
- •Міністерство освіти і науки України
- •Комп’ютерні мережі
- •Факультету комп’ютерних наук та інформаційних технологій
- •Луцьк 2009
- •Лекція 1.Огляд і архітектура обчислювальних мереж Тема 1.Основні визначення і терміни
- •Тема 2.Переваги використання мереж
- •Тема 3.Архітектура мереж
- •Архітектура термінал – головний комп'ютер
- •Однорангова архітектура
- •Архітектура клієнт – сервер
- •Вибір архітектури мережі
- •Питання до лекції
- •Лекція 2.Семирівнева модель osi
- •Тема 1.Взаємодія рівнів моделі osi
- •Тема 2.Прикладний рівень (Application layer)
- •Тема 3.Рівень представлення даних (Presentation layer)
- •Тема 4.Сеансовий рівень (Session layer)
- •Тема 5.Транспортний рівень (Transport Layer)
- •Тема 6.Мережевий рівень (Network Layer)
- •Тема 7.Канальний рівень (Data Link)
- •Тема 8.Фізичний рівень (Physical Layer)
- •Тема 9.Мережозалежні протоколи
- •Тема 10.Стеки комунікаційних протоколів
- •Питання
- •Лекція 3.Стандарти і стеки протоколів Тема 1.Специфікації стандартів
- •Тема 2.Протоколи і стеки протоколів
- •Мережеві протоколи
- •Транспортні протоколи
- •Прикладні протоколи
- •Тема 3.Стек osi
- •Тема 4.Архітектура стека протоколів Microsoft tcp/ip
- •Прикладний рівень
- •Рівень транспорту
- •Протокол управління передачею (tcp)
- •Призначений для користувача протокол дейтаграм (udp)
- •Міжмережевий рівень
- •Протокол Інтернету ip
- •Адресація в ip-мережах
- •Протоколи зіставлення адреси arp і rarp
- •Протокол icmp
- •Протокол igmp
- •Рівень мережевого інтерфейсу
- •Питання
- •Лекція 4.Топологія обчислювальної мережі і методи доступу Тема 1.Топологія обчислювальної мережі
- •Види топологій
- •Загальна шина
- •Тема 2.Методи доступу
- •Питання
- •Лекція 5.Лом і компоненти лом
- •Тема 1.Основні компоненти
- •Тема 2.Робочі станції
- •Тема 3.Мережеві адаптери
- •Тема 4.Файлові сервери
- •Тема 5.Мережеві операційні системи
- •Тема 6.Мережеве програмне забезпечення
- •Тема 7.Захист даних
- •Тема 8.Використання паролів і обмеження доступу
- •Тема 9.Типовий склад устаткування локальної мережі
- •Питання
- •Лекція 6.Фізичне середовище передачі даних
- •Тема 1.Кабелі зв'язку, лінії зв'язку, канали зв'язку
- •Тема 2.Типи кабелів і структуровані кабельні системи
- •Тема 3.Кабельні системи
- •Тема 4.Типи кабелів
- •Кабель типу «вита пара» (twisted pair)
- •Коаксіальні кабелі
- •Оптоволоконний кабель
- •Тема 5.Кабельні системи Ethernet
- •Тема 6.Безпровідні технології
- •Радіозв'язок
- •Зв'язок в мікрохвильовому діапазоні
- •Інфрачервоний зв'язок
- •Питання
- •Лекція 7.Мережеві операційні системи
- •Тема 1.Структура мережевої операційної системи
- •Клієнтське програмне забезпечення
- •Редіректори
- •Розподільники
- •Імена unc
- •Серверне програмне забезпечення
- •Клієнтське і серверне програмне забезпечення
- •Вибір мережевої операційної системи
- •Тема 2.Однорангові nos і nos з виділеними серверами
- •Тема 3.Nos для мереж масштабу підприємства
- •Мережі відділів
- •Мережі кампусів
- •Корпоративні мережі
- •Тема 4.Мережеві ос NetWare фірми Novell Призначення ос NetWare
- •Структурна схема oc
- •Мережева файлова система
- •Основні мережеві можливості
- •Захист інформації
- •Тема 5.Сімейство мережевих ос Windows nt
- •Структура Windows nt
- •Мережеві засоби
- •Склад Windows nt
- •Властивості Windows nt
- •Області використання Windows nt
- •Тема 6.Сімейство ос unix
- •Програми
- •Ядро ос unix
- •Файлова система
- •Принципи захисту
- •Ідентифікатори користувача і групи користувачів
- •Захист файлів
- •Тема 7.Огляд Системи Linux
- •Графічний інтерфейс користувача
- •Робота з мережею
- •Мережеві файлові системи
- •Питання
- •Лекція 8.Вимоги, що пред'являються до мереж
- •Тема 1.Продуктивність
- •Тема 2.Надійність і безпека
- •Тема 3.Прозорість
- •Тема 4.Підтримка різних видів трафіку
- •Тема 5.Керованість
- •Управління ефективністю
- •Управління конфігурацією
- •Управління обліком використання ресурсів
- •Управління несправностями
- •Управління захистом даних
- •Тема 6.Сумісність
- •Питання
- •Лекція 9.Мережеве устаткування Тема 1.Мережеві адаптери, або nic (Network Interface Card). Призначення
- •Настройка мережевого адаптера і трансивера
- •Функції мережевих адаптерів
- •Базовий, або фізичний, адреса
- •Типи мережевих адаптерів
- •Тема 2.Повторювачі і концентратори
- •Планування мережі з хабом
- •Переваги концентратора
- •Тема 3.Мости і комутатори
- •Відмінність між мостом і комутатором
- •Комутатор
- •Комутатор локальної мережі
- •Тема 4.Маршрутизатор
- •Відмінність між маршрутизаторами і мостами
- •Тема 5.Шлюзи
- •Питання
- •Українські терміни
- •Англійські терміни
- •Англійські скорочення
- •Література
- •Навчально-методичне видання
- •43018, М. Луцьк, вул. Львівська, 75
Клієнтське програмне забезпечення
Для роботи з мережею на клієнтських робочих станціях повинне бути встановлене клієнтське програмне забезпечення. Це програмне забезпечення забезпечує доступ до ресурсів, розташованих на мережевому сервері. Трьома найбільш важливими компонентами клієнтського програмного забезпечення є редіректоры (redirector), розподільники (designator) і імена UNC (UNC pathnames)[5].
Редіректори
Редіректор – мережеве програмне забезпечення, яке приймає запити вступ/виводу для видалених файлів, іменованих каналів або поштових слотів і потім перепризначував їх мережевим сервісам іншого комп'ютера. Редіректор перехоплює всі запити, що поступають від додатків, і аналізує їх.
Фактично існують два типи редіректоров, використовуваних в мережі:
клієнтський редіректор (client redirector)
серверний редіректор (server redirector).
Обидва редіректора функціонують на представницькому рівні моделі OSI. Коли клієнт робить запит до мережевого застосування або служби, редіректор перехоплює цей запит і перевіряє, чи є ресурс локальним (що знаходиться на запрошуючому комп'ютері) або видаленим (у мережі). Якщо редіректор визначає, що це локальний запит, він направляє запит центральному процесору для негайної обробки. Якщо запит призначений для мережі, редіректор направляє запит по мережі до відповідного сервера. По суті, редіректоры приховують від користувача складність доступу до мережі. Після того, як мережевий ресурс визначений, користувачі можуть дістати до нього доступ без знання його точного розташування.
Розподільники
Розподільник (designator) є частиною програмного забезпечення, що управляє привласненням букв накопичувача (drive letter) як локальним, так і видаленим мережевим ресурсам або дисководам, що розділяються, що допомагає у взаємодії з мережевими ресурсами. Коли між мережевим ресурсом і буквою локального накопичувача створена асоціація, відома також як відображення дисковода (mapping а drive), розподільник відстежує привласнення такої букви дисковода мережевому ресурсу. Потім, коли користувач або додаток дістануть доступ до диска, розподільник замінить букву дисковода на мережеву адресу ресурсу, перш ніж запит буде посланий редіректору.
Імена unc
Редіректор і розподільник є не єдиними методами, використовуваними для доступу до мережевих ресурсів. Більшість сучасних мережевих операційних систем, так само як і Windows 95, 98, NT, розпізнають імена UNC (Universal Naming Convention — Універсальна угода по найменуванню). UNC є стандартним способом іменування мережевих ресурсів. Ці імена мають форму \ Імя_сервера\ ім’я_ресурса. Здатні працювати з UNC додатку і утиліти командного рядка використовують імена UNC замість відображення мережевих дисків.
Серверне програмне забезпечення
Для того, щоб комп'ютер міг виступати в ролі мережевого сервера необхідно встановити серверну частину мережевої операційної системи, яка дозволяє підтримувати ресурси і поширювати їх серед мережевих клієнтів. Важливим питанням для мережевих серверів є можливість обмежити доступ до мережевих ресурсів. Це називається мережевим захистом (network security). Вона надає засоби управління над тим, до яких ресурсів можуть дістати доступ користувачі, ступінь цього доступу, а також, скільки користувачів зможуть дістати такий доступ одночасно. Цей контроль забезпечує конфіденційність і захист і підтримує ефективне мережеве середовище.
На додаток до забезпечення контролю над мережевими ресурсами сервер виконує наступні функції:
надає перевірку реєстраційних імен (logon identification) для користувачів;
управляє користувачами і групами;
зберігає інструменти мережевого адміністрування для управління, контролю і аудиту;
забезпечує відмовостійку для захисту цілісності мережі.