
- •Введение
- •1. Понятие о компьютерной сети
- •1.1 Концепции построения сети
- •Локальные вычислительные сети
- •Расширение компьютерных сетей
- •1.2 Назначение компьютерной сети
- •Сетевые ресурсы
- •1.3 Два типа сетей
- •Одноранговые сети
- •Сети на основе сервера
- •Программное обеспечение сервера
- •1.4 Комбинированные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2. Компоновка сети
- •2.1 Топология сети
- •2.1.1 Базовые топологии
- •Концентраторы
- •2.1.2 Комбинированные топологии
- •Звезда-шина
- •Звезда-кольцо
- •2.1.3 Выбор топологии
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.2 Сетевой кабель – физическая среда передачи. Основные группы кабелей
- •2.2.1. Коаксиальный кабель
- •Тонкий коаксиальный кабель
- •Толстый коаксиальный кабель
- •2.2.2. Витая пара
- •Неэкранированная витая пара
- •Экранированная витая пара
- •Компоненты кабельной системы
- •2.2.3. Оптоволоконный кабель
- •2.2.4. Передача сигналов
- •Узкополосная передача
- •Широкополосная передача
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.3 Беспроводные сети. Беспроводная среда
- •Типы беспроводных сетей
- •2.3.1. Локальные вычислительные сети
- •2.3.2. Расширенные локальные сети
- •2.3.3. Мобильные сети
- •Вопросы для самопроверки
- •Контрольные вопросы
- •2.4 Платы сетевого адаптера
- •2.4.1. Назначение платы сетевого адаптера
- •2.4.2. Производительность сети
- •2.4.3. Специализированные платы сетевого адаптера
- •Модель osi
- •Многоуровневая архитектура
- •Взаимодействие уровней модели osi
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.2. Передача данных по сети
- •3.2.1. Функции пакетов
- •3.2.2. Структура пакета
- •Основные компоненты
- •3.2.3. Формирование пакетов
- •3.2.4. Адресация пакета
- •3.2.5. Рассылка пакетов
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.3. Протоколы
- •3.3.1. Работа протоколов
- •3.3.2. Маршрутизируемые и немаршрутизируемые протоколы
- •3.3.3. Протоколы в многоуровневой архитектуре
- •Стеки протоколов
- •Привязка
- •Стандартные стеки
- •Прикладные протоколы
- •Транспортные протоколы
- •Сетевые протоколы
- •Стандарты протоколов
- •Распространенные протоколы
- •Вопросы для самопроверки
- •Контрольные вопросы
- •3.4. Передача данных по кабелю. Методы доступа
- •3.5. Основные методы доступа
- •Множественный доступ с контролем несущей и обнаружением коллизий
- •Доступ с передачей маркера
- •Доступ по приоритету запроса
- •Состязание приоритетов запроса
- •Формат кадра
- •Стандарты ieee на 10 Мбит/с
- •Стандарты ieee на 100 Мбит/с
- •Сетевые операционные системы и Ethernet
- •4.2. Сетевая архитектура Token Ring
- •Основные характеристики
- •Архитектура
- •Формат кадра
- •Функционирование
- •Мониторинг системы
- •Распознавание компьютера
- •Аппаратные компоненты
- •4.3. Среда ArcNet
- •Аппаратное обеспечение
- •Вопросы для самопроверки
- •Контрольные вопросы
- •Библиографический список
- •Лабораторные работы
- •Методические указания для проведения лабораторных занятий и выполнения контрольной работы
- •Лабораторная работа № 1 Сетевые средства Windows 9x
- •Конфигурирование средств сетевого обслуживания рабочей станции Windows 9x
- •Рабочая станция для сетей NetWare
- •Рабочая станция для сетей Microsoft
- •Одноранговая сеть Microsoft
- •Рабочая станция для сетей tcp/ip (Internet)
- •Подготовьте ответы на следующие вопросы
- •Лабораторная работа № 2 Защита регистрации, защита паролем, утилита syscon
- •Порядок выполнения лабораторной работы
- •Изучение привилегий системного администратора
- •Изучение привилегий менеджера рабочей группы
- •Изучение привилегий менеджера бюджета
- •Изучение привилегий оператора консоли файлового сервера
- •Анализ проведенной работы
- •Контрольные вопросы
- •Лабораторная работа № 3 Защита через права и маску наследуемых прав. Защита через атрибуты
- •Опекунские назначения
- •Защита через маску наследуемых прав
- •Действительные права
- •Защита через атрибуты
- •Порядок выполнения работы
- •Контрольные вопросы
- •Пример оформления контрольной работы
3.3.1. Работа протоколов
Передача данных по сети, с технической точки зрения, должна быть разбита на ряд последовательных шагов, каждому из которых соответствуют свои правила и процедуры, или протокол. Таким образом, сохраняется строгая очередность в выполнении определенных действий.
Кроме того, эти действия (шаги) должны быть выполнены в одной и той же последовательности на каждом сетевом компьютере. На компьютере-отправителе эти действия выполняются в направлении сверху вниз, а на компьютере-получателе – снизу вверх.
Компьютер-отправитель. Компьютер-отправитель в соответствии с протоколом выполняет следующие действия:
• разбивает данные на небольшие блоки, называемые пакетами, с которыми может работать протокол;
• добавляет к пакетам адресную информацию, чтобы компьютер-получатель мог определить, что эти данные предназначены именно ему;
• подготавливает данные к передаче через плату сетевого адаптера и далее – по сетевому кабелю.
Компьютер-получатель. Компьютер-получатель в соответствии с протоколом выполняет те же действия, но только в обратном порядке:
• принимает пакеты данных из сетевого кабеля;
• через плату сетевого адаптера передает пакеты в компьютер;
• удаляет из пакета всю служебную информацию, добавленную
компьютером-отправителем;
• копирует данные из пакетов в буфер – для их объединения в исходный блок данных;
• передает приложению этот блок данных в том формате, который оно использует.
И компьютеру-отправителю, и компьютеру-получателю необходимо выполнять каждое действие одинаковым способом, с тем чтобы пришедшие по сети данные совпадали с отправленными.
Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.
3.3.2. Маршрутизируемые и немаршрутизируемые протоколы
До середины 80-х годов большинство локальных сетей были изолированными. Они обслуживали один отдел или одну компанию и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими коммерческой информации возрос, ЛВС стали компонентами больших сетей.
Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми (rentable) протоколами. Так как маршрутизируемые протоколы могут использоваться для объединения нескольких локальных сетей в глобальную сеть, их роль постоянно возрастает.
3.3.3. Протоколы в многоуровневой архитектуре
Несколько протоколов, которые работают в сети одновременно, обеспечивают следующие операции с данными:
• подготовку;
• передачу;
• прием;
• последующие действия.
Работа различных протоколов должна быть скоординирована так, чтобы исключить конфликты или незаконченные операции. Этого можно достичь с помощью разбиения на уровни.