
- •1. Общие понятия компьютерных сетей.
- •2. Аппаратное, информационное и программное обеспечение вычислительных сетей.
- •3. Классификация компьютерных сетей.
- •4. Управление взаимодействием прикладных процессов
- •Канальный уровень:
- •Сеансовый уровень:
- •5. Управление доступом к передающей среде
- •6. Методы кодирования информации при передаче в лвс
- •7. Коммутация в сетях. Коммутация цепей.
- •8. Коммутация в сетях. Коммутация с промежуточным хранением. Коммутация сообщений
- •9. Коммутация в сетях. Коммутация пакетов. Символьная коммутация.
- •10. Маршрутизация пакетов в сетях.
- •11. Методы маршрутизации.
- •Isdn использует режим коммутации каналов, данные обрабатываются в цифровой форме.
- •Isdn предоставляет пользователю стандартный интерфейс, для образования которого используется два типа оборудования:
- •14. Адресация в сетях isdn.
- •17. Адресация в сетях х.25. Стек протоколов сети х.25.
- •18. Сети Frame Relay.
- •19. Стек протоколов frame relay. Формат кадра в протоколе lap-f.
- •20. Сети и технологии atm. Основные особенности.
- •21. Классы трафиков в atm-технологии.
- •22. Стек протоколов атм.
- •23. Виды и характеристики лвс.
- •Основные характеристики лвс:
- •Типы лвс.
- •24. Семейство стандартов ieee 802.X.
- •25. Программное обеспечение лвс.
- •26. Структура сетевой операционной системы.
- •27. Эффективность функционирования и управление лвс.
- •Управление локальными сетями
- •28. Виртуальные локальные сети.
- •29. Стек протоколов tcp/ip. Структура стека tcp/ip.
- •Структура стека tcp/ip.
- •30. Глобальные компьютерные сети.
- •31. Структура глобальной сети.
- •32. Типы глобальных сетей. Глобальные связи на основе выделенных линий.
- •33. Цифровые выделенные линии.
- •34. Технология синхронной цифровой иерархии sonet/sdh.
- •35. Применение цифровых первичных сетей.
- •38. Виды intranet приложений.
- •2.6 Доски объявлений, форумы
- •39. Сети отделов, кампусов и корпоративные сети.
- •40. Адресация в iр- сетях.
- •41. Формат пакета ip.
- •42. Управление фрагментацией.
- •43. Маршрутизация с помощью ip-адресов.
- •44. Зарезервированные и доступные порты udp.
- •46. Сегменты tcp.
- •47. Порты и установление tcp-соединений.
- •Установление соединения
- •48. Концепция квитирования.
- •49. Реализация скользящего окна в протоколе tcp.
- •Выбор времени ожидания
- •Реакция на перегрузку сети
- •50. Типы групповых политик.
- •51. Структура групповой политики.
- •52. Администрирование учетных записей групп.
- •Локальная группа домена
- •Вложенность групп
- •Использование универсальных групп
- •Внедрение групп
- •Создание локальных групп
- •Встроенная локальная группа домена
- •53. Описание объектов аd.
- •54. Учетные записи пользователей.
- •Доменные учетные записи
- •Учетная запись Гость (Guest)
- •55. Планирование новых учетных записей пользователей.
- •Правила именования
- •56. Параметры учетных записей пользователей.
- •Настройка перемещаемого профиля
- •Настройка перемещаемого профиля пользователя
- •60. Понятие протокола в общем виде. Методы доступа к передающей среде.
- •Понятие протокола в общем виде:
- •Методы доступа к передающей среде:
- •61. Протоколы передачи данных типа «первичный/вторичный».
- •62. Базовые принципы информационной безопасности.
- •63. Службы безопасности определенные Международной организацией стандартизации.
- •64. Служба аутентификации в виртуальных сетях.
- •65. Причины возникновения ошибок при передаче информации в сетях. Корректирующие коды.
- •66. Служба wins.
- •67. Служба dhcp.
28. Виртуальные локальные сети.
Коммутаторы увеличивают пропускную способность сети, обеспечивая контроль и управление трафиком, в том числе с помощью пользовательских фильтров. Они могут ограничивать трафик до определенных адресов, однако широковещательный трафик передается всем сегментам. Это создает так называемую "плоскую сеть", где широковещательный трафик распространяется без ограничений.
Технология виртуальных локальных сетей (Virtual LAN, VLAN) позволяет преодолеть указанное ограничение. Виртуальной сетью называется группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от других узлов сети (рис. 4.18).
Рис. 4.18. Виртуальные сети
Это предотвращает возможность передачи данных между разными VLAN по адресам канального уровня. Внутри отдельной VLAN коммутация происходит целенаправленно, отправляя данные только к указанным адресатам. Узлы могут быть частью нескольких VLAN, что позволяет им пересекаться в этих сетевых группах.
Технология VLAN упрощает создание изолированных сетей, которые связываются через маршрутизаторы с использованием протоколов, например IP, усиливая защиту от ошибочного трафика между сетями. Ранее для разделения сетей использовались физически изолированные сегменты или независимые сегменты на повторителях и мостах, объединяемые маршрутизаторами в одну сеть. (рис. 4.19).
Рис. 4.19. Интерсеть, состоящая из сетей, построенных на основе повторителей
Используя многосегментные концентраторы, упрощается процесс настройки сетей, избегая физической перекоммутации узлов. Коммутаторы с VLAN функцией повышают производительность и обеспечивают изоляцию отдельных сетей, что улучшает управление доступом и защиту от нежелательного трафика. Связь между разными VLAN обеспечивается либо через обычные маршрутизаторы, либо через маршрутизаторы, встроенные в коммутаторы (коммутаторы 3-го уровня). При использовании одного коммутатора для создания VLAN, порты группируются по принадлежности к различным виртуальным сетям. (рис. 4.20).
Рис. 4.20. Виртуальные сети, построенные на одном коммутаторе
При этом каждый порт приписывается той или иной виртуальной сети. Кадр, пришедший от порта, принадлежащего, например, виртуальной сети 1, никогда не будет передан порту, который не принадлежит этой виртуальной сети. Порт можно приписать нескольким виртуальным сетям, хотя на практике так делают редко - пропадает эффект полной изоляции сетей.
Группировка портов для одного коммутатора - наиболее логичный способ образования VLAN, так как виртуальных сетей, построенных на основе одного коммутатора, не может быть больше, чем портов.
Если к одному порту подключен сегмент, построенный на основе повторителя, то узлы такого сегмента не имеет смысла включать в разные виртуальные сети - все равно трафик этих узлов будет общим.
Создание виртуальных сетей на основе группирования портов не требует от администратора большого объема ручной работы - достаточно каждый порт приписать к одной из нескольких заранее поименованных виртуальных сетей. Обычно такая операция выполняется с помощью специальной программы, прилагаемой к коммутатору. Администратор создает виртуальные сети путем перетаскивания мышью графических символов портов на графические символы сетей.
Другой способ образования виртуальных сетей основан на группировании МАС - адресов. Каждый МАС - адрес, который изучен коммутатором, приписывается той или иной виртуальной сети. При существовании в сети множества узлов этот способ требует выполнения большого количества ручных операций от администратора. Однако он оказывается более гибким при построении виртуальных сетей на основе нескольких коммутаторов, чем способ группирования портов.
Описанные два подхода основаны только на добавлении дополнительной информации к адресным таблицам моста, и в них отсутствует возможность встраивания информации о принадлежности кадра к виртуальной сети в передаваемый кадр.
Остальные подходы используют имеющиеся или дополнительные поля кадра для сохранения информации и принадлежности кадра при его перемещениях между коммутаторами сети.
При этом нет необходимости запоминать в каждом коммутаторе принадлежность всех МАС - адресов интерсети виртуальным сетям.
Дополнительное поле с пометкой о номере виртуальной сети используется только тогда, когда кадр передается от коммутатора к коммутатору, а при передаче кадра конечному узлу оно удаляется. При этом модифицируется протокол взаимодействия «коммутатор - коммутатор», а программное и аппаратное обеспечение конечных узлов остается неизменным. Примеров таких фирменных протоколов много, но общий недостаток у них один - они не поддерживаются другими производителями.