70
МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ) СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ МАШИН И СРЕДСТВА КОММУНИКАЦИЙ Методические указания по изучению дисциплины Ульяновск 2009

ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

  • Upload
    others

  • View
    43

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

МИНИСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

УЛЬЯНОВСКОЕ ВЫСШЕЕ АВИАЦИОННОЕ УЧИЛИЩЕ

ГРАЖДАНСКОЙ АВИАЦИИ (ИНСТИТУТ)

СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ МАШИН

И СРЕДСТВА КОММУНИКАЦИЙ

Методические указания

по изучению дисциплины

Ульяновск 2009

Page 2: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

З 973.202 я7

С 33

Сети электронно-вычислительных машин и средства коммуникаций : метод.

указания по изучению дисциплины / сост. С.Н. Назаров. – Ульяновск,

УВАУ ГА(И), 2009. – 66 с.

Содержат словарь основных терминов курса, теоретические сведения по

каждой теме дисциплины с приведением вопросов для самопроверки и литера-

туры для самостоятельного изучения дисциплины.

Предназначены для курсантов УВАУ ГА(И) направления подготовки

220500.65 – Управление качеством специальности 220501.65 – Управление ка-

чеством специализации 220501.65.01 – Управление качеством в технике и тех-

нологии авиатранспортных систем.

Печатаются по решению Редсовета училища.

ОГЛАВЛЕНИЕ

Общие сведения ........................................................................................................... 3

Словарь терминов ........................................................................................................ 5

Содержание дисциплины

и методические рекомендации по ее изучению ....................................................... 8

Рекомендуемая литература ....................................................................................... 70

© Ульяновск, УВАУ ГА (И), 2009

Page 3: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

ОБЩИЕ СВЕДЕНИЯ

Целью дисциплины «Сети электронно-вычислительных машин и средства

коммуникаций» является формирование у обучающихся знаний основ теории,

принципов построения и функционирования сетей ЭВМ, средств телекоммуни-

каций, а также выработка практических навыков в работе с программными и

аппаратными сетевыми средствами.

В результате изучения дисциплины обучающиеся должны:

иметь представление:

− об организации и функционировании сетей SNA, Apple Talk, DECNet;

− об особенностях технологий распределенных вычислений;

− об особенностях реализации сетевой операционной системы Unix на раз-

личных платформах;

− об основных протоколах, службах, функционировании, генерации, сопро-

вождении и разработке приложений в сетевых операционных системах Novell

NetWare, Windows NT;

− о средствах повышения надежности компьютерных сетей;

− о средствах разработки клиентских и серверных приложений языков про-

граммирования;

− о применении языков гипертекстовой разметки HTML, XML при по-

строении клиент-серверных приложений;

− об основных направлениях и перспективах развития телекоммуникацион-

ных систем и сетей ЭВМ;

знать:

− теоретические основы построения телекоммуникационных систем и сетей

ЭВМ;

− уровни и протоколы эталонной модели взаимодействия открытых систем;

− структуру, стандарты, протоколы и методы доступа к среде распределе-

ния локальных вычислительных сетей;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 3

Page 4: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

− основы построения и протоколы сетей ЭВМ, а также адресацию, маршру-

тизацию и управление в них, способы интеграции локальных сетей в регио-

нальные и глобальные сети;

− основные протоколы, службы, средства генерации, сопровождения и раз-

работки приложений в сетевых операционных системах Unix, Novell NetWare,

Windows NT;

− информационные услуги сетей ЭВМ;

уметь:

− развертывать и настраивать одноранговые локальные сети и сети с вы-

деленными серверами на основе сетевых операционных систем Unix, Novell

NetWare, Windows NT;

− распределять доступ к сетевым ресурсам пользователей сети;

− разрабатывать сетевые приложения с использованием средств языка про-

граммирования высокого уровня;

− обеспечивать доступ локальной сети и отдельного компьютера к ресурсам

глобальных сетей;

иметь навыки:

− работы в качестве пользователя сетевой операционной системы;

− работы в качестве администратора сетевой операционной системы;

− работы с приложениями и службами сетей.

Изучение дисциплины «Сети электронно-вычислительных машин и средства

коммуникаций» базируется на знаниях, полученных при изучении дисциплины

«Информатика» и, в свою очередь, является основой для изучения таких дисцип-

лин, как «Всеобщее управление качеством», «Информационные технологии в

управлении качеством и защита информации» и других дисциплин, в которых

рассматриваются способы применения сетей ЭВМ и средств коммуникаций.

Итоговой формой контроля при изучении дисциплины является экзамен.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 4

Page 5: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

СЛОВАРЬ ТЕРМИНОВ

Автоматический запрос повторной передачи (Automatic Request for Re-

peat or Retransmission, ARQ) – режим связи, при котором получатель запраши-

вает у отправителя повтор блока данных или кадра при обнаружении ошибок.

Автономная система (Autonomous System) – группа маршрутизаторов

(шлюзов) из одной административной области, взаимодействующих с исполь-

зованием общего протокола Interior Gateway Protocol (IGP).

Агент (Agent) – применительно к SNMP управляющая система; в модели

клиент – сервер часть системы, выполняющая подготовку информации и обмен

ею между клиентской и серверной частями.

Адресная маска (Address mask) – битовая маска, используемая для выбора

битов из адреса Internet для адресации подсети. Маска имеет размер 32 бита и

выделяет сетевую часть адреса Internet и один или несколько битов локальной

части адреса; иногда называется маской подсети.

Асинхронная передача (Asynchronous Transmission) – метод передачи,

используемый для пересылки данных по одному символу, при этом промежут-

ки между передачей символов могут быть неравными. Каждому символу пред-

шествуют стартовые биты, а окончание передачи символа обозначается стоп-

битами. Иногда этот метод передачи называют старт-стоповым (start-stop

transmission).

Асинхронный режим передачи (Asynchronous Transfer Mode, ATM) –

стандартизованная ITU технология коммутации пакетов фиксированной длины –

ячеек (cell). Режим ATM является асинхронным в том смысле, что ячейки от от-

дельных пользователей передаются апериодически. Эта технология предназна-

чена для передачи данных со скоростью от 1,5 Мб/с до 2 Гб/с и обеспечивает

эффективную передачу различных типов данных (голос, видео, мультимедийные

данные, трафик ЛВС) на значительные расстояния. Спецификации ATM разра-

батываются Форумом ATM (ATM Forum) – независимой ассоциацией произво-

дителей и пользователей.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 5

Page 6: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Бод (Baud) – единица скорости передачи сигнала, измеряемая числом дис-

кретных переходов или событий в секунду. Если каждое событие представляет

собой один бит, бод эквивалентен бит/с (в реальных коммуникациях это зачас-

тую не выполняется).

Интерфейс прикладных программ (Application Program Interface, API) –

набор соглашений, определяющих правила вызова функций и передачи пара-

метров из прикладных программ.

Магистраль / Бэкбон / Опорная сеть (Backbone) – первичный механизм

связи в иерархической распределенной системе. Все системы, связанные с про-

межуточной системой магистрали, обеспечивают возможность соединения с

любой другой системой, подключенной к магистрали. Это не запрещает, одна-

ко, установки частных соглашений по использованию магистрали в целях обес-

печения безопасности, производительности или в силу коммерческих причин.

Основные правила кодирования / Basic Encoding Rules (BER) – стан-

дартные правила кодирования единицы данных, описанные в ASN.1. Иногда

этот термин некорректно отождествляют с ASN.1, который содержит только

язык описания абстрактного синтаксиса, а не методы кодирования.

Протокол разрешения адресов (Address Resolution Protocol, ARP) – про-

токол Internet, используемый для динамического преобразования адресов

Internet в физические (аппаратные) адреса устройств локальной сети. В общем

случае ARP требует передачи широковещательных сообщений всем узлам, на

которое отвечает узел с соответствующим запросу IP-адресом.

Уровень приложений (Application Layer) – верхний уровень модели OSI,

обеспечивающий такие коммуникационные услуги, как электронная почта и

перенос файлов.

Ширина полосы / Полоса (Bandwidth) – диапазон частот, передаваемых

через данное устройство или среду. Более широкая полоса позволяет передать

больше информации в единицу времени.

Широкополосная цифровая сеть с интеграцией услуг (Broadband

Integrated Services Digital Network, BISDN) – следующее поколение сетей

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 6

Page 7: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

ISDN, позволяющих передавать цифровые данные, голос и динамические изо-

бражения (видео). АТМ обеспечивает коммутацию, а SONET или SDH – физи-

ческий транспорт.

Abstract Syntax Notation One (ASN.1) – язык OSI для описания абстрактно-

го синтаксиса, определен в стандартах CCITT X.208 и ISO 8824. В CMIP и

SNMP язык ASN.1 определяет синтаксис и формат взаимодействия между

управляемыми устройствами и управляющими приложениями.

American National Standards Institute (ANSI) – организация, ответственная

в США за разработку и публикацию стандартов, связанных с кодированием,

передачей сигналов и т.п.; является членом Международного комитета по стан-

дартизации (ISO).

American Standard Code for Information Interchange (ASCII) – американ-

ский стандартный код для обмена информацией, представляющий собой набор

символов для представления десятичных цифр, латинского и национального

алфавитов, знаков препинания и управляющих символов.

AppleTalk – многоуровневая сетевая архитектура, использующая дейта-

граммы для приема и передачи сообщений. AppleTalk Phase 2 использует рас-

ширенную адресацию, поддерживающую до 16 млн устройств на сегмент.

ATM Adaptation Level (AAL) – правила, определяющие способ подготовки

информации для передачи по сети ATM.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 7

Page 8: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

СОДЕРЖАНИЕ ДИСЦИПЛИНЫ И МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ЕЕ ИЗУЧЕНИЮ

Тема 1. Принципы построения сетей ЭВМ

Общий подход к взаимодействию ПК в сети

Для определения общего подхода к организации взаимодействия ПК в сети

необходимо рассмотреть основные этапы эволюции ЭВМ:

1-й этап. Возникновение систем пакетной обработки. В одну ЭВМ загружа-

лись задания различных пользователей, которые обрабатывались при помощи

локальной ОС.

2-й этап. Применение многотерминальных ЭВМ и ОС, работающих в режи-

ме разделения времени.

3-й этап. Осуществление доступа к ресурсам ЭВМ с терминала, находяще-

гося на большом удалении.

4-й этап. Обеспечение ЭВМ и ПО отдельных подразделений и служб пред-

приятий.

5-й этап. Развитие локальных и глобальных сетей.

6-й этап. Объединение компьютерных и телекоммуникационных сетей.

Общие принципы взаимодействия ПК в сети:

1. Взаимодействие ПК с другими ПК осуществляется через интерфейс, кото-

рый реализуется в ПК совокупностью программных средств: контроллером (ап-

паратное средство обмена) и драйвером (программа, которая управляет контрол-

лером). Компьютеры в сети взаимодействуют через свои интерфейсы по схеме:

приложение А указывает, что необходимо делать (тип операции), адрес данных,

адрес ПК. Драйвер обеспечивает установление соединения с ПК, выдачу сооб-

щений. Порт обеспечивает прием-передачу сообщений по физической линии.

2. Решение задачи физической передачи данных по линиям связи.

Физическая передача данных по линиям связи осуществляется в следующей

последовательности:

– кодирование данных двоичным кодом в ЭВМ;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 8

Page 9: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– модуляция сообщений для передачи по каналам связи в виде сигналов;

– синхронизация приемника и передатчика;

– защита данных от помех с использованием помехоустойчивых кодов.

3. Выбор топологии сети.

Топология сети – конфигурация графа, вершинам которого соответствуют

конечные узлы сети и коммутационные устройства (мосты, коммутаторы), а

ветвям – электрические (физические) и информационные связи между ними.

Различают следующие типы топологий сети:

– полносвязная – соответствует сети, в которой каждый компьютер непо-

средственно связан со всеми остальными;

– кольцо – данные передаются от ПК к ПК, соединенных в кольцо;

– звезда – каждый ПК подключается отдельным кабелем к общему цен-

тральному устройству – концентратору;

– дерево – предусматривает соединение ПК в сеть при помощи несколь-

ких ПК;

– общая шина – компьютеры подключаются к общему кабелю, по которому

передаются данные всех ПК;

– смешанная топология – допускает наличие произвольных связей между

фрагментами сети, имеющих типовую топологию.

4. Адресация узлов сети.

Адрес узла в сети – сведения, которые указывают, какому узлу сети пере-

даются данные или происходит обращение от других ПК.

Различают следующие типы адресов:

– числовой – обозначается цифрами;

– символьный – обозначается символами;

– адрес отдельного ПК – адресует один ПК в сети;

– групповой – адресует группу ПК в сети;

– широковещательный – адресует все узлы в сети.

Адресное пространство – совокупность всех адресов, доступных в схемах

адресации. Различают следующие виды адресных пространств:

– плоское – не структуризированное пространство (МАС-адрес сетевой карты);

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 9

Page 10: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– иерархическое – организуется в виде вложенных подгрупп (IP-адрес).

Требования к адресу узла в сети:

– уникальность;

– наличие иерархической структуры;

– компактность.

В современных сетях используются следующие схемы адресации:

– иерархическая символьная – для пользователей ПК;

б) иерархическая цифровая – для передачи данных по сетям;

в) цифровая – для передачи данных в конкретной локальной сети.

Установление соответствия между типами адресов осуществляется центра-

лизованно (в сети есть ПК, в котором формируется таблица соответствия раз-

ных видов адресов) или распределенно (каждый компьютер сам формирует

таблицу и передает сообщение по сети с просьбой распознать адрес).

5. Решение задач коммутации и потоков данных.

Коммутация – соединение конечных узлов сети через сеть транзитных узлов.

Частные задачи коммутации:

1. Определение информационных потоков, для которых прокладывается путь.

Информационный поток – непрерывная последовательность байтов, объе-

диненных общим набором признаков, выделяющих его из общего сетевого

трафика. Признаки могут быть глобальными (адрес отправителя и получателя

данных потока) либо локальными (адрес входа и выхода промежуточного узла).

2. Определение маршрутов передачи данных заключается в определении

последовательности транзитных узлов и их интерфейсов, через которые надо

передать данные, чтобы доставить их адресату.

3. Оповещение сети о выбранном маршруте. Каждому транзитному узлу се-

ти передается сообщение о выбранном маршруте.

4. Продвижение потоков. Для передачи информации от абонента к абоненту

осуществляется их соединение посредством выполнения коммутаций – пере-

ключения со входа на выход потока данных на промежуточных узлах маршрута.

Различают следующие виды коммутации: коммутация каналов; коммутация па-

кетов; коммутация сообщений:

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 10

Page 11: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– коммутация каналов – сеть образует между абонентами непрерывный фи-

зический канал из последовательности соединений промежуточных узлов. Ус-

тановление соединения осуществляется перед передачей данных;

– коммутация пакетов – способ передачи данных, при котором сообщение

разбивается на небольшие части (150–1500 байт). Каждая часть может переда-

ваться по сети независимо по разным маршрутам. Пакет состоит из трех частей:

заголовка, информационной части и концевика;

– коммутация сообщений – передача единого блока данных между транзит-

ными компьютерами сети с временной копией этого блока в памяти каждого

промежуточного узла.

6. Применение структуризации сетей.

При построении больших сетей не используются однородные топологии, по

которым строятся небольшие сети, т.к. они вносят ограничения на длину связи

между узлами, на количество узлов в сети, на интенсивность трафика. Для пре-

одоления этих ограничений осуществляется структуризация сети с использова-

нием коммуникационного оборудования: повторителей, концентраторов, мос-

тов, коммутаторов, маршрутизаторов. Различают физическую и логическую

структуризации сети компьютеров. Для физической структуризации использу-

ются повторитель – устройство, которое усиливает сигналы, передаваемые по

общему каналу сети, и концентратор – повторитель со множеством входов.

Логическая структуризация сети обеспечивает перераспределение передаваемо-

го трафика между различными фрагментами сети. Чтобы внутренний трафик

подсети не попадал в сеть предприятия, подсети объединяют в сеть при помо-

щи мостов или коммутаторов. Мост имеет два входа и может объединять две

сети. Он осуществляет коммутацию пакетов на основе таблицы коммутации.

Если пакет передается внутри подсети, то ему запрещается переходить на дру-

гой вход коммутатора. Если пакет передается в другую сеть, то он коммутиру-

ется на другой вход. Коммутатор является мостом со множеством входов и мо-

жет объединять несколько подсетей.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 11

Page 12: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Аппаратные и программные компоненты сети. Требования

к компьютерным сетям

Весь комплекс программно-аппаратных средств сети представляется много-

слойной моделью:

1. Аппаратный слой компьютеров.

2. Коммуникационное оборудование.

3. Операционные системы.

4. Сетевые приложения.

В сетях применяются компьютеры различного класса: ПК, мэйнфреймы, су-

перЭВМ. Коммуникационное оборудование объединяет в себе кабельные сис-

темы, повторители, концентраторы, мосты, маршрутизаторы. Совокупность

коммуникационного оборудования образует телекоммуникационную сеть, со-

стоящую из сети доступа (access network), магистральной сети (back-bone), ин-

формационных центров / центров управления сервисами (services control point).

Различают два уровня сетей доступа:

– 1-й уровень. Сети доступа для объединения потоков данных от пользова-

телей.

– 2-й уровень. Сети доступа для объединения групповых потоков.

Основу сети доступа составляют коммутаторы. К сети доступа подключа-

ются оконечное оборудование пользователя – компьютеры, телефоны, терми-

налы. Коммутаторы 1-го уровня по каналам связи подключаются ко входам

коммутаторов 2-го уровня. Коммутаторы 2-го уровня передают объединенные

потоки данных на входы коммутаторов магистральной сети. Магистральная

сеть, объединяющая отдельные сети доступа, осуществляет транзит трафика по

высокоскоростным каналам между сетями доступа. Центрами управления сер-

висами являются собственные информационные ресурсы сети, на основе кото-

рых осуществляется обслуживание пользователей.

Классификация компьютерных сетей:

1. По территориальному признаку:

– локальные сети – сети, расположенные в пределах одного здания;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 12

Page 13: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– региональные (городские) сети – сети, расположенные в пределах города

или региона;

– глобальные – сети, расположенные в одной или нескольких странах.

2. По назначению предоставляемых услуг:

– сети поставщиков услуг – сети, предоставляющие общедоступные услуги

по передаче информации;

– корпоративные сети – сети, предоставляющие услуги только сотрудникам

предприятия, владеющего сетью.

Требования к компьютерным сетям:

1. Производительность – количество передаваемого суммарного трафика в

сети за единицу времени.

2. Надежность – способность сети выполнять свои функции при неисправ-

ностях, возникающих в сетях.

3. Расширяемость – возможность добавлять отдельные элементы сети

(пользователи, компьютеры, приложения, службы), наращивать длины сегмен-

тов сети, заменять существующую аппаратуру более мощной.

4. Масштабируемость – возможность сети наращивать количество узлов и

протяженность связей в широких пределах, при этом производительность сети

не разрушается.

5. Прозрачность – представление сети пользователю как единой вычисли-

тельной системы с разделением времени.

6. Поддержка разных видов трафика – возможность передавать совместно

данные, видео-, аудиоинформацию.

7. Управляемость – возможность централизованно контролировать состоя-

ние основных элементов сети.

8. Совместимость (интегрируемость) – способность сети включать в себя

самое разное программное и аппаратное обеспечение – разные операционные

системы, стеки протоколов, приложения и аппаратные средства различных

производителей.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 13

Page 14: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

9. Качество обслуживания (Quality of Service, QOS) – способность сети со-

блюдать требования, предъявляемые к ней при передаче информации (трафи-

ков) от различных приложений, обработки запросов пользователей.

Открытие системы и модель OSI

В сети осуществляется взаимодействие двух иерархий – передающего и

приемного ПК. При взаимодействии иерархий используются правила взаимо-

действия одинаковых уровней. Эти правила называются протоколами.

Протокол – формализованные правила, определяющие последовательность

и формат сообщений, которыми обмениваются сетевые компоненты, лежащие

на одном уровне, но в разных узлах.

Интерфейс – правила взаимодействия модулей соседних уровней в одном

узле сети ПК.

Модель OSI включает следующие уровни:

1. Физический уровень. Преобразует биты данных в модулированный сиг-

нал и передает его по физическим каналам.

2. Канальный уровень. Управляет доступом к каналу передачи данных,

обеспечивает помехозащищенность данных, взаимодействие узлов сети на од-

ном перекрестном участке сети.

3. Сетевой уровень. Осуществляет передачу сообщений между сетями.

4. Транспортный уровень. Обеспечивает доставку сообщений между отпра-

вителем и получателем.

5. Сеансовый уровень. Обеспечивает управление сеансов взаимодействия

процессов прикладного уровня.

6. Представительный уровень. Представляет полученную информацию, по-

нятную процессам прикладного уровня.

7. Прикладной уровень. Предоставляет набор сетевых служб, обеспечиваю-

щих доступ к различным ресурсам сети, файлам, web-страницам и др.

Стандартизация вычислительных сетей ведется по следующим видам стан-

дартов:

– стандарты фирм-производителей: DECnet, Digital Equipment;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 14

Page 15: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– стандарты специальных комитетов: ATM Forum;

– национальные стандарты: ANSI, NCSC, IEEE 802.3;

– международные стандарты: ISO, ITU.

Международные организации, разрабатывающие стандарты в области се-

тей ПК:

– ISO – Международная организация по стандартизации;

– ITU – Международный союз электросвязи;

– IEEE – Институт инженеров по электротехнике и радиоэлектроники;

– ANSI – Американский национальный институт стандартов.

Совокупность протоколов, используемых в компьютерной сети, называ-

ются стеком протоколов. В современных компьютерных сетях наибольшее

применение нашли следующие стеки протоколов: OSI, TCP / IP, IPX / SPX,

Net BIOS / SMB, SNA.

Рекомендуемая литература: [1], с. 28–160.

Вопросы для самопроверки

1. Какой вид топологии предусматривает соединение всех узлов сети через

центральный компьютер?

2. Как идентифицируются компьютеры в сети?

3. В чем заключается иерархичность адресного пространства сети компью-

теров?

4. Плоским или иерархическим адресом ПК является МАС-адрес?

5. Плоским или иерархическим адресом ПК является IP-адрес?

6. Для чего решается задача коммутации в сети ЭВМ?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 15

Page 16: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 2. Технологии первичных сетей

Типы и характеристики линий связи

Данные между ПК передаются в виде модулированного сигнала по каналу

связи (рис. 1).

Рис. 1. Канал связи

Физическая среда передачи данных (medium) – среда, по которой переда-ется информационный сигнал.

Различают проводные и беспроводные (радио, спутниковые, радиорелей-ные, тропосферные) каналы связи.

Усилитель восстанавливает значение амплитуды сигнала в канале. Муль-типлексор объединяет несколько каналов в один магистральный канал. Де-мультиплексор выделяет из магистрального канала каналы пользователей. Коммутатор переключает поток данных на другие каналы согласно указанно-му адресу.

Аппаратура передачи данных (АПД) (data circuit Terminating Equipment, DCE) обеспечивает подключение ПК к линии связи. DCE осуществляет преоб-разование данных пользователя в сигнал, который передается по каналу связи. Оконечное оборудование данных (ООД) (Data Terminal Equipment, DTE) выра-батывает данные для передачи по линии связи. Коммутатор, мультиплексор, демультиплексор, усилитель – это промежуточные устройства линии связи. Со-вокупность промежуточных устройств образуют первичные сети, которые

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 16

Page 17: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

предоставляют физические каналы связи компьютерным сетям для передачи данных. Первичные сети могут быть аналоговыми и цифровыми.

Аналоговые сети передают потоки данных пользователей каждый на своей полосе частот, т.е. применяется частотное уплотнение. Параметры сигнала изме-няются непрерывно, поэтому аналоговые сети имеют низкую помехоустойчивость.

В цифровых сетях передача данных осуществляется методом временного

разделения, т.е. потоку данных пользователя предоставляется свой интервал

времени для передачи данных. Значение цифрового сигнала изменяется дис-

кретно и может быть 1 или 0, поэтому его легко восстановить после воздейст-

вия помех.

Основные характеристики линий (каналов) связи:

1. Параметры распространения. Характеризуют процесс распространения

сигнала в зависимости от внутренних параметров линии связи.

2. Параметры влияния. Описывают степень влияния на сигнал других сиг-

налов – внешних помех.

Основными параметрами распространения являются:

– затухание – показывает, насколько мощность сигнала на выходе приемни-

ка меньше мощности сигнала на входе передатчика;

– амплитудно-частотная характеристика (АЧХ) – значение амплитуды сиг-

нала на отдельной частоте из спектра частот, на котором передается сигнал;

– фазо-частотная характеристика (ФЧХ) – значение фазы сигнала на часто-

тах спектра сигнала;

– уровень мощности сигнала;

– спектральная характеристика передатчика и приемника – показывает, ка-

кую полосу частот используют приемник и передатчик при передаче и приеме

сигналов;

– волновое сопротивление линии связи – полное сопротивление линии свя-

зи, определяемое по формуле:

Rв = Rа + Rc + RL ,

где Rв – активное сопротивление; Rа – емкостное сопротивление; RL – индуктивное

сопротивление;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 17

Page 18: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– полоса пропускания – непрерывный диапазон частот, для которого зату-

хание не превышает некоторого заранее заданного предела;

– пропускная способность – максимально возможная скорость передачи

данных по линиям связи, измеряется в б/с, кб/с.

Основные способы физического кодирования дискретной информации ис-

пользуют изменение какого-либо параметра периодического сигнала – частоты,

амплитуды, фазы, знака амплитуды импульса. Периодический сигнал, парамет-

ры которого изменяются по закону изменения дискретной информации, назы-

вается несущим сигналом (несущей частотой). Если, например, несущий сиг-

нал может принимать более двух значений, то несущий сигнал за один такт

может передать n = log28 = 3 бит дискретной информации. Число изменений

информационного параметра несущего сигнала в секунду измеряется в бодах.

Пропускная способность зависит от способа логического кодирования, ко-

торое выполняется до физического кодирования и заключается в том, что к ис-

ходной последовательности добавляются избыточные биты, позволяющие на

приемной стороне обнаруживать ошибки в принятых данных или осуществлять

информацию / дешифрацию данных. Применение логического кодирования

снижает пропускную способность канала при передаче полезной информации.

Связь между полосой пропускания и максимальной пропускной способно-

стью определяется формулой Шеннона:

С = F log2 (1 + Pc / Рш),

где С – максимальная пропускная способность;

F – ширина полосы пропускания линии связи в герцах;

Рс – мощность сигнала;

Рш – мощность помехи.

Определение максимальной пропускной способности по формуле Найквиста:

С = 2F log2M ,

где М – число состояний информационного параметра.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 18

Page 19: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Передача данных на физическом и канальном уровнях

При передаче данных по линиям связи применяются два типа физического

кодирования:

– аналоговая модуляция – кодирование на основе синусоидального аналого-

вого сигнала;

– дискретная модуляция (цифровое кодирование) – кодирование на основе

последовательности прямоугольных импульсов.

Аналоговая модуляция применяется для передачи дискретных данных по

каналам с узкой полосой частот. Дискретная модуляция основана на дискре-

тизации аналогового сигнала по времени и по амплитуде согласно теореме

Найквиста – Котельникова. Интервал дискретизации определяется по формуле:

max21

Ft =Δ ;

Fmax – максимальная частота полосы пропускания.

На передаче сигнал преобразуется в аналого-цифровой преобразователь

(АЦП), на приеме восстановление осуществляется в цифро-аналоговом преоб-

разователе (ЦАП). Для передачи сигнала в цифровом виде применяются пер-

вичные сети на основе технологии АТМ, ISDN, Frame Relay. При цифровом ко-

дировании используют потенциальные импульсные коды. К потенциальным

кодам относятся:

– код без возвращения к нулю NRZ;

– биполярный код;

– потенциальный код с инверсией при единице.

К импульсным кодам относятся: данные кодируются импульсами или их

фронтами:

– биполярный (импульсный) код – единица передается импульсом одной

полярности, 0 – другой;

– потенциальный код 2В1Q – использует четыре уровня кодирования двух

бит: 00 –(–2,5В), 01–(–0,833 В), 11+0,833В, 10–(+2,5В).

Логическое кодирование используется для разбиения длинных последова-

тельностей бит вставкой единиц. Для логического кодирования применяются

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 19

Page 20: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

избыточные коды, скэмблирование. Избыточные коды – коды, которые разби-

вают исходную последовательность на порции – символы – затем заменяют эту

порцию на кодовую комбинацию с большим числом бит (n + 1).

Скрэмблирование – логическое кодирование, основанное на вычислении

результирующего кода на основании битов исходного и полученных на преды-

дущих этапах битов результирующего кода.

Передачу данных между узлами одной сети или между двумя узлами гло-

бальной сети обеспечивают протоколы канального уровня.

Классификация протоколов канального уровня:

1. Асинхронный / синхронный протокол.

Асинхронные протоколы обеспечивают передачу кодовых комбинаций со

стартовыми и стоповыми битами. Синхронные протоколы собирают в кадр би-

ты пользовательской информации. В начале кадра идет байт синхронизации, он

содержит заранее известный код.

2. Символьно- / биториентированный режим передачи.

3. Передача данных пользователя с предварительным установлением соеди-

нения / без установления соединения (дейтаграммный метод).

При передаче с установлением соединения предварительно осуществляется

установление при помощи служебных кадров, затем осуществляется передача

данных с подтверждением о приеме блоков данных путем передачи от получа-

теля квитанции, после чего следует разрыв соединения.

4. Передача данных с обнаружением / без обнаружения искажений.

5. Передача данных с обнаружением / без обнаружения потерянных данных;

6. Передача данных с восстановлением / без восстановления данных;

7. Передача данных с поддержкой / без поддержки динамической компрессии.

Передача без установления соединения – передача дейтаграмм.

Первичные сети

Первичные сети – сети, которые обеспечивают соединение абонентов на

основе коммутации каналов. В первичных сетях низкоскоростные каналы або-

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 20

Page 21: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

нентов мультиплексируются в магистральные высокоскоростные каналы.

Для этого используются следующие виды мультиплексирования:

– частотное (Frequency Division Multiplexing, FDM);

– временное (Time Division Multiplexing, TDM);

– по длине волны (Wave Division Multiplexing, WDM).

Каналы для передачи речи имеют ширину, равную 3100 Гц. Магистральные

каналы имеют полосу пропускания до нескольких МГц. Абонентские каналы с

использованием техники частотного уплотнения переносятся в более высокие

частотные области. Каждому каналу выделяется своя полоса частот. Между

ними устанавливается промежуток в 900 Гц, чтобы каналы не влияли друг на

друга. Таким образом, в магистральном канале могут передавать множество

абонентских каналов. Такой канал называется уплотненным.

При мультиплексировании с разделением времени на коммутатор TDM по-

ступает N цифровых каналов, каждый их которых имеет свой номер, соответ-

ствующий номеру временного слота, когда канал может выдавать в коммута-

тор байт информации. Абонентские каналы передают данные со скоростью

64 кб/с или 1 байт в 125 мкс. Коммутатор объединяет данные в поток со ско-

ростью N × 64 кб/с. В канале Т1 включается 24 абонентских канала, обеспечи-

вает работу со скоростью 1,544 Мб/с. На сегодняшний день существуют сле-

дующие технологии цифровых сетей:

1. Плезеохронная цифровая иерархия PDH.

PDH обеспечивает следующие каналы:

– Т1 = 30 абонента × 64 кб/с = 2,048 Мб/с;

– Т2 = 4 × Т1 = 120 абонента × 64 кб/с = 8,488 Мб/с;

– Т3 = 4 × Т2 = 480 абонентов × 64 кб/с = 34,368 Мб/с;

– Т4 = 4 × Т3 = 1920 абонентов × 64 кб/с = 139,264 Мб/с.

2. Синхронная цифровая иерархия SDH.

SDH обеспечивает следующие каналы: STM-1 = 152,2 Мб/с – транспортный

модуль уровня 1; STM-3 = 466 Мб/с; STM-4 = 622,08 Мб/с; STM-256 = 39,81 Тб/с.

3. Технология плотного волнового мультиплексирования DWDM.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 21

Page 22: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

DWDM обеспечивает передачу информации посредством мультиплексиро-

вания абонентских потоков большим количеством световых волн со скоростью

до нескольких террабит в секунду.

Рекомендуемая литература: [1], с. 168–275.

Вопросы для самопроверки 1. Какие линии связи различают в зависимости от среды передачи данных?

2. Какие задачи решает промежуточная аппаратура линии связи?

3. Какая характеристика линии связи показывает, насколько мощность сиг-

нала на выходе меньше мощности сигнала на входе?

4. Какой тип кабеля обладает меньшим затуханием: витая пара или оптиче-

ский кабель?

5. Что определяет помехоустойчивость линии связи?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 22

Page 23: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 3. Локальные сети ЭВМ

Общие принципы построения ЛВС

Локальные сети ЭВМ (ЛС ЭВМ) предназначены для автоматизации дея-

тельности должностных лиц одной или нескольких организаций, расположен-

ных на небольшой территории – в пределах одного или нескольких зданий.

ЛС ЭВМ характеризуются:

– топологией связей между ПК;

– используемой технологией построения;

– логической организацией.

Для ЛВС могут быть использованы такие виды топологий связей между

ПК, как иерархические, звезда, шина, кольцо, гибридная. Технология по-

строения ЛВС определяет используемые протоколы, типы кадров передачи

информации, методы доступа к разделяемой среде, спецификации физической

среды (используемые типы кабелей, размер сети, используемое оборудование

для подключения к сети). Для построения современных ЛВС используются

следующие технологии: Ethernet, Token Ring, FDDI, технологии беспровод-

ных сетей (IEEE 802.11 LAN; Bluetooth PAN).

Технологии ЛВС реализуют физический и канальный уровни протоколов

модели OSI. Канальный уровень ЛВС разделяется на два подуровня: Logical

Link Control (LLC) – уровень управления логической линией, Media Access Con-

trol (MAC) – уровень управления доступом к среде. LLC реализуется про-

граммно, MAC – программно-аппаратно: сетевой картой + драйвером.

Функции MAC-уровня:

– обеспечение доступа к разделяемой среде;

– передача кадров между конечными узлами с использованием функции и

устройства физического уровня.

Стандартизация технологий ЛВС осуществляется комитетом IEEE 802.

Им разработано семейство стандартов IEEE 802.x.:

– 802.1 – стандарт, описывающий взаимодействие разных технологий ЛВС;

– 802.3 – стандарт, определяющий построение ЛВС по технологии Ethernet.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 23

Page 24: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

МАС-адрес – адрес сетевого интерфейса ПК. Это шесть пар шестнадцати-

ричных цифр 18-AD-CE-3A-4B-5C.

Метод доступа:

CSMA / CD (Carrier Sense Multiple Access with Collision Detection – коллек-

тивный доступ с опознаванием несущей и обнаружением коллизий).

При коллективном доступе все сети ПК могут получить данные, передавае-

мые по общей среде. Среда работает в режиме коллективного доступа.

Перед передачей кадра в сеть ПК должен убедиться, что среда свободна –

он прослушивает канал, и если в нем есть гармоники основного сигнала – не-

сущая часть (CS), то он не может передавать кадр.

Коллизия возникает, если в канал начинают одновременно передавать два и

более ПК. Это происходит из-за того, что ПК на разных концах сети не успева-

ют услышать сигнал несущей и определяют среду как свободную. Обнаружив

коллизию, ПК прекращают передачу. Последующие попытки осуществляются

через паузу:

Пауза = Lx (интервал отсрочки),

где интервал отсрочки = 512 битовых интервала ≈ 512 × 100 нс;

L – целое число = [0,2N], где N – номер повторной попытки передачи кадра:

1,2 … 10. После десятой попытки пауза не увеличивается. После шестнадцатой

неудачной попытки передача прекращается.

Локальные сети на основе разделяемой среды

Стандарт 802.5 определяет построение ЛВС по технологии Token Ring. ЛВС

Token Ring используют топологию кольцо. Передача информации осуществля-

ется при помощи служебного кадра – токена, который содержит признак токе-

на, адрес отправителя и получателя, информационную часть, в которую встав-

ляются данные абонента. Токен проходит последовательно все станции, объе-

диненные в кольцо. Все станции сети, получив токен, если они не являются по-

лучателем, отправляют побитно его соседей станции. Если станция является

получателем, то она извлекает данные из токена и вставляет подтверждение о

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 24

Page 25: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

получении. Отправитель, получив подтверждение, снимает свой кадр и переда-

ет токен в сеть.

Технология FDDI – Fiber Distributed Data Interface – распределенный ин-

терфейс передачи данных по оптоволокну. Принцип работы аналогичен тех-

нологии Token Ring. Отличия заключаются в скорости работы (до 100

Мбит/с); повышенной отказоустойчивости и использовании двух колец: пер-

вичного и резервного.

Коммутируемые локальные сети

Основное оборудование для построения ЛВС: кабельная система, сетевой

адаптер, концентраторы, мосты, коммутаторы, маршрутизаторы. Кабельная

система ЛВС строится следующим образом:

– в виде горизонтальной подсистемы – обеспечивает подключение пользо-

вателей одного этажа, включает розетки рабочих мест, соединительные кабели,

коммутационный шкаф;

– в виде вертикальной подсистемы – соединяет коммутационные шкафы

этажей с центральной аппаратурой здания;

– в виде подсистемы кампуса – объединяет несколько зданий с центральной

аппаратурой.

Для построения вертикальных систем применяются кабели на основе витой

пары. Они обладают следующими характеристиками:

– волновое сопротивление на частоте 100 МГц = 100 Ом;

– перекрестные наводки на ƒ = 100 МГц = 32 дБ;

– затухание сигнала до 22 дБ на ƒ = 100 МГц;

– Rа = 9,4 Ом на 100 м.

Для построения вертикальных подсистем могут использоваться коаксиаль-

ные и оптоволоконные кабели.

Сетевой адаптер со своим драйвером реализуют функции физического

уровня и МАС-уровня и выполняют операции передачи и приема кадра из фи-

зического канала. Тип адаптера зависит от того, протоколы каких ЛВС-

технологий они реализуют: Ethernet, Token Ring, FDDI. Многие сетевые адап-

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 25

Page 26: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

теры могут осуществлять передачу по скорости работы, по количеству записи

байт данных в буфер до начала передачи в сеть.

Концентратор – устройство, которое соединяет отдельные сегменты сети в

единую разделяемую среду. ПК подключаются к концентратору при помощи

кабеля витая пара. Концентратор Ethernet передает получаемые биты с одного

входа на все другие входы, концентратор Token Ring передает биты с выхода на

соседний вход.

Мосты и коммутаторы обеспечивают логическую структуризацию сети.

ЛСС заключается в том, что в сети выделяются группы ПК, между которыми

осуществляется внутренний обмен данными большого объема, а обращения к

другим ПК осуществляется редко. Эти группы формируются как подсети, орга-

низуя один домен коллизии на основе концентратора. Внутренний трафик под-

сети не пропускается в остальную сеть коммутатора, а пропускаются только

внешние запросы. Мост обеспечивает соединение двух подсетей. Коммутатор

имеет множество входов, каждый вход управляется своим процессором и имеет

свою буферную память. Пара входов коммутатора соединяется при помощи

коммутационной матрицы. При помощи коммутаторов строятся виртуальные

сети. Виртуальная локальная сеть – группа узлов сети, трафик которых на ка-

нальном уровне полностью изолирован от трафика других узлов сети.

Рекомендуемая литература: [1], с. 384–562.

Вопросы для самопроверки 1. Какие рекомендации определены семейством стандартов IEEE 802.x?

2. Какие подуровни образуют канальный уровень локальных сетей?

3. Какую структуру имеет МАС-адрес компьютера?

4. Какое событие наступает в результате коллизии в локальной сети

Ethernet?

5. Какой метод доступа к среде передачи данных используется в локальных

сетях Token Ring?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 26

Page 27: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 4. Составные сети

Адресация в сетях TCP / IP

Сеть на основе TCP / IP протокола объединяет подсети, построенные по

различным технологиям: Ethernet X.25, Token Ring, Frame Relay.

MAC-адрес – шесть пар шестнадцатеричных чисел. IP-адрес – 4 байта дво-

ичных чисел.

IP-адрес может обозначаться в десятичном виде (128. 10. 2.30),

в двоичном виде (100000000. 00001010. 00000010. 00011110), в шестнадца-

теричном виде (80. ОА. 02. 1D). В IP-адресе выделяют номер сети и номер ПК в

этой сети.

Различают фиксированные границы адресов и гибкое разделение границ ад-

ресов.

Фиксированные границы определяются классами IP-адресов:

Класс Адрес сети Адрес ПК

А 1 байт 2,3,4 байты

В 1,2 байт 3,4 байт

С 1,2,3 байт 4 байт

D 224.0.0.0-239.255.255.255 групповые адреса

Е 240.0.0.0-247.255.255.255 зарезервировано

Класс адреса различают по значениям 0–4 биты адреса: 0ххх – класс А, 10хх –

класс В, 110х – класс С, 1110 – класс D, 11110 – класс Е.

Использование масок позволяет выделить из IP-адреса N сети в произволь-ном порядке. Маска содержит непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе рассматриваться как номер сети.

Передача пакетов между ПК сети TCP / IP осуществляется через подсети, узлы которых адресуются МАС-адресами. Поэтому необходимо устанавливать соответствие между IP- и МАС-адресами узлов сети. Для этого на промежуточ-ном ПК сети TCP / IP создается таблица IP / МАС. Эта таблица поддерживает широковещательным протоколом разрешение адресов ARP (Adress Resolution Protocol). ARP рассылает всем узлам подсетей широковещательный запрос:

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 27

Page 28: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

«Чей данный IP-адрес?». Узел N подсети N, узнав свой IP-адрес, передает ответ: «Этот IP-адрес мой, ему соответствует MAC-адрес». Затем значение полученно-го МАС-адреса записывается в IP / MAC-таблицу. В глобальных сетях широко-вещательные запросы не поддерживаются, а назначаются специальные ARP-серверы, которые обмениваются между собой информацией. Для удобства пользователей обозначение узлов в TCP / IP – сети осуществляется при помощи символьных имен. Символьные имена имеют иерархическую структуру. Домен имен – это совокупность символьных имен, у которых совпадает несколько старших составных частей: zil.mmt.ru, zil1.mmt.ru – принадлежат домену mmt.ru.

Имена следующего уровня иерархии домена должны быть уникальны. Кор-невой домен управления центральными органами Интернет: IANA, Inter NIC.

Домены первого уровня назначаются странам и различным типам органи-заций. Они должны соответствовать требованиям ISO 3166. Каждый домен администрирует отдельная организация. Она разбивает свой домен на под-домены и передает управление ими другим организациям. Для получения доменного имени надо зарегистрироваться в организации, представляющей Inter NIC. Соответствие между доменными именами и IP-адресами осуществ-ляется централизованной службой DNS (Domain Name System – Система до-менных имен). Служба DNS основывается на технологии «клиент – сервер». Для каждого домена выделяется отдельный ПК, на котором размещается сер-вер DNS – база данных, определяющая соответствие между доменным име-нем и IP-адресом или наоборот. Пользователь (клиент) обращается к DNS-серверу, чтобы найти по доменному имени IP-адрес. В домене организуются DNS-сервера для поддоменов. Если у запрашиваемого DNS-сервера нет сведе-ний о запрашиваемом адресе, то он обращается к другим DNS-серверам.

Для работы ПК в сети ему сообщается конфигурационные параметры: IP-адрес ПК, IP-адрес маршрутизатора (шлюза) по умолчанию, маска сети, IP-адрес сервера DNS, доменное имя ПК и другая информация. Для автомати-зации процесса конфигурирования сетевого интерфейса ПК используется DHCP (Dynamic Host Configuration Protocol) – протокол динамической конфи-гурации хостов. DHCP – клиент-серверный протокол, может работать в сле-дующих режимах: ручное назначение статических адресов, автоматическое

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 28

Page 29: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

назначение статических адресов, автоматическое распределение динамиче-ских адресов. При конфигурировании DHCP-серверу сообщается один или не-сколько диапазонов IP-адресов. В ручном режиме устанавливается жесткая связь MAC- и IP-адресов. Определенному DNS-клиенту выдается один и тот же IP-адрес. В автоматическом режиме IP-адрес из пула выдается сервером самостоятельно для постоянного использования. В динамическом режиме DHCP-сервер выдает адрес клиенту на ограниченное время – срок аренды. При удалении ПК из сети его адрес освобождается и может быть назначен вновь подключенному в сеть ПК. Доставка IР-пакета от получателя к отправи-телю осуществляется по маршруту, определяемому маршрутизаторами, через которые проходит пакет. Для этого каждый маршрутизатор имеет таблицу маршрутизации. В этой таблице устанавливается связь между IP-адресом по-лучателя и дальнейшим направлением движения пакета. Маршрутизатор мо-жет иметь несколько сетевых интерфейсов, через которые он подключается к разным подсетям. Сетевой интерфейс маршрутизатора рассматривается как отдельный узел сети и имеет свои сетевой и аппаратный адреса. Так как в маршрутизаторе несколько сетевых интерфейсов, то и пакет может переда-ваться по разным маршрутам. Выбор маршрута осуществляется маршрутиза-тором на основании имеющейся у него информации о текущей конфигурации сети. Критериями выбора маршрута могут быть: время задержки прохождения маршрута, средняя пропускная способность маршрута М2, число промежу-точных маршрутизаторов М1.

Данные в ТМ могут записываться при помощи программного обеспечения

стека TCP / IP (заносит начальную информацию при включении маршрутизато-

ра, администратора, протоколов маршрутизации RIP, OSPF).

Записи в таблице могут быть статическими и динамическими. Динамиче-

ские записи через установленное время уничтожаются.

К базовым протоколам стека TCP / IP относятся:

– протоколы транспортного уровня: UDP, TCP;

– протоколы маршрутизации: RIP, OSPF, BGP, IS-IS;

– протоколы межсетевых управляющих сообщений.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 29

Page 30: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Протоколы транспортного уровня обеспечивают передачу данных между

прикладными процессами: протокол TCP осуществляет передачу посредством

установления виртуальных соединений между взаимодействующими приклад-

ными процессами разных вычислительных систем, протокол UDP обеспечивает

передачу датаграмм.

В ПК может выполняться несколько прикладных процессов (приложений).

Они могут передавать и принимать данные. Данные от процесса в сеть переда-

ются в виде потока байтов. На транспортном уровне поток разбивается на бло-

ки, которые передаются на сетевой уровень. При получении блоков данных для

определенного процесса на транспортном уровне собирается информационный

блок. Входная и выходная очереди формируются ОС для каждого процесса.

Точки обработки этих очередей называются портами. Для каждого процесса,

выполняемого в ПК, назначается свой TCP- и UDP-порты. Различают следую-

щие виды портов:

– уникальные – назначаются для хорошо известных в Internet приложений:

HTTP, FTP, TeLNeT DNS (описываются в RFC 1700), для TeLNet-23 порт: 0–1023;

– динамические – назначаются малоизвестным приложениям: 1024 … 65535.

TCP- и UDP-порты могут иметь одинаковые номера. Если на ПК выполняют-

ся одинаковые процессы, использующие один порт, то для их идентификации

используются сокеты. Сокет – пара значений, идентифицирующих прикладной

процесс (IPк, nк). IPк – IP-адрес обращения к процессу к, nк – номер порта,

используемый процессом. Надежность передачи сегментов данных TCP – прото-

колом обеспечивается при помощи механизма скользящего окна.

Различают следующие способы маршрутизации:

1. Без ТМ:

– лавинная маршрутизация – маршрутизатор передает пакет всем соседним

маршрутизатором;

– маршрутизация, управляемая событиями – пакет передается по ранее ус-

тановленному маршруту: сначала всем соседним маршрутизаторам передается

эхо-запрос, затем к маршрутизатору, от которого раньше пришел ответ, переда-

ется SYN – устанавливается соединение;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 30

Page 31: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– маршрутизация от источника – в пакет помещаются адреса маршрутиза-

торов, через которые должен пройти пакет.

2. С ТМ:

– статическая маршрутизация – ТМ вводятся администратором вручную;

– адаптивная маршрутизация – все изменения в сети автоматически отра-

жаются в ТМ протоколами маршрутизации.

Способы адаптивной маршрутизации:

– централизованный – в сети существует основной маршрутизатор, который

собирает информацию о состоянии сети и разрабатывает ТМ для всех М сети;

– децентрализованная – каждый М сети собирает информацию о сети и

формирует свою ТМ.

Группы адаптивных протоколов маршрутизации:

– дистанционно-векторные (ДВА);

– алгоритмы состояния связей (АСС).

Автономная система – совокупность сетей под единым административным

управлением, обеспечивающих общую для всех входящих в АС маршрутизаторов

политику маршрутизации: выбираются одинаковые протоколы маршрутизации.

Автономные системы соединяются внешними шлюзами, и совокупность

внешних шлюзов составляет магистраль Internet. Между внешними шлюзами

разрешается использовать только один протокол маршрутизации, который

признается сообществом Internet в качестве стандартного для внешних

шлюзов – это внешний шлюзовой протокол – EGP. В настоящее время исполь-

зуется BGP v 4. Остальные протоколы маршрутизации признаются стандарт-

ными для внутренних шлюзовых протоколов – IGP (RIP, OSPF, IS-IS), обеспе-

чивающих маршрутизацию внутри автономных систем.

Рекомендуемая литература: [1], с. 563–740.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 31

Page 32: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Вопросы для самопроверки

1. Как называется сеть, объединяющая несколько подсетей?

2. Как называется основной элемент, объединяющий подсети в единую

сеть?

3. Какой уровень модели взаимодействия открытых систем предоставляет

средства для объединения подсетей в единую сеть?

4. Как называется минимальная единица информации, передаваемая между

узлами на сетевом уровне?

5. На чем основывается служба доменных имен?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 32

Page 33: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 5. Глобальные сети

Глобальные сети (Wide Area Networks, WAN), которые также называют

территориальными компьютерными сетями, служат для того, чтобы предостав-

лять свои сервисы большому количеству конечных абонентов, разбросанных по

большой территории – в пределах области, региона, страны, континента или

всего земного шара.

Глобальная сеть используется как транзитный транспортный механизм,

предоставляющий только услуги трех нижних уровней модели OSI. Однако в

последнее время функциями глобальной сети стали информационные (а не

транспортные) услуги. В результате глобальные и локальные сети постепенно

сближаются за счет взаимопроникновения технологий разных уровней – от

транспортных до прикладных. Типичный пример структуры глобальной ком-

пьютерной сети приведен на рис. 2.

Магистраль сети

S S

S

S

Цифровые или аналоговыевыделенные линии

UNI

K RR

MUX

PBX

NNI

Рис. 2. Пример структуры глобальной сети

Рекомендуемая литература: [1], с. 168–275.

Вопросы для самопроверки

1. Для чего предназначены модемы?

2. В чем состоит особенность сетей ISDN?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 33

Page 34: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

3. Какой основной режим работы в сети ISDN?

4. Типы каких каналов образуют пользовательский интерфейс ISDN?

5. Какие типы пользовательского интерфейса поддерживаются ISDN?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 34

Page 35: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 6. Разработка сетевых приложений

Языки гипертекстовой разметки. Основные понятия HTML

Синтаксис записи атрибутов в языке HTML выглядит следующим образом:

<ТЭГ АТРИБУТ1=«ЗНАЧЕНИЕ» АТРИБУТ2=«ЗНАЧЕНИЕ».. .>.

Например: <FONT SIZE=«4» FACE=«ARIAL»> Пример текста </FONT>.

Все документы HTML имеют одну и ту же структуру, которая выглядит

следующим образом:

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 35

Page 36: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

<HTML>

<HEAD>

<ТITLE>Заголовок документа</ ТITLE >

</HEAD>

<ВОDY>Тело документа</ ВОDY >

</HTML>

Тэг <HTML> является признаком того, что данный файл содержит документ

HTML. Все, что находится между тэгами <HTML> и </HTML>, браузер рассмат-

ривает как HTML-код.

Тэги <HEAD></HEAD> ограничивают раздел заголовка документа.

В этот же раздел входит заголовок документа, который задается при помо-

щи тэга <TITLE>. Текст, помещенный между тэгами <TITLE> и </TITLE>, выво-

дится в строке заголовка программы-браузера. Тэг <BODY> задает основную

часть документа. Информация, размещенная между тэгами <BODY> и </BODY>,

выводится в окне браузера и представляет собой содержание web-страницы.

Вышеперечисленные тэги являются обязательными и должны присутствовать в

любом HTML-документе.

HTML. Создание гипертекста

Для создания гиперссылок в языке HTML используется тэг <А></А>. Тэг

<А></А> делает ссылкой заключенную в него фразу (текст) или картинку.

Ключевым атрибутом тэга <А> является параметр href, указывающий адрес

странички (URL), на которую делается ссылка. Примеры использования гипер-

ссылок:

<А HREF=«MY.HTML»>Moя страничка</А>

<А HREF=«../MYDIR/MY.HTML»> Моя страничка </А>

<А HREF=«HTTP://WWW.HOMEPAGE.RU/MY.HTML»>Моя страничка</А>.

HTML. Форматирование текста и оформление web-страницы

Атрибуты текста определяются в HTML с помощью тэга <FONT></FONT>,

использование которого имеет смысл только с одним (или несколькими одно-

временно) из атрибутов, приведенных ниже:

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 36

Page 37: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

1. Атрибут <FONT COLOR=«AQUA»>TEKCT</FONT> задает цвет текста вы-

бранной части документа. В качестве атрибута color используется один из пре-

допределенных цветов (например, White (белый), Blue (синий), Red (красный),

Maroon (коричневый), Aqua (цвет морской волны) и т.д., или указывается любой

произвольный цвет в формате RGB. При этом значения цветов записываются в

шестнадцатеричном формате, а перед ними ставится знак #. Например, код

HTML <FONT COLOR=«#0000FF»>TEKCT</FONT> предписывает выводить слово

«текст» синим цветом.

2. Атрубут <FONT SIZE=«14»>TEKCT</FONT> – задает размер шрифта текста

(можно задать и относительный размер от –2 до +4, в этом случае реальный

размер шрифта будет зависеть от настроек браузера пользователя).

3. Атрибут <FONT FACE-»ARIAL»>TEKCT</FONT> задает определенный

шрифт в документе.

Определение фона и цветового оформления страницы

Код HTML BODY TEXT=«#CC0000»> – задает цвет текста всего документа;

код HTML <BODY BGCOLOR=«#000000»> – задает цвет фона документа.

Работа с графикой и мультимедиа. Вставка изображений

Для вставки изображений на web-страницу используется тэг <IMG>, кото-

рый, например, может выглядеть следующим образом: <IMG SRC=«название файла с рисунком.gif» WIDTH=«ширина»

НIGНТ=«высота»>. Здесь параметр SRC= задает имя файла с изображением, ко-

торое должно быть задано обязательно, a WIDTH и HIGHT – соответственно вы-

соту и ширину изображения (в пикселях экрана). Если они не совпадают с ре-

альными размерами картинки, то браузер перемасштабирует изображение. Если

эти параметры вообще не заданы, то будут использованы реальные размеры

изображения. Чтобы изображение примыкало к границе страницы и обтекалось

текстом документа, следует указать также атрибут ALIGN=LEFT ALIGN=RIGHT.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 37

Page 38: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Вставка файлов мультимедиа

Для того чтобы все время, пока данная web-страница находится на экране,

звучала фоновая музыка, можно воспользоваться тэгом <BGSOUND>, который

должен выглядеть следующим образом:

<BGSOUND SRC=«имя звукового файла. wav» LООР=«число_повторений»>.

Эта строка должна входить в тело документа HTML, то есть находиться между

тэгами <BODY> и </BODY>. Звуковой файл, заданный, параметром SRC=, будет

автоматически закружен, после чего начнется его воспроизведение. Параметр

LOOP= указывает, сколько раз этот файл должен быть воспроизведен. Чтобы

музыка звучала непрерывно, пока посетитель продолжает изучать открытую

страницу, нужно указать атрибут LOOP=INFINITE.

Вставка на страницу видеоролика производится аналогично тому, как встав-

ляется статическое изображение. Соответствующий тэг имеет следующий вид. <IMG DYNSRC=«имя_фaйлa_c_poликoм.avi» START=«cпocoб запуска»

LOОР=«число повторов»>.

Здесь параметр DYNSRC= задает имя файла с видеороликом. Параметр

START= задает способ запуска видеоролика. Если Вы укажете

START=«OPENFILE», то воспроизведение ролика начнется сразу после загрузки

страницы, а если указать START=«MOUSEOVER», то воспроизведение начнется

после того, как указатель мыши будет наведен (щелчок не нужен) на изображе-

ние, которое представляет собой первый кадр видеоролика. Параметр LOOP за-

дает число повторений видеоролика.

Использование изображений в качестве гиперссылок

В качестве гипертекстовой ссыпки может использоваться не только строка

текста, но и изображение. Если поместить тэг изображения <IMG> между тэга-

ми <А> и </А>, задающими ссылку, то все изображение превратится в гипер-

ссылку. Например: <А HREF=«имя файла.html»><IMG SCR=«имя_файла_с_изображением.gif»

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 38

Page 39: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Основные понятия XML

Extensible Markup Language (XML) – язык разметки, описывающий целый

класс объектов данных, называемых XML-документами. Этот язык использует-

ся в качестве средства для описания грамматики других языков и контроля за

правильностью составления документов, т.е. сам по себе XML не содержит ни-

каких тэгов, предназначенных для разметки, он просто определяет порядок их

создания.

Простейший XML-документ мажет выглядеть следующим образом: <?xml version=«l. 0»?>

<list_of_items>

<item id=«1» <first/>первый</item>

<item id=«2»>второй <sub_item>подпункт 1</sub_item></item>

<item id=«3»>третий</item>

<item id=«4»><last/>Пocлeдний</item>

</list_of_items> .

Тело документа XML состоит из элементов разметки (markup) и непосред-

ственно содержимого документа – данных (content). XML-тэги предназначены

для определения элементов документа, их атрибутов и других конструкций

языка. Любой XML-документ должен всегда начинаться с инструкции <?xml?>,

внутри которой также можно задавать номер версии языка, номер кодовой

страницы и другие параметры, необходимые программе-анализатору в процессе

разбора документа.

В общем случае XML-документы должны удовлетворять следующим тре-

бованиям:

– в заголовке документа помещается объявление XML, в котором указывает-

ся язык разметки документа, номер его версии и дополнительная информация;

– каждый открывающий тэг, определяющий некоторую область данных в

документе, обязательно должен иметь своего закрывающего «напарника»,

т.е., в отличие от HTML, нельзя опускать закрывающие тэги;

– в XML учитывается регистр символов;

– все значения атрибутов, используемых в определении тэгов, должны быть

заключены в кавычки;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 39

Page 40: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– вложенность тэгов в XML строго контролируется, поэтому необходимо

следить за порядком следования открывающих и закрывающих тэгов;

– вся информация, располагающаяся между начальным и конечными тэга-

ми, рассматривается в XML как данные, и поэтому учитываются все символы

форматирования (т.е. пробелы, переводы строк, табуляции не игнорируются,

как в HTML).

Создание серверной части приложения, функционирующего в сети

ЭВМ. Основные принципы и понятия технологии «клиент – сервер»

Архитектура «клиент – сервер» – обобщенное представление о взаимо-

действии двух компонентов информационной технологии (технического и / или

программного обеспечения) в вычислительных системах и сетях, среди кото-

рых логически или физически метут быть выделены:

– активная сторона (источник запросов, клиент);

– пассивная сторона (сервер, обслуживание запросов, источник ответов).

Программа, выполняющая предоставление соответствующего набора услуг,

рассматривается в качестве сервера, а программы, пользующиеся этими услу-

гами, принято называть клиентами. Программы имеют распределенный харак-

тер, т.е. одна часть функций прикладной программы реализуется в программе-

клиенте, а другая – в программе-сервере, а для их взаимодействия определяется

некоторый протокол.

Один из основных принципов технологии «клиент – сервер» заключается в

разделении функций стандартного интерактивного (диалогового) приложения

на четыре группы, имеющих различную природу:

1. Первая группа – функции ввода и отображения данных.

2. Вторая группа – объединяет чисто прикладные функции, характерные для

данной предметной области (например, для банковской системы – открытие

счета, перевод денег с одного счета на другой и т.д.).

3. Третья группа – фундаментальные функции хранения и управления

информационно-вычислительными ресурсами (базами данных, файловыми

системами и т.д.).

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 40

Page 41: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

4. Четвертая группа – служебные функции, осуществляющие связь между функциями первых трех групп.

В соответствии с этим в любом приложении выделяются следующие логи-ческие компоненты:

– компонент представления (Presentation), реализующий функции первой группы;

– прикладной компонент (Business Application), поддерживающий функции второй группы;

– компонент доступа к информационным ресурсам (Resource Manager), под-держивающий функции третьей группы, а также вводятся и уточняются согла-шения о способах их взаимодействия (протокол взаимодействия).

Различия в реализации технологии «клиент – сервер» определяются сле-дующими факторами:

– виды программного обеспечения, в которые интегрирован каждый из этих компонентов;

– механизмы программного обеспечения, используемые для реализации функций всех трех групп;

– способы распределения логических компонентов между компьютерами в сети;

– механизмы, используемые для связи компонентов между собой. Выделяются четыре подхода, реализованные в следующих технологиях: – файловый сервер (File Server, FS); – доступ к удаленным данным: (Remote Data Access, RDA); – сервер баз данных (Data Base Server, DBS); – сервер приложений (Application Server, AS). 1. Файловый сервер (FS). Этот подход является базовым для локальных

сетей ПК. Один из компьютеров в сети назначается файловым сервером и предоставляет другим компьютерам услуги по обработке файлов. Файловый сервер работает под управлением сетевой операционной системы и играет роль компонента доступа к информационным ресурсам (т.е. к файлам). На других ПК в сети функционирует приложение, в кодах которого совмещены компонент представления и прикладной компонент (рис. 3).

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 41

Page 42: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Рис. 3. Технология файлового сервера

Протокол обмена при такой схеме представляет собой набор вызовов, обес-

печивающих приложению доступ к файловой системе на файл-сервере.

2. Доступ к удаленным данным (RDA). Этот подход существенно отли-

чается от FS методом доступа к информационным ресурсам. В данной техно-

логии программы компонента представления и прикладного компонента со-

вмещены и выполняются на компьютере-клиенте. Доступ к информационным

ресурсам обеспечивается операторами специального языка (например, языка

запросов SQL, если речь идет о базах данных) или вызовами функций специ-

альной библиотеки (если имеется специальный интерфейс прикладного про-

граммирования API). Запросы к информационным ресурсам направляются по

сети удаленному компьютеру, который обрабатывает и выполняет их, возвра-

щая клиенту блоки данных (рис. 4).

Рис. 4. Модель доступа к удаленным данным

3. Сервер баз данных (DBS). Данная технология реализовала в некоторых

реляционных (табличных) СУБД (Informix, Ingres, Sybase, Oracle) (рис. 5).

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 42

Page 43: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Рис. 5. Технология сервера баз данных

Ее основу составляет механизм хранимых процедур – средство программи-

рования SQL-сервера. Процедуры хранятся в словаре баз данных, разделяются

между несколькими клиентами и выполняются на том же компьютере, где

функционирует SQL-сервер. В сервере баз данных компонент представления

выполняется на компьютере-клиенте, в то время как прикладной компонент

оформлен как набор хранимых процедур и функционирует на компьютере-

сервере БД. Там же выполняется компонент доступа к данным, т.е. ядро СУБД.

4. Сервер приложений (AS). Представляет собой процесс, выполняемый на

компьютере-клиенте, отвечающий за интерфейс с пользователем (т.е. реализует

функции первой группы) (рис. 6).

Рис. 6. Технология сервера приложений

Для того чтобы размещенные на компьютере HTML-документы стали дос-

тупными всем пользователям программ просмотра в локальной сети или сети

Internet, необходимо установить http-сервер. Программа сервера известна под

именем httpd (HyperText Transfer Protocol Daemon).

В настоящее время Apache – самый популярный сервер в Internet.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 43

Page 44: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Интерфейсы CGI, WinCGI, ISAPI, NSAPI. Статические и динамические

документы Internet. Статические и динамические документы Internet

Статическими называются web-документы, имеющие неизменную струк-

туру и содержание и отображаемые в окне браузера всегда одинаково, подобно

печатным документам.

Динамическими web-документами называются документы, позволяющие

организовать интерактивное взаимодействие пользователя и информационной

системы World Wide Web. В настоящее время можно выделить (в большой сте-

пени условно) два основных подхода к созданию динамических web-

документов:

– программирование на стороне сервера,

– программирование на стороне клиента.

Программирование на стороне сервера незаменимо в тех случаях, когда дан-

ные, переданные в результате интерактивного взаимодействия пользователя с web-

документом, должны быть доступны и для других пользователей данного инфор-

мационного ресурса (гостевые книги, счетчики посещений, форумы, чаты и т.д.).

Интерфейсы CGI, WinCGI, ISAPI и NSAPI

Для организации взаимодействия программы-браузера с программой, нахо-

дящейся на сервере, необходим специальный интерфейс. В настоящее время

выделяют четыре основных вида таких интерфейсов:

1. ISAPI (Internet Server API) – стандарт, изначально созданный как Micro-

soft Information Server API, но в дальнейшем предложенный в качестве откры-

того стандарта.

2. NSAPI (Netscape Server API) – стандарт, используемый для взаимодейст-

вия с серверами компании Netscape.

3. CGI (Common Gateway Interface) – стандартный интерфейс шлюза, став-

ший первой попыткой интеграции www-серверов и отдельных программ.

4. WinCGI (Windows Common Gateway Interface) – вариант CGI для Windows.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 44

Page 45: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

CGI-скрипт – это программа, которая выполняется на web-сервере по за-

просу клиента (то есть посетителя web-сайта).

Языки программирования для разработки сетевых приложений

1. Perl (Practical Extraction and Report Language) является переносимым,

интерпретируемым языком, идеально приспособленным для написания прило-

жений по обработке текста.

Perl поддерживает три типа переменных: скаляры, массивы и ассоциатив-

ные массивы. Скалярная переменная может содержать единственное значение.

В языке Perl имена скалярных переменных всегда начинаются со знака $.

Массивы представляют собой переменные, принимающие в качестве значе-

ния список из скалярных величин. Операторы языка Perl включают: арифмети-

ческие операторы (сложение, вычитание, изменение знака, умножение, деление,

взятие по модулю, операторы инкремента и декремента), побитовые операторы,

операторы сравнения, логические операторы, строковые операторы, операторы

присваивания, операторы для работы со списками, операторы для работы с

файлами (ориентированные, в основном, на файловую систему UNIX).

Perl поддерживает все выражения языка С, используя почти их идентичный

формат. Perl поддерживает операторы циклов for, while и do с небольшими отли-

чиями от их реализации в языке С. Существенным отличием служит то, что Perl

требует использования инструкций блоками, заключенными в фигурные скоб-

ки. Поддерживается также и оператор цикла с послеусловием until. В скрипте

Perl метки просто означают имя, соответствующее некоему положению внутри

скрипта. Имена меток оканчиваются двоеточием (например, outerloop:).

2. Гипертекстовый препроцессор РНР4

Основными типами данных в РНР являются:

– скалярные типы: boolean, integer, float (число с плавающей точкой или

'double'), string;

– смешанные типы: array, object.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 45

Page 46: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Как правило, программист не устанавливает тип переменной; предпочти-

тельнее, чтобы это делал РНР во время выполнения программы в зависимости

от контекста, в котором используется переменная.

Логический (Булев) тип – это простейший тип. Он выражает истинность

значения. Чтобы определить булев тип, следует использовать ключевое слово

true или false. Оба регистронезависимы.

Целые типы

Целое – это число из множества Z = {..., -2, -1, 0, 1, 2,...}.

Целые могут быть указаны в десятичной, шестнадцатеричной или

восьмеричноq системах счисления, по желанию с предшествующим знаком

(- или +).

$а = 1234 – десятичное число;

$а = –123 – отрицательное число;

$а = 0123– восьмеричное число (эквивалентно 83 в десятичной системе);

$а = OxlA – шестнадцатеричное число (эквивалентно 26 в десятичной системе).

Числа с плавающей точкой

Числа с плавающей точкой (они же числа двойной точности или действи-

тельные числа) могут быть определены при помощи любого из следующих син-

таксисов: <?php

$а = 1.234;

$Ь = 1.2еЗ;

$с = 7Е-10;

?>

Работа со строками в РНР4

Строка – набор символов. В РНР символ – это то же самое, что и байт, это

значит, что возможно ровно 256 различных символов, а также что РНР не имеет

встроенной поддержки Unicode. Некоторую поддержку Unicode обеспечивают

функции utf8_encode() и utfSdecode(). Строка может быть определена тремя раз-

личными способами: одинарными кавычками, двойными кавычками, heredoc-

синтаксисом.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 46

Page 47: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Массивы в РНР4 Массив в РНР – это упорядоченная карта. Карта – это тип, который вносит

значения в ключи. Этот тип оптимизирован в нескольких направлениях, поэтому

можно использовать его как собственно массив, список (вектор), хэш-таблицу

(являющуюся реализацией карты), словарь, коллекцию, стек, очередь или, воз-

можно, как что-то еще. Поскольку можно иметь в качестве значения другой

массив РНР, то можно также легко эмулировать деревья.

Массив может быть создан языковой конструкцией аггау(). В качестве па-

раметров она принимает определенное количество разделенных запятыми пар key => value (ключ => Значение) // key (может быть integer или staring)

// value (может быть любым значением) <?php

$arr = array(«foo» => «bar», 12 => true);

echo $arr[«foo»]; // bar

echo $arr[12]; //

key может быть либо integer, либо string. Если ключ – это стандартное пред-

ставление integer, он так и будет интерпретироваться (т.е. «8» будет восприни-

маться как 8, тогда как «08» будет интерпретироваться как «08»). В РНР нет

разницы между индексными и ассоциативными массивами; существует только

один тип массива, который может содержать и числовые, и строковые индексы.

Значение может быть любого имеющегося в РНР типа.

3. Программирование серверных web-приложений на Delphi

CGI-приложения, разрабатываемые в Delphi, а вернее, серверная часть тако-

го приложения, может работать только под Win32 – сервером, например, IIS из

NT или PersonalWeb Server из Windows 98.

В Delphi на настоящий момент существуют три технологии, специально раз-

работанные для разработки Web-приложений: WebBroker, WebSnap, WebServices.

Технология WebBroker была первой попыткой Borland представить инстру-

ментарий для разработки приложений, работающих через Internet. Она позволя-

ет создавать приложения, расширяющие функциональность web-серверов.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 47

Page 48: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Технология WebSnap – это попытка предложить разработчикам удобный набор

компонентов для решения типовых задач, возникающих при создании Web-

приложений, работающих под управлением web-сервера. web services – это набор

компонентов для создания приложений, использующих возможности Internet

для обмена информацией между приложениями. Одной из ключевых особенно-

стей Delphi 7 являются компоненты IntraWeb. Основной метод проектирования

пользовательского интерфейса для IntraWeb то же, что и для обычных GUI-

приложений: вы находите необходимые компоненты на палитре компонентов и

размещаете их на форме. В отличие от модулей страниц WebSnap, внешний вид

формы совпадает с внешним видом страницы. Формы и компоненты IntraWeb

отличны от их VCL- и CLX-аналогов, но они названы и размещены аналогично.

В Delphi 8, ориентированной на платформу .NET, применяется ASP.NET.

Для создания web-браузера в среде Delphi используется ActiveX компонент

TWebBrowser, входящий в состав палитры компонентов Delphi 5 и выше. Для

успешной работы приложений, написанных с использованием этого компонен-

та, в системе должен быть установлен Internet Explorer 4.0 или выше.

4. Языки программирования JavaScript и JScript Язык программирования JavaScript – встроенный, мультиплатформенный,

интерпретируемый язык, разработанный компанией Netscape специально для

некогда суперпопулярного браузера Netscape Navigator. Для наиболее распро-

страненного на сегодняшний день браузера Internet Explorer (IE), входящего в

состав всех операционных систем Windows, компанией Microsoft был разрабо-

тан совместимый по синтаксису с JavaScript язык программирования JScript,

поддерживающий объектную модель IE.

5. Язык программирования Java Исходный файл на языке Java – это текстовый файл, содержащий в себе од-

но или несколько описаний классов. Транслятор Java предполагает, что исход-

ный текст программ хранится в файлах с расширениями Java. Получаемый в

процессе трансляции код для каждого класса записывается в отдельном выход-

ном файле, с именем, совпадающим с именем класса, и расширением class.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 48

Page 49: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Программный код для запуска канонической программы «HelloWorld» вы-

глядит следующим образом: class HelloWorld {

public static void main (String args []) {

System. out. println («Hello World»);} }

Язык Java требует, чтобы весь программный код был заключен внутри по-

именованных классов. Приведенный выше текст примера надо записать в файл

HelloWorld.java. Обязательно проверьте соответствие прописных букв в имени

файла тому же в названии содержащегося в нем класса. Для того, чтобы от-

транслировать этот пример, необходимо запустить транслятор Java – javac, ука-

зав в качестве параметра имя файла с исходным текстом:

С: \> javac HelloWorld.Java.

Транслятор создаст файл HelloWorld.class с независимым от процессора байт-

кодом. Для того, чтобы исполнить полученный код, необходимо иметь среду

времени выполнения языка Java (в нашем случае это программа Java), в кото-

рую надо загрузить новый класс для исполнения. Подчеркнем, что указывается

имя класса, а не имя файла, в котором этот класс содержится: С: > java HelloWorld

Hello World.

Рассмотрим каждую строку примера, анализируя те элементы, из которых

состоит Java-программа.

Строка 1 – class HelloWorld { .

В этой строке использовано зарезервированное слово class. Оно говорит

транслятору, что мы собираемся описать новый класс. Полное описание класса

располагается между открывающей фигурной скобкой в первой строке и пар-

ной ей закрывающей фигурной скобкой в строке 5.

Строка 2 – public static void main (String args []) { .

Такая, на первый взгляд, чрезмерно сложная строка примера является след-

ствием важного требования, заложенного при разработке языка Java.

Разбивая эту строку на отдельные лексемы, мы сразу сталкиваемся с ключе-

вым словом public. Это модификатор доступа, который позволяет программисту

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 49

Page 50: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

управлять видимостью любого метода и любой переменной. В данном случае мо-

дификатор доступа public означает, что метод main виден и доступен любому классу.

Следующее ключевое слово – static. С помощью этого слова объявляются

методы и переменные класса, используемые для работы с классом в целом. Ме-

тоды, в объявлении которых использовано ключевое слово static, могут непо-

средственно работать только с локальными и статическими переменными.

Процедура вызывается без параметров.

Все существующие реализации Java-интерпретаторов, получив команду ин-

терпретировать класс, начинают свою работу с вызова метода main. Java-

транслятор может оттранслировать класс, в котором нет метода main. Все пара-

метры, которые нужно передать методу, указываются внутри пары круглых

скобок в виде списка элементов, разделенных символами «;» (точка с запятой).

Каждый элемент списка параметров состоит из разделенных пробелом типа и

идентификатора. Даже если у метода нет параметров, после его имени все рав-

но нужно поставить пару круглых скобок. В нашем примере у метода main

только один параметр, правда, довольно сложного типа.

Элемент String args[] объявляет параметр с именем args, который является

массивом объектов – представителей класса String. Обратите внимание на квад-

ратные скобки, стоящие после идентификатора args. Они говорят о том, что мы

имеем дело с массивом, а не с одиночным элементом указанного типа.

Строка 3 – System. out. prlntln(«Hello World!»);

В этой строке выполняется метод println объекта out. Объект out объявлен в

классе OutputStream и статически инициализируется в классе System. Закры-

вающей фигурной скобкой в строке 4 заканчивается объявление метода main, а

такая же скобка в строке 5 завершает объявление класса HelloWorld.

Программы на Java – это набор пробелов, комментариев, ключевых слов,

идентификаторов, литеральных констант, операторов и разделителей. Java –

язык, который допускает произвольное форматирование текста программ.

Зарезервированные ключевые слова – это специальные идентификаторы, ко-

торые в языке Java используются для того, чтобы идентифицировать встроенные

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 50

Page 51: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

типы, модификаторы и средства управления выполнением программы. На се-

годняшний день в языке Java имеется 59 зарезервированных слов.

Эти ключевые слова совместно с синтаксисом операторов и разделителей вхо-

дят в описание языка Java. Зарезервированные слова Java: abstract, boolean,

break, byte, byvalue, case, cast, catch, char, class.

Зарезервированные имена методов Java: clone, equals, finalize, getClass,

hashCode, notify, notifyAll, toString, wait.

Оператор – нечто, выполняющее некоторое действие над одним или двумя

аргументами и выдающее результат. Синтаксически операторы чаще всего раз-

мещаются между идентификаторами и литералами.

Переменная – основной элемент хранения информации в Java-программе.

Переменная характеризуется комбинацией идентификатора, типа и области

действия. В зависимости от того, где вы объявили переменную, она может быть

локальной, например, для кода внутри цикла for, либо это может быть перемен-

ная экземпляра класса, доступная всем методам данного класса. Локальные об-

ласти действия объявляются с помощью фигурных скобок.

Основная форма объявления переменной такова:

тип идентификатор [ = значение] [, идентификатор [ = значение 7...].

Тип – это либо один из встроенных типов, то есть, byte, short, int, long, char,

float, double, boolean, либо имя класса или интерфейса.

Рекомендуемая литература: [5], [6], [7].

Вопросы для самопроверки

1. Как задать атрибуты тэга?

2. Как задать заголовок окна web-браузера для HTML-страницы?

3. Какой тэг HTML включает содержимое ячейки таблицы?

4. Какой элемент формы осуществляет отправку данных на сервер?

5. Какова структура документа XML?

6. Какой документ XML называется формально правильным?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 51

Page 52: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 7. Понятие сетевой операционной системы

Сетевая операционная система (ОС) позволяет пользователю работать со

своим компьютером как с автономным и добавляет к этому возможность дос-

тупа к информационным и аппаратным ресурсам других компьютеров сети.

Сетевая ОС предоставляет пользователю некую виртуальную вычислитель-

ную систему, работать с которой гораздо проще, чем с реальной сетевой аппа-

ратурой.

Основные функциональные компоненты сетевой ОС:

1. Средства управления локальными ресурсами компьютера. Реализуют все

функции ОС автономного компьютера (распределение оперативной памяти меж-

ду процессами, планирование и диспетчеризация процессов, управление процес-

сорами в мультипроцессорных машинах, управление внешней памятью и т.д.);

2. Сетевые средства. Разделяются на три компонента:

– средства предоставления локальных ресурсов и услуг в общее пользова-

ние – серверная часть ОС;

– средства запроса доступа к удаленным ресурсам и услугам – клиентская

часть ОС;

– транспортные средства ОС – совместно с коммуникационной системой

обеспечивают передачу сообщений между компьютерами сети.

Сетевые службы и сетевые сервисы

Совокупность серверной и клиентской частей ОС, предоставляющих доступ

к конкретному типу ресурса компьютера через сеть, называется сетевой служ-

бой. Сетевая служба предоставляет пользователям сети некоторый набор услуг.

Каждая служба связана с определенным типом сетевых ресурсов и / или опре-

деленным способом доступа к этим ресурсам. Сетевые службы по своей приро-

де являются клиент-серверными системами. Поскольку при реализации любого

сетевого сервиса естественно возникает источник запросов (клиент) и исполни-

тель запросов (сервер), то и любая сетевая служба содержит в своем составе две

несимметричные части – клиентскую и серверную. Сетевая служба может быть

представлена в операционной системе либо обеими (клиентской и серверной)

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 52

Page 53: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

частями, либо только одной из них. Сервер предоставляет свои ресурсы клиен-

ту, а клиент ими пользуется. На практике сложилось несколько подходов к по-

строению сетевых операционных систем, различающихся глубиной внедрения

сетевых служб в операционную систему:

– сетевые службы объединены в виде некоторого набора – оболочки;

– сетевые службы производятся и поставляются в виде отдельного продукта;

– сетевые службы глубоко встроены в ОС.

В зависимости от того, как распределены функции между компьютерами

сети, они могут выступать в трех разных ролях:

– компьютер, занимающийся исключительно обслуживанием запросов дру-

гих компьютеров, играет роль выделенного сервера сети;

– компьютер, обращающийся с запросами к ресурсам другой машины, ис-

полняет роль клиентского узла;

– компьютер, совмещающий функции клиента и сервера, является одноран-

говым узлом.

Сеть может быть построена по одной из трех следующих схем:

– сеть на основе одноранговых узлов – одноранговая сеть;

– сеть на основе клиентов и выделенных серверов – сеть с выделенными

серверами;

– сеть, включающая узлы всех типов, – гибридная сеть.

1. ОС в одноранговых сетях. В одноранговых сетях все компьютеры равны

в возможностях доступа к ресурсам друг друга. Каждый пользователь может по

своему желанию объявить какой-либо ресурс своего компьютера разделяемым,

после чего другие пользователи могут его задействовать. В одноранговых сетях

на всех компьютерах устанавливается такая операционная система, которая

предоставляет всем компьютерам в сети потенциально равные возможности.

Сетевые операционные системы такого типа называются одноранговыми ОС.

Очевидно, что одноранговые ОС должны включать как серверные, так и кли-

ентские компоненты сетевых служб. Примерами одноранговых ОС могут слу-

жить Windows 2000 Professional, Windows XP / Vista.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 53

Page 54: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

2. ОС в сетях с выделенными серверами. В качестве примера серверной

сетевой оболочки можно указать популярный в начале 1990-х годов продукт

компании Microsoft LAN Server, который существовал в различных вариантах,

ориентированных на операционные системы VAX VMS, VM, OS/400, AIX,

OS/2. He менее популярен в то время был типичный набор программного

обеспечения рабочей станции в сети NetWare, представляющий собой систему

MS-DOS с установленной поверх нее клиентской оболочкой, состоящей из

клиентских частей файловой службы и службы печати ОС NetWare.

В сетях с выделенными серверами используются специальные варианты се-

тевых ОС, которые оптимизированы для роли серверов и называются сервер-

ными ОС: Windows NT Server / 2000 / 2003, Linux, FreeBSD. Пользовательские

компьютеры в этих сетях работают под управлением клиентских ОС.

Модели сетевых служб и распределенных приложений

Программы, которые выполняют некоторые общие и часто встречающиеся

в распределенных системах функции, обычно становятся частями операцион-

ных систем и называются сетевыми службами. Выделяют три основных пара-

метра организации работы приложений в сети:

– способ разделения приложения на части, выполняющиеся на разных ком-

пьютерах сети;

– выделение специализированных серверов в сети, на которых выполняются

некоторые общие для всех приложений функции;

– способ взаимодействия между частями приложений, работающих на раз-

ных компьютерах.

Существуют и типовые модели распределенных приложений. В следующей

достаточно детальной модели предлагается разделить приложение на шесть

функциональных частей:

– средства представления данных на экране, например, средства графиче-

ского пользовательского интерфейса;

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 54

Page 55: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

– логика представления данных на экране – описывает правила и возмож-

ные сценарии взаимодействия пользователя с приложением: выбор в системе

меню, выбор элемента в списке и т.п.;

– прикладная логика – набор правил для принятия решений, вычислитель-

ные процедуры и операции;

– логика данных – операции с данными, хранящимися в некоторой базе, ко-

торые нужно выполнить для реализации прикладной логики;

– внутренние операции базы данных – действия СУБД, вызываемые в ответ

на выполнение запросов логики данных, такие как поиск записи по определен-

ным признакам;

– файловые операции – стандартные операции с файлами и файловой сис-

темой, которые обычно являются функциями операционной системы.

На практике приложение обычно разделяют на две или три части и доста-

точно редко – на большее число частей. Наиболее распространенной является

двухзвенная схема (рис. 7), распределяющая приложение между двумя компь-

ютерами.

Рис. 7. Двухзвенная схема

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 55

Page 56: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Трехзвенная архитектура (рис. 8) позволяет еще лучше сбалансировать на-

грузку на различные компьютеры в сети, а также способствует дальнейшей

специализации серверов и средств разработки распределенных приложений.

Рис. 8. Трехзвенная схема

Промежуточный сервер называют в этом варианте сервером приложений,

так как на нем реализуются прикладная логика и логика обработки данных,

представляющих собой наиболее специфические и важные части большинства

приложений. Часть приложения, реализующая логику обработки данных, вы-

зывает внутренние операции базы данных, которые выполняет третье звено

схемы – сервер баз данных.

Трехзвенные схемы часто применяются для централизованной реализации в

сети некоторых общих для распределенных приложений функций, отличных от

файлового сервиса и управления базами данных. Программные модули, выпол-

няющие такие функции, относят к промежуточному слою (middleware), распо-

лагающемуся между индивидуальной для каждого приложения логикой и сер-

вером баз данных.

В крупных сетях для связи клиентских и серверных частей приложений ис-

пользуется также ряд других средств, относящихся к промежуточному слою, в

том числе:

– средства асинхронной обработки сообщений (Message-Oriented Middle-

ware, MOM);

– средства удаленного вызова процедур (Remote Procedure Call, RPC);

– брокеры запроса объектов (Object Request Broker, ORB), которые находят

объекты, хранящиеся на различных компьютерах, и помогают их использовать

в одном приложении или документе.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 56

Page 57: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Единственным по-настоящему важным отличием распределенных систем от

централизованных является способ взаимодействия между процессами. Прин-

ципиально взаимодействие между процессами может осуществляться одним из

двух способов: путем совместного использования одних и тех же данных (раз-

деляемая память) или путем передачи друг другу данных в виде сообщений.

Сообщение – блок информации, отформатированный процессом-отправи-

телем таким образом, чтобы он был понятен процессу-получателю. Сообщение

состоит из заголовка обычно фиксированной длины и набора данных опреде-

ленного типа переменной длины. В заголовке, как правило, содержатся сле-

дующие элементы.

– адрес – набор символов, уникально определяющих отправляющий и полу-

чающий процессы;

– порядковый номер сообщения, являющийся его идентификатором.

Структурированная информация, состоящая в общем случае из нескольких

частей: полей типа данных, длины данных и значения данных (то есть собст-

венно данных). В любой сетевой ОС поддерживается система передачи сооб-

щений, которая использует стек коммуникационных протоколов. Назначение

этой системы – экранировать детали сложных сетевых протоколов от програм-

миста. Система передачи сообщений позволяет процессам взаимодействовать

посредством достаточно простых примитивов.

Механизм сокетов предоставляет удобный и достаточно универсальный

интерфейс обмена сообщениями, предназначенный для разработки сетевых

распределенных приложений. Его универсальность обеспечивают следующие

концепции. Процедура, устанавливающая соответствие между RPC-клиентом и

RPC-сервером, носит название связывания.

Вопросы для самопроверки

1. Какие элементы включает двухзвенное сетевое приложение?

2. Какие элементы включает трехзвенное сетевое приложение?

3. Как происходит взаимодействие процессов через сеть ЭВМ?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 57

Page 58: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

4. Как представляет сеть ЭВМ-пользователю распределенная операционная

система?

5. Чем отличается сетевая ОС от распределенной ОС?

6. Какие функциональные компоненты входят в сетевую ОС?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 58

Page 59: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 8. Сетевые службы

Распределенные файловые системы

Ключевым компонентом любой распределенной системы является файло-

вая система. Как и в централизованных системах, в распределенной системе

функцией файловой системы является хранение программ и данных и предос-

тавление доступа к ним по мере необходимости. Файловая система поддержи-

вается одной или более машинами, называемыми файл-серверами. Файл-

серверы перехватывают запросы на чтение или запись файлов, поступающие от

других машин (не серверов). Эти другие машины называются клиентами. Ка-

ждый посланный запрос проверяется и выполняется, а ответ отсылается обрат-

но. Файл-серверы обычно содержат иерархические файловые системы, каждая

из которых имеет корневой каталог и каталоги более низких уровней. Рабочая

станция может подсоединять и монтировать эти файловые системы к своим ло-

кальным файловым системам. При этом монтируемые файловые системы оста-

ются на серверах.

Важно понимать различие между файловым сервисом и файловым серве-

ром. Файловый сервис – описание функций, которые файловая система пред-

лагает своим пользователям. Это описание включает имеющиеся примитивы,

их параметры и функции, которые они выполняют. С точки зрения пользовате-

лей, файловый сервис определяет то, с чем пользователи могут работать, но ни-

чего не говорит о том, как все это реализовано. В сущности, файловый сервис

определяет интерфейс файловой системы с клиентами.

Файловый сервер – процесс, который выполняется на отдельной машине и

помогает реализовывать файловый сервис. В системе может быть один файло-

вый сервер или несколько, но в хорошо организованной распределенной систе-

ме пользователи не знают, как реализована файловая система. В частности, они

не знают количество файловых серверов, их месторасположение и функции.

Они только знают, что если процедура определена в файловом сервисе, то тре-

буемая работа каким-то образом выполняется и им возвращаются требуемые

результаты. Более того, пользователи даже не должны знать, что файловый сер-

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 59

Page 60: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

вис является распределенным. В идеале он должен выглядеть так же, как и в

централизованной файловой системе.

Так как обычно файловый сервер – это просто пользовательский процесс (или

иногда процесс ядра), выполняющийся на некоторой машине, в системе может

быть несколько файловых серверов, каждый из которых предлагает различный

файловый сервис. Например, в распределенной системе может быть два сервера,

которые обеспечивают файловые сервисы систем UNIX и MS-DOS соответствен-

но, и любой пользовательский процесс пользуется подходящим сервисом.

Файловый сервис в распределенных файловых системах (впрочем как и в

централизованных) имеет две функционально различные части: собственно

файловый сервис и сервис каталогов. Первый имеет дело с операциями над от-

дельными файлами, такими, как чтение, запись или добавление, а второй – с

созданием каталогов и управлением ими, добавлением и удалением файлов из

каталогов и т.п.

Рекомендуемая литература: [2], с. 513–577.

Вопросы для самопроверки 1. Какие из следующих протоколов являются протоколами взаимодействия

клиентской и серверной частей файлового сервиса: SMTP, nfs, smb, snmp, udp,

nlsp, tftp, ncp?

2. Какая модель файлового сервера обеспечивает большую устойчивость к

отказам сервера?

3. В чем заключаются механизмы репликации и кэширования файлов?

4. Обязательно ли совместное использование в одной файловой системе ме-

ханизмов репликации и кэширования?

5. Можно ли при помощи одного прикладного протокола осуществить дос-

туп по сети к разным локальным файловым системам?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 60

Page 61: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 9. Сетевая безопасность

Под сетевой безопасностью понимают все вопросы, связанные с взаимо-

действием устройств в сети. Это, прежде всего, защита данных в момент их пе-

редачи по линиям связи и защита от несанкционированного удаленного доступа

в сеть. Логический вход чужого пользователя в ваш компьютер является штат-

ной ситуацией, если вы работаете в сети и объявили некоторые ресурсы вашего

компьютера как разделяемые. Обеспечение безопасности в такой ситуации сво-

дится к тому, чтобы сделать это проникновение контролируемым – каждому

пользователю сети должны быть четко определены его права по доступу к ин-

формации, внешним устройствам и выполнению системных действий на каж-

дом из компьютеров сети.

Помимо проблем, порождаемых возможностью удаленного входа в сетевые

компьютеры, сети по своей природе подвержены еще одному виду опасности –

перехвату и анализу сообщений, передаваемых по сети, а также созданию

«ложного» трафика. Большая часть средств обеспечения сетевой безопасности

направлена на предотвращение именно этого типа нарушений.

Безопасная информационная система – система, которая, во-первых, за-

щищает данные от несанкционированного доступа, во-вторых, всегда готова

предоставить их своим пользователям, а в-третьих, надежно хранит информа-

цию и гарантирует неизменность данных. Таким образом, безопасная система

по определению обладает свойствами конфиденциальности, доступности и це-

лостности.

Конфиденциальность (confidentiality) – гарантия того, что секретные дан-

ные будут доступны только тем пользователям, которым этот доступ разрешен

(такие пользователи называются авторизованными).

Доступность (availability) – гарантия того, что авторизованные пользовате-

ли всегда получат доступ к данным.

Целостность (integrity) – гарантия сохранности данными правильных значе-

ний, которая обеспечивается запретом для неавторизованных пользователей ка-

ким-либо образом изменять, модифицировать, разрушать или создавать данные.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 61

Page 62: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Любое действие, которое направлено на нарушение конфиденциальности, це-

лостности и / или доступности информации, а также на нелегальное использова-

ние других ресурсов сети, называется угрозой. Реализованная угроза становится

атакой. Риск – вероятностная оценка величины возможного ущерба, который

может понести владелец информационного ресурса в результате успешно прове-

денной атаки. Значение риска тем выше, чем более уязвимой является сущест-

вующая система безопасности и чем выше вероятность реализации атаки.

Угрозы могут быть разделены на умышленные и неумышленные. Неумыш-

ленные угрозы вызываются ошибочными действиями лояльных сотрудников,

следствием их низкой квалификации или безответственности. Умышленные уг-

розы могут ограничиваться либо пассивным чтением данных или мониторингом

системы, либо включать в себя активные действия, например, нарушение целост-

ности и доступности информации, приведение в нерабочее состояние приложе-

ний и устройств. В вычислительных сетях можно выделить следующие типы

умышленных угроз:

– незаконное проникновение в один из компьютеров сети под видом ле-

гального пользователя;

– разрушение системы с помощью программ-вирусов;

– нелегальные действия легального пользователя;

– «подслушивание» внутрисетевого трафика.

Незаконное проникновение может быть реализовано через уязвимые места в

системе безопасности с использованием недокументированных возможностей

операционной системы. Эти возможности могут позволить злоумышленнику

«обойти» стандартную процедуру входа в сеть.

Другим способом незаконного проникновения в сеть является использова-

ние «чужих» паролей, полученных путем подглядывания, расшифровки файла

паролей, подбора паролей или получения пароля путем анализа сетевого тра-

фика. Особенно опасно проникновение злоумышленника под именем пользова-

теля, наделенного большими полномочиями, например, администратора сети.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 62

Page 63: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Угроза нелегальных действий легального пользователя исходит от легаль-

ных пользователей сети, которые, используя свои полномочия, пытаются вы-

полнять действия, выходящие за рамки их должностных обязанностей.

«Подслушивание» внутрисетевого трафика – это незаконный мониторинг

сети, захват и анализ сетевых сообщений.

Системный подход к обеспечению безопасности

Построение и поддержка безопасной системы требует системного подхода.

В соответствии с этим подходом, прежде всего, необходимо осознать весь

спектр возможных угроз для конкретной сети и для каждой из этих угроз про-

думать тактику ее отражения. В этой борьбе можно и нужно использовать са-

мые разные средства и приемы – морально-этические и законодательные, ад-

министративные и психологические, а также задействовать защитные возмож-

ности программных и аппаратных средств сети.

Политика безопасности

Специалисты, ответственные за безопасность системы, формируя политику

безопасности, должны учитывать несколько базовых принципов:

– предоставление каждому сотруднику предприятия того минимально уров-

ня привилегий на доступ к данным, который необходим ему для выполнения

его должностных обязанностей;

– комплексный подход к обеспечению безопасности;

– использование многоуровневой системы защиты;

– использование средств, которые при отказе переходят в состояние макси-

мальной защиты;

– принцип единого контрольно-пропускного пункта: весь входящий во

внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить че-

рез единственный узел сети, например, через межсетевой экран;

– принцип баланса возможного ущерба от реализации угрозы и затрат на ее

предотвращение.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 63

Page 64: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Базовые технологии безопасности

В разных программных и аппаратных продуктах, предназначенных для за-

щиты данных, часто используются одинаковые подходы, приемы и технические

решения. К таким базовым технологиям безопасности относятся аутентифика-

ция, авторизация и аудит, а также технология защищенного канала.

Любая процедура шифрования, превращающая информацию из обычного

«понятного» вида в «нечитабельный» зашифрованный вид, естественно должна

быть дополнена процедурой дешифрирования, которая, будучи примененной к

зашифрованному тексту, снова приводит его в понятный вид. Пара процедур –

шифрование и дешифрирование – называется криптосистемой.

Аутентификация предотвращает доступ к сети нежелательных лиц и раз-

решает вход для легальных пользователей. Идентификация заключается в со-

общении пользователем системе своего идентификатора, в то время как аутен-

тификация – это процедура доказательства пользователем того, что он есть тот,

за кого себя выдает, в частности доказательство того, что именно ему принад-

лежит введенный им идентификатор.

Средства авторизации контролируют доступ легальных пользователей к

ресурсам системы, предоставляя каждому из них именно те права, которые ему

были определены администратором. Система авторизации наделяет пользова-

теля сети правами выполнять определенные действия над определенными ре-

сурсами. Для этого могут быть использованы различные формы предоставле-

ния правил доступа, которые делят на два класса: избирательный доступ, ман-

датный доступ. Избирательные права доступа реализуются в операционных

системах универсального назначения. В наиболее распространенном варианте

такого подхода определенные операции с определенным ресурсом разрешаются

или запрещаются пользователям или группам пользователей, явно указанным

своими идентификаторами. Мандатный подход к определению прав доступа за-

ключается в том, что вся информация делится на уровни в зависимости от сте-

пени секретности, а все пользователи сети также делятся на группы, образую-

щие иерархию в соответствии с уровнем допуска к этой информации.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 64

Page 65: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Аудитом называют фиксацию в системном журнале событий, связанных с

доступом к защищаемым системным ресурсам.

Технология защищенного канала призвана обеспечивать безопасность пере-

дачи данных по открытой транспортной сети, например, по Интернету. Защи-

щенный канал подразумевает выполнение трех основных функций:

– взаимная аутентификация абонентов при установлении соединения, кото-

рая может быть выполнена, например, путем обмена паролями;

– защита передаваемых по каналу сообщений от несанкционированного

доступа, например, путем шифрования;

– подтверждение целостности поступающих по каналу сообщений, напри-

мер, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной

сети для объединения своих филиалов, часто называют виртуальной частной

сетью (Virtual Private Network, VPN).

Вопросы для самопроверки 1. Что понимается под сетевой безопасностью?

2. Что такое конфиденциальность данных?

3. Что такое целостность данных?

4. Что такое доступность данных?

5. Что такое угроза в сети? Какие виды угроз существуют?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 65

Page 66: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Тема 10. Современные сетевые операционные системы

Сетевые средства Unix

В основе UNIX лежит концепция процесса – единицы управления и едини-

цы потребления ресурсов. Процесс представляет собой программу в состоянии

выполнения, причем в UNIX в рамках одного процесса не могут выполняться

никакие параллельные действия.

Каждый процесс работает в своем виртуальном адресном пространстве.

Совокупность участков физической памяти, отображаемых на виртуальные

адреса процесса, называется образом процесса. При управлении процессами

операционная система использует два основных типа информационных струк-

тур: дескриптор процесса (структура proc) и контекст процесса (структура user).

Сетевая операционная система Windows NT

Средства сетевого взаимодействия Windows NT направлены на реализацию

взаимодействия с существующими типами сетей, обеспечение возможности за-

грузки и выгрузки сетевого программного обеспечения, а также на поддержку

распределенных приложений.

Windows NT с точки зрения реализации сетевых средств имеет следующие

особенности:

– встроенность на уровне драйверов обеспечивает быстродействие;

– открытость – обуславливается легкостью динамической загрузки-выгруз-

ки, мультиплексируемостью протоколов;

– наличие RPC, именованных конвейеров и почтовых ящиков для поддерж-

ки распределенных приложений;

– наличие дополнительных сетевых средств, позволяющих строить сети в

масштабах корпорации: дополнительные средства безопасности, централизо-

ванное администрирование, отказоустойчивость (UPS, зеркальные диски).

Windows NT унаследовала от своих предшественников редиректор и сервер,

протокол верхнего уровня SMB и транспортный протокол NetBIOS (правда, с

новым «наполнением» – NetBEUI). Как и в сети MS-NET, редиректор перена-

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 66

Page 67: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

правляет локальные запросы ввода-вывода на удаленный сервер, а сервер при-

нимает и обрабатывает эти запросы.

Задача редиректора заключается в поддержке распределенной файловой

системы, которая ведет себя подобно локальной файловой системе, хотя и ра-

ботает через ненадежную среду (сеть). Когда связь отказывает, редиректор от-

ветственен за восстановление соединения, если это возможно, или же за воз-

врат кода ошибки, чтобы приложение смогло повторить операцию.

Редиректор отправляет и получает блоки SMB для выполнения своей рабо-

ты. Протокол SMB является протоколом прикладного уровня, включающим се-

тевой уровень и уровень представления.

SMB реализует установление сессии, файловый сервис, сервис печати, сер-

вис сообщений.

Интерфейс, в соответствии с которым редиректор посылает блоки SMB,

называется интерфейсом транспортных драйверов (Transport Driver

Interface, TDI). Редиректор вызывает функции TDI для передачи блоков

SMB различным транспортным драйверам, загруженным в Windows NT. Для

вызова функций TDI редиректор должен открыть канал, называемый вирту-

альной связью (virtual circuit), к машине назначения, а затем послать SMB-

сообщение через эту виртуальную связь.

Открытая архитектура сетевых средств Windows NT обеспечивает работу

своих рабочих станций (и серверов) в гетерогенных сетях не только путем пре-

доставления возможности динамически загружать и выгружать сетевые средст-

ва, но и путем непосредственного переключения с программных сетевых

средств, ориентированных на взаимодействие с одним типом сетей, на про-

граммные средства для другого типа сетей в ходе работы системы. Windows NT

поддерживает переключение программных средств на трех уровнях:

1. На уровне редиректоров. Каждый редиректор предназначен для своего

протокола (SMP, NCP, NFS, VINES).

2. На уровне драйверов транспортных протоколов, предоставляя для них и

для редиректоров стандартный интерфейс TDI.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 67

Page 68: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

3. На уровне драйверов сетевых адаптеров со стандартным интерфейсом

NDIS 3.0.

Для доступа к другим типам сетей в Windows NT, помимо встроенного, мо-

гут загружаться дополнительные редиректоры. Специальные компоненты

Windows NT решают, какой редиректор должен быть вызван для обслуживания

запроса на удаленный ввод-вывод. За последние десятилетия получили распро-

странение различные протоколы передачи информации по сети. И хотя

Windows NT поддерживает не все эти протоколы, она, по крайней мере, разре-

шает включать их поддержку.

TDI позволяет редиректорам оставаться независимым от транспорта. Таким

образом, одна версия редиректора может пользоваться любым транспортным

механизмом. TDI обеспечивает набор функций, которые редиректоры могут

использовать для пересылки любых типов данных с помощью транспортного

уровня. TDI поддерживает как связи с установлением соединения (виртуальные

связи), так и связи без установления соединения (датаграммные связи). Хотя

LAN Manager использует связи с установлением соединений, Novell IPX явля-

ется примером сети, которая использует связь без установления соединения.

Microsoft изначально обеспечивает транспорты – NetBEUI (NetBIOS Extended

User Interface), TCP/IP, IPX/SPX, DECnet и AppleTalk.

Сетевая операционная система Novell NetWare

NetWare – специализированная ОС, которая с самого начала проектирова-

лась для оптимизации сетевого сервиса и, в первую очередь, доступа к удален-

ным файлам. Такие приложения, как электронные таблицы и текстовые процес-

соры, будут лучше работать под управлением ОС общего назначения, а прило-

жения типа сервера печати, сервера баз данных и коммуникационного сервера,

которые обеспечивают управление разделяемыми ресурсами, будут лучше ра-

ботать под NetWare.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 68

Page 69: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

Рекомендуемая литература: [2], [4].

Вопросы для самопроверки 1. Охарактеризуйте назначение и возможности сетевой операционной сис-

темы Novell NetWare.

2. Охарактеризуйте назначение и возможности сетевой операционной сис-

темы Unix.

3. Охарактеризуйте назначение и возможности сетевой операционной сис-

темы Windows NT.

4. Почему сетевая операционная система Novell NetWare является специа-

лизированной?

5. Что понимается под модульностью и расширяемость операционной сис-

темы Novell NetWare?

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 69

Page 70: ЭЛЕКТРОННО ВЫЧИСЛИТЕЛЬНЫХ И СРЕДСТВА ...venec.ulstu.ru/lib/disk/2015/Nazarov_2.pdf · 2015-03-25 · СЕТИ ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНЫХ

РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА

Основная

1. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы :

учеб. для вузов / В.Г. Олифер, Н.А. Олифер. 2-е изд. – СПб. : Питер, 2008. – 864 с.

2. Олифер, В.Г. Сетевые операционные системы / В.Г. Олифер, Н.А. Олифер. –

СПб. : Питер, 2008. – 539 с.

Дополнительная

3. Колбин, Р.В. Глобальные и локальные сети, настройка и использование –

элективный курс : учеб. пособие / Р.В. Колбин. – М. : Бином. Лаборатория зна-

ний, 2007. – 221 с.

4. Робачевский, А.М. Операционная система Unix / А.М. Робачевский. –

СПб. : БХВ – Петербург, 2003. – 528 с.

5. Фридман, А.Л. Построение Internet-приложений на языке Java. Практиче-

ский курс / А.Л. Фридман. – М. : Горячая линия-Телеком, 2002. – 336 с.

6. Хомоненко, А.Д. Delphi7 / А.Д. Хомоненко. – СПб. : БХВ-Петербург,

2007. – 1216 с.

7. Unix: разработка сетевых приложений / У. Стивенс. СПб. : Питер, 2003. –

1088 с.

Автор: Назаров С.Н. Сети электронно-вычислительных машин и средства коммуникаций

Электронная версия: Ильиных ГА ©НИЛ НОТ НИО УВАУ ГА(и) 70