
Шпоры к государственному экзамену. / шпоры - сети эвм
.doc
1.Какими факторами определяется в основном пропускная способность информационного канала? Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы в 16 кГц, если мощность передатчика составляет 0,015 мВт, а мощность шума в канале 0,001 мВт? Перечислите и приведите краткую характеристику видов модуляции сигнала при модемной передаче по аналоговым телефонным линиям. Проп.сп-ть отражает объем данных, переданных сетью или ее частью в ед. врем. Проп.спос. линии связи зависит не только от ее хар-к, таких как АЧХ, ФЧХ,волнового сопротивл-я, но и от спектра перед-х сигналов. Если значимые гармоники сигн попадают в полосу пропуск-я линии, то такой сигнал будет хорошо перед-ся данной линией связи. Если же значимые гармоники выходят за границы полосы пропуск-я линии связи, то сигнал будет значительно искаж-ся инф не сможет передаваться с заданной проп.спо-ю. От выбранного способа кодир-я завис спектр сигн-ов и, соотв-нно, пропуск спос линии. Таким образом, для одного способа кодирования линия может обладать одной пропускной способностью, а для другого - другой.Связь между полосой пропуск линии и ее макс возм пропус способн, вне завис от принятого способа физ кодир-я, установил Клод Шеннон: С = F log 2 (1 + Рс/Рш), где С - макс проп спос линии в битах в секунду, |
F - ширина полосы проп линии в герцах, Рс - мощность сигнала, Рш - мощность шума. (ответ 64 Кбит/с) Модуляция: Рисунок а – исходный код 0 и 1; б - амплитудная (AM); в - частотная (FM/FSK); г - фазовая (PM); к |
|||||||||||||||||||||||||||||||
2.Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели. Модель взаимодействия открытых систем (Open System Interconnection), опр разл-е ур взаимод систем, дает им стандартные имена и указ-ет, какие функц д/выполнять каждый ур. В модели OSI средства взаимод-я делятся на 7 ур: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический Физ.уровень: имеет дело с передачей битов по физ каналам связи. К этому ур имеют отнош-е хар-ки физ сред передачи данных, опр-ся хар-ки электр сигналов, передающих дискретную инф-ю, стандартизуются типы разъемов и назначение каждого контакта. Протоколы:10BASE-T,RJ-45 и т.д Канальный.ур. проверяет доступность среды передачи, реализует механизмы обнаруж и коррекции ошибок.(Ethernet,Token Ring), Протокол: IEEE 802.2, 802.3, 802.4, 802.5, FDDI Сетевой.ур- отвечает за деление польз-лей на группы. На этом уре происх маршрутизация пакетов на основе преобр-я MAC-адресов в сетевые адреса. Сетевой ур обеспе-ет также прозрачную передачу пакетов на транспортный уровень. (IP,IPX,X.25) Протокол: IP Транспортный.ур- делит потоки инф-и на достаточно малые фрагменты (пакеты) для передачи их на сетевой ур. (TCP,SPX) Протокол: ISO - TP |
(Transport Protocol), NetBIOS фирмы IBM Сеансовый.ур- отвечает за орг-ю сеансов обмена данными м/у оконечными машинами. Проток-ы сеансового ур-я обычно явл составной частью функций трех верхних ур модели. Стандарты, описывающие протоколы сеансового уровня имеют очень важное значение при организации сетевого взаимодействия между компьютерами. В сетях NetWare примерами протоколов этого уровня могут служить NetWare Core ProtocolTM (NCPTM) и Service Advertising Protocol (SAP). Представительный.ур- отв за возможность диалога м/у прилож на разных машинах. Этот ур обесп-ет преобр-е Д (кодирование, компрессия и т.п.) прикладного ур в поток инф для транспортного ур. Протокол:SSL-Secure Socnet Layer обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP Прикладной.ур- отв за доступ прилож в сеть. Задачами этого ур явл перенос файлов, обмен почтовыми сообщениями и управление сетью. (HTTP,FTP,SNMP). File Transfer, Access and Management, FTAM предоставляет базовые возможности по передаче данных и управлению доступом для приложений пользователей. VTP предназначен для взаимодействия приложений, работающих в режиме терминальной эмуляции. Протокол NCP – Nowell NetWare, SMB – Windows NT
|
|||||||||||||||||||||||||||||||
3.Перечислите основные виды топологии, применяемые в локальных сетях. Назовите недостатки полносвязной топологии, а также топологий типа общая шина, звезда, кольцо. Под топол ВС поним-ся конфиг-я графа, вершинам ктр соотв компьютеры сети (иногда и другое оборуд, нпрм концентраторы), а ребрам - физ связи м/у ними. Конфиг физ связей опр-ся электр соединениями компов м/у собой и может отличаться от конфиг-и лог связей м/у узлами сети. Лог связи предст-ют собой маршруты передачи данных м/у узлами сети и образуются путем соответствующей настройки коммуникационного обору-я Полносвязная топ. соответствует сети, в ктр каждый комп сети связан со всеми остальными. Несмотря на лог-ю простоту, этот вариант оказывается громоздким и неэффективным, т.к. каждый комп. д. обладать большим кол-вом коммуникационных портов, достаточное для всязи с каждым из остальных компов сети. Для каждой пары компов д.б.выделена отдельная электрическая линия связи. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компов. Ячеистая топ получ-ся из полносвязной путем удал некот-х возможных связей в сети с ячейстой топологией непосредственно связываются только те компы м-у к-ми происходит интенс обмен данными, а для обмена Д м-у компами не соединенные прямыми связями, используются транзитные передачи ч-з промежуточные узлы. |
Ячеистая топол допускает соединение большого кол-ва компов и хар-на для глоба-ых сетей. Общая шина В этом случае компы подкл-ся к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая инфа может распростр в обе стороны. Осн-ми преимуществами такой схемы явл дешевизна и простота разводки кабеля по помещениям. Недостаток общей шины закл-ся в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, т.к. при таком способе подключения в каждый момент вр только 1 комп м передавать Д в сеть. Звезда каждый комп подкл к спец концентратору (хабу), к-ый нах-ся в центре сети. Преимущ-ом этой топ явл ее устойчивость к повреждениям кабеля - при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость. и возможности по наращ-ию кол-ва узлов в сети огр-ся кол-ом портов концентратора. Кольцо- компы-сети обр вирт кольцо (концы кабеля соединены друг с другом). Каждый узел сети соед с двумя соседними. Д перед-ся о одного компа к другому, в одном напрвлении. Преим кольц топ явл ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и допол приспособл
|
|||||||||||||||||||||||||||||||
4.Опишите способы реализации дуплексной связи в модемных протоколах. Каким образом в современных модемных протоколах обеспечивается достижение наивысшей скорости обмена по аналоговым телефонным линиям? При обмене Д-ми by модемов у пользователя один физ канал связи с АТС, тогда дуллексный режим работы орган-ся на основе разделения канала на 2 логических подканала с пом-ю технологий FDM,TDM. Модемы для организации дублексного режима работы на двухпроводной линии применяют технику FDM(FrequencyDivisionMultiplexing - частотное мультипликсирование). Модемы, использующие частотную мод-цию, работают на 4-х частотах: две частоты используется для кодирования 0 и 1 в одном направлении, две- для передачи данных в обратном напр-ии. При цифровом кодировании исп-ся TDM(TimeDivisionMultiplexing-временное мультипликсирование).АппаратураTDM-мультиплексоры,демультипл-ры, коммутаторы. Мультиплексор принимает сигналы по N вх каналам от конечных абонентов,каждый из к-х передает данные со скоростью 64 Кбит/сек.В кажд цикле мультиплексор принимает сиганл от каждого канала, составляет из принятых байтов уплотненный кадр(обойма) и передает уплотненный кадр на вых канал с битовой скоростью N*64 Кбит/сек. Демультиплексор выполняет обратную задачу.Коммутатор принимает уплотненный кадр по скоростному каналу от мультиплексора и записывает кажд байт в отдельную ячейку своей буферной памяти в том порядке,в 5. Как передатчик определяет факт потери положительной квитанции в методе скользящего окна? Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах сети нужно увеличить или уменьшить? Как влияет надежность линий связи на выбор размера окна? Метод коррекции ошибок в вычис сетях основаны на повторной передаче кадра Д в том случ, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение инфы. Чтобы убедиться в необх-ти повторной передачи Д, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемник положителной квитанции-что Д были получены без потерь, или же отрицат квитанцию-типа Д надо передавать повторно. Пусть размер окна задан как W. При отпр кадра с номером n ист-ку разрешается передать еще W-1 кадров до получения квитанции на кадр n, так что в сеть последним уйдет кадр с ном (W+n-1). Если же за это время квит-я на кадр n так и не пришла, то процесс передачи приостанав-я, и по истечении тайм-аута кадр n (или квитанция на него) считается утерянным, и он передается снова. Если же поток квитанций поступает более или менее рег-но, в пределах допуска W кадров, то скорость обмена достигается максим-но возможной величины для данного канала и принятого канала. |
котором они были записны в обойму. В волоконно оптических кабелях при использовании одного оптичсеского волокна для орган-ции дубл режима применяется передача Д в одном напр-ии by светого пучка одной длины, а в обратном, другой длины волны. Такая техника относится к FDM, однако для оптических кабелей она получила название разделение по длине волны WDM. WDM применяется и для повышения скорости передачи Д в одном направлении, обычно используя от 2 до 16 каналов. Более высокоскоростные модемы работают на комбинированных способах квадратурной амплитудной модуляции, для которой характерно 4 уровня амплитуды несущей синусоиды и 8 уровней фазы.
Этот метод сложен в реализации, т.к. передатчик д хранить в буфере все кадры, на к-ые пока не получены положительные квитанции. Также требуется отслеживать несколько параметров алгоритма: размер окна W, номер кадра, на к-ую получена квитанция, номер кадра, к-ый еще м передать до получения новой квитанции. Метод реализован во многих протоколах: LLC2, LAP-B, X.25. В надежных сетях, для повыш скор-ти обмена данными размер окна нужно увел, тк при этом передатчик будет посылать кадры с меньш паузами. В ненадежных сетях разм окна след уменьш, тк при частых потерях и искаж-ях кадров резко возрастает объем вторично перед ч/з сеть кадров, а значит полезная пропуск способ сети будет падать |
|||||||||||||||||||||||||||||||
6. Определите функциональное назначение основных типов коммуникационного оборудования – повторителей, концентраторов, мостов, коммутаторов, маршрутизаторов Повторитель (repeater) - исп для физ соед-я разл сегментов кабеля ЛВС с целью увелич общей длины сети. Он передает сигналы, приход-е из одного сегмента сети, в другие ее сегменты. Повт-ль позволяет преодолеть огр-я на длину линий связи за счет улучш-я кач-ва перед-го сигнала – восст-я его мощности и ампл-ды, улучш фронтов Концентратор(hub) –выполняет функции многопортового повторителя. В Ethernet повторяет пришедшие с порта на все другие. В TR и FDDI передает поступившие сигналы с одного порта в следующий далее по кольцу. Применяется в Ethernet,Token Ring,FDDI для реализации физ топологии завезда. Мост (bridge) делит разделяемую среду передачи сети на части (часто называемые логическими сегментами), передавая инф из одного сегмента в другой только в том случае, если такая передача действительно необх, т.е. если адрес компа назнач принадл другой подсети. Тем самым мост изолирует трафик одной подсети от трафика другой, повышая общую производ передачи данных в сети. Локализ-я трафика не только экономит пропуск способн, но и уменьш возм-ть несанкц-ого доступа к данным, так как кадры не вых за пределы своего сегмента и их сложнее перехватить злоумышленнику. |
Коммутатор (switch, switching hub) по принципу обр-ки кадров явл многопортовым мостом. Осн его отличие от моста состоит в том, что он явл своего рода коммуникационным мультипроцессором, так как кажд его порт оснащен специализир-ым процессором, ктр обр кадры по алгоритму моста независимо от процесс других портов. За счет этого общая производ-ть комму-ра обычно намного выше производ-ти моста. Маршрутизаторы образуют лог сегменты посредством явной адресации, поскольку используют не плоские аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадл к одному сегменту, называемому в данном случае подсетью (subnet).
|
|||||||||||||||||||||||||||||||
7. Какая информация хранится в таблицах мостов, коммутаторов и маршрутизаторов? Каким образом информация может попадать в эти таблицы? Мосты самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Упрощенно такая таблица состоит из двух колонок, в первой МАС-адреса а во второй номера портов моста на ктр необх-мо передать пришедший пакет. Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подкл-ных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступ-х на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети. Так же необходимую инф в табл может занести админ при настройке сети. Таблица адресов в коммутаторе выполняет те же функции что и у моста. Процессорный блок каждого порта коммутатора содержит экземпляр этой таблицы в которую заносит информацию о МАС-адресе компьютера и номере порта комм-ра на ктр необх отпр пакет с данным адресом назначения. Так же в таблице могут указ-ся: запретные адреса для каждого порта, т.е. адреса пакеты на которые он передавать не может. Инф в табл заносится тем же способом что и у моста. В сложных составных сетях почти всегда существует |
несколько альтернативных маршрутов для передачи пакетов между двумя конечными узлами. Маршрут - это последовательность маршрутизаторов, которые должен пройти пакет от отправителя до пункта назначения. Задачу выбора маршрута из нескольких возможных решают маршрутизаторы, а также конечные узлы. Маршрут выбир-ся на основании имеющейся у этих устройств инф-ции о текущей конфиг-ции сети, а также на основании указанного критерия выбора маршрута. Чтобы по адресу сети назначения можно было бы выбрать рациональный маршрут дальнейшего следов пакета, каждый конечный узел и маршрутизатор анализируют специальную таблицу маршрутизации, рассмотрим, пример для 4-го маршрутизатора: в первом столбце номер сети назначения; Сетевой адрес следующего маршрутизатора; Сетевой адрес выходного порта; Расстояние до сети назначения. Когда на маршрутизатор поступает новый пакет, номер сети назначения, извлеченный из поступившего кадра, последовательно сравнивается с номерами сетей из каждой строки таблицы. Строка с совпавшим номером сети указывает, на какой ближайший маршрутизатор следует направить пакет. Инф в табл поступает также как и в предыдущ, однако маршрутизатор кроме МАС-адресов оперирует сетевыми адресами. Марш-ры также могут обменив-ся инф из своих таблиц по спец протоколам марш-ции. табл |
|||||||||||||||||||||||||||||||
8. Опишите алгоритм доступа к среде в сети технологии Token Ring. Какими достоинствами обладают сети на основе этой технологии в сравнении с сетями Ethernet? Что общего у технологий Token Ring и FDDI, и чем они отличаются? Сети Token Ring характ-ет разделяемая среда передачи Д, к-ая состоит из отрезков кабеля, соед-их все станции в сети в кольцо. Кольцо рассматривается как общий ресурс и для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема.
|
Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные.Технология Token Ring обладает элементами отказоустойчивости. За счет обратной связи кольца одна из станций - активный монитор - непрерывно контролирует наличие маркера, а также время оборота маркера и кадров данных. При некорректной работе кольца запускается процедура его повторной инициализации, в этом ее основное преимущество перед сетями на основе Ethernet. FDDI и TR схожи: 1)Обе используют топологию кольцо. 2)Маркерный доступ к среде. Различаются: 1)FDDI на оптоволокне 2)В FDDI 2 ур-ня приоритета а в TR 7(от 0 (низший)- до 7(высший)) 3)В FDDI 2 кольца |
|||||||||||||||||||||||||||||||
9. Что такое домен коллизий в сети Ethernet? Как меняется состав и протяженность домена коллизий при переходе от технологий 10-Base к технологиям 100-Base? За счет каких мер поддерживается достаточно большой размер домена в гигабитном варианте технологии? Это часть сети Ethernet, все узлы которой распознают коллизию(когда одновременно 2 или более компа решают, что сеть свободна и начинают передавать инву) независимо от того, в какой части этой сети коллизия возникла. Сеть Ethernet, построенная на повторителях, всегда образует один домен коллизий. Домен коллизий соответствует одной разделяемой среде. Мосты, коммутаторы и маршрутизаторы делят сеть Ethernet на несколько доменов коллизий. Для расширения максимального диаметра сети Gigabit Ethernet в полудуплексном режиме до 200 м разработчики технологии предприняли достаточно естественные меры. Минимальный размер кадра был увеличен (без учета преамбулы) с 64 до 512 байт или до 4096 bt. Соответственно, время двойного оборота теперь также можно было увеличить до 4095 bt, что делает допустимым диаметр сети около 200 м при использовании одного повторителя. Для сокращения накладных расходов при использовании слишком длинных кадров для передачи коротких квитанций разработчики стандарта разрешили конечным узлам передавать несколько кадров подряд, без передачи среды другим станциям. Такой режим |
получил название Burst Mode - монопольный пакетный режим.. Станция может передать подряд несколько кадров с общей длиной не более 65 536 бит или 8192 байт. Если станции нужно передать несколько небольших кадров, то она может не дополнять их до размера в 512 байт, а передавать подряд до исчерпания предела в 8192 байт (в этот предел входят все байты кадра, в том числе преамбула, заголовок, данные и контрольная сумма). Предел 8192 байт называется BurstLength. Если станция начала передавать кадр и предел BurstLength был достигнут в середине кадра, то кадр разрешается передать до конца. Увеличение «совмещенного» кадра до 8192 байт несколько задерживает доступ к разделяемой среде других станций, но при скорости 1000 Мбит/с эта задержка не столь существенна. |
|||||||||||||||||||||||||||||||
10. Имеются ли отличия в работе сетевого адаптера Ethernet, соединяющего компьютер с коммутатором (мостом) и с репитерным концентратором? Что случится, если при работе моста/коммутатора произойдет подключение к сети новых компьютеров? О
|
11. Каким образом коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети? Почему необходимость в таком управлении возникает? Коммутатор Ethernet может управлять потоком кадров, поступающих от сетевых адаптеров рабочих станций сети с исп-ем след методов:1)Метод обратного давления(backpressure).Он закл-ся в том создании искусственных коллизий в сегменте,к-й чересчур интенсивно посылает кадры в коммутатор.Для этого он посылает в этот сегмент jam-последовательность, отправляемую на выход порта, к к-му подключен сегмент(узел), чтобы приостановить его активность 2) Второй метод торможения конечного узла в условиях перегрузки внутренних буферовкоммутатора основан на агрессивном поведении порта коммутатора при захвате среды либо после коллизии,либо после окончания передачи сообщения.(Олифер 312) В первом сл коммутатор выдержал паузу всего 9,1 мкс вместо положенных 9,6,и начал передачу нового кадра, а компьютер выдержал паузу 9,6 и не успел захватить среду передачи.Во втором случае коммутатор сделал паузу в 50 мкс вместо 51,2. Необходимость в таком управлении возникает из-за возможности переполнения буфера коммутатора при активной передаче кадров.
|
|||||||||||||||||||||||||||||||
12. Каким образом, и с помощью какого оборудования может быть построена крупная ЛВС, состоящая из сегментов, реализованных на основе разных технологий? Как обеспечивается согласованная работа этих разнородных сегментов? Прозрачные мосты и специальные коммутаторы умеют, кроме передачи кадров в рамках одной технологии, транслировать протоколы локальных сетей, например Ethernet в Token Ring, FDDI в Ethernet и т. п. Таким образом при использовании мостов возможно построение крупной ЛВС с разнородными сегментами. Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети. При построении больших сетей token ring приходится использовать большое число колец. Отдельные кольца связываются друг с другом, как и в других сетях, с помощью мостов. Мосты бывают прозрачными EEE 802.1d) и с маршрутизацией от источника. Последние позволяют связать в единую сеть несколько колец, использующих общий сетевой IPX- или IP-адрес.Использование мостов позволяет преодолеть и ограничение на число станций в сети (260 для спецификации ibm и 255 для IEEE). Мосты могут связывать между собой фрагменты сетей, использующих разные протоколы, например, 802.5, 802.4 и 802.3. Пакеты из кольца 1 адресованные объекту этого же кольца никогда не попадут в кольцо 2 и наоборот. |
Фильтрация пакетов осуществляется по физическому адресу и номеру порта. На основе этих данных формируется собственная база данных, содержащая информацию об объектах колец, подключенных к мосту. Схема деления сети с помощью мостов может способствовать снижению эффективной загрузки сети. В сетях со сложной топологией маршруты формируются согласно иерархическому протоколу STP (spanning tree protocol). Этот протокол организует маршруты динамически с выбором оптимального маршрута, если адресат достижим несколькими путями. При этом минимизируется транзитный трафик. Для решения задачи мосты обмениваются маршрутной информацией. Поле идентификатор протокола характеризует используемый мостом протокол (для STP это код равен 0x000). Поле версия протокола хранит текущую версию протокола. Поле тип протокольного блока данных моста может принимать следующие значения: 0x00 протокольный блок данных моста конфигурации; 0x80 протокольный блок данных моста объявления об изменении топологии. В настоящее время протоколом STP используются только два флага: 0x01 флаг изменения топологии; 0x80 флаг подтверждения изменения топологии. |
|||||||||||||||||||||||||||||||
13. Какому уровню эталонной модели соответствует протокол IPX? С чем связано наличие в названии протокола слова «межсетевой»? Какого рода сервис обеспечивает этот протокол, и какие компоненты включаются в понятие «адрес» для этого протокола? Какие типы адресов можно использовать в IPX? Протокол Internetwork Packet Exchange (IPX) является оригинальным протоколом сетевого уровня стека Novell Протокол IPX соответствует сетевому уровню модели ISO/OSI и поддерживает, как и протокол IP, только дейтаграммный (без установления соединений) способ обмена сообщениями. Основной предоставляемый им сервис это обеспечение продвижения пакетов м/у сетями и по сети. Протокол IPX яв-ся одним из самых эконом-ых протоколов в отношении требований к вычислительным ресурсам и хорошо работает в сравнительно неболь лок-ых сетях. Протокол IPX работает с сетевыми адресами, включающими три компонента: номер сети (4 байта); номер узла (6 байт); номер сокета (2 байта).
|
Под номером узла в протоколе IPX понимается аппаратный адрес узла. В лок сетях это МАС адрес узла-сетевого адаптера или порта маршрутизатора. Размер адр узла в 6 байт отражает происхождение этого поля, но в него можно поместить любой аппаратный адрес, если он уклад-ся в размер этого поля. Номер сокета (socket) идентифицирует приложение, которое передает свои сообщения по протоколу IPX. Протокол IPX яв-ся одним из наиболее чегко настраиваемых протоколов сетевого уровня. № сети зада-ся админом только на серваках, а № узла автоматически считывается из сетевого адаптера компа. На клиентском компе № сети не задается- клиент узнает эту инфу из серверных объявлений SAP (Service Advertising Protocol) или локального маршрутизатора.
|
|||||||||||||||||||||||||||||||
14. Какому уровню эталонной модели соответствует протокол SPX? На каком протоколе он базируется? Какие задачи решает этот протокол, и какой смысл имеют логические каналы, применяемые в нем? В точности так же, как протокол TCP для IP-сетей, для сетей, построенных на базе межсетевого протокола IPX, транспортным протоколом служит специальный протокол SPX (Sequenced Pocket eXchange). В таких локальных сетях протокол SPX выполняет следующий набор функций: -инициализация соединения; -организация виртуального канала связи (логического соединения); -проверка состояния канала; -контроль передачи данных; - разрыв соединения.. Поддержка данного семейства протоколов реализована не только в операционных системах семейства Nowell Netware, но и в ОС Microsoft Windows 9x/Me/NT/2000/XP, Unix/Linux и OS/2.
|
|
|||||||||||||||||||||||||||||||
15. Сколько уровней имеет стек протоколов TCP/IP? Каковы их функции? Какие особенности этого стека обуславливают его лидирующее положение в мире сетевых технологий? Стек протоколов TCP/IP имеет 4 уровня: 1) Прикладной уровень объединяет все службы, предоставляемые системой пользовательским приложениям; традиционные сетевые службы типа telnet, FTP, TFTP, DNS, а также достаточно новые, такие, как протокол передачи гипертекстовой информации HTTP; 2) Основной уровень (транспортный) – здесь функционируют протоколы TCP и UDP. Протокол управления передачей TCP решает задачу обеспечения надежно информационной связи м/у 2 узлами. Дейтаграммный UDP используется как экономичное средство связи уровня межсетевого взаимодействия с прикладным уровнем; 3) Уровень межсетевого взаимодействия реализует концепцию коммутации пакетов в режиме без установления соединений. Основными протоколами этого уровня являются дейтаграммный протокол IP и протоколы маршрутизации (RIP, OSPF, BGP и др.). Вспомогательную роль играет протокол межсетевых управляющих сообщений ICMP, протокол группового управления IGMP и протокол разрешения адресов ARP; 4) Протоколы уровня сетевых интерфейсов обеспечивают интеграцию в составную сеть других сетей. Этот уровень не регламентируется, но |
поддерживает все популярные стандарты физ. и канального уровней: для локальных сетей – Ethernet, Token Ring, FDDI и т.д. для глобальных – Х.25, frame relay, PPP, ISDN и т.д. Стек TCP/IP изначально создавался для сети Интернет и поэтому имеет много особенностей, дающих ему преимущество перед другими протоколами: в частности способность фрагментировать пакеты, гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. В стеке TCP/IP очень экономно используются возможности широковещательных рассылок, что необходимо при работе на медленных каналах связи, характерных для территориальных сетей.
|
|||||||||||||||||||||||||||||||
16. Какую долю всего множества IP - адресов составляют адреса класс А? Класса В? Класса С? Поясните смысл использования в сетях IP технологии бесклассовой маршрутизации. IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями. Адрес состоит из 2-х логических частей: № сети и № узла в сети.
Общее кол-во IP-адресов определяется разрядностью адреса и равно 232. Адреса класса А имеют в старшем разряде 0,оставшийся 31 разряд дает 231 комбинаций, что составляет 50% всего адресного пространства. Адреса класса В имеют фиксированное значение двух старших разрядов 10, и для образования адресов этого класса используется 30 разрядов, что дает 25% общего адресного пространства. Аналогично рассуждая, получаем, что адреса класса С составляют 12,5% всего множества IP-адресов. |
CIDR (бесклассовая междоменная маршрутизация): Каждому поставщику услуг Internet должен назначаться непрерывный диапазон в пространстве IP-адресов. При таком подходе адреса всех сетей каждого поставщика услуг имеют общую старшую часть - префикс, поэтому маршрутизация на магистралях Internet может осуществляться на основе префиксов, а не полных адресов сетей. Деление IP-адреса на номер сети и номер узла в технологии CIDR происходит не на основе нескольких старших бит, определяющих класс сети (А, В или С), а на основе маски переменной длины, назначаемой поставщиком услуг. Все адреса имеют общую часть в k старших разрядах – префикс. Оставшиеся n разрядов используются для дополнения неизменяемого префикса переменной частью адреса. Диапазон имеющихся адресов в таком случае составляет 2n. Когда потребитель услуг обращается к поставщику услуг с просьбой о выделении ему некоторого количества адресов, то в имеющемся пуле адресов «вырезается» непрерывная область S1, S2, S3 или S4 соответствующего размера. Границы этой области выбираются так, чтобы для нумерации требуемого числа узлов хватило некоторого числа младших разрядов, а значения всех оставшихся (старших) разрядов было одинаковым у всех адресов данного диапазона. Таким условиям удовлетворяют только области, размер которых кратен степени двойки. |
|||||||||||||||||||||||||||||||
17. С какой целью в сетях используются серверы DNS? В каких отношениях находятся между собой эти серверы, и в каких случаях взаимодействуют? Соответствие между доменными именами и IP-адресами может устанавливаться как средствами локального хоста, так и средствами централизованной службы. Система доменных имен (Domain Name System, DNS). DNS - это централизованная служба, основанная на распределенной базе отображений «доменное имя - IP-адрес». Служба DNS использует в своей работе протокол типа «клиент-сервер». В нем определены DNS-серверы и DNS-клиенты. DNS-серверы поддерживают распределенную базу отображений, а DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес. Служба DNS опирается на иерархию доменов, и каждый сервер службы DNS хранит только часть имен сети. При росте количества узлов в сети проблема масштабирования решается созданием новых доменов и поддоменов имен и добавлением в службу DNS новых серверов. Для каждого домена имен создается свой DNS-сервер. Этот сервер может хранить отображения «доменное имя – IP-адрес» для всего домена, включая все его поддомены. Чаще сервер домена хранит только имена, которые заканчиваются на следующем ниже уровне иерархии по сравнению с именем домена |
Именно при такой организации службы DNS нагрузка по разрешению имен распределяется более-менее равномерно между всеми DNS-серверами сети. Каждый DNS-сервер кроме таблицы отображений имен содержит ссылки на DNS-серверы своих поддоменов. Эти ссылки связывают отдельные DNS-серверы в единую службу DNS. Ссылки представляют собой IP-адреса соответствующих серверов. При запросе к DNS клиента в случае если сервер не знает ответа он пересылает запрос на DNS сервер вышестоящего уровня, тот в свою очередь либо посылает ответ либо осуществляет пересылку запроса на более вышестоящий DNS сервер. |
|||||||||||||||||||||||||||||||
18. Какую роль играют протоколы ARP и RARP при реализации стека TCP/IP? В чем заключается типовая последовательность действий по протоколу ARP? Протокол разрешения адреса Address Resolution Protocol, ARP используется для определения локального адреса по IP-адресу. Протокол ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети - протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (X.25, frame relay), как правило не поддерживающий широковещательный доступ. Существует также протокол, решающий обратную задачу - нахождение IP-адреса по известному локальному адресу. Он называется реверсивный ARP - RARP (Reverse Address Resolution Protocol) и используется при старте бездисковых станций, не знающих в начальный момент своего IP-адреса, но знающих адрес своего сетевого адаптера. В локальных сетях протокол ARP использует широковещательные кадры протокола канального уровня для поиска в сети узла с заданным IP-адресом. Узел, которому нужно выполнить отображение IP-адреса на локальный адрес, формирует ARP запрос, вкладывает его в кадр протокола канального уровня, указывая в нем известный IP-адрес, и рассылает запрос широковещательно. |
Все узлы локальной сети получают ARP запрос и сравнивают указанный там IP-адрес с собственным. В случае их совпадения узел формирует ARP-ответ, в котором указывает свой IP-адрес и свой локальный адрес и отправляет его уже направленно, так как в ARP запросе отправитель указывает свой локальный адрес. ARP-запросы и ответы используют один и тот же формат пакета. Так как локальные адреса могут в различных типах сетей иметь различную длину, то формат пакета протокола ARP зависит от типа сети.
|
|||||||||||||||||||||||||||||||
19. В каких случаях, и с каким стеком протоколов используется протокол DHCP? Какую информацию, и каким образом он позволяет получить? Протокол Dynamic Host Configuration Protocol (DHCP) освобождает администратора проблем назначения IP-адресов узлам сети, автоматизируя этот процесс. DHCP может поддерживать способ автоматического динамического распределения адресов, а также более простые способы ручного и автоматического статического назначения адресов. Протокол DHCP работает в соответствии с моделью клиент-сервер и относится к стеку протоколов TCP/IP . Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP - cepвер откликается и посылает сообщение-ответ, содержащее IP-адрес. При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое временем аренды, что дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Иногда динамическое разделение адресов позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов. DHCP обеспечивает надежный и простой способ конфигурации сети TCP/IP, гарантируя отсутствие дублирования адресов за счет централизованного управления их распределением. |
|
|||||||||||||||||||||||||||||||
20. В чем заключается различие между видами сервиса, предоставляемыми протоколами UDP и TCP? Как идентифицируются программные объекты в сети на базе стека TCP/IP? Возможно ли обращение к программе, работающей на подключенном к IP-сети компьютере без знания его сетевого адреса? Протокол TCP работает непосредственно над протоколом IP и использует для транспортировки своих блоков данных потенциально ненадежный протокол IP. Надежность передачи данных протоколом TCP достигается за счет того, что он основан на установлении логических соединений между взаимодействующими процессами. До тех пор пока программы протокола TCP продолжают функционировать корректно, а составная сеть не распалась на несвязные части, ошибки в передаче данных на уровне протокола IP не будут влиять на правильное получение данных. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и главный протокол уровня межсетевого взаимодействия IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными службами прикладного уровня или пользовательскими процессами. UDP является простейшим дейтаграмным протоколом, который используется в том случае когда задача надежного обмена данными либо не ставится, либо решается средствами более высокого уровня. |
Пакеты, поступающие на транспортный уровень, организуются операционной системой в виде множества очередей к точкам входа различных прикладных процессов. Такие системные очереди называются портами. Адресом назначения, который используется протоколом TCP, является идентификатор (номер) порта прикладной службы. Номер порта в совокупности с номером сети и номером конечного узла однозначно определяют прикладной процесс в сети. Этот набор идентифицирующих параметров имеет название сокет (socket). Назначение номеров портов прикладным процессам осуществляется либо централизованно, если эти процессы представляют собой популярные общедоступные службы, либо локально для тех служб, которые еще не стали столь распространенными, чтобы закреплять за ними стандартные (зарезервированные) номера. Соединение в протоколе TCP идентифицируется парой полных адресов обоих взаимодействующих процессов – сокетов, и т.к. сокет включает в себя номер порта, номер сети и номер узла сети, то сразу обращение к программе работающей на компьютере в IP сети без знания его сетевого адреса будет невозможно. Возможно лишь послать широковещательный запрос на все компьютеры сети, и после того как нужная нам программа ответит мы узнаем сетевой адрес компьютера на котором она работает и впоследствии уже будем обращаться к ней индивидуально. |
|||||||||||||||||||||||||||||||
21. Приведите краткую характеристику интерфейса "NetBIOS". Охарактеризуйте роль службы WINS при использовании NetBIOS в сетях на базе стека TCP/IP. Особенности протокола NetBEUI. Протокол NetBIOS был создан для работы в локальных сетях. NetBIOS использует в качестве транспортных протоколов TCP и UDP. NetBIOS работает на трех уровнях модели взаимодействия открытых систем: сетевом, транспортном и сеансовом. Протокол NetBIOS может работать в двух режимах - дейтаграммном и с установлением соединения. Приложения могут через NetBIOS найти нужные им ресурсы, установить связь и послать или получить информацию. NetBIOS использует для службы имен - порт 137, для службы дейтограмм - порт 138, а для сессий - порт 139. Любая сессия начинается с NetBIOS-запроса, задания IP-адреса и определения TCP-порта удаленного объекта, далее следует обмен NetBIOS-сообщениями, после чего сессия закрывается. Сессия осуществляет обмен информацией между двумя NetBIOS-приложениями. Допустимо одновременное осуществление нескольких сессий между двумя объектами. Windows Internet Name Service (WINS) - сервис, поддерживающий распределенную, динамически обновляемую базу имен хостов и соответствующих им IP-адресов. Пользователям удобно обращаться к ресурсам не по IP-адресам, а по символическим именам. Традиционным для Windows-систем является использование NetBIOS-имен и технологии NetBIOS over TCP/IP. |
Для того чтобы обеспечить глобальное соответствие сетевых имен и IP-адресов, и существует служба WINS. Сервер WINS - это усовершенство-ванный сервер имен NetBIOS (NetBIOS Name Serve-NBNS). Разработанный фирмой Microsoft для снижения широковещательного сетевого графика, вызванного работой протокола NetBIOS поверх TCP/IP в режиме В-узла. Он применяется для регистрации имен NetBIOS и разрешения их в IP-адреса как для локальных, так и удаленных узлов. Улучшенная версия протокола NetBIOS - NetBEUI (NetBios extended user interface). NetBEUI - это протокол, дополняющий спецификацию интеp-фейса NetBIOS, используемую сетевой операционной системой. Он не соответствует какому-то конкретному уровню модели OSI, а охватывает транспортный уровень, сетевой уровень и подуровень LLC канального уровня. Здесь стандартизован формат пакетов NetBIOS, добавлены некоторые новые функции. NetBEUI базируется на протоколе OSI LLC2, вводит стандарт на формат кадра NetBIOS (NDF) и использует NetBIOS в качестве интерфейса высокого уровня. Протокол обладает высоким быстродействием и служит для объединения небольших локальных сетей Среди ограничений NetBEUI следует назвать отсутствие внутренней маршрутизации и серьезные ограничения при работе в региональных сетях. По этой причине NetBEUI рекомендуется для локальных сетей (здесь они предпочтительнее других протоколов), а для внешних связей использовать, например, TCP/IP. |
|||||||||||||||||||||||||||||||
22. Какие параметры являются основными с точки зрения конфигурирования компьютера с ОС MS Windows для работы в локальной сети? Особое внимание уделите стеку TCP/IP. 1)IP-адрес– задается либо вручную, либо автоматически с помощью DHCP. 2)Маска подсети–задается либо вручную, либо автоматически с помощью DHCP. 3)Адрес DNS сервера–задается либо вручную либо автоматически с помощью DHCP. 4)Параметры NetBIOS–по умолчанию параметры определяются с помощью DHCP сервера, вручную можно включить, либо выключить NetBIOS over TCP/IP 5)Выбор протокола – TCP/IP либо SPX/IPX 6)Параметры сетевого адаптера 7) Службы сети к которым разрешен доступ пользователей Интернет – ftp, telnet , mail 8)компоненты используемые данным подключением Компоненты для сетей Microsoft Компоненты для сетей Novell NetWare Позволяют подключить доступ к ресурсам соответствующих сетей.
|
|
|||||||||||||||||||||||||||||||
23. Какие средства применяются в современных версиях MS Windows и Novell Netware для учета большого числа рабочих станций, пользователей и прочих сетевых объектов? Как при этом обеспечивается надежность функционирования? В современных версиях MS Windows используется режим аутентификации для учета пользователей и обеспечения надежности функционирования. Суть: При входе в сеть любой пользователь проходит аутентификацию. Сервер аутентификации высылает пакет, состоящий из 2 зашифрованных частей: 1.Server Key 2.Client Key. Задача пользователя, иметь Client Key (задается администратором). При получении пакета эти ключи сравниваются. Если совпали, то клиенту можно доверять и он может прочитать пакет. Информация в пакете шифруется сеансовым ключом. После ее считывания клиент отправляет информацию на сервер, зашифрованную тем же сеансовым ключом. Шифрование может быть: 1.Полным (никто не прочитает) 2.Защищенным (по пакету, к-й нужно переслать создается digest и присваивается сеансовый ключ. Т.о., не все пользователи могут его прочесть.) :а)с использованием подписи (signature). Если пользователь сможет расшифровать сеансовый ключ, то подпись нет.; б)временных меток (злоумышленник при расшифровке сеансового ключа не сможет воспроизвести временные метки). Недостатком данного сервера в том, что постоянное использование |
ключей серверных и клиентских может привести к их расшифровке злоумышленником. Решение: ASTGS. Различие с AS заключается в том, что в ASTGS клиентские и серверные ключи используются только один раз при аутентификации. После используется только сеансовый ключ. В ОС Novell NetWare начиная с версии 5.01 для учета всех объектов сети (компьютеры, пользователи, документы и.т.д.) используется Novell Direct Service (NDS) - корпоративная служба каталогов. NDS хранит всю информацию о сети в едином пространстве обеспечивая ее защиту и управление из единой административной точки. NDS – это первая служба каталогов, использующая распределенную БД с повышенной отказоустойчивостью и администрированием в любой точке сети и в любой время. Для обеспечения отказоустойчивой работы БД каталога разбита на локально управляемые разделы и распределена по компонентам сети, отдельные ее участки копируются и обновляются по мере необходимости. В Win2000Server используется служба каталогов Active Directory (AD), которая позволяет создать единый пункт более удобного администрирования для всех зарегистрированных в сети ресурсов. Служба обеспечивает такие необходимые для всех пользователей возможности, как иерархическое отображение данных, распределенность, масштабируемость и службу безопасности. Так же в службе AD хранится информация о политике безопасности домена.
|
|||||||||||||||||||||||||||||||
24. Приведите примеры протоколов, предназначенных для обеспечения работы маршрутизаторов. Кратко опишите назначение отдельных полей таблицы маршрутизации при использовании в качестве базового протокола IP. Маршрутизация в сетях, как правило, осуществляться с применением пяти популярных сетевых протоколов - ТСР/IР, Nоvеll IРХ, АррlеТаlk II, DECnеt Phase IV и Хегох ХNS. К уровню межсетевого взаимодействия относятся все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Information Protocol), OSPF(Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP(Internet Control Message Protocol). Протокол маршрутизации RIP предназначен для сравнительно небольших и относительно однородных сетей. Маршрут здесь характеризуется вектором расстояния до места назначения. Предполагается, что каждый маршрутизатор является отправной точкой нескольких маршрутов до сетей, с которыми он связан. Описания этих маршрутов хранится в специальной таблице, называемой маршрутной. Таблица маршрутизации RIP содержит по записи на каждую обслуживаемую машину (на каждый маршрут). |
Вид таблицы IP-маршрутизации зависит от конкретной реализации стека TCP\IP. В состав таблицы входят поля: Адрес сети назначения. IP-Адрес следующего маршрутизатора по пути к месту назначения. Адрес порта, на который нужно направить пакет. Метрика – число шагов до места назначения – если метрика новой информации о какой-либо удаленной сети лучше имеющейся, то новая запись вытесняет имеющуюся. TTL (Time To Life) – поле времени жизни – имеет смысл только для динамических записей, которые имеют ограниченный срок жизни. Текущее значение поля показывает оставшийся срок жизни записи в сек.
|
|||||||||||||||||||||||||||||||
25. Перечислите наиболее популярные сетевые технологии на основе виртуальных каналов. Кратко опишите принцип функционирования подобных сетей. Назовите области применения подобных технологий, основные достоинства и недостатки. Для глобальных сетей с коммутацией пакетов: Х.25, frame relay или ATM, характерна техника основанная на понятии «виртуальный канал».Прежде чем пакет будет передан через сеть, необходимо установить виртуальное соединение между абонентами сети. Существуют два типа вирт. соединений - коммутируемый (SVC) и постоянный (PVC). При создании комм-го вирт. канала коммутаторы сети настраиваются на передачу пакетов динамически, по запросу абонента, а при создании пост-го вирт. канала коммутаторы настраиваются вручную администратором. Маршрутизация пакетов между коммутаторами сети на основании таблиц маршрутизации происходит только при создании виртуального канала. После этого передача пакетов коммутаторами происходит на основании идентификаторов виртуальных каналов (Virtual Channel Identifier, VCI). Применение такой технологии выгодно, когда требуется передавать большие объемы данных, т.е. когда время на установление соединения не соизмеримо со временем передачи данных. Недостаток: возникает задержка перед передачей данных, т.к. требуется предварительно установить соединение. Достоинство: быстрая передача данных после установления соединения. |
Сети Х.25 являются самыми распространенными сетями с коммутацией пакетов для построения корпоративных сетей. Хорошо работают на ненадежных линиях благодаря протоколам с установлением соединения и коррекцией ошибок на двух уровнях - канальном и сетевом. Протоколы сетей Х.25 были специально разработаны для низкоскоростных линий с высоким уровнем помех. Преимущество сетей frame relay заключается в дейтаграммном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки кадров. Особенностью технологии Frame Relay является гарантированная поддержка основных показателей качества транспорт-ного обслуживания локальных сетей. Сети frame relay следует применять только при наличии на магистральных каналах волоконно-оптических кабелей высокого качества. ATM обеспечивают: Передачу в рамках одной транспортной системы компьютерного и мультимедийного трафика, чувствительного к задержкам, для каждого вида трафика качество обслуживания будет соответствовать его потребностям; Иерархию скоростей передачи данных с гарантиро-ванной пропускной способностью для ответственных приложений. В локальных сетях технология ATM применяется обычно на магистралях: масштабируемая скорость, качество обслуживания, петле-видные связи (повышают пропускную способность). В глобальных сетях ATM применяется там, где нужно обеспечить низкий уровень задержек, необходимый для передачи информации реального времени. |
|||||||||||||||||||||||||||||||
26. Какую роль играет протокол HTTP в современных сетях? Как идентифицируется этот протокол в сети? Как он работает? Каким образом может быть обеспечена безопасность при передаче закрытой информации по открытым каналам Internet? HTTP является протоколом прикладного уровня для распределенных мультимедийных информационных систем. Это объектно-ориентирован. протокол, пригодный для решения многих задач, таких как создание серверов имен, распределенных объектно-ориентированных управляющих систем и др. Структура HTTP позволяет создавать системы, независящие от передаваемой информации. Протокол HTTP использован при построении глобальной информационной системы WWW. HTTP также используется в качестве базового протокола для коммуникации пользовательских агентов с прокси-серверами и другими системами Интернет, в том числе и использующие протоколы SMTP, NNTP, FTP, Gopher и Wais. Это способствует интегрированию различных служб Интернет. Работа по протоколу HTTP происходит след. обр.: программа-клиент устанавливает TCP-соединение с сервером (номер порта-80) и выдает ему HTTP-запрос. Сервер обрабатывает этот запрос и выдает HTTP-ответ клиенту. Безопасность при передаче закрытой информации в сети Интернет м.б. обеспечена при использовании протокола SSL. Тогда данные будут шифроваться и в таком виде передаваться по сети. Для этого при наборе адреса следует указывать на этот протокол shttp://. |
|
|||||||||||||||||||||||||||||||
27. Приведите примеры технологий, применяемых для создания динамических Web – страниц? Какую роль играют в Intranet/Internet – сетях объекты, именуемые «сервлетами» и «апплетами»? Какой смысл вкладывается в понятие «тонкий клиент»? WEB-страницы – информационные страницы, содержащиеся на WEB-серверах. Особенность этой информации: 1) она может быть представлена в разл. вариантах – в виде форматированного текста, графических, возможно анимированных, изображений; 2) снабжена перекрестными ссылками для вызова нового текущего сервера, текущей страницы, текущего абзаца на странице. Иными словами страницы web-сервера условно могут быть разделены на два класса: собственно содержательные и страницы-посредники, служащие для обеспечения гипертекстовой связи. Поиск информации осуществляется с использованием гипертекстовых ссылок. В основе организации таких ссылок лежит технология гипертекста по HTTP (Hyper Text Transfer Protocol) – протоколу передачи гипертекста. Гипертекст – текстовый документ, содержащий ссылки на др. части данного документа, на др. документы, на объекты нетекстового формата. Структурно гипертекстовые документы представляют собой текстовые файлы, в которые встроены специальные HTML-команды.
|
Апплет – программа, размещаемая на серверах Internet, она транспортируется клиенту по сети и вызывается с HTML-страницы. Апплет автоматически устанавливается и запускается на машине клиента как часть документа WWW. Апплет создается на основе классов Java API. Апплеты компилируются в байткод на компьютере их разработчика и распространяются по Web в виде байткодных файлов. Сервлеты представляют собой класс языка программирования Java, используемый для расширения возможностей сервера, на котором выполняются приложения, использующие для доступа программную модель запрос-ответ. Сервлеты могут отвечать на любой тип запросов, они обычно используются для расширения приложений, работающих на WEB-серверах. «Тонкий клиент» - рабочая станция с минимальным набором ресурсов. Не содержит дисковой памяти, имеет упрощенную мат. Плату, основную память, а из внешних устройств – только дисплей, клавиатуру, мышь и сетевую карту с чипом ПЗУ BootROM, обеспечивающим возможность удаленной загрузки ОС с сервера сети.
|
|||||||||||||||||||||||||||||||
28. Какую роль играют межсетевые защитные экраны при работе в Internet? Поясните методы, используемые в их работе. Какие функции выполняют Proxy – серверы в локальных сетях? Межсетевой экран – устройство или программа, реализует политику безопасности, определяющую условия прохождения информационных потоков в защищаемую сеть из внешней и наоборот. Контроль трафика состоит в его фильтрации, т. е. выборочном пропускании через экран. Фильтрация осуществляется на основании набора предварительно загруженных условий, отражающих концепцию информационной безопасности корпорации. Работа МЭ заключается в анализе структуры и содержимого пакетов, поступающих из внешней сети, и в зависимости от результатов анализа пропуска пакетов во внутреннюю сеть. Эффективность работы МЭ обусловлена тем, что он полностью переписывает реализуемый стек протоколов TCP/IP, и поэтому нарушить его работу с помощью искажения протоколов работы внешней сети невозможно. На сетевом уровне выполняется фильтрация поступающих пакетов, основанная на IP-адресах (например не пропускать пакеты из Интернета, направленные на те серверы, доступ к которым извне не должен осуществляться; не пропускать пакеты с фальшивыми обратными адресами или с IP-адресами, занесенными в «черный список» и т. д.). |
На транспортном уровне фильтрация возможна еще и по номерам портов TCP и флагов, содержащихся в пакетах (например запросов на установление соединения). На прикладном уровне может выполняться анализ прикладных протоколов (FTP, HTTP, SMTP и т.д.) и контроль за содержанием потоков данных (запрет внутренним абонентам на получение каких-либо типов файлов: например, рекламной информации или исполняемых программных модулей). Proxy-сервер – это сервер, который управляет доступом клиентских компьютеров в Сеть. Используя proxy-сервер, компания может предотвратить доступ служащих к нежелательным Web-сайтам, увеличить производительность за счет локального хранения Web-страниц и скрыть внутреннюю сеть так, что внешним пользователям будет крайне сложно отслеживать находящуюся в ней информацию.
|
|||||||||||||||||||||||||||||||
29. Какие подходы наиболее популярны при организации сетевых операционных систем с точки зрения размещения ресурсов, выделяемых в общее пользование? В каких случаях каждый из подходов предпочтителен? Приведите примеры конкретных ОС. В зависимости от того, как распределены функции между компьютерами сети, сетевые операционные системы делятся на два класса: одноранговые и двухранговые (сети с выделенными серверами). Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. Компьютер, обращающийся к ресурсам другой машины, является клиентом. Компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции. Если выполнение каких-либо серверных функций является основным назначением компьютера, то такой компьютер называется выделенным сервером. В зависимости от того, какой ресурс сервера является разделяемым, он называется файл-сервером, факс-сервером, принт-сервером, сервером приложений и т.д. На выделенных серверах желательно устанавливать ОС, специально оптимизированные для выполнения тех или иных серверных функций. Поэтому в сетях с выделенными серверами чаще всего используются сетевые операционные системы. Сетевая ОС Novell NetWare имеет серверный вариант, оптимизированный для работы в качестве файл- |
сервера, а также варианты оболочек для рабочих станций с различными локальными ОС, причем эти оболочки выполняют исключительно функции клиента. Другим примером ОС Windows NT. Оба варианта данной сетевой ОС - Windows NT Server (для выделенного сервера) и Windows NT Workstation (для рабочей станции) - могут поддерживать функции и клиента и сервера. Но серверный вариант Windows NT имеет больше возможностей для предоставления ресурсов своего компьютера другим пользователям сети. В ОС Novell NetWare сервер не содержит клиентской части, а на рабочих станциях отсутствуют серверные компоненты. Функциональная несимметричность, как правило, вызывает и несимметричность аппаратуры – для выделенных серверов используются более мощные компьютеры с большими объемами оперативной и внешней памяти. В одноранговых сетях все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности. Одноранговые сети могут быть построены, например, на базе ОС LANtastic, Personal Ware, Windows for Workgroup, Windows NT Workstation.
|
|||||||||||||||||||||||||||||||
30. Что такое «файловый сервер»? Какие виды серверов используются в сетях наряду с файловыми? Каким образом обеспечивается высокая надежность хранения данных и скорость обслуживания большого числа запросов к файловым серверам от многочисленных рабочих станций? Файловый сервер – компьютер, предназначенный для работы с БД, имеет объемные дисковые ЗУ, часто на отказоустойчивых дисковых массивах RAID (избыточный массив недорогих дисков). Виды серверов: 1) Сервер резервного копирования, применяемый для резервного копирования информации в крупных корпоративных сетях, использует накопители на магнитной ленте (стриммеры), обычно выполняет ежедневное автоматическое архивирование со сжатием информации от серверов и рабочих станций. 2)Факс-сервер – выделенная раб станция для организации эффективной многоадресной факсимильной связи, с несколькими факс-модемами. 3) Почтовый сервер – то же, что и факс-сервер, но для организации электронной почты, с электронными почтовыми ящиками. 4) Сервер печати – предназначен для эффективного использования системных принтеров. 5) Серверы-шлюзы – в Интернет выполняют роль маршрутизатора, почти всегда совмещенную с функциями почтового сервера и сетевого брандмауэра, обеспечивающего безопасность внутрисетевой информации. |
Надежность хранения информации обеспечивается применением специальных схем хранения: использованием зеркальных дисков (контроллер записывает данные сразу на два диска), зеркальных контроллеров (команды одновременно поступают на два контроллера дисков), зеркальных серверов (любые обращения к серверу одинаково воздействуют и на сервер и на его копию). Повышение производ-ти: Кэширование диска Вся оперативная память, оставшаяся после загрузки ОС и дополнительных модулей, используется для кэширования диска, что, при соответствующих размерах оперативной памяти, существенно повышает скорость обращения к дискам. Кэширование файлов В NetWare для достижения высокой производительности файловой системы реализован обширный динамический кэш файлов в оперативной памяти. Этот кэш построен на блочной основе. Когда приложение читает или пишет в файл, NetWare копирует нужные блоки данных файла в кэш. Когда файловая кэш-память полностью заполняется, NetWare выполняет процедуру выгрузки в соответствии с алгоритмом "наименее используемый в последнее время". Elevator Seeking (Элеваторный поиск) – все заявки на считывание от рабочих станций ставятся так, чтобы составить такое расписание для считывающей головки, которое позволит сделать за 1 оборот основную часть работы. Оптимизирует перемещение головок и в результате позволяет значительно увеличить пропускную способность дисковой подсистемы при большой интенсивности запросов. |