
- •Распределенные информационные системы и сети
- •Архитектура распределенных систем и основные понятия распределенной обработки данных
- •Концепция открытых систем
- •Преимущества идеологии открытых систем.
- •Открытые системы и объектно-ориентированный подход
- •Компьютерные (информационные) сети
- •Глобальные сети
- •Локальные сети
- •Многопроцессорные компьютеры
- •Взаимодействующие процессы
- •От централизованных систем - к вычислительным сетям
- •1.1. Эволюция вычислительных систем
- •Системы пакетной обработки
- •Многотерминальные системы - прообраз сети
- •Появление глобальных сетей
- •Первые локальные сети
- •Создание стандартных технологий локальных сетей
- •Современные тенденции
- •1.2. Вычислительные сети - частный случай распределенных систем
- •Мультипроцессорные компьютеры
- •Многомашинные системы
- •Вычислительные сети
- •Распределенные программы
- •Преимущества использования сетей
- •2.1. Проблемы физической передачи данных по линиям связи
- •2.2. Проблемы объединения нескольких компьютеров
- •Топология физических связей
- •Организация совместного использования линий связи
- •Адресация компьютеров
- •2.3. Стандартные решения сетевых проблем
- •2.4. Структуризация как средство построения больших сетей.
- •Физическая структуризация сети
- •Логическая структуризация сети
- •3.1. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •3.2. Модель osi
- •3.3. Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
- •3.4. Стандартные стеки коммуникационных протоколов
- •Стек tcp/ip
- •Стек ipx/spx (Internetwork Packet Exchange/ Sequenced Packet Exchange)
- •Стек NetBios/smb (Network Basic Input/Output System / Server Message Block)
- •4.1. Локальные и глобальные сети
- •4.2 Требования, предъявляемые к современным вычислительным сетям
- •Производительность
- •Надежность и безопасность
- •Расширяемость и масштабируемость
- •Прозрачность
- •Поддержка разных видов трафика
- •Управляемость
- •Совместимость
- •5.1. Типы линий связи
- •5.2. Аппаратура линий связи
- •5.3. Характеристики линий связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание
- •Пропускная способность линии
- •Связь между пропускной способностью линии и ее полосой пропускания
- •Помехоустойчивость и достоверность
- •Коаксиальные кабели
- •Кабели на основе неэкранированной витой пары
- •Кабели на основе экранированной витой пары
- •Волоконно-оптические кабели
- •6.1. Аналоговая модуляция
- •Методы аналоговой модуляции
- •Спектр модулированного сигнала
- •6.2. Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю
- •Метод биполярного кодирования с альтернативной инверсией
- •Потенциальный код с инверсией при единице
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальный код 2b1q
- •6.3. Логическое кодирование
- •Избыточные коды
- •Скрэмблирование
- •6.4. Дискретная модуляция аналоговых сигналов
- •6.5. Асинхронная и синхронная передачи
- •7.1. Методы передачи данных канального уровня
- •Асинхронные протоколы
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Символьно-ориентированные протоколы
- •Бит-ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •Передача с установлением соединения и без установления соединения
- •Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •Компрессия данных
- •7.2. Методы коммутации
- •Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Обеспечение дуплексного режима работы на основе технологий fdm, tdm и wdm
- •Коммутация пакетов Принципы коммутации пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •Коммутация сообщений
- •Общая характеристика протоколов локальных сетей
- •3.1.2. Структура стандартов ieee 802.X
- •Максимальная производительность сети Ethernet
- •Основные характеристики технологии
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Физический уровень технологии Token Ring
- •10.2. Технология fddi
- •Основные характеристики технологии
- •Особенности метода доступа fddi
- •Отказоустойчивость технологии fddi
- •Физический уровень технологии fddi
- •Сравнение fddi с технологиями Ethernet и Token Ring
- •Структурированная кабельная система
- •Иерархия в кабельной системе
- •Выбор типа кабеля для горизонтальных подсистем
- •Выбор типа кабеля для вертикальных подсистем
- •Выбор типа кабеля для подсистемы кампуса
- •Глобальные сети
- •Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- •Высокоуровневые услуги глобальных сетей
- •Структура глобальной сети
- •Интерфейсы dte-dce
- •Типы глобальных сетей
- •Выделенные каналы
- •Протоколы семейства hdlc
- •Протокол ppp
- •Глобальные сети с коммутацией каналов
- •Глобальные сети с коммутацией пакетов
- •Магистральные сети и сети доступа
- •Сети х.25 Протоколы сетей х.25 были специально разработаны для низкоскоростных линий с высоким уровнем помех. Назначение и структура сетей х.25
- •Адресация в сетях х.25
- •Стек протоколов сети х.25
- •Сети Frame Relay Назначение и общая характеристика
- •Стек протоколов frame relay
- •Поддержка качества обслуживания
- •Использование сетей frame relay
- •Технология атм
- •Основные принципы технологии атм
- •Стек протоколов атм
- •Уровень адаптации aal
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Сосуществование атм с традиционными технологиями локальных сетей
- •Использование технологии атм
- •100Vg-Anylan
- •6.5. Удаленный доступ
- •6.5.1. Основные схемы глобальных связей при удаленном доступе
- •Типы взаимодействующих систем
- •Типы поддерживаемых служб
- •Типы используемых глобальных служб
- •6.5.2. Доступ компьютер - сеть
- •Удаленный узел
- •Удаленное управление и терминальный доступ
- •6.5.3. Удаленный доступ через промежуточную сеть Общая схема двухступенчатого доступа
- •Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей
- •11.2. Концентраторы и сетевые адаптеры
- •Сетевые адаптеры (в лабораторной работе) Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •Концентраторы Основные и дополнительные функции концентраторов
- •Отключение портов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Управление концентратором по протоколу snmp
- •Конструктивное исполнение концентраторов
- •13.1. Принципы объединения сетей на основе протоколов сетевого уровня
- •Ограничения мостов и коммутаторов
- •Понятие internetworking
- •Функции маршрутизатора
- •Реализация межсетевого взаимодействия средствами tcp/ip
- •Многоуровневая структура стека tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •13.2. Адресация в ip-сетях Типы адресов стека tcp/ip
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации
- •Порядок распределения ip-адресов
- •Автоматизация процесса назначения ip-адресов
- •Отображение ip-адресов на локальные адреса
- •Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •Система доменных имен dns
- •14.1. Основные функции протокола ip
- •14.2. Структура ip-пакета
- •14.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •14.4. Маршрутизация без использования масок
- •14.5. Маршрутизация с использованием масок Использование масок для структуризации сети
- •Использование масок переменной длины
- •Технология бесклассовой междоменной маршрутизации cidr
- •14.6. Фрагментация ip-пакетов
- •14.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •Реализация скользящего окна в протоколе tcp
- •Раздел 2
- •6.2.3. Протоколы канального уровня для выделенных линий
- •Протокол slip
- •Протоколы семейства hdlc
- •Протокол ppp
- •6.2.4. Использование выделенных линий для построения корпоративной сети
- •6.3. Глобальные связи на основе сетей с коммутацией каналов
- •6.3.1. Аналоговые телефонные сети Организация аналоговых телефонных сетей
- •Модемы для работы на коммутируемых аналоговых линиях
- •6.3.2. Служба коммутируемых цифровых каналов Switched 56
- •6.3.3. Isdn - сети с интегральными услугами Цели и история создания технологии isdn
- •Пользовательские интерфейсы isdn
- •Подключение пользовательского оборудования к сети isdn
- •Адресация в сетях isdn
- •Стек протоколов и структура сети isdn
- •Использование служб isdn в корпоративных сетях
- •6.4. Компьютерные глобальные сети с коммутацией пакетов
- •6.4.1. Принцип коммутации пакетов с использованием техники виртуальных каналов
Удаленное управление и терминальный доступ
Другим распространенным вариантом удаленного доступа являются две разновидности практически одного и того же режима — удаленное управление (remote control)и терминальный доступ (terminal access). При этом способе удаленный компьютер становится, в сущности, виртуальным терминалом компьютера - хоста, который может быть, а может и не быть подключен к сети. Этот вариант позволяет запустить любое приложение на компьютере - хосте, а также получить доступ к любым данным этого хоста. Если компьютер - хост подключен к сети, то и удаленные его пользователи становятся полноправными членами сети, действуя как пользователи компьютера - хоста.
Выше уже было сказано, что отличия удаленного управления от терминального доступа только в том, что при удаленном управлении пользователь связывается с операционной системой, не рассчитанной на поддержку многотерминального режима (MS-DOS, Windows 3.1, Windows 95/98, Windows NT, OS/2 Warp), а терминальный доступ осуществляется к операционным системам, для которых многотерминальный режим является основным (Unix, IBM, 1MB OS-400, VAX VMS).
Удаленное управление или терминальный доступ нужны тогда, когда удаленный пользователь работает с приложениями, не оптимизированными для работы в сети, например с традиционными СУБД персональных компьютеров типа dBase, Paradox или Access. Иначе, когда такое приложение находится на одном компьютере, а файлы баз данных — на другом, в сети создается чрезмерно интенсивный трафик.
Централизованная схема удаленного управления требует установки в локальной сети предприятия специального программного продукта — сервера удаленного управления, например сервера WinFrame компании Citrix. На клиентских удаленных компьютерах также нужно установить дополнительное программное обеспечение — клиента удаленного управления.
Протоколы, используемые программами удаленного управления для передачи информации об обновлении экрана, нажатиях клавиш и перемещениях мыши, являются нестандартными — поэтому нужно устанавливать серверную и клиентские части удаленного управления от одного производителя. Например, пользователи программного клиента удаленного доступа Norton pcAnywhere не смогут дозвониться до хоста, работающего под управлением программ ReachOut, LapLink for Windows, Carbon Copy, Remotely Possible или Close-Up.
При терминальном доступе также желательно установить в центральной сети специальный продукт — терминальный сервер. Можно обойтись и без него, но тогда на каждый компьютер, к которому нужно подключиться в режиме удаленного терминала, нужно ставить модем и выделять ему отдельный телефонный номер. Терминальный сервер принимает запросы на связь с определенным компьютером и передает по локальной сети коды нажатия клавиш и символы, подлежащие отображению на экране пользовательского терминала. Для взаимодействия по локальной сети с многотерминальными ОС терминальный сервер использует стандартные протоколы эмуляции терминала, например telnet для Unix, DEC LAT для VAX VMS.
Почта
Почта является еще одним видом удаленного доступа. Почтовые шлюзы, доступные по коммутируемым телефонным линиям, и клиентское почтовое обеспечение удаленного доступа могут быть достаточными для удовлетворения потребностей многих обычных пользователей. Такие почтовые шлюзы позволяют удаленным пользователям или даже удаленным офисам звонить в почтовую систему центрального отделения, обмениваться входящими и исходящими сообщениями и файлами, а затем отключаться.
Продукты, предназначенные для этих целей, варьируются от клиентских программ для одного пользователя, таких как cc:mail Mobile фирмы Lotus, до полномасштабных шлюзов, которые организуют почтовый обмен между удаленными серверами и корпоративной локальной сетью (например, Exchange компании Microsoft).
Почтовые шлюзы могут быть полезны в случае, когда количество данных, которыми обмениваются удаленные пользователи с центральным офисом, не очень большое. Из-за того, что среднее время сессии пользователь - шлюз сравнительно невелико, шлюз центральной сети не должен поддерживать большое количество телефонных линий. Обычно почтовое соединение легко устанавливается, а стоимость программного обеспечения шлюза незначительна.
Шлюзы работают в автоматическом режиме без вмешательства человека. Если в удаленном офисе работают один или два сотрудника и им не нужен доступ к корпоративным данным в реальном масштабе времени, то почтовый шлюз может быть хорошим решением. Некоторые приложения автоматически принимают запросы в виде писем электронной почты, а затем посылают в таком же виде ответы. Так, например, работают многие СУБД.
Не только почта, но и другие приложения, написанные для локальной вычислительной сети, могут иметь специфические программные модули, предназначенные для удаленных соединений. Такие программы устанавливают соединения между собой с помощью нестандартных протоколов и часто увеличивают эффективность соединения за счет специальных приемов, например путем передачи только обновлений между удаленным компьютером и хостом. Примером продуктов этого класса являются программные системы коллективной работы.