитерным концентратором-нет. Если при работе моста/коммутатора произойдет подключение к сети новых компьютеров, мост/коммутатор автоматически учтет их существование при отправке новым компьютером в сеть первого кадра.
11). Каким образом коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети? Почему необходимость в таком управлении возникает?

Коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети с исп-ем след методов:1)Метод обратного давления(backpressure).Он закл-ся в том создании искусственных коллизий в сегменте,к-й чересчур интенсивно посылает кадры в коммутатор.Для этого он посылает в этот сегмент jam-последовательность, отправляемую на выход порта, к к-му подключен сегмент(узел), чтобы приостановить его активность 2) Второй метод торможения конечного узла в условиях перегрузки внутренних буферовкоммутатора основан на агрессивном поведении порта коммутатора при захвате среды либо после коллизии,либо после окончания передачи сообщения.(Олифер 312)

В первом сл коммутатор выдержал паузу всего 9,1 мкс вместо положенных 9,6,и начал передачу нового кадра, а компьютер выдержал паузу 9,6 и не успел захватить среду передачи.Во втором случае коммутатор сделал паузу в 50 мкс вместо 51,2. Необходимость в таком управлении возникает из-за возможности переполнения буфера коммутатора при активной передаче кадров.
12. Каким образом, и с помощью какого оборудования может быть построена крупная ЛВС, состоящая из сегментов, реализованных на основе разных технологий? Как обеспечивается согласованная работа этих разнородных сегментов?

При построении больших сетей token ring приходится использовать большое число колец. Отдельные кольца связываются друг с другом, как и в других сетях, с помощью мостов. Мосты бывают прозрачными EEE 802.1d) и с маршрутизацией от источника. Последние позволяют связать в единую сеть несколько колец, использующих общий сетевой IPX- или IP-адрес.

Использование мостов позволяет преодолеть и ограничение на число станций в сети (260 для спецификации ibm и 255 для IEEE). Мосты могут связывать между собой фрагменты сетей, использующих разные протоколы, например, 802.5, 802.4 и 802.3. Пакеты из кольца 1 адресованные объекту этого же кольца никогда не попадут в кольцо 2 и наоборот. Через мост пройдут лишь пакеты, адресованные объектам соседнего кольца. Фильтрация пакетов осуществляется по физическому адресу и номеру порта. На основе этих данных формируется собственная база данных, содержащая информацию об объектах колец, подключенных к мосту. Схема деления сети с помощью мостов может способствовать снижению эффективной загрузки сети.

Мосты с маршрутизацией от источника могут объединять только сети token ring, а маршрутизация пакетов возлагается на все устройства, посылающие информацию в сеть (отсюда и название этого вида мостов). Это означает, что в каждом из сетевых устройств должно быть загружено программное обеспечение, позволяющее маршрутизировать пакеты от отправителя к получателю. Эти мосты не создают собственных баз данных о расположении сетевых объектов и посылают пакет в соседнее кольцо на основе маршрутного указания, поступившего от отправителя самого пакета. Таким образом, база данных о расположении сетевых объектов оказывается распределенной между станциями, хранящими собственные маршрутные таблицы. Программы маршрутизации используют сетевой драйвер адаптера. Мосты с маршрутизацией от источника просматривают все поступающие кадры и отбирают те, которые имеют индикатор информации о маршруте RII=1. Такие кадры копируются, и по информации о маршруте определяется, следует ли их посылать дальше. Мосты с маршрутизацией от источника могут быть настроены на широковещательную передачу по всем маршрутам, либо на широковещательную передачу по одному маршруту.

В сетях со сложной топологией маршруты формируются согласно иерархическому протоколу STP (spanning tree protocol). Этот протокол организует маршруты динамически с выбором оптимального маршрута, если адресат достижим несколькими путями. При этом минимизируется транзитный трафик. Для решения задачи мосты обмениваются маршрутной информацией. Поле идентификатор протокола характеризует используемый мостом протокол (для STP это код равен 0x000). Поле версия протокола хранит текущую версию протокола. Поле тип протокольного блока данных моста может принимать следующие значения:

0x00 протокольный блок данных моста конфигурации;

0x80 протокольный блок данных моста объявления об изменении топологии.

В настоящее время протоколом STP используются только два флага:

0x01 флаг изменения топологии;

0x80 флаг подтверждения изменения топологии.

Поле идентификатор корня содержит идентификатор корневого моста. В поле метрика маршрута до корня хранится оценка маршрута до корневого моста. В поле идентификатор моста записывается 8-байтовый код-идентификатор моста, передающего протокольный блок данных. Содержимое двух старших байт задается администратором сети, остальные 6 байт хранят универсальный или локальный адрес порта моста. Идентификатор порта представляет собой двух-байтовый код, присвоенный порту моста. Поле возраст сообщения содержит время в секундах, прошедшее с момента формирования конфигурационного сообщения. При ретрансляции протокольного блока конфигурации каждый мост увеличивает код в этом поле на величину, заданную протоколом управления. Величину кода в поле максимальный возраст задает корневой мост так, чтобы все остальные мосты имели согласованные значения возраста информации о конфигурации. Поле период актуализации определяет длительность периода посылки протокольных блоков конфигурации в секундах. Поле задержки передачи указывает на заданную корневым мостом величину времени в секундах, в течение которого порт не должен начинать передачу кадров после окончания реконфигурации сети. ВАРИАНТ АСОИ

Прозрачные мосты и специальные коммутаторы умеют, кроме передачи кадров в рамках одной технологии, транслировать протоколы локальных сетей, например Ethernet в Token Ring, FDDI в Ethernet и т. п. Таким образом при использовании мостов возможно построение крупной ЛВС с разнородными сегментами. Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.

13. Какому уровню эталонной модели соответствует протокол IPX? С чем связано наличие в названии протокола слова «межсетевой»? Какого рода сервис обеспечивает этот протокол, и какие компоненты включаются в понятие «адрес» для этого протокола? Какие типы адресов можно использовать в IPX?

Протокол Internetwork Packet Exchange (IPX) является оригинальным протоколом сетевого уровня стека Novell Протокол IPX соответствует сетевому уровню модели ISO/OSI (рис.) и поддерживает, как и протокол IP, только дейтаграммный (без установления соединений) способ обмена сообщениями. Основной предоставляемый им сервис это обеспечение продвижения пакетов м/у сетями и по сети. (Рис Олифер)

Протокол IPX яв-ся одним из самых эконом-ых протоколов в отношении требований к вычислительным ресурсам и хорошо работает в сравнительно неболь лок-ых сетях. Протокол IPX работает с сетевыми адресами, включающими три компонента:

номер сети (4 байта);

номер узла (6 байт);

номер сокета (2 байта).

Под номером узла в протоколе IPX понимается аппаратный адрес узла. В лок сетях это МАС адрес узла-сетевого адаптера или порта маршрутизатора. Размер адр узла в 6 байт отражает происхождение этого поля, но в него можно поместить любой аппаратный адрес, если он уклад-ся в размер этого поля. Номер сокета (socket) идентифицирует приложение, которое передает свои сообщения по протоколу IPX. Протокол IPX яв-ся одним из наиболее чегко настраиваемых протоколов сетевого уровня. № сети зада-ся админом только на серваках, а № узла автоматически считывается из сетевого адаптера компа. На клиентском компе № сети не задается- клиент узнает эту инфу из серверных объявлений SAP (Service Advertising Protocol) или локального маршрутизатора.

14. Какому уровню эталонной модели соответствует протокол SPX? На каком протоколе он базируется? Какие задачи решает этот протокол, и какой смысл имеют логические каналы, применяемые в нем?

Надежную передачу пакетов м осуществлять транспорный протокол SPX (Sequenced Packet Exchange Protocol), который работает с установлением соединения и восстанавливает пакеты при их потере или повреждении, обеспечивает надежную доставку пакетов по сети.В своей работе SPX взаимодействует с IPX..Пакеты SPX вкладываются в пакеты IPX.

15. Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Какие особенности этого стека обуславливают его лидирующее положение в мире сетевых технологий?

Стек протоколов TCP/IP имеет 4 уровня:1) Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям; традиционные сетевые службы типа telnet, FTP, TFTP, DNS, а также достаточно новые, такие, как протокол передачи гипертекстовой инф-ции HTTP; 2) Основной уровень (транспортный) – здесь функционируют протоколы TCP и UDP. Протокол управления передачей TCP решает задачу обеспечения надежно информационной связи м/у 2 узлами. Дейтаграммный UDP используется как экономичное средство связи уровня межсетевого взаимодействия с прикладным уровнем; 3) Уровень межсетевого взаимодействия реализует концепцию коммутации пакетов в режиме без установления соединений. Основными протоколами этого уровня являются дейтаграммный протокол IP и протоколы маршрутизации (RIP, OSPF, BGP и др.). Вспомогательную роль играет протокол межсетевых управляющих сообщений ICMP, протокол группового управления IGMP и протокол разрешения адресов ARP; 4) Протоколы уровня сетевых интерфейсов обеспечивают интеграцию в составную сеть других сетей. Этот уровень не регламентируется, но поддерживает все популярные стандарты физ. и канального уровней: для локальных сетей – Ethernet, Token Ring, FDDI и т.д. для глобальных – Х.25, frame relay, PPP, ISDN и т.д.

Стек TCP/IP изначально создавался для сети Интернет и поэтому имеет много особенностей, дающих ему преимущество перед другими протоколами: в частности способность фрагментировать пакеты, гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. В стеке TCP/IP очень экономно используются возможности широковещательных рассылок, что необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

16. Какую долю всего множества IP - адресов составляют адреса класс А? Класса В? Класса С? Поясните смысл использования в сетях IP технологии бесклассовой маршрутизации.
IP-адреса представляют собой основной тип адресов, на основании к-ых сетевой уровень передает пакеты м-у сетями. Напр, IP-адрес имеет длину 4 байта и обычно записывается в виде 4-рех чисел: 128.10.2.30-традиционная десятичная представления адреса. Адрес состоит из 2-х логических частей: № сети и№ узла в сети. Этот адрес используется на сетевом уровне. Он назначается администратором во время конфигурирования компьютеров и маршрутизаторов. Если адрес начинается с 0, т.е сеть относят к классу А и номер сети занимает 1 байт, остальные 3 байта интерпретируются как № узла в сети. Сети кл А имеют № в диапазоне от 1 до 126. Номер 0 не используется, а номер 127 зарезервирован для специальных целей В сетях класса А количество узлов должно быть больше 216 , но не превышать 224. Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.

Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.



Суть технологии CIDR (бесклассовой междоменной маршрутизации) заключается в следующем. Каждому поставщику услуг Internet должен назначаться непрерывный диапазон в пространстве IP-адресов. При таком подходе адреса всех сетей каждого поставщика услуг имеют общую старшую часть - префикс, поэтому маршрутизация на магистралях Internet может осуществляться на основе префиксов, а не полных адресов сетей. Деление IP-адреса на номер сети и номер узла в технологии CIDR происходит не на основе нескольких старших бит, определяющих класс сети (А, В или С), а на основе маски переменной длины, назначаемой поставщиком услуг

Все адреса имеют общую часть в k старших разрядах - префикс. Оставшиеся п разрядов используются для дополнения неизменяемого префикса переменной частью адреса. Диапазон имеющихся адресов в таком случае составляет 2n. Когда потребитель услуг обращается к поставщику услуг с просьбой о выделении ему некоторого количества адресов, то в имеющемся пуле адресов «вырезается» непрерывная область S1, S2, S3 или S4 соответствующего размера. Причем границы этой области выбираются такими, чтобы для нумерации требуемого числа узлов хватило некоторого числа младших разрядов, а значения всех оставшихся (старших) разрядов было одинаковым у всех адресов данного диапазона. Таким условиям могут удовлетворять только области, размер которых кратен степени двойки, А границы выделяемого участка должны быть кратны требуемому размеру.

17. С какой целью в сетях используются серверы DNS? В каких отношениях находятся между собой эти серверы, и в каких случаях взаимодействуют?

Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной службы

Система доменных имен (Domain Name System, DNS). DNS - это централизованная служба, основанная на распределенной базе отображений «доменное имя - IP-адрес». Служба DNS использует в своей работе протокол типа «клиент-сервер». В нем определены DNS-серверы и DNS-клиенты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес. Служба DNS опирается на иерархию доменов, и каждый сервер службы DNS хранит только часть имен сети При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов. Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения «доменное имя - IP-адрес» для всего домена, включая все его поддомены. Чаще сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена Именно при такой организации службы DNS нагрузка по разрешению имен распределяется более-менее равномерно между всеми DNS-серверами сети. Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. При запросе к DNS клиента в случае если сервер не знает ответа он пересылает запрос на DNS сервер вышестоящего уровня, тот в свою очередь либо посылает ответ либо осуществляет пересылку запроса на более вышестоящий DNS сервер.

18. Какую роль играют протоколы ARP и RARP при реализации стека TCP/IP? В чем заключается типовая последовательность действий по протоколу ARP?

Протокол разрешения адреса Address Resolution Protocol, ARP используется для определения локального адреса по IP-адресу. Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (X.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному локальному адресу. Он называется реверсивный ARP - RARP (Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера.

В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом.

Узел, которому нужно выполнить отображение IP-адреса на локальный адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес и отправляет его уже направленно, так как в ARP запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. Так как локальные адреса могут в различных типах сетей иметь различную длину, то формат пакета протокола ARP зависит от типа сети.

19. В каких случаях, и с каким стеком протоколов используется протокол DHCP? Какую информацию, и каким образом он позволяет получить?

Назначение IP-адресов узлам сети даже при не очень большом размере сети может представлять для администратора утомительную процедуру. Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора от этих проблем, автоматизируя процесс назначения IP-адресов. DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер и относится к стеку протоколов TCP/IP . Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP - cepвер откликается и посылает сообщение-ответ, содержащее IP-адрес. Предполагается, что DHCP-клиент и DHCP-сервер находятся в одной IP-сети.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды (lease duration), что дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Основное преимущество DHCP - автоматизация рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов.

DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением.

20. В чем заключается различие между видами сервиса, предоставляемыми протоколами UDP и TCP? Как идентифицируются программные объекты в сети на базе стек TCP/IP? Возможно ли обращение к программе, работающей на подключенном к IP-сети компьютере без знания его сетевого адреса?

Протокол TCP работает непосредственно над протоколом IP и использует для транспортировки своих блоков данных потенциально ненадежный протокол IP. Надежность передачи данных протоколом TCP достигается за счет того, что он основан на установлении логических соединений между взаимодействующими процессами. До тех пор пока программы протокола TCP продолжают функционировать корректно, а составная сеть не распалась на несвязные части, ошибки в передаче данных на уровне протокола IP не будут влиять на правильное получение данных.

Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена (мультиплексора) между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами. UDP явл простейшим дейтаграмным протоколом, ктр исп-ся в том случае когда задача надежного обмена данными либо вообще не ставится, либо решается средствами более высокого уровня.

Пакеты, поступающие на транспортный уровень, организуются операционной системой в виде множества очередей к точкам входа различных прикладных процессов. В терминологии TCP/IP такие системные очереди называются портами. Таким образом, адресом назначения, который используется протоколом TCP, является идентификатор (номер) порта прикладной службы. Номер порта в совокупности с номером сети и номером конечного узла однозначно определяют прикладной процесс (ПО) в сети. Этот набор идентифицирующих параметров имеет название сокет (socket). Назначение номеров портов прикладным процессам осуществляется либо централизованно, если эти процессы представляют собой популярные общедоступные службы (например, номер 21 закреплен за службой удаленного доступа к файлам FTP, a 23 - за службой удаленного управления telnet), либо локально для тех служб, которые еще не стали столь распространенными, чтобы закреплять за ними стандартные (зарезервированные) номера.

Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов – сокетов, и т.к. сокет включает в себя номер порта, номер сети и номер узла сети, то следовательно сразу целенаправленное обращение к программе работающей на компе в IP сети без знания его сетевого адреса будет невозможно. Возможно лишь послать широковещательный запрос на все компы сети, и после того как нужная нам программа ответит мы узнаем сет.адр. компа на ктр она работает и впоследствии уже будем обращаться к ней индивидуально.

21. Приведите краткую характеристику интерфейса "NetBIOS". Охарактеризуйте роль службы WINS при использовании NetBIOS в сетях на базе стека TCP/IP. Особенности протокола NetBEUI.

Протокол NetBIOS был создан для работы в локальных сетях. Система NetBIOS предназначена для персональных ЭВМ типа IBM/PC в качестве интерфейса, независящего от фирмы-производителя. NetBIOS использует в качестве транспортных протоколов TCP и UDP.

Приложения могут через netbios найти нужные им ресурсы, установить связь и послать или получить информацию. NETBIOS использует для службы имен порт - 137, для службы дейтограмм - порт 138, а для сессий - порт 139.

Любая сессия начинается с netbios-запроса, задания ip-адреса и определения tcp-порта удаленного объекта, далее следует обмен NETBIOS-сообщениями, после чего сессия закрывается. Сессия осуществляет обмен информацией между двумя netbios-приложениями. Длина сообщения лежит в пределах от 0 до 131071 байт. Допустимо одновременное осуществление нескольких сессий между двумя объектами.

Система netbios имеет собственную систему команд (call, listen, hang up, send, receive, session status, reset, cancel, adapter status, unlink, remote program load) и примитивов для работы с дейтограммами (send datagram, send broadcast datagram, receive datagram, receive broadcast datagram). Все оконечные узлы netbios делятся на три типа:

Широковещательные ("b") узлы;

узлы точка-точка ("p");

узлы смешанного типа ("m")

Протокол WINS разработан компанией MicroSoft для операционной среды Windows и предназначен для расширения возможностей NetBIOS.

WINS-запросы обычно транспортируются в UDP-дейтограммах. Такие запросы позволяют получить дополнительные данные (имя узла, его MAC-адрес, NetBIOS-имя, имя группы) об ЭВМ с заданным IP-адресом. Причем эта ЭВМ может находиться где угодно в Интернет, но непременно работать в OS Windows.

В настоящее время разработана улучшенная версия протокола NETBIOS - NetBEUI (NetBios extended user interface). Этот новый протокол используется операционными системами LAN manager, LAN server, Windows for Workgroups и Windows NT, а по своей функции занимает нишу протоколов TCP/IP, охватывая связной, сетевой и транспортный уровни. Здесь стандартизован формат пакетов NetBios, добавлены некоторые новые функции. NetBEUI базируется на протоколе OSI LLC2, вводит стандарт на формат кадра netbios (NDF) и использует NetBios в качестве интерфейса высокого уровня. Протокол обладает высоким быстродействием и служит для объединения небольших локальных сетей (20-200 ЭВМ) друг с другом или с главной ЭВМ. Этот протокол соответствует связному, сетевому и транспортному уровню модели OSI. В новых версиях NetBeui (3.0 и выше) снято ограничение на число одновременных сессий (254). Среди ограничений NetBuei следует назвать отсутствие внутренней маршрутизации и серьезные ограничения при работе в региональных сетях. По этой причине netbuei рекомендуется для локальных сетей (здесь они предпочтительнее других протоколов), а для внешних связей использовать, например, TCP/IP.

22. Какие параметры являются основными с точки зрения конфигурирования компьютера с ОС MS Windows для работы в локальной сети? Особое внимание уделите стеку TCP/IP.

1)IP-адрес – задается либо вручную либо автоматически с помощью DHCP.

2)Маска подсети- задается либо вручную либо автоматически с помощью DHCP.

3)Адрес DNS сервера - задается либо вручную либо автоматически с помощью DHCP.

4)Параметры NetBIOS – по умолчанию поараметры определяются с помощью DHCP сервера, вручную можно вкл либо выкл NetBIOS over TCP/IP

5)Выбор протокола – TCP/IP либо SPX/IPX

6)Параметры сетевого адаптера

7) Службы сети к которым разрешен доступ пользователей Интернет – ftp, Telnet , mail

8)компоненты используемые данным подключением

Компоненты для сетей Microsoft

Компоненты для сетей Novell NetWare

Позволяют подключить доступ к ресурсам соответствующих сетей.

23.Какие средства применяются в современных версиях MS Windows и Novell Netware для учета большого числа рабочих станций, пользователей и прочих сетевых объектов? Как при этом обеспечивается надежность функционирования?

В современных версиях MS Windows используется режим аутинтификации для учета пользователей и обеспечения надежности функционирования.Суть :При входе в сеть любой пользователь проходит аутинтификацию.Сервер аутинтификации высылает пакет,состоящий из 2 зашифрованных частей:1.Server Key 2.Client Key. Задача пользователя, иметь Client Key (задается администратором).При получении пакета эти ключи сравниваются.Если совпали,то клиенту м доверять и он может прочитать пакет.Информация в пакете шифруется сеансовым ключом.После ее считывания клиент отправляет информацию на сервер,зашифрованную тем же сеансовым ключом. Шифрование может быть:1.Полным(никто не прочитает),2.Защищенным(по пакету,к-й нужно переслать создается digest и присваивается сеансовый ключ.Т.о.,не все пользователи м его прочесть.):а)с использованием подписи(signature).Если пользователь сможет расшифровать сеансовый ключь,то подпись нет.; б)временных меток(злоумышленник при расшифровке сеансового ключа не сможет воспроизвести временные метки). Недостатком данного сервера в том, что постоянное использования ключей серверных и клиентских м привести к их расшифровке злоумышленником. Решение: ASTGS. Различие с AS закл-ся в том, что в ASTGS клиентские и серверные ключи используются только один раз при аутинтификации. После исп-ся только сеансовый ключ. Ещё одна версия В ОС Novell NetWare начиная с версии 5.01 для учета всех объектов сети (компы,полз-ли,док-ты и.т.д.) используется Novell Direct Service (NDS) корпоративная служба каталогов.NDS хранит всю информацию о сети в едином пространстве обеспечивая ее защиту и управление из единой административной точки. NDS – это первая служба каталогов использ распределенную БД с повышенной отказоустойчивостью и администрированием в любой точке сети и в любой время. Для обеспечения отказоустойчивой работы БД каталога разбита на локально управляемые разделы и распределена по компонентам сети, отдельные ее участки копируются и обновляются по мере необходимости.

В Win2000Sever исп-ся служба каталогов Active Directiry (AD). Которая позволяет создать единый пункт более удобного администрирования для всех зарегестрированных в сети ресурсов. Служба обеспечивает такие необх для всех польз возможности как иерархическое отображение данных , распределенность масштабируемость и службу безопаности. Так же в службе AD хранится инф о политике безопасности домена.

24 Приведите примеры протоколов, предназначенных для обеспечения работы маршрутизаторов. Кратко опишите назначение отдельных полей таблицы маршрутизации при использовании в качестве базового протокола IP.

Маршрутизация в сетях, как правило, осуществляться с применением пяти популярных сетевых протоколов - ТСР/IР, Nоvеll IРХ, АррlеТаlk II, DECnеt Phase IV и Хегох ХNS.

К уровню межсетевого взаимодействия относятся все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP , OSPF(Open Shortest Path First) а также протокол межсетевых управляющих сообщений ICMP. Internet Control Message Protocol

Протокол маршрутизации RIP предназначен для сравнительно небольших и относительно однородных сетей. Маршрут здесь характеризуется вектором расстояния до места назначения. Предполагается, что каждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, с которыми он связан. Описания этих маршрутов хранится в специальной таблице, называемой маршрутной. Таблица маршрутизации RIP содержит по записи на каждую обслуживаемую машину (на каждый маршрут).

Вид таблицы IP-маршрутизации зависит от конкретной реализации стека TCP\IP. В состав таблицы входят поля:

Адрес сети назначения.

IP-Адрес следующего маршрутизатора по пути к месту назначения.

Адрес порта, на к-рый нужно направить пакет.

Метрика – число шагов до места назначения – если метрика новой информации о какой-либо удаленной сети лучше имеющейся, то новая запись вытесняет имеющуюся.

TTL (Time To Life) – поле времени жизни – имеет смысл только для динамических записей, к-рые имеют огранич. срок жизни. Текущее значение поля показывает оставшийся срок жизни записи в сек. (Рис с Олифера)

25. Перечислите наиболее популярные сетевые технологии на основе виртуальных каналов. Кратко опишите принцип функционирования подобных сетей. Назовите области применения подобных технологий, основные достоинства и недостатки.

Х.25 Первой крупномасштабной реализацией сетей с коммутацией пакетов PSN была Х.25. это сетевой стандарт ITU-T, который действует на уровнях 1,2,3 модели OSI-RM, Frame Relay предназначен для межсетевого общения, ориентирован на соединение и использует два протокольных уровня модели OSI, ATM. Принцип работы сети в режиме передачи пакетов по виртуальному каналу след. Перед тем, как начать передачу данных между 2 конечными узлами, должен быть установлен виртуальный канал, к-рый предст. собой ед. маршрут, соединяющий эти узлы. Вирт. канал может быть дин. или постоянным. Динамический – устанавливается при передаче в сеть спец. пакета – запроса на установление соединения. Этот пакет проходит через коммутаторы и «прокладывает» вирт. канал. Это означает, что коммутаторы запоминают маршрут для данного соединения и при поступлении последующих пакетов данного соединения отправляют их всегда по проложенному маршруту. Постоянные вирт. каналы создаются администраторами сети путем ручной настройки коммутаторов. Применение такой технологии выгодно, когда требуется передавать большие объемы данных, т.е. когда время на установление соединения не соизмеримо со временем передачи данных. Недостаток: возникает задержка перед передачей данных, т.к. требуется предварительно установить соединение. Достоинство: быстрая передача данных после установления соединения.

26. Какую роль играет протокол HTTP в современных сетях? Как идентифицируется этот протокол в сети? Как он работает? Каким образом может быть обеспечена безопасность при передаче закрытой информации по открытым каналам Internet?

HTTP Hyper Text Transfer Protocol является протоколом прикладного уровня для распределенных мультимедийных информационных систем. Это объектно-ориентированный протокол, пригодный для решения многих задач, таких как создание серверов имен, распределенных объектно-ориентированных управляющих систем и др.. Структура HTTP позволяет создавать системы, независящие от передаваемой информации.

Протокол HTTP использован при построении глобальной информационной системы World-Wide Web (начиная с 1990).HTTP также используется в качестве базового протокола для коммуникации пользовательских агентов с прокси-серверами и другими системами Интернет, в том числе и использующие протоколы SMTP, NNTP, FTP, Gopher и Wais. Последнее обстоятельство способствует интегрированию различных служб Интернет

Работа по протоколу HTTP происходит следующим образом: программа-клиент устанавливает TCP-соединение с сервером (стандартный номер порта-80) и выдает ему HTTP-запрос. Сервер обрабатывает этот запрос и выдает HTTP-ответ клиенту. Безопасность при передаче закрытой информации в сети Интернет м.б. обеспечена при использовании протокола SSL.Тогда данные данные будут шифроваться и в таком виде передаваться по сети. Для этого при наборе адреса следует указывать на этот протокол shttp://.
27 На каких принципах и протоколах основываются технологии динамических Web – страниц? Какую роль играют в Intranet/Internet - сетях объекты, именуемые «сервлетами» и «апплетами»? Какой смысл вкладывается в понятие «тонкий клиент»?

WEB-страницы – информационные страницы, содержащиеся на WEB-серверах. Особенность этой информации: 1) она может быть представлена в разл. вариантах – в виде форматированного текста, графических, возможно анимированных, изображений; 2) снабжена перекрестными ссылками для вызова нового текущего сервера, текущей страницы, текущего абзаца на странице. Иными словами страницы web-сервера условно могут быть разделены на два класса: собственно содержательные и страницы-посредники, служащие для обеспечения гипертекстовой связи. Поиск информации осущ. с использованием гипертекстовых ссылок. В основе организации таких ссылок лежит технология гипертекста по Hyper Text Transfer Protocol – протоколу передачи гипертекста. Гипертекст – текстовый документ, содержащий ссылки на др. части данного документа, на др. документы, на объекты нетекстового формата. Структурно гипертекстовые док-ты предст. собой текстовые файлы, в которые встроены спец. HTML-команды.

Апплет – программа, размещаемая на серверах Internet, она транспортируются клиенту по сети и вызывается с HTML-страницы. Апплет автоматически устанавливаются и запускается на машине клиента как часть документа WWW.

Апплет создается на основе классов Java API. Апплеты компилируются в байткод на компьютере их разработчика и распространяются по Web в виде байткодных файлов. Сервлеты предст. собой

класс языка программирования Java, используемый для расширения возможностей сервера, на к-ром выполняются приложения, использующие для доступа программную модель запрос-ответ. Сервлеты могут отвечать на любой тип запросов, они обычно используются для расширения приложений, работающих на WEB-серверах. «Тонкий клиент»-рабочая станция с минимальным набором ресурсов. Не содержит дисковой памяти, имеет упрощенную мат. плату, основную память, а из внешних устройств – только дисплей, клаву, мышь и сетевую карту с чипом ПЗУ BootROM, обеспечивающим возможность удаленной загрузки ОС с сервера сети.
28 Какую роль играют межсетевые защитные экраны при работе в Internet? Поясните методы, используемые в их работе. Какие функции выполняют Proxy – серверы в локальных сетях?

Межсетевой экран – устр-во или программа, реализует политику безопасности, определяющую условия прохождения информационных потоков в защищаемую сеть из внешней и наоборот. Контроль трафика состоит в его фильтрации, т. е. выборочном пропускании через экран. Фильтрация осущ. на основании набора предварительно загруженных условий, отражающих концепцию инф-ой безопасности корпорации. Работа МЭ закл. в анализе структуры и содержимого инф. пакетов, поступающих из внеш. сети, и в зависимости от рез-тов анализа пропуска пакетов во внутр. сеть. Эффективность работы МЭ обусловлена тем, что он полностью переписывает реализуемый стек протоколов TCP\IP, и поэтому нарушить его работу с помощью искажения протоколов работы внешней сети невозможно. На сетевом уровне выполняется фильтрация поступающих пакетов, основанная на IP-адресах (например не пропускать пакеты из Интернета, направленные на те серверы, доступ к к-рым извне не должен осуществляться; не пропускать пакеты с фальшивыми обратными адресами или с IP-адресами, занесенными в «черный список» и т. д.). На транспортном уровне фильтрация возможна еще и по номерам портов TCP и флагов, содержащихся в пакетах (например запросов на установление соединения). На прикладном уровне может выполняться анализ прикладных протоколов (FTP, HTTP, SMTP и т.д.) и контроль за содержанием потоков данных (запрет внутренним абонентам на получение каких-либо типов файлов: например, рекламной информации или исполняемых программных модулей).

Proxy сервер — это сервер, который управляет доступом клиентских компьютеров в Сеть. Используя proxy-сервер, компания может предотвратить доступ служащих к нежелательным Web-сайтам, увеличить производительность за счет локального хранения Web-страниц и скрыть внутреннюю сеть так, что внешним пользователям будет крайне сложно отслеживать находящуюся в ней информацию.
29. Какие подходы наиболее популярны при организации сетевых операционных систем с точки зрения размещения ресурсов, выделяемых в общее пользование? В каких случаях каждый из подходов предпочтителен? Приведите примеры конкретных ОС.

В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы делятся на два класса: одноранговые и двухранговые. Последние чаще называют сетями с выделенными серверами. Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции. Если выполнение каких-либо серверных функций является основным назначением компьютера (например, предоставление файлов в общее пользование всем остальным пользователям сети или организация совместного использования факса, или предоставление всем пользователям сети возможности запуска на данном компьютере своих приложений), то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, факс-сервером, принт-сервером, сервером приложений и т.д. Очевидно, что на выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения тех или иных серверных функций. Поэтому в сетях с выделенными серверами чаще всего используются сетевые операционные системы, в состав которых входит нескольких вариантов ОС, отличающихся возможностями серверных частей. Например, сетевая ОС Novell NetWare имеет серверный вариант, оптимизированный для работы в качестве файл-сервера, а также варианты оболочек для рабочих станций с различными локальными ОС, причем эти оболочки выполняют исключительно функции клиента. Другим примером ОС, ориентированной на построение сети с выделенным сервером, является операционная система Windows NT. В отличие от NetWare, оба варианта данной сетевой ОС - Windows NT Server (для выделенного сервера) и Windows NT Workstation (для рабочей станции) - могут поддерживать функции и клиента и сервера. Но серверный вариант Windows NT имеет больше возможностей для предоставления ресурсов своего компьютера другим пользователям сети, так как может выполнять более широкий набор функций, поддерживает большее количество одновременных соединений с клиентами, реализует централизованное управление сетью, имеет более развитые средства защиты. Выделенный сервер не принято использовать в качестве компьютера для выполнения текущих задач, не связанных с его основным назначением, так как это может уменьшить производительность его работы как сервера. В связи с такими соображениями в ОС Novell NetWare на серверной части возможность выполнения обычных прикладных программ вообще не предусмотрена, то есть сервер не содержит клиентской части, а на рабочих станциях отсутствуют серверные компоненты. Однако в других сетевых ОС функционирование на выделенном сервере клиентской части вполне возможно. Например, под управлением Windows NT Server могут запускаться обычные программы локального пользователя, которые могут потребовать выполнения клиентских функций ОС при появлении запросов к ресурсам других компьютеров сети. При этом рабочие станции, на которых установлена ОС Windows NT Workstation, могут выполнять функции невыделенного сервера. Важно понять, что несмотря на то, что в сети с выделенным сервером все компьютеры в общем случае могут выполнять одновременно роли и сервера, и клиента, эта сеть функционально не симметрична: аппаратно и программно в ней реализованы два типа компьютеров - одни, в большей степени ориентированные на выполнение серверных функций и работающие под управлением специализированных серверных ОС, а другие - в основном выполняющие клиентские функции и работающие под управлением соответствующего этому назначению варианта ОС. Функциональная несимметричность, как правило, вызывает и несимметричность аппаратуры - для выделенных серверов используются более мощные компьютеры с большими объемами оперативной и внешней памяти. Таким образом, функциональная несимметричность в сетях с выделенным сервером сопровождается несимметричностью операционных систем (специализация ОС) и аппаратной несимметричностью (специализация компьютеров). В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности. Одноранговые сети могут быть построены, например, на базе ОС LANtastic, Personal Ware, Windows for Workgroup, Windows NT Workstation. В одноранговых сетях также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры выполняют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности - клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.
30. Что такое «файловый сервер»? Какие виды серверов используются в сетях наряду с файловыми? Каким образом обеспечивается высокая надежность хранения данных и скорость обслуживания большого числа запросов к файловым серверам от многочисленных рабочих станций?. Файловый сервер – компьютер, предн. для работы с БД, имеет объемные дисковые ЗУ, часто на отказоустойчивых дисковых массивах RAID (избыточный массив недорогих дисков).

Виды серверов: 1) Сервер резерв. копирования прим. для резерв. копирования информации в крупных корпоратив. сетях, использует накопители на маг. ленте (стриммеры), обычно выполняет ежедневное автоматическое архивирование со сжатием информации от серверов и раб. станций.

2)Факс-сервер – выделенная раб станция для организации эффективной многоадресной факсимильной связи, с неск. факс-модемами.

3) почтовый сервер – то же, что и факс-сервер, но для организации эл. почты, с Эл почтовыми ящиками. 4) Сервер печати – предн. для эффектив. использования системных принтеров. 5) Серверы-шлюзы – в Интернет выполняют роль маршрутизатора, почти всегда совмещенную с функциями почтового сервера и сетевого брандмауэра, обеспечивающего безопасность внутри сетевой информации. Надежность хр. информации обеспечивается применением специальных схем хранения: использованием зеркальных дисков (контроллер записывает данные сразу на два диска), зеркальных контроллеров (команды одновременно поступают на два контроллера дисков), зеркальных серверов (любые обращения к серверу одинаково воздействуют и на сервер и на его копию).

Для быстрого обслуживания запросов на файл-сервере должна применяться производительная файловая система.

Повышение производительности Кэширование диска

Вся оперативная память, оставшаяся после загрузки ОС и дополнительных модулей, используется для кэширования диска, что, файлам при соответствующих размерах оперативной памяти, естественно, существенно повышает скорость обращения к дисковым.

Кэширование файлов В NetWare для достижения высокой производительности файловой системы реализован обширный динамический кэш файлов в оперативной памяти. Этот кэш построен на блочной основе. Когда приложение читает или пишет в файл, NetWare копирует нужные блоки данных файла в кэш (если они не находятся уже там). Когда файловая кэш-память полностью заполняется, NetWare выполняет процедуру выгрузки в соответствии с алгоритмом "наименее используемый в последнее время" (Least Recently Used, LRU). Elevator Seeking (Элеваторный поиск) – все заявки на считывание от раб станций ставятся так, чтобы составить такое расписание для считывающей головки, к-рое позволит сделать за 1 оборот осн. часть работы. Оптимизирует перемещение головок и в результате позволяет значительно увеличить пропускную способность дисковой подсистемы при большой интенсивности запросов.
1. Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели.

2. Перечислите основные виды топологии, применяемые в локальных сетях. Назовите недостатки полносвязной топологии, а также топологий типа общая шина, звезда, кольцо.

3. Какими факторами определяется в основном пропускная способность информационного канала? Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы в 16 кГц, если мощность передатчика составляет 0,015 мВт, а мощность шума в канале 0,001 мВт? Перечислите и приведите краткую характеристику видов модуляции сигнала при модемной передаче по аналоговым телефонным линиям.

4. Опишите способы реализации дуплексной связи в модемных протоколах. Каким образом в современных модемных протоколах обеспечивается достижение наивысшей ско-ти обмена по аналоговым телефонным линиям?

5. Как передатчик определяет факт потери положительной квитанции в методе скользящего окна? Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах сети нужно увеличить или уменьшить? Как влияет надежность линий связи на выбор размера окна?

6. Определите функциональное назначение основных типов коммуникационного оборудования – повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов.

7 Какая инфо хранится в таблицах мостов, коммутаторов и маршрутизаторов? Каким образом информация может попадать в эти таблицы?

8. Опишите алгоритм доступа к среде в сети технологии Token Ring. Какими достоинствами обладают сети на основе этой технологии в сравнении с сетями Ethernet? Что общего у технологий Token Ring и FDDI, и чем они отличаются?

9. Что такое домен коллизий в сети Ethernet? Как меняется состав и протяженность домена коллизий при переходе от технологий 10-Base к технологиям 100-Base? За счет каких мер поддерживается достаточно большой размер домена в гигабитном варианте технологии?

10. Имеются ли отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором? Что случится, если при работе моста/коммутатора произойдет подключение к сети новых компьютеров?

11. Каким образом коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети? Почему необходимость в таком управлении возникает?

12. Каким образом, и с помощью какого оборудования может быть построена крупная ЛВС, состоящая из сегментов, реализованных на основе разных технологий? Как обеспечивается согласованная работа этих разнородных сегментов?






1. Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации