Міністерство освіти та науки України
Київськийнаціональний економічний університет ім. В. Гетьмана
Реферат
натему: «Комп’ютерні мережі»
План
1. Поняття і призначеннякомп’ютерних мереж… 3
1.1 Процес передачі даних вкомп’ютерній мережі 3
1.2 Апаратна реалізаціяпередавання даних. 4
1.3 Класифікація комп’ютернихмереж… 4
2. Мережева архітектура. 7
2.1 Семирівнева моделькомп’ютерних мереж… 7
2.2 Протоколи комп’ютернихмереж… 10
3. Локальні комп’ютерні мережі 14
4. Глобальна співдружністькомп’ютерних мереж Інтернет. 19
4.1 Етапи формування. 19
4.2 Структура Інтернет. 20
4.3 Система адресації мережіІнтернет. 22
4.4 Протоколи передачі даних. 24
4.5 Електронна пошта. 26
4.6 Поняття пропрограму-сервер, програму-клієнт, порти. 28
4.7 Захист інформації в мережіІнтернет. 29
Висновки. 31
Список використаної літератури. 32
1. Поняття іпризначення комп’ютерних мереж
1.1 Процес передачіданих в комп’ютерній мережі
Сучасній людині важко уявити собі життя безрізних засобів зв’язку. Пошта, телефон, радіо та інші комунікації перетворилилюдство в єдиний “живий” організм, змусивши його обробляти величезний потікінформації. Підручним засобом для обробки інформації став комп’ютер.
Однак масове використання окремих, не взаємозв'язанихкомп’ютерів породжує ряд серйозних проблем: як зберігати використовувануінформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією зіншими користувачами, як спільно використовувати дорогі ресурси (диски,принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем єоб’єднання комп’ютерів у єдину комунікаційну систему – комп’ютерну мережу.
Комп’ютерна мережа – це системарозподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку.
Комп’ютерна мережа являє собою сукупністьтериторіально рознесених комп’ютерів, здатних обмінюватися між собоюповідомленнями через середовище передачі даних.
Передача інформації між комп’ютерамивідбувається за допомогою електричних сигналів, які бувають цифровими тааналоговими. У комп’ютері використовуються цифрові сигнали у двійковомувигляді, а під час передачі інформації по мережі – аналогові (хвильові).Частота аналогового сигналу – це кількість виникнень хвилі у задану одиницючасу. Аналогові сигнали також використовуються модеми, які двійковий нольперетворюють у сигнал низької частоти, а одиницю – високої частоти.
Комп’ютери підключаються до мережі черезвузли комутації. Вузли комутації з’єднуються між собою канали зв’язку. Вузликомутації разом з каналами зв’язку утворюють середовище передачі даних.Комп’ютери, підключені до мережі, у літературі називають вузлами, абонентськимипунктами чи робочими станціями. Комп’ютери, що виконують функції керуваннямережею чи надають які-небудь мережеві послуги, називаються серверами.Комп’ютери, що користуються послугами серверів, називаються клієнтами.
1.2 Апаратнареалізація передавання даних
Кожен комп’ютер, підключений до мережі, маєім’я (адресу). Комп’ютерні мережі можуть обмінюватися між собою інформацією увигляді повідомлень. Природа цих повідомлень може бути різна (лист, програма,книга і т.д.). У загальному випадку повідомлення по шляху доабонента-одержувача проходить декілька вузлів комутації. Кожний з них, аналізуючиадресу одержувача в повідомленні і володіючи інформацією про конфігурацієюмережі, вибирає канал зв’язку для наступного пересилання повідомлення. Такимчином, повідомлення “подорожує” по мережі, поки не досягає абонента-одержувача.
Для підключення до мережі комп’ютериповинні мати:
апаратні засоби, що з’єднують комп’ютери ізсередовищем передачі даних;
мережеве програмне забезпечення, за допомогоюякого здіснюється доступ до послуг мережі.
У світі існують тисячі різноманітних комп’ютернихмереж. Найбільш істотними ознаками, що визначають тип мережі, є ступіньтериторіального розсередження, топологія і застосовані методи комутації.
1.3 Класифікаціякомп’ютерних мереж
В залежності від принципу побудови мережірозрізняють локальні та глобальні мережі. Локальні мережі призначені длявикористання в межах одного приміщення чи однієї організації. Глобальні жмережі створюються для з'єднання комп'ютерів, що розташовані на значнихвідстанях один від одного. Локальні мережі поділяються на однорангові табагаторангові. В однорангових мережах всі користувачі мають однакові права.Користувачі такої мережі можуть здійснювати обмін даних між собою,використовувати спільні ресурси (принтери, диски і т.д.) Прикладом такої мережіможе служити мережа на базі операційної системи Wіndows`95.
Багаторангова мережа відрізняється від одноранговоїтим, що в ній використовується один або декілька (у випадку використаннявеликої кількості робочих місць) більш потужних комп'ютерів, які називаютьсясервером. Всі інші комп'ютери такої мережі називаються робочими станціями.Сервер призначений для керування роботою мережі, збереження загальноїінформації. Перевагою мереж такого типу є можливість здійснювати керуванняправами користувачів такої мережі.
Однак локальні мережі не можуть повністюзадовольнити всі потреби в обміні інформацією між комп'ютерами. Локальні мережірізних установ можна з'єднувати між собою за допомогою каналів зв'язку(телефонного, радіорелейного, супутникового та ін.), тим самим, утворюючирозподілені обчислювальні системи і мережі різного призначення. Головнепризначення глобальних мереж – використання різноманітних інформаційнихресурсів користувачами з різних організацій, міст, країн. Глобальні мережіподіляються на регіональні та міжнародні. Регіональні мережі призначені длявикористання користувачами певного регіону. В Україні існує декілька мережрегіонального призначення – УкрПак, мережа податкової адміністрації, залізниці,УМВС та інш. Глобальні мережі мають користувачів у всьому світі.
Існує декілька загальновідомих всесвітніхмереж. Це такі мережі як: FіdoNet, ІnterNet, EuroNet, система міжбанківськихрозрахунків SWFІT. Широке розповсюдження отримала в країнах колишньогоРадянського Союзу мережа RelCom.
Однак найвідомішою з них є всесвітня мережаІnterNet — найбільша глобальна комп'ютерна мережа, що зв'язує десятки мільйонівабонентів у більш як 170 країнах світу.
2. Мережеваархітектура
/>2.1 Семирівнева модель комп’ютерних мереж
Розбиття на рівні, або рівнева архітектура,є формою функціональної модульної, яка є центральною при проектуванні сучаснихцифрових систем передачі даних. Поняття функціональної модульної (але, можливо,не сам термін) таке ж старе, як і техніка. Надалі слово модуль використовуєтьсядля позначення як пристрою, так і процесу в деякій обчислювальній системі.Важливо, що модуль виконує деяку виділену функцію. Розробники модуля повинніглибоко розуміти внутрішні деталі і роботу цього модуля. Проте той, хтовикористовує цей модуль як компонент при побудові складнішої системи, вважатимейого «чорним ящиком», тобто користувача цікавлять входи, виходи і особливофункціональний зв'язок виходів з входами, а не внутрішня робота модуля. Такимчином, чорний ящик — це модуль, який описується характеристикою вхід-вихід. Вінможе використовуватися разом з іншими чорними ящиками для побудови складнішогомодуля, який знову розглядатиметься на вищих рівнях як великий чорний ящик.
Цей підхід до проектування, природно,приводить до ієрархії вкладених модулів. Складна система повинна бутипобудована як взаємозв'язана безліч модулів високого рівня і, можливо, деякихдодаткових простих модулів, необхідних для реалізації взаємозв'язків івиконання додаткових простих функцій. З погляду найвищого рівня — рівня всієїсистеми — кожний з цих модулів вважається чорним ящиком, але на наступномунижчому рівні кожен модуль високого рівня розглядається як взаємозв'язанабезліч модулів наступного нижчого рівня, знову, можливо, доповнене простимимодулями. (Простим модулем називається такий модуль, який не розбивається намодулі нижчого рівня.) Кожен модуль наступного нижчого рівня знову розбиваєтьсяна модулі ще нижчого рівня і так далі до найнижчого рівня ієрархічного ланцюга.
Як приклад ієрархічного підходу можнапредставити обчислювальну систему як безліч процесорних модулів, безліч модулівпам'яті і шинний модуль. Процесорний модуль можна в свою чергу представити яксукупність пристрою управління, арифметичного пристрою, пристрою вибірки команді пристрою введення-висновку. Аналогічно арифметичний пристрій може бутирозбите на суматори, що накопичують регістри і т.д.
В більшості випадків користувачу чорногоящика немає необхідності знати детальний відгук виходу на вхідну дію.Наприклад, неважливо, коли точно зміниться вихідний сигнал у відповідь на змінувхідного сигналу, до того як він буде використаний. Таким чином, модулі (тобточорні ящики) можуть бути описані за допомогою допустимих відхилень, а не точнихзначень. Це приводить до стандартизованих модулів, і далі в свою чергу доможливості використовування багатьох ідентичних, раніше створених (тобтоготових) модулів в тій же самій системі. До того ж такі стандартизовані модуліможна легко замінити на нові функціонально еквівалентні модулі, які дешевше ібільш надійні.
Всі ці переваги функціональної модульної(тобто простота проектування, легкість розуміння і стандартні, взаємозамінні,широко поширені модулі) дали підстави для введення рівневої архітектури мережпередачі даних. Рівневу архітектуру можна розглядати як ієрархію вкладенихмодулів або чорних ящиків, як описано вище. На кожному заданому рівні ієрархіїнаступний нижчий рівень розглядається як один або декілька чорних ящиків здеяким певним функціональним описом, який використовується на цьому заданомувищому рівні.
Незвичайним в рівневій архітектурі мережпередачі даних є те, що лінії зв'язку представляються чорними ящиками нанайнижчому рівні ієрархії. Внаслідок цього чорні ящики на кожному вищому рівніє насправді розподіленими чорними ящиками. Таким чином, чорний ящик кожноговищого рівня складається з безлічі простих модулів (звично поодинці на коженкомутаційний вузол або зовнішній пункт, що входить в систему) плюс один абодекілька чорних ящиків нижчого рівня. Прості модулі з чорного ящика на заданомурівні називаються паритетними процесами або паритетними модулями.
У простому випадку чорний ящик складаєтьсяз двох паритетних процесів, поодинці на кожний з двох вузлів, і чорного ящика,який знаходиться на нижчому рівні і представляє систему зв'язку, що сполучає цідва паритетні процеси. Кожен процес передає повідомлення паритетному процесу віншому вузлі по нижньому рівню, тобто через чорний ящик, що представляє системузв'язку. Чорний ящик цього нижнього рівня може складатися з двох паритетнихпроцесів нижчого рівня, що належать різним вузлам і сполучених системою зв'язку— чорним ящиком ще нижчого рівня. Як приклад можна вказати ситуацію, коли двакерівники держав не володіють спільною мовою. Кожен керівник може передаватиповідомлення паритетному керівнику через свій транслятор (перекладач), якийпередає на мові, відомій паритетному транслятору, а той вже доставляєповідомлення на мові паритетного керівника держави.
Зазначимо, що у процесу передачі інформаціїміж двома паритетними модулями рівня n, що належать різним вузлам, є дваабсолютно різних аспекти. Перший з них — це протокол (або розподіленийалгоритм), за допомогою якого паритетні модулі обмінюються повідомленнями длятого, щоб забезпечити необхідне обслуговування для наступного більш верхньогорівня. Другий — це опис точного інтерфейсу між модулем рівня n деякого вузла імодулем рівня n — 1 того ж вузла; через цей інтерфейс відбувається фактичнийобмін вказаними повідомленнями між рівнем n і чорним ящиком — системою зв'язкунижчого рівня. Перший з відмічених аспектів є важливішим (і цікавішим) дляконцептуального розуміння роботи рівневої архітектури, а другий має істотнезначення при проектуванні і стандартизації системи. У попередньому прикладіспілкування керівників держав перший аспект пов'язаний з переговорами міжкерівниками держав, тоді як другий зв'язаний про тим, що кожен керівник державиповинен бути упевнений у тому, що транслятор дійсно може переводитиповідомлення вірно.
2.2 Протоколикомп’ютерних мереж
Basic Reference Model (базова еталоннамодель) — модель мережевої архітектури, становляча методичну основу сучаснихінформаційних систем. Розроблена в 1977–1984 рр. і закріплена стандартомМіжнародної організації стандартів (International Standards Organization –ISO). Визначає принципи взаємодії відкритих систем (Open SystemsInterconnection – OSI). Цю модель скорочено називають також моделлю ISO/OSI.Будується у вигляді багаторівневої ієрархічної структури, що включає взагальному випадку сім рівнів взаємодії з чітко визначеним для кожного з нихфункціональним призначенням. Ці сім рівнів такі (у порядку розташування від доверху низу): рівень 1 — фізичний (див. Physical layer); рівень 2 — канальний (див. Data link layer); рівень 3 -мережевий (див. Network layer); рівень 4 — транспортний (див. Transport layer); рівень 5 — сеансовий, або рівень сесій (див. Session layer);рівень 6 — рівень представлення (див.Presentation layer); рівень 7 — прикладний (див. Application layer). Коженрівень в цій ієрархії взаємодіє з сусідніми, причому нижчі рівні є помічникамиверхніх, приймаючи на себе виконання можливо більшого числа допоміжних функцій.Модель ISO/OSI лежить в основі побудови більшості сучасних мереж, зокрема ISDNі Internet.
Physical layer (фізичний рівень) – перший(нижній) рівень семирівневої ієрархічної структури організації областівзаємодії відкритих систем моделі OSI (див. Basic Reference Model). Є повністюапаратно-орієнтованим, тобто забезпечує безпосередній взаємозв'язок зсередовищем передачі. Призначений для реалізації таких функцій, як встановленняі управління фізичним каналом, реалізовуючи механічні, електричні,функціональні і процедурні аспекти взаємодії з фізичними засобами передачіданих. На фізичному рівні може виконуватися кодування і модуляція сигналу, щопередається по каналу. Виконує передачу біт по комунікаційному каналу,забезпечуючи відмінність значень 1 і 0 як таких. Приймає і передає потік бітбезвідносно його структури або значення.
Data Link Layer (канальний рівень) — другийрівень багаторівневої ієрархічної структури організації взаємодії відкритихсистем моделі ISO/OSI (див. Basic Reference Model). Основними функціямиканального рівня є формування кадрів, адресної інформації і управління потокомданих в окремих фізичних каналах. Другий рівень містить два підрівні: верхній — управління логічним каналом (Logical Link Control — LLC), який здійснюєперевірку і забезпечення правильності передачі інформації по з'єднанню, інижній — управління доступом до середовища передачі (Medium Access Control — MAC). На канальний рівень покладаються наступні функції: ініціалізація (обмінслужбовими пакетами між взаємодіючими станціями, підтверджуючими готовність допередачі даних); ідентифікація (обмін між взаємодіючими станціями службовоюінформацією, підтверджуючою правильність з'єднання); синхронізація ісегментація; забезпечення прозорості з'єднання для розташованого вище рівня;управління потоком (забезпечення однакової швидкості передачі і прийому);контроль помилок і запит у разі потреби повторної передачі; обробка збійних ситуацій;завершення роботи каналу (розрив логічного з'єднання); управління каналом(контроль за станом каналу).
Network Layer (мережевий рівень) — третійрівень семирівневої ієрархічної структури взаємодії відкритих систем моделі OSI(див. Basic Reference Model). Мережевий рівень розташований над канальнимрівнем (data link layer) і відповідає за доставку інформації адресату. Дані, щопересилаються від відправника до одержувача, можуть досягати адресата по різнихканалах (технологія комутації каналів), розділятися на частини (пакети), кожназ яких поступає адресату по різних маршрутах (технологія комутації пакетів).Основні функції мережевого рівня полягають в управлінні адресацією імаршрутизацією даних в мережі. Наприклад, організація передачі пакетів, адресованихрізним мережам, по одному фізичному з'єднанню (мультиплексування) і управлінняпотоком (прийом від вищого рівня і передача іншим вузлам).
Transport Layer (транспортний рівень) — четвертий рівень в ієрархічній семирівневій еталонній моделі взаємодіївідкритих систем (див. Basic Reference Model). Є вищим з трьох рівнів моделі(канального, мережевого і транспортного), безпосередньо пов'язаних з передачеюінформації від одного пристрою до іншого. Основне призначення транспортногорівня – забезпечення якісного сервісу і надійності передачі даних між двомавзаємодіючими системами з використанням нижніх рівнів. Наприклад, приймаючиблок даних від верхнього рівня, транспортний рівень розділяє його на пакети,передає їх підлеглому (мережевому) рівню, а на приймальній стороні збираєпакети, що прибувають, в правильному порядку. Тут же відбувається виявлення івиправлення помилок. Транспортний рівень реалізує т.з. крізний процес,забезпечуючи транспортування даних від відправника до одержувача, що євідмітною ознакою протоколів верхніх рівнів.
Session Layer (сеансовий рівень) — п'ятийрівень в ієрархічній семирівневій еталонній моделі взаємодії відкритих системOSI (див. Basic Reference Model), організуючий способи взаємодії прикладнихпроцесів кореспондентів, що зв'язуються. Встановлення зв'язку, виконуванесеансовим рівнем, включає адресацію і аутентифікацію користувача (обробку імен,паролів і прав доступу). Встановивши зв'язок, сеансовий рівень управляєпередачею інформації між прикладними процесами, поставляючи прикладним функціямкористувача порції даних за допомогою транспортного рівня.
Presentation layer (рівень представлення) –шостий (у порядку розташування від до верху низу) рівень багаторівневоїієрархічної структури еталонної моделі відкритих систем OSI (див. BasicReference Model). Представляє інформацію в потрібній формі, тобто вирішуєзадачі перетворення формату файлів і задачі мережевого інтерфейсу допериферійних пристроїв. На цьому рівні може також виконуватися шифрування данихв цілях забезпечення безпеки при передачі інформації через мережі або стисненняданих.
Application Layer (прикладний рівеньрівень) — рівень 7 (верхній) багаторівневої ієрархічної структури організаціївзаємодії відкритих систем моделі OSI (див. Basic Reference Model). Прикладнийрівень є основним, ради якого організовані всі інші. На відміну від функційнижніх рівнів, залежних від апаратної частини системи, функції прикладногорівня залежать від задач користувача і можуть бути найрізноманітнішими,оскільки реалізують інтерфейс між прикладним програмним забезпеченням ісистемою зв'язку.
3. Локальнікомп’ютерні мережі
Локальні мережі поділяються на одноранговіта багаторангові. В однорангових мережах всі користувачі мають однакові права.Користувачі такої мережі можуть здійснювати обмін даних між собою,використовувати спільні ресурси (принтери, диски і т.д.) Прикладом такої мережіможе служити мережа на базі операційної системи Wіndows`95.
Багаторангова мережа відрізняється відоднорангової тим, що в ній використовується один або декілька (у випадкувикористання великої кількості робочих місць) більш потужних комп'ютерів, якіназиваються сервером. Всі інші комп'ютери такої мережі називаються робочимистанціями. Сервер призначений для керування роботою мережі, збереженнязагальної інформації. Перевагою мереж такого типу є можливість здійснюватикерування правами користувачів такої мережі. Для прикладу можна розглянутинаступний випадок.
Мережею підприємства користуються багатоспівробітників, але кожний працівник цього підприємства використовує тільки тідані та програми, які потрібні для виконання його функціональних обов'язків.Всі інші ресурси мережі для нього є недоступними, що забезпечує захистінформації від несанкціонованого копіювання. До даних всього підприємства маєдоступ тільки ті користувачі, які мають на це права, що регламентуютьсясервером.
Сервер працює під керуванням спеціальногосистемного програмного забезпечення, наприклад операційних систем Wіndows NT,Unіx та інш. Для роботи з мережею кожен користувач повинен бути зареєстрованийна сервері. Сервером керує системний адміністратор, який і визначає правакористувача в мережі. Для користувача створюється спеціальний профільзавантаження операційної системи, визначаються, якими мережевими ресурсами можекористуватись працівник, встановлюються дозволені години користування ресурсамимережі та багато іншого.
Середовище передачі даних у ЛОМ може бутипровідним і безпровідним. У провідному середовищі інформація передається покабелю, у безпровідному – за допомогою електромагнітних хвиль різної природи:інфрачервоних, радіохвиль і т.д. У ЛОМ використовуються три типи кабелю: крученапара, коаксіальний і оптоволокольнний.
Прикладом найпростішої мережі можутьслужити два комп'ютери з'єднані між собою через паралельні або послідовніпорти. Для створення повноцінної локальної мережі потрібно використовуватиспеціальний додатковий пристрій – мережевий адаптер.
Топологія мережі визначає фізичнерозташування сітьових кабелів, а також фізичне підключення клієнтів до мережі.В даний час використовуються три схеми (топології) побудови мереж: шина, зіркаі кільце. Кожній із цих схем властиві свої переваги і недоліки.
Шина
Найбільш дешевою схемою організації мережіє топологія шини, що припускає безпосереднє підключення всіх мережевихадаптерів до мережевого кабелю.
Всі комп'ютери в мережі підключаються доодного кабелю. Перший і останній комп'ютери повинні бути розв'язані. У ролірозв'язки (термінатора) виступає простий резистор, що використовується длягасіння сигналу, що досягає кінця мережі, щоб запобігти виникненню перешкод.Крім того, один і тільки один із кінців мережевого кабелю повинний бутизаземлений, що дозволить уникнути виникнення петлі заземлення.
Основним недоліком топології шини єймовірність виходу з ладу всієї мережі при виникненні несправності на будь-якійділянці мережевого кабелю. Для виявлення місця несправності шину доведетьсярозбити на дві окремі частини, що дозволить з'ясувати, у який із них виникобрив. Потім сегмент кабелю, у якому був виявлений обрив, також розділяється надві частини, і подібна процедура повторюється, доти, поки несправність не буделокалізована Цей процес забирає достатньо багато часу Проте це не виключаєможливості використання топології шини. Вона щонайкраще підходить дляоб'єднання комп'ютерів у навчальних класах і створення невеликих мереж, декабелі можна прокласти в легко доступних місцях.
Зірка
Для організації більшості мереж у даний часзастосовується топологія зірки. У даному випадку недолік, пов'язаний ізймовірністю виникнення обриву в загальному кабелі, вирішується застосуваннямокремих кабелів для підключення кожного з комп'ютерів до головного мережевогокабелю. Кожна робоча станція підключається до повторювача, який має декількапортів, що називається хабом, або концентратором. Хаб, у свою чергу,підключається до головного мережевого кабелю. Основним призначенням хаба єпередача сигналів від головного кабелю мережі до окремих робочих станцій, якпоказано на. У випадку обриву кабелю, що з'єднує хаб із робочою станцією,зв'язок із мережею втратить тільки ця станція. Інші ж зможуть безперешкоднопродовжувати роботу в мережі. Проте у випадку виходу з ладу хабу зв'язок ізмережею втрачають всі залучені до нього користувачі станцій. Звичайно, такогороду несправність виявляється досить легко, оскільки всі користувачі, залученідо цьому хабу, негайно звернуть увагу адміністратора мережі на неполадку, щовиникла. На відміну від топології шини, де на пошук неполадки йде великакількість сил і часу, а хаб, що вийшов із ладу, буквально заявляє про себе сам.
На випадок виникнення подібної аваріїнеобхідно мати про запас резервний хаб, яким можна було б замінити хаб, щовийшов з ладу. Тому має сенс обладнувати всю мережу хабами одного типу. Крімтого, гарні результати дає застосування інтелектуальних хабів. Подібні хабипідтримують протокол SNMP, що можна використовувати для віддаленого керування ітестування хаба, не покидаючи робочого місця.
Кільце/>
Топологія кільця застосовується головнимчином фірмою ІBM для організації кільцевих мереж з естафетним доступом.Структура мережі, побудованої на основі даної топології, нагадує структуру увипадку топології зірки. Замість хабу користувачі станції підключаються допристрою множинного доступу (Multіple Access Unіt, або MAU), що робить логічнез'єднання комп'ютерів мережі в кільце, як показано на Топологія кільця має ті жпереваги, що і топологія зірки, оскільки фізична організація цих двох типівмереж ідентична. Звідси випливає, що топології кільця властиві і ті ж самінедоліки, оскільки частіше усього з ладу виходить пристрій множинного доступу. />В теперішнійчас в залежності від апаратної реалізації найбільш широке розповсюдженнязнайшли ЛОМ типу Ethernet і ЛОМ типу Token Ring.
ЛОМ типу Ethernet.
Мережі типу Ethernet з’явилися на початку70-х років. Мережі цього класу як правило мають шинну топологію. Середовищепередачі даних у мережі Ethernet – кручена пара чи коаксіальний кабель з опором50 Ом. Використовується два види коаксіального кабелю: товстий діаметромблизько 1 см і тонкий діаметром близько 0,5 см. Метод доступу до шини випадковий з контролем несучої і виявленням зіткнень. Для роботи комп’ютера в мережінеобхідна мережева плата Ethernet. Підключення мережевої плати до шини длятонкого кабелю – 195 м, для товстого – 500 м. На кінцях шини встановлюються термінатори. Один і тільки один з термінаторів повинний бути заземлений. До такоїшини може бути підключено не більш 30 чи 100 станцій. При необхідності охопитилокальною мережею Ethernet територію більшу, ніж це дозволяє коаксіальнийкабель, застосовують додаткові пристрої – повторювачі. Їхнє завдання в мережі –ретранслювати всю інформацію, що надходить, відновлюючи амплітуду, фазу і формусигналу. У мережі може бути тільки до 4-х повторювачів. Це дозволяє збільшитимаксимальну довжину шини до 925 метрів для тонкого і до 2500 метрів длятовстого кабелю. Кручена пара використовується переважно в мережах Ethernetзіркоподібної топології. Комп’ютери з’єднуються в мережу за допомогоюконцентраторів. Кожен комп’ютер підключається до концентратора за допомогоювідповідного розніму. Відстань комп’ютера від концентратора не повиннаперевищувати 100 метрів.
Мережі типу Token Ring.
Мережі типу Token Ring з’явилися на початку80-х років. Мережі цього класу мають кільцеву топологію. Середовище передачіданих – кручена пара, коаксіальний кабель, оптоволоконний кабель. У кільціможуть бути використані змішані типи кабелю. Метод доступу до середовищапередачі детермінований з передачею права. Швидкість передачі даних у мережіToken Ring складає величину порядку 4-16 Мбіт в секунду.
4. Глобальнаспівдружність комп’ютерних мереж Інтернет
/>4.1 Етапи формування
Комп'ютерною мережею називають сукупністьобчислювальних машин, з'єднаних між собою каналами передачі даних і призначенихдля розподілу та колективного використання апаратних, обчислювальних,програмних засобів та інформаційних ресурсів. За територіальним розміщенняммережі поділяють на глобальні (охоплюють території окремих країн, континетнів),регіональні (розташовані в межах певного регіону: області, району, міста),локальні (працюють в межах однієї організації, лабораторії, а іноді в межахміста). Всесвітньо відомою глобальною мережею, яка дозволяє здійснюватикомп'ютерний зв'язок між усіма континентами світу, є Iнтернет.
Прообраз мережі Iнтернет було створено вкінці шістдесятих років на замовлення Міністерства оборони США. На той часіснувало дуже мало потужних комп'ютерів, і для проведення наукових дослідженьвиникла потреба забезпечити доступ багатьох вчених до цих машин. При цьомуміністерство оборони поставило умову, щоб мережа продовжувала працювати навітьпісля знищення її частини, тому підвищена надійність Iнтернета була закладенавже при його створенні. Днем народженння Iнтернета можна назвати 2 січня 1969року. В цей день Агенство перспективних досліджень (ARPA — Advanced ResearchProjects Agency), що є одним з підрозділів Міністерства оборони США, почалороботу над проектом зв'язку комп'ютерів оборонних організацій. В результатінаукових пошуків була створена мережа ARPANET, в основу функціонування якоїпокладено принципи, на яких пізніше буде побудовано Iнтернет.
Наступним кроком в розвитку Iнтернета сталостворення мережі Національного наукового фонду США (NFS). Мережа, названаNFSNET, об'єднала наукові центри Сполучених Штатів. При цьому основою мережістали 5 суперкомп'ютерів, з'єднаних між собою високошвидкісними лініямизв'язку. Всі решта користувачів під'єднувалися до мережі і могливикористовувати можливості, надані цими комп'ютерами.
Мережа NFSNET швидко зайняла місце ARPANET,і останню ліквідували в 1990 році. Розвиток мережі потребував її реорганізації,тому в 1987 році було створено NFSNET Backbon — базову частину, або хребетмережі. Хребет складався із 13 центрів, з'єднаних один з однимвисокошвидкісними каналами зв'язку. Центри розміщувалися в різних частинах США.Таким чином з'явилася мережа Iнтернет в США.
Одночасно були створені національні мережів інших країнах. Комп'ютерні мережі різних країн почали об'єднуватися, і вдев'яностих роках з'явився Iнтернет в його сьогоднiшньому вигляді. ЗаразIнтернет об'єднує тисячі різних мереж, розміщених по всьому світу. До ньогомають доступ десятки мільйонів користувачів. Ріст і розвиток Iнтернетапродовжується, спостерігається збільшення його ролі у всіх інформаційнихтехнологіях.
4.2 СтруктураІнтернет
Як і будь-яка інша комп'ютерна мережа,Iнтернет складається з багатьох комп'ютерів, з'єднаних між собою лініямизв'язку(каналами), і встановлених на цих комп'ютерах програм. Є декількаспособів доступу до мережі Iнтернет, які визначаються вибраним каналом.
Найпоширенішим варіантом каналу середприватних користувачів є так звана комутована лінія, або, інакше кажучи,виділена звичайна телефонна лінія, по якій дані можуть передаватися задопомогою модема. Перевагою такого каналу є дешевизна: при наявності укористувача вдома телефонного зв'язку канал готовий до експлуатації. Недолікамитут є невисока швидкість і якість зв'язку, адже якість зв'язку залежить відтого, сучасною чи застарілою є телефонна станція, до якої під'єднано комп'ютер.Бажано теж, щоб комп'ютер користувача був під'єднаний до тієї ж станції, що ісервер провайдера (організація, що надає послуги по під'єднанню до комп'ютерноїмережі Iнтернет). Швидкість передачі інформації обмежується меншою з двохнаступних величин: максимальною швидкістю, яку «витримує» телефонналінія (у нас це реально 28.8 Кбіт, в окремих випадках 33.6 Кбіт) і швидкістюмодема.
Виділена (або некомутована, тобтоперсональна) лінія є найпоширенішим каналом, яким з'єднані комп'ютери, щопрацюють в мережі на постійній основі. Негативною стороною такого каналу є, впершу чергу, висока ціна прокладання і трохи вища вартість мережевих послуг.Позитивною — практично бездоганна якість і значно вища швидкість. Для виділеноїлінії може використовуватися як звичайний кабель(Ethernet), так і телефоннапара. Дуже перспективним є використання оптоволоконних кабелів.
Якщо «протягнути дріт»проблематично через природні або політичні перешкоди, тоді використовуютьсупутниковий канал.
Як зазначено вище, користувачі Iнтернетапід'єднуються до мережі через комп'ютери спеціальних організацій, якіназиваються провайдерами (provider — постачальник) послуг Iнтернета. До мережіможуть бути під'єднані як окремий комп'ютер, так і локальна мережа. Востанньому випадку вважають, що до Iнтернета під'єднані всі комп'ютери даноїлокальної мережі, хоча лінією зв'язку з Iнтернетом з'єднаний лише одинкомп'ютер. З'єднання може бути постійним або тимчасовим. Всі організації,з'єднані між собою найшвидшими лініями зв'язку, утворюють базову частинумережі, або хребет Iнтернета.
Насправді відмінність між користувачами іпровайдерами досить умовна. Кожен користувач, який під'єднав свій комп'ютер аболокальну мережу до Iнтернета і встановив необхідне програмне забезпечення, моженадавати послуги під'єднання до мережі інших користувачів, тобто статипровайдером.
В загальному випадку Iнтернет здійснюєобмін інформацією між двома довільними комп'ютерами, під'єднаними до мережі.Комп'ютери, під'єднані до Iнтернета, часто називають вузлами Iнтернета, абосайтами. Сайти (вузли), встановлені у провайдерів, забезпечують доступкористувачів до Iнтернета. існують також вузли, що спеціалізуються тільки внаданні інформації.
Особливістю Iнтернета є його високанадійність. При виході з ладу частини комп'ютерів і ліній зв'язку мережапродовжує функціонувати. Така надійність забезпечується тим, що в Iнтернетінемає єдиного центру управління. Якщо виходять з ладу деякі лінії зв'язку абокомп'ютери, то повідомлення можуть бути передані іншими лініями зв'язку,оскільки завжди існує декілька шляхів передачі інформації.
Таким чином, Iнтернет — це умовна назвасистеми взаємопов'язаних мереж, до складу якої входить велика і непостійнакількість комп'ютерів з усього світу, які характеризуються спільними ознаками.По-перше, всі вони з'єднані між собою певними каналами і мають свої унікальніадреси і, по-друге, вміють обмінюватися інформацією згідно із спеціальнорозробленими правилами — протоколами. Тому зупинимося дещо детальніше на описітаких двох основних понять, як адреса і протокол.
4.3 Системаадресації мережі Інтернет
Кожен комп'ютер, під'єднаний до Iнтернета,має свою унікальну адресу навіть при тимчасовому під'єднанні. В будь-якиймомент часу всі комп'ютери, під'єднанні до Iнтернета, мають різні адреси.Адреса в Iнтернеті однозначно задає місцезнаходження комп'ютера в мережі. Дляцього використовується спеціальна система адресів, що носять назву IP(InternetProtocol)-адрес. Адреса в Iнтернеті — це сукупність чотирьох цілих чисел, кожнез інтервалу [0;255], розділених крапками, наприклад: 194.44.90.33. Перших двачисла адреси визначають частину Iнтернета, до якої під'єднано комп'ютер, аостанні два — адресу комп'ютера в цій частині мережі. Уявімо людину, якакористується мережею і регулярно відвідує не один, а декілька десятків чинавіть сотень Iнтернетівських комп'ютерів. Такому користувачеві потрібнозапам'ятати велику кількість наборів цифр, тому йому на допомогу розробленоспеціальну літерну адресацію — DNS(Domain Name System). Згідно зDNS-адресацією, всі комп'ютери мають імена адрес, які складаються із сукупностілітер, також розділених крапками. Наприклад, www.if.ua. По-перше, літеризапам'ятати легше, по-друге, за детальнішим розглядом, структура DNS-адреси маєчітку логіку. Отже, комп'ютери передають інформацію за допомогою цифровихадрес, а користувачі при роботі з Iнтернетом використовують в основному іменаадрес. існують організації, що займаються перевіркою і видачею адрес. Тому неможна самостійно присвоювати собі довільну адресу. Розглянемо дещо детальнішеструктуру імені адреси.
У мережі Iнтернет використовується доменнийспосіб адресації, коли весь простір адрес абонентів поділяється на області, якіназиваються доменами. Така адреса читається справа наліво, на крайній правійпозиції є домен першого рівня, який надає нам найбільш загальну інформацію. Вінможе бути двох видів: вказувати або на тип організації, що є власникомкомп'ютера, або на географію, тобто країну, в якій комп'ютер знаходиться. існуєсім варіантів доменів, що вказують на тип організації:
com — найпоширеніший домен, вказує на те,що комп'ютер належить комерційній організації;
org — власник — некомерційна організація;
edu — власник — університет або іншийнавчальний заклад;
mil — комп'ютер належить державнійвійськовій організації в США;
gov — власник — державна невійськоваорганізація;
int — власник — деяка міжнароднаорганізація;
net — організації, що ведуть певні роботи,пов'язані з мережами.
Домен, що вказує на країну, складається здвох літер, які, як правило, повторюють міжнародний код держави: ua-Україна,ru-Росія, us-США, uk-Великобританія, fr-Франція.
В імені допускається будь-яка кількістьдоменів, але найчастіше використовуються імена з кількістю доменів від трьох доп'яти. Кожен власник, що має домен, може створювати і змінювати адреси, щознаходяться під його контролем. Наприклад, якщо у фірмі з адресою firm.ua будестворено новий підрозділ аналітичних досліджень, то за-для його найменуванняфірма не зобов'язана одержувати жодного дозволу; достатньо лише додати новеім'я до опису адрес свого домена, наприклад, store. В результаті коженкористувач Iнтернета може звертатися до цієї групи за адресою store.firm.ua.
Досить часто крайня ліва частина імені вадресі пояснює тип інформації, на яку вказує дана адреса. Наприклад, адреса www.toyota.com
вказує на сторінку у World Wide Web, а адреса ftp.toyota.com вказує наftp-сервер, де зберігаються файли. Таке правило адресації не є обов'язковим, алише використовується для полегшення пошуку інформації.
При роботі в Iнтернеті найчастіше використовуютьсяне просто доменні адреси, а універсальні вказівники ресурсів, що носять назвуURL(Universal Resource Locator). URL — це адреса будь-якого ресурсу в Iнтернетіразом з вказівкою, за яким протоколом слід до нього звертатися. URL має такийзагальний вигляд: ://///.
4.4 Протоколипередачі даних
Взагалі кажучи, протокол — це правилавзаємодії. Наприклад, дипломатичний протокол описує, як поводитися при зустрічііноземних гостей. Аналогічно мережевий протокол задає правила роботикомп'ютерам, які під'єднані до мережі. Стандартні протоколи дозволяють різнимкомп'ютерам спілкуватися «однією мовою». Таким чином здійснюєтьсяпід'єднання до Iнтернета різнотипних комп'ютерів, що працюють під управліннямрізних операційних систем. Зрозуміло, що описати в одному протоколі всі правилавзаємодії неможливо. Тому мережеві протоколи працюють за багаторівневим принципом.Наприклад, на нижньому рівні описуються правила передачі невеликих порційінформації з одного комп'ютера на інший, оскільки відслідковувати правильністьпередачі невеликих частин інформації значно простіше. Якщо якусь частинуінформації було спотворена під час передачі, то на цьому рівні відбуваєтьсяповторення передачі лише спотвореної частини. Протокол наступного рівня описує,яким чином великі масиви даних розбити на невеликі частини і зібрати знову. Прицьому невеликі частини пересилаються за допомогою протоколу нижнього рівня. Нанаступному, ще вищому рівні, описується передача файлу. При цьомувикористовуються протоколи нижчих рівнів. Таким чином, в Iнтернеті дляреалізації нового протокола вищого рівня не обов'язково знати особливостіфункціонування мережі, а потрібно уміти користуватися протоколами нижчихрівнів. Аналогією багаторівневих протоколів в житті є, наприклад, передачатексту документа під час розмови по телефону. При цьому зовсім необов'язковознати, як працює телефонна мережа. Нам достатньо лише набрати номер і чекати,доки інша людина зніме трубку.
Отже, в Iнтернеті використовуються кількарівнів протоколів, які взаємодіють один з одним. На нижньому рівнівикористовуються два основні протоколи: IP (Internet Protocol) — протоколIнтернета і TCP (Transmission Control Protocol) — протокол управлінняпередачею. Оскільки ці два протоколи тісно пов'язані, то часто їх об'єднують ікажуть, що в Iнтернеті базовим протоколом є TCP/IP. Всі інші протоколиформуються на основі саме протоколів TCP/IP. Розглянемо дещо детальніше роботуTCP/IP протоколів.
Припустимо, що необхідно передатиінформацію з одного комп'ютера, під'єднаного до Iнтернета, на інший. ПротоколTCP розбиває інформацію на порції і нумерує їх, щоб при одержанні можна булоправильно зібрати інформацію. Далі за допомогою протокола іР всі частинипередаються одержувачу, а протокол ТСР перевіряє, чи всі частини одержано.Оскільки окремі частини можуть подорожувати Iнтернетом найрізноманітнішимишляхами, то порядок прибуття частин може бути порушено. Після отримання всіхчастин інформації ТСР розміщує їх в необхідному порядку і збирає в єдине ціле.Як було зауважено, для протоколу ТСР не має значення, якими шляхами інформаціяпереміщується Iнтернетом. Цим займається протокол іР. До кожної одержаноїпорції інформації протокол іР додає службову інформацію, з якої можна дізнатисяадресу відправника і одержувача інформації. Далі протокол іР забезпечуєдоставку всіх пакетів одержувачу. При цьому швидкість і шляхи проходженнярізних «конвертів» можуть бути різними. Таким чином, протокол ТСРвідповідає за те, як документи розбиваються на пакети і як потім збираютьсядокупи, а протокол іР відповідає за те, як пакети досягають адресата.
Так працюють протоколи ТСР/IP. Вонизабезпечують передачу інформації між двома комп'ютерами, а всі інші протоколи зїх допомогою реалізують різноманітні послуги Iнтернета.
4.5 Електроннапошта
Комп’ютерні мережі в залежності відпризначення можуть надавати користувачам різні послуги. Найбільшрозповсюдженими видами послуг є:
електронна пошта;
телеконференції;
передача файлів;
віддалене керування комп’ютером.
Кожен вид послуг регламентуєтьсяпротоколами. Ці прото-коли реалізують відповідні служби.
Електронна пошта. Найбільш широковикористовуваною послугою комп’ютерних мереж є електронна пошта. Електроннапошта схожа на звичайну пошту. З її допомогою лист (текст), постаченийстандартним заголовком, доставляється на зазначену адресу і міститься у файл,поштову скриньку. Поштова скринька може знаходитися на будь-якому компютерімережі, до якого є доступ від компютера-адресата. Для обслуговуванняелектронної пошти на комп’ютері встановлюються спеціальні програми, щоутворюють поштову службу.
Існує безліч систем електронної пошти, щорозрізняються протоколами реалізації поштової служби. Ці протоколи визначаютьформат поштового повідомлення. Звичайно це повідомлення включає такі поля:
адреса відправника й адреса одержувачів;
ідентифікатор повідомлення, унікальний длякожного листа. Його можна використовувати для посилань на лист як на вихіднийномер;
відмітки про походження листа черезпроміжні комп’ютери;
тема листа. Поштова служба можевідсортувати листи по темах;
власне текст листа.
Не всі поля обов’язково повинні бутиприсутні. Деякі поля поштова служба додає автоматично, інші задає автор листа.Сучасні поштові служби дозволяють також виконувати операції формату-вання длятексту листа. Деякі поштові служби допускають можли-вість наявності в листівкладення у вигляді файлу. Файл може знаходитися всередині листа чи лист можемістити тільки посилання на файл у вигляді піктограми. В остатньому випадкуфайл із листом не передається. Посилатися можна як на файл, що знаходиться накомп’ютері відправника, так іна будь-якому іншому доступному комп’ютері мережі.Для одержання файла досить клацнути мишею на піктограмі файла. Поштова службасамостійно виконає всі опе-рації по пересиланню файла.
4.6 Поняття пропрограму-сервер, програму-клієнт, порти
Для забезпечення користувачів можливостямиIнтернета використовуються спеціальні програми, що функціонують на комп'ютерахмережі. При цьому для забезпечення будь-якого сервісу, наприклад, WWW, FTP чиінших, завжди необхідні дві програми. Одна — програма-сервер — займаєтьсяодержанням, опрацюванням, збереженням і передачею інформації на запит іншихкомп'ютерів, інша — програма-клієнт — встановлюється на комп'ютері користувача(робочій станції) і призначена для відправлення запитів на сервер, одержання івідображення інформації на комп'ютері користувача.
Наприклад, WWW-сервер зберігає Web-сторінкиі підтримує спеціальний протокол передачі гіпертекстів (HTTP) для подорожейВсесвітньою павутиною. Клієнтом для WWW-сервера є програма переглядуWeb-сторінок. Відмітимо, що сервером також називається комп'ютер, на якомупрацюють програми, що забезпечують доступ до мережевих ресурсів. Сервери, якправило, мають великі ресурси (апаратні, програмні, інформаційні), які можутьбути виділені для користування в мережі, і знаходяться в постійно робочомустані, забезпечуючи передачу даних.
Для того, щоб програма-клієнт знала, з якоюпрограмою-сервером вона працює, використовуються так звані порти. Порт вIнтернеті — це число, яке зв'язує програми в мережі. При роботі в Iнтернетіробоча станція відсилає на вузол мережі(сайт) номер порта, який вказує на те,яку програму-сервер слід запустити. Не плутайте номер порта з портомкомп'ютера, який є пристроєм вводу-виводу інформації! В більшості випадківномер порта задано в програмі-клієнті і користувачеві не обов'язково йогознати.
4.7 Захистінформації в мережі Інтернет
Вибір паролів та наслідки при їх втраті чирозголошенні. При роботі в Iнтернеті важливим є питання конфіденційності.Скажімо, ви посилаєте електронною поштою повідомлення, яке призначене лишеадресатові, але, поки воно в дорозі, — зловмисники можуть перехопити іконтролювати вашу кореспонденцію. Щоб захистити свої повідомлення, деякікористувачі, перш ніж відправити листа, використовують програми, які дозволяютьзашифровувати зміст секретних листів. Адресатові також потрібні подібніпрограми, щоб розшифрувати повідомлення. Практично всіпрограми-шифратори/дешифратори здійснюють шифрування/дешифрування текстів задопомою ключа(пароля). У такий спосіб, забезпечується конфеденційність передачіінформації в Iнтернеті.
Часто при доступі до ресурсів певноїобчислювальної системи також використовуються паролі, оскільки саме парользабезпечує персональний вхід у систему. З точки зору програмного забезпечення,людина, що ініціює входження в систему, використовуючи ваш пароль, — це ви,тому вона отримує повноваження здійснювати довільні маніпуляції з вашимиданими. Перелічимо ті неприємності, які можуть статися у випадку, коли хтосьнесанкціоновано скористався паролем користувача.
Користувачеві доведеться оплачувати час,яким він не користувався.
Зловмисник змінить пароль, і користувач незможе увійти в систему.
Зловмисник може змінити файли користувача.
Зловмисник відішле від імені користувачапровокаційний лист або зможе контролювати приватне листування користувача.
Можна змінити підпис користувача.
Хакер може здійснити ворожі дії щодосистеми від імені користувача.
Щоб запобігти цим неприємностям, необхідночас від часу змінювати пароль. Довжина пароля не повинна бути дуже малою, аджетоді його можна підібрати за допомогою комп'ютера шляхом утворення деякихможливих комбінацій. Не варто використовувати в якості пароля слова, які можнавгадати, знаючи ваші уподобання, наприклад, назву улюбленої рок-групи, ріквашого народження, і, найголовніше, слід вибрати такий пароль, щоб ви потім незабули його. Якщо до комп'ютера, за яким ви працюєте, має доступ ще хтось, незалишайте з'єднання відкритим; закривайте його перед тим, як покинути робочемісце. Особливо це стосується місць публічного доступу.
Висновки
У рефераті розглянуті класифікація мереж,їх топологія, програмні та апаратні засоби реалізації. Більш детальнорозглянуті питання, пов`язані з використанням комп`ютерної мережі «Інтернет»:її характеристика, послуги, протоколи, можливості.
Викладені також питання побудовикомп`ютерної мережі у вигляді багаторівневої ієрархічної структури, щостановить методичну основу сучасних інформаційних систем. Відповідно до цієїструктури мережа представляється у вигляді семирівневої еталонної архітектури,що включає в загальному випадку сім рівнів взаємодії з чітко визначеним длякожного з них функціональним призначенням. Коротко описані функції протоколівкожного із семи вказаних рівнів.
Список використаноїлітератури
1. О.Ф Клименко та інші “Інформатика та комп’ютернатехніка”. Навчальний посібник – К: КНЕУ. 2002
2. В.Д. Руденко, О.М. Макарчук, та інші “Курсінформатики” Київ 2001
3. І. Т. Зарецька та інші “Інформатика” Київ 2002
4. Крол Є. Все об INTERNET. К.: BHV, 1995