Локальні комп`ютерні мережі

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

МИНЕСТЕРСТВО СІЛЬСЬКОГО ГОСПОДАРСТВА
РОСІЙСЬКОЇ ФЕДЕРАЦІЇ
ФГТУ ВПО «Воронезького державного
АГРАРНИЙ УНІВЕРСИТЕТ ІМЕНІ К.Д. Глінка »
КАФЕДРА ІНФОРМАЦІЙНОГО ЗАБЕЗПЕЧЕННЯ
І МОДЕЛЮВАННЯ агроекономічний СИСТЕМ
Курсова робота
на тему «Локальні комп'ютерні мережі»
виконав: студент Е-2-1
Беспахотних Л.А.
Перевірив: к.ф.-м.н., доцент
Кульнева. Н.А..
Воронеж
2007

Зміст
Введення. 3
1 Теоретичні основи організації локальних мереж. 5
1.1 Загальні відомості про мережі. 5
1.2 Топологія мереж. 10
1.3 Основні протоколи обміну в комп'ютерних мережах. 13
2 Огляд програмних засобів. 16
2.1 Аутентифікація і авторизація. Система Kerberos. 16
2.2 Встановлення та налаштування протоколів мережі. 19
Висновки і пропозиції. 23
Список використаної літератури .. 25
Додаток. 26
Введення
Входження України в світовий інформаційний простір тягне за собою найширше використання новітніх інформаційних технологій, і в першу чергу, комп'ютерних мереж. При цьому різко зростають і якісно видозмінюються можливості користувача як у справі надання послуг своїм клієнтам, так і при вирішенні власних організаційно-економічних завдань.
Доречно зазначити, що сучасні комп'ютерні мережі є системою, можливості та характеристики якої в цілому істотно перевищують відповідні показники простої суми складових елементів мережі персональних комп'ютерів при відсутності взаємодії між ними.
Переваги комп'ютерних мереж зумовили їх широке поширення в інформаційних системах кредитно-фінансової сфери, органів державного управління та місцевого самоврядування, підприємств і організацій. Тому метою даної курсової роботи є знайомство з основами побудови та функціонування комп'ютерних мереж, для досягнення поставленої мети необхідно вирішити ряд завдань:
· Знайомство з комп'ютерними мережами, виділення їх особливостей і відмінностей;
· Характеристика основних способів побудови мереж (топологія мереж);
· Знайомство з методами захисту від несанкціонованого доступу до ресурсів мережі;
· Коротка характеристика основних протоколів мережі, які забезпечують узгоджене взаємодія користувачів в мережі;
· Підведення підсумків роботи і внесення пропозицій по даній темі.
При вирішенні поставлених завдань основним методом є аналіз літератури з даної теми.
1 Теоретичні основи організації локальних мереж
1.1 Загальні відомості про мережі
Сучасне виробництво вимагає високих швидкостей обробки інформації, зручних форм її зберігання і передачі. Необхідно також мати динамічні способи звернення до інформації, способи пошуку даних в задані тимчасові інтервали; реалізовувати складну математичну і логічну обробку даних. Управління великими підприємствами, управління економікою на рівні країни вимагають участі в цьому процесі досить великих колективів. Такі колективи можуть розташовуватися в різних районах міста, в різних регіонах країни і навіть у різних країнах. Для вирішення завдань управління, що забезпечують реалізацію економічної стратегії, стають важливими і актуальними швидкість і зручність обміну інформацією, а також можливість тісної взаємодії всіх що у процесі вироблення управлінських рішень.
Принцип централізованої обробки даних не відповідав високим вимогам до надійності процесу обробки, утруднював розвиток систем і не міг забезпечити необхідні тимчасові параметри при діалогової обробки даних у многопользовательском режимі. Короткочасний вихід з ладу централізованої ЕОМ приводив до фатальних наслідків для системи в цілому, тому що доводилося дублювати функції центральної ЕОМ, значно збільшуючи витрати на створення і експлуатацію систем обробки даних.
Поява малих ЕОМ, мікроЕОМ і персональних комп'ютерів зажадало нового підходу до організації систем обробки даних, до створення нових інформаційних технологій. Виникло логічно обгрунтована вимога переходу від використання окремих ЕОМ в системах централізованої обробки даних до розподіленої обробки даних, тобто обробці, виконуваної на незалежних, але пов'язаних між собою комп'ютерах, що представляють розподілену систему.
Для реалізації розподіленої обробки даних були створені багатомашинні асоціації, структура яких розробляється по одному з наступних напрямків:
· Багатомашинні обчислювальні комплекси (МВК) - група встановлених поряд обчислювальних машин, об'єднаних за допомогою спеціальних засобів сполучення і виконують спільно інформаційно-обчислювальний процес;
· Комп'ютерні (обчислювальні) мережі - сукупність комп'ютерів і терміналів, з'єднаних за допомогою каналів зв'язку в єдину систему, яка задовольняє вимогам розподіленої обробки даних.
Комп'ютерні мережі є вищою формою багатомашинних асоціацій. Виділяють основні відмінності комп'ютерної мережі від багатомашинного обчислювального комплексу.
Перша відмінність - розмірність. До складу багатомашинного обчислювального комплексу входять зазвичай дві, максимум три ЕОМ, розташовані переважно в одному приміщенні. Обчислювальна мережа може складатися з десятків і навіть сотень ЕОМ, розташованих на відстані один від одного від декількох метрів до тисяч кілометрів.
Друга відмінність - поділ функцій між ЕОМ. Якщо у багатомашинних обчислювальному комплексі функції обробки даних, передачі та управління системою можуть бути реалізовані в одній ЕОМ, то в обчислювальних мережах ці функції розділені між різними ЕОМ.
Третя відмінність - необхідність вирішення в мережі завдання маршрутизації повідомлень. Повідомлення від однієї ЕОМ до іншої може бути передано за різними маршрутами в залежності від стану каналів зв'язку, що з'єднують ЕОМ один з одним.
У залежності від територіального розташування абонентських систем обчислювальні мережі можна розділити на три основні класи:
· Глобальні мережі (WAN - Wide Area Network);
· Регіональні мережі (MAN - Metropolitan Area Network);
· Локальні мережі (LAN - Local Area Network).
Локальна обчислювальна мережа об'єднує абонентів, розташованих у межах невеликої території. В даний час не існує чітких обмежень на територіальний розкид абонентів. Зазвичай така мережа прив'язана до конкретного місця. Протяжність такої мережі можна обмежити межами 2 - 2,5 км.
Основний призначення будь-якої комп'ютерної мережі - надання інформаційних і обчислювальних ресурсів підключеним до неї користувачам.
З цієї точки зору локальну обчислювальну мережу можна розглядати як сукупність серверів і робочих станцій.
Сервер - комп'ютер, підключений до мережі і забезпечує її користувачів певними послугами. Сервери можуть здійснювати зберігання даних, управління базами даних, віддалену обробку завдань, друк завдань і ряд інших функцій, потреба в яких може виникнути у користувачів мережі. Сервер - джерело ресурсів мережі.
Робоча станція - персональний комп'ютер, підключений до мережі, через який користувач отримує доступ до її ресурсів. Робоча станція мережі функціонує як в мережевому, так і в локальному режимі. Вона оснащена власною операційною системою (MS DOS, Windows і т.д.), забезпечує користувача всіма необхідними інструментами для вирішення прикладних завдань.
Комп'ютерні мережі, як було сказано вище, реалізують розподілену обробку даних. Обробка даних у цьому випадку розподілена між двома об'єктами: клієнтом і сервером.
Клієнт - завдання, робоча станція або користувач комп'ютерної мережі. У процесі обробки даних клієнт може сформувати запит на сервер для виконання складних процедур, читання файлів, пошук інформації в базі даних і т.д.
Сервер, визначений раніше, виконує запит, що надійшов від клієнта. Результати виконання запиту передаються клієнтові. Сервер забезпечує зберігання даних загального користування, організує доступ до цих даних і передає дані клієнта.
Клієнт обробляє отримані дані і представляє результати обробки у вигляді, зручному для користувача. Для подібних систем прийнято терміни - системи або архітектура клієнт - сервер.
Архітектура клієнт - сервер може використовуватися як в однорангових мережах, так і в мережі з виділеним сервером.
Тимчасова мережа, в якій немає єдиного центру управління взаємодією робочих станцій і немає єдиного центру для зберігання даних. Мережева операційна система розподілена по робочих станцій. Кожна станція мережі може виконувати функції як клієнта, так і сервера. Вона може обслуговувати запити від інших робочих станцій і спрямовувати свої запити на обслуговування в мережу. Користувачеві мережі доступні всі пристрої, підключені до інших станцій.
Переваги однорангових мереж:
· Низька вартість;
· Висока надійність.
Недоліки однорангових мереж:
· Залежність ефективності роботи мережі від кількості станцій;
· Складність управління мережею;
· Складність забезпечення захисту інформації;
· Труднощі оновлення та зміни програмного забезпечення станцій.
Найбільшою популярністю користуються однорангові мережі на базі мережевих операційних систем LANtastic, NetWare Lite.
У мережі з виділеним сервером один з комп'ютерів виконує функції зберігання даних, призначених для використання всіма робочими станціями, управління взаємодією між робочими станціями і кілька сервісних функцій.
Такий комп'ютер зазвичай називають сервером мережі. На ньому встановлюється мережна операційна система, до нього підключаються всі колективні зовнішні пристрої - жорсткі диски, принтери і модеми.
Взаємодія між робочими станціями в мережі, як правило, здійснюються через сервер.
Переваги мережі з виділеним сервером:
· Надійна система захисту інформації;
· Висока швидкодія;
· Відсутність обмежень на кількість робочих станцій;
· Простота управління порівняно з одноранговими мережами.
Недоліки мережі:
· Висока вартість через виділення одного комп'ютера на сервер;
· Залежність швидкодії і надійності від сервера;
· Менша гнучкість у порівнянні з одноранговими мережами.
Мережі виділеним сервером є найбільш поширеними у користувачів комп'ютерних мереж. Мережеві операційні системи для таких мереж - LANServer (IBM), Windows NT Server версій 3.51 і 4.0 і NetWare (Novell). [REF _Ref165810967 \ r 4 ]
1.2 Топологія мереж
Топологія мережі визначається розміщенням вузлів у мережі та зв'язків між ними. З безлічі можливих побудов виділяють наступні структури.
Топологія «зірка». Кожен комп'ютер через мережевий адаптер підключається окремим кабелем об'єднуючого пристрою. Всі повідомлення проходять через центральний пристрій, який обробляє які повідомлення і направляє їх до потрібних або всім комп'ютерам (рис.1).
Зіркоподібна структура частіше за все передбачає знаходження в центральному вузлі спеціалізованої ЕОМ або концентратора.
Переваги «зірки»:
· Простота периферійного обладнання;
· Кожен користувач може працювати незалежно від інших користувачів;
· Високий рівень захисту даних;
· Легке виявлення несправності в кабельній мережі.
Недоліки «зірки»:
· Вихід з ладу центрального пристрою веде до зупинки всієї мережі;
· Висока вартість центрального пристрою;
· Зменшення продуктивності мережі з збільшенням числа комп'ютерів, підключених до мережі.
Топологія «кільце». Всі комп'ютери з'єднуються один з одним в кільце. Тут користувачі мережі рівноправні. Інформація по мережі завжди передаються в одному напрямку (рис.2). Кільцева мережа вимагає спеціальних повторювачів, які, взявши інформацію, передають її далі як би по естафеті; копіюють в свою пам'ять (буфер), якщо інформація призначається їм; змінюють деякі службові розряди, якщо це їм дозволено. Інформацію з кільця видаляє той вузол, який її послав.
Переваги «кільця»:
· Відсутність дорогого центрального пристрою;
· Легкий пошук несправних вузлів;
· Відсутня проблема маршрутизації;
· Пропускна здатність мережі ділиться між всіма користувачами, тому всі користувачі гарантовано послідовно отримують доступ до мережі;
· Простота контролю помилок.
Недоліки «кільця»:
· Важко включити в мережу нові комп'ютери;
· Кожен комп'ютер повинен активно брати участь у пересиланні інформації, для цього потрібні ресурси, щоб не було затримок в основній роботі цих комп'ютерів;
· У разі виходу з ладу хоча одного комп'ютера або відрізка кабелю вся мережа паралізується.
Топологія «загальна шина». Загальна шина найбільш широко поширена в локальних обчислювальних мережах. Топологія «загальна шина» передбачає використання одного кабелю (шини), до якого безпосередньо підключаються всі комп'ютери мережі (рис.3). У даному випадку кабель використовується всіма станціями по черзі, тобто шину може захопити в один момент тільки одна станція. Доступ до мережі (до кабелю) здійснюється шляхом змагання між користувачами. У мережі приймаються спеціальні заходи для того, щоб при роботі з загальним кабелем комп'ютери не заважали один одному передавати дані. Виникаючі конфлікти вирішуються відповідними протоколами. Інформація передається на всі станції відразу.
Переваги «обший шини»:
· Простота побудови мережі;
· Мережу легко розширюється;
· Ефективно використовується пропускна здатність каналу;
· Надійність вище, тому що вихід з ладу окремих комп'ютерів не порушить працездатності мережі в цілому.
Недоліки «загальної шини»:
· Обмежена довжина шини;
· Немає автоматичного підтвердження прийому повідомлень;
· Можливість виникнення зіткнень (колізій) на шині, коли намагаються передати інформацію відразу кілька станцій;
· Низький захист даних;
· Вихід з ладу будь-якого відрізка кабелю веде до порушення працездатності мережі;
· Труднощі знаходження місця обриву.
Топологія «дерево». Ця структура дозволяє об'єднати декілька мереж, в тому числі з різними топологіями або розбити одну велику мережу на ряд підмереж (рис. 4).
Розбиття на сегменти дозволить виділити підмережі, в межах яких йде інтенсивний обмін між станціями, розділити потоки даних і збільшити, таким чином, продуктивність мережі в цілому. Об'єднання окремих гілок (мереж) здійснюється за допомогою пристроїв, званих мостами або шлюзами. Шлюз застосовується у разі з'єднання мереж, що мають різну топологію і різні протоколи. Мости поєднують мережі з однаковою топологією, але може перетворювати протоколи. Розбиття мережі на підмережі здійснюється за допомогою комутаторів і маршрутизаторів. [REF _Ref165810949 \ r 5 ]
1.3 Основні протоколи обміну в комп'ютерних мережах
Для забезпечення узгодженої роботи в мережах передачі даних використовуються різні комунікаційні протоколи передачі даних - набори правил, яких повинні дотримуватися передавальна і приймаюча сторони для узгодженого обміну даними. Протоколи - це набори правил і процедур, що регулюють порядок здійснення деякому зв'язку. Протоколи - це правила і технічні процедури, що дозволяють декільком комп'ютерам при об'єднанні в мережу спілкуватися один з одним.
Існує безліч протоколів. І хоча всі вони беруть участь в реалізації зв'язку, кожен протокол має різні цілі, виконує різні завдання, володіє своїми перевагами і обмеженнями.
Протоколи працюють на різних рівнях моделі взаємодії відкритих систем OSI / ISO (мал. 5). Функції протоколів визначаються рівнем, на якому він працює. Кілька протоколів можуть працювати спільно. Це так званий стек, або набір, протоколів.
Як мережеві функції розподілені по всіх рівнях моделі OSI, так і протоколи разом працюють на різних рівнях стека протоколів. Рівні в стеку протоколів відповідають рівням моделі OSI. У сукупності протоколи дають повну характеристику функцій і можливостей стека.
Передача даних по мережі, з технічної точки зору, повинна складатися з послідовних кроків, кожному з яких відповідають свої процедури або протокол. Таким чином, зберігається строга черговість у виконанні певних дій.
Крім того, всі ці дії повинні бути виконані в одній і тій же послідовності на кожному мережевому комп'ютері. На комп'ютері-відправника дії виконуються в напрямку зверху вниз, а на комп'ютері-одержувачі знизу вгору.
Комп'ютер-відправник у відповідності з протоколом виконує наступні дії: Розбиває дані на невеликі блоки, званими пакетами, з якими може працювати протокол, додає до пакетів адресну інформацію, щоб комп'ютер-отримувач коштів міг визначити, що ці дані призначені саме йому, готує дані до передачі через плату мережевого адаптера і далі - по мережевому кабелю.
Комп'ютер-одержувач відповідно до протоколу виконує ті ж дії, але тільки у зворотному порядку: приймає пакети даних з мережевого кабелю; через плату мережевого адаптера передає дані в комп'ютер; видаляє з пакету всю службову інформацію, додану комп'ютером-відправником, копіює дані з пакету в буфер - для їх об'єднання в вихідний блок, передає додатку цей блок даних у форматі, який воно використовує.
І комп'ютера-відправнику, і комп'ютера-одержувачу необхідно виконати кожну дію однаковим способом, з тим щоб прийшли по мережі дані збігалися з відправленими.
Якщо, наприклад, два протоколи будуть по-різному розбивати дані на пакети і додавати інформацію (про послідовність пакетів, синхронізації і для перевірки помилок), тоді комп'ютер, що використовує один з цих протоколів, не зможе успішно зв'язатися з комп'ютером, на якому працює інший протокол .
До середини 80-их років більшість локальних мереж були ізольованими. Вони обслуговували окремі компанії і рідко об'єднувалися у великі системи. Проте, коли локальні мережі досягли високого рівня розвитку і обсяг переданої ними інформації зріс, вони стали компонентами великих мереж. Дані, що передаються з однієї локальної мережі до іншої по одному з можливих маршрутів, називаються маршрутизованих. Протоколи, які підтримують передачу даних між мережами по декількох маршрутах, називаються маршрутизуються протоколами.
Серед безлічі протоколів найбільш поширені такі:
· NetBEUI;
· XNS;
· IPX / SPX і NWLmk;
· Набір протоколів OSI.
Більш детально кожен стек протоколів буде розглянуто в наступному розділі. [REF _Ref165810888 \ r \ h 1 ]
2 Огляд програмних засобів
2.1 Аутентифікація і авторизація. Система Kerberos
Kerberos - це мережева служба, призначена для централізованого розв'язання завдань аутентифікації та авторизації у великих мережах. Вона може працювати в середовищі багатьох популярних операційних систем. В основі цієї досить громіздкої системи лежить кілька простих принципів.
· У мережах, що використовують систему безпеки Kerberos, всі процедури аутентифікації між клієнтами і серверами мережі виконуються через посередника, якому довіряють обидві сторони аутентификационного процесу, причому таким авторитетним арбітром є сама система Kerberos.
· У системі Kerberos клієнт повинен доводити свою автентичність для доступу до кожної службі, послуги якої він викликає.
· Усе обміни даними в мережі виконуються в захищеному вигляді з використанням алгоритму шифрування.
Мережева служба Kerberos побудована за архітектурою клієнт-сервер, що дозволяє їй працювати в самих складних мережах. Kerberos-клієнт встановлюється на всіх комп'ютерах мережі, які можуть звернеться до якої-небудь мережевої служби. У таких випадках Kerberos-клієнт від імені користувача передає запит на Kerberos-сервер і підтримує з ним діалог, необхідний для виконання функцій системи Kerberos.
Отже, в системі Kerberos є такі учасники: Kerberos-сервер, Kerberos-клієнт і ресурсні сервери (рис. 6). Kerberos-клієнти намагаються отримати доступ до мережевих ресурсів - файлам, додатком, принтера і т.д. Цей доступ може бути наданий, по-перше, тільки легальним користувачам, а по-друге, за наявності у користувача достатніх повноважень, визначених службами авторизації відповідних ресурсних сервер - файловим сервером, сервером додатків, сервером друку. Проте в системі Kerberos ресурсним серверів забороняється «напряму» приймати запити від клієнтів, їм дозволяється починати розгляд запиту клієнта тільки тоді, коли на це надходить дозвіл від Kerberos-сервера. Таким чином, шлях клієнта до ресурсу в системі Kerberos складається з трьох етапів:
1. Визначення легальності клієнта, логічний вхід в мережу, отримання дозволу на продовження процесу отримання доступу до ресурсу.
2. Отримання дозволу на звернення до ресурсного сервера.
3. Отримання дозволу на доступ до ресурсу.
Для вирішення першого і другого завдання клієнт звертається до Kerberos-сервера. Кожна з цих завдань вирішується окремим сервером, що входять до складу Kerberos-сервера. Виконання первинної аутентифікації і видача дозволу на продовження процесу отримання доступу до ресурсу здійснюється так званим аутентифікаційні сервером (Authentication Server, AS). Цей сервер зберігає в своїй базі даних інформацію про ідентифікатори і паролі користувачів.
Другу задачу, пов'язану з отриманням дозволу на звернення до ресурсного сервера, вирішує інша частина Kerberos-сервера - сервер квитанцій (Ticket-Granting Server, TGS). Сервер квитанцій для легальних клієнтів виконує додаткову перевірку і дає клієнтові дозвіл на доступ до потрібного йому ресурсному сервера, для чого наділяє його електронною формою-квитанцією. Для виконання своїх функцій сервер квитанцій використовує копії секретних ключів всіх ресурсних серверів, які зберігаються у нього в базі даних. Крім цих ключів сервер TGS має ще один секретний DES-ключ, який розділяє з сервером AS.
Третє завдання - отримання дозволу на доступ безпосередньо до ресурсу - вирішується на рівні ресурсного сервера.
Вивчаючи досить складний механізм системи Kerberos, не можна не задатися питанням: який вплив чинять всі ці численні процедури шифрування та обміну ключами на продуктивність мережі, яку частину ресурсів мережі вони споживають і як це позначається на її пропускної здатності?
Відповідь досить оптимістичний - якщо система Kerberos реалізована і налаштована правильно, вона незначно зменшує продуктивність мережі. Так як квитанції використовуються багаторазово, мережеві ресурси, що витрачаються на запити надання квитанцій, невеликі. Хоча передача квитанції при аутентифікації логічного входу трохи знижує пропускну здатність, такий обмін повинен здійснюватися і при використанні будь-яких інших систем і методів аутентифікації. Додаткові ж витрати незначні. Досвід впровадження системи Kerberos показав, що час відгуку при встановленій системі Kerberos істотно не відрізняється від часу відгуку без неї - навіть у дуже великих мережах з десятками тисяч вузлів. Така ефективність робить систему Kerberos вельми перспективною.
Серед уразливих місць системи Kerberos можна назвати централізоване зберігання всіх секретних ключів системи. Успішна атака на Kerberos-сервер, в якому зосереджена вся інформація, критична для системи безпеки, призводить до краху інформаційної захисту всієї мережі. Альтернативним рішенням могла б бути система, побудована на використанні алгоритмів шифрування з парними ключами, для яких характерне розподілене зберігання секретних ключів.
Ще однією слабкістю системи Kerberos є те, що вихідні коди тих додатків, доступ до яких здійснюється через Kerberos, повинні бути відповідним чином модифіковані. Така модифікація називається «керберізаціей» додатка. Деякі постачальники продають «керберізірованние» версії своїх додатків. Але якщо немає такої версії і немає вихідного тексту, то Kerberos не може забезпечити доступ до такого додатку. [REF _Ref165810905 \ r \ h 6 ]
2.2 Встановлення та налаштування протоколів мережі
Як говорилося вище, серед безлічі протоколів можна виділити найбільш поширені.
NetBEUI - розширений інтерфейс NetBIOS. Спочатку NetBEUI і NetBIOS були тісно пов'язані і розглядалися як один протокол, потім виробники їх відособили і зараз вони розглядаються окремо. NetBEUI - невеликий, швидкий і ефективний протокол транспортного рівня, який поставляється з усіма мережними продуктами фірми Microsoft. До переваг NetBEUI відносяться невеликий розмір стека, висока швидкість передачі даних і сумісність з усіма мережами Microsoft. Основний недолік - він не підтримує маршрутизацію, це обмеження стосується всіх мереж Microsoft.
Xerox Network System (XNS) був розроблений фірмою Xerox для своїх мереж Ethernet. Його широке застосування почалося з 80 = х років, але поступово він був витіснений протоколом TCP / IP. XNS - великий і повільний протокол, до того ж він застосовує значну кількість широкомовних повідомлень, що збільшує трафік мережі.
Набір протоколів OSI - повний стек протоколів, де кожен протокол відповідає конкретному рівню моделі OSI. Набір містить маршрутизуються і транспортні протоколи, серії протоколів IEEE Project 802, протокол сеансового рівня, представницького рівня і декількох протоколів прикладного рівня. Вони забезпечують повнофункціональної мережі, включаючи доступ до файлів, друк і т.д. [REF _Ref165810888 \ r \ h 1 ]
Особливо слід зупинитися на стеку протоколів IPX / SPX. Цей стек є оригінальним стеком протоколів фірми Novell, який вона розробила для своєї мережевої операційної системи NetWare ще на початку 80-х років. Протоколи Internetwork Packet Exchange (IPX) і Sequenced Packet Exchange (SPX), які дали ім'я стеку, є прямою адаптацією протоколів XNS фірми Xerox, поширених в набагато меншою мірою, ніж IPX / SPX. За кількістю установок протоколи IPX / SPX лідирують, і це обумовлено тим, що сама ОС NetWare займає лідируюче становище з часткою установок у світовому масштабі приблизно в 65%.
Сімейство протоколів фірми Novell і їх відповідність моделі ISO / OSI представлено на рис. 7
На фізичному і канальному рівнях в мережах Novell використовуються всі популярні протоколи цих рівнів (Ethernet, Token Ring, FDDI та інші).
На мережевому рівні в стеці Novell працює протокол IPX, а також протоколи обміну маршрутною інформацією RIP і NLSP. IPX є протоколом, який займається питаннями адресації і маршрутизації пакетів в мережах Novell. Маршрутні рішення IPX засновані на адресних полях в заголовку його пакету, а також на інформації, що надходить від протоколів обміну маршрутною інформацією. Наприклад, IPX використовує інформацію, що поставляється або протоколом RIP, або протоколом NLSP (NetWare Link State Protocol) для передачі пакетів комп'ютера призначення або наступного маршрутизатора. Протокол IPX підтримує тільки дейтаграммний спосіб обміну повідомленнями, за рахунок чого економно споживає обчислювальні ресурси. Отже, протокол IPX забезпечує виконання трьох функцій: завдання адреси, встановлення маршруту та розсилку дейтаграм.
Транспортному рівню моделі OSI в стеці Novell відповідає протокол SPX, який здійснює передачу повідомлень з встановленням сполук.
На верхніх прикладному, представницькому і сеансовому рівнях працюють протоколи NCP і SAP. Протокол NCP (NetWare Core Protocol) є протоколом взаємодії сервера NetWare і оболонки робочої станції. Цей протокол прикладного рівня реалізує архітектуру клієнт-сервер на верхніх рівнях моделі OSI. За допомогою функцій цього протоколу робоча станція проводить підключення до сервера, відображає каталоги сервера на локальні букви дисководів, переглядає файлову систему сервера, копіює вилучені файли, змінює їх атрибути і т.п., а також здійснює розподіл мережевого принтера між робочими станціями.
SAP (Service Advertising Protocol) - протокол оголошення про сервіс - концептуально подібний протоколу RIP. Подібно до того, як протокол RIP дозволяє маршрутизаторам обмінюватися маршрутною інформацією, протокол SAP дає можливість мережних пристроям обмінюватися інформацією про наявні мережевих сервісах.
Сервери та маршрутизатори використовують SAP для оголошення про своїх сервісних послуги та мережевих контактах ". Протокол SAP дозволяє мережних пристроїв постійно коригувати дані про те, які сервісні послуги є зараз у мережі. При старті сервери використовують SAP для оповіщення що залишилася частини мережі про свої послуги. Коли сервер завершує роботу, то він використовує SAP для того, щоб сповістити мережа про припинення дії своїх послуг.
У мережах Novell сервери NetWare 3.x кожну хвилину розсилають широкомовні пакети SAP. Пакети SAP в значній мірі засмічують мережу, тому однією з основних завдань маршрутизаторів, що виходять на глобальні зв'язку, є фільтрація трафіку SAP-пакетів і RIP-пакетів.
Особливості стека IPX / SPX обумовлені особливостями ОС NetWare, а саме орієнтацією її ранніх версій на роботу в локальних мережах невеликих розмірів, що складаються з персональних комп'ютерів із скромними ресурсами. Тому Novell потрібні були протоколи, на реалізацію яких потрібно мінімальна кількість оперативної пам'яті і які б швидко працювали на процесорах невеликої обчислювальної потужності. У результаті, протоколи стека IPX / SPX донедавна добре працювали в локальних мережах і не дуже - у великих корпоративних мережах, тому що занадто перевантажували повільні глобальні зв'язки широкомовними пакетами, які інтенсивно використовуються декількома протоколами цього стека (наприклад, для встановлення зв'язку між клієнтами і серверами).
Ця обставина, а також той факт, що стек IPX / SPX є власністю фірми Novell і на його реалізацію потрібно одержувати у неї ліцензію, довгий час обмежували поширеність його тільки мережами NetWare. Однак до моменту випуску версії NetWare 4.0, Novell внесла і продовжує вносити у свої протоколи серйозні зміни, спрямовані на пристосування їх для роботи в корпоративних мережах. Зараз стек IPX / SPX реалізований не тільки в NetWare, але й у декількох інших популярних мережевих ОС - SCO UNIX, Sun Solaris, Microsoft Windows NT. [REF _Ref165810822 \ r \ h 8 ]
Висновки і пропозиції
За результатами виконаної роботи можна дати коротку характеристику організації локальних мереж.
По-перше, локальні мережі реалізують розподілену обробку інформації, відповідно обробка розподіляється між усіма комп'ютерами мережі, що дозволяє збільшити продуктивність комп'ютерів.
По-друге, локальні мережі бувають двох видів:
Тимчасова мережа, в якій немає єдиного центру управління взаємодією робочих станцій і немає єдиного центру для зберігання даних.
Мережа з виділеним сервером, тобто сервер виконує функції зберігання інформації, управління взаємодією усередині мережі і кілька сервісних функцій.
По-третє, за структурою все різноманіття мереж можна поділити на такі типи:
топологія «зірка», тобто кожен комп'ютер через мережевий адаптер підключається окремим кабелем об'єднуючого пристрою. Всі повідомлення проходять через центральний пристрій, який обробляє які повідомлення і направляє їх до потрібних або всім комп'ютерам
топологія «кільце», тобто всі комп'ютери з'єднуються послідовно, і інформація передається в одному напрямку, проходячи через кожен вузол мережі;
топологія «загальна шина», тобто всі комп'ютери підключаються до загальної шини (кабелю);
топологія «дерево» дозволяє об'єднувати мережі з різними топологіями.
По-четверте, для забезпечення узгодженої роботи всередині мережі застосовуються протоколи - це набір правил, що регулюють порядок в мережі на різних рівнях взаємодії. Були розглянуті основні стеки протоколів, і була дана коротка їх характеристика.
По-п'яте, була розглянута система Kerberos, яка за коштами аутентифікації забезпечує захист від несанкціонованого доступу в мережу і використання її ресурсів.
Як висновок усієї роботи можна сказати, що локальна мережа - це не просто механічна сума персональних комп'ютерів, вона значно розширює можливості користувачів. Комп'ютерні мережі на якісно новому рівні дозволяють забезпечити основні характеристики:
· Максимальну функціональність, тобто придатність для самих різних видів операцій,
· Інтегрованість, яка полягає в зосередженні всієї інформації в єдиному центрі,
· Оперативність інформації та управління, зумовлені можливістю цілодобової роботи в реальному масштабі часу,
· Функціональну гнучкість, тобто можливість швидкої зміни параметрів системи,
· Розвинену інфраструктуру, тобто оперативний збір, обробку та подання в єдиний центр всієї інформації з усіх підрозділів,
· Мінімізовані ризики за допомогою комплексного забезпечення безпеки інформації, яка піддається впливу випадкових і навмисних загроз.
Останній пункт дуже важливий, оскільки в сеті можуть міститися дані, які можуть бути використані в ході конкурентної боротьби, але, в цілому, якщо безпека знаходиться на належному рівні, локальні мережі стають просто необхідними в сучасних умовах економіки і управління.
Список використаної літератури
  1. Герасименко В.Г., Нестеровський І.П., Моніторенко В.В. та ін Обчислювальні мережі та засоби їх захисту: Навчальний посібник / Герасименко В.Г., Нестеровський І.П., Моніторенко В.В. та ін - Воронеж: ВДТУ, 1998. - 124 с.
  2. Камалян А.К., Кульов С.А., Назаренко К.М. та ін Комп'ютерні мережі та засоби захисту інформації: Навчальний посібник / Камалян А.К., Кульов С.А., Назаренко К.М. та ін - Воронеж: ВДАУ, 2003.-119с.
  3. Курносов А.П. Практикум з інформатики / За ред. Курносова А.П. Воронеж: ВДАУ, 2001 .- 173 с.
  4. Макарова Н.В. Інформатика / під ред. Проф. Н.В. Макарової. - М.: Фінанси і статистика, 1997. - 768 с.: Іл.
  5. Малишев Р.А. Локальні обчислювальні мережі: Навчальний посібник / РГАТА. - Рибінськ, 2005. - 83 с.
  6. Оліфер В.Г, Оліфер Н.А. Мережеві операційні системи / В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002. - 544 с.: Іл.
  7. Оліфер В.Г., Оліфер Н.А. Комп'ютерні мережі. Принципи, технології, протоколи / В.Г. Оліфер, Н.А. Оліфер. - СПб.: Пітер, 2002 .- 672 с.: Іл.
  8. Симонович С. В. Інформатика. Базовий курс / Симонович С.В. та ін - СПб.: видавництво "Пітер", 2000. - 640 с.: Іл.
  9. http://www.ariu.berdyansk.net
  10. http://www.dtmsost/com/ ru / proj
ВП
ВП
ЦУ
ВП
ВП

Додаток
Малюнок SEQ Малюнок \ * ARABIC 1 Топологія «зірка»
Малюнок SEQ Малюнок \ * ARABIC 2 Топологія «кільце»
ВП
ВП
ВП
ВП



ВП
ВП
ВП
ВП

Малюнок SEQ Малюнок \ * ARABIC 3 Топологія «загальна шина»
Малюнок SEQ Малюнок \ * ARABIC 4 Топологія «дерево»
ВП
ВП
ВП
ВП
ВП
ВП
ВП
ВП
ВП
ВП

Умовні позначення:
ОП - крайовий користувач (робоча станція, персональний комп'ютер)
ЦУ - центральний пристрій (сервер, концентратор)

Малюнок SEQ Малюнок \ * ARABIC 5 Модель взаємодії відкритих систем ISO / OSI
SHAPE \ * MERGEFORMAT
Прикладної
Представницький
Сеансовий
Транспортний
Мережевий
Канальний
Фізичний
Прикладної
Представницький
Сеансовий
Транспортний
Мережевий
Канальний
Фізичний
Протоколи
Прикладні процеси
Прикладні процеси
Система 1
Система 2

Kerberos-сервер
Ресурсні сервери
Файл-сервер
Сервер пр іложеній
Сервер уд Оленою доступу
Kerberos-клієнт
1
2
3

Малюнок SEQ Малюнок \ * ARABIC 6 Три етапи роботи системи Kerberos
Умовні позначення:
1 - перший етап
2 - другий етап
3 - третій етап
Малюнок SEQ Малюнок \ * ARABIC 7 Стек протоколів IPX / SPX
Стек IPX / SPX
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
79.1кб. | скачати


Схожі роботи:
Комп ютерні мережі класифікація протоколи послуги локальні та глобальні мережі
Локальні комп ютерні мережі
Комп ютерні мережі локальні та глобальні
Комп`ютерні мережі 5
Комп ютерні мережі
Комп ютерні мережі 3
Комп ютерні мережі 6
Комп`ютерні мережі
Комп`ютерні мережі 3 лютому
© Усі права захищені
написати до нас