
- •Тема 1 (Лекции)
- •1Общие принципы построения вычислительных сетей
- •1.1Введение
- •1.2 Эволюция вычислительных систем
- •1.3Взаимодействие компьютеров в сети.
- •1.4Основные программные и аппаратные компоненты сети
- •1.5Как компьютеры взаимодействуют между собой.
- •1.6Физическая передача данных по линиям связи
- •1.7Топология физических связей
- •1.8Адресация компьютеров в сети.
- •1.9Структуризация как средство построения больших сетей
- •1.10Сетевые службы.
- •1.11Понятие «открытая система» и проблемы стандартизации
- •1.12Многоуровневый подход. Протокол. Интерфейс. Стек протоколов.
- •1.13Модель iso/osi
- •1.14Стандартные стеки коммуникационных протоколов
- •2Базовые сетевые технологии для локальных сетей.
- •2.1Технология Ethernet.
- •2.2Технология Token Ring
- •2.3Технология fddi
- •2.4Технологии Fast Ethernet и 100vg-AnyLan как развитие технологии Ethernet.
- •2.5 Высокоскоростная технология Gigabit Ethernet.
- •3Локальные и глобальные сети
- •3.1Особенности локальных, глобальных и городских сетей
- •3.2Сети отделов, территорий и корпораций.
- •3.3Принципы построения и технологии глобальных сетей.
- •3.4Тенденции развития глобальных сетей
- •3.5Структура глобальной сети.
- •3.6Технология глобальных сетей с коммутацией пакетов
- •3.7Магистральные сети и сети доступа.
- •3.8Удаленный доступ.
- •3.9Критерии оценки сетей
- •4Сетевые технологии фирмы «Microsoft».
- •4.1Основные сведения о Windows nt
- •4.1.1Что такое Windows nt Workstation
- •4.1.2Что такое Windows nt Server
- •4.2Одноранговые сети.
- •4.3 Построение сетей на базе Microsoft Windows nt Server.
- •5Доменная модель
- •5.1Регистрация в пользователя в домене
- •5.2Преимущества модели доменов Windows nt
- •5.3Составные части домена
- •5.4Основной контроллер домена
- •5.5Резервный контроллер домена
- •5.6Рабочая станция
- •5.7Доверительные отношения
- •5.8Недоверительные отношения между доменами
- •5.9Односторонние доверительные отношения
- •5.10Двусторонние доверительные отношения
- •5.11Непередаваемость доверия
- •5.12Несколько доменов с отдельно установленными доверительными отношениями
- •5.13 Модели доменов
- •5.13.1Модель с одним доменом
- •5.13.2Модель с одним главным доменом
- •5.13.3Модель с несколькими главными доменами
- •5.13.4Модель с несколькими главными доменами и полностью доверительными отношениями
- •5.13.5Учетные записи пользователей
- •5.13.6Группы как средство управления правами пользователей
- •5.13.7Недостатки доменной системы
- •6Программный комплекс BackOffice.
- •Тема1 (практика)
- •7Одноранговые и доменные сети на базе windows 2k / xp 2007
- •7.1Введение
- •7.2Соединение компьютеров в сеть
- •7.3Организация компьютеров в рабочие группы
- •7.4Обмен информацией
- •7.5Совместное использование ресурсов
- •7.6Компьютеры-серверы и рабочие станции
- •7.7Сети с выделенными серверами и одноранговые сети
- •7.8Доменная организация локальных сетей.
- •7.9Роли сервера в сети с доменной организацией
- •7.10Учетные записи компьютера
- •7.11Учетные записи пользователей
- •7.12Зачем нужны средства обеспечения безопасности сети
- •7.12.1Возможности системы безопасности Windows 2к/xp
- •7.12.2Проверка подлинности пользователя
- •7.12.3Права пользователей
- •7.13Настройка компьютера на работу в составе рабочей группы
- •7.14Задание имени компьютера и имени рабочей группы
- •7.15Настройка сетевых протоколов для работы компьютера в локальной сети
- •7.16Установка сетевого протокола NetBios
- •7.17Установка сетевого протокола tcp/ip
- •7.18Управление совместными ресурсами компьютера в составе одноранговой сети
- •7.19Локальные пользователи и группы
- •7.19.1Создание новой учетной записи пользователя
- •7.19.2Изменение пароля пользователя
- •7.19.3Встроенные группы
- •7.19.4Добавление пользователя в группу
- •7.20Организация совместного доступа к «своим» папкам
- •7.20.1Отключение встроенного брандмауэра
- •7.20.2Управление общими папками
- •7.20.3Организация совместного файлового доступа к папке.
- •7.20.4Отмена совместного доступа к папке
- •7.21Подключение и использование «чужих» папок совместного доступа
- •7.21.1Открытие общей папки на другом компьютере
- •7.21.2Чтобы назначить букву диска сетевому компьютеру или папке
- •7.21.3Чтобы отключить сетевой диск
- •7.22Управление подключениями к вашим ресурсам
- •7.22.1Просмотр списка общих ресурсов, сеансов и открытых файлов
- •7.22.2Отключение пользователя или пользователей
- •7.22.3Закрытие открытого файла или ресурса
- •7.23Организация совместного доступа к принтеру
- •7.23.1Установка локального принтера и предоставление его в совместное использование
- •7.23.2Предоставление принтера в совместное использование
- •7.23.3Задание разрешений на доступ к принтеру
- •7.24Подключение сетевого принтера
- •7.25Управление печатью
- •7.25.1Общие сведения об очереди печати
- •7.25.2Управление документами
- •7.25.3Поиск принтеров
- •7.26Задание на самостоятельное выполнение
- •8Глоссарий.
2.2Технология Token Ring
Технология Token Ring был разработана компанией IBM в 1984 году, а затем передана в качестве проекта стандарта в комитет IEEE 802, который на ее основе принял в 1985 году стандарт 802.5. Компания IBM использует технологию Token Ring в качестве своей основной сетевой технологии для построения локальных сетей на основе компьютеров различных классов — мэйнфреймов, мини-компьютеров и персональных компьютеров. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 90 % сетевых адаптеров этой технологии.
Технология Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).
Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.
Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию - отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически. Например, может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.
Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца, как станция с максимальным значением адреса. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.
2.3Технология fddi
Технология FDDI (Fiber Distributed Data Interface) — оптоволоконный интерфейс распределенных данных - это первая технология локальных сетей, в которой средой передачи данных является волоконно-оптический кабель.
Работы по созданию технологий и устройств для использования волоконно-оптических каналов в локальных сетях начались в 80-е годы, вскоре после начала промышленной эксплуатации подобных каналов в территориальных сетях. Проблемная группа института ANSI разработала в период с 1986 по 1988 гг. начальные версии стандарта FDDI, который обеспечивает передачу кадров со скоростью 100 Мбит/с по двойному волоконно-оптическому кольцу длиной до 100 км.
Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:
повысить битовую скорость передачи данных до 100 Мбит/с;
повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода — повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т. п.;
максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного (чувствительного к задержкам) трафиков.
Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец — это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного кольца, этот режим назван «сквозным» или «транзитным» режимом. Вторичное кольцо в этом режиме не используется.
В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольце объединяется со вторичным, вновь образуя единое кольцо. Этот режим работы сети называется «свертывание» или «сворачивание» колец.
Технология FDDI является наиболее отказоустойчивой технологией локальных сетей. При однократных отказах кабельной системы или станции сеть, за счет «сворачивания» двойного кольца в одинарное, остается вполне работоспособной
Операция свертывания производится средствами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры, данные по первичному кольцу всегда передаются в одном направлении (на схемах это направление изображается против часовой стрелки), а по вторичному — в обратном (изображается по часовой стрелке). Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседних станций.
В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую конфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах она распадается на несколько не связанных сетей.
Технология FDDI дополняет функции обнаружения отказов технологии Token Ring механизмами реконфигурации пути передачи данных в сети, основанными на наличии резервных связей, обеспечиваемых вторым кольцом.
Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи иных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного кольца — token ring.
Отличия метода доступа заключаются в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в сети Token Ring. Это время висит от загрузки кольца — при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля.
Эти изменения в методе доступа касаются только асинхронного трафика, который не критичен к небольшим задержкам передачи кадров. Для синхронного трафика время удержания маркера по-прежнему остается фиксированной величиной.
Маркерный метод доступа FDDI работает по-разному для синхронных и асинхронных кадров (тип кадра определяет станция). Для синхронной передачи кадра станция всегда может захватить пришедший маркер на фиксированное время. Для передачи асинхронного кадра станция может захватить маркер только в том случае, когда маркер выполнил оборот по кольцу достаточно быстро, что говорит об отсутствии перегрузок кольца. Такой метод доступа, во-первых, отдает предпочтение синхронным кадрам, а во-вторых, регулирует загрузку кольца, притормаживая передачу несрочных асинхронных кадров.
Механизм приоритетов кадров, алогичный принятому в технологии Token Ring, в технологии FDDI отсутствует. Разработчики технологии решили, что деление трафика на 8 уровней приоритетов избыточно и достаточно разделить трафик на два класса — асинхронный и синхронный, последний из которых обслуживается всегда, даже при перегрузках кольца. В остальном пересылка кадров между станциями кольца на уровне MAC полностью соответствует технологии Token Ring.
В качестве физической среды технология FDDI использует волоконно-оптические кабели и витая пара категории 5. Максимальное количество станций двойного подключения в кольце — 500, максимальный диаметр двойного кольца — 100 км. Максимальные расстояния между соседними узлами для многомодового кабеля равны 2 км, для витой пары категории 5 - 100 м, а для одномодового оптоволокна - зависит от его качества.