36109

ОСНОВИ МЕРЕЖНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Конспект

Информатика, кибернетика и программирование

Загальні відомості про комп’ютерні мережі. Виникнення комп’ютерних мереж. Практично відразу після появи ЕОМ виникло питання про налагодження взаємодії комп'ютерів один з одним щоб більш ефективно обробляти інформацію використати програмні й апаратні ресурси. З'явилися й перші мережі у той час об’єднавши тільки найбільші ЕОМ у великих комп'ютерних центрах.

Украинкский

2013-09-21

1.03 MB

43 чел.

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ЧЕРКАСЬКИЙ ДЕРЖАВНИЙ ТЕХНОЛОГІЧНИЙ УНІВЕРСИТЕТ

ОСНОВИ МЕРЕЖНИХ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Опорний конспект лекцій

для студентів спеціальності 6.050901 «Радіотехніка»

усіх форм навчання

Черкаси 2009


Укладач: Чепинога А.В.

Основи мережних інформаційних технологій: опорний конспект лекцій. Для студентів спеціальності 6.050901 «Радіотехніка» усіх форм навчання / Укл. Чепинога А.В. – Черкаси: ЧДТУ, 2009. – 33 с.

  1.  
    Загальні відомості про комп’ютерні мережі.

  1.  Виникнення комп’ютерних мереж.

Практично відразу після появи ЕОМ виникло питання про налагодження взаємодії комп'ютерів один з одним, щоб більш ефективно обробляти інформацію, використати програмні й апаратні ресурси. З'явилися й перші мережі, у той час об’єднавши тільки найбільші ЕОМ у великих комп'ютерних центрах. Однак реальний «мережний бум» почався після появи персональних комп'ютерів, що швидко стали доступними широкому колу користувачів – спочатку на роботі, а потім і вдома. Комп'ютери стали поєднувати у локальні мережі, а локальні мережі – з'єднувати одну з одною, підключати до регіональних і глобальних мереж. У результаті за останні п'ятнадцять – двадцять років сотні мільйонів комп'ютерів у світі були об'єднані в мережі, і більше мільярда користувачів одержали можливість взаємодіяти один з одним.

Сьогодні можна із упевненістю сказати, що комп'ютерні мережі стали невід'ємною частиною нашого життя, а область їхнього застосування охоплює буквально всі сфери людської діяльності.

Мережа (Network) — група комп'ютерів або інших пристроїв, яким-небудь способом з'єднаних для обміну інформацією та спільного використання ресурсів.

Ресурси — це програми, файли даних, а також принтери й інші спільно використовувані периферійні пристрої в мережі.

Рисунок 1.1 – Найпростіша мережа: кілька комп'ютерів і загальний принтер

  1.  Класифікація мереж.

Можлива безліч різних способів класифікації комп'ютерних мереж. Розглянемо тільки основні з них.

Залежно від відстані між вузлами, мережі можна розділити на три основних класи: локальні, регіональні й глобальні.

Локальна обчислювальна мережа (ЛОМ) — невелика група комп'ютерів, зв'язаних один з одним і розташованих зазвичай в межах одного приміщення або організації.

Регіональна мережа — мережа, що з'єднує безліч локальних мереж у рамках одного району, міста або регіону.

Глобальна мережа — мережа, що поєднує комп'ютери різних міст, регіонів і держав.

Об'єднання глобальних, регіональних і локальних обчислювальних мереж дозволяє створювати багаторівневу ієрархію, яка надає потужні ресурси для обробки величезних масивів даних і доступ до практично необмежених інформаційних ресурсів.

По типу середовища передачі мережі діляться на провідні й бездротові.

По швидкості передачі інформації мережі можна розділити на низько-, середньо- і високошвидкісні зі швидкістю передачі відповідно менше 10 Мбіт/с, від 10 до 100 Мбіт/с, і більше 100 Мбіт/с.

  1.  Сервери, робочі станції і вимоги до них.

З погляду розподілу ролей між комп'ютерами мережі бувають однорангові й клієнт-серверні.

Сервер — спеціально виділений високопродуктивний комп'ютер, оснащений відповідним програмним забезпеченням, централізовано керуючий роботою мережі, і який надає іншим комп'ютерам мережі свої ресурси (файли даних, накопичувачі, принтер і т.д.).

Клієнтський комп'ютер (клієнт, робоча станція) — комп'ютер рядового користувача мережі, що одержує доступ до ресурсів сервера.

В одноранговій мережі всі комп'ютери рівноправні. Кожний з них може виступати як у ролі сервера, тобто надавати файли й апаратні ресурси (накопичувачі, принтери й ін.) іншим комп'ютерам, так й у ролі клієнта, що користується ресурсами інших комп'ютерів. Наприклад, якщо на одному комп'ютері встановлений принтер, то з його допомогою зможуть роздруковувати свої документи всі інші користувачі мережі.

Адміністратор мережі — людина, що володіє всіма повноваженнями для керування комп'ютерами, користувачами й ресурсами в мережі.

Адміністрування мережі — рішення цілого комплексу завдань по керуванню роботою комп'ютерів, мережного встаткування й користувачів, захисту даних, забезпеченню доступу до ресурсів, установці й модернізації системного й прикладного програмного забезпечення.

Число комп'ютерів в однорангових мережах звичайно не перевищує 10, звідси їхня інша назва — робоча група. Типовими прикладами робочих груп являються домашні мережі або мережі невеликих офісів.

Мережі з виділеним сервером (мережі типу «клієнт-сервер»)

Як правило, мережі створюються в установах або великих організаціях. У таких мережах виділяються один або кілька комп'ютерів, називаються серверами, задача яких полягає у швидкій й ефективній обробці великої кількості запитів інших комп'ютерів — клієнтів. При цьому клієнтські запити бувають самими різними, починаючи з найпростішої перевірки імені й пароля користувача при вході в систему й закінчуючи складними пошуковими запитами до баз даних, на обробку яких навіть сучасний багатопроцесорний комп'ютер може витратити кілька годин.

Звичайно в ролі серверів виступають потужніші й надійніші комп'ютери, ніж користувацькі робочі станції. Сервери часто оснащують спеціалізованим устаткуванням, наприклад об’ємними сховищами даних (жорсткими дисками й так називаними «рейдами-масивами» на їхній основі), накопичувачами на магнітній стрічці для резервного копіювання, високошвидкісними мережними адаптерами і т.д. Такі комп'ютери працюють постійно, цілодобово надаючи користувачам свої ресурси й забезпечуючи доступ до своїх служб.

Служби (services) — працюючі на серверах програми, що виконують які-небудь дії по запиту клієнта.

  1.  Структура моделі OSI. Рівні моделі OSI.

Розглянемо принципи взаємодії комп'ютерів у мережі. Щоб спілкуватися, їм доводиться прибігати до цілого ряду процедур, названих мережними протоколами. Щоб протоколи працювали надійно й узгоджено, кожна операція в них строго регламентується. А щоб програми й устаткування різних виробників могли взаємодіяти один з одним, протоколи повинні відповідати певним промисловим стандартам.

Протокол — набір правил і процедур, що регулюють порядок взаємодії комп'ютерів у мережі.

  1.  Структура моделі OSI.

За довгі роки існування комп'ютерних мереж було створено безліч різних протоколів — як відкритих (опублікованих для загального застосування), так і закритих (розробленими комерційними компаніями й потребуючими ліцензуваннями для їхнього використання). Однак всі ці протоколи прийнято співвідносити з так званою еталонною моделлю взаємодії відкритих систем (Open Systems Interconnection Reference Model), або просто моделлю OSI. Її опис був опублікований в 1984 р. Міжнародною організацією по стандартизації (International Standards Organization, ISO), тому для неї часто використається інша назва — модель ISO/OSI. Ця модель являє собою набір специфікацій, що описують мережі з неоднорідними пристроями, вимоги до них, а також способи їхньої взаємодії.

Модель OSI має вертикальну структуру, у якій всі мережні функції розподілені між сімома рівнями. Кожному такому рівню відповідають строго певні операції, устаткування й протоколи.

Реальна взаємодія рівнів, тобто передача інформації усередині одного комп'ютера, можливо тільки по вертикалі й тільки із сусідніми рівнями (вище - і нижче лежачими).

Логічна взаємодія (відповідно до правил того або іншого протоколу) здійснюється по горизонталі — з аналогічним рівнем іншого комп'ютера на протилежному кінці лінії зв'язку. Кожний більш високий рівень користується послугами нижче лежачого рівня, знаючи, у якому виді і яким способом (тобто через який інтерфейс) потрібно передати йому дані.

  1.  Рівні моделі OSI.

Рівень 0 — не визначений у загальній схемі, але досить важливий для розуміння. Тут представлене середовище, по якому власне й відбувається передача сигналів: кабелі різних типів, радіо - , ІЧ-сигнали й т.д. На цьому рівні нічого не описується, рівень 0 надає фізичному рівню 1 тільки середовище передачі.

Рівень 1 — Фізичний (Physical). Тут здійснюється передача неструктурованого потоку бітів, отриманих від вище лежачого канального рівня 2, по фізичному середовищу — наприклад, у вигляді електричних або світлових сигналів. Фізичний рівень відповідає за підтримку зв'язку (link) і детально описує електричні, оптичні, механічні й функціональні інтерфейси із середовищем передачі: напругу, частоту, довжини хвиль, типи з’єднувачів , число й функціональність контактів, схеми кодування сигналів і т.д.

Рівень 2 — Канальний (Data Link). Забезпечує безпомилкову передачу даних, отриманих від вище лежачого мережного рівня 3, через фізичний рівень 1, що сам по собі відсутності помилок не гарантує й може спотворювати дані. Інформація на цьому рівні поміщується в кадри (frames), де на початку (заголовку кадру) містяться адреси одержувача й відправника, а також керуюча інформація, а наприкінці — контрольна сума, що дозволяє виявити виникаючі при передачі помилки.

При одержанні даних на канальному рівні визначаються початок і кінець кадру в потоці бітів, сам кадр витягається з потоку й перевіряється на наявність помилок. Ушкоджені при передачі кадри, а також кадри, для яких не отримане підтвердження про прийом, пересилаються заново (ретранслюються). Нарешті, на канальному рівні забезпечується керування доступом до середовища передачі.

Канальний рівень досить складний, тому у відповідності зі стандартами IEEE (Institute of Electrical and Electronics Engineers), випущеними в лютому 1980 р. у рамках «Проекту 802» (Project802), його часто розбивають на два підрівні: керування доступом до середовища (Media Access Control, MAC) і керування логічним зв'язком (Logical Link Control, LLC).

Рівень MAC забезпечує спільний доступ мережних адаптерів до фізичного рівня, визначення границь кадрів, розпізнавання адрес призначення кадрів (ці адреси часто називають фізичними, або МАС-адресами).

Рівень LLC, що діє над рівнем MAC, відповідає за встановлення каналу зв'язку й за безпомилкову посилку й прийом повідомлень.

Рівень 3 — Мережний (Network). Відповідає за забезпечення зв'язку між будь-якими точками в мережі, що навіть перебувають у різних кінцях земної кулі. Цей рівень здійснює проводку повідомлень по мережі, що може складатися з безлічі окремих мереж, з'єднаних безліччю ліній зв'язку. Така доставка вимагає маршрутизації, тобто визначення шляху доставки повідомлення, а також рішення завдань керування потоками даних й обробки помилок передачі.

Рівень 4 — Транспортний (Transport). Гарантує доставку інформації від одного комп'ютера іншому. На цьому рівні великі блоки даних в передавачі розбиваються на більш дрібні пакети, які доставляються одержувачу в потрібній послідовності, без втрат і дублювання. На транспортному рівні комп'ютера-одержувача пакети знову збираються у вихідні блоки даних. Таким чином, транспортний рівень завершує процес передачі даних, приховуючи від більш високих рівнів всі деталі й проблеми, пов'язані з доставкою інформації будь-якого обсягу між будь-якими точками у всій мережі.

Рівень 5 — Сеансовий (Session). Дозволяє двом мережним додаткам на різних комп'ютерах установлювати, підтримувати й завершувати з'єднання, назване мережним сеансом. Цей рівень також відповідає за відновлення аварійно перерваних сеансів зв'язку. Крім того, на п'ятому рівні виконується перетворення зручних для людей імен комп'ютерів у мережні адреси (розпізнавання імен), а також реалізуються функції захисту сеансу.

Рівень 6 — Представницький, або Рівень подання даних (Presentation). Визначає формати переданої між комп'ютерами інформації. Тут вирішуються такі завдання, як перекодування (переклад інформації у вид, зрозумілий для всіх комп'ютерів, що беруть участь в обміні), стиск і розпакування даних, шифрування й дешифрування, підтримка мережних файлових систем і т.д.

Рівень 7 — Прикладний (Application), або Рівень Додатків. Забезпечує інтерфейс взаємодії програм, що працюють на комп'ютерах у мережі. Саме за допомогою цих програм користувач одержує доступ до таких мережних послуг, як обмін файлами, передача електронної пошти, віддалений термінальний доступ і т.д.

  1.  Топології локальних мереж та способи доступу до середовища передачі даних.

  1.  Базові мережні топології.

При організації комп'ютерної мережі винятково важливим є вибір топології, тобто компонування мережних пристроїв і кабельної інфраструктури. Потрібно вибрати таку топологію, що забезпечила б надійну й ефективну роботу мережі, зручне керування потоками мережних даних. Бажано також, щоб мережа за вартістю створення й супроводу вийшла недорога, але в той же час залишалися можливості для її подальшого розширення й, бажано, для переходу до більше високошвидкісних технологій зв'язку.

Щоб вирішити цю задачу, необхідно знати, які взагалі бувають мережні топології. При цьому варто розрізняти поняття фізичної топології, тобто способу розміщення комп'ютерів, мережного встаткування і їхнього з'єднання за допомогою кабельної інфраструктури, і логічної топології — структури взаємодії комп'ютерів і характеризує поширення сигналів по мережі.

Існує три базові топології, на основі яких будується більшість мереж.

«Шина» (Bus). У цій топології всі комп'ютери з'єднуються один з одним єдиним кабелем (рис. 3.1). Послані в таку мережу дані передаються всім комп'ютерам, але обробляє їх тільки той комп'ютер, апаратна МАС-адреса мережного адаптера якого записана у кадрі як адреса одержувача. 

Рисунок 3.1 – Мережа з топологією «шина»

Такі мережі важко розширювати (збільшувати число комп'ютерів у мережі й кількість сегментів — окремих відрізків кабелю, що їх з'єднують).

Оскільки шина використовується спільно, у кожен момент часу передачу може вести тільки один з комп'ютерів. Якщо передачу одночасно починають два або більше комп'ютери, виникає зіткнення, або колізія, що приводить до ушкодження всіх кадрів. Тоді комп'ютери змушені припиняти передачу, а потім по черзі ретранслювати дані. Вплив зіткнень тим помітніше, чим вище об'єм переданої по мережі інформації й чим більше комп'ютерів підключено до шини. Обоє цих факторів, природно, знижують як максимально можливу, так і загальну продуктивність мережі, сповільнюючи її роботу.

«Кільце» (Ring). У даній топології кожний з комп'ютерів з'єднується із двома іншими так, щоб від одного він одержував інформацію, а другому — передавав її (рис. 3.2). Останній комп'ютер підключається до першого, і кільце замикається.

Рисунок 3.2 – Мережа з топологією «кільце»


Активна топологія «зірка» (Active Star).
Ця топологія виникла на зорі обчислювальної техніки, коли до потужного центрального комп'ютера підключалися всі інші абоненти мережі. У такій конфігурації всі потоки даних ішли винятково через центральний комп'ютер; він же повністю відповідав за керування інформаційним обміном між всіма учасниками мережі. Конфлікти при такій організації взаємодії в мережі були неможливі, однак навантаження на центральний комп'ютер були настільки великі, що нічим іншим, крім обслуговування мережі, цей комп'ютер, як правило, не займався. Вихід його з ладу приводив до відмови всієї мережі, тоді як відмова периферійного комп'ютера або обрив зв'язку з ним на роботі іншої мережі не позначався. Зараз такі мережі зустрічаються досить рідко.

Набагато більше розповсюдженою сьогодні топологією є схожий варіант — «зірка-шина» (Star Bus), або «пасивна зірка» (рис. 3.3). Тут периферійні комп'ютери підключаються не до центрального комп'ютера, а до пасивного концентратору, або хаба (hub).

Рисунок 3.3 – Мережа з топологією «зірка-шина»

Останній, на відміну від центрального комп'ютера, ніяк не відповідає за керування обміном даними, а виконує ті ж функції, що й повторювач, тобто відновлює отримані сигнали й пересилає їх всім іншим підключеним до нього комп'ютерам і пристроям. Саме тому дана топологія, хоча фізично й виглядає як «зірка», логічно є топологією «шина».

Незважаючи на більшу витрату кабелю, характерний для мереж типу «зірка», ця топологія має істотні переваги перед іншими, що й обумовило її найширше застосування в сучасних мережах.

Переваги мереж типу «зірка-шина»

Надійність — підключення до центрального концентратора й відключення комп'ютерів від нього ніяк не відбивається на роботі іншої мережі; обриви кабелю впливають тільки на одиничні комп'ютери; термінатори не потрібні.

Легкість при обслуговуванні й усуненні проблем — всі комп'ютери й мережні пристрої підключаються до центрального сполучного пристрою, що істотно спрощує обслуговування й ремонт мережі.

Захищеність — концентрація точок підключення в одному місці дозволяє легко обмежити доступ до важливих об'єктів мережі.

Відзначимо, що при використанні замість концентраторів більше «інтелектуальних» мережних пристроїв (мостів, комутаторів і маршрутизаторів) виходить «проміжний» тип топології між активною й пасивною зіркою. У цьому випадку пристрій зв'язку не тільки ретранслює сигнали, але й робить керування їхнім обміном.

Інші можливі мережні топології

Реальні комп'ютерні мережі постійно розширюються й модернізуються. Тому майже завжди така мережа є гібридної, тобто її топологія являє собою комбінацію декількох базових топологій. Легко уявити собі гібридні топології, що є комбінацією «зірки» й «шини», або «кільця» й «зірки».

Однак особливо варто виділити топологію «дерево» (tree), яку можна розглядати як об'єднання декількох «зірок» (рис. 3.4). Саме ця топологія сьогодні є найбільш популярною при побудові локальних мереж.

Рисунок 3.4 – Мережа з топологією «дерево»

Нарешті, варто згадати про сітчасту, або сіткову (mesh) топологію, у якій всі або багато комп'ютерів й інших пристроїв з'єднані один з одним прямо (рис. 3.5). Така топологія винятково надійна — при обриві будь-якого каналу передача даних не припиняється, оскільки можливо кілька маршрутів доставки інформації. Сіткові топології (найчастіше не повні, а часткові) використаються там, де потрібно забезпечити максимальну відмово стійкі  мережі, наприклад при об'єднанні декількох ділянок мережі великого підприємства або при підключенні до Інтернету, хоча за це, звичайно, доводиться платити: істотно збільшується витрата кабелю, ускладнюється мережне встаткування і його настроювання.

Рисунок 3.5 – Мережа із сітчастою топологією

  1.  Доступ до середовища передачі даних

З мережною топологією тісно зв'язане поняття способу доступу до середовища передачі, під яким розуміється набір правил, що визначають, як саме комп'ютери повинні відправляти й приймати дані по мережі.

Основними з них є:

  •  множинний доступ з контролем несучої й виявленням зіткнень;
  •  множинний доступ з контролем несучої й запобіганням зіткнень;
  •  передача маркера.

При множинному доступі з контролем несучої і виявленням зіткнень (Carrier Sense Multiple Access with Collision Detection, CSMA/CD) всі комп'ютери (множинний доступ) контролюють кабель (контроль несучої), щоб визначити, передаються по ньому дані чи ні. Якщо кабель вільний, будь-який комп'ютер може почати передачу; тоді всі інші комп'ютери повинні чекати, поки кабель не звільниться. Якщо комп'ютери почали передачу одночасно й виникло зіткнення, всі вони припиняють передачу (виявлення зіткнень), кожний — на різні проміжки часу, після чого ретранслюють дані.

Серйозним недоліком цього способу доступу є те, що при великій кількості комп'ютерів і високому навантаженню на мережу число зіткнень зростає, а пропускна здатність падає, іноді дуже істотно.

Однак цей метод дуже простий у технічній реалізації, тому саме він використається в найбільш популярній сьогодні технології Ethernet. А щоб зменшити кількість зіткнень, у сучасних мережах застосовуються такі пристрої, як мости, комутатори й маршрутизатори.

Метод множинного доступу з контролем несучої і запобіганням зіткнень (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) відрізняється від попереднього тим, що перед передачею даних комп'ютер посилає в мережу спеціальний невеликий пакет, повідомляючи іншим комп'ютерам про свій намір почати трансляцію. Так інші комп'ютери «довідаються» про передачу, що готується, що дозволяє уникнути зіткнень. Звичайно, ці повідомлення збільшують загальне навантаження на мережу й знижують її пропускну здатність (через що метод CSMA/CA працює повільніше, ніж CSMA/CD), однак вони, безумовно, необхідні для роботи, наприклад, бездротових мереж.

У мережах з передачею маркера (Token Passing) від одного комп'ютера до іншого по кільцю постійно курсує невеликий блок даних, називаний маркером. Якщо комп'ютер, що одержав маркер, не має інформації для передачі, він просто пересилає його наступному комп'ютеру. Якщо ж така інформація є, комп'ютер «захоплює» маркер, доповнює його даними й відсилає все це наступному комп'ютеру по колу. Такий інформаційний пакет передається від комп'ютера до комп'ютера, поки не досягає станції призначення. Оскільки в момент передачі даних маркер у мережі відсутній, інші комп'ютери вже не можуть нічого передавати. Тому в мережах з передачею маркера неможливі ні зіткнення, ні часові затримки, що робить їх досить привабливими для використання в системах автоматизації роботи підприємств.

Переважна більшість сучасних мереж використовують топологію «зірка» або гібридну топологію, що представляє собою об'єднання декількох «зірок» (наприклад, топологію типу «дерево»), і метод доступу до середовища передачі CSMA/CD (множинний доступ з контролем несучої й виявленням зіткнень).

  1.  Типи ліній зв’язку.

  1.  Кабельні з’єднання.

Кабельні з'єднання

Найбільше часто в комп'ютерних мережах застосовуються кабельні з'єднання, що виступають як середовище передачі електричних або оптичних сигналів між комп'ютерами й іншими мережними пристроями. При цьому використаються наступні типи кабелю:

  •  коаксіальний кабель (coaxial cable);
  •  вита пара (twisted pair):
    •  неекранована (unshielded, UTP),
    •  екранована (shielded, STP);
  •  оптоволоконний кабель (fiber optic).

Ще десять-п'ятнадцять років тому при створенні мереж в основному застосовувався саме коаксіальний кабель, що складається з центральної мідної або алюмінієвої жили, шару ізоляції, екрану оплітки з мідних проводів або алюмінієвої фольги й захисної зовнішньої оболонки (рис. 4.1). Для передачі сигналу в коаксіальному кабелі використовувалася центральна жила, тоді як оплітка заземлювалася, виступаючи в ролі «електричного нуля».

Рисунок 4.1 – Коаксіальний кабель

При цьому використалися два можливих типи кабелю - «тонкий» і «товстий».

Тонкий коаксіальний кабель - гнучкий, діаметром близько 0,5 см, дозволяв передавати дані без загасання на відстані до 185 м (у реальних мережах - навіть до 300 м).

Для підключення кабелю до мережних пристроїв застосовувалися спеціальні роз’єми типу BNC.

На кінцях відрізків кабелю монтувалися прості BNC-конектори. Зрощування цих відрізків робили за допомогою або «баррел-конекторів», а для з'єднання з мережними адаптерами й пристроями використалися BNC Т-конектори. Щоб відбитий сигнал поглинався на кінцях кабелю, там установлювали BNC-термінаторів, один із яких обов'язково заземлювався.

Товстий коаксіальний кабель - відносно твердий, діаметром ледве більше 1 см. У ньому мідна жила була товща, ніж у тонкого коаксіального кабелю й, отже, її електричний опір було меншим. Тому товстий коаксіальний кабель дозволяв передавати сигнал на відстані до 500 м.

Вита пара — два скручених один з одним ізольованих мідних проводи. Переважна більшість кабелів на основі витої пари складається із чотирьох пар, перевитих з різним кроком для зменшення електричних наведень із боку сусідніх пар і зовнішніх джерел і покритих пластиковою оболонкою (рис. 4.2). В екранованій витій парі, крім того, використовується одна або декілька опліток з алюмінієвої або мідної фольги, що істотно підвищує перешкодозахищеність кабелю.

Рисунок 4.2 – Вита пара

Завдяки своїй дешевині, легкості в установці й універсальності (може використатися в більшості мережних технологій), неекранована вита пара зараз є найпоширенішим типом кабелю, використовуваним при побудові локальних мереж. Екранована вита пара, незважаючи на більшу перешкодозахищеність, не одержала широкого поширення через складності в установці - потрібно заземляти екран, та й кабель у порівнянні з неекранованою витою парою більш твердий.

Вита пара підключається до комп'ютерів й інших пристроїв за допомогою восьми контактного роз’єму RJ-45 (Registered Jack 45). Цей конектор (рис.4.3) схожий на застосовуваний у телефонних лініях конектор RJ-11, тільки трохи більше його.

Рисунок 4.3 – Роз’єм RJ-45

Оптоволоконний кабель (рис. 4.4) відрізняється від інших видів мережної проводки тим, що передає світлові, а не електричні імпульси. Він дуже схожий на коаксіальний, але замість мідної або алюмінієвої жили використається скловолокно.

При цьому можуть застосовуватися два види оптоволоконних кабелів: багатомодовий (multi-mode) або одномодовий (single-mode).

У відносно дешевому багатомодовому кабелі центральне скловолокно має діаметр 50 або 62,5 мкм, а оболонка — 125 мкм. Для передачі сигналів по багатомодовому кабелі застосовують недорогі світлодіодні трансивери з довжиною хвилі 850 нм.

Рисунок 4.4 – Оптоволоконний кабель

У високоякісному (але дорогому) одномодовому кабелі волокно тонше — діаметром 9-10 мкм, а загасання світлового сигналу в ньому істотно менше. Крім того, для передачі сигналів по одномодовому кабелі використаються лазерні трансивери з довжиною хвилі 1300 нм. У результаті максимальна відстань передачі світлового сигналу при застосуванні одномодових кабелів і трансиверів набагато більша, ніж для багатомодових.

Для підключення оптоволоконного кабелю використаються спеціальні конектори. Конектори FC й ST сьогодні вважаються застарілими, тому в новому обладнанні найчастіше застосовуються роз’єми для конекторів SC. Монтаж конекторів (закладення оптоволоконного кабелю в конектор) досить складний і вимагає спеціального устаткування. Правда, останнім часом з'явилися набори, що дозволяють закладати такі конектори й у домашніх умовах. Однак їхнє використання вимагає точності й терпіння, оскільки робиться шляхом вклейки оптичного волокна в наконечник з наступним сушінням і тонким шліфуванням.

У порівнянні з електричними кабелями оптоволокно забезпечує неперевершені параметри перешкодозахищеності й захисту переданого сигналу від перехоплення. Крім того, при його використанні дані вдається передавати на істотно більші відстані, та й теоретично можливі швидкості передачі в оптоволокні набагато вище. Недоліки оптоволокна - більша вартість кабелю, складність закладення в конектори (при якій потрібна зварювання скловолокна) і необхідність застосування додаткових трансиверів, що перетворять світлові сигнали в електричні і навпаки. Все це помітно підвищує загальну вартість розгортання мережі, тому дотепер оптоволокно в локальних мережах застосовується рідше, ніж вита пара.

  1.  Бездротовий зв’язок.

Основні проблеми, характерні для всіх провідних мереж, — їхня низька мобільність, досить великі капіталовкладення в кабельну інфраструктуру й відносно мала дальність передачі сигналу. До бездротових мереж це стосується в меншому ступені, тому вони все частіше входять у наше життя. Хоча поняття «кабель» у бездротових мережах відсутній, середовище передачі в них, безумовно, існує.

Для бездротової передачі даних використають кілька способів.

Технології радіозв'язку пересилають дані на радіочастотах і практично не мають обмежень по дальності. Вони використаються як у локальних мережах, так і для мережних з'єднань на більших відстанях. Оскільки радіосигнали легко перехопити, потрібний обов'язковий захист даних кодуванням й/або шифруванням.

Передача даних у мікрохвильовому діапазоні використовує високі частоти й застосовується як на коротких відстанях (об'єднання локальних мереж у різних будинках), так й у глобальних комунікаціях — за допомогою супутників і наземних супутникових  антен. Головне обмеження такого зв'язку: і передавач, і приймач повинні бути в зоні прямої видимості один одного.

  1.  Архітектура локальних мереж.

  1.  Token Ring (IEEE 802.5).

Ця технологія була розроблена компанією IBM в 70-х рр., а потім стандартизована IEEE в «Проекті 802» як специфікація 802.5. Вона має наступні характеристики:

  •  фізична топологія — «зірка»; логічна топологія — «кільце»;
  •  метод доступу - передача маркера;
  •  швидкість передачі даних - 4 або 16 Мбіт/с;
  •  максимальний розмір кадру - до 16 Кбайт;
  •  середовище передачі - вита пара (використовуються 2 пари);
  •  максимальна довжина сегмента:
    •  UTP - 150 м (для 4 Мбіт/с) або 60 м (для 16 Мбіт/с),
    •  STP - 300 м (для 4 Мбіт/с) або 100 м (для 16 Мбіт/с);
  •  максимальна довжина сегмента з репітерами:
    •  UTP — 365 м,
    •  STP — 730 м;
  •  максимальна кількість комп'ютерів на сегмент — 72 або 260 (залежно від типу кабелю).

Для об'єднання комп'ютерів у мережах Token Ring використовуються концентратори MSAU (Multi-Station Access Unit), неекранована або екранована вита пара (можливо й застосування оптоволокна); як роз’єми використовуються спеціалізовані з'єднувачі фірми IBM або стандартні конектори RJ-45.

  1.  100VG-AnyLAN (IEEE 802.12).

Архітектура 100VG-AnyLAN була розроблена в 90-х рр. компаніями AT&T й Hewlett-Packard для об'єднання мереж Ethernet й Token Ring (звідси слово «Any» у назві) і наступної міграції до єдиної швидкісної мережі. В 1995 р. ця архітектура одержала статус стандарту IEEE 802.12. Вона має наступні параметри:

  •  топологія - «зірка»;
  •  метод доступу - по пріоритету запиту;
  •  швидкість передачі даних - 100 Мбіт/с;
  •  середовище передачі – вита пара (використаються всі 4 пари);
  •  максимальна довжина сегмента (для обладнання HP) 225 м.

У відповідності зі специфікацією, концентратор 100VG-AnyLAN можна настроїти на підтримку як кадрів Ethernet, так і кадрів Token Ring. Цікавою особливістю мереж 100VG-AnyLAN є використовуваний у них метод доступу по пріоритету запиту (Demand Priority), при якому концентратори управляють доступом до кабелю, опитуючи кожен вузол у мережі й виявляючи запити на передачу. При одночасних запитах перевага віддається вузлу, що має більший пріоритет. Це дозволяє без затримок передавати в мережі 100VG-AnyLAN мультимедійні дані (аудіо- і відео файли).

Через складність й, як наслідок, досить високої вартості встаткування архітектура 100VG-AnyLAN так і не одержала широкого поширення, програвши набагато більше дешевій, надійній і сумісній архітектурі Fast Ethernet. У цей час вона практично не застосовується.

  1.  Ethernet (IEEE 802.3).

Архітектура Ethernet фактично поєднує цілий набір стандартів, що мають як загальні риси, так і відмінності. Спочатку вона була створена фірмою Xerox у середині 70-х рр. і тоді являла собою систему передачі зі швидкістю 2,93 Мбіт/с. Після доробки за участю компаній Intel й DEC архітектура Ethernet послужила основою прийнятого в 1985 р. стандарту IEEE 802.3, що визначили для неї наступні параметри:

  •  топологія - «шина»;
  •  метод доступу - CSMA/CD;
  •  швидкість передачі - 10 Мбіт/с;
  •  середовище передачі - коаксіальний кабель;
  •  застосування термінаторів - обов'язково;
  •  максимальна довжина сегмента мережі - до 500 м;
  •  максимальна довжина мережі - до 2,5 км;
  •  максимальна кількість комп'ютерів у сегменті - 100;
  •  максимальна кількість комп'ютерів у мережі — 1024.

У першій версії Ethernet передбачалося застосування коаксіального кабелю двох видів - «товстого» (10Base-5) й «тонкого» (10Base-2). Однак на початку 90-х рр. також з'явилися специфікації для побудови мереж Ethernet з використанням витої пари (10Base-T) і оптоволокна (10Base-FL). Пізніше, в 1995 р., був опублікований стандарт архітектури Fast Ethernet (IEEE 802.3u), що забезпечує передачу на швидкостях до 100 Мбіт/с, в 1998 р. - стандарт Gigabit Ethernet (IEEE 802.3z й 802.3ab), а в 2002 р. - стандарт 10 Gigabit Ethernet (IEEE 802.3ae).

Помітимо, що в сучасних версіях Ethernet використання фізичної топології «шина» уже не передбачено, та й знайти зараз мережі, побудовані на коаксіальному кабелі, досить важко.

Основний недолік мереж Ethernet пов'язаний з використанням у них методу доступу до середовища CSMA/CD (нагадаємо: це скорочення розшифровується як «множинний доступ з контролем несучої й виявленням зіткнень»). При збільшенні кількості комп'ютерів росте число зіткнень, що знижує пропускну здатність мережі й збільшує час доставки кадрів. Тому навантаженням, що рекомендується для мереж Ethernet вважається рівень в 30-40 % від загальної смуги пропущення. Відразу помітимо, що в сучасних мережах цей недолік досить легко усувається шляхом заміни концентраторів мостами й комутаторами, що вміють «ізолювати» передачу даних між двома комп'ютерами в мережі від інших.

А от переваг в архітектури Ethernet досить багато. Насамперед, сама ця технологія досить проста в реалізації. Відповідно, Ethernet-пристрою (мережні адаптери, концентратори, комутатори й т.д.) виявляються значно дешевше аналогічних пристроїв інших мережних архітектур. В Ethernet можна використати практичні будь-які види кабелю, а застосування оптоволокна дозволяє поєднувати ділянки мереж, розташовані далеко друг від друга. Нарешті, сумісність різних варіантів Ethernet дуже висока, що дозволяє не тільки нарощувати потужності мережі з використанням існуючої кабельної інфраструктури, але й легко розширювати мережу, підключаючи до неї нові, більш швидкісні сегменти. Тому сьогодні архітектура Ethernet не тільки стала пануючої в локальних мережах, але й витісняє інші технології в регіональних і глобальних мережах.

  1.  ARCNet.

Мережне середовище ARCNet (Attached Resource Computing Network) було розроблена корпорацією Datapoint в 1977 р. Стандартом вона так і не стала, але в цілому відповідає специфікації IEEE 802.4. Ця проста, гнучка й недорога архітектура для невеликих мереж (до 256 комп'ютерів) характеризується наступними параметрами:

  •  фізична топологія - «шина» або «зірка»;
  •  логічна топологія - «шина»;
  •  метод доступу - передача маркера;
  •  швидкість передачі даних - 2,5 або 20 (в ARCNet Plus) Мбіт/с;
  •  максимальний розмір кадру - 516 байт (в ARCNet Plus - близько 4 Кбайт);
  •  середовище передачі - вита пара або коаксіальний кабель;
  •  максимальна довжина сегмента:
    •  для витої пари - 244 м (для будь-якої топології),
    •  для коаксіального кабелю — 305 або 610 м (для топології «шина» або «зірка», відповідно).

Для з'єднання комп'ютерів тут використаються концентратори. Основний тип кабелю - коаксіальний типу RG-62; підтримується також вита пара й оптоволокно. Для коаксіального кабелю використовується BNC-конектори, для витої пари - конектори RJ-45.

Єдиною на сьогодні перевагою ARCNet можна вважати більшу дальність передачі при невисокій вартості встаткування. Однак ця перевага ніяк не компенсує множину проблем: зараз досить важко знайти мережні адаптери ARCNet, та й драйвери до них у сучасних операційних системах відсутні.

  1.  Бездротові мережі (IEEE 802.11).

Що до бездротових мережних рішень, то у локальних мережах зараз найбільше часто застосовуються технології Wi-Fi й Bluetooth.

Wi-Fi (скорочення від «Wireless Fidelity», «бездротова точність») — популярна технологія, що забезпечує бездротове підключення мобільних користувачів до локальної мережі й Інтернету.

Під ім'ям «Wi-Fi» насправді ховається кілька стандартів, розроблених для бездротових мереж на основі випущеної ще в 1997 р. специфікації IEEE 802.11.

Важливо відзначити, що в стандарті 802.11 передбачається використання тільки напівдуплексних прийомопередавачів, які не можуть одночасно передавати й приймати інформацію. Через це в бездротових мережах 802.11 станція в принципі не може виявити зіткнення під час передачі (оскільки в цей час не має можливості приймати дані). Тому як метод доступу до середовища у всіх стандартах використається метод CSMA/CA (із запобіганням колізій), що дозволяє уникати зіткнень. Це приводить до додаткових складностей при взаємодії й, як наслідок, до істотно менших швидкостей передачі даних, чим, наприклад, у технології Ethernet.

Основним же недоліком мереж Wi-Fi на сьогодні є досить мала дальність передачі даних, що не перевищує для більшості пристроїв 150 м (максимум 300 м) на відкритому просторі або всього декількох десятків метрів - у приміщенні.

Рішенням зазначеної проблеми може стати архітектура WiMAX (Worldwide Interoperability for Microwave Access), розроблювальна в рамках робочої групи IEEE 802.16. Реалізація цієї технології, що також використає радіосигнали як середовище передачі, дозволить надати користувачам швидкісний бездротової доступ на відстанях до декількох десятків кілометрів.

Нарешті, варто згадати ще про одну з популярних сьогодні бездротових архітектур — про технологію Bluetooth (стандарт IEEE 802.15.1).

Як й в Wi-Fi, в Bluetooth використається радіосигнал із частотою 2,4 ГГц, однак ці стандарти між собою несумісні. Bluetooth характеризується досить низьким енергоспоживанням, що дозволяє з успіхом застосовувати цю технологію в переносних пристроях - ноутбуках, КПК і мобільних телефонах. До того ж Bluetooth практично не вимагає настроювання - цей стандарт дозволяє пристроям установлювати взаємодія при мінімальній участі користувача. З іншого боку, в Bluetooth досить низькі показники по дальності передачі й пропускної здатності - не більше 10 метрів й 400-700 Кбіт/с, - що різко обмежує можливості використання цієї технології в локальних мережах.

Wireless USB - альтернатива Bluetooth.

Технологія Wireless USB заснована на використанні нового стандарту ультраширокосмугового бездротового зв'язку - UWB і забезпечує надшвидкісну (до 480 Мбіт/с, а в перспективі - і до 1 Гбіт/с) передачу даних на короткі відстані (до 10 м). Вона дозволяє реалізувати бездротове підключення периферійних пристроїв, аналогічне USB 2.0.

Перший серійний зразок адаптера Wireless USB був представлений на Форумі Intel для розроблювачів (IDF-2005). У продажі такі адаптери, повинні з'явитися на початку 2006 р.

  1.  Поняття MAC адреси. Мережеві протоколи.

  1.  Поняття фізичної MAC адреси.

Поняття МАС випливає з фізичного рівня і є підрівнем керування доступом до середовища моделі OSI, забезпечуючи взаємодію фізичного й мережного рівнів.

Відповідно, адаптер повинен мати потрібний роз’єм для підключення конектора (звичайно RJ-45), а також унікальну фізичну (або «MAC») адресу, що використовується для однозначної ідентифікації комп'ютера в даному сегменті мережі. Зазвичай ця адреса призначається виробником адаптера при виготовленні, однак деякі моделі адаптерів допускають зміну МАС-адреси вручну, наприклад через настроювання BIOS адаптера або за допомогою спеціальної програми.

  1.  Основні мережеві протоколи.

NetBEUI

Невеликий по обсягах необхідного програмного забезпечення протокол, що реалізує підтримку мережного, транспортного й сеансового рівнів моделі OSI. Найбільш простий у настроюванні (фактично її не вимагає), працює ефективно й швидко в невеликій й середній по розмірах мережі (до 200 комп'ютерів). Серйозними, по сучасних мірках, недоліками протоколу NetBEUI є обмеження при роботі в мережах з більшою кількістю комп'ютерів й, саме головне, відсутність підтримки маршрутизації - можливості мережної адресації й функції пересилання пакетів між мережами в ньому просто не реалізовані. Відповідно, його не можна використати у великих мережах, об'єднаних маршрутизаторами, і при роботі з Інтернетом. Протокол NetBEUI поставлявся в складі всіх операційних систем Windows аж до Windows 2000, однак в останніх версіях його підтримка припинена.

IPX/SPX й NWLink

Стек протоколів IPX/SPX був розроблений фірмою Novell на початку 80-х рр. для своєї мережної операційної системи NetWare. Основа стека — це протоколи IPX (Internetwork Packet exchange) і SPX (Sequenced Packet exchange), що реалізують функції мережевого й транспортного рівнів моделі OSI відповідно. Як й NetBEUI, протокол IPX/SPX є невеликим (його програмну підтримку легко вмістити на звичайній дискеті 1,44 Мб разом з DOS) і швидким, що було особливо важливо в епоху першого покоління IBM-сумісних комп'ютерів з малим обсягом оперативної пам'яті (640 Кбайт). Крім того, у стеці IPX/SPX підтримується маршрутизація. Обоє цих факторів, поряд з надійністю серверів на базі операційної системи Novell Netware тих років, сприяли широкому поширенню стека IPX/SPX у локальних мережах в 80-і й 90-і рр. До недоліків цього стека протоколів варто віднести інтенсивне використання широкомовних повідомлень, що серйозно навантажують мережу, особливо при роботі повільних глобальних каналів. Це обставина, а також те, що стек IPX/SPX належить фірмі Novell і для його реалізації іншим виробникам мережних операційних систем доводилося купувати ліцензію, привели в підсумку до витиснення IPX/SPX загальнодоступним стеком TCP/IP. Важливу роль тут зіграло й те, що усе більше організацій в 90-і рр. стало підключатися до Інтернету, у якому використався саме стек TCP/IP, а підтримувати в мережі два стеки протоколів - зайва робота для мережних адміністраторів.

TCP/IP

Історія розвитку стека TCP/IP (як й історія Інтернету) почалася ще наприкінці 60-х рр. минулого, XX століття із проекту ARPANet - мережі Міністерства оборони США. В результаті розроблений в 70-х рр. стек протоколів TCP/IP виявився настільки вдалим, що навіть після припинення фінансування проекту ARPANet Міністерством оборони продовжувала успішно розвиватися, створивши основи сучасного Інтернету.

Стек TCP/IP, на відміну від семирівневої моделі OSI, прийнято описувати в рамках чотирьох рівнів (рис. 6.1).

На фізичному рівні TCP/IP підтримує роботу з основними технологіями локальних мереж — Ethernet, Token Ring, Wi-Fi, Bluetooth і т.д.

Рисунок 6.1 – Основні протоколи стеку ТСР/ІР

На мережному рівні розташовуються кілька протоколів:

  •  протокол ARP (Address Resolution Protocol) є ланкою, що зв'язує мережний рівень із фізичним. Він відповідає за перетворення мережних IP-адрес в апаратні МАС-адреси.
  •  протокол RARP (Reverse Address Resolution Protocol) — здійснює зворотне перетворення МАС-адрес в IP-адреси (в операційних системах Windows підтримка протоколу RARP не передбачена);
  •  протокол ICMP (Internet Control Message Protocol)— використовується для передачі повідомлень про помилки, діагностики доступності мережного вузла й маршруту доставки пакетів (саме його використають такі популярні утиліти, як PING й TRACERT);
  •  протокол IGMP (Internet Group Management Protocol)— використається для керування групами комп'ютерів, наприклад, при передачі в мережах потокового відео й звуку, коли для зниження навантаження на мережу пакет посилає по спеціальній адресі відразу декільком комп'ютерам (багато адресне розсилання);
  •  протокол IP (Internet Protocol) – один із самих важливих у стеці TCP/IP. Як треба з його назви («IP» переводиться як «міжмережевий протокол»), він відповідає за доставку ІР-дейтаграм (так називаються пакети на рівні протоколу IP), забезпечуючи передачу пакета з однієї мережі в іншу.

На транспортному рівні працюють два протоколи:

  •  протокол TCP (Transmission Control Protocol, протокол керування передачею) — основний протокол транспортного рівня. Забезпечує установку з'єднання між відправником й одержувачем, розбивку великого блоку інформації (наприклад, файлу) на невеликі TCP-пакети і їхню гарантовану доставку одержувачеві у потрібному порядку й без помилок. Відповідно, протокол TCP використається в тих додатках, де важливо забезпечити цілісність при передачі даних;
  •  протокол UDP (User Datagram Protocol), на відміну від TCP, не встановлює з'єднання перед передачею інформації й не забезпечує надійної доставки даних, працюючи при цьому швидше, ніж TCP. Його використовують там, де забезпечення доставки інформації не дуже важливо в порівнянні зі швидкістю передачі (контроль за цілісністю даних у цьому випадку покладає на додаток, що використає протокол UDP).

Порт в TCP або UDP — це логічний канал з певним номером (від 0 до 65536), що забезпечує поточну взаємодію між відправником й одержувачем. Порти дозволяють комп'ютеру з однією IP-адресою паралельно обмінюватися даними з безліччю інших комп'ютерів. Деякі номери портів прив'язані до певних служб і додатків, що дозволяє клієнтам легко звертатися до потрібного їм мережевого сервісу.

Самим багатим по набору протоколів є прикладний рівень стека TCP/IP. В табл. 6.1 наведені самі популярні протоколи, а також зарезервовані для них порти. Помітимо, що, хоча для протоколів звичайно резервуються однакові номери портів і для TCP, і для UDP, у таблиці наведені порти для найбільше часто застосовуваного протоколу транспортного рівня (TCP або UDP).

Таблиця 7.1 Протоколи прикладного рівня стека TCP/IP

Протокол

Призначення

Номер порту

NTP

(Network Time Protocol)

Протокол мережного часу, використається для синхронізації системних годин комп'ютерів у мережах

123 (UDP)

DNS

(Domain Name System, або Service)

Служба доменних імен, використається для перетворення (дозволу) зрозумілих людям імен комп'ютерів (наприклад, імен типу www.microsoft.com) в ІР-адреси

53

(TCP

і UDP)

NetBIOS name service й WINS (Windows Internet Naming Service)

Служба імен NetBIOS і служба межсетевых імен Windows, використаються для перетворення NetBIOS-імен комп'ютерів (наприклад, імен типу SERVER) в ІР-адреси

137 й 138 (UDP)

NetBIOS

session service

Служба сеансів NetBIOS, використається для встановлення сеансів між комп'ютерами

139 (TCP)

LDAP

(Lightweight Directory Access Protocol)

Простий протокол доступу до каталогу, використається для роботи з різними мережними каталогами (наприклад, зі службою Active Directory у доменах на основі Windows Server 2003)

389 (TCP)

RPC

(Remote Procedure Call)

Виклик вилученої процедури, використається для роботи з багатьма мережними службами в мережах Майкрософт

135 (TCP)

Telnet

Протокол для забезпечення термінального доступу до віддалених комп'ютерів

23 (TCP)

FTP

(File Transfer Protocol)

Протокол передачі файлів, один з «найстарших» протоколів Інтернету; використається для ефективної й надійної передачі файлів між клієнтом і сервером FTP

20 й 21 (TCP)

TFTP

(Trivial File Transfer Protocol)

Спрощений варіант FTP, не має таких функцій, як перевірка користувача при вході, перегляд каталогів і файлів сервера; використається тільки для запису й читання файлів

69 (UDP)

Gopher

Протокол Gopher («ховрашок»), використається для доступу до текстових інформаційних ресурсів на віддаленому сервері

70 (TCP)

HTTP

(HyperText Transfer Protocol)

Протокол передачі гіпертексту, самий популярний сьогодні протокол, використовуваний у Всесвітній павутині (World Wide Web); описує, яким способом потрібно представляти дані (текстові, аудио-, видео-и т.д.) на веб-серверах, як до них звертатися за допомогою веб-браузера (наприклад, програми Internet Explorer) і як передавати ці дані

80 (TCP)

NNTP

(Network News Transfer Protocol)

Протокол передачі мережних новин, використається для обміну повідомленнями в системах телеконференцій

119 (TCP)

SMTP

(Simple Mail Transfer Protocol)

Простий протокол передачі пошти, використається поштовими серверами для обміну електронними повідомленнями (на етапі відправлення поштового повідомлення його автором)

25 (TCP)

POP3

(Post Office Protocol)

«Протокол поштової відділення», досить простий протокол, використовуваний поштовим клієнтом (наприклад, програмою Outlook Express) для підключення до своєї поштової скриньки на сервері й зчитування повідомлень (на етапі доставки поштового повідомлення адресатові)

110 (TCP)

IMAP4

(Internet Message Access Protocol)

Протокол доступу до електронних повідомлень — більше функціональний, чим РОРЗ, клієнтський протокол для доступу до поштового сервера

143 (TCP)

SSL

(Secure Sockets

Layer)

Протокол, що забезпечує узгодження алгоритмів й обмін ключами шифрування. Використається для захисту даних при їхньому пересиланні по мережах

25 (SMTP)

995 (POP3S)

993 (IMAPS)

443 (HTTPS)

(TCP)

  1.  Основи IP адресації комп’ютерів в мережі.

  1.  Основи IP адресації.

Першим обов'язковим параметром у властивостях протоколу TCP/IP будь-якого комп'ютера є його IP-адреса.

IP-адреса — це унікальна 32-розрядна послідовність двійкових цифр, за допомогою якої комп'ютер однозначно ідентифікується в IP-мережі.

Будемо розглядати найпоширенішу 4-ту версію протоколу IP, або IPv4. Однак уже створена наступна версія протоколу — IP версії 6 (IPv6), у якій IP-адреса представляється у вигляді 128-бітної послідовності двійкових цифр. Ця версія протоколу IP поки ще не одержала широкого поширення, хоча й підтримується багатьма сучасними маршрутизаторами й операційними системами (наприклад, Windows XP або Windows Server 2003).

Для зручності роботи з IP-адресами 32-розрядну послідовність звичайно розділяють на 4 частини по 8 бітів (на октети), кожен октет переводять у десяткове число й при записі розділяють ці числа крапками. У такому виді IP-адреси займають набагато менше місця й набагато легше запам'ятовуються.

Однак однієї тільки IP-адреси комп'ютеру для роботи в мережі TCP/IP недостатньо. Другим обов'язковим параметром, без якого протокол TCP/IP працювати не буде, є маска підмережі.

Маска підмережі — це 32-розрядне число, яке дозволяє ідентифікувати до які підмережі належить комп’ютер.

Маска підмережі грає винятково важливу роль в IP-адресації й маршрутизації. Для правильної взаємодії в складній мережі кожен учасник повинен уміти визначати, які IP-адреси належать його локальній мережі, а які — віддаленим мережам.

Тут і використається маска підмережі, за допомогою якої відбувається поділ будь-якої ІР-адреси на дві частини: ідентифікатор мережі (Net ID) і ідентифікатор вузла (Host ID). Такий поділ робиться дуже просто: там, де в масці підмережі стоять одиниці, перебуває ідентифікатор мережі, а де стоять нулі - ідентифікатор вузла.

Наприклад, в ІР-адресі 192.168.5.200 при використанні маски підмережі 255.255.255.0 ідентифікатором мережі буде число 192.168.5.0, а ідентифікатором вузла — число 200. Якщо поміняти маску під мережі на число 255.255.0.0, то ідентифікатор вузла, і ідентифікатор мережі зміняться на 192.168.0.0 й 5.200.

  1.  Правила призначення ІР-адрес мереж і вузлів
  2.  ідентифікатор мережі не може містити тільки двійкові нулі або тільки одиниці. Наприклад, адреса 0.0.0.0 не може бути ідентифікатором мережі;
  3.  ідентифікатор вузла також не може містити тільки двійкові нулі або тільки одиниці - такі адреси зарезервовані для спеціальних цілей:
  •  всі нулі в ідентифікаторі вузла означають, що це є адреса мережі. Наприклад, 192.168.5.0 є правильною адресою мережі при використанні маски 255.255.255.0 і його не можна використати для адресації комп'ютерів,
  •  всі одиниці в ідентифікаторі вузла означають, що ця адреса є адресою широкомовлення для даної мережі. Наприклад, 192.168.5.255 є адресою широкомовлення в мережі 192.168.5.0 при використанні маски 255.255.255.0 і його не можна використати для адресації комп’ютерів;
  1.  ідентифікатор вузла в межах однієї й тієї ж підмережі повинен бути унікальним;
  2.  діапазон адрес від 127.0.0.1 до 127.255.255.254 не можна використати як IP-адресу комп'ютерів. Вся мережа 127.0.0.0 по масці 255.0.0.0 зарезервована під так звану «адресу заглушки» (loopback), яка використовується для звернення комп'ютера до самого себе.
    1.  Класова й безкласова ІР-адресація

Первісна система IP-адресації в Інтернеті виглядала в такий спосіб. Весь простір можливих IP-адрес було розбито на п'ять класів, причому приналежність ІР-адреси до певного класу визначалася по декількох бітах першого октету (табл. 7.1). Помітимо, що для адресації мереж і вузлів використалися тільки класи А, B і С. Крім того, для цих мереж були визначені фіксовані маски підмережі за замовчуванням, рівні, відповідно, 255.0.0.0, 255.255.0.0 й 255.255.255.0, які не тільки жорстко визначали діапазон можливих ІР-адрес вузлів у таких мережах, але й механізм маршрутизації.

Таблиця 7.1 – Класи адрес у первісній схемі ІР-адресації

Клас

Перші біти в октеті

Можливі

значення

першого октету

Можливе число мереж

Можливе число вузлів у мережі

A

0

1-126

126

16777214

B

10

128-191

16384

65534

C

110

192-223

2097152

254

D

1110

224-239

Використовується для багато адресного розсилання (multicast)

E

1111

240-254

Зарезервований як експериментальний

Спочатку дана схема добре працювала, оскільки кількість мереж була невеликою. Однак з розвитком Інтернету такий підхід до розподілу IP-адрес став викликати проблеми, особливо гострі для мереж класу В. Дійсно, організаціям, у яких число комп'ютерів не перевищувало декількох сотень (скажемо, 500), доводилося реєструвати для себе цілу мережу класу В. Тому кількість доступних мереж класу В стала швидко зменшуватись, але при цьому величезні діапазони IP-адрес (у нашому прикладі - більше 65000) пропадали даремно.

Щоб вирішити проблему, була розроблена безкласова схема IP-адресації (Classless InterDomain Routing, CIDR), у якій не тільки відсутня прив'язка IP-адреси до класу мережі й маски підмережі за замовчуванням, але й допускається застосування так званих масок підмережі зі змінною довжиною (Variable Length Subnet Mask, VLSM). Наприклад, якщо при виділенні IP-адрес для організації з 500-ми комп'ютерами замість фіксованої маски 255.255.0.0 використати маску 255.255.254.0, то діапазону, що вийшов, з 512 можливих IP-адрес буде цілком достатньо. 65 тисяч, що залишилися адрес можна зарезервувати на майбутнє або роздати іншим бажаючим підключитися до Інтернету.

Цей підхід дозволив набагато більш ефективно виділяти організаціям потрібні їм діапазони IP-адрес, і проблема з недостачею IP-мереж й адрес стала менш гострою.

  1.  IP адреси для локальних мереж.

Всі використовувані в Інтернеті адреси, повинні реєструватися в IANA, що гарантує їхню унікальність у масштабі всієї планети. Такі адреси називають реальними, або публічними (public) ІР-адресами.

Для локальних мереж, не підключених до Інтернету, реєстрація IP-адрес не потрібна, так що, у принципі, тут можна використати будь-які можливі адреси. Однак, щоб не допускати можливих конфліктів при наступному підключенні такої мережі до Інтернету, RFC 1918 рекомендує застосовувати в локальних мережах тільки наступні діапазони так званих приватних (private) IP-адрес (в Інтернеті ці адреси не існують і використати їх там немає можливості):

  •  10.0.0.0-10.255.255.255;
  •  172.16.0.0-172.31.255.255;
  •  192.168.0.0-192.168.255.255.

  1.  Основи керування потоками інформації.

  1.  Концентратори.

Концентратори (повторювачі)

Найпростішим пристроєм, що забезпечує зв'язок комп'ютерів один з одним, є концентратор, або «хаб» (hub). У мережах, що використовують коаксіальний кабель, концентратори прийнято називати повторювачами, або репітерами (repeater).

Зазвичай концентратор має від 4 до 32 гнізд (портів) для приєднання конекторів різних типів. У більшості випадків це будуть, звичайно, гнізда для конектора RJ-45, однак існують і гібридні концентратори з портами RJ-45 й BNC, що дозволяють поєднувати сегменти Ethernet стандартів 10Base-T й 10Base-2. До портів можна підключати не тільки комп'ютери, але й інші концентратори, формуючи в такий спосіб ланцюжки (каскади) концентраторів або ще більш складної топології типу «дерево».

Концентратори працюють на фізичному рівні моделі OSI й є досить примітивними активними пристроями (потребуючими підключення до електричної мережі). Їхнє основне завдання — прийняти, підсилити й ретранслювати електричний сигнал, отриманий від одного комп'ютера, в усі інші активні порти. Ніякій іншій обробці сигнал у концентраторі не піддається, його буферизація не робиться, а колізії не обробляються (хоча на багатьох моделях концентраторів є індикатор рівня зіткнень).

8.2. Комутатори, маршрутизатори.

Мости й комутатори

Мости (bridge), а потім і комутатори (switch) були покликані допомогти в об'єднанні мереж й усуненні проблеми виникнення великого числа колізій. Істотною відмінністю цих пристроїв від концентраторів є те, що вони вміють визначати МАС-адреси джерела й приймача сигналів, а також підтримувати таблицю відповідності своїх портів і використовуваних у мережі МАС-адрес. Таку таблицю комутатор формує відразу після включення по наступному принципу – як тільки порт одержує відповідь від пристрою з певною фізичною адресою, у таблиці з'являється рядок відповідності: «МАС-адреса – порт».

Таким чином, ці пристрої працюють не тільки на фізичному рівні моделі OSI, але й на канальному, — точніше, на підрівні  керування доступом до середовища (MAC). Одержавши кадр і визначивши адресу призначення, комутатор транслює кадр тільки в той порт, з яким ця МАС-адреса зіставлена у таблиці відповідностей. Кадри, передані між комп'ютерами одного сегмента, комутатор одержує, але нікуди не транслює.

Єдиними сигналами, що передаються в усі порти, є кадри, призначені для адрес, що не мають записів у таблиці відповідностей, і спеціальні широкомовні повідомлення, призначені всім комп'ютерам локальної мережі. Різниця між мостами й комутаторами полягає в тім, що міст у кожен момент часу може передавати тільки один кадр, обслуговуючи передачу від одного комп'ютера до іншого (тому перші моделі мостів були двоканальні). Комутатор же вміє вибудовувати велику кількість віртуальних каналів зв'язку між портами (тобто комутувати порти один з одним, звідси й назва пристрою), роблячи паралельну обробку кадрів, що надходять із різних портів. Природно, продуктивність мереж, побудованих на базі комутаторів, істотно вище.

Маршрутизатори

Маршрутизатори працюють на ще більш високому рівні моделі OSI — мережному. У їхнє завдання входить аналіз адрес, використовуваних у протоколі цього рівня (наприклад, IP-адрес), і визначення найкращого маршруту доставки пакета даних по призначенню. Звичайно, маршрутизатори працюють і на більш низьких рівнях моделі OSI - як концентратори вони відновлюють рівень і форму сигналу, як мости й комутатори — дозволяють уникнути зіткнень. Однак, на відміну від перерахованих вище пристроїв, маршрутизатори змінюють передані кадри Ethernet — точніше, «розбирають» їх до мережного рівня, а потім формують заново за певними правилами. До речі, без певного настроювання маршрутизатори не передають в інші порти навіть широкомовні пакети, і, таким чином, служать у мережах границями областей зіткнень у широкомовленні.

Потужні маршрутизатори є досить складними й дорогими програмно-апаратними комплексами, тому в сучасних мережах вони всі частіше заміняються комутаторами 3-го рівня — пристроями, що займають проміжний щабель між комутаторами й маршрутизаторами. Від звичайних комутаторів вони відрізняються тим, що можуть виконувати найпростіші функції маршрутизації, залишаючись при цьому продуктивними й не дуже дорогими.

Шлюзи

Загалом кажучи, під шлюзом звичайно розуміється будь-який пристрій або програма, що дозволяють поєднувати різнорідні системи (наприклад, існують поштові шлюзи, використовувані для зв'язку різних систем електронної пошти). Але якщо мова йде про взаємодію в мережах, те тут під шлюзом мається на увазі пристрій, що з'єднує різні мережні архітектури (приклад: шлюз із Ethernet в Token Ring). Важливо тут те, що шлюз повинен не тільки мати фізичні порти для підключення різнорідних систем, але й «розуміти» різнорідні протоколи, виступаючи для них у ролі «перекладача».

Типовим прикладом шлюзів є широко використовувані в сучасних домашніх мережах інтегровані пристрої, у яких об'єднані ADSL-модем для підключення до Інтернету, безпровідна точка доступу, що працює по стандарту IEEE 802.11g, і комутатор Fast Ethernet з підтримкою стандарту IEEE 802.3u.

  1.  Налаштування ОС Windows для роботи в мережі.

  1.  Мережні ОС

Мережні ОС можна розділити на клієнтські, такі як Windows 2000 Professional, Windows XP Home Ediи tion або Windows XP Professional, і серверні, наприклад Windows Server 2003.

Основна функція клієнтської мережної ОС - надати користувачеві зручний інтерфейс для роботи з мережними додатками й службами, забезпечивши при цьому максимальний захист комп'ютера й безпеку при доступі до даних і ресурсів. Сервери ж виконують сервісні функції, надаючи свої дані й ресурси для спільного використання, а також обслуговуючи різні клієнтські запити.

Які ж сервіси використаються операційними системами для роботи в мережі? Почнемо із клієнтських операційних систем. Якщо подивитися список компонентів, використовуваних мережними підключеннями ОС Windows 2000 Professional, те, крім протоколу TCP/IP, що забезпечує між мережеві  й транспортні функції, можна побачити ще два сервіси: Служба доступу до файлів і принтерів мереж Microsoft і Клієнт для мереж Microsoft. Ці дві служби нерозривно зв'язані один з одним: перша використається для надання каталогів і принтерів у загальний доступ, друга - для підключення до них по мережі.

В операційній системі Windows XP додатково надається Планувальник пакетів QoS (Quality of Service) — служба, що дозволяє резервувати деяку частину загальної смуги пропущення мережного підключення, а потім виділяти її для таких додатків, де затримки неприпустимі (наприклад, при передачі по мережі відео зображення й мови при відео конференцзв’язку ).

Таким чином, навіть у клієнтської ОС за замовчуванням передбачена серверна служба доступу до файлів і принтерів. Ця служба дозволяє в домашній або невеликій офісній мережах обходитися без використання серверів (нагадаємо: такі мережі називаються одноранговими, або робочими групами). Кількість комп'ютерів у них звичайно не перевищує 10 (до речі, саме така кількість підключень є максимальним для клієнтських ОС Windows). Комп'ютери в однорангових мережах звичайно підключаються до одного концентратора або комутатора, маршрутизатори не використаються. Щоб виявити сусідів, комп'ютери застосовують широкомовні повідомлення, і ніякі системи перетворення імен в IP-адреси при цьому не потрібні.

У великих мережах без серверів уже не обійтися. Більше того, щоб задовольнити постійно зростаючим потребам корпоративних користувачів, доводиться постійно підвищувати кількість й функціональність серверів, розширювати їхні апаратні можливості. Багато серверів доводиться робити спеціалізованими — призначеними для підтримки конкретних служб або додатків. Інші, не дуже складні сервіси, навпаки, можна поєднувати (консолідувати) у рамках одного потужного апаратного сервера.

Всі сучасні ОС є багато користувальними  — вони розраховані на роботу в системі (у тому числі одночасну) декількох користувачів;

Щоб відрізнити одного користувача від іншого, застосовуються облікові записи (accounts) з унікальними іменами й паролями;

Облікові записи розрізняються рівнем повноважень (привілеїв, прав) — набором дій, які власник даного облікового запису може виконувати в системі. Звичайно облікові записи розділяють на адміністративні, що володіють максимальними привілеями, і користувацькі, набір повноважень для яких дозволяє нормально працювати в системі, але не дозволяє виконувати які-небудь критичні з погляду безпеки операції, наприклад форматувати розділи жорсткого диска або міняти настроювання мережі.

В версіях ОС Windows додатково існують облікові записи з рівнем прав, середнім між адміністративними й користувацькими (учасники групи «Досвідчені користувачі»), а також володіють мінімальними повноваженнями гостьові облікові записи (учасники групи «Гості», включаючи убудований обліковий запис «Гість»).

Крім того, існує два типи облікових записів — локальні з бази даних конкретного комп'ютера з ОС Windows, і глобальні облікові записи в домені, які зберігаються на контролерах домену;

Для входу в комп'ютер обов'язково потрібно вказати ім'я й пароль облікового запису, зареєстрованого в системі. Варто підкреслити, що поняття «вхід у систему» має на увазі не тільки безпосередній доступ, але й інші можливості роботи з комп'ютером, наприклад мережний або термінальний вхід, для яких також потрібні користувацькі ім'я й пароль.

Після входу в систему (інтерактивного, мережного й т.д.) користувач одержує доступ до ресурсів того комп'ютера, у який він увійшов (наприклад, доступ до локальних файлів або каталогів). Рівень доступу при цьому визначається списком дозволів, тобто можливих дій, які даний користувач може здійснювати із захищеним об'єктом. Наприклад, один користувач може змінити або видалити файл, інший - тільки прочитати його, а третьому взагалі буде відмовлено в доступі до цього файлу.

  1.  Основні типи серверів.

DHCP-сервери. Вони потрібні, щоб по запиті DHCP-клієнта (комп'ютера, у якого в настроюваннях протоколу TCP/IP включений режим автоматичного одержання IP-адреси) видати йому такі параметри, як унікальна IP-адреса й маска під мережі. Крім них, клієнт може одержувати від DHCP-сервера ряд додаткових параметрів, важливих для взаємодії з іншими мережами й зручною роботою в мережі: адреса основного шлюзу, адреси DNS- і WINS-серверів, назва домену, у який входить цей комп'ютер, і деякі інших;

DNS-сервери виконують дуже важливу функцію перетворення (дозволу) імен вузлів (host names) у відповідні їм IP-адреси. Нагадаємо: DNS (Domain Name System) розшифровується як «система (служба) доменних імен». Служба DNS була реалізована в Інтернеті в 1981 р., а з 2000 р. (з виходом ОС сімейства Windows 2000) вона стала основною службою перетворення імен у мережах Microsoft;

WINS-сервери реєструють у мережі NetBIOS-імена комп'ютерів й їхні IP-адреси, а потім по запиті WINS-клієнтів перетворять ці імена в IP-адреси. Назва WINS (Windows Internet Name Service) правильно переводиться як «служба між мережевий імен Windows»; ця служба була розроблена, щоб забезпечити підтримку роботи NetBIOS- додатків у маршрутизованих мережах на базі протоколу TCP/IP. Зараз вона як і раніше використається, щоб у мережі коректно працювали такі застарілі ОС, як Windows 9x або Windows NT.

Комп'ютери для взаємодії один з одним використовують IP-адреси. Людині ж із числовими IP-адресами працювати незручно, тому при роботі в мережах звичайно використаються словесні імена комп'ютерів. (Втім, у переважній більшості додатків можна й безпосередньо застосовувати IP-адреси; іноді це зручний спосіб перевірки працездатності додатка, особливо якщо системи розпізнавання імен у даній мережі не працюють.)

Імена комп'ютерів при цьому можливі двох типів:

  •  імена вузлів — складаються з комбінацій букв, цифр і знака дефіса, розділених крапками. Це можуть бути імена комп'ютерів як в Інтернеті (приклад: www.microsoft.com), так й у локальній мережі(serverl.domain.local);
  •  NetBIOS-імена — «власні» імена комп'ютерів, що містять не більше 15 будь-яких символів, крім крапок (наприклад, SERVER1).

Сервери файлів (файл-сервери) потрібні для зберігання великих обсягів даних і надання до них доступу користувачам. Один файловий сервер може підтримувати одночасну роботу сотень і навіть тисяч користувачів. Щоб забезпечити збереженість інформації, файли-сервери, як правило, оснащені відмово-стійкими наборами (масивами) жорстких дисків і системами резервного копіювання.

Сервери друку (принт-сервери) призначені для забезпечення доступу користувачів до одного або декількох загальних принтерів. Вони приймають по мережі завдання на друк, що надходять від користувальницьких додатків, і управляють чергами завдань на друк, звичайно обслуговуючи кілька друкуючих пристроїв.

Схожі функції виконують і факси-сервери, що обслуговують клієнтські завдання на відправлення факсів, але вони, крім того, відповідають за одержання факсів й їхню доставку користувачам.

Сервери додатків виконують завдання обслуговування запитів користувачів на вибірку або обробку якої-небудь інформації; їх часто поєднують із серверами баз даних. Важливо, що із серверами додатків і баз даних одночасно може працювати велика кількість користувачів, причому виконання клієнтських запитів на спеціалізованому багатопроцесорному сервері виробляється набагато швидше, ніж на комп'ютерах користувачів.

Сервери віддаленого доступу й сервери VPN (Virtual Private Network — «віртуальна приватна мережа») забезпечують віддалене підключення до локальної мережі по модему або через Інтернет. Це дає користувачам можливість працювати з ресурсами локальної мережі підприємства, офісу або навчального закладу з будинку або з будь-якого місця, де є підключення до Інтернету, наприклад з Інтернет - кафе.

Термінальні сервери надають можливість роботи з іншими серверами через спеціальні програми — термінальні клієнти. За допомогою цих програм адміністратори, перебуваючи далеко від локальної мережі, виявляються начебто за консоллю сервера й можуть повністю управляти ним, а користувачі можуть віддалено працювати із установленими на сервері додатками.

Брандмауери (міжмережеві екрани) використаються при підключенні до Інтернету для захисту внутрішньої мережі від проникнення або атаки зловмисників на корпоративні сервери. Проксі–сервери (сервери-посередники) виконують функції контролю доступу користувачів в Інтернет і кешування часто запитуваних веб-сторінок (що дозволяє знизити витрати на користування Інтернетом). Оскільки обоє цих серверів призначені для установки на комп'ютер, що зв'язує локальну мережу з Інтернетом, їх часто поєднують у єдину програмно-апаратну систему.

Сервери електронної пошти (поштові сервери, mail-сервери) обслуговують поштові скриньки користувачів у даній організації, забезпечуючи підключення до них поштових клієнтів, а також обробляють всі вхідні й вихідні повідомлення. Їх також можна використати для ведення адресних книг, загальних папок і систем електронного документообігу.

Веб- і FTP-сервери надають для зовнішніх (а часто — і для внутрішніх) користувачів доступ до веб- і FTP-ресурсів, розміщеним у даній мережі.

Контролери домену забезпечують у мережах Microsoft роботу служб Активного каталогу (Active Directory) і підтримують базу даних всіх зареєстрованих у домені користувачів, комп'ютерів, груп і ресурсів. Наявність такої бази даних дозволяє адміністраторам централізовано управляти всіма мережними об'єктами й ресурсами. Користувачі ж одержують можливість входити в мережу з будь-якого приналежного домену комп'ютера, а потім «прозоро» (без уведення імені й пароля) підключатися до інших комп'ютерів і працювати з їхніми ресурсами.

  1.  Робочі групи й домени.

Робоча група — це логічне угруповання комп'ютерів, об'єднаних загальним ім'ям для полегшення навігації в межах мережі. Принципово важливо, що кожен комп'ютер у робочій групі рівноправний (тобто мережа виходить одноранговою) і підтримує власну локальну базу даних облікових записів користувачів (Security Accounts Manager, SAM).

Звідси випливає основна проблема, що не дозволяє використати робочі групи у великих корпоративних мережах. Дійсно, якщо згадати, що вхід у захищену систему є обов'язковим, а безпосередній і мережний входи принципово розрізняються (безпосередній контролюється локальним комп'ютером, а мережний — віддаленим), то, наприклад, користувачеві, що ввійшов на комп'ютер Compl під локальним обліковим записом Userl, буде відмовлено в доступі до принтера, установленому на комп'ютері Comp2, оскільки в його локальній базі немає користувача з ім'ям Userl. Таким чином, для забезпечення «прозорої» взаємодії в робочій групі потрібно створювати однакові облікові записи з однаковими паролями на всіх комп'ютерах, де працюють користувачі й розташовані ресурси.

В ОС Windows XP Professional для робочих груп передбачений спеціальний режим: «Використати простий загальний доступ до файлів», що дозволяє обійти зазначену проблему (даний режим включений за замовчуванням). У цьому випадку підключення до будь-якого мережного комп'ютера здійснюється від імені його локального гостьового облікового запису, що включається за допомогою Майстра настроювання мережі (за замовчуванням він відключений) і для якого настроюється потрібний рівень доступу.

Зрозуміло, що управляти обліковими записами й ресурсами в робочій групі можна тільки при невеликій кількості комп'ютерів і користувачів. У великих мережах варто застосовувати домени.

Домен — це логічне угруповання комп'ютерів, об'єднаних загальною базою даних користувачів і комп'ютерів, політикою безпеки й керування.

Домени  створюються на основі мережних ОС Windows, а база даних, як ми вже говорили, підтримується контролерами домену. Важливим у доменах є те, що всі комп'ютери тут не самі здійснюють перевірку користувачів при вході, а передоручають цю процедуру контролерам. Така організація доступу дозволяє легко здійснити однократну перевірку користувача при вході в мережу, а потім уже без перевірки надавати йому доступ до ресурсів всіх комп'ютерів домену.


 

А также другие работы, которые могут Вас заинтересовать

9282. История развития хирургии. Основные этапы зарождения и развития хирургии 19.34 KB
  Лекция №1 История развития хирургии. Основные этапы зарождения и развития хирургии Алиев Фуад Шамильевич. Хирургия (chier - рука, ergon - действие рукодействие, ремесло) - раздел клинической медицины, изучающий болезни и повреждения, при...
9283. Асептика. Основные принципы асептики. Хирургическая инфекция 15.67 KB
  Лекция №2 Асептика. Основные принципы асептики. Хирургическая инфекция. Впервые термин асептика ввел английский военный хирург Роберт Прингл в 1750г. Асептика - это комплекс мероприятий, Основные меры профилактики развития инфекционного проце...
9284. Антисептика 21.68 KB
  Лекция №3 Антисептика Термин был предложен 1750 г. Английским хирургом Дж. Принглом Антисептика - противогнилостный метод работы Еще в древности медики эмпирически пришли к выводу о необходимости обеззараживания ран Применяли прижига...
9285. Местная анестезия 17.05 KB
  Лекция №4 Местная анестезия В 1855 году австриец привез листья коки, его жевали и получали удовольствие. Кокаин – родоначальник местной анестезии. Египет –- мрамор+уксус. Сдавливание нервов. Дхлаждение кожи. Эфир. Баллон Ричардсона...
9286. Понятие боли. Общее обезболивание. Подготовка больных к наркозу 19.24 KB
  Лекция №5 Понятие боли. Общее обезболивание. Подготовка больных к наркозу. Боль - сторожевой пес здоровья. Ноцицепция: ноцирецепторы - рецепторы - воспринимают болевые ощущения. Раздражители: механические, термические, химические. При...
9287. Техника проведения наркоза. Осложнения наркоза 20.07 KB
  Лекция № 6 Техника проведения наркоза. Осложнения наркоза. Общая анестезия. Подготовка. Полное обследование Оценка общего состояния (риск операции и наркоза) Психологическая Медикаментозная Подготовка ЖКТ Премедик...
9288. Терминальные состояния 20.8 KB
  Лекция № 7 Терминальные состояния Реаниматология - наука о закономерностях угасания жизни, оживления организма, профилактике и лечении терминальных состояний. Интенсивная терапия - это лечение больного, находящегося в терминальном состояни...
9289. Методы сердечно-легочной реанимации 24.76 KB
  Лекция № 8 Методы сердечно-легочной реанимации Актуальность: Эффективность сердечно-легочной реанимации зависит от своевременности оказания медицинской помощи При начале реанимационных мероприятий после наступления клинической смерти. Для констатац...
9290. Кровотечение. Реакция организма на кровопотерю 21.25 KB
  Лекция №9 Кровотечение. Реакция организма на кровопотерю. Петехия - небольшое кровоизлияние в кожу. Пурпуре – кровоизлияние в слизистые оболочки. Экхимозы - обширное кровотечение в кожу или слизистые. Гематома - ограничивание кро...