- •Список использованных сокращений
- •Введение
- •1. Основы локальных сетей
- •1.1. Способы соединения персональных компьютеров
- •1.2. Стандартизация лвс
- •1.2.1. История стандартизации лвс
- •1.2.2. Эталонная модель взаимодействия открытых систем (эм вос) – Open System Interconnection (osi)
- •Функции уровней
- •1.2.3. Источники стандартов
- •1.2.4. Структура стандартов ieee 802.1 – 802.12
- •Раздел 802.2 определяет подуровень управления логическим каналом llc;
- •1.3. Система «Клиент – сервер»
- •1.4. Типы сетей и серверов
- •1.5. Топология сетей
- •1.5.1. Топология «Звезда»
- •1.5.2. Топология «Кольцо»
- •1.5.3. Топология «Общая шина»
- •1.5.4. Топология «Дерево»
- •1.6. Физическая среда для передачи данных
- •1.6.1. Витая пара
- •1.6.2. Коаксиальный кабель
- •1.6.3. Оптоволоконные линии
- •1.6.4. Радиолинии и инфракрасное излучение
- •1.7. Методы доступа в лвс
- •2. Основные компоненты сетей
- •2.1. Основные программные и аппаратные компоненты сети
- •2.2. Типовой состав оборудования локальной сети
- •2.2.1. Структурированная кабельная система
- •2.2.2. Сетевые адаптеры
- •2.2.3.Физическая структуризация локальной сети. Повторители и концентраторы
- •2.2.4. Логическая структуризация сети. Мосты и коммутаторы
- •2.2.5. Маршрутизаторы
- •2.2.6. Функциональное соответствие видов коммуникационного оборудования уровням модели osi
- •3. Технологии локальных вычислительных сетей
- •3.1. Технология Ethernet (ieee 802.3)
- •3.1.1. Основы технологии
- •3.1.2. Форматы кадров технологии Ethernet
- •3.1.3. Спецификации физической среды Ethernet
- •Стандарт 10Base-5
- •Стандарт 10Base-2
- •Стандарт 10Base-t
- •Стандарт 10Base-f
- •3.2.1. Распространение wlan в мире
- •3.2.2 Wlan в России
- •3.2.3. Стандарт ieee 802.11
- •Ieee 802.11 а, b, g и другие...
- •3.2.4. Стандарт ieee 802.16
- •Стандарт ieee 802.16a
- •3.3. Технология Token Ring (ieee 802.5)
- •3.3.1. Основы технологии
- •3.3.2. Физическая реализация сетей Token Ring
- •3.4. Развитие технологии Ethernet
- •3.4.1. Технология 100vg-AnyLan (ieee 802.12)
- •3.4.2. Технология Fast Ethernet (ieee 802.3u)
- •3.4.3. Технологии Gigabit Ethernet, Gigabit vg
- •3.5. Технология fddi
- •3.5.1. История создания стандарта fddi
- •3.5.2. Основы технологии
- •4. Безопасность и защита информации в сетях
- •4.1. Методы защиты от ошибок при передаче данных
- •4.2. Методы защиты от потери данных
- •4.2.1. Откат транзакций
- •4.2.2. Зеркальные диски
- •4.2.3. Резервирование дисков и каналов
- •4.2.4. Горячее резервирование серверов
- •4.2.5. Управление доступом
- •4.2.6. Использование источников бесперебойного питания
- •4.2.7. Применение средств архивирования и резервного копирования
- •4.3. Обеспечение безопасности информации в сетях
- •Заключение
- •Список использованной литературы.
1.6.3. Оптоволоконные линии
Наиболее дорогими являются оптопроводники, называемые также стекловолоконным кабелем. Скорость распространения информации достигает нескольких гигабит в секунду, за счет того, что в качестве сигнала передается свет. Допустимое удаление – более 50 км. Внешнее воздействие помех практически отсутствует. Эти соединения применяются там, где возникают электромагнитные поля помех и/или требуется передача информации на очень большие расстояния без использования повторителей и/или требуется высокая скорость передачи. Они обладают противоподслушивающими свойствами, т. к. техника ответвлений в оптоволоконном кабеле очень сложна. Оптопроводники объединяются в сеть по топологии «Звезда» или «Кольцо».
1.6.4. Радиолинии и инфракрасное излучение
В качестве среды передачи данных в вычислительных сетях используют также электромагнитные волны различных частот и инфракрасное излучение (ИК).
Однако пока в ЛВС радиосвязь используется только в тех случаях, когда оказывается невозможной прокладка кабеля, например, в зданиях – памятниках архитектуры, между кораблями, между офисными зданиями. Малая распространённость объясняется, прежде всего, недостаточной надёжностью сетевых технологий, построенных на использовании электромагнитного излучения.
Для построения глобальных каналов радиолинии используются шире, на них построены спутниковые каналы связи и наземные радиорелейные каналы, работающие в зонах прямой видимости в СВЧ-диапазонах (низкая секретность, возможен перехват).
ИК-излучение используется в ЛВС, в глобальных сетях – не используется. Качество связи зависит от погодных явлений, роста деревьев, жёсткости опоры.
Скорость передачи для ИК – от 10 Мбит/с до 2,5Гбит/с (до 10Гбит/с); микроволновые радиоканалы – 12 – 274 Мбит/с. Спутниковые микроволновые радиоканалы – используются 4 частоты (полосы пропускания) – 4/6 ГГц, 12/14 ГГц, радиорелейные – диапазон 18 – 54 ГГц.
1.7. Методы доступа в лвс
Метод доступа в ЛВС – способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети (в том числе и передавать свою информацию).
Существует два способа организации доступа: управляемый и случайный.
При методе управляемого доступа каждая рабочая станция (т. е. компьютер, подключенный к сети) может передавать свои сообщения, лишь получив специальное разрешение. К управляемым методам доступа относится опрос и маркерный доступ. При опросе центральное устройство последовательно опрашивает все станции в пределах сети, давая тем самым разрешение на передачу лишь одной станции. При маркерном доступе для начала передачи станция должна получить специальный кадр, названный маркером и разрешающий передавать данные. После того как данные поступают на приемную станцию, передающая станция освобождает маркер и передает его далее следующей станции. Так маркер последовательно проходит через все станции, подключенные к данной локальной сети, давая тем самым разрешение на доступ к сети.
Достоинства управляемого доступа:
каждой станции гарантируется доступ к сети
не требуется специального подтверждения об успешности приёма сообщения.
Недостаток: меньшая производительность канала из-за простоя РС, ждущих своей очереди.
При случайном доступе попытку передачи данных станция может начать в любое время. Станции состязаются друг с другом за использование канала. При одновременной передаче сразу несколькими станциями в сети возникают конфликты между ними (коллизии). Известны различные алгоритмы для разрешения конфликтов. Существует несколько методов случайного доступа, некоторые из них рассмотрены ниже.
Техника случайного доступа впервые была применена исследователями Гавайского университета при создании радиосети, объединяющей большое количество географически разнесенных пользователей с центральной ЭВМ. Эта первая система была названа системой Алоха. Основными продолжениями развития системы чистой (или простой) Алохи являются:
синхронная Алоха;
метод множественного доступа с проверкой несущей и обнаружением столкновений (CSMA/CD);
метод множественного доступа с проверкой несущей и предотвращением столкновений (CSMA/CА).
Достоинства случайного доступа:
1) простота построения,
2) большая производительность канала.
Недостатки:
1) возможность возникновения коллизий (столкновений),
необходимость специальных подтверждений об успешной передаче.