Компьютерные сети

Содержание

Слайд 2

План лекции 6.1. Компьютерные сети 6.2. Сети ЭВМ 6.3. Классификация компьютерных

План лекции

6.1. Компьютерные сети
6.2. Сети ЭВМ
6.3. Классификация компьютерных сетей
6.3.1. Классификация компьютерных

сетей по масштабу
6.3.2. Классификация компьютерных сетей по способу организации
6.3.3. Классификация компьютерных сетей по конфигурации
6.3.3.1. Звездообразная конфигурация
6.3.3.2. Кольцевая конфигурация
6.3.3.3. Шинная конфигурация
6.3.3.4. Комбинированные сети
6.3.4. Классификация компьютерных сетей. Выводы. 6.4. Назначение компьютерных сетей
6.4.1. Основные понятия компьютерных сетей
6.4.2. Архитектура компьютерных сетей
6.4.3. Протоколы
6.4.4. LAN и WAN протоколы связи
6.4.5. Сетевые мосты
6.5. Сетевые службы
6.5.1. Модель взаимодействия отрытых систем
6.5.2. Особенности виртуальных соединений
Слайд 3

6.1. Компьютерные сети Компьютерная сеть - физическое соединение двух или более

6.1. Компьютерные сети

Компьютерная сеть - физическое соединение двух или более компьютеров.


Для создания компьютерных сетей необходимо
сетевое оборудование - специальное аппаратное обеспечение
сетевые программы - специальное программное обеспечение.
Простейшее соединение двух компьютеров для обмена данными называется прямым соединением.
Для персональных компьютеров сетевое оборудование интегрировано в состав материнской платы а сетевые программы входят в состав операционной системы
Слайд 4

6.2. Сети ЭВМ Сетью ЭВМ или вычислительной сетью (ВС) принято называть

6.2. Сети ЭВМ

Сетью ЭВМ или вычислительной сетью (ВС) принято называть совокупность взаимодействующих станций, организованных на

базе ЭВМ (в том числе и ПЭВМ), называемых узлами сети (УС).
Узлы сети (УС) взаи­модействуют между собой посредством каналов передачи данных (КПД), образующих среду передачи данных (СПД).
Каждый узел сети мо­жет осуществлять обработку информации в автономном режиме и обмениваться информационными сообщениями с другими узлами сети.
Слайд 5

6.3. Классификация компьютерных сетей Классификацию сетей осуществляют по следующим критериям: 1)

6.3. Классификация компьютерных сетей

Классификацию сетей осуществляют по следующим критериям:
1) по масштабу —

локальные и глобальные;
2) по способу организации — централизованные и децентрали­зованные;
3) по конфигурации (топологии) — звездообразные, кольцевые, шинные, смешанные.
Слайд 6

6.3.1. Классификация компьютерных сетей по масштабу Локальные ВС (ЛВС) —узлы сети

6.3.1. Классификация компьютерных сетей по масштабу

Локальные ВС (ЛВС) —узлы сети располагаются на небольших

расстояниях друг от друга (в одном помещении, в различных помещениях од­ного и того же здания, в различных зданиях, расположенных на од­ной и той же территории).
Глобальные ВС (ГВС) –  узлы сети распо­ложены на значительных расстояниях друг от друга (в различных частях крупного города, в удаленных друг от друга населенных пун­ктах, в различных регионах страны, в различных странах).
Слайд 7

6.3.2. Классификация компьютерных сетей по способу организации Централизованные ВС — сети,

6.3.2. Классификация компьютерных сетей по способу организации

Централизованные ВС — сети, в которых

предусмотрен главный узел, через который осуществляются все обмены информацией и который осуществляет управление всеми процессами взаимодейст­вия узлов.
Децентрализованные ВС — сети с относительно равноправными узлами, управление доступом к каналам передачи данных в этих се­тях распределено между узлами.
Слайд 8

6.3.3. Классификация компьютерных сетей по конфигурации Различают четыре разновидности конфи­гурации компьютерных сетей: звездообразную, кольцевую, шинную комбинирован­ную

6.3.3. Классификация компьютерных сетей по конфигурации

Различают четыре разновидности конфи­гурации компьютерных сетей:


звездообразную,
кольцевую,
шинную
комбинирован­ную
Слайд 9

6.3.3.1. Звездообразная конфигурация В сети предусматрива­ется центральный узел (ЦУС), через который

6.3.3.1. Звездообразная конфигурация

В сети предусматрива­ется центральный узел (ЦУС), через который передаются все сооб­щения.

Такие сети появились раньше других, когда на базе большой центральной ЭВМ создавалась развитая сеть удаленных терминалов пользователей.
Недостатки звездообразных сетей:
1) полная зависимость надежности функционирования сети от надежности ЦУС, выход из строя которого однозначно ведет к вы­ходу из строя всей сети;
2) сложность ЦУС, на который возложены практически все се­тевые функции.
Слайд 10

6.3.3.2. Кольцевая конфигурация В кольцевой сети не вы­деляется узел, управляющий передачей

6.3.3.2. Кольцевая конфигурация

 В кольцевой сети не вы­деляется узел, управляющий передачей сообщений,

их передача осу­ществляется в одном направлении через специальные повторители, к которым подключаются все узлы сети.
Слайд 11

6.3.3.2. Кольцевая конфигурация Достоинства кольцевых ВС: 1) отсутствие зависимости сети от

6.3.3.2. Кольцевая конфигурация

 Достоинства кольцевых ВС:
1) отсутствие зависимости сети от функционирования отдель­ных

ее узлов - отключение какого-либо узла не нарушает ра­боту сети;
2) легкая идентификация неисправных узлов и возможность осуществления реконфигурации сети в случае сбоя или неисправ­ности.
Недостатки:
1) надежность сети полностью зависит от надежности кабельной системы, поскольку неисправность этой системы в каком-либо од­ном месте полностью выводит из строя всю сеть;
2) усложняется решение задач защиты информации, поскольку сообщения при передаче проходят через все узлы сети.
Слайд 12

6.3.3.3. Шинная конфигурация Шина — это незамкнутая в коль­цо среда передачи

6.3.3.3. Шинная конфигурация

 Шина — это незамкнутая в коль­цо среда передачи данных.


Все узлы сети подключаются к шине оди­наковым образом через усилители-повторители сигналов.
Сигналы в шине от передающего узла рас­пространяются в обе стороны со скоростью, соизмеримой со скоро­стью света. Все принимающие узлы получают передаваемые сообщения практически одновременно, поэтому особую важность приобретает управление доступом к среде передачи.
Слайд 13

6.3.3.3. Шинная конфигурация Достоинства шинной структуры: 1) простота организации, особенно при

6.3.3.3. Шинная конфигурация

Достоинства шинной структуры:
1) простота организации, особенно при создании ЛВС;
2

легкость подключения новых узлов;
Основные недостатки:
1) пассивность среды передачи, в силу чего необходимо усиле­ние сигналов, затухающих в среде;
2) усложнение решения задач защиты информации;
3) при увеличении числа УС растет опасность насыщения среды передачи, что ведет к снижению пропускной способности.
Слайд 14

6.3.3.4. Комбинированные сети Комбинированные сети - объединение отдельных фрагментов сети с раз­личной топологией в общую сеть.

6.3.3.4. Комбинированные сети

 Комбинированные сети - объединение отдельных фрагментов сети с раз­личной

топологией в общую сеть.
Слайд 15

6.3.4. Классификация компьютерных сетей. Выводы. В настоящее время для организаций, предприятий,

6.3.4. Классификация компьютерных сетей. Выводы.

В настоящее время для организаций, предприятий, уч­реждений

(в том числе ЛПУ – лечебно-профилактические учреждения), в которых регулярно обрабатыва­ются значительные объёмы подлежащей защите информации применяется комбинированная структура ЛВС – локальной вычислительной сети. 
для обработки конфиденциальной информации - создана самостоятельная подсеть, организованная по звездооб­разной схеме,
для обработки общедоступной информации —создана подсеть, организо­ванная по шинной схеме,
ЦУС первой подсистемы подсоединен к общей шине второй подсистемы в качестве ее полноправного узла.
Слайд 16

6.4. Назначение компьютерных сетей Все компьютерные сети имеют одно назначение —

6.4. Назначение компьютерных сетей

Все компьютерные сети имеют одно назначение — обеспечение

совместного доступа к общим ресурсам.
В зависимости от назначения сети в термин ресурс вкладывают тот или иной смысл.
Ресурсы бывают трех типов:
Аппаратные – жесткие диски, принтеры, сканеры и т.д.
Программные
Информационные.
Файловый сервер - компьютер в сети с увеличенной производительностью и емкостью жесткого диска, на котором все участники сети хранят свои архивы и результаты работы.
Данные, хранящиеся на удаленных компьютерах, образуют информационный ресурс. Наиболее яркий пример - Интернет, который воспринимается, прежде всего, как гигантская информационно-справочная система.
Слайд 17

6.4.1. Основные понятия компьютерных сетей Основными задачами компьютерных сетей является обеспечение

6.4.1. Основные понятия компьютерных сетей

Основными задачами компьютерных сетей является
обеспечение совместимости

оборудования по электрическим и механическим характеристикам
обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных.
Решение задачи совместимости компьютерных сетей основано на модели ОSI (модель взаимодействия открытых систем — Model of Open System Interconnections). Она создана на основе технических предложений Международного института стандартов ISO (International Standards Organization).
Слайд 18

Панель быстрого доступа Панель задач Панель индикации Значок Архитектуру компьютерных сетей

Панель быстрого доступа

Панель задач

Панель индикации

Значок

Архитектуру компьютерных сетей рассматривают на разных уровнях

(общее число уровней —семь).
Самый верхний уровень — прикладной –уровень взаимодействия пользователя с вычислительной системой.
Самый нижний уровень — физический - обмен сигналами между устройствами.
Обмен данными в системах связи происходит путем их перемещения с верхнего уровня на нижний, затем транспортировки и, наконец, обратным воспроизведением на компьютере клиента в результате перемещения с нижнего уровня на верхний.

6.4.2. Архитектура компьютерных сетей

Слайд 19

6.4.3. Протоколы Протоколы - специальные стандарты для обеспечения необходимой совместимости на

6.4.3. Протоколы

Протоколы - специальные стандарты для обеспечения необходимой совместимости на каждом

из семи уров­ней архитектуры компьютерной сети
аппаратные протоколы - определяют правила аппаратного взаимодействия компо­нентов сети
программные протоколы – определяют правила взаимодействия программ и данных.
Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (про­граммы поддержки протоколов). Программы, выполняющие поддержку протоко­лов, также называют протоколами.
Слайд 20

6.4.4. LAN и WAN протоколы связи Протоколы компьютерных сетей принято разде­лять

6.4.4. LAN и WAN протоколы связи

Протоколы компьютерных сетей принято разде­лять на

локальные - LAN — Local Area Network
глобальные - WAN — Wide Area Network.
Компьютеры локальной сети используют единый комплект протоколов для всех участников.
Локальные сети отличаются компактностью по территориальному признаку. Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений.
Глобальные сети имеют увеличенные географические размеры. Они объединяют как отдельные компьютеры, так и отдельные локальные сети, в том числе и использу­ющие различные протоколы.
Слайд 21

6.4.5. Сетевые мосты Мост - устройство для соединения между собой двух

6.4.5. Сетевые мосты

Мост - устройство для соединения между собой двух локальных

сетей, использующих одинаковые протоколы.
Мост может быть аппаратным (специализированный компьютер) или программным.
Цель моста — не выпускать за пределы локальной сети данные, предназначенные для внутреннего потребления. Вне сети такие данные становятся «сетевым мусором».
Слайд 22

4.6. Сетевые шлюзы Шлюзы - специальные средства для связи между собой

4.6. Сетевые шлюзы

Шлюзы - специальные средства для связи между собой

нескольких локальных сетей, работающих по разным протоколам.
Шлюзы могут быть как аппаратными, так и программными.
Например, это может быть специальный компьютер (шлюзовый сервер), а может быть и компьютерная программа. Тогда компьютер, на котором установлена шлюзовая программа может выполнять не только функцию шлюза, но и функции, типичные для рабочих станций
Слайд 23

4.7. Сетевая безопасность – сетевой экран Сетевая безопасность – принципы организации

4.7. Сетевая безопасность – сетевой экран

Сетевая безопасность – принципы организации выхода

пользователей локальной сети в глобальную и контроль доступа внешних пользователей к ресурсам локальной сети.
Для обеспечения сетевой безопасности между локальной и глобальной сетью уста­навливают так называемые брандмауэры.
Брандмауэр (сетевой экран) - специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.
Слайд 24

6.5. Сетевые службы

6.5. Сетевые службы

Слайд 25

Модель службы передачи сообщений

Модель службы передачи сообщений

Слайд 26

6.5.1. Модель взаимодействия отрытых систем Как в модели ISO/OSI происходит обмен

6.5.1. Модель взаимодействия отрытых систем

Как в модели ISO/OSI происходит обмен данными

между пользователями, находящимися на разных кон­тинентах.
1.  На прикладном уровне с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т. п.).
2.  На уровне представления операционная система его компьютера фиксирует, где находятся созданные данные (в оперативной памяти, в файле на жестком диске и т. п.), и обеспечивает взаимодействие со следующим уровнем.
3.  На сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на «выход в эфир» и передают документ к протоколам транспортного уровня.
Слайд 27

6.5.1. Модель взаимодействия отрытых систем 4. На транспортном уровне документ преобразуется

6.5.1. Модель взаимодействия отрытых систем

4.  На транспортном уровне документ преобразуется в

ту форму, в которой поло­жено передавать данные в используемой сети. Например, он может нарезаться на небольшие пакеты стандартного размера.
5.  Сетевой уровень определяет маршрут движения данных в сети. Так, например, если на транспортном уровне данные были «нарезаны» на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он должен быть доставлен независимо от прочих пакетов.
6.  Уровень соединения необходим для того, чтобы промодулировать сигналы, цир­кулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. Например, в компьютере эти функции выполняет сетевая карта или модем.
Слайд 28

6.5.1. Модель взаимодействия отрытых систем 7. Реальная передача данных происходит на

6.5.1. Модель взаимодействия отрытых систем

7.  Реальная передача данных происходит на физическом

уровне. Здесь нет ни доку­ментов, ни пакетов, ни даже байтов — только биты, то есть элементарные еди­ницы представления данных.
Средства физического уровня лежат за пределами компьютера. В локальных сетях это оборудование самой сети. При удаленной связи с использованием телефонных модемов это линии телефонной связи, коммутационное оборудо­вание телефонных станций и т. п.
На компьютере получателя информации происходит обратный процесс преобра­зования данных от битовых сигналов до документа.
Восстановление документа из битов произойдет постепенно, при переходе с нижнего на верхний уровень на компьютере клиента
Слайд 29

Модель службы передачи сообщений

Модель службы передачи сообщений

Слайд 30

6.5.2. Особенности виртуальных соединений Разные уровни протоколов сервера и клиента взаимодействуют

6.5.2. Особенности виртуальных соединений

Разные уровни протоколов сервера и клиента взаимодействуют не

напрямую, а через физический уровень.
Переходя с верхнего уровня на нижний, данные непрерывно преобразуются, дополняются служебными данными.
На физическом уровне в информационном потоке записана служебная информация, которая может быть как желательной, так и нежелательной.
Обязательно передаются данные о текущем адресе клиента, о дате и времени запроса, о версии его операционной системы, о его правах доступа к запрашиваемым данным и прочее.
Передается немало косвенной информации, например о том, по какому адресу он посылал предыдущий запрос. Известны случаи, когда передавались идентификационные коды процессоров компьютеров.
Слайд 31

6.5.2. Особенности виртуальных соединений Негативные аспекты виртуальных соединений - «троянские программы».

6.5.2. Особенности виртуальных соединений

Негативные аспекты виртуальных соединений - «троянские программы».
Троянская программа

— разновидность компьютерного вируса, создающая во время сеансов связи виртуальные соединения для передачи данных о компьютере, на котором установлена. Среди этих данных может быть парольная информация, информация о содержании жесткого диска и т. п.
В отличие от обычных компьютерных вирусов троянские программы не производят разрушительных действий на компьютере и потому лучше маскируются.