РефератыКоммуникации и связьКоКомп’ютерні мережі

Комп’ютерні мережі

Міністерство освіти та науки України


Київський національний економічний університет ім. В. Гетьмана


Реферат


на тему: «Комп’ютерні мережі»


План


1. Поняття і призначення комп’ютерних мереж.. 3


1.1 Процес передачі даних в комп’ютерній мережі 3


1.2 Апаратна реалізація передавання даних. 4


1.3 Класифікація комп’ютерних мереж.. 4


2. Мережева архітектура. 7


2.1 Семирівнева модель комп’ютерних мереж.. 7


2.2 Протоколи комп’ютерних мереж.. 10


3. Локальні комп’ютерні мережі 14


4. Глобальна співдружність комп’ютерних мереж Інтернет. 19


4.1 Етапи формування. 19


4.2 Структура Інтернет. 20


4.3 Система адресації мережі Інтернет. 22


4.4 Протоколи передачі даних. 24


4.5 Електронна пошта. 26


4.6 Поняття про програму-сервер, програму-клієнт, порти. 28


4.7 Захист інформації в мережі Інтернет. 29


Висновки. 31


Список використаної літератури. 32


1. Поняття і призначення комп’ютерних мереж



1.1 Процес передачі даних в комп’ютерній мережі


Сучасній людині важко уявити собі життя без різних засобів зв’язку. Пошта, телефон, радіо та інші комунікації перетворили людство в єдиний “живий” організм, змусивши його обробляти величезний потік інформації. Підручним засобом для обробки інформації став комп’ютер.


Однак масове використання окремих, не взаємозв'язаних комп’ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об’єднання комп’ютерів у єдину комунікаційну систему – комп’ютерну мережу.


Комп’ютерна мережа – це система розподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку.


Комп’ютерна мережа являє собою сукупність територіально рознесених комп’ютерів, здатних обмінюватися між собою повідомленнями через середовище передачі даних.


Передача інформації між комп’ютерами відбувається за допомогою електричних сигналів, які бувають цифровими та аналоговими. У комп’ютері використовуються цифрові сигнали у двійковому вигляді, а під час передачі інформації по мережі – аналогові (хвильові). Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницю часу. Аналогові сигнали також використовуються модеми, які двійковий ноль перетворюють у сигнал низької частоти, а одиницю – високої частоти.


Комп’ютери підключаються до мережі через вузли комутації. Вузли комутації з’єднуються між собою канали зв’язку. Вузли комутації разом з каналами зв’язку утворюють середовище передачі даних. Комп’ютери, підключені до мережі, у літературі називають вузлами, абонентськими пунктами чи робочими станціями. Комп’ютери, що виконують функції керування мережею чи надають які-небудь мережеві послуги, називаються серверами. Комп’ютери, що користуються послугами серверів, називаються клієнтами.



1.2 Апаратна реалізація передавання даних


Кожен комп’ютер, підключений до мережі, має ім’я (адресу). Комп’ютерні мережі можуть обмінюватися між собою інформацією у вигляді повідомлень. Природа цих повідомлень може бути різна (лист, програма, книга і т.д.). У загальному випадку повідомлення по шляху до абонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючи адресу одержувача в повідомленні і володіючи інформацією про конфігурацією мережі, вибирає канал зв’язку для наступного пересилання повідомлення. Таким чином, повідомлення “подорожує” по мережі, поки не досягає абонента-одержувача.


Для підключення до мережі комп’ютери повинні мати:


апаратні засоби, що з’єднують комп’ютери із середовищем передачі даних;


мережеве програмне забезпечення, за допомогою якого здіснюється доступ до послуг мережі.


У світі існують тисячі різноманітних комп’ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розсередження, топологія і застосовані методи комутації.



1.3 Класифікація комп’ютерних мереж


В залежності від принципу побудови мережі розрізняють локальні та глобальні мережі. Локальні мережі призначені для використання в межах одного приміщення чи однієї організації. Глобальні ж мережі створюються для з'єднання комп'ютерів, що розташовані на значних відстанях один від одного. Локальні мережі поділяються на однорангові та багаторангові. В однорангових мережах всі користувачі мають однакові права. Користувачі такої мережі можуть здійснювати обмін даних між собою, використовувати спільні ресурси (принтери, диски і т.д.) Прикладом такої мережі може служити мережа на базі операційної системи Wіndows`95.


Багаторангова мережа відрізняється від однорангової тим, що в ній використовується один або декілька (у випадку використання великої кількості робочих місць) більш потужних комп'ютерів, які називаються сервером. Всі інші комп'ютери такої мережі називаються робочими станціями. Сервер призначений для керування роботою мережі, збереження загальної інформації. Перевагою мереж такого типу є можливість здійснювати керування правами користувачів такої мережі.


Однак локальні мережі не можуть повністю задовольнити всі потреби в обміні інформацією між комп'ютерами. Локальні мережі різних установ можна з'єднувати між собою за допомогою каналів зв'язку (телефонного, радіорелейного, супутникового та ін.), тим самим, утворюючи розподілені обчислювальні системи і мережі різного призначення. Головне призначення глобальних мереж – використання різноманітних інформаційних ресурсів користувачами з різних організацій, міст, країн. Глобальні мережі поділяються на регіональні та міжнародні. Регіональні мережі призначені для використання користувачами певного регіону. В Україні існує декілька мереж регіонального призначення – УкрПак, мережа податкової адміністрації, залізниці, УМВС та інш. Глобальні мережі мають користувачів у всьому світі.


Існує декілька загальновідомих всесвітніх мереж. Це такі мережі як: FіdoNet, ІnterNet, EuroNet, система міжбанківських розрахунків SWFІT. Широке розповсюдження отримала в країнах колишнього Радянського Союзу мережа RelCom.


Однак найвідомішою з них є всесвітня мережа ІnterNet - найбільша глобальна комп'ютерна мережа, що зв'язує десятки мільйонів абонентів у більш як 170 країнах світу.



2. Мережева архітектура



2.1 Семирівнева модель комп’ютерних мереж


Розбиття на рівні, або рівнева архітектура, є формою функціональної модульної, яка є центральною при проектуванні сучасних цифрових систем передачі даних. Поняття функціональної модульної (але, можливо, не сам термін) таке ж старе, як і техніка. Надалі слово модуль використовується для позначення як пристрою, так і процесу в деякій обчислювальній системі. Важливо, що модуль виконує деяку виділену функцію. Розробники модуля повинні глибоко розуміти внутрішні деталі і роботу цього модуля. Проте той, хто використовує цей модуль як компонент при побудові складнішої системи, вважатиме його «чорним ящиком», тобто користувача цікавлять входи, виходи і особливо функціональний зв'язок виходів з входами, а не внутрішня робота модуля. Таким чином, чорний ящик — це модуль, який описується характеристикою вхід-вихід. Він може використовуватися разом з іншими чорними ящиками для побудови складнішого модуля, який знову розглядатиметься на вищих рівнях як великий чорний ящик.


Цей підхід до проектування, природно, приводить до ієрархії вкладених модулів. Складна система повинна бути побудована як взаємозв'язана безліч модулів високого рівня і, можливо, деяких додаткових простих модулів, необхідних для реалізації взаємозв'язків і виконання додаткових простих функцій. З погляду найвищого рівня - рівня всієї системи — кожний з цих модулів вважається чорним ящиком, але на наступному нижчому рівні кожен модуль високого рівня розглядається як взаємозв'язана безліч модулів наступного нижчого рівня, знову, можливо, доповнене простими модулями. (Простим модулем називається такий модуль, який не розбивається на модулі нижчого рівня.) Кожен модуль наступного нижчого рівня знову розбивається на модулі ще нижчого рівня і так далі до найнижчого рівня ієрархічного ланцюга.


Як приклад ієрархічного підходу можна представити обчислювальну систему як безліч процесорних модулів, безліч модулів пам'яті і шинний модуль. Процесорний модуль можна в свою чергу представити як сукупність пристрою управління, арифметичного пристрою, пристрою вибірки команд і пристрою введення-висновку. Аналогічно арифметичний пристрій може бути розбите на суматори, що накопичують регістри і т.д.


В більшості випадків користувачу чорного ящика немає необхідності знати детальний відгук виходу на вхідну дію. Наприклад, неважливо, коли точно зміниться вихідний сигнал у відповідь на зміну вхідного сигналу, до того як він буде використаний. Таким чином, модулі (тобто чорні ящики) можуть бути описані за допомогою допустимих відхилень, а не точних значень. Це приводить до стандартизованих модулів, і далі в свою чергу до можливості використовування багатьох ідентичних, раніше створених (тобто готових) модулів в тій же самій системі. До того ж такі стандартизовані модулі можна легко замінити на нові функціонально еквівалентні модулі, які дешевше і більш надійні.


Всі ці переваги функціональної модульної (тобто простота проектування, легкість розуміння і стандартні, взаємозамінні, широко поширені модулі) дали підстави для введення рівневої архітектури мереж передачі даних. Рівневу архітектуру можна розглядати як ієрархію вкладених модулів або чорних ящиків, як описано вище. На кожному заданому рівні ієрархії наступний нижчий рівень розглядається як один або декілька чорних ящиків з деяким певним функціональним описом, який використовується на цьому заданому вищому рівні.


Незвичайним в рівневій архітектурі мереж передачі даних є те, що лінії зв'язку представляються чорними ящиками на найнижчому рівні ієрархії. Внаслідок цього чорні ящики на кожному вищому рівні є насправді розподіленими чорними ящиками. Таким чином, чорний ящик кожного вищого рівня складається з безлічі простих модулів (звично поодинці на кожен комутаційний вузол або зовнішній пункт, що входить в систему) плюс один або декілька чорних ящиків нижчого рівня. Прості модулі з чорного ящика на заданому рівні називаються паритетними процесами або паритетними модулями.


У простому випадку чорний ящик складається з двох паритетних процесів, поодинці на кожний з двох вузлів, і чорного ящика, який знаходиться на нижчому рівні і представляє систему зв'язку, що сполучає ці два паритетні процеси. Кожен процес передає повідомлення паритетному процесу в іншому вузлі по нижньому рівню, тобто через чорний ящик, що представляє систему зв'язку. Чорний ящик цього нижнього рівня може складатися з двох паритетних процесів нижчого рівня, що належать різним вузлам і сполучених системою зв'язку — чорним ящиком ще нижчого рівня. Як приклад можна вказати ситуацію, коли два керівники держав не володіють спільною мовою. Кожен керівник може передавати повідомлення паритетному керівнику через свій транслятор (перекладач), який передає на мові, відомій паритетному транслятору, а той вже доставляє повідомлення на мові паритетного керівника держави.


Зазначимо, що у процесу передачі інформації між двома паритетними модулями рівня n, що належать різним вузлам, є два абсолютно різних аспекти. Перший з них — це протокол (або розподілений алгоритм), за допомогою якого паритетні модулі обмінюються повідомленнями для того, щоб забезпечити необхідне обслуговування для наступного більш верхнього рівня. Другий — це опис точного інтерфейсу між модулем рівня n деякого вузла і модулем рівня n — 1 того ж вузла; через цей інтерфейс відбувається фактичний обмін вказаними повідомленнями між рівнем n і чорним ящиком — системою зв'язку нижчого рівня. Перший з відмічених аспектів є важливішим (і цікавішим) для концептуального розуміння роботи рівневої архітектури, а другий має істотне значення при проектуванні і стандартизації системи. У попередньому прикладі спілкування керівників держав перший аспект пов'язаний з переговорами між керівниками держав, тоді як другий зв'язаний про тим, що кожен керівник держави повинен бути упевнений у тому, що транслятор дійсно може переводити повідомлення вірно.



2.2 Протоколи комп’ютерних мереж


Basic Reference Model (базова еталонна модель) - модель мережевої архітектури, становляча методичну основу сучасних інформаційних систем. Розроблена в 1977–1984 рр. і закріплена стандартом Міжнародної організації стандартів (International Standards Organization – ISO). Визначає принципи взаємодії відкритих систем (Open Systems Interconnection – OSI). Цю модель скорочено називають також моделлю ISO/OSI. Будується у вигляді багаторівневої ієрархічної структури, що включає в загальному випадку сім рівнів взаємодії з чітко визначеним для кожного з них функціональним призначенням. Ці сім рівнів такі (у порядку розташування від до верху низу): рівень 1 - фізичний (див. Physical layer); рівень 2 - канальний (див. Data link layer); рівень 3 -мережевий (див. Network layer); рівень 4 - транспортний (див. Transport layer); рівень 5 - сеансовий, або рівень сесій (див. Session layer); рівень 6 - рівень представлення (див. Presentation layer); рівень 7 - прикладний (див. Application layer). Кожен рівень в цій ієрархії взаємодіє з сусідніми, причому нижчі рівні є помічниками верхніх, приймаючи на себе виконання можливо більшого числа допоміжних функцій. Модель ISO/OSI лежить в основі побудови більшості сучасних мереж, зокрема ISDN і Internet.


Physical layer (фізичний рівень) – перший (нижній) рівень семирівневої ієрархічної структури організації області взаємодії відкритих систем моделі OSI (див. Basic Reference Model). Є повністю апаратно-орієнтованим, тобто забезпечує безпосередній взаємозв'язок з середовищем передачі. Призначений для реалізації таких функцій, як встановлення і управління фізичним каналом, реалізовуючи механічні, електричні, функціональні і процедурні аспекти взаємодії з фізичними засобами передачі даних. На фізичному рівні може виконуватися кодування і модуляція сигналу, що передається по каналу. Виконує передачу біт по комунікаційному каналу, забезпечуючи відмінність значень 1 і 0 як таких. Приймає і передає потік біт безвідносно його структури або значення.


Data Link Layer (канальний рівень) - другий рівень багаторівневої ієрархічної структури організації взаємодії відкритих систем моделі ISO/OSI (див. Basic Reference Model). Основними функціями канального рівня є формування кадрів, адресної інформації і управління потоком даних в окремих фізичних каналах. Другий рівень містить два підрівні: верхній - управління логічним каналом (Logical Link Control - LLC), який здійснює перевірку і забезпечення правильності передачі інформації по з'єднанню, і нижній - управління доступом до середовища передачі (Medium Access Control - MAC). На канальний рівень покладаються наступні функції: ініціалізація (обмін службовими пакетами між взаємодіючими станціями, підтверджуючими готовність до передачі даних); ідентифікація (обмін між взаємодіючими станціями службовою інформацією, підтверджуючою правильність з'єднання); синхронізація і сегментація; забезпечення прозорості з'єднання для розташованого вище рівня; управління потоком (забезпечення однакової швидкості передачі і прийому); контроль помилок і запит у разі потреби повторної передачі; обробка збійних ситуацій; завершення роботи каналу (розрив логічного з'єднання); управління каналом (контроль за станом каналу).


Network Layer (мережевий рівень) - третій рівень семирівневої ієрархічної структури взаємодії відкритих систем моделі OSI (див. Basic Reference Model). Мережевий рівень розташований над канальним рівнем (data link layer) і відповідає за доставку інформації адресату. Дані, що пересилаються від відправника до одержувача, можуть досягати адресата по різних каналах (технологія комутації каналів), розділятися на частини (пакети), кожна з яких поступає адресату по різних маршрутах (технологія комутації пакетів). Основні функції мережевого рівня полягають в управлінні адресацією і маршрутизацією даних в мережі. Наприклад, організація передачі пакетів, адресованих різним мережам, по одному фізичному з'єднанню (мультиплексування) і управління потоком (прийом від вищого рівня і передача іншим вузлам).


Transport Layer (транспортний рівень) - четвертий рівень в ієрархічній семирівневій еталонній моделі взаємодії відкритих систем (див. Basic Reference Model). Є вищим з трьох рівнів моделі (канального, мережевого і транспортного), безпосередньо пов'язаних з передачею інформації від одного пристрою до іншого. Основне призначення транспортного рівня – забезпечення якісного сервісу і надійності передачі даних між двома взаємодіючими системами з використанням нижніх рівнів. Наприклад, приймаючи блок даних від верхнього рівня, транспортний рівень розділяє його на пакети, передає їх підлеглому (мережевому) рівню, а на приймальній стороні збирає пакети, що прибувають, в правильному порядку. Тут же відбувається виявлення і виправлення помилок. Транспортний рівень реалізує т.з. крізний процес, забезпечуючи транспортування даних від відправника до одержувача, що є відмітною ознакою протоколів верхніх рівнів.


Session Layer (сеансовий рівень) - п'ятий рівень в ієрархічній семирівневій еталонній моделі взаємодії відкритих систем OSI (див. Basic Reference Model), організуючий способи взаємодії прикладних процесів кореспондентів, що зв'язуються. Встановлення зв'язку, виконуване сеансовим рівнем, включає адресацію і аутентифікацію користувача (обробку імен, паролів і прав доступу). Встановивши зв'язок, сеансовий рівень управляє передачею інформації між прикладними процесами, поставляючи прикладним функціям користувача порції даних за допомогою транспортного рівня.


Presentation layer (рівень представлення) – шостий (у порядку розташування від до верху низу) рівень багаторівневої ієрархічної структури еталонної моделі відкритих систем OSI (див. Basic Reference Model). Представляє інформацію в потрібній формі, тобто вирішує задачі перетворення формату файлів і задачі мережевого інтерфейсу до периферійних пристроїв. На цьому рівні може також виконуватися шифрування даних в цілях забезпечення безпеки при передачі інформації через мережі або стиснення даних.


Application Layer (прикладний рівень рівень) - рівень 7 (верхній) багаторівневої ієрархічної структури організації взаємодії відкритих систем моделі OSI (див. Basic Reference Model). Прикладний рівень є основним, ради якого організовані всі інші. На відміну від функцій нижніх рівнів, залежних від апаратної частини системи, функції прикладного рівня залежать від задач користувача і можуть бути найрізноманітнішими, оскільки реалізують інтерфейс між прикладним програмним забезпеченням і системою зв'язку.



3. Локальні комп’ютерні мережі


Локальні мережі поділяються на однорангові та багаторангові. В однорангових мережах всі користувачі мають однакові права. Користувачі такої мережі можуть здійснювати обмін даних між собою, використовувати спільні ресурси (принтери, диски і т.д.) Прикладом такої мережі може служити мережа на базі операційної системи Wіndows`95.


Багаторангова мережа відрізняється від однорангової тим, що в ній використовується один або декілька (у випадку використання великої кількості робочих місць) більш потужних комп'ютерів, які називаються сервером. Всі інші комп'ютери такої мережі називаються робочими станціями. Сервер призначений для керування роботою мережі, збереження загальної інформації. Перевагою мереж такого типу є можливість здійснювати керування правами користувачів такої мережі. Для прикладу можна розглянути наступний випадок.


Мережею підприємства користуються багато співробітників, але кожний працівник цього підприємства використовує тільки ті дані та програми, які потрібні для виконання його функціональних обов'язків. Всі інші ресурси мережі для нього є недоступними, що забезпечує захист інформації від несанкціонованого копіювання. До даних всього підприємства має доступ тільки ті користувачі, які мають на це права, що регламентуються сервером.


Сервер працює під керуванням спеціального системного програмного забезпечення, наприклад операційних систем Wіndows NT, Unіx та інш. Для роботи з мережею кожен користувач повинен бути зареєстрований на сервері. Сервером керує системний адміністратор, який і визначає права користувача в мережі. Для користувача створюється спеціальний профіль завантаження операційної системи, визначаються, якими мережевими ресурсами може користуватись працівник, встановлюються дозволені години користування ресурсами мережі та багато іншого.


Середовище передачі даних у ЛОМ може бути провідним і безпровідним. У провідному середовищі інформація передається по кабелю, у безпровідному – за допомогою електромагнітних хвиль різної природи: інфрачервоних, радіохвиль і т.д. У ЛОМ використовуються три типи кабелю: кручена пара, коаксіальний і оптоволокольнний.


Прикладом найпростішої мережі можуть служити два комп'ютери з'єднані між собою через паралельні або послідовні порти. Для створення повноцінної локальної мережі потрібно використовувати спеціальний додатковий пристрій – мережевий адаптер.


Топологія мережі визначає фізичне розташування сітьових кабелів, а також фізичне підключення клієнтів до мережі. В даний час використовуються три схеми (топології) побудови мереж: шина, зірка і кільце. Кожній із цих схем властиві свої переваги і недоліки.


Шина


Найбільш дешевою схемою організації мережі є топологія шини, що припускає безпосереднє підключення всіх мережевих адаптерів до мережевого кабелю.


Всі комп'ютери в мережі підключаються до одного кабелю. Перший і останній комп'ютери повинні бути розв'язані. У ролі розв'язки (термінатора) виступає простий резистор, що використовується для гасіння сигналу, що досягає кінця мережі, щоб запобігти виникненню перешкод. Крім того, один і тільки один із кінців мережевого кабелю повинний бути заземлений, що дозволить уникнути виникнення петлі заземлення.


Основним недоліком топології шини є ймовірність виходу з ладу всієї мережі при виникненні несправності на будь-якій ділянці мережевого кабелю. Для виявлення місця несправності шину доведеться розбити на дві окремі частини, що дозволить з'ясувати, у який із них виник обрив. Потім сегмент кабелю, у якому був виявлений обрив, також розділяється на дві частини, і подібна процедура повторюється, доти, поки несправність не буде локалізована Цей процес забирає достатньо багато часу Проте це не виключає можливості використання топології шини. Вона щонайкраще підходить для об'єднання комп'ютерів у навчальних класах і створення невеликих мереж, де кабелі можна прокласти в легко доступних місцях.


Зірка


Для організації більшості мереж у даний час застосовується топологія зірки. У даному випадку недолік, пов'язаний із ймовірністю виникнення обриву в загальному кабелі, вирішується застосуванням окремих кабелів для підключення кожного з комп'ютерів до головного мережевого кабелю. Кожна робоча станція підключається до повторювача, який має декілька портів, що називається хабом, або концентратором. Хаб, у свою чергу, підключається до головного мережевого кабелю. Основним призначенням хаба є передача сигналів від головного кабелю мережі до окремих робочих станцій, як показано на. У випадку обриву кабелю, що з'єднує хаб із робочою станцією, зв'язок із мережею втратить тільки ця станція. Інші ж зможуть безперешкодно продовжувати роботу в мережі. Проте у випадку виходу з ладу хабу зв'язок із мережею втрачають всі залучені до нього користувачі станцій. Звичайно, такого роду несправність виявляється досить легко, оскільки всі користувачі, залучені до цьому хабу, негайно звернуть увагу адміністратора мережі на неполадку, що виникла. На відміну від топології шини, де на пошук неполадки йде велика кількість сил і часу, а хаб, що вийшов із ладу, буквально заявляє про себе сам.


На випадок виникнення подібної аварії необхідно мати про запас резервний хаб, яким можна було б замінити хаб, що вийшов з ладу. Тому має сенс обладнувати всю мережу хабами одного типу. Крім того, гарні результати дає застосування інтелектуальних хабів. Подібні хаби підтримують протокол SNMP, що мо

жна використовувати для віддаленого керування і тестування хаба, не покидаючи робочого місця.


Кільце


Топологія кільця застосовується головним чином фірмою ІBM для організації кільцевих мереж з естафетним доступом. Структура мережі, побудованої на основі даної топології, нагадує структуру у випадку топології зірки. Замість хабу користувачі станції підключаються до пристрою множинного доступу (Multіple Access Unіt, або MAU), що робить логічне з'єднання комп'ютерів мережі в кільце, як показано на Топологія кільця має ті ж переваги, що і топологія зірки, оскільки фізична організація цих двох типів мереж ідентична. Звідси випливає, що топології кільця властиві і ті ж самі недоліки, оскільки частіше усього з ладу виходить пристрій множинного доступу. В теперішній час в залежності від апаратної реалізації найбільш широке розповсюдження знайшли ЛОМ типу Ethernet і ЛОМ типу Token Ring.


ЛОМ типу Ethernet.


Мережі типу Ethernet з’явилися на початку 70-х років. Мережі цього класу як правило мають шинну топологію. Середовище передачі даних у мережі Ethernet – кручена пара чи коаксіальний кабель з опором 50 Ом. Використовується два види коаксіального кабелю: товстий діаметром близько 1 см і тонкий діаметром близько 0,5 см. Метод доступу до шини випадковий з контролем несучої і виявленням зіткнень. Для роботи комп’ютера в мережі необхідна мережева плата Ethernet. Підключення мережевої плати до шини для тонкого кабелю – 195 м, для товстого – 500 м. На кінцях шини встановлюються термінатори. Один і тільки один з термінаторів повинний бути заземлений. До такої шини може бути підключено не більш 30 чи 100 станцій. При необхідності охопити локальною мережею Ethernet територію більшу, ніж це дозволяє коаксіальний кабель, застосовують додаткові пристрої – повторювачі. Їхнє завдання в мережі – ретранслювати всю інформацію, що надходить, відновлюючи амплітуду, фазу і форму сигналу. У мережі може бути тільки до 4-х повторювачів. Це дозволяє збільшити максимальну довжину шини до 925 метрів для тонкого і до 2500 метрів для товстого кабелю. Кручена пара використовується переважно в мережах Ethernet зіркоподібної топології. Комп’ютери з’єднуються в мережу за допомогою концентраторів. Кожен комп’ютер підключається до концентратора за допомогою відповідного розніму. Відстань комп’ютера від концентратора не повинна перевищувати 100 метрів.


Мережі типу Token Ring.


Мережі типу Token Ring з’явилися на початку 80-х років. Мережі цього класу мають кільцеву топологію. Середовище передачі даних – кручена пара, коаксіальний кабель, оптоволоконний кабель. У кільці можуть бути використані змішані типи кабелю. Метод доступу до середовища передачі детермінований з передачею права. Швидкість передачі даних у мережі Token Ring складає величину порядку 4-16 Мбіт в секунду.



4. Глобальна співдружність комп’ютерних мереж Інтернет



4.1 Етапи формування


Комп'ютерною мережею називають сукупність обчислювальних машин, з'єднаних між собою каналами передачі даних і призначених для розподілу та колективного використання апаратних, обчислювальних, програмних засобів та інформаційних ресурсів. За територіальним розміщенням мережі поділяють на глобальні (охоплюють території окремих країн, континетнів), регіональні (розташовані в межах певного регіону: області, району, міста), локальні (працюють в межах однієї організації, лабораторії, а іноді в межах міста). Всесвітньо відомою глобальною мережею, яка дозволяє здійснювати комп'ютерний зв'язок між усіма континентами світу, є Iнтернет.


Прообраз мережі Iнтернет було створено в кінці шістдесятих років на замовлення Міністерства оборони США. На той час існувало дуже мало потужних комп'ютерів, і для проведення наукових досліджень виникла потреба забезпечити доступ багатьох вчених до цих машин. При цьому міністерство оборони поставило умову, щоб мережа продовжувала працювати навіть після знищення її частини, тому підвищена надійність Iнтернета була закладена вже при його створенні. Днем народженння Iнтернета можна назвати 2 січня 1969 року. В цей день Агенство перспективних досліджень (ARPA - Advanced Research Projects Agency), що є одним з підрозділів Міністерства оборони США, почало роботу над проектом зв'язку комп'ютерів оборонних організацій. В результаті наукових пошуків була створена мережа ARPANET, в основу функціонування якої покладено принципи, на яких пізніше буде побудовано Iнтернет.


Наступним кроком в розвитку Iнтернета стало створення мережі Національного наукового фонду США (NFS). Мережа, названа NFSNET, об'єднала наукові центри Сполучених Штатів. При цьому основою мережі стали 5 суперкомп'ютерів, з'єднаних між собою високошвидкісними лініями зв'язку. Всі решта користувачів під'єднувалися до мережі і могли використовувати можливості, надані цими комп'ютерами.


Мережа NFSNET швидко зайняла місце ARPANET, і останню ліквідували в 1990 році. Розвиток мережі потребував її реорганізації, тому в 1987 році було створено NFSNET Backbon - базову частину, або хребет мережі. Хребет складався із 13 центрів, з'єднаних один з одним високошвидкісними каналами зв'язку. Центри розміщувалися в різних частинах США. Таким чином з'явилася мережа Iнтернет в США.


Одночасно були створені національні мережі в інших країнах. Комп'ютерні мережі різних країн почали об'єднуватися, і в дев'яностих роках з'явився Iнтернет в його сьогоднiшньому вигляді. Зараз Iнтернет об'єднує тисячі різних мереж, розміщених по всьому світу. До нього мають доступ десятки мільйонів користувачів. Ріст і розвиток Iнтернета продовжується, спостерігається збільшення його ролі у всіх інформаційних технологіях.



4.2 Структура Інтернет


Як і будь-яка інша комп'ютерна мережа, Iнтернет складається з багатьох комп'ютерів, з'єднаних між собою лініями зв'язку(каналами), і встановлених на цих комп'ютерах програм. Є декілька способів доступу до мережі Iнтернет, які визначаються вибраним каналом.


Найпоширенішим варіантом каналу серед приватних користувачів є так звана комутована лінія, або, інакше кажучи, виділена звичайна телефонна лінія, по якій дані можуть передаватися за допомогою модема. Перевагою такого каналу є дешевизна: при наявності у користувача вдома телефонного зв'язку канал готовий до експлуатації. Недоліками тут є невисока швидкість і якість зв'язку, адже якість зв'язку залежить від того, сучасною чи застарілою є телефонна станція, до якої під'єднано комп'ютер. Бажано теж, щоб комп'ютер користувача був під'єднаний до тієї ж станції, що і сервер провайдера (організація, що надає послуги по під'єднанню до комп'ютерної мережі Iнтернет). Швидкість передачі інформації обмежується меншою з двох наступних величин: максимальною швидкістю, яку "витримує" телефонна лінія (у нас це реально 28.8 Кбіт, в окремих випадках 33.6 Кбіт) і швидкістю модема.


Виділена (або некомутована, тобто персональна) лінія є найпоширенішим каналом, яким з'єднані комп'ютери, що працюють в мережі на постійній основі. Негативною стороною такого каналу є, в першу чергу, висока ціна прокладання і трохи вища вартість мережевих послуг. Позитивною - практично бездоганна якість і значно вища швидкість. Для виділеної лінії може використовуватися як звичайний кабель(Ethernet), так і телефонна пара. Дуже перспективним є використання оптоволоконних кабелів.


Якщо "протягнути дріт" проблематично через природні або політичні перешкоди, тоді використовують супутниковий канал.


Як зазначено вище, користувачі Iнтернета під'єднуються до мережі через комп'ютери спеціальних організацій, які називаються провайдерами (provider - постачальник) послуг Iнтернета. До мережі можуть бути під'єднані як окремий комп'ютер, так і локальна мережа. В останньому випадку вважають, що до Iнтернета під'єднані всі комп'ютери даної локальної мережі, хоча лінією зв'язку з Iнтернетом з'єднаний лише один комп'ютер. З'єднання може бути постійним або тимчасовим. Всі організації, з'єднані між собою найшвидшими лініями зв'язку, утворюють базову частину мережі, або хребет Iнтернета.


Насправді відмінність між користувачами і провайдерами досить умовна. Кожен користувач, який під'єднав свій комп'ютер або локальну мережу до Iнтернета і встановив необхідне програмне забезпечення, може надавати послуги під'єднання до мережі інших користувачів, тобто стати провайдером.


В загальному випадку Iнтернет здійснює обмін інформацією між двома довільними комп'ютерами, під'єднаними до мережі. Комп'ютери, під'єднані до Iнтернета, часто називають вузлами Iнтернета, або сайтами. Сайти (вузли), встановлені у провайдерів, забезпечують доступ користувачів до Iнтернета. існують також вузли, що спеціалізуються тільки в наданні інформації.


Особливістю Iнтернета є його висока надійність. При виході з ладу частини комп'ютерів і ліній зв'язку мережа продовжує функціонувати. Така надійність забезпечується тим, що в Iнтернеті немає єдиного центру управління. Якщо виходять з ладу деякі лінії зв'язку або комп'ютери, то повідомлення можуть бути передані іншими лініями зв'язку, оскільки завжди існує декілька шляхів передачі інформації.


Таким чином, Iнтернет - це умовна назва системи взаємопов'язаних мереж, до складу якої входить велика і непостійна кількість комп'ютерів з усього світу, які характеризуються спільними ознаками. По-перше, всі вони з'єднані між собою певними каналами і мають свої унікальні адреси і, по-друге, вміють обмінюватися інформацією згідно із спеціально розробленими правилами - протоколами. Тому зупинимося дещо детальніше на описі таких двох основних понять, як адреса і протокол.



4.3 Система адресації мережі Інтернет


Кожен комп'ютер, під'єднаний до Iнтернета, має свою унікальну адресу навіть при тимчасовому під'єднанні. В будь-який момент часу всі комп'ютери, під'єднанні до Iнтернета, мають різні адреси. Адреса в Iнтернеті однозначно задає місцезнаходження комп'ютера в мережі. Для цього використовується спеціальна система адресів, що носять назву IP(Internet Protocol)-адрес. Адреса в Iнтернеті - це сукупність чотирьох цілих чисел, кожне з інтервалу [0;255], розділених крапками, наприклад: 194.44.90.33. Перших два числа адреси визначають частину Iнтернета, до якої під'єднано комп'ютер, а останні два - адресу комп'ютера в цій частині мережі. Уявімо людину, яка користується мережею і регулярно відвідує не один, а декілька десятків чи навіть сотень Iнтернетівських комп'ютерів. Такому користувачеві потрібно запам'ятати велику кількість наборів цифр, тому йому на допомогу розроблено спеціальну літерну адресацію - DNS(Domain Name System). Згідно з DNS-адресацією, всі комп'ютери мають імена адрес, які складаються із сукупності літер, також розділених крапками. Наприклад, www.if.ua. По-перше, літери запам'ятати легше, по-друге, за детальнішим розглядом, структура DNS-адреси має чітку логіку. Отже, комп'ютери передають інформацію за допомогою цифрових адрес, а користувачі при роботі з Iнтернетом використовують в основному імена адрес. існують організації, що займаються перевіркою і видачею адрес. Тому не можна самостійно присвоювати собі довільну адресу. Розглянемо дещо детальніше структуру імені адреси.


У мережі Iнтернет використовується доменний спосіб адресації, коли весь простір адрес абонентів поділяється на області, які називаються доменами. Така адреса читається справа наліво, на крайній правій позиції є домен першого рівня, який надає нам найбільш загальну інформацію. Він може бути двох видів: вказувати або на тип організації, що є власником комп'ютера, або на географію, тобто країну, в якій комп'ютер знаходиться. існує сім варіантів доменів, що вказують на тип організації:


com - найпоширеніший домен, вказує на те, що комп'ютер належить комерційній організації;


org - власник - некомерційна організація;


edu - власник - університет або інший навчальний заклад;


mil - комп'ютер належить державній військовій організації в США;


gov - власник - державна невійськова організація;


int - власник - деяка міжнародна організація;


net - організації, що ведуть певні роботи, пов'язані з мережами.


Домен, що вказує на країну, складається з двох літер, які, як правило, повторюють міжнародний код держави: ua-Україна, ru-Росія, us-США, uk-Великобританія, fr-Франція.


В імені допускається будь-яка кількість доменів, але найчастіше використовуються імена з кількістю доменів від трьох до п'яти. Кожен власник, що має домен, може створювати і змінювати адреси, що знаходяться під його контролем. Наприклад, якщо у фірмі з адресою firm.ua буде створено новий підрозділ аналітичних досліджень, то за-для його найменування фірма не зобов'язана одержувати жодного дозволу; достатньо лише додати нове ім'я до опису адрес свого домена, наприклад, store. В результаті кожен користувач Iнтернета може звертатися до цієї групи за адресою store.firm.ua.


Досить часто крайня ліва частина імені в адресі пояснює тип інформації, на яку вказує дана адреса. Наприклад, адреса www.toyota.com вказує на сторінку у World Wide Web, а адреса ftp.toyota.com вказує на ftp-сервер, де зберігаються файли. Таке правило адресації не є обов'язковим, а лише використовується для полегшення пошуку інформації.


При роботі в Iнтернеті найчастіше використовуються не просто доменні адреси, а універсальні вказівники ресурсів, що носять назву URL(Universal Resource Locator). URL - це адреса будь-якого ресурсу в Iнтернеті разом з вказівкою, за яким протоколом слід до нього звертатися. URL має такий загальний вигляд : <тип інформаційного простору>://<назва сервера>/<назва каталога>/<назва підкаталога>/<назва файлу>.



4.4 Протоколи передачі даних


Взагалі кажучи, протокол - це правила взаємодії. Наприклад, дипломатичний протокол описує, як поводитися при зустрічі іноземних гостей. Аналогічно мережевий протокол задає правила роботи комп'ютерам, які під'єднані до мережі. Стандартні протоколи дозволяють різним комп'ютерам спілкуватися "однією мовою". Таким чином здійснюється під'єднання до Iнтернета різнотипних комп'ютерів, що працюють під управлінням різних операційних систем. Зрозуміло, що описати в одному протоколі всі правила взаємодії неможливо. Тому мережеві протоколи працюють за багаторівневим принципом. Наприклад, на нижньому рівні описуються правила передачі невеликих порцій інформації з одного комп'ютера на інший, оскільки відслідковувати правильність передачі невеликих частин інформації значно простіше. Якщо якусь частину інформації було спотворена під час передачі, то на цьому рівні відбувається повторення передачі лише спотвореної частини. Протокол наступного рівня описує, яким чином великі масиви даних розбити на невеликі частини і зібрати знову. При цьому невеликі частини пересилаються за допомогою протоколу нижнього рівня. На наступному, ще вищому рівні, описується передача файлу. При цьому використовуються протоколи нижчих рівнів. Таким чином, в Iнтернеті для реалізації нового протокола вищого рівня не обов'язково знати особливості функціонування мережі, а потрібно уміти користуватися протоколами нижчих рівнів. Аналогією багаторівневих протоколів в житті є, наприклад, передача тексту документа під час розмови по телефону. При цьому зовсім необов'язково знати, як працює телефонна мережа. Нам достатньо лише набрати номер і чекати, доки інша людина зніме трубку.


Отже, в Iнтернеті використовуються кілька рівнів протоколів, які взаємодіють один з одним. На нижньому рівні використовуються два основні протоколи: IP (Internet Protocol) - протокол Iнтернета і TCP (Transmission Control Protocol) - протокол управління передачею. Оскільки ці два протоколи тісно пов'язані, то часто їх об'єднують і кажуть, що в Iнтернеті базовим протоколом є TCP/IP. Всі інші протоколи формуються на основі саме протоколів TCP/IP. Розглянемо дещо детальніше роботу TCP/IP протоколів.


Припустимо, що необхідно передати інформацію з одного комп'ютера, під'єднаного до Iнтернета, на інший. Протокол TCP розбиває інформацію на порції і нумерує їх, щоб при одержанні можна було правильно зібрати інформацію. Далі за допомогою протокола іР всі частини передаються одержувачу, а протокол ТСР перевіряє, чи всі частини одержано. Оскільки окремі частини можуть подорожувати Iнтернетом найрізноманітнішими шляхами, то порядок прибуття частин може бути порушено. Після отримання всіх частин інформації ТСР розміщує їх в необхідному порядку і збирає в єдине ціле. Як було зауважено, для протоколу ТСР не має значення, якими шляхами інформація переміщується Iнтернетом. Цим займається протокол іР. До кожної одержаної порції інформації протокол іР додає службову інформацію, з якої можна дізнатися адресу відправника і одержувача інформації. Далі протокол іР забезпечує доставку всіх пакетів одержувачу. При цьому швидкість і шляхи проходження різних "конвертів" можуть бути різними. Таким чином, протокол ТСР відповідає за те, як документи розбиваються на пакети і як потім збираються докупи, а протокол іР відповідає за те, як пакети досягають адресата.


Так працюють протоколи ТСР/IP. Вони забезпечують передачу інформації між двома комп'ютерами, а всі інші протоколи з їх допомогою реалізують різноманітні послуги Iнтернета.



4.5 Електронна пошта


Комп’ютерні мережі в залежності від призначення можуть надавати користувачам різні послуги. Найбільш розповсюдженими видами послуг є:


електронна пошта;


телеконференції;


передача файлів;


віддалене керування комп’ютером.


Кожен вид послуг регламентується протоколами. Ці прото-коли реалізують відповідні служби.


Електронна пошта. Найбільш широко використовуваною послугою комп’ютерних мереж є електронна пошта. Електронна пошта схожа на звичайну пошту. З її допомогою лист (текст), постачений стандартним заголовком, доставляється на зазначену адресу і міститься у файл, поштову скриньку. Поштова скринька може знаходитися на будь-якому компютері мережі, до якого є доступ від компютера-адресата. Для обслуговування електронної пошти на комп’ютері встановлюються спеціальні програми, що утворюють поштову службу.


Існує безліч систем електронної пошти, що розрізняються протоколами реалізації поштової служби. Ці протоколи визначають формат поштового повідомлення. Звичайно це повідомлення включає такі поля:


адреса відправника й адреса одержувачів;


ідентифікатор повідомлення, унікальний для кожного листа. Його можна використовувати для посилань на лист як на вихідний номер;


відмітки про походження листа через проміжні комп’ютери;


тема листа. Поштова служба може відсортувати листи по темах;


власне текст листа.


Не всі поля обов’язково повинні бути присутні. Деякі поля поштова служба додає автоматично, інші задає автор листа. Сучасні поштові служби дозволяють також виконувати операції формату-вання для тексту листа. Деякі поштові служби допускають можли-вість наявності в листі вкладення у вигляді файлу. Файл може знаходитися всередині листа чи лист може містити тільки посилання на файл у вигляді піктограми. В остатньому випадку файл із листом не передається. Посилатися можна як на файл, що знаходиться на комп’ютері відправника, так іна будь-якому іншому доступному комп’ютері мережі. Для одержання файла досить клацнути мишею на піктограмі файла. Поштова служба самостійно виконає всі опе-рації по пересиланню файла.



4.6 Поняття про програму-сервер, програму-клієнт, порти


Для забезпечення користувачів можливостями Iнтернета використовуються спеціальні програми, що функціонують на комп'ютерах мережі. При цьому для забезпечення будь-якого сервісу, наприклад, WWW, FTP чи інших, завжди необхідні дві програми. Одна - програма-сервер - займається одержанням, опрацюванням, збереженням і передачею інформації на запит інших комп'ютерів, інша - програма-клієнт - встановлюється на комп'ютері користувача (робочій станції) і призначена для відправлення запитів на сервер, одержання і відображення інформації на комп'ютері користувача.


Наприклад, WWW-сервер зберігає Web-сторінки і підтримує спеціальний протокол передачі гіпертекстів (HTTP) для подорожей Всесвітньою павутиною. Клієнтом для WWW-сервера є програма перегляду Web-сторінок. Відмітимо, що сервером також називається комп'ютер, на якому працюють програми, що забезпечують доступ до мережевих ресурсів. Сервери, як правило, мають великі ресурси (апаратні, програмні, інформаційні), які можуть бути виділені для користування в мережі, і знаходяться в постійно робочому стані, забезпечуючи передачу даних.


Для того, щоб програма-клієнт знала, з якою програмою-сервером вона працює, використовуються так звані порти. Порт в Iнтернеті - це число, яке зв'язує програми в мережі. При роботі в Iнтернеті робоча станція відсилає на вузол мережі(сайт) номер порта, який вказує на те, яку програму-сервер слід запустити. Не плутайте номер порта з портом комп'ютера, який є пристроєм вводу-виводу інформації! В більшості випадків номер порта задано в програмі-клієнті і користувачеві не обов'язково його знати.



4.7 Захист інформації в мережі Інтернет


Вибір паролів та наслідки при їх втраті чи розголошенні. При роботі в Iнтернеті важливим є питання конфіденційності. Скажімо, ви посилаєте електронною поштою повідомлення, яке призначене лише адресатові, але, поки воно в дорозі, - зловмисники можуть перехопити і контролювати вашу кореспонденцію. Щоб захистити свої повідомлення, деякі користувачі, перш ніж відправити листа, використовують програми, які дозволяють зашифровувати зміст секретних листів. Адресатові також потрібні подібні програми, щоб розшифрувати повідомлення. Практично всі програми-шифратори/дешифратори здійснюють шифрування/дешифрування текстів за допомою ключа(пароля). У такий спосіб, забезпечується конфеденційність передачі інформації в Iнтернеті.


Часто при доступі до ресурсів певної обчислювальної системи також використовуються паролі, оскільки саме пароль забезпечує персональний вхід у систему. З точки зору програмного забезпечення, людина, що ініціює входження в систему, використовуючи ваш пароль, - це ви, тому вона отримує повноваження здійснювати довільні маніпуляції з вашими даними. Перелічимо ті неприємності, які можуть статися у випадку, коли хтось несанкціоновано скористався паролем користувача.


Користувачеві доведеться оплачувати час, яким він не користувався.


Зловмисник змінить пароль, і користувач не зможе увійти в систему.


Зловмисник може змінити файли користувача.


Зловмисник відішле від імені користувача провокаційний лист або зможе контролювати приватне листування користувача.


Можна змінити підпис користувача.


Хакер може здійснити ворожі дії щодо системи від імені користувача.


Щоб запобігти цим неприємностям, необхідно час від часу змінювати пароль. Довжина пароля не повинна бути дуже малою, адже тоді його можна підібрати за допомогою комп'ютера шляхом утворення деяких можливих комбінацій. Не варто використовувати в якості пароля слова, які можна вгадати, знаючи ваші уподобання, наприклад, назву улюбленої рок-групи, рік вашого народження, і, найголовніше, слід вибрати такий пароль, щоб ви потім не забули його. Якщо до комп'ютера, за яким ви працюєте, має доступ ще хтось, не залишайте з'єднання відкритим; закривайте його перед тим, як покинути робоче місце. Особливо це стосується місць публічного доступу.



Висновки


У рефераті розглянуті класифікація мереж, їх топологія, програмні та апаратні засоби реалізації. Більш детально розглянуті питання, пов`язані з використанням комп`ютерної мережі «Інтернет»: її характеристика, послуги, протоколи, можливості.


Викладені також питання побудови комп`ютерної мережі у вигляді багаторівневої ієрархічної структури, що становить методичну основу сучасних інформаційних систем. Відповідно до цієї структури мережа представляється у вигляді семирівневої еталонної архітектури, що включає в загальному випадку сім рівнів взаємодії з чітко визначеним для кожного з них функціональним призначенням. Коротко описані функції протоколів кожного із семи вказаних рівнів.



Список використаної літератури


1. О.Ф Клименко та інші “Інформатика та комп’ютерна техніка”. Навчальний посібник – К: КНЕУ. 2002


2. В.Д. Руденко, О.М. Макарчук, та інші “Курс інформатики” Київ 2001


3. І. Т. Зарецька та інші “Інформатика” Київ 2002


4. Крол Є. Все об INTERNET. К.: BHV, 1995

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Комп’ютерні мережі

Слов:6313
Символов:50447
Размер:98.53 Кб.