- •Міністерство освіти і науки України
- •Комп’ютерні мережі
- •Факультету комп’ютерних наук та інформаційних технологій
- •Луцьк 2009
- •Лекція 1.Огляд і архітектура обчислювальних мереж Тема 1.Основні визначення і терміни
- •Тема 2.Переваги використання мереж
- •Тема 3.Архітектура мереж
- •Архітектура термінал – головний комп'ютер
- •Однорангова архітектура
- •Архітектура клієнт – сервер
- •Вибір архітектури мережі
- •Питання до лекції
- •Лекція 2.Семирівнева модель osi
- •Тема 1.Взаємодія рівнів моделі osi
- •Тема 2.Прикладний рівень (Application layer)
- •Тема 3.Рівень представлення даних (Presentation layer)
- •Тема 4.Сеансовий рівень (Session layer)
- •Тема 5.Транспортний рівень (Transport Layer)
- •Тема 6.Мережевий рівень (Network Layer)
- •Тема 7.Канальний рівень (Data Link)
- •Тема 8.Фізичний рівень (Physical Layer)
- •Тема 9.Мережозалежні протоколи
- •Тема 10.Стеки комунікаційних протоколів
- •Питання
- •Лекція 3.Стандарти і стеки протоколів Тема 1.Специфікації стандартів
- •Тема 2.Протоколи і стеки протоколів
- •Мережеві протоколи
- •Транспортні протоколи
- •Прикладні протоколи
- •Тема 3.Стек osi
- •Тема 4.Архітектура стека протоколів Microsoft tcp/ip
- •Прикладний рівень
- •Рівень транспорту
- •Протокол управління передачею (tcp)
- •Призначений для користувача протокол дейтаграм (udp)
- •Міжмережевий рівень
- •Протокол Інтернету ip
- •Адресація в ip-мережах
- •Протоколи зіставлення адреси arp і rarp
- •Протокол icmp
- •Протокол igmp
- •Рівень мережевого інтерфейсу
- •Питання
- •Лекція 4.Топологія обчислювальної мережі і методи доступу Тема 1.Топологія обчислювальної мережі
- •Види топологій
- •Загальна шина
- •Тема 2.Методи доступу
- •Питання
- •Лекція 5.Лом і компоненти лом
- •Тема 1.Основні компоненти
- •Тема 2.Робочі станції
- •Тема 3.Мережеві адаптери
- •Тема 4.Файлові сервери
- •Тема 5.Мережеві операційні системи
- •Тема 6.Мережеве програмне забезпечення
- •Тема 7.Захист даних
- •Тема 8.Використання паролів і обмеження доступу
- •Тема 9.Типовий склад устаткування локальної мережі
- •Питання
- •Лекція 6.Фізичне середовище передачі даних
- •Тема 1.Кабелі зв'язку, лінії зв'язку, канали зв'язку
- •Тема 2.Типи кабелів і структуровані кабельні системи
- •Тема 3.Кабельні системи
- •Тема 4.Типи кабелів
- •Кабель типу «вита пара» (twisted pair)
- •Коаксіальні кабелі
- •Оптоволоконний кабель
- •Тема 5.Кабельні системи Ethernet
- •Тема 6.Безпровідні технології
- •Радіозв'язок
- •Зв'язок в мікрохвильовому діапазоні
- •Інфрачервоний зв'язок
- •Питання
- •Лекція 7.Мережеві операційні системи
- •Тема 1.Структура мережевої операційної системи
- •Клієнтське програмне забезпечення
- •Редіректори
- •Розподільники
- •Імена unc
- •Серверне програмне забезпечення
- •Клієнтське і серверне програмне забезпечення
- •Вибір мережевої операційної системи
- •Тема 2.Однорангові nos і nos з виділеними серверами
- •Тема 3.Nos для мереж масштабу підприємства
- •Мережі відділів
- •Мережі кампусів
- •Корпоративні мережі
- •Тема 4.Мережеві ос NetWare фірми Novell Призначення ос NetWare
- •Структурна схема oc
- •Мережева файлова система
- •Основні мережеві можливості
- •Захист інформації
- •Тема 5.Сімейство мережевих ос Windows nt
- •Структура Windows nt
- •Мережеві засоби
- •Склад Windows nt
- •Властивості Windows nt
- •Області використання Windows nt
- •Тема 6.Сімейство ос unix
- •Програми
- •Ядро ос unix
- •Файлова система
- •Принципи захисту
- •Ідентифікатори користувача і групи користувачів
- •Захист файлів
- •Тема 7.Огляд Системи Linux
- •Графічний інтерфейс користувача
- •Робота з мережею
- •Мережеві файлові системи
- •Питання
- •Лекція 8.Вимоги, що пред'являються до мереж
- •Тема 1.Продуктивність
- •Тема 2.Надійність і безпека
- •Тема 3.Прозорість
- •Тема 4.Підтримка різних видів трафіку
- •Тема 5.Керованість
- •Управління ефективністю
- •Управління конфігурацією
- •Управління обліком використання ресурсів
- •Управління несправностями
- •Управління захистом даних
- •Тема 6.Сумісність
- •Питання
- •Лекція 9.Мережеве устаткування Тема 1.Мережеві адаптери, або nic (Network Interface Card). Призначення
- •Настройка мережевого адаптера і трансивера
- •Функції мережевих адаптерів
- •Базовий, або фізичний, адреса
- •Типи мережевих адаптерів
- •Тема 2.Повторювачі і концентратори
- •Планування мережі з хабом
- •Переваги концентратора
- •Тема 3.Мости і комутатори
- •Відмінність між мостом і комутатором
- •Комутатор
- •Комутатор локальної мережі
- •Тема 4.Маршрутизатор
- •Відмінність між маршрутизаторами і мостами
- •Тема 5.Шлюзи
- •Питання
- •Українські терміни
- •Англійські терміни
- •Англійські скорочення
- •Література
- •Навчально-методичне видання
- •43018, М. Луцьк, вул. Львівська, 75
Тема 3.Прозорість
Прозорість – це такий стан мережі, коли користувач, працюючи в мережі, не бачить її.
Комунікаційна мережа є прозорою щодо інформації, що проходить крізь неї, якщо вихідний потік бітів, в точності повторює вхідний потік. Але мережа може бути непрозорою в часі, якщо із-за змінних розмірів черг блоків даних змінюється і час проходження різних блоків через вузли комутації. Прозорість мережі за швидкістю передачі даних указує, що дані можна передавати з будь-якою потрібною швидкістю.
Якщо в мережі по одних і тих же маршрутах передаються інформаційні сигнали, що управляють (що синхронізують), то говорять, що мережа прозора по відношенню до типів сигналів.
Якщо передавана інформація може кодуватися будь-яким способом, то це означає, що мережа прозора для будь-яких методів кодувань.
Прозора мережа є простим рішенням, в якому для взаємодії локальних мереж, розташованих на значній відстані один від одного, використовується принцип Plug-and-play (підключися і працюй).
Прозоре з'єднання. Служба прозорих локальних мереж забезпечує крізне (end-to-end) з'єднання, що зв'язує між собою видалені локальні мережі. Привабливість даного рішення полягає в тому, що ця служба об'єднує віддалені один від одного на значну відстань вузли як частини локальної мережі. Тому не потрібно вкладати засобу у вивчення нових технологій і створення територіально розподілених мереж (Wide-Area Network – WAN). Користувачам потрібно тільки підтримувати локальне з'єднання, а провайдер служби прозорих мереж забезпечить безперешкодну взаємодію вузлів через мережу масштабу міста (Metropolitan-Area Network – MAN) або мережу WAN. Служби Прозорій локальній мережі мають багато переваг. Наприклад, користувач може швидко і безпечно передавати великі об'єми даних на значні відстані, не обтяжуючи себе складнощами, пов'язаними з роботою в мережах WAN.
Тема 4.Підтримка різних видів трафіку
Трафік в мережі складається випадковим чином, проте в нім відбиті і деякі закономірності. Як правило, деякі користувачі, що працюють над загальним завданням, (наприклад, співробітники одного відділу), найчастіше поводяться із запитами або один до одного, або до загального сервера, і лише іноді вони випробовують необхідність доступу до ресурсів комп'ютерів іншого відділу. Бажано, щоб структура мережі відповідала структурі інформаційних потоків. Залежно від мережевого трафіку комп'ютери в мережі можуть бути розділені на групи (сегменти мережі). Комп'ютери об'єднуються в групу, якщо велика частина породжуваних ними повідомлень, адресована комп'ютерам цієї ж групи.
Для розділення мережі на сегменти використовуються мости і комутатори. Вони екранують локальний трафік усередині сегменту, не передаючи за його межі ніяких кадрів, окрім тих, які адресовані комп'ютерам, що знаходяться в інших сегментах. Таким чином, мережа розпадається на окремі підмережі. Це дозволяє раціональніше вибирати пропускну спроможність наявних ліній зв'язку, враховуючи інтенсивність трафіку усередині кожної групи, а також активність обміну даними між групами.
Проте локалізація трафіку засобами мостів і комутаторів має істотні обмеження. З іншого боку, використання механізму віртуальних сегментів, реалізованого в комутаторах локальних мереж, приводить до повної локалізації трафіку; такі сегменти повністю ізольовані один від одного, навіть відносно широкомовних кадрів. Тому в мережах, побудованих тільки на мостах і комутаторах, комп'ютери, що належать різним віртуальним сегментам, не утворюють єдиної мережі.
Для того, щоб ефективно консолідувати різні види трафіку в мережі АТМ, потрібна спеціальна попередня підготовка (адаптація) даних, що мають різний характер: кадри – для цифрових даних, сигнали імпульсно-кодової модуляції – для голосу, потоки бітів – для відео. Ефективна консолідація трафіку вимагає також обліку і використання статистичних варіацій інтенсивності різних типів трафіку.
