1. 1
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ»
Д.В. Груздев
КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ
Учебно-методическое пособие для вузов
Издательско-полиграфический центр
Воронежского государственного университета
2011
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2. 2
Утверждено научно-методическим советом математического факультета
11 ноября 2010 г., протокол № 0500-03
Рецензент П.Г. Северов
Учебно-методическое пособие подготовлено на кафедре функционального
анализа и операторных уравнений математического факультета Воронеж-
ского государственного университета.
Рекомендуется для студентов 3-го курса математического факультета Воро-
нежского государственного университета всех форм обучения, сдающих эк-
замен и зачет по предмету «Компьютерные науки».
Для специальности 010101 – Математика
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3. 3
Сегодня вычислительные сети развиваются достаточно быстро. Раз-
рыв между локальными и глобальными сетями постоянно сокращается во
многом из-за появления высокоскоростных территориальных каналов
связи. В глобальных сетях появляются службы доступа к ресурсам, такие
же удобные и прозрачные, как и службы локальных сетей. Подобные при-
меры в большом количестве демонстрирует самая популярная глобальная
сеть — Internet.
Изменяются и локальные сети. Вместо соединяющего компьютеры
пассивного кабеля в них в большом количестве появилось разнообразное
коммуникационное оборудование — коммутаторы, маршрутизаторы, шлю-
зы. Благодаря такому оборудованию появилась возможность построения
больших корпоративных сетей, насчитывающих тысячи компьютеров и
имеющих сложную структуру.
Проявилась еще одна очень важная тенденция, затрагивающая в рав-
ной степени как локальные, так и глобальные сети. В них стала обрабаты-
ваться несвойственная ранее вычислительным сетям информация — голос,
видеоизображения, рисунки. Это потребовало внесения изменений в работу
протоколов, сетевых операционных систем и коммуникационного оборудо-
вания. Сложность передачи такой мультимедийной информации по сети свя-
зана с ее чувствительностью к задержкам при передаче пакетов данных —
задержки обычно приводят к искажению такой информации в конечных уз-
лах сети. Так как традиционные службы вычислительных сетей — такие как
передача файлов или электронная почта — создают малочувствительный к
задержкам трафик и все элементы сетей разрабатывались в расчете на него,
то появление трафика реального времени привело к большим проблемам.
Вычислительная сеть — это сложный комплекс взаимосвязанных и
согласованно функционирующих программных и аппаратных компонентов.
Изучение сети в целом предполагает знание принципов работы ее от-
дельных элементов:
• компьютеров;
• коммуникационного оборудования;
• операционных систем;
• сетевых приложений.
В основе любой сети лежит аппаратный слой компьютерных плат-
форм. В настоящее время в сетях широко и успешно применяются компью-
теры различных классов –– от персональных компьютеров до суперЭВМ.
Набор компьютеров в сети должен соответствовать набору разнообразных
задач, решаемых сетью.
Второй слой –– это коммуникационное оборудование. Хотя компьюте-
ры и являются центральными элементами обработки данных в сетях, в по-
следнее время не менее важную роль стали играть коммуникационные уст-
ройства. Кабельные системы, повторители, мосты, коммутаторы, маршрути-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4. 4
заторы и модульные концентраторы из вспомогательных компонентов сети
превратились в основные наряду с компьютерами и системным программ-
ным обеспечением как по влиянию на характеристики сети, так и по стоимо-
сти. Сегодня коммуникационное устройство может представлять собой
сложный специализированный мультипроцессор, который нужно конфигури-
ровать, оптимизировать и администрировать. Изучение принципов работы
коммуникационного оборудования требует знакомства с большим количе-
ством протоколов, используемых как в локальных, так и глобальных сетях.
Третьим слоем, образующим программную платформу сети, являются
операционные системы (ОС). При проектировании сети важно учитывать,
насколько просто данная операционная система может взаимодействовать с
другими ОС сети, насколько она обеспечивает безопасность и защищен-
ность данных, до какой степени она позволяет наращивать число пользова-
телей, можно ли перенести ее на компьютер другого типа и многие другие
соображения.
Самым верхним слоем сетевых средств являются различные сетевые
приложения, такие как сетевые базы данных, почтовые системы, средства
архивирования данных, системы автоматизации коллективной работы и др.
Топологии вычислительной сети
Топология типа "Звезда"
Концепция топологии сети в виде звезды пришла из области больших
ЭВМ, в которой головная машина получает и обрабатывает все данные с пе-
риферийных устройств как активный узел обработки данных. Вся инфор-
мация между двумя периферийными рабочими местами проходит через
центральный узел вычислительной сети.
Файловый сервер
Топология в виде звезды
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5. 5
Пропускная способность сети определяется вычислительной мощно-
стью узла и гарантируется для каждой рабочей станции. Коллизий (столк-
новений) данных не возникает.
Кабельное соединение довольно простое, так как каждая рабочая
станция связана с узлом. Затраты на прокладку кабелей высокие, особенно
когда центральный узел географически расположен не в центре топологии.
При расширении вычислительных сетей не могут быть использованы
ранее выполненные кабельные связи: к новому рабочему месту необходимо
прокладывать отдельный кабель из центра сети.
Топология в виде звезды является наиболее быстродействующей из
всех топологий вычислительных сетей, поскольку передача данных между
рабочими станциями проходит через центральный узел (при его хорошей
производительности) по отдельным линиям, используемым только этими
рабочими станциями. Частота запросов передачи информации от одной стан-
ции к другой невысокая по сравнению с достигаемой в других топологиях.
Производительность вычислительной сети в первую очередь зависит
от мощности центрального файлового сервера. Он может быть узким ме-
стом вычислительной сети. В случае выхода из строя центрального узла на-
рушается работа всей сети.
Центральный узел управления –– файловый сервер. Он может реали-
зовать оптимальный механизм защиты против несанкционированного дос-
тупа к информации. Вся вычислительная сеть может управляться из ее центра.
Кольцевая топология
При кольцевой топологии сети рабочие станции связаны одна с дру-
гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3
с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.
Коммуникационная связь замыкается в кольцо.
Файловый сервер
Кольцевая топология
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6. 6
Прокладка кабелей от одной рабочей станции до другой может быть
довольно сложной и дорогостоящей, особенно если географически рабочие
станции расположены далеко от кольца (например, в линию).
Сообщения циркулируют регулярно по кругу. Рабочая станция посы-
лает по определенному конечному адресу информацию, предварительно
получив из кольца запрос. Пересылка сообщений является очень эффектив-
ной, так как большинство сообщений можно отправлять "в дорогу" по ка-
бельной системе одно за другим. Очень просто можно сделать кольцевой
запрос на все станции. Продолжительность передачи информации увеличи-
вается пропорционально количеству рабочих станций, входящих в вычисли-
тельную сеть.
Основная проблема при кольцевой топологии заключается в том, что
каждая рабочая станция должна активно участвовать в пересылке информа-
ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется.
Неисправности в кабельных соединениях локализуются легко.
Подключение новой рабочей станции требует краткосрочного выклю-
чения сети, так как во время установки кольцо должно быть разомкнуто.
Ограничения на протяженность вычислительной сети не существует, так
как оно, в конечном счете, определяется исключительно расстоянием между
двумя рабочими станциями.
Пассивный
Файловый сервер концентратор
Пассивный Активный
концентратор концентратор
Активный
концентратор
Структура логической кольцевой цепи
Специальной формой кольцевой топологии является логическая
кольцевая сеть. Физически она монтируется как соединение звездных топо-
логий. Отдельные звезды включаются с помощью специальных коммутато-
ров (англ. Hub –– концентратор), которые по-русски также иногда называют
"хаб". В зависимости от числа рабочих станций и длины кабеля между ра-
бочими станциями применяют активные или пассивные концентраторы.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7. 7
Активные концентраторы дополнительно содержат усилитель для подклю-
чения от 4 до 16 рабочих станций. Пассивный концентратор является ис-
ключительно разветвительным устройством (максимум на три рабочие
станции). Управление отдельной рабочей станцией в логической кольцевой
сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей
станции присваивается соответствующий ей адрес, по которому передается
управление (от старшего к младшему и от самого младшего к самому стар-
шему). Разрыв соединения происходит только для нижерасположенного
(ближайшего) узла вычислительной сети, так что лишь в редких случаях
может нарушаться работа всей сети.
Шинная топология
При шинной топологии среда передачи информации представляется в
форме коммуникационного пути, доступного для всех рабочих станций, к
которому они все должны быть подключены. Все рабочие станции могут
непосредственно вступать в контакт с любой рабочей станцией, имеющейся
в сети.
Файловый сервер
Шинная топология
Рабочие станции в любое время, без прерывания работы всей вычис-
лительной сети, могут быть подключены к ней или отключены. Функциони-
рование вычислительной сети не зависит от состояния отдельной рабочей
станции.
В стандартной ситуации для шинной сети Ethernet часто используют
тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выклю-
чение и особенно подключение к такой сети требуют разрыва шины, что
вызывает нарушение циркулирующего потока информации и зависание сис-
темы.
Новые технологии предлагают пассивные штепсельные коробки, че-
рез которые можно отключать и/или включать рабочие станции во время
работы вычислительной сети.
Благодаря тому, что рабочие станции можно включать без прерыва-
ния сетевых процессов и коммуникационной среды, очень легко прослуши-
вать информацию, т.е. ответвлять информацию из коммуникационной среды.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8. 8
В ВС с прямой (не модулируемой) передачей информации всегда мо-
жет существовать только одна станция, передающая информацию. Для пре-
дотвращения коллизий в большинстве случаев применяется временной ме-
тод разделения, согласно которому для каждой подключенной рабочей
станции в определенные моменты времени предоставляется исключитель-
ное право на использование канала передачи данных. Поэтому требования к
пропускной способности вычислительной сети при повышенной нагрузке
снижаются, например, при вводе новых рабочих станций. Рабочие станции
присоединяются к шине посредством устройств ТАР (англ. Terminal Access
Point –– точка подключения терминала). ТАР представляет собой специаль-
ный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы
внедряется через наружную оболочку внешнего проводника и слой диэлек-
трика к внутреннему проводнику и присоединяется к нему.
В ВС с модулированной широкополосной передачей информации
различные рабочие станции получают, по мере надобности, частоту, на ко-
торой эти рабочие станции могут отправлять и получать информацию. Пе-
ресылаемые данные модулируются на соответствующих несущих частотах,
т.е. между средой передачи информации и рабочими станциями находятся
соответственно модемы для модуляции и демодуляции. Техника широкопо-
лосных сообщений позволяет одновременно транспортировать в коммуни-
кационной среде довольно большой объем информации. Для дальнейшего
развития дискретной транспортировки данных не играет роли, какая перво-
начальная информация подана в модем (аналоговая или цифровая), так как
она все равно в дальнейшем будет преобразована.
Древовидная структура ВС
Файловый сервер
Древовидная структура
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
9. 9
Наряду с известными топологиями вычислительных сетей "Кольцо",
"Звезда" и "Шина", на практике применяется и комбинированная, например
древовидная структура. Она образуется в основном в виде комбинаций вы-
шеназванных топологий вычислительных сетей. Основание дерева вычис-
лительной сети располагается в точке (корень), в которой собираются ком-
муникационные линии информации (ветви дерева).
Вычислительные сети с древовидной структурой применяются там,
где невозможно непосредственное применение базовых сетевых структур в
чистом виде. Для подключения большого числа рабочих станций соответст-
венно адаптерным платам применяют сетевые усилители и/или коммута-
торы. Коммутатор, обладающий одновременно и функциями усилителя, на-
зывают активным концентратором.
На практике применяют две их разновидности, обеспечивающие под-
ключение соответственно восьми или шестнадцати линий.
Устройство, к которому можно присоединить максимум три станции,
называют пассивным концентратором. Пассивный концентратор обычно ис-
пользуют как разветвитель.
Структура IP-адреса
В сети IP все устройства имеют уникальный адрес (IP-адрес). IP-адрес
назначается администратором во время конфигурирования компьютеров и
маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера
узла. Номер сети может быть выбран администратором произвольно, либо
назначен по рекомендации специального подразделения Internet (Internet
Network Information Center, InterNIC), если сеть должна работать как
составная часть Internet. Маршрутизатор по определению входит сразу в
несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный
IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом
случае компьютер должен иметь несколько IP-адресов, по числу сетевых
связей. Таким образом, IP-адрес характеризует соединение устройства с
сетью.
IP-адрес имеет длину 32 бита. Для удобства принято записывать IP-
адрес в виде двоично-десятичного числа: каждый байт (октет) записывается
в виде десятичного числа в диапазоне от 0 до 255; октеты разделены
точками (например, 128.10.2.30 –– традиционная десятичная форма пред-
ставления адреса, а 10000000 00001010 00000010 00011110 –– двоичная
форма представления этого же адреса). Такая форма записи носит название
десятично-точечной нотации.
Классы IP-адресов
Адрес состоит из двух логических частей –– номера сети и номера
узла в сети. Какая часть адреса относится к номеру сети, а какая –– к номеру
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
10. 10
узла, определяется значениями первых бит адреса. Значения этих бит
являются также признаками того, к какому классу относится тот или иной
IP-адрес. IP-адреса разделяются на 5 классов: A, B, C, D, E.
У адресов класса A старший бит установлен 0. Длина сетевого
префикса _ 8 бит. Для номера узла выделяется 3 байта (24 бита). Таким
образом, в классе A может быть 126 сетей (27 –– 2, два номера сети имеют
специальное значение). Каждая сеть этого класса может поддерживать
максимум 16777214 узлов (224 –– 2). Адресный блок класса A может
содержать максимум 231 уникальных адресов. Адреса класса A пред-
назначены для использования в больших сетях, с большим количеством
узлов. На данный момент все адреса класса A распределены.
У адресов класса B два старших бита установлены в 1 и 0
соответственно. Длина сетевого префикса –– 16 бит. Поле номера узла тоже
имеет длину 16 бит. Таким образом, число сетей класса B равно 16 384
(214); каждая сеть класса B может поддерживать до 65534 узлов (216 –– 2).
Адресный блок сетей класса B содержит 230 уникальных адресов, то есть
25 % всего адресного пространства. Класс B предназначен для применения
в сетях среднего размера (например, крупное предприятие).
У адресов класса C три старших бита установлены в 1, 1 и 0
соответственно. Префикс сети имеет длину 24 бита, номер узла –– 8 бит.
Максимально возможное количество сетей класса C составляет 2 097 152
(221). Каждая сеть может поддерживать максимум 254 узла (28 –– 2). Весь
адресный блок сетей класса C содержит 229 уникальных адреса, что равно
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
11. 11
12,5 % от всего адресного пространства. Класс C предназначен для сетей с
небольшим количеством узлов.
Адреса класса D используются для поддержки группового вещания
(multicasting). При групповом вещании пакет передаётся нескольким узлам
по схеме "один-ко-многим". Адрес класса D является идентификатором
такой группы. Узлы сами идентифицируют себя, определяя, к какой группе
они относятся. Узлы, принадлежащие одной группе, могут быть распре-
делены по разным сетям произвольным образом.
Класс Е зарезервирован для экспериментального использования.
Задание 1
Определить к какому классу относится IP-адрес. Указать адрес сети и адрес
узла:
1. 10.45.240.64
2. 79.93.105.200
3. 156.156.156.155
4. 199.78.8.1
5. 220.34.87.23
Служебные IP-адреса
Некоторые IP-адреса являются зарезервированными. Для таких
адресов существуют соглашения об их особой интерпретации.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12. 12
Существует также специальные адреса, которые зарезервированы для
"несвязанных" сетей –– это сети, которые используют IP, но не подключены
к Internet. Вот эти адреса:
одна сеть класса A — 10.0.0.0 16 сетей класса B — 172.16.0.0 –– 172.31.0.0
256 сетей класса С — 192.168.0.0 –– 192.168.255.0.
Подсети
Стандартная схема разбиения поля адресов на классы порождает ряд
проблем (правилом установлено, что адрес одного класса (A, B или C)
относится только к одной сети, а не к набору ЛВС):
–– резкий рост таблиц маршрутизации в Интернете;
–– нерациональное использование адресного пространства.
С этим столкнулось множество организаций, в результате чего были
произведены небольшие изменения в системе адресации.
Проблема решилась предоставлением сети возможности разделения на
несколько частей с точки зрения внутренней организации.
Был введен дополнительный уровень иерархии структуры IP-адреса: к
номерам сети и хоста добавляется номер подсети.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
13. 13
Таким образом, снаружи адресация проводится по номеру сети; вну-
тренняя организация сети не видна извне. Любое изменение топологии
внутренней сети не влияет на таблицы маршрутизации в Интернете. Это
уменьшает первую проблему.
С другой стороны, разбиение на подсети позволяет организации,
которой выделена сеть, более гибко и экономно использовать адресное
пространство, что смягчает вторую проблему.
Маска подсети
Поля номеров сети и подсети образуют расширенный сетевой пре-
фикс. Для выделения расширенного сетевого префикса используется маска
подсети (subnet mask). Маска подсети –– это 32-разрядное двоичное число
(по длине IP-адреса), в разрядах расширенного префикса содержащая
единицу, в остальных разрядах находится нуль. Расширенный сетевой пре-
фикс получается побитным сложением по модулю два IP-адреса и маски
подсети.
При таком построении очевидно, что число подсетей представляет
собой степень двойки, где n –– длина поля номера подсети.
Таким образом, характеристики IP-адреса полностью задаются собственно
IP-адресом и маской подсети.
Для упрощения применяют следующую нотацию (CIDR-нотация): IP-
адрес/длина расширенного сетевого префикса. Например, адрес 192.168.0.1
с маской 255.255.255.0 будет в данной нотации выглядеть как 192.168.0.1/24
(24 –– число единиц, содержащихся в маске подсети).
Для стандартных классов сетей маски имеют следующие значения:
–– Класс А –– 11111111.00000000.00000000.00000000 (255.0.0.0); дли-
на расширенного сетевого префикса –– 8.
–– Класс В –– 11111111.11111111.00000000.00000000 (255.255.0.0);
длина расширенного сетевого префикса –– 16.
–– Класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0);
длина расширенного сетевого префикса –– 24.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
14. 14
Снабжая каждый IP-адрес маской, можно отказаться от понятий
классов адресов и сделать более гибкой систему адресации. В масках ко-
личество единиц в последовательности, определяющей границу номера се-
ти, не обязательно должно быть кратным 8, чтобы повторять деление адреса
на байты.
Механизм масок широко распространен в IP-маршрутизации, причем
маски могут использоваться для самых разных целей. С их помощью
администратор может структурировать свою сеть, не требуя от поставщика
услуг дополнительных номеров сетей.
Маска подсети переменной длины
В RFC 1009 был определен порядок использования в сети, раз-
деленной на подсети, нескольких масок подсети. В этом случае расши-
ренные сетевые префиксы имеют разную длину, и маски подсетей назы-
ваются масками переменной длины. Таким образом мы можем разбить сеть
на подсети разного размера.
Подсети выделяются рекурсивно: сеть разбивается на подсети, далее
некоторые из этих подсетей в свою очередь тоже делятся на подсети и т.д.
Бесклассовая маршрутизация (CIDR)
В конце 80-х –– начале 90-х годов XX века сеть Интернет росла очень
быстрыми темпами. В результате стали проявляться серьезные недостатки в
организации распределения адресного пространства. Проблемы сводились к
следующему:
–– нехватка IP-адресов. Размеры существующих классов сетей пере-
стали отражать требования средних организаций. Количество компьютеров
в сети организации часто оказывалось больше, чем количество адресов в се-
ти класса С, но гораздо меньше, чем в сети класса В;
–– замедление обработки таблиц маршрутизации. Рост размеров таб-
лиц маршрутизации в Internet-маршрутизаторах привел к тому, что их стало
сложно администрировать, маршрутизаторы работали на пределе своих воз-
можностей.
Чтобы разрешить эти проблемы, в июне 1992 года IETF (Internet
Engineering Task Force) принял решение об использовании технологии
бесклассовой междоменной маршрутизации (совокупностям сетей, объеди-
ненных общим администрированием и политикой маршрутизации) (Classless
Inter-Domain Routing –– сокращенно CIDR). В 1994––1995 годах технология
была внедрена Интернет-провайдерами для маршрутизации между их сетями.
Использование масок в IP-адресации
Традиционная схема деления IP-адреса на номер сети и номер узла
основана на понятии класса, который определяется значениями нескольких
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
15. 15
первых бит адреса. Именно потому, что первый байт адреса 185.23.44.206
попадает в диапазон 128––191, мы можем сказать, что этот адрес относится
к классу В, а значит, номером сети являются первые два байта, дополнен-
ные двумя нулевыми байтами –– 185.23.0.0, а номером узла –– 0.0.44.206.
А что если использовать какой-либо другой признак, с помощью ко-
торого можно было бы более гибко устанавливать границу между номером
сети и номером узла? В качестве такого признака сейчас получили широкое
распространение маски. Маска –– это число, которое используется в паре с
IP-адресом; двоичная запись маски содержит единицы в тех разрядах, кото-
рые должны в IP-адресе интерпретироваться как номер сети. Поскольку но-
мер сети является цельной частью адреса, единицы в маске также должны
представлять непрерывную последовательность.
Для стандартных классов сетей маски имеют следующие значения:
класс А –– 11111111. 00000000. 00000000. 00000000 (255.0.0.0);
класс В –– 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0).
Примечание. Для записи масок используются и другие форматы, на-
пример, удобно интерпретировать значение маски, записанной в шестна-
дцатеричном коде: FF.FF.OO.OO –– маска для адресов класса В. Часто
встречается и такое обозначение 185.23.44.206/16 –– эта запись говорит о
том, что маска для этого адреса содержит 16 единиц или что в указанном
IP-адресе под номер сети отведено 16 двоичных разрядов.
Снабжая каждый IP-адрес маской, можно отказаться от понятий клас-
сов адресов и сделать более гибкой систему адресации. Например, если рас-
смотренный выше адрес 185.23.44.206 ассоциировать с маской 255.255.255.0,
то номером сети будет 185.23.44.0, а не 185.23.0.0, как это определено сис-
темой классов.
В масках количество единиц в последовательности, определяющей
границу номера сети, не обязательно должно быть кратным 8, чтобы повто-
рять деление адреса на байты. Пусть, например, для IP-адреса 129.64.134.5
указана маска 255.255.128.0, то есть в двоичном виде:
IP-адрес 129.64.134.5 –– 10000001. 01000000.10000110. 00000101
Маска 255.255.128.0 –– 11111111.11111111.10000000. 00000000
Если игнорировать маску, то в соответствии с системой классов адрес
129.64.134.5 относится к классу В, а значит, номером сети являются первые
2 байта –– 129.64.0.0, а номером узла –– 0.0.134.5.
Если же использовать для определения границы номера сети маску, то
17 последовательных единиц в маске, "наложенные" на IP-адрес, определя-
ют в качестве номера сети в двоичном выражении число:
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
16. 16
10000001. 01000000. 10000000. 00000000 или в десятичной форме за-
писи –– номер сети 129.64.128.0, а номер узла 0.0.6.5.
Механизм масок широко распространен в IP-маршрутизации, причем
маски могут использоваться для самых разных целей. С их помощью адми-
нистратор может структурировать свою сеть, не требуя от поставщика ус-
луг дополнительных номеров сетей. На основе этого же механизма постав-
щики услуг могут объединять адресные пространства нескольких сетей пу-
тем введения так называемых "префиксов" с целью уменьшения объема
таблиц маршрутизации и повышения за счет этого производительности
маршрутизаторов.
Задание 2
Дан IP адрес и маска. Определить номер сети и номер узла:
1. 10.45.240.64 маска 255.255.192.192
2. 79.93.105.200 маска 255.255.192.240
3. 156.156.156.155 маска 255.255.160.100
4. 199.78.8.1 маска 255.255.200.200
5. 220.34.87.23 маска 255.255.240.248
Задание 3
Пусть IP-адрес некоторого узла подсети равен 62.76.175.200, а значе-
ние маски для этой подсети — 255.255.252.0. Определите номер подсети.
Какое максимальное число узлов может быть в этой подсети?
Задание 4
Пусть IP-адрес некоторого узла подсети равен 62.76.175.205, а значе-
ние маски для этой подсети — 255.255.255.224. Определите номер подсети.
Какое максимальное число узлов может быть в этой подсети?
Программа Ping и ее работа в глобальных сетях
Программа Ping предназначена для проверки доступности удаленного
хоста. Программа посылает эхо-запрос на хост и ожидает возврата эхо-от-
клика.
С помощью Ping можно оценить время возврата пакета от хоста, что
дает представление о том, “насколько далеко” находится хост.
Формат команды:
ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s
число]
[[-j списокУзлов] | [-k списокУзлов]] [-w интервал] списокРассылки
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
17. 17
Описание параметров
-t Отправка пакетов на указанный узел до команды преры-
вания.
Control-Break Просмотр статистики и продолжение
Control-C Завершение
-a Определение адресов по именам узлов
-n число Число отправляемых запросов
-l размер Размер буфера отправки
-f Установка флага, запрещающего фрагментацию пакета
-i TTL Задание времени жизни пакета (поле "Time To Live")
-v TOS Задание типа службы (поле "Type Of Service")
-r число Запись маршрута для указанного числа переходов
-s число Штамп времени для указанного числа переходов
-j списокУзлов Свободный выбор маршрута по списку узлов
-k списокУзлов Жесткий выбор маршрута по списку узлов
-w интервал Интервал ожидания каждого ответа в миллисекундах
Когда принимается ICMP эхо-отклик, печатается номер последова-
тельности, затем параметр время жизни (TTL) и рассчитанное время воз-
врата. (TTL это поле времени жизни в IP заголовке).
Программа ping может рассчитать время возврата, так как он сохраня-
ет время, когда был отправлен эхо-запрос, в разделе данных ICMP сообще-
ния. Когда отклик возвращается, эти данные извлекаются и сравниваются с
текущим временем. Первая строка вывода содержит IP-адрес хоста назна-
чения, даже если было указано имя узла. Это означает, что имя было преоб-
разовано в IP-адрес. После запуска программы ping проходит несколько се-
кунд, перед тем как появляется первая строка вывода с напечатанным IP-
адресом, это время необходимо DNS, чтобы определить IP-адрес, соответ-
ствующий имени хоста.
Ping 77.88.21.11
Ping -t 77.88.21.11
Ping /?
Задание 5
Пропинговать 5 известных вам серверов, например www.mail.ru,
www.yandex.ru.
Программа Nslookup. Предназначение, использование, параметры
Эта программа посылает запросы на сервер имен доменов (DNS) и ра-
зыскивает информацию об именах сетевых машин и доменов. Она получает
эту информацию из сети взаимосвязанных серверов, которые называются
Domain Name Servers (Серверы имен доменов или DNS). Эта информация
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
18. 18
хранится в форме ресурсных записей, разбитых на иерархически организо-
ванные зоны.
По умолчанию эта команда просто переводит имена машин в их IP-
адреса и наоборот. Тем не менее, с применением настройки "Искать", ее
можно использовать для поиска всей информации об именах доменов, ко-
торые хранятся в данной системе DNS. Выводимая информация состоит из
различных полей с ассоциирующимися ресурсными записями, которые бы-
ли извлечены из списка.
В поле "Машина" можно указывать как имена машин (или доменов),
так и цифровые IP-адреса. По умолчанию программа ищет имя машины, ас-
социированное с введенным адресом.
Имя машины, или имя домена состоят из компонентных имен (ярлы-
ков), разделенных друг от друга точками, например, nikhefh.nikhef.nl. По
умолчанию программа ищет интернет-адрес, соответствующий этому имени.
Настройки
Поиск –– позволяет вам задать специальный тип ресурсной записи, ко-
торую вы хотите найти. Ниже приведены поддерживаемые программой типы.
Сервер –– задается имя (или адрес) сервера имени доменов, на кото-
рый посылается ваш запрос.
nslookup www.yandex.ru
nslookup 77.88.21.11
Задание 6
Определить IP-адреса 5 известных вам серверов, например
www.mail.ru, www.yandex.ru. Выполнить операцию определения имени сер-
вера по известному IP-адресу.
Программа Traceroute
Traceroute — это служебная компьютерная программа, предназначен-
ная для определения маршрутов следования данных в сетях TCP/IP.
Traceroute основана на протоколе ICMP.
Программа traceroute выполняет отправку данных указанному узлу
сети, при этом отображая сведения о всех промежуточных маршрутизато-
рах, через которые прошли данные на пути к целевому узлу. В случае про-
блем при доставке данных до какого-либо узла программа позволяет опре-
делить, на каком именно участке сети возникли неполадки. Здесь хочется
отметить, что программа работает только в направлении от источника паке-
тов и является весьма грубым инструментом для выявления неполадок в се-
ти. В силу особенностей работы протоколов маршрутизации в сети Интер-
нет обратные маршруты часто не совпадают с прямыми, причем это спра-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
19. 19
ведливо для всех промежуточных узлов в трейсе. Поэтому ICMP ответ от
каждого промежуточного узла может идти своим собственным маршрутом,
затеряться или прийти с большой задержкой, хотя в реальности с пакетами,
которые адресованы конечному узлу, этого не происходит. Кроме того, на
промежуточных маршрутизаторах часто стоит ограничение числа ответов
ICMP в единицу времени, что приводит к появлению ложных потерь.
Принцип работы traceroute
Для определения промежуточных маршрутизаторов traceroute отправ-
ляет серию (обычно три) пакетов данных целевому узлу, при этом каждый
раз увеличивая на 1 значение поля TTL ("время жизни"). Это поле обычно
указывает максимальное количество маршрутизаторов, которое может быть
пройдено пакетом. Первая серия пакетов отправляется с TTL, равным 1, и
поэтому первый же маршрутизатор возвращает обратно сообщение ICMP,
указывающее на невозможность доставки данных. Traceroute фиксирует ад-
рес маршрутизатора, а также время между отправкой пакета и получением
ответа (эти сведения выводятся на монитор компьютера). Затем traceroute
повторяет отправку серии пакетов, но уже с TTL, равным 2, что позволяет
первому маршрутизатору пропустить их дальше.
Процесс повторяется до тех пор, пока при определённом значении
TTL пакет не достигнет целевого узла. При получении ответа от этого узла
процесс трассировки считается завершённым.
На оконечном хосте IP-дейтаграмма с TTL = 1 не отбрасывается и не
вызывает ICMP-сообщения типа срок истёк, а должна быть отдана прило-
жению. Достижение пункта назначения определяется следующим образом:
отсылаемые traceroute дейтаграммы содержат UDP-пакет с таким номером
UDP-порта адресата (превышающим 30 000), что он заведомо не использу-
ется на адресуемом хосте. В пункте назначения UDP-модуль, получая по-
добные дейтаграммы, возвращает ICMP-сообщения об ошибке "порт недос-
тупен". Таким образом, чтобы узнать о завершении работы, программе
traceroute достаточно обнаружить, что поступило ICMP-сообщение об
ошибке этого типа.
Запуск программы производится из командной строки. Для этого вы
должны войти в неё (Пуск — Выполнить — В графе "Открыть" пишется
"cmd", нажимается ОК). В открывшемся окне пишете:
tracert example.net
tracert — обращение к программе, а example.net — любой домен или IPv4
адрес.
C:Documents and SettingsAdministrator>tracert ru.wikipedia.org
Трассировка маршрута к rr.esams.wikimedia.org [91.198.174.2]
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
20. 20
с максимальным числом прыжков 30:
1 1 ms <1 ms <1 ms vpn4.kras.gldn [10.10.1.14]
2 2 ms <1 ms <1 ms C7604-BRAS4-FTTB.ranetka.ru [80.255.150.41]
3 1 ms 1 ms 4 ms C76-External.ranetka.ru [80.255.128.162]
4 1 ms <1 ms <1 ms pe-l.Krasnoyarsk.gldn.net [195.239.173.37]
5 79 ms 79 ms 98 ms cat01.Stockholm.gldn.net [194.186.157.62]
6 131 ms 131 ms 132 ms ams-ix.2ge-2-1.br1-knams.wikimedia.org
[195.69.145.176]
7 131 ms 131 ms 131 ms te-8-2.csw1-esams.wikimedia.org
[91.198.174.254]
8 133 ms 134 ms 133 ms rr.esams.wikimedia.org [91.198.174.2]
Задание 7
Определить путь до 5 известных вам серверов (напрмер, www.mail.ru,
www.vkontakte.ru)
Работа по протоколу FTP
FTP (File Transfer Protocol или "Протокол Передачи Файлов") –– один
из старейших протоколов в Internet и входит в его стандарты. Обмен дан-
ными в FTP проходит по ТСР-каналу. Построен обмен по технологии "кли-
ент-сервер".
Команды FTP определяют параметры канала передачи данных и са-
мого процесса передачи. Они также определяют и характер работы с уда-
ленной и локальной файловыми системами.
Для работы с Ftp-архивами необходимо следующее программное
обеспечение: сервер, клиент и поисковая программа. Сервер обеспечивает
доступ к ресурсам архива из любой точки сети, клиент обеспечивает доступ
пользователя к любому архиву в сети, а поисковая система обеспечивает
навигацию во всем множестве архивов сети.
FTP ("File Transfer Protocol'') –– Протокол Передачи Файлов, это мно-
жество программ, используемых для передачи файлов между системами в
Internet. Большинство систем UNIX, VMS и MS-DOS в Internet имеют про-
грамму, называемую ftp, которая используется для передачи этих файлов и,
если у вас есть выход в Internet, лучший способ скачать программы для Li-
nux, это с помощью ftp. Это приложение рассматривает основы использова-
ния ftp. Разумеется, ftp имеет значительно больше функциональных воз-
можностей, чем рассмотрено здесь.
Для запуска ftp и установления связи с сервером просто используйте
команду
ftp <hostname>
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
21. 21
где <hostname> –– имя сервера, с которым вы связываетесь. Например, для
связи с мифическим сервером shoop.vpizza.com можно использовать команду
ftp shoop.vpizza.com
Вход на сервер
Когда запускается ftp, мы можем увидеть что-то вроде
Connected to shoop.vpizza.com.
220 Shoop.vpizza.com FTPD ready at 15 Dec 1992 08:20:42 EDT
Name (shoop.vpizza.com:mdw):
Здесь ftp просит нас ввести имя (Name) пользователя, под которым
мы хотим войти на сервер shoop.vpizza.com. По умолчанию здесь "mdw",
что служит моим именем пользователя для FTP-входа. Поскольку у меня
нет account (прим. переводчика: не открыт счет, а точнее (но дальше от тек-
ста) –– не зарегистрирован в качестве пользователя) на shoop.vpizza.com, я
не могу войти под своим именем. Вместо этого, чтобы войти на общедос-
тупный FTP-сервер вы входите как anonymous (аноним) и сообщаете свой
адрес e-mail (если он у вас есть) в качестве пароля. То есть нам следует ввести
Name (shoop.vpizza.com:mdw): anonymous
331-Guest login ok, send e-mail address as password.
Password: mdw@sunsite.unc.edu
230- Welcome to shoop.vpizza.com.
230- Virtual Pizza Delivery[tm]: Download pizza in 30 cycles
or less
230- or you get it FREE!
ftp>
Прежде всего, обе команды
ls <file> и dir <file>
дают список файлов (где <file> –– необязательный аргумент, указывающий,
какой список вывести). Разница в том, что ls обычно выдает короткий спи-
сок, а dir –– длинный (то есть с большей информацией относительно разме-
ра файлов, даты модификации и т.п.). Команда
cd <directory>
переместит "вас" в указанный каталог (точно так же, как команда cd в UNIX
или MS-DOS). Вы можете использовать команду
cdup
для перехода в родительский (находящийся выше) каталог.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
22. 22
Команда
help <command>
даст вам подсказку по указанной команде ftp (такой как ls или cd). Если ко-
манда не указана, ftp выдаст список всех доступных команд. Если мы вве-
дем теперь dir, мы увидим начальный каталог нашего местонахождения.
Скачивание файлов
Установите свой местный каталог. Ваш местный каталог –– это ката-
лог вашей системы, куда вы хотите в конечном счете скачать файлы. В то
время как команда cd меняет каталог удаленной машины (машины, на кото-
рую вы вошли по FTP), команда lcd меняет местный (l-local) каталог.
Например, чтобы установить местный каталог /home/db/mdw/tmp, исполь-
зуйте команду
ftp> lcd /home/db/mdw/tmp
Local directory now /home/db/mdw/tmp
ftp>
Теперь вы действительно готовы скачивать файлы. Команда
get <remote-name> <local-name>
используется именно для этого, где <remote-name> –– имя файла на удален-
ной машине, а <local-name> –– имя, которое вы хотите дать файлу на вашей
машине. <local-name> –– необязательный аргумент; по умолчанию имя ме-
стного файла то же, что и у скачиваемого файла. Но, если, например, вы
скачиваете файл README, и у вас уже есть файл с именем README в этом
каталоге, вам следует дать другое имя для <local-filename>, чтобы не зате-
реть существующий. Например, для скачивания файла README мы просто
используем
ftp> get README
200 PORT command successful.
150 ASCII data connection for README (128.84.181.1,4527) (1433
bytes).
#
226 ASCII Transfer complete.
local: README remote: README
1493 bytes received in 0.03 seconds (49 Kbytes/s)
ftp>
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
23. 23
Прекращение FTP-связи
Для прекращения FTP-сессии просто используйте команду quit
Список Linux FTP-серверов
tsx-11.mit.edu 18.172.1.2 /pub/linux
sunsite.unc.edu 152.2.22.81 /pub/Linux
nic.funet.fi 128.214.6.100 /pub/OS/Linux
ftp.mcc.ac.uk 130.88.200.7 /pub/linux
fgb1.fgb.mw.tu-muenchen.de 129.187.200.1 /pub/linux
ftp.informatik.tu-muenchen.de 131.159.0.110 /pub/Linux
ftp.dfv.rwth-aachen.de 137.226.4.105 /pub/linux
ftp.informatik.rwth-aachen.de 137.226.112.172 /pub/Linux
ftp.ibp.fr 132.227.60.2 /pub/linux
kirk.bu.oz.au 131.244.1.1 /pub/OS/Linux
ftp.uu.net 137.39.1.9 /systems/unix/linux
wuarchive.wustl.edu 128.252.135.4 /systems/linux
ftp.win.tue.nl 131.155.70.100 /pub/linux
ftp.ibr.cs.tu-bs.de 134.169.34.15 /pub/os/linux
ftp.denet.dk 129.142.6.74 /pub/OS/linux
Работа по Ftp через Total Commander
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
24. 24
Задание 8
Выполнить вход на ftp сервер. Скачать любой файл на локальный
компьютер. Использовать ручной ввод команд и использовать программу
TotalCommander.
Выполнение лабораторной работы по созданию схемы ВГУ
Определить названия и IP адреса серверов и расставить связи между
ними. Использовать команды Ping, Tracert, Nslookup.
Изучение структуры и функций сайта www.2ip.ru
Тесты:
–– Скорость интернет-соединения. Определение скорости вашего ин-
тернет-соединения. Обычный и наиболее быстрый метод.
–– Средняя скорость Интернета. Определение скорости вашего ин-
тернет-соединения. Метод, дающий более точные результаты и требующий
длительного времени.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
25. 25
–– Время загрузки файла. Тест времени, необходимого для загрузки
файла, определенного вами размера.
–– Объем загружаемого файла. Вычисление объема файла, который
вы сможете скачать за определенное вами время.
–– Информация об IP-адресе или домене. Поиск доступной информа-
ции об IP-адресе.
–– IP интернет ресурса. Определение IP-адреса интересующего вас
сайта.
–– Время реакции вашего компьютера. Определение времени реакции
вашего компьютера, проще говоря ping.
–– Система управления сайтом (CMS). Сервис определения системы
управления сайтом.
–– Хостинг сайта. Определение хостинга, на котором размещается
сайт.
–– Расстояние до сайта. Определение расстояния от вас до нашего
сайта или расстояния между двумя IP-адресами с отображением результата
на карте.
–– Информация о сайте. Полный анализ сайта. Данные поисковых
машин, наличие в каталогах, объем данных, скорость загрузки, хостинг,
cms, наличие IP в спам базах и многое другое.
–– Сайты на одном IP. Информация о сайтах, размещенных на одном
сервере, т.е. на одном IP-адресе.
–– Доступность сайта. Проверка доступности сайта на данный момент
времени.
–– Посещаемость сайта. Статистика посещаемости сайта за сегодня,
вчера и за месяц.
–– Наличие IP в спам базах. Тест-проверка наличия вашего IP-адреса
в наиболее крупных и известных спам базах.
–– Проверка существования e-mail. Тест проверяет, действительно ли
существует определенный e-mail адрес.
–– Защита e-mail от спамботов. Формирование e-mail адреса в качест-
ве картинки с возможностью размещения ее на сторонних сайтах. Защита от
спамботов.
–– Безопасность вашего компьютера. Тест безопасности вашего ком-
пьютера. Проверка наличия открытых портов с рекомендациями по их за-
крытию.
–– Проверка порта. Проверка выбранного вами порта компьютера.
–– Проверка файла на вирусы. Загрузив файл со своего компьютера
или с указанного источника вы можете провести его проверку на наличие
вирусов.
–– DNS параметры домена. Определение DNS параметров домена.
–– Проверка сайта на вирусы. Проверка сайта на наличие вредоносно-
го кода.
–– Проверка актуальности браузера. Проверка актуальности браузера.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
26. 26
Сервисы
–– Анонимайзер. Вы хотите зайти на какой-либо сайт и остаться при
этом анонимным? Вас заблокировали на форуме, блоге, чате и вы не можете
войти? Не беда, мы вам поможем.
–– Userbar с данными пользователя. Здесь вы можете подобрать для
себя userbar для блогов и форумов.
–– Стартовая страница браузера. Установите эту страницу стартовой
страницей своего браузера и вы всегда будете в курсе вашего актуального
IP-адреса и скорости вашего интернет соединения.
–– Блок для вашего сайта. Здесь вы можете подобрать для своего сай-
та блок с информацией пользователя.
–– Антивирусный блок для сайта. Здесь вы можете подобрать для
своего сайта антивирусный блок. Установив его на своем сайте, вы дадите
возможность вашим посетителям произвести проверку файлов на наличие
вируса.
–– Спидометр для вашего сайта. Вы можете разместить на своем сай-
те наш измеритель скорости интернета. При нажатии на ссылку или кар-
тинку откроется новое окошко, в котором посетитель вашего сайта сможет
измерить скорость его интернет-соединения.
–– Тулбар для вашего браузера. Вы частый посетитель нашего сайта?
Хотите получать доступ ко всем тестам и сервисам всего за один клик? То-
гда это для вас.
–– Виджеты. Добавив виджеты на главные страницы поисковых ма-
шин вы всегда будете иметь перед глазами все свои данные, которые пре-
доставляет наш сайт.
Забавы
–– 2IP шпион. Новый сервис, который доступен только зарегистриро-
ванным пользователям. Хотите узнать побольше о вашем знакомом, собе-
седнике, однокласснике, партнере или о любом другом человеке? Его IP-
адрес, месторасположения, интернет-провайдера, какой он использует брау-
зер и операционную систему? Все это вы сможете узнать, используя "2IP
шпион".
–– Счастливый IP. Зайдите и узнайте, счастливый у вас сегодня IP-ад-
рес или самый обычный. Результат может меняться каждый день.
–– Цвет IP-адреса. Хотите узнать какого цвета сегодня ваш или любой
другой IP-адрес или домен? Это просто!
–– Битва IP. Хотите померяться вашим IP-адресом?!
Создание http сервера, настройка его
HTTP Сервер HFS
Http File Server –– HTTP сервер, предназначенный для легкого и бы-
строго расшаривания своих ресурсов. Например, чтобы дать возможность
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
27. 27
всем желающим скачать находящиеся на жестком диске компьютера фай-
лы. Http File Server дает возможность выбора папки (или папок), доступной
из Интернета. Можно установить доступ как для всех, так и только для из-
бранных (например, друзей) –– в этом случае доступ к файлам будет открыт
только после ввода пароля. Кроме этого, можно устанавливать ограничения
на тип доступных для скачивания файлов (zip, rar и т.п.). Наконец, для до-
полнительной безопасности допускается размещать общедоступные папки
на виртуальной файловой системе. Из дополнительных удобств следует от-
метить допустимость написания к каждой из расшаренных папок коммен-
тариев, которые будет видеть пользователь, решивший в них заглянуть.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
28. 28
Учебное издание
Груздев Денис Владиславович
КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ
Учебно-методическое пособие для вузов
Редактор И.Г. Валынкина
Подписано в печать 08.04.2011. Формат 60×84/16. Усл. печ. л. 1,6.
Тираж 25 экз. Заказ 1586.
Издательско-полиграфический центр
Воронежского государственного университета.
394000, г. Воронеж, пл. им. Ленина, 10. Тел.: +7(473) 259-80-26 (факс)
http://www.ppc.vsu.ru; e-mail: pp_center@typ.vsu.ru
Отпечатано в типографии Издательско-полиграфического центра
Воронежского государственного университета.
394000, Воронеж, ул. Пушкинская, 3. Тел. +7(473) 220-41-33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»