Реферат по предмету "Компьютерные сети, интернет"


Гетерогенные глобальные сети

Гетерогенные глобальные сети в стандарте UNiX. Протоколы, адресация, навигация, функции.
Практически сразу же после появления компьютеров на предприятиях, появилась необходимость в их объединении. Изначально это было необходимо для передачи данных на расстояние, потом для усиления мощности вычислительного комплекса. С развитием мощности машин и технологий, появилась возможность связывать компьютеры, на очень больших расстояниях. Когда-то казалось невозможным соединить компьютеры, находящиеся на разных континентах, а теперь.... Технологии соединения компьютеров, само "железо", протоколы и программы много раз менялись. Безусловно, этого и стоило ожидать, так как развитие техники и науки должно было привести к этому.
В первых сетях интересы пользователей не учитывались. Да и не о какой надежности речи даже и не шло. По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться многотерминальные системы с разделением времени. В таких системах компьютер отдавался в распоряжение сразу нескольким пользователям. Каждый пользователь получал в своё распоряжение терминал, с помощью которого он мог вести диалог с компьютером. Причем время реакции вычислительной системы было достаточно мало для того, чтобы пользователю была не слишком заметна параллельная работа с компьютером других пользователей.
Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность была сосредоточена, но некоторые функции, как, например, ввод и вывод данных, стали распределёнными. Изначально речь шла о небольших объемах информации, обычно это были команды на запуск программы и отсылка результатов. По мере развития техники, объёмы данных стали возрастать, пропускной способности. Да и расстояния были большой преградой для терминальных машин....
Тем временем потребность в соединение компьютеров, находящихся на большом расстоянии друг от друга, возросла. Началось с решения более простой задачи доступа к компьютеру, удалённого на многие километры и сотни километров. Терминалы соединялись с компьютерами через модемы. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса СуперЭВМ. Затем появились системы, в которых наряду с удалёнными соединениями типа компьютер-терминал использовались соединения типа компьютер-компьютер. Компьютеры получили возможность обмениваться данными в автоматическом режиме, то и является базовым принципом любой вычислительной сети.
В начале 70х годов произошел большой технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их создание привело к появлению мини-компьютеров, которые стали реальными конкурентами мейн-фреймов. Даже небольшие предприятия получили возможность покупать для себя компьютеры.
Шло время, пользователям стало не хватать ресурсов своих компьютеров. В ответ организации стали соединять свои мини-компьютеры и разрабатывать программное обеспечение для их взаимодействия. В результате появились первые локальные сети. Они еще во многом отличались от современных локальных сетей, в первую очередь - своими устройствами сопряжения.
В середине 80х годов положение дел в локальных сетях стало координально меняться. Утвердились стандартные технологии объединения компьютеров в сеть Ethernet, Arcnet, Token Ring. Мощным стимулом для них послужили персональные компьютеры. Они являлись идеальным объектом для построения сетей. Таким образом преобладать стали многомашинные системы.
Многомашинные системы - это вычислительные комплексы, включающие в себя несколько компьютеров, каждый из которых работает под управлением своей операционной системы, а также программные и аппаратные средства связи компьютеров, которые обеспечивают работу всех компьютеров комплекса как единого целого.
Работа любой многомашинной системы определяется двумя главными компонентами: высокоскоростным механизмом связи процессоров и системным программным обеспечением, которое предоставляет пользователям и приложениям прозрачный доступ к ресурсам всех компьютеров, входящих в комплекс. В состав средств связи входят программные модули, которые занимаются распределением вычислительной нагрузки, синхронизацией вычислений и реконфигурацией системы. Если происходит отказ одного контроллера, другие автоматически подхватывают его работу. Таким образом, достигается высокая отказоустойчивость комплекса в целом. В вычислительных сетях программные и аппаратные связи являются ещё более слабыми, а автономность обрабатывающих блоков проявляется в наибольшей степени - основными устройствами являются стандартные компьютеры, не имеющие ни общих блоков памяти, ни общих периферийных устройств. Связь между ними осуществляется при помощи специальных устройств - сетевых адаптеров, соединённых каналами связи. Взаимодействие между двумя компьютерами этой сети происходит за счёт передачи сообщений через сетевые адаптеры и каналы связи. С их помощью один компьютер запрашивает ресурсы другого. Такими ресурсами могут быть как данные на диске, так и периферийные устройства. Разделение локальных ресурсов основная цель создания вычислительной сети.
Позднее появилась глобальная сеть Internet, которая по сути своей напоминает терминальную сеть. Большая часть ресурсов находится на больших специализированных машинах с жесткими дисками огромных размеров и содержащихся в специальных условиях. Изначально она не была большой и тем более всемирной, как её сейчас принято называть. Планировалась она как вычислительная сеть министерства обороны США, причём основным требованием к ней была стабильность, работоспособность сети при выходе из строя отдельных её элементов. Тут появилось уже гораздо большее число проблем, нежели при соединение компьютеров в предприятии. При объединении такого числа компьютеров безусловно возникает вопрос несовместимости тех или иных протоколов, программного обеспечения и других частей сети. Но в процессе соединения возникает много проблем, рассмотрим их по порядку.
В первую очередь необходимо было выбрать способ организации физических связей, т. е. топологию. Под топологией вычислительной сети понимается конфигурация сети. Компьютеры, подключённые к сети, часто называют станциями или узлами сети.
Рассмотрим некоторые, наиболее часто встречающиеся топологии.
Полносвязная топологиясоответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко. Чаще всего используется многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.
Ячеистая топологияполучается из полносвязной путём удалением некоторых возможных связей. в сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми идет интенсивный обмен данными, а для обмена данными между компьютерами, не связанными непосредственно, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение многих компьютеров и характерна, как правило, для глобальных сетей.
Общая шинаявляется очень распространённой (а до недавнего времени самой распространённой) топологией для локальных сетей. В этом случае все компьютеры соединяются с общей шиной. Передаваемая информация может распространятся в обе стороны. Применение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станция сети. Таким образом, основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьёзный недостаток общей шины заключается в её низкой надёжности: любой дефект кабеля или какого-нибудь из многочисленных разъёмов полностью парализует всю сеть. К сожалению, дефект разъёма редкостью не является. Например, когда меня подключали к сети, возникло аж 2 "неполадки": сначала барахлил разъём, а потом сотрудники подключавшей меня компании воткнули меня не в свой хаб. Другим недостатком общей шины является её невысокая производительность, так как при таком способе подключения только один компьютер в каждый момент времени может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.
Топология звезда. В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной - существенно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединён, и только неисправность концентратора влечёт за собой неработоспособность всей сети. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещённые администратором передачи. К недостаткам этой топологии относится более высокая, по сравнению с общей шиной, стоимость прокладки кабеля и высокая стоимость сетевого оборудования за счёт покупки сетевого концентратора. Кроме того, число узлов сети
ограничивается числом портов концентратора. Иногда имеет смысл строить сеть из нескольких концентраторов, иерархически соединённых между собой связями типа звезда. В настоящее время иерархическая звезда является самым распространённым типом топологии связей как в локальных, так и в глобальных сетях.
В сетях с кольцевой конфигурациейданные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознаёт данные как "свои", то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или выключения одного из компьютеров не прерывался процесс передачи данных между остальными узлами сети. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи - данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связанности сети и поиска узла, работающего некорректно.
В то время как небольшие сети, как правило, имеют типовую топологию –звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называютсетями со смешанной топологией или гетерогенными сетями.
В сетях с небольшим (10-30) числом компьютеров чаще всего используется одна из типовых топологий–общая шина, кольцо, звезда или полносвязная сеть. Все они обладают свойством однородности, т. е. все компьютеры имеют одинаковые права доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда). Такая структура позволяет достаточно просто наращивать число компьютеров, облегчает обслуживание и использование сети.
Однако при построении больших сетей однородная структура превращается из достоинства в недостаток. Появляются ограничения: Ограничение на длину связи между узлами; Ограничение на количество узлов в сети;
Ограничение на интенсивность трафика, порождаемого узлами сети. Структура сети делится на 2 составляющих: физическая и логическаятопология. Под физической топологией понимается конфигурация связей, образованных отдельными частями кабеля, а под логической–конфигурация информационных потоков между компьютерами сети. Во многих случаях они совпадают.
Организация взаимодействия устройств в сети –довольно сложная задача, поэтому применяется декомпозиция. Процедура декомпозиции включает в себя чёткое определение функций каждого модуля, решающего отдельную задачу, и интерфейс между ними. При декомпозиции часто применяется многоуровневый подход. В таком случае чётко определяются функции каждого уровня и интерфейсы между ними. Интерфейс определяет набор функций, которые нижележащий уровень представляет вышележащему. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах, называют протоколами. Модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом в соответствии с чётко определёнными правилами и с помощью стандартизованных форматов сообщений. Эти правила принято называть интерфейсом.
Протокол является соглашением, но из этого вовсе не следует, что он является стандартным. На практике же все стремятся использовать стандартные протоколы. В начале 80-х годов ряд международных организаций по стандартизации– ISO, ITU-T и некоторые другие –разработали модель, которая сыграла значительную роль в развитии сетей. Эта модель называется моделью взаимодействия открытых сетей (Open System Interconnection) или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем, даёт им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Уровни модели OSI можно чётко разделить на 7 уровней.
Физический уровень (Physical layer) имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию. Кроме того, здесь стандартизуются типы разъёмов и назначение каждого контакта. Функции физического уровня реализуются во всех устройствах, подключённых к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. Примером протокола может быть 10Base-T технологии Ethernet.
Канальный уровень (Data Link layer). На физическом уровне пересылаются только биты. При этом не учитывается, что в некоторых сетях, в которых линии связи используются попеременно несколькими парами взаимодействующих компьютеров, физическая среда передачи данных может быть занята. Поэтому одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок. Для этого биты группируются в группы, называемые кадрами (frames). Примерами протоколов канального уровня являются протоколы Ethernet, Token Ring, FDDI, 100VG-AnyLAN. Изначально планировалось транспортировку сообщений полностью возложить на этот уровень, но он явно не справляется со своей задачей, поэтому в модели OSI решение этой задачи возлагается на два следующих уровня– сетевой и транспортный. Сетевой уровень(Network layer) служит для образования единой транспортной системы, объединяющей несколько сетей, причём эти сети могут использовать совершенно различные принципы передачи сообщений между конечными узлами и обладать произвольной структурой связей.
Протоколы канального уровня локальных сетей обеспечивают доставку данных между любыми узлами только в сети с соответствующей типовой топологией. Это очень жёсткое ограничение, которое не позволяет строить сети с развитой структурой, то есть гетерогенные сети. Можно было бы усложнять протоколы канального уровня, но для сохранения простоты процедур передачи данных для типовых топологи, и для сохранения возможности ввода произвольных топологий вводится дополнительный сетевой уровень.
На сетевом уровне работают протоколы ещё одного типа, которые отвечают за отображение адреса узла, используемого на сетевом уровне, в локальный адрес сети. Такие протоколы часто называют протоколами разрешения адресов– Address Resolution Protocol, ARP. Транспортный уровень (Transport layer) обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому –передачу данных с той степенью надёжности, которая им требуется. Модель OSI определяет 5 классов сервиса, предоставляемых транспортным уровнем. Эти виды сервиса отличаются качеством предоставляемых услуг.
Как правило, все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети–компонентами их сетевых операционных систем. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP и протокол SPX стека Novell.
Сеансовый уровень(Session layer) обеспечивает управление диалогом: фиксирует какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать всё с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.
Представительный уровень(Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом её содержания. За счёт уровня представления информации, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.
Прикладной уровень (Application layer) –это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message). Примерами служб прикладного уровня могут являться файловые службы NFS и FTP. Для избежания несоответствий протоколов, стали появляться комитеты по стандартизации. В настоящее время в сетях используется большое количество стеков коммуникационных протоколов. Наиболее распространёнными являются следующие стеки: TCP/IP, IPX/SPX, NetBIOS, SMB, DECnet, SNA и OSI. Все эти стеки, кроме SNA на нижних уровнях–физическом и канальном, - используют одни и те же хорошо стандартизованные протоколы Ethernet, Token Ring, FDDI и некоторые другие, которые позволяют использовать во всех сетях одну и ту же аппаратуру. Стек OSI.
На нижних уровнях стек OSI поддерживает Ethernet, Token Ring, FDDI и др. Протоколы стека OSI отличает большая сложность и неоднозначность спецификаций. Эти свойства явились результатом общей политики разработчиков стека, стремившихся учесть в своих протоколах все случаи жизни и все существующие и появляющиеся технологии. Из-за своей сложности протоколы OSI требуют больших затрат вычислительной мощности центрального процессора, что делает их наиболее подходящими для мощных машин, а не для сетей персональных компьютеров. Стек TCP/IP.
Большой вклад в развитие стека TCP/IP, который получил своё название по популярным протоколам IP и TCP, внес университет Беркли, реализовав протоколы стека в своей версии OC UniX.
Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных сетей– это Ethernet, Token Ring, FDDI, для глобальных –протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP, протоколы территориальных сетей X. 25 и ISDN.
Основными протоколами стека, давшими ему название, являются протоколы IP и TCP. Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответственно. IP обеспечивает продвижение пакета по составной сети, а TCP гарантирует надёжность его доставки.
За долгие годы своего существования стек TCP/IP вобрал в себя большое количество протоколов прикладного уровня. К ним относятся FTP, telnet, SMTP, WWW и многие другие. Сегодня TCP/IP представляет собой один из самых распространённых протоколов. При помощи него взаимодействуют около 10 миллионов компьютеров по всему миру.
Поскольку стек TCP/IP изначально создавался для глобальной сети Internet, он имеет много особенностей, дающих ему преимущество перед другими протоколами, когда речь заходит о построении сетей, включающих в себя глобальные связи. Одной из таких особенностей является способность фрагментировать пакеты, это решает протокол IP данного стека.
Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая более просто по сравнению с другими протоколами аналогичного назначения включать в интерсеть сети других технологий. Это свойство также способствует применению стека TCP/IP для построения больших гетерогенных сетей.
Однако, как и всегда, за получаемые преимущества надо платить, и платой здесь оказываются высокие требования к ресурсам и сложность администрирования IP-сетей. Гибкая система адресации и отказ от широковещательных рассылок приводят к наличию в IP-сети различных централизованных служб типа DNS, DHCP и т. п. Стек IPX/SPX.
Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare ещё в начале 80-х годов. Имя стеку дали 2 протокола сетевого и сеансового уровней: Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX).
Многие особенности стека обусловлены ориентацией ранних версий ОС NetWare (до версии 4. 0) на работу в локальных сетях небольшого размера, состоящих из персональных компьютеров со скромными ресурсами. Из-за этого до недавнего времени протоколы данного стека хорошо работали в локальных сетях и плохо в корпоративных, т. к. они перегружали линии широковещательными запросами. Этот факт и то, что стек IPX/SPX является собственностью фирмы Novell, и на его реализацию нужно получать лицензию, долгое время ограничивали распространенность его только сетями NetWare. Сейчас стек IPX/SPX реализован не только в NetWare, но и в нескольких других популярных сетевых ОС, например SCO UniX, Sun Solaris, MS Windows NT. Стек NetBIOS/SMB.
Этот стек широко используется в протоколах компании IBM и Microsoft. На физическом и канальном уровнях этого стека используются все наиболее распространённые протоколы Ethernet, Token Ring, FDDI и др. На верхних уровнях работают протоколы NetBIOS и FDDI.
Протокол NetBIOS (Network Basic Input/Output System) появился в 1984 году как сетевое расширение стандартных функций базовой системы ввода/вывода (BIOS) IBM PC для сетевой программы PC Network фирмы IBM. В дальнейшем этот протокол был заменён так называемым протоколом расширенного пользовательского интерфейса NetBEUI– NetBIOS Extended User Interface.
Протокол SMB (Server Message Block) выполняет функции сеансового, представительного и прикладного уровней. На основе SMB реализуется файловая служба, а также службы печати и передачи сообщений между приложениями. Основные протоколы. Протоколы Telnet.
Протоколы Telnet выполняют эмуляцию терминала, позволяющую на удаленном компьютере, называемом клиентом Telnet, получить доступ к ресурсам другого компьютера - сервера Telnet. Протоколы Telnet осуществляют проекцию клиентского компьютера на сервер Telnet так, что этот компьютер выглядит как терминал, подключенный непосредственно к локальной сети. Данная проекция, по сути, является образом программного обеспечения, виртуальным терминалом, способным взаимодействовать с удаленной хост-системой. Эмулированные терминалы работают в текстовом режиме и могут выполнять такие процедуры, как просмотр меню (позволяя пользователям выбирать из них нужные опции) или доступ к приложениям сервера. Пользователи начинают сеанс Telnet с запуска клиентского программного обеспечения Telnet, а затем регистрируются на сервере Telnet. Возможности протоколов Telnet ограничены выполнением приложений и просмотром информации, хранящейся на сервере. Они являются протоколами "только для просмотра" и неприменимы для операций корпоративного использования файлов типа выгрузки информации из основной системы. Протокол FTP.
Протокол FTP обеспечивает эффективную передачу файлов между двумя компьютерами, на которых он применяется. В качестве протокола FTP используется приложениями, а пользователи применяют его как программу для выполнения операций с файлами. FTP обеспечивает доступ к файлам и каталогам, а также позволяет выполнять определенные операции, типа перемещения различных каталогов. Он взаимодействует с Telnet, обеспечивая успешную регистрацию на сервере FTP и последующий перенос файлов.
Даже тогда, когда FTP применяется пользователями вручную в качестве программы, его функции ограничены просмотром каталогов и манипуляциями с ними, печатанием содержимого файлов и копированием файлов между хост-системами. Он не может выполнять удаленные файлы в виде программ.
Истоки FTP лежат в UNIX, и многие устройства и сети используют UNIX в качестве своей операционной системы. Использование FTP в качестве команды в сетевом мире вне данного контекста может привести к неприятностям, так как UNIX чувствительна к регистру. Большинство ее команд, каталогов и имен файлов допускают только нижний регистр. Система Windows NT нечувствительна к регистру, хотя распознает в именах файлов символы обоих регистров. Работая с Windows NT, можно печатать команду любым способом, однако следует помнить, что не все применяют NT, и поэтому надежнее вводить команду в нижнем регистре - ftp. Протокол TFTP.
Простейший протокол передачи файлов TFTP - это сокращенная стандартная версия FTP, которую можно применять по выбору, когда точно известно, что нужно и где это найти. В нем нет средств для просмотра каталогов, он позволяет лишь посылать и получать файлы, причем блоки посылаемых данных намного меньше, чем в FTP. Важно и то, что TFTP открывает только публичные файлы и не предоставляет доступа к специальной информации. Протокол NFS.
Протокол сетевой файловой системы NFS, применяемый для корпоративной работы с файлами, обеспечивает взаимодействие двух файловых систем различных типов. Предположим, что программное обеспечение сервера NFS работает на сервере NetWare, а клиентское программное обеспечение NFS - на хост-системе UNIX. NFS позволяет прозрачным образом сохранить файлы UNIX в области оперативной памяти сервера NetWare, которая, в свою очередь, доступна пользователям UNIX. Несмотря на различия между файловыми системами NetWare и UNIX (по чувствительности к регистру, длине имен файлов, защите и т. д. ), пользователи обеих систем могут получить доступ к одному и тому же файлу своим обычным способом. NFS имеет более широкие возможности, чем FTP и TFTP. Он может выполнять удаленные файлы, открывать графические приложения на вашем рабочем компьютере, импортировать и экспортировать материалы, т. е. манипулировать приложениями на расстоянии. Протокол SMTP.
Простой протокол пересылки почты SMTP регулирует работу электронной почты, применяя метод буферизации, или очередности. После того как сообщение послано адресату, оно записывается в буфер (обычно на диск). Программное обеспечение адресата регулярно проверяет этот буфер, и обнаруженное в нем сообщение достигает пункта назначения. Протокол LPD.
Данный протокол предназначен для корпоративного использования принтера. Демон LPD вместе с программой Line Printer (LPR) позволяет буферизовывать задания для печати и посылать их на сетевые принтеры. Протокол X Windows.
Предназначенный для операций клиент/сервер протокол X Windows применяется для создания приложений клиент/сервер на основе графического пользовательского интерфейса. Идея состоит в том, чтобы позволить программе, называемой клиентом, работать на одном компьютере, создавая отображение на другом, на котором действует специальная программа, называемая сервером окон. Протокол SNMP.
История работы сети очень важна для сетевых администраторов. Она хранит важную информацию, позволяющую администратору предугадывать будущие потребности, анализировать тенденции развития и отлавливать нежелательные действия. Сравнение текущего состояния сети с особенностями ее функционирования в прошлом может значительно облегчить поиск неисправностей и их устранение.     Простой протокол управления сетью предназначен для сбора и обработки ценной сетевой информации. Он собирает данные путем опроса сетевых устройств со станции управления через фиксированные интервалы времени, требуя от них открыть определенную информацию. Если все в порядке, SNMP получает так называемый исходный материал - отчет, описывающий операционные свойства "здоровой" сети. Этот удобный протокол можно использовать в качестве "наблюдателя" за сетью, быстро сообщающего администраторам о каждом внезапном изменении хода событий. Такие сетевые наблюдатели именуются агентами', в случае нарушений посылают на станцию управления предупреждения, называемые системными прерываниями. Сетевой администратор может повысить или понизить чувствительность агента. Чем выше чувствительность, тем быстрее он выдает предупреждение. При определении установок агента в конкретной сети администраторы руководствуются отчетами исходного материала. Чем мощнее оборудование станции управления, тем яснее картина работы сети. Мощные консоли имеют более широкие возможности хранения записей и улучшенные графические интерфейсы для создания логических образов сетевой структуры. Протокол TCP.
Протокол управления передачей данных TCP появился в начальный период создания сетей, когда глобальные сети не отличались особой надежностью. Самой сильной его стороной является именно надежность. Он диагностирует ошибки, при необходимости посылает данные повторно и сообщает об ошибке на другие уровни, если не может исправить ее самостоятельно.
TCP берет из приложения большие блоки информации, разбивает их на сегменты, затем нумерует и упорядочивает каждый сегмент так, чтобы целевой протокол TCP мог снова соединить все сегменты в исходный большой блок. После отправки сегментов TCP ждет подтверждения от целевого TCP о получении каждого из них и заново посылает те, получение которых не было подтверждено. Перед посылкой сегментов вниз по модели посылающий протокол TCP контактирует с целевым протоколом TCP с целью установления связям. В результате создается виртуальный цикл. Такой тип коммуникации называется ориентированным на связь. В то же время два уровня TCP также согласовывают между собой количество информации, которое должно быть послано до получения подтверждения от целевого TCP. Когда все согласовано, начинается стадия процесса надежной связи для уровня приложений.
TCP - надежный, точно работающий протокол дуплексной связи. Он очень сложен и дорог в масштабах расходов по эксплуатации сети, поэтому его следует приберечь для ситуаций, когда надежность становится максимально важной. Современные сети достаточно надежны, поэтому дополнительная защита часто является излишеством, и тогда вместо дорогостоящего метода передачи TCP лучше применять UDP. Протокол UDP.
Протокол передачи пользовательских датаграмм UDP применяется вместо TCP. Он считается "тонким" протоколом, так как не занимает в сети много места и не выполняет всех функций TCP. Однако он успешно справляется с передачей материалов, не требующих гарантированной доставки, и при этом использует намного меньше сетевых ресурсов.
UDP имеет преимущество перед TCP и тогда, когда вопросы надежности передачи решаются на уровне Process/Application. NFS решает задачи собственной надежности и делает применение TCP непрактичным и излишним. Подобно TCP, UDP получает с верхних уровней блоки информации, разбивает их на сегменты и нумерует каждый из них, чтобы все сегменты можно было воссоединить в требуемый блок в пункте назначения. Однако UDP не упорядочивает сегменты и не заботится о том, в каком порядке они поступят в место назначения - он просто посылает сегменты, и забывает о них. Он не ждет подтверждений о получении и даже не допускает таких подтверждений и потому считается ненадежным протоколом. Но это не значит, что UDP неэффективен, - просто он не имеет отношения к вопросам надежности.
Кроме того, UDP не создает виртуальных циклов и не контактирует с целевым устройством перед отправкой материала. Поэтому он считается протоколом без постоянного соединения. Протокол IP.
Идентификация сетевых устройств предполагает ответы на следующие вопросы. В какой сети находится данное устройство? Каков его ID (идентификатор) в данной сети? В первом речь идет об адресе программного обеспечения, во втором - об адресе аппаратного обеспечения. Все хост-узлы сети имеют локальные IP-адреса логические адреса, содержащие важную закодированную информацию, значительно упрощающую маршрутизацию.
IP берёт сегменты с уровня Host-to-Host и делит их на датаграммы (пакеты), a IP принимающей стороны снова соединяет датаграммы в сегменты. Каждой датаграмме приписываются IP-адреса отправителя и получателя. Каждый принимающий компьютер определяет маршрут пакета по указанному на нем целевому IP-адресу. Протокол ARP.
К моменту, когда IP должен отправлять датаграмму, он уже информирован протоколами верхних уровней о целевом IP-адресе. В свою очередь, он должен сообщить протоколу уровня сетевого доступа аппаратный адрес целевого приемника. Если этот адрес не известен, для поиска нужной информации применяется протокол определения адресов ARP, который ведет широковещательный опрос сети, запрашивает у каждого имеющего определенный IP-адрес компьютера адрес его аппаратного обеспечения. ARP может перевести IP-адрес в адрес аппаратного обеспечения, например, в адрес платы Ethernet целевого компьютера. Адрес аппаратного обеспечения называется адресом управления доступом на уровне носителя, или МАС-адресом. Таким образом формируется так называемая ARP-таблица, состоящая из IP-адресов и сопоставленных им MAC-адресов. В Windows существует специальная утилита arp. exe, предназначенная для просмотра и изменения ARP-таблицы. Arp. exe –a – просмотр ARP-таблицы.
Arp. exe –d xxx. xxx. xxx. xxx –удаление из таблицы IP-адреса xxx. xxx. xxx. xxx и сопоставленного ему MAC-адреса.
Arp. exe –s xxx. xxx. xxx. xxx XX: XX: XX: XX: XX: XX –добавление новой записи, которая будет статической, а не динамической как остальные. Сопоставляется IP-адрес xxx. xxx. xxx. xxx и MAC-адрес XX: XX: XX: XX: XX: XX. Протокол RARP.
Если компьютер IP не имеет дисков, он заведомо не может знать своего IP-адреса, но знает свой МАС-адрес. Протокол RARP посылает пакет с МАС-адресом, и запрашивает информацию о том, какой IP-адрес приписан данному МАС-адресу. На такой запрос отвечает особый компьютер, называемый RARP-сервером. Протокол Bootp.
BootP обозначает программу загрузки - Boot Program. При включении бездисковой рабочей станции она рассылает по сети запрос BootP. BootP-сервер принимает этот запрос и ищет МАС-адрес клиента в файле BootP. Если подходящее вхождение найдено, сервер посылает (обычно с помощью протокола TFTP) на станцию ее IP-адрес с файлом, из которого она должна загружаться. BootP применяется бездисковыми компьютерами для получения следующей информации: Своего IP-адреса; IP-адреса серверного компьютера;
Имени файла, который необходимо загрузить в память и выполнить при загрузке. Протокол ICMP.
ICMP - протокол управления сообщениями в Internet, обеспечивающий службу сообщений для IP. Его сообщения имеют вид датаграмм. Объявления маршрутизаторов периодически рассылаются по сети, распространяя IP-адреса сетевых интерфейсов. Хост-системы используют их для получения маршрутной информации. Требование маршрутизатора - это запрос на немедленное получение соответствующих объявлений, который может быть послан при запуске хост-системы.
Выше были рассмотрены основные на мой взгляд протоколы, используемые на данный момент в глобальных и локальных сетях. Надо сказать, что в связи с постоянным развитием протоколов, стандартов, оборудования и ПО, глобальные сети всё больше сливаются с локальными, точнее локальные приближаются к глобальным. По этой причине я не старался делать упор на протоколы, используемые ТОЛЬКО в глобальных сетях. Я рассматривал протоколы, которые применяются в компьютерных сетях вообще. Источники информации:
“Компьютерные сети” В. Г. Олифер, Н. А. Олифер, “Питер” 2001 год. Ресурс Интернета http: //shcarvik. pp. ru
CD-ROM “Организация работы сетей ЭВМ. Администрирование серверов DHCP, DNS и IIS. ” 2001 год.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.