SlideShare a Scribd company logo
1 of 28
Download to read offline
1
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ
УНИВЕРСИТЕТ»
Д.В. Груздев
КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ
Учебно-методическое пособие для вузов
Издательско-полиграфический центр
Воронежского государственного университета
2011
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
2
Утверждено научно-методическим советом математического факультета
11 ноября 2010 г., протокол № 0500-03
Рецензент П.Г. Северов
Учебно-методическое пособие подготовлено на кафедре функционального
анализа и операторных уравнений математического факультета Воронеж-
ского государственного университета.
Рекомендуется для студентов 3-го курса математического факультета Воро-
нежского государственного университета всех форм обучения, сдающих эк-
замен и зачет по предмету «Компьютерные науки».
Для специальности 010101 – Математика
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
3
Сегодня вычислительные сети развиваются достаточно быстро. Раз-
рыв между локальными и глобальными сетями постоянно сокращается во
многом из-за появления высокоскоростных территориальных каналов
связи. В глобальных сетях появляются службы доступа к ресурсам, такие
же удобные и прозрачные, как и службы локальных сетей. Подобные при-
меры в большом количестве демонстрирует самая популярная глобальная
сеть — Internet.
Изменяются и локальные сети. Вместо соединяющего компьютеры
пассивного кабеля в них в большом количестве появилось разнообразное
коммуникационное оборудование — коммутаторы, маршрутизаторы, шлю-
зы. Благодаря такому оборудованию появилась возможность построения
больших корпоративных сетей, насчитывающих тысячи компьютеров и
имеющих сложную структуру.
Проявилась еще одна очень важная тенденция, затрагивающая в рав-
ной степени как локальные, так и глобальные сети. В них стала обрабаты-
ваться несвойственная ранее вычислительным сетям информация — голос,
видеоизображения, рисунки. Это потребовало внесения изменений в работу
протоколов, сетевых операционных систем и коммуникационного оборудо-
вания. Сложность передачи такой мультимедийной информации по сети свя-
зана с ее чувствительностью к задержкам при передаче пакетов данных —
задержки обычно приводят к искажению такой информации в конечных уз-
лах сети. Так как традиционные службы вычислительных сетей — такие как
передача файлов или электронная почта — создают малочувствительный к
задержкам трафик и все элементы сетей разрабатывались в расчете на него,
то появление трафика реального времени привело к большим проблемам.
Вычислительная сеть — это сложный комплекс взаимосвязанных и
согласованно функционирующих программных и аппаратных компонентов.
Изучение сети в целом предполагает знание принципов работы ее от-
дельных элементов:
• компьютеров;
• коммуникационного оборудования;
• операционных систем;
• сетевых приложений.
В основе любой сети лежит аппаратный слой компьютерных плат-
форм. В настоящее время в сетях широко и успешно применяются компью-
теры различных классов –– от персональных компьютеров до суперЭВМ.
Набор компьютеров в сети должен соответствовать набору разнообразных
задач, решаемых сетью.
Второй слой –– это коммуникационное оборудование. Хотя компьюте-
ры и являются центральными элементами обработки данных в сетях, в по-
следнее время не менее важную роль стали играть коммуникационные уст-
ройства. Кабельные системы, повторители, мосты, коммутаторы, маршрути-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
4
заторы и модульные концентраторы из вспомогательных компонентов сети
превратились в основные наряду с компьютерами и системным программ-
ным обеспечением как по влиянию на характеристики сети, так и по стоимо-
сти. Сегодня коммуникационное устройство может представлять собой
сложный специализированный мультипроцессор, который нужно конфигури-
ровать, оптимизировать и администрировать. Изучение принципов работы
коммуникационного оборудования требует знакомства с большим количе-
ством протоколов, используемых как в локальных, так и глобальных сетях.
Третьим слоем, образующим программную платформу сети, являются
операционные системы (ОС). При проектировании сети важно учитывать,
насколько просто данная операционная система может взаимодействовать с
другими ОС сети, насколько она обеспечивает безопасность и защищен-
ность данных, до какой степени она позволяет наращивать число пользова-
телей, можно ли перенести ее на компьютер другого типа и многие другие
соображения.
Самым верхним слоем сетевых средств являются различные сетевые
приложения, такие как сетевые базы данных, почтовые системы, средства
архивирования данных, системы автоматизации коллективной работы и др.
Топологии вычислительной сети
Топология типа "Звезда"
Концепция топологии сети в виде звезды пришла из области больших
ЭВМ, в которой головная машина получает и обрабатывает все данные с пе-
риферийных устройств как активный узел обработки данных. Вся инфор-
мация между двумя периферийными рабочими местами проходит через
центральный узел вычислительной сети.
Файловый сервер
Топология в виде звезды
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
5
Пропускная способность сети определяется вычислительной мощно-
стью узла и гарантируется для каждой рабочей станции. Коллизий (столк-
новений) данных не возникает.
Кабельное соединение довольно простое, так как каждая рабочая
станция связана с узлом. Затраты на прокладку кабелей высокие, особенно
когда центральный узел географически расположен не в центре топологии.
При расширении вычислительных сетей не могут быть использованы
ранее выполненные кабельные связи: к новому рабочему месту необходимо
прокладывать отдельный кабель из центра сети.
Топология в виде звезды является наиболее быстродействующей из
всех топологий вычислительных сетей, поскольку передача данных между
рабочими станциями проходит через центральный узел (при его хорошей
производительности) по отдельным линиям, используемым только этими
рабочими станциями. Частота запросов передачи информации от одной стан-
ции к другой невысокая по сравнению с достигаемой в других топологиях.
Производительность вычислительной сети в первую очередь зависит
от мощности центрального файлового сервера. Он может быть узким ме-
стом вычислительной сети. В случае выхода из строя центрального узла на-
рушается работа всей сети.
Центральный узел управления –– файловый сервер. Он может реали-
зовать оптимальный механизм защиты против несанкционированного дос-
тупа к информации. Вся вычислительная сеть может управляться из ее центра.
Кольцевая топология
При кольцевой топологии сети рабочие станции связаны одна с дру-
гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3
с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой.
Коммуникационная связь замыкается в кольцо.
Файловый сервер
Кольцевая топология
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
6
Прокладка кабелей от одной рабочей станции до другой может быть
довольно сложной и дорогостоящей, особенно если географически рабочие
станции расположены далеко от кольца (например, в линию).
Сообщения циркулируют регулярно по кругу. Рабочая станция посы-
лает по определенному конечному адресу информацию, предварительно
получив из кольца запрос. Пересылка сообщений является очень эффектив-
ной, так как большинство сообщений можно отправлять "в дорогу" по ка-
бельной системе одно за другим. Очень просто можно сделать кольцевой
запрос на все станции. Продолжительность передачи информации увеличи-
вается пропорционально количеству рабочих станций, входящих в вычисли-
тельную сеть.
Основная проблема при кольцевой топологии заключается в том, что
каждая рабочая станция должна активно участвовать в пересылке информа-
ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется.
Неисправности в кабельных соединениях локализуются легко.
Подключение новой рабочей станции требует краткосрочного выклю-
чения сети, так как во время установки кольцо должно быть разомкнуто.
Ограничения на протяженность вычислительной сети не существует, так
как оно, в конечном счете, определяется исключительно расстоянием между
двумя рабочими станциями.
Пассивный
Файловый сервер концентратор
Пассивный Активный
концентратор концентратор
Активный
концентратор
Структура логической кольцевой цепи
Специальной формой кольцевой топологии является логическая
кольцевая сеть. Физически она монтируется как соединение звездных топо-
логий. Отдельные звезды включаются с помощью специальных коммутато-
ров (англ. Hub –– концентратор), которые по-русски также иногда называют
"хаб". В зависимости от числа рабочих станций и длины кабеля между ра-
бочими станциями применяют активные или пассивные концентраторы.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
7
Активные концентраторы дополнительно содержат усилитель для подклю-
чения от 4 до 16 рабочих станций. Пассивный концентратор является ис-
ключительно разветвительным устройством (максимум на три рабочие
станции). Управление отдельной рабочей станцией в логической кольцевой
сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей
станции присваивается соответствующий ей адрес, по которому передается
управление (от старшего к младшему и от самого младшего к самому стар-
шему). Разрыв соединения происходит только для нижерасположенного
(ближайшего) узла вычислительной сети, так что лишь в редких случаях
может нарушаться работа всей сети.
Шинная топология
При шинной топологии среда передачи информации представляется в
форме коммуникационного пути, доступного для всех рабочих станций, к
которому они все должны быть подключены. Все рабочие станции могут
непосредственно вступать в контакт с любой рабочей станцией, имеющейся
в сети.
Файловый сервер
Шинная топология
Рабочие станции в любое время, без прерывания работы всей вычис-
лительной сети, могут быть подключены к ней или отключены. Функциони-
рование вычислительной сети не зависит от состояния отдельной рабочей
станции.
В стандартной ситуации для шинной сети Ethernet часто используют
тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выклю-
чение и особенно подключение к такой сети требуют разрыва шины, что
вызывает нарушение циркулирующего потока информации и зависание сис-
темы.
Новые технологии предлагают пассивные штепсельные коробки, че-
рез которые можно отключать и/или включать рабочие станции во время
работы вычислительной сети.
Благодаря тому, что рабочие станции можно включать без прерыва-
ния сетевых процессов и коммуникационной среды, очень легко прослуши-
вать информацию, т.е. ответвлять информацию из коммуникационной среды.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
8
В ВС с прямой (не модулируемой) передачей информации всегда мо-
жет существовать только одна станция, передающая информацию. Для пре-
дотвращения коллизий в большинстве случаев применяется временной ме-
тод разделения, согласно которому для каждой подключенной рабочей
станции в определенные моменты времени предоставляется исключитель-
ное право на использование канала передачи данных. Поэтому требования к
пропускной способности вычислительной сети при повышенной нагрузке
снижаются, например, при вводе новых рабочих станций. Рабочие станции
присоединяются к шине посредством устройств ТАР (англ. Terminal Access
Point –– точка подключения терминала). ТАР представляет собой специаль-
ный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы
внедряется через наружную оболочку внешнего проводника и слой диэлек-
трика к внутреннему проводнику и присоединяется к нему.
В ВС с модулированной широкополосной передачей информации
различные рабочие станции получают, по мере надобности, частоту, на ко-
торой эти рабочие станции могут отправлять и получать информацию. Пе-
ресылаемые данные модулируются на соответствующих несущих частотах,
т.е. между средой передачи информации и рабочими станциями находятся
соответственно модемы для модуляции и демодуляции. Техника широкопо-
лосных сообщений позволяет одновременно транспортировать в коммуни-
кационной среде довольно большой объем информации. Для дальнейшего
развития дискретной транспортировки данных не играет роли, какая перво-
начальная информация подана в модем (аналоговая или цифровая), так как
она все равно в дальнейшем будет преобразована.
Древовидная структура ВС
Файловый сервер
Древовидная структура
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
9
Наряду с известными топологиями вычислительных сетей "Кольцо",
"Звезда" и "Шина", на практике применяется и комбинированная, например
древовидная структура. Она образуется в основном в виде комбинаций вы-
шеназванных топологий вычислительных сетей. Основание дерева вычис-
лительной сети располагается в точке (корень), в которой собираются ком-
муникационные линии информации (ветви дерева).
Вычислительные сети с древовидной структурой применяются там,
где невозможно непосредственное применение базовых сетевых структур в
чистом виде. Для подключения большого числа рабочих станций соответст-
венно адаптерным платам применяют сетевые усилители и/или коммута-
торы. Коммутатор, обладающий одновременно и функциями усилителя, на-
зывают активным концентратором.
На практике применяют две их разновидности, обеспечивающие под-
ключение соответственно восьми или шестнадцати линий.
Устройство, к которому можно присоединить максимум три станции,
называют пассивным концентратором. Пассивный концентратор обычно ис-
пользуют как разветвитель.
Структура IP-адреса
В сети IP все устройства имеют уникальный адрес (IP-адрес). IP-адрес
назначается администратором во время конфигурирования компьютеров и
маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера
узла. Номер сети может быть выбран администратором произвольно, либо
назначен по рекомендации специального подразделения Internet (Internet
Network Information Center, InterNIC), если сеть должна работать как
составная часть Internet. Маршрутизатор по определению входит сразу в
несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный
IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом
случае компьютер должен иметь несколько IP-адресов, по числу сетевых
связей. Таким образом, IP-адрес характеризует соединение устройства с
сетью.
IP-адрес имеет длину 32 бита. Для удобства принято записывать IP-
адрес в виде двоично-десятичного числа: каждый байт (октет) записывается
в виде десятичного числа в диапазоне от 0 до 255; октеты разделены
точками (например, 128.10.2.30 –– традиционная десятичная форма пред-
ставления адреса, а 10000000 00001010 00000010 00011110 –– двоичная
форма представления этого же адреса). Такая форма записи носит название
десятично-точечной нотации.
Классы IP-адресов
Адрес состоит из двух логических частей –– номера сети и номера
узла в сети. Какая часть адреса относится к номеру сети, а какая –– к номеру
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
10
узла, определяется значениями первых бит адреса. Значения этих бит
являются также признаками того, к какому классу относится тот или иной
IP-адрес. IP-адреса разделяются на 5 классов: A, B, C, D, E.
У адресов класса A старший бит установлен 0. Длина сетевого
префикса _ 8 бит. Для номера узла выделяется 3 байта (24 бита). Таким
образом, в классе A может быть 126 сетей (27 –– 2, два номера сети имеют
специальное значение). Каждая сеть этого класса может поддерживать
максимум 16777214 узлов (224 –– 2). Адресный блок класса A может
содержать максимум 231 уникальных адресов. Адреса класса A пред-
назначены для использования в больших сетях, с большим количеством
узлов. На данный момент все адреса класса A распределены.
У адресов класса B два старших бита установлены в 1 и 0
соответственно. Длина сетевого префикса –– 16 бит. Поле номера узла тоже
имеет длину 16 бит. Таким образом, число сетей класса B равно 16 384
(214); каждая сеть класса B может поддерживать до 65534 узлов (216 –– 2).
Адресный блок сетей класса B содержит 230 уникальных адресов, то есть
25 % всего адресного пространства. Класс B предназначен для применения
в сетях среднего размера (например, крупное предприятие).
У адресов класса C три старших бита установлены в 1, 1 и 0
соответственно. Префикс сети имеет длину 24 бита, номер узла –– 8 бит.
Максимально возможное количество сетей класса C составляет 2 097 152
(221). Каждая сеть может поддерживать максимум 254 узла (28 –– 2). Весь
адресный блок сетей класса C содержит 229 уникальных адреса, что равно
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
11
12,5 % от всего адресного пространства. Класс C предназначен для сетей с
небольшим количеством узлов.
Адреса класса D используются для поддержки группового вещания
(multicasting). При групповом вещании пакет передаётся нескольким узлам
по схеме "один-ко-многим". Адрес класса D является идентификатором
такой группы. Узлы сами идентифицируют себя, определяя, к какой группе
они относятся. Узлы, принадлежащие одной группе, могут быть распре-
делены по разным сетям произвольным образом.
Класс Е зарезервирован для экспериментального использования.
Задание 1
Определить к какому классу относится IP-адрес. Указать адрес сети и адрес
узла:
1. 10.45.240.64
2. 79.93.105.200
3. 156.156.156.155
4. 199.78.8.1
5. 220.34.87.23
Служебные IP-адреса
Некоторые IP-адреса являются зарезервированными. Для таких
адресов существуют соглашения об их особой интерпретации.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
12
Существует также специальные адреса, которые зарезервированы для
"несвязанных" сетей –– это сети, которые используют IP, но не подключены
к Internet. Вот эти адреса:
одна сеть класса A — 10.0.0.0 16 сетей класса B — 172.16.0.0 –– 172.31.0.0
256 сетей класса С — 192.168.0.0 –– 192.168.255.0.
Подсети
Стандартная схема разбиения поля адресов на классы порождает ряд
проблем (правилом установлено, что адрес одного класса (A, B или C)
относится только к одной сети, а не к набору ЛВС):
–– резкий рост таблиц маршрутизации в Интернете;
–– нерациональное использование адресного пространства.
С этим столкнулось множество организаций, в результате чего были
произведены небольшие изменения в системе адресации.
Проблема решилась предоставлением сети возможности разделения на
несколько частей с точки зрения внутренней организации.
Был введен дополнительный уровень иерархии структуры IP-адреса: к
номерам сети и хоста добавляется номер подсети.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
13
Таким образом, снаружи адресация проводится по номеру сети; вну-
тренняя организация сети не видна извне. Любое изменение топологии
внутренней сети не влияет на таблицы маршрутизации в Интернете. Это
уменьшает первую проблему.
С другой стороны, разбиение на подсети позволяет организации,
которой выделена сеть, более гибко и экономно использовать адресное
пространство, что смягчает вторую проблему.
Маска подсети
Поля номеров сети и подсети образуют расширенный сетевой пре-
фикс. Для выделения расширенного сетевого префикса используется маска
подсети (subnet mask). Маска подсети –– это 32-разрядное двоичное число
(по длине IP-адреса), в разрядах расширенного префикса содержащая
единицу, в остальных разрядах находится нуль. Расширенный сетевой пре-
фикс получается побитным сложением по модулю два IP-адреса и маски
подсети.
При таком построении очевидно, что число подсетей представляет
собой степень двойки, где n –– длина поля номера подсети.
Таким образом, характеристики IP-адреса полностью задаются собственно
IP-адресом и маской подсети.
Для упрощения применяют следующую нотацию (CIDR-нотация): IP-
адрес/длина расширенного сетевого префикса. Например, адрес 192.168.0.1
с маской 255.255.255.0 будет в данной нотации выглядеть как 192.168.0.1/24
(24 –– число единиц, содержащихся в маске подсети).
Для стандартных классов сетей маски имеют следующие значения:
–– Класс А –– 11111111.00000000.00000000.00000000 (255.0.0.0); дли-
на расширенного сетевого префикса –– 8.
–– Класс В –– 11111111.11111111.00000000.00000000 (255.255.0.0);
длина расширенного сетевого префикса –– 16.
–– Класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0);
длина расширенного сетевого префикса –– 24.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
14
Снабжая каждый IP-адрес маской, можно отказаться от понятий
классов адресов и сделать более гибкой систему адресации. В масках ко-
личество единиц в последовательности, определяющей границу номера се-
ти, не обязательно должно быть кратным 8, чтобы повторять деление адреса
на байты.
Механизм масок широко распространен в IP-маршрутизации, причем
маски могут использоваться для самых разных целей. С их помощью
администратор может структурировать свою сеть, не требуя от поставщика
услуг дополнительных номеров сетей.
Маска подсети переменной длины
В RFC 1009 был определен порядок использования в сети, раз-
деленной на подсети, нескольких масок подсети. В этом случае расши-
ренные сетевые префиксы имеют разную длину, и маски подсетей назы-
ваются масками переменной длины. Таким образом мы можем разбить сеть
на подсети разного размера.
Подсети выделяются рекурсивно: сеть разбивается на подсети, далее
некоторые из этих подсетей в свою очередь тоже делятся на подсети и т.д.
Бесклассовая маршрутизация (CIDR)
В конце 80-х –– начале 90-х годов XX века сеть Интернет росла очень
быстрыми темпами. В результате стали проявляться серьезные недостатки в
организации распределения адресного пространства. Проблемы сводились к
следующему:
–– нехватка IP-адресов. Размеры существующих классов сетей пере-
стали отражать требования средних организаций. Количество компьютеров
в сети организации часто оказывалось больше, чем количество адресов в се-
ти класса С, но гораздо меньше, чем в сети класса В;
–– замедление обработки таблиц маршрутизации. Рост размеров таб-
лиц маршрутизации в Internet-маршрутизаторах привел к тому, что их стало
сложно администрировать, маршрутизаторы работали на пределе своих воз-
можностей.
Чтобы разрешить эти проблемы, в июне 1992 года IETF (Internet
Engineering Task Force) принял решение об использовании технологии
бесклассовой междоменной маршрутизации (совокупностям сетей, объеди-
ненных общим администрированием и политикой маршрутизации) (Classless
Inter-Domain Routing –– сокращенно CIDR). В 1994––1995 годах технология
была внедрена Интернет-провайдерами для маршрутизации между их сетями.
Использование масок в IP-адресации
Традиционная схема деления IP-адреса на номер сети и номер узла
основана на понятии класса, который определяется значениями нескольких
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
15
первых бит адреса. Именно потому, что первый байт адреса 185.23.44.206
попадает в диапазон 128––191, мы можем сказать, что этот адрес относится
к классу В, а значит, номером сети являются первые два байта, дополнен-
ные двумя нулевыми байтами –– 185.23.0.0, а номером узла –– 0.0.44.206.
А что если использовать какой-либо другой признак, с помощью ко-
торого можно было бы более гибко устанавливать границу между номером
сети и номером узла? В качестве такого признака сейчас получили широкое
распространение маски. Маска –– это число, которое используется в паре с
IP-адресом; двоичная запись маски содержит единицы в тех разрядах, кото-
рые должны в IP-адресе интерпретироваться как номер сети. Поскольку но-
мер сети является цельной частью адреса, единицы в маске также должны
представлять непрерывную последовательность.
Для стандартных классов сетей маски имеют следующие значения:
класс А –– 11111111. 00000000. 00000000. 00000000 (255.0.0.0);
класс В –– 11111111. 11111111. 00000000. 00000000 (255.255.0.0);
класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0).
Примечание. Для записи масок используются и другие форматы, на-
пример, удобно интерпретировать значение маски, записанной в шестна-
дцатеричном коде: FF.FF.OO.OO –– маска для адресов класса В. Часто
встречается и такое обозначение 185.23.44.206/16 –– эта запись говорит о
том, что маска для этого адреса содержит 16 единиц или что в указанном
IP-адресе под номер сети отведено 16 двоичных разрядов.
Снабжая каждый IP-адрес маской, можно отказаться от понятий клас-
сов адресов и сделать более гибкой систему адресации. Например, если рас-
смотренный выше адрес 185.23.44.206 ассоциировать с маской 255.255.255.0,
то номером сети будет 185.23.44.0, а не 185.23.0.0, как это определено сис-
темой классов.
В масках количество единиц в последовательности, определяющей
границу номера сети, не обязательно должно быть кратным 8, чтобы повто-
рять деление адреса на байты. Пусть, например, для IP-адреса 129.64.134.5
указана маска 255.255.128.0, то есть в двоичном виде:
IP-адрес 129.64.134.5 –– 10000001. 01000000.10000110. 00000101
Маска 255.255.128.0 –– 11111111.11111111.10000000. 00000000
Если игнорировать маску, то в соответствии с системой классов адрес
129.64.134.5 относится к классу В, а значит, номером сети являются первые
2 байта –– 129.64.0.0, а номером узла –– 0.0.134.5.
Если же использовать для определения границы номера сети маску, то
17 последовательных единиц в маске, "наложенные" на IP-адрес, определя-
ют в качестве номера сети в двоичном выражении число:
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
16
10000001. 01000000. 10000000. 00000000 или в десятичной форме за-
писи –– номер сети 129.64.128.0, а номер узла 0.0.6.5.
Механизм масок широко распространен в IP-маршрутизации, причем
маски могут использоваться для самых разных целей. С их помощью адми-
нистратор может структурировать свою сеть, не требуя от поставщика ус-
луг дополнительных номеров сетей. На основе этого же механизма постав-
щики услуг могут объединять адресные пространства нескольких сетей пу-
тем введения так называемых "префиксов" с целью уменьшения объема
таблиц маршрутизации и повышения за счет этого производительности
маршрутизаторов.
Задание 2
Дан IP адрес и маска. Определить номер сети и номер узла:
1. 10.45.240.64 маска 255.255.192.192
2. 79.93.105.200 маска 255.255.192.240
3. 156.156.156.155 маска 255.255.160.100
4. 199.78.8.1 маска 255.255.200.200
5. 220.34.87.23 маска 255.255.240.248
Задание 3
Пусть IP-адрес некоторого узла подсети равен 62.76.175.200, а значе-
ние маски для этой подсети — 255.255.252.0. Определите номер подсети.
Какое максимальное число узлов может быть в этой подсети?
Задание 4
Пусть IP-адрес некоторого узла подсети равен 62.76.175.205, а значе-
ние маски для этой подсети — 255.255.255.224. Определите номер подсети.
Какое максимальное число узлов может быть в этой подсети?
Программа Ping и ее работа в глобальных сетях
Программа Ping предназначена для проверки доступности удаленного
хоста. Программа посылает эхо-запрос на хост и ожидает возврата эхо-от-
клика.
С помощью Ping можно оценить время возврата пакета от хоста, что
дает представление о том, “насколько далеко” находится хост.
Формат команды:
ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s
число]
[[-j списокУзлов] | [-k списокУзлов]] [-w интервал] списокРассылки
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
17
Описание параметров
-t Отправка пакетов на указанный узел до команды преры-
вания.
Control-Break Просмотр статистики и продолжение
Control-C Завершение
-a Определение адресов по именам узлов
-n число Число отправляемых запросов
-l размер Размер буфера отправки
-f Установка флага, запрещающего фрагментацию пакета
-i TTL Задание времени жизни пакета (поле "Time To Live")
-v TOS Задание типа службы (поле "Type Of Service")
-r число Запись маршрута для указанного числа переходов
-s число Штамп времени для указанного числа переходов
-j списокУзлов Свободный выбор маршрута по списку узлов
-k списокУзлов Жесткий выбор маршрута по списку узлов
-w интервал Интервал ожидания каждого ответа в миллисекундах
Когда принимается ICMP эхо-отклик, печатается номер последова-
тельности, затем параметр время жизни (TTL) и рассчитанное время воз-
врата. (TTL это поле времени жизни в IP заголовке).
Программа ping может рассчитать время возврата, так как он сохраня-
ет время, когда был отправлен эхо-запрос, в разделе данных ICMP сообще-
ния. Когда отклик возвращается, эти данные извлекаются и сравниваются с
текущим временем. Первая строка вывода содержит IP-адрес хоста назна-
чения, даже если было указано имя узла. Это означает, что имя было преоб-
разовано в IP-адрес. После запуска программы ping проходит несколько се-
кунд, перед тем как появляется первая строка вывода с напечатанным IP-
адресом, это время необходимо DNS, чтобы определить IP-адрес, соответ-
ствующий имени хоста.
Ping 77.88.21.11
Ping -t 77.88.21.11
Ping /?
Задание 5
Пропинговать 5 известных вам серверов, например www.mail.ru,
www.yandex.ru.
Программа Nslookup. Предназначение, использование, параметры
Эта программа посылает запросы на сервер имен доменов (DNS) и ра-
зыскивает информацию об именах сетевых машин и доменов. Она получает
эту информацию из сети взаимосвязанных серверов, которые называются
Domain Name Servers (Серверы имен доменов или DNS). Эта информация
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
18
хранится в форме ресурсных записей, разбитых на иерархически организо-
ванные зоны.
По умолчанию эта команда просто переводит имена машин в их IP-
адреса и наоборот. Тем не менее, с применением настройки "Искать", ее
можно использовать для поиска всей информации об именах доменов, ко-
торые хранятся в данной системе DNS. Выводимая информация состоит из
различных полей с ассоциирующимися ресурсными записями, которые бы-
ли извлечены из списка.
В поле "Машина" можно указывать как имена машин (или доменов),
так и цифровые IP-адреса. По умолчанию программа ищет имя машины, ас-
социированное с введенным адресом.
Имя машины, или имя домена состоят из компонентных имен (ярлы-
ков), разделенных друг от друга точками, например, nikhefh.nikhef.nl. По
умолчанию программа ищет интернет-адрес, соответствующий этому имени.
Настройки
Поиск –– позволяет вам задать специальный тип ресурсной записи, ко-
торую вы хотите найти. Ниже приведены поддерживаемые программой типы.
Сервер –– задается имя (или адрес) сервера имени доменов, на кото-
рый посылается ваш запрос.
nslookup www.yandex.ru
nslookup 77.88.21.11
Задание 6
Определить IP-адреса 5 известных вам серверов, например
www.mail.ru, www.yandex.ru. Выполнить операцию определения имени сер-
вера по известному IP-адресу.
Программа Traceroute
Traceroute — это служебная компьютерная программа, предназначен-
ная для определения маршрутов следования данных в сетях TCP/IP.
Traceroute основана на протоколе ICMP.
Программа traceroute выполняет отправку данных указанному узлу
сети, при этом отображая сведения о всех промежуточных маршрутизато-
рах, через которые прошли данные на пути к целевому узлу. В случае про-
блем при доставке данных до какого-либо узла программа позволяет опре-
делить, на каком именно участке сети возникли неполадки. Здесь хочется
отметить, что программа работает только в направлении от источника паке-
тов и является весьма грубым инструментом для выявления неполадок в се-
ти. В силу особенностей работы протоколов маршрутизации в сети Интер-
нет обратные маршруты часто не совпадают с прямыми, причем это спра-
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
19
ведливо для всех промежуточных узлов в трейсе. Поэтому ICMP ответ от
каждого промежуточного узла может идти своим собственным маршрутом,
затеряться или прийти с большой задержкой, хотя в реальности с пакетами,
которые адресованы конечному узлу, этого не происходит. Кроме того, на
промежуточных маршрутизаторах часто стоит ограничение числа ответов
ICMP в единицу времени, что приводит к появлению ложных потерь.
Принцип работы traceroute
Для определения промежуточных маршрутизаторов traceroute отправ-
ляет серию (обычно три) пакетов данных целевому узлу, при этом каждый
раз увеличивая на 1 значение поля TTL ("время жизни"). Это поле обычно
указывает максимальное количество маршрутизаторов, которое может быть
пройдено пакетом. Первая серия пакетов отправляется с TTL, равным 1, и
поэтому первый же маршрутизатор возвращает обратно сообщение ICMP,
указывающее на невозможность доставки данных. Traceroute фиксирует ад-
рес маршрутизатора, а также время между отправкой пакета и получением
ответа (эти сведения выводятся на монитор компьютера). Затем traceroute
повторяет отправку серии пакетов, но уже с TTL, равным 2, что позволяет
первому маршрутизатору пропустить их дальше.
Процесс повторяется до тех пор, пока при определённом значении
TTL пакет не достигнет целевого узла. При получении ответа от этого узла
процесс трассировки считается завершённым.
На оконечном хосте IP-дейтаграмма с TTL = 1 не отбрасывается и не
вызывает ICMP-сообщения типа срок истёк, а должна быть отдана прило-
жению. Достижение пункта назначения определяется следующим образом:
отсылаемые traceroute дейтаграммы содержат UDP-пакет с таким номером
UDP-порта адресата (превышающим 30 000), что он заведомо не использу-
ется на адресуемом хосте. В пункте назначения UDP-модуль, получая по-
добные дейтаграммы, возвращает ICMP-сообщения об ошибке "порт недос-
тупен". Таким образом, чтобы узнать о завершении работы, программе
traceroute достаточно обнаружить, что поступило ICMP-сообщение об
ошибке этого типа.
Запуск программы производится из командной строки. Для этого вы
должны войти в неё (Пуск — Выполнить — В графе "Открыть" пишется
"cmd", нажимается ОК). В открывшемся окне пишете:
tracert example.net
tracert — обращение к программе, а example.net — любой домен или IPv4
адрес.
C:Documents and SettingsAdministrator>tracert ru.wikipedia.org
Трассировка маршрута к rr.esams.wikimedia.org [91.198.174.2]
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
20
с максимальным числом прыжков 30:
1 1 ms <1 ms <1 ms vpn4.kras.gldn [10.10.1.14]
2 2 ms <1 ms <1 ms C7604-BRAS4-FTTB.ranetka.ru [80.255.150.41]
3 1 ms 1 ms 4 ms C76-External.ranetka.ru [80.255.128.162]
4 1 ms <1 ms <1 ms pe-l.Krasnoyarsk.gldn.net [195.239.173.37]
5 79 ms 79 ms 98 ms cat01.Stockholm.gldn.net [194.186.157.62]
6 131 ms 131 ms 132 ms ams-ix.2ge-2-1.br1-knams.wikimedia.org
[195.69.145.176]
7 131 ms 131 ms 131 ms te-8-2.csw1-esams.wikimedia.org
[91.198.174.254]
8 133 ms 134 ms 133 ms rr.esams.wikimedia.org [91.198.174.2]
Задание 7
Определить путь до 5 известных вам серверов (напрмер, www.mail.ru,
www.vkontakte.ru)
Работа по протоколу FTP
FTP (File Transfer Protocol или "Протокол Передачи Файлов") –– один
из старейших протоколов в Internet и входит в его стандарты. Обмен дан-
ными в FTP проходит по ТСР-каналу. Построен обмен по технологии "кли-
ент-сервер".
Команды FTP определяют параметры канала передачи данных и са-
мого процесса передачи. Они также определяют и характер работы с уда-
ленной и локальной файловыми системами.
Для работы с Ftp-архивами необходимо следующее программное
обеспечение: сервер, клиент и поисковая программа. Сервер обеспечивает
доступ к ресурсам архива из любой точки сети, клиент обеспечивает доступ
пользователя к любому архиву в сети, а поисковая система обеспечивает
навигацию во всем множестве архивов сети.
FTP ("File Transfer Protocol'') –– Протокол Передачи Файлов, это мно-
жество программ, используемых для передачи файлов между системами в
Internet. Большинство систем UNIX, VMS и MS-DOS в Internet имеют про-
грамму, называемую ftp, которая используется для передачи этих файлов и,
если у вас есть выход в Internet, лучший способ скачать программы для Li-
nux, это с помощью ftp. Это приложение рассматривает основы использова-
ния ftp. Разумеется, ftp имеет значительно больше функциональных воз-
можностей, чем рассмотрено здесь.
Для запуска ftp и установления связи с сервером просто используйте
команду
ftp <hostname>
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
21
где <hostname> –– имя сервера, с которым вы связываетесь. Например, для
связи с мифическим сервером shoop.vpizza.com можно использовать команду
ftp shoop.vpizza.com
Вход на сервер
Когда запускается ftp, мы можем увидеть что-то вроде
Connected to shoop.vpizza.com.
220 Shoop.vpizza.com FTPD ready at 15 Dec 1992 08:20:42 EDT
Name (shoop.vpizza.com:mdw):
Здесь ftp просит нас ввести имя (Name) пользователя, под которым
мы хотим войти на сервер shoop.vpizza.com. По умолчанию здесь "mdw",
что служит моим именем пользователя для FTP-входа. Поскольку у меня
нет account (прим. переводчика: не открыт счет, а точнее (но дальше от тек-
ста) –– не зарегистрирован в качестве пользователя) на shoop.vpizza.com, я
не могу войти под своим именем. Вместо этого, чтобы войти на общедос-
тупный FTP-сервер вы входите как anonymous (аноним) и сообщаете свой
адрес e-mail (если он у вас есть) в качестве пароля. То есть нам следует ввести
Name (shoop.vpizza.com:mdw): anonymous
331-Guest login ok, send e-mail address as password.
Password: mdw@sunsite.unc.edu
230- Welcome to shoop.vpizza.com.
230- Virtual Pizza Delivery[tm]: Download pizza in 30 cycles
or less
230- or you get it FREE!
ftp>
Прежде всего, обе команды
ls <file> и dir <file>
дают список файлов (где <file> –– необязательный аргумент, указывающий,
какой список вывести). Разница в том, что ls обычно выдает короткий спи-
сок, а dir –– длинный (то есть с большей информацией относительно разме-
ра файлов, даты модификации и т.п.). Команда
cd <directory>
переместит "вас" в указанный каталог (точно так же, как команда cd в UNIX
или MS-DOS). Вы можете использовать команду
cdup
для перехода в родительский (находящийся выше) каталог.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
22
Команда
help <command>
даст вам подсказку по указанной команде ftp (такой как ls или cd). Если ко-
манда не указана, ftp выдаст список всех доступных команд. Если мы вве-
дем теперь dir, мы увидим начальный каталог нашего местонахождения.
Скачивание файлов
Установите свой местный каталог. Ваш местный каталог –– это ката-
лог вашей системы, куда вы хотите в конечном счете скачать файлы. В то
время как команда cd меняет каталог удаленной машины (машины, на кото-
рую вы вошли по FTP), команда lcd меняет местный (l-local) каталог.
Например, чтобы установить местный каталог /home/db/mdw/tmp, исполь-
зуйте команду
ftp> lcd /home/db/mdw/tmp
Local directory now /home/db/mdw/tmp
ftp>
Теперь вы действительно готовы скачивать файлы. Команда
get <remote-name> <local-name>
используется именно для этого, где <remote-name> –– имя файла на удален-
ной машине, а <local-name> –– имя, которое вы хотите дать файлу на вашей
машине. <local-name> –– необязательный аргумент; по умолчанию имя ме-
стного файла то же, что и у скачиваемого файла. Но, если, например, вы
скачиваете файл README, и у вас уже есть файл с именем README в этом
каталоге, вам следует дать другое имя для <local-filename>, чтобы не зате-
реть существующий. Например, для скачивания файла README мы просто
используем
ftp> get README
200 PORT command successful.
150 ASCII data connection for README (128.84.181.1,4527) (1433
bytes).
#
226 ASCII Transfer complete.
local: README remote: README
1493 bytes received in 0.03 seconds (49 Kbytes/s)
ftp>
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
23
Прекращение FTP-связи
Для прекращения FTP-сессии просто используйте команду quit
Список Linux FTP-серверов
tsx-11.mit.edu 18.172.1.2 /pub/linux
sunsite.unc.edu 152.2.22.81 /pub/Linux
nic.funet.fi 128.214.6.100 /pub/OS/Linux
ftp.mcc.ac.uk 130.88.200.7 /pub/linux
fgb1.fgb.mw.tu-muenchen.de 129.187.200.1 /pub/linux
ftp.informatik.tu-muenchen.de 131.159.0.110 /pub/Linux
ftp.dfv.rwth-aachen.de 137.226.4.105 /pub/linux
ftp.informatik.rwth-aachen.de 137.226.112.172 /pub/Linux
ftp.ibp.fr 132.227.60.2 /pub/linux
kirk.bu.oz.au 131.244.1.1 /pub/OS/Linux
ftp.uu.net 137.39.1.9 /systems/unix/linux
wuarchive.wustl.edu 128.252.135.4 /systems/linux
ftp.win.tue.nl 131.155.70.100 /pub/linux
ftp.ibr.cs.tu-bs.de 134.169.34.15 /pub/os/linux
ftp.denet.dk 129.142.6.74 /pub/OS/linux
Работа по Ftp через Total Commander
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
24
Задание 8
Выполнить вход на ftp сервер. Скачать любой файл на локальный
компьютер. Использовать ручной ввод команд и использовать программу
TotalCommander.
Выполнение лабораторной работы по созданию схемы ВГУ
Определить названия и IP адреса серверов и расставить связи между
ними. Использовать команды Ping, Tracert, Nslookup.
Изучение структуры и функций сайта www.2ip.ru
Тесты:
–– Скорость интернет-соединения. Определение скорости вашего ин-
тернет-соединения. Обычный и наиболее быстрый метод.
–– Средняя скорость Интернета. Определение скорости вашего ин-
тернет-соединения. Метод, дающий более точные результаты и требующий
длительного времени.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
25
–– Время загрузки файла. Тест времени, необходимого для загрузки
файла, определенного вами размера.
–– Объем загружаемого файла. Вычисление объема файла, который
вы сможете скачать за определенное вами время.
–– Информация об IP-адресе или домене. Поиск доступной информа-
ции об IP-адресе.
–– IP интернет ресурса. Определение IP-адреса интересующего вас
сайта.
–– Время реакции вашего компьютера. Определение времени реакции
вашего компьютера, проще говоря ping.
–– Система управления сайтом (CMS). Сервис определения системы
управления сайтом.
–– Хостинг сайта. Определение хостинга, на котором размещается
сайт.
–– Расстояние до сайта. Определение расстояния от вас до нашего
сайта или расстояния между двумя IP-адресами с отображением результата
на карте.
–– Информация о сайте. Полный анализ сайта. Данные поисковых
машин, наличие в каталогах, объем данных, скорость загрузки, хостинг,
cms, наличие IP в спам базах и многое другое.
–– Сайты на одном IP. Информация о сайтах, размещенных на одном
сервере, т.е. на одном IP-адресе.
–– Доступность сайта. Проверка доступности сайта на данный момент
времени.
–– Посещаемость сайта. Статистика посещаемости сайта за сегодня,
вчера и за месяц.
–– Наличие IP в спам базах. Тест-проверка наличия вашего IP-адреса
в наиболее крупных и известных спам базах.
–– Проверка существования e-mail. Тест проверяет, действительно ли
существует определенный e-mail адрес.
–– Защита e-mail от спамботов. Формирование e-mail адреса в качест-
ве картинки с возможностью размещения ее на сторонних сайтах. Защита от
спамботов.
–– Безопасность вашего компьютера. Тест безопасности вашего ком-
пьютера. Проверка наличия открытых портов с рекомендациями по их за-
крытию.
–– Проверка порта. Проверка выбранного вами порта компьютера.
–– Проверка файла на вирусы. Загрузив файл со своего компьютера
или с указанного источника вы можете провести его проверку на наличие
вирусов.
–– DNS параметры домена. Определение DNS параметров домена.
–– Проверка сайта на вирусы. Проверка сайта на наличие вредоносно-
го кода.
–– Проверка актуальности браузера. Проверка актуальности браузера.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
26
Сервисы
–– Анонимайзер. Вы хотите зайти на какой-либо сайт и остаться при
этом анонимным? Вас заблокировали на форуме, блоге, чате и вы не можете
войти? Не беда, мы вам поможем.
–– Userbar с данными пользователя. Здесь вы можете подобрать для
себя userbar для блогов и форумов.
–– Стартовая страница браузера. Установите эту страницу стартовой
страницей своего браузера и вы всегда будете в курсе вашего актуального
IP-адреса и скорости вашего интернет соединения.
–– Блок для вашего сайта. Здесь вы можете подобрать для своего сай-
та блок с информацией пользователя.
–– Антивирусный блок для сайта. Здесь вы можете подобрать для
своего сайта антивирусный блок. Установив его на своем сайте, вы дадите
возможность вашим посетителям произвести проверку файлов на наличие
вируса.
–– Спидометр для вашего сайта. Вы можете разместить на своем сай-
те наш измеритель скорости интернета. При нажатии на ссылку или кар-
тинку откроется новое окошко, в котором посетитель вашего сайта сможет
измерить скорость его интернет-соединения.
–– Тулбар для вашего браузера. Вы частый посетитель нашего сайта?
Хотите получать доступ ко всем тестам и сервисам всего за один клик? То-
гда это для вас.
–– Виджеты. Добавив виджеты на главные страницы поисковых ма-
шин вы всегда будете иметь перед глазами все свои данные, которые пре-
доставляет наш сайт.
Забавы
–– 2IP шпион. Новый сервис, который доступен только зарегистриро-
ванным пользователям. Хотите узнать побольше о вашем знакомом, собе-
седнике, однокласснике, партнере или о любом другом человеке? Его IP-
адрес, месторасположения, интернет-провайдера, какой он использует брау-
зер и операционную систему? Все это вы сможете узнать, используя "2IP
шпион".
–– Счастливый IP. Зайдите и узнайте, счастливый у вас сегодня IP-ад-
рес или самый обычный. Результат может меняться каждый день.
–– Цвет IP-адреса. Хотите узнать какого цвета сегодня ваш или любой
другой IP-адрес или домен? Это просто!
–– Битва IP. Хотите померяться вашим IP-адресом?!
Создание http сервера, настройка его
HTTP Сервер HFS
Http File Server –– HTTP сервер, предназначенный для легкого и бы-
строго расшаривания своих ресурсов. Например, чтобы дать возможность
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
27
всем желающим скачать находящиеся на жестком диске компьютера фай-
лы. Http File Server дает возможность выбора папки (или папок), доступной
из Интернета. Можно установить доступ как для всех, так и только для из-
бранных (например, друзей) –– в этом случае доступ к файлам будет открыт
только после ввода пароля. Кроме этого, можно устанавливать ограничения
на тип доступных для скачивания файлов (zip, rar и т.п.). Наконец, для до-
полнительной безопасности допускается размещать общедоступные папки
на виртуальной файловой системе. Из дополнительных удобств следует от-
метить допустимость написания к каждой из расшаренных папок коммен-
тариев, которые будет видеть пользователь, решивший в них заглянуть.
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
28
Учебное издание
Груздев Денис Владиславович
КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ
Учебно-методическое пособие для вузов
Редактор И.Г. Валынкина
Подписано в печать 08.04.2011. Формат 60×84/16. Усл. печ. л. 1,6.
Тираж 25 экз. Заказ 1586.
Издательско-полиграфический центр
Воронежского государственного университета.
394000, г. Воронеж, пл. им. Ленина, 10. Тел.: +7(473) 259-80-26 (факс)
http://www.ppc.vsu.ru; e-mail: pp_center@typ.vsu.ru
Отпечатано в типографии Издательско-полиграфического центра
Воронежского государственного университета.
394000, Воронеж, ул. Пушкинская, 3. Тел. +7(473) 220-41-33
Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»

More Related Content

What's hot

Локальная и глобальные сети
Локальная и глобальные сетиЛокальная и глобальные сети
Локальная и глобальные сетиKirill1999
 
Компьютерные сети
Компьютерные сетиКомпьютерные сети
Компьютерные сетиlislenok
 
топология сети
топология сетитопология сети
топология сетиViktoria93
 
методичка по самостоятельным работам компьютерные сети
методичка по самостоятельным работам компьютерные сетиметодичка по самостоятельным работам компьютерные сети
методичка по самостоятельным работам компьютерные сетиStepan1234
 
презентация ученика2003
презентация ученика2003презентация ученика2003
презентация ученика2003Pyatnica
 
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"Yandex
 
63
6363
63JIuc
 
Nets
NetsNets
NetsAnna
 
22 коммуникационное оборудование и организация компьютерных сетей
22 коммуникационное оборудование и организация компьютерных сетей22 коммуникационное оборудование и организация компьютерных сетей
22 коммуникационное оборудование и организация компьютерных сетейSergey Lomakin
 
Презентация на тему "история Internet"
Презентация на тему "история Internet"Презентация на тему "история Internet"
Презентация на тему "история Internet"Алёнка
 
38
3838
38JIuc
 
Система Хранения Оригиналов Документов
Система Хранения Оригиналов ДокументовСистема Хранения Оригиналов Документов
Система Хранения Оригиналов ДокументовGregory Vlasov
 

What's hot (19)

Локальная и глобальные сети
Локальная и глобальные сетиЛокальная и глобальные сети
Локальная и глобальные сети
 
Компьютерные сети
Компьютерные сетиКомпьютерные сети
Компьютерные сети
 
тема 7
тема 7тема 7
тема 7
 
135128
135128135128
135128
 
топология сети
топология сетитопология сети
топология сети
 
Модель OSI
Модель OSIМодель OSI
Модель OSI
 
методичка по самостоятельным работам компьютерные сети
методичка по самостоятельным работам компьютерные сетиметодичка по самостоятельным работам компьютерные сети
методичка по самостоятельным работам компьютерные сети
 
Архитектура компьютерные сетей
Архитектура компьютерные сетейАрхитектура компьютерные сетей
Архитектура компьютерные сетей
 
Lec 1
Lec 1Lec 1
Lec 1
 
презентация ученика2003
презентация ученика2003презентация ученика2003
презентация ученика2003
 
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"
О.В.Сухорослов "Распределенное программирование. Разбор ДЗ №2"
 
63
6363
63
 
Nets
NetsNets
Nets
 
22 коммуникационное оборудование и организация компьютерных сетей
22 коммуникационное оборудование и организация компьютерных сетей22 коммуникационное оборудование и организация компьютерных сетей
22 коммуникационное оборудование и организация компьютерных сетей
 
Презентация на тему "история Internet"
Презентация на тему "история Internet"Презентация на тему "история Internet"
Презентация на тему "история Internet"
 
38
3838
38
 
Система Хранения Оригиналов Документов
Система Хранения Оригиналов ДокументовСистема Хранения Оригиналов Документов
Система Хранения Оригиналов Документов
 
открытый урок (1)
открытый урок (1)открытый урок (1)
открытый урок (1)
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 

Viewers also liked

Kjvg Hit2008 Rus
Kjvg Hit2008 RusKjvg Hit2008 Rus
Kjvg Hit2008 Rusanisol
 
Mandriva Linux
Mandriva LinuxMandriva Linux
Mandriva Linux0882
 
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?David Kamau
 
167.материальная и духовная культура западноевропейского общества в эпоху поз...
167.материальная и духовная культура западноевропейского общества в эпоху поз...167.материальная и духовная культура западноевропейского общества в эпоху поз...
167.материальная и духовная культура западноевропейского общества в эпоху поз...ivanov15666688
 
D&amp;a dec e arqu nº 40 (16) - ccc
D&amp;a   dec e arqu nº 40 (16) - cccD&amp;a   dec e arqu nº 40 (16) - ccc
D&amp;a dec e arqu nº 40 (16) - cccBruno Simoes
 
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSS
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSSTodo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSS
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSSholcombsteuswmbbm
 
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...ivanov15666688
 
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...ivanov15666688
 
QNT 351 Final Exam Answers 2015 version
QNT 351 Final Exam Answers 2015 versionQNT 351 Final Exam Answers 2015 version
QNT 351 Final Exam Answers 2015 versioncelestiaorias
 
Apresentação maxtracash free oficial
Apresentação maxtracash free oficialApresentação maxtracash free oficial
Apresentação maxtracash free oficialDaniel Melo
 
181.глобализация техносферы тенденции, истоки, перспективы
181.глобализация техносферы тенденции, истоки, перспективы181.глобализация техносферы тенденции, истоки, перспективы
181.глобализация техносферы тенденции, истоки, перспективыivanov15666688
 
Dmitriy Malishko
Dmitriy MalishkoDmitriy Malishko
Dmitriy Malishkoprosvsports
 

Viewers also liked (17)

Kjvg Hit2008 Rus
Kjvg Hit2008 RusKjvg Hit2008 Rus
Kjvg Hit2008 Rus
 
Mandriva Linux
Mandriva LinuxMandriva Linux
Mandriva Linux
 
Catalyst Verdict Report 2014
Catalyst Verdict Report 2014 Catalyst Verdict Report 2014
Catalyst Verdict Report 2014
 
Opciones de autorelleno
Opciones de autorellenoOpciones de autorelleno
Opciones de autorelleno
 
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?
Hormonal Weight Loss Supplements: End to Your Weight Loss Battles?
 
167.материальная и духовная культура западноевропейского общества в эпоху поз...
167.материальная и духовная культура западноевропейского общества в эпоху поз...167.материальная и духовная культура западноевропейского общества в эпоху поз...
167.материальная и духовная культура западноевропейского общества в эпоху поз...
 
D&amp;a dec e arqu nº 40 (16) - ccc
D&amp;a   dec e arqu nº 40 (16) - cccD&amp;a   dec e arqu nº 40 (16) - ccc
D&amp;a dec e arqu nº 40 (16) - ccc
 
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSS
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSSTodo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSS
Todo lo que te gustaria conocer sobre la Sindicacion de Contenidos RSS
 
Envy_Logo_(Shorts_Print)
Envy_Logo_(Shorts_Print)Envy_Logo_(Shorts_Print)
Envy_Logo_(Shorts_Print)
 
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...
177.безопасность жизнедеятельности раздел «защита населения и территорий в чр...
 
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...
154.контроль и ревизия альбом наглядных пособии и материалы для проведения пр...
 
Proyecto de rr.nn ii est
Proyecto de rr.nn ii estProyecto de rr.nn ii est
Proyecto de rr.nn ii est
 
QNT 351 Final Exam Answers 2015 version
QNT 351 Final Exam Answers 2015 versionQNT 351 Final Exam Answers 2015 version
QNT 351 Final Exam Answers 2015 version
 
G bala
G balaG bala
G bala
 
Apresentação maxtracash free oficial
Apresentação maxtracash free oficialApresentação maxtracash free oficial
Apresentação maxtracash free oficial
 
181.глобализация техносферы тенденции, истоки, перспективы
181.глобализация техносферы тенденции, истоки, перспективы181.глобализация техносферы тенденции, истоки, перспективы
181.глобализация техносферы тенденции, истоки, перспективы
 
Dmitriy Malishko
Dmitriy MalishkoDmitriy Malishko
Dmitriy Malishko
 

Similar to 175.компьютерные науки сети

МАИ, Сети ЭВМ, Лекция №1
МАИ, Сети ЭВМ, Лекция №1МАИ, Сети ЭВМ, Лекция №1
МАИ, Сети ЭВМ, Лекция №1Dima Dzuba
 
Презентация на тему "история Interne
Презентация на тему "история InterneПрезентация на тему "история Interne
Презентация на тему "история InterneАлёнка
 
Пример проекта слаботочных сетей
Пример проекта слаботочных сетейПример проекта слаботочных сетей
Пример проекта слаботочных сетейZ500projects
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиAlexis Jobes
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологииUnguryan Vitaliy
 
65
6565
65JIuc
 
Мобильные сети и что-то там еще...
Мобильные сети и что-то там еще...Мобильные сети и что-то там еще...
Мобильные сети и что-то там еще...BerikU
 
лекция 13
лекция 13лекция 13
лекция 13JIuc
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сетиser170
 
сербина компьютерные сети
сербина компьютерные сетисербина компьютерные сети
сербина компьютерные сетиSerbina
 
введение в интернет
введение в интернетвведение в интернет
введение в интернетUlyana1973
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХITMO University
 
Локальные компьютерные сети
Локальные компьютерные сетиЛокальные компьютерные сети
Локальные компьютерные сетиkursk-sasha
 
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...ivanov1566353422
 
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...efwd2ws2qws2qsdw
 
Презентация на тему:"Локальные и глобальные компьютерные сети"
Презентация на тему:"Локальные и глобальные компьютерные сети"Презентация на тему:"Локальные и глобальные компьютерные сети"
Презентация на тему:"Локальные и глобальные компьютерные сети"Lerka_Bo
 

Similar to 175.компьютерные науки сети (20)

9138
91389138
9138
 
МАИ, Сети ЭВМ, Лекция №1
МАИ, Сети ЭВМ, Лекция №1МАИ, Сети ЭВМ, Лекция №1
МАИ, Сети ЭВМ, Лекция №1
 
Презентация на тему "история Interne
Презентация на тему "история InterneПрезентация на тему "история Interne
Презентация на тему "история Interne
 
Пример проекта слаботочных сетей
Пример проекта слаботочных сетейПример проекта слаботочных сетей
Пример проекта слаботочных сетей
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
Введение в сетевые технологии
Введение в сетевые технологииВведение в сетевые технологии
Введение в сетевые технологии
 
135128
135128135128
135128
 
65
6565
65
 
Мобильные сети и что-то там еще...
Мобильные сети и что-то там еще...Мобильные сети и что-то там еще...
Мобильные сети и что-то там еще...
 
лекция 13
лекция 13лекция 13
лекция 13
 
Comp seti2
Comp seti2Comp seti2
Comp seti2
 
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
Обзор возможностей системы учета сервисов, логических и физических ресурсов с...
 
компьютерные сети
компьютерные сетикомпьютерные сети
компьютерные сети
 
сербина компьютерные сети
сербина компьютерные сетисербина компьютерные сети
сербина компьютерные сети
 
введение в интернет
введение в интернетвведение в интернет
введение в интернет
 
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
ОРГАНИЗАЦИЯ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ УЗЛОВ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ
 
Локальные компьютерные сети
Локальные компьютерные сетиЛокальные компьютерные сети
Локальные компьютерные сети
 
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
 
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...709.моделирование и анализ транспортных протоколов в информационных сетях мон...
709.моделирование и анализ транспортных протоколов в информационных сетях мон...
 
Презентация на тему:"Локальные и глобальные компьютерные сети"
Презентация на тему:"Локальные и глобальные компьютерные сети"Презентация на тему:"Локальные и глобальные компьютерные сети"
Презентация на тему:"Локальные и глобальные компьютерные сети"
 

More from ivanov15666688 (20)

10375
1037510375
10375
 
10374
1037410374
10374
 
10373
1037310373
10373
 
10372
1037210372
10372
 
10371
1037110371
10371
 
10370
1037010370
10370
 
10369
1036910369
10369
 
10368
1036810368
10368
 
10367
1036710367
10367
 
10366
1036610366
10366
 
10365
1036510365
10365
 
10364
1036410364
10364
 
10363
1036310363
10363
 
10362
1036210362
10362
 
10361
1036110361
10361
 
10360
1036010360
10360
 
10359
1035910359
10359
 
10358
1035810358
10358
 
10357
1035710357
10357
 
10385
1038510385
10385
 

175.компьютерные науки сети

  • 1. 1 МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» Д.В. Груздев КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ Учебно-методическое пособие для вузов Издательско-полиграфический центр Воронежского государственного университета 2011 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 2. 2 Утверждено научно-методическим советом математического факультета 11 ноября 2010 г., протокол № 0500-03 Рецензент П.Г. Северов Учебно-методическое пособие подготовлено на кафедре функционального анализа и операторных уравнений математического факультета Воронеж- ского государственного университета. Рекомендуется для студентов 3-го курса математического факультета Воро- нежского государственного университета всех форм обучения, сдающих эк- замен и зачет по предмету «Компьютерные науки». Для специальности 010101 – Математика Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 3. 3 Сегодня вычислительные сети развиваются достаточно быстро. Раз- рыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные при- меры в большом количестве демонстрирует самая популярная глобальная сеть — Internet. Изменяются и локальные сети. Вместо соединяющего компьютеры пассивного кабеля в них в большом количестве появилось разнообразное коммуникационное оборудование — коммутаторы, маршрутизаторы, шлю- зы. Благодаря такому оборудованию появилась возможность построения больших корпоративных сетей, насчитывающих тысячи компьютеров и имеющих сложную структуру. Проявилась еще одна очень важная тенденция, затрагивающая в рав- ной степени как локальные, так и глобальные сети. В них стала обрабаты- ваться несвойственная ранее вычислительным сетям информация — голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудо- вания. Сложность передачи такой мультимедийной информации по сети свя- зана с ее чувствительностью к задержкам при передаче пакетов данных — задержки обычно приводят к искажению такой информации в конечных уз- лах сети. Так как традиционные службы вычислительных сетей — такие как передача файлов или электронная почта — создают малочувствительный к задержкам трафик и все элементы сетей разрабатывались в расчете на него, то появление трафика реального времени привело к большим проблемам. Вычислительная сеть — это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее от- дельных элементов: • компьютеров; • коммуникационного оборудования; • операционных систем; • сетевых приложений. В основе любой сети лежит аппаратный слой компьютерных плат- форм. В настоящее время в сетях широко и успешно применяются компью- теры различных классов –– от персональных компьютеров до суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью. Второй слой –– это коммуникационное оборудование. Хотя компьюте- ры и являются центральными элементами обработки данных в сетях, в по- следнее время не менее важную роль стали играть коммуникационные уст- ройства. Кабельные системы, повторители, мосты, коммутаторы, маршрути- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 4. 4 заторы и модульные концентраторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программ- ным обеспечением как по влиянию на характеристики сети, так и по стоимо- сти. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нужно конфигури- ровать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количе- ством протоколов, используемых как в локальных, так и глобальных сетях. Третьим слоем, образующим программную платформу сети, являются операционные системы (ОС). При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищен- ность данных, до какой степени она позволяет наращивать число пользова- телей, можно ли перенести ее на компьютер другого типа и многие другие соображения. Самым верхним слоем сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Топологии вычислительной сети Топология типа "Звезда" Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с пе- риферийных устройств как активный узел обработки данных. Вся инфор- мация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети. Файловый сервер Топология в виде звезды Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 5. 5 Пропускная способность сети определяется вычислительной мощно- стью узла и гарантируется для каждой рабочей станции. Коллизий (столк- новений) данных не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел географически расположен не в центре топологии. При расширении вычислительных сетей не могут быть использованы ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из центра сети. Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной стан- ции к другой невысокая по сравнению с достигаемой в других топологиях. Производительность вычислительной сети в первую очередь зависит от мощности центрального файлового сервера. Он может быть узким ме- стом вычислительной сети. В случае выхода из строя центрального узла на- рушается работа всей сети. Центральный узел управления –– файловый сервер. Он может реали- зовать оптимальный механизм защиты против несанкционированного дос- тупа к информации. Вся вычислительная сеть может управляться из ее центра. Кольцевая топология При кольцевой топологии сети рабочие станции связаны одна с дру- гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо. Файловый сервер Кольцевая топология Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 6. 6 Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию). Сообщения циркулируют регулярно по кругу. Рабочая станция посы- лает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффектив- ной, так как большинство сообщений можно отправлять "в дорогу" по ка- бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличи- вается пропорционально количеству рабочих станций, входящих в вычисли- тельную сеть. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информа- ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельных соединениях локализуются легко. Подключение новой рабочей станции требует краткосрочного выклю- чения сети, так как во время установки кольцо должно быть разомкнуто. Ограничения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями. Пассивный Файловый сервер концентратор Пассивный Активный концентратор концентратор Активный концентратор Структура логической кольцевой цепи Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топо- логий. Отдельные звезды включаются с помощью специальных коммутато- ров (англ. Hub –– концентратор), которые по-русски также иногда называют "хаб". В зависимости от числа рабочих станций и длины кабеля между ра- бочими станциями применяют активные или пассивные концентраторы. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 7. 7 Активные концентраторы дополнительно содержат усилитель для подклю- чения от 4 до 16 рабочих станций. Пассивный концентратор является ис- ключительно разветвительным устройством (максимум на три рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому стар- шему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети. Шинная топология При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Файловый сервер Шинная топология Рабочие станции в любое время, без прерывания работы всей вычис- лительной сети, могут быть подключены к ней или отключены. Функциони- рование вычислительной сети не зависит от состояния отдельной рабочей станции. В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель или Cheapernet-кaбeль с тройниковым соединителем. Выклю- чение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание сис- темы. Новые технологии предлагают пассивные штепсельные коробки, че- рез которые можно отключать и/или включать рабочие станции во время работы вычислительной сети. Благодаря тому, что рабочие станции можно включать без прерыва- ния сетевых процессов и коммуникационной среды, очень легко прослуши- вать информацию, т.е. ответвлять информацию из коммуникационной среды. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 8. 8 В ВС с прямой (не модулируемой) передачей информации всегда мо- жет существовать только одна станция, передающая информацию. Для пре- дотвращения коллизий в большинстве случаев применяется временной ме- тод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключитель- ное право на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (англ. Terminal Access Point –– точка подключения терминала). ТАР представляет собой специаль- ный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлек- трика к внутреннему проводнику и присоединяется к нему. В ВС с модулированной широкополосной передачей информации различные рабочие станции получают, по мере надобности, частоту, на ко- торой эти рабочие станции могут отправлять и получать информацию. Пе- ресылаемые данные модулируются на соответствующих несущих частотах, т.е. между средой передачи информации и рабочими станциями находятся соответственно модемы для модуляции и демодуляции. Техника широкопо- лосных сообщений позволяет одновременно транспортировать в коммуни- кационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая перво- начальная информация подана в модем (аналоговая или цифровая), так как она все равно в дальнейшем будет преобразована. Древовидная структура ВС Файловый сервер Древовидная структура Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 9. 9 Наряду с известными топологиями вычислительных сетей "Кольцо", "Звезда" и "Шина", на практике применяется и комбинированная, например древовидная структура. Она образуется в основном в виде комбинаций вы- шеназванных топологий вычислительных сетей. Основание дерева вычис- лительной сети располагается в точке (корень), в которой собираются ком- муникационные линии информации (ветви дерева). Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответст- венно адаптерным платам применяют сетевые усилители и/или коммута- торы. Коммутатор, обладающий одновременно и функциями усилителя, на- зывают активным концентратором. На практике применяют две их разновидности, обеспечивающие под- ключение соответственно восьми или шестнадцати линий. Устройство, к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно ис- пользуют как разветвитель. Структура IP-адреса В сети IP все устройства имеют уникальный адрес (IP-адрес). IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера сети и номера узла. Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна работать как составная часть Internet. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует соединение устройства с сетью. IP-адрес имеет длину 32 бита. Для удобства принято записывать IP- адрес в виде двоично-десятичного числа: каждый байт (октет) записывается в виде десятичного числа в диапазоне от 0 до 255; октеты разделены точками (например, 128.10.2.30 –– традиционная десятичная форма пред- ставления адреса, а 10000000 00001010 00000010 00011110 –– двоичная форма представления этого же адреса). Такая форма записи носит название десятично-точечной нотации. Классы IP-адресов Адрес состоит из двух логических частей –– номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая –– к номеру Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 10. 10 узла, определяется значениями первых бит адреса. Значения этих бит являются также признаками того, к какому классу относится тот или иной IP-адрес. IP-адреса разделяются на 5 классов: A, B, C, D, E. У адресов класса A старший бит установлен 0. Длина сетевого префикса _ 8 бит. Для номера узла выделяется 3 байта (24 бита). Таким образом, в классе A может быть 126 сетей (27 –– 2, два номера сети имеют специальное значение). Каждая сеть этого класса может поддерживать максимум 16777214 узлов (224 –– 2). Адресный блок класса A может содержать максимум 231 уникальных адресов. Адреса класса A пред- назначены для использования в больших сетях, с большим количеством узлов. На данный момент все адреса класса A распределены. У адресов класса B два старших бита установлены в 1 и 0 соответственно. Длина сетевого префикса –– 16 бит. Поле номера узла тоже имеет длину 16 бит. Таким образом, число сетей класса B равно 16 384 (214); каждая сеть класса B может поддерживать до 65534 узлов (216 –– 2). Адресный блок сетей класса B содержит 230 уникальных адресов, то есть 25 % всего адресного пространства. Класс B предназначен для применения в сетях среднего размера (например, крупное предприятие). У адресов класса C три старших бита установлены в 1, 1 и 0 соответственно. Префикс сети имеет длину 24 бита, номер узла –– 8 бит. Максимально возможное количество сетей класса C составляет 2 097 152 (221). Каждая сеть может поддерживать максимум 254 узла (28 –– 2). Весь адресный блок сетей класса C содержит 229 уникальных адреса, что равно Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 11. 11 12,5 % от всего адресного пространства. Класс C предназначен для сетей с небольшим количеством узлов. Адреса класса D используются для поддержки группового вещания (multicasting). При групповом вещании пакет передаётся нескольким узлам по схеме "один-ко-многим". Адрес класса D является идентификатором такой группы. Узлы сами идентифицируют себя, определяя, к какой группе они относятся. Узлы, принадлежащие одной группе, могут быть распре- делены по разным сетям произвольным образом. Класс Е зарезервирован для экспериментального использования. Задание 1 Определить к какому классу относится IP-адрес. Указать адрес сети и адрес узла: 1. 10.45.240.64 2. 79.93.105.200 3. 156.156.156.155 4. 199.78.8.1 5. 220.34.87.23 Служебные IP-адреса Некоторые IP-адреса являются зарезервированными. Для таких адресов существуют соглашения об их особой интерпретации. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 12. 12 Существует также специальные адреса, которые зарезервированы для "несвязанных" сетей –– это сети, которые используют IP, но не подключены к Internet. Вот эти адреса: одна сеть класса A — 10.0.0.0 16 сетей класса B — 172.16.0.0 –– 172.31.0.0 256 сетей класса С — 192.168.0.0 –– 192.168.255.0. Подсети Стандартная схема разбиения поля адресов на классы порождает ряд проблем (правилом установлено, что адрес одного класса (A, B или C) относится только к одной сети, а не к набору ЛВС): –– резкий рост таблиц маршрутизации в Интернете; –– нерациональное использование адресного пространства. С этим столкнулось множество организаций, в результате чего были произведены небольшие изменения в системе адресации. Проблема решилась предоставлением сети возможности разделения на несколько частей с точки зрения внутренней организации. Был введен дополнительный уровень иерархии структуры IP-адреса: к номерам сети и хоста добавляется номер подсети. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 13. 13 Таким образом, снаружи адресация проводится по номеру сети; вну- тренняя организация сети не видна извне. Любое изменение топологии внутренней сети не влияет на таблицы маршрутизации в Интернете. Это уменьшает первую проблему. С другой стороны, разбиение на подсети позволяет организации, которой выделена сеть, более гибко и экономно использовать адресное пространство, что смягчает вторую проблему. Маска подсети Поля номеров сети и подсети образуют расширенный сетевой пре- фикс. Для выделения расширенного сетевого префикса используется маска подсети (subnet mask). Маска подсети –– это 32-разрядное двоичное число (по длине IP-адреса), в разрядах расширенного префикса содержащая единицу, в остальных разрядах находится нуль. Расширенный сетевой пре- фикс получается побитным сложением по модулю два IP-адреса и маски подсети. При таком построении очевидно, что число подсетей представляет собой степень двойки, где n –– длина поля номера подсети. Таким образом, характеристики IP-адреса полностью задаются собственно IP-адресом и маской подсети. Для упрощения применяют следующую нотацию (CIDR-нотация): IP- адрес/длина расширенного сетевого префикса. Например, адрес 192.168.0.1 с маской 255.255.255.0 будет в данной нотации выглядеть как 192.168.0.1/24 (24 –– число единиц, содержащихся в маске подсети). Для стандартных классов сетей маски имеют следующие значения: –– Класс А –– 11111111.00000000.00000000.00000000 (255.0.0.0); дли- на расширенного сетевого префикса –– 8. –– Класс В –– 11111111.11111111.00000000.00000000 (255.255.0.0); длина расширенного сетевого префикса –– 16. –– Класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0); длина расширенного сетевого префикса –– 24. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 14. 14 Снабжая каждый IP-адрес маской, можно отказаться от понятий классов адресов и сделать более гибкой систему адресации. В масках ко- личество единиц в последовательности, определяющей границу номера се- ти, не обязательно должно быть кратным 8, чтобы повторять деление адреса на байты. Механизм масок широко распространен в IP-маршрутизации, причем маски могут использоваться для самых разных целей. С их помощью администратор может структурировать свою сеть, не требуя от поставщика услуг дополнительных номеров сетей. Маска подсети переменной длины В RFC 1009 был определен порядок использования в сети, раз- деленной на подсети, нескольких масок подсети. В этом случае расши- ренные сетевые префиксы имеют разную длину, и маски подсетей назы- ваются масками переменной длины. Таким образом мы можем разбить сеть на подсети разного размера. Подсети выделяются рекурсивно: сеть разбивается на подсети, далее некоторые из этих подсетей в свою очередь тоже делятся на подсети и т.д. Бесклассовая маршрутизация (CIDR) В конце 80-х –– начале 90-х годов XX века сеть Интернет росла очень быстрыми темпами. В результате стали проявляться серьезные недостатки в организации распределения адресного пространства. Проблемы сводились к следующему: –– нехватка IP-адресов. Размеры существующих классов сетей пере- стали отражать требования средних организаций. Количество компьютеров в сети организации часто оказывалось больше, чем количество адресов в се- ти класса С, но гораздо меньше, чем в сети класса В; –– замедление обработки таблиц маршрутизации. Рост размеров таб- лиц маршрутизации в Internet-маршрутизаторах привел к тому, что их стало сложно администрировать, маршрутизаторы работали на пределе своих воз- можностей. Чтобы разрешить эти проблемы, в июне 1992 года IETF (Internet Engineering Task Force) принял решение об использовании технологии бесклассовой междоменной маршрутизации (совокупностям сетей, объеди- ненных общим администрированием и политикой маршрутизации) (Classless Inter-Domain Routing –– сокращенно CIDR). В 1994––1995 годах технология была внедрена Интернет-провайдерами для маршрутизации между их сетями. Использование масок в IP-адресации Традиционная схема деления IP-адреса на номер сети и номер узла основана на понятии класса, который определяется значениями нескольких Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 15. 15 первых бит адреса. Именно потому, что первый байт адреса 185.23.44.206 попадает в диапазон 128––191, мы можем сказать, что этот адрес относится к классу В, а значит, номером сети являются первые два байта, дополнен- ные двумя нулевыми байтами –– 185.23.0.0, а номером узла –– 0.0.44.206. А что если использовать какой-либо другой признак, с помощью ко- торого можно было бы более гибко устанавливать границу между номером сети и номером узла? В качестве такого признака сейчас получили широкое распространение маски. Маска –– это число, которое используется в паре с IP-адресом; двоичная запись маски содержит единицы в тех разрядах, кото- рые должны в IP-адресе интерпретироваться как номер сети. Поскольку но- мер сети является цельной частью адреса, единицы в маске также должны представлять непрерывную последовательность. Для стандартных классов сетей маски имеют следующие значения: класс А –– 11111111. 00000000. 00000000. 00000000 (255.0.0.0); класс В –– 11111111. 11111111. 00000000. 00000000 (255.255.0.0); класс С –– 11111111.11111111.11111111.00000000 (255.255.255.0). Примечание. Для записи масок используются и другие форматы, на- пример, удобно интерпретировать значение маски, записанной в шестна- дцатеричном коде: FF.FF.OO.OO –– маска для адресов класса В. Часто встречается и такое обозначение 185.23.44.206/16 –– эта запись говорит о том, что маска для этого адреса содержит 16 единиц или что в указанном IP-адресе под номер сети отведено 16 двоичных разрядов. Снабжая каждый IP-адрес маской, можно отказаться от понятий клас- сов адресов и сделать более гибкой систему адресации. Например, если рас- смотренный выше адрес 185.23.44.206 ассоциировать с маской 255.255.255.0, то номером сети будет 185.23.44.0, а не 185.23.0.0, как это определено сис- темой классов. В масках количество единиц в последовательности, определяющей границу номера сети, не обязательно должно быть кратным 8, чтобы повто- рять деление адреса на байты. Пусть, например, для IP-адреса 129.64.134.5 указана маска 255.255.128.0, то есть в двоичном виде: IP-адрес 129.64.134.5 –– 10000001. 01000000.10000110. 00000101 Маска 255.255.128.0 –– 11111111.11111111.10000000. 00000000 Если игнорировать маску, то в соответствии с системой классов адрес 129.64.134.5 относится к классу В, а значит, номером сети являются первые 2 байта –– 129.64.0.0, а номером узла –– 0.0.134.5. Если же использовать для определения границы номера сети маску, то 17 последовательных единиц в маске, "наложенные" на IP-адрес, определя- ют в качестве номера сети в двоичном выражении число: Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 16. 16 10000001. 01000000. 10000000. 00000000 или в десятичной форме за- писи –– номер сети 129.64.128.0, а номер узла 0.0.6.5. Механизм масок широко распространен в IP-маршрутизации, причем маски могут использоваться для самых разных целей. С их помощью адми- нистратор может структурировать свою сеть, не требуя от поставщика ус- луг дополнительных номеров сетей. На основе этого же механизма постав- щики услуг могут объединять адресные пространства нескольких сетей пу- тем введения так называемых "префиксов" с целью уменьшения объема таблиц маршрутизации и повышения за счет этого производительности маршрутизаторов. Задание 2 Дан IP адрес и маска. Определить номер сети и номер узла: 1. 10.45.240.64 маска 255.255.192.192 2. 79.93.105.200 маска 255.255.192.240 3. 156.156.156.155 маска 255.255.160.100 4. 199.78.8.1 маска 255.255.200.200 5. 220.34.87.23 маска 255.255.240.248 Задание 3 Пусть IP-адрес некоторого узла подсети равен 62.76.175.200, а значе- ние маски для этой подсети — 255.255.252.0. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети? Задание 4 Пусть IP-адрес некоторого узла подсети равен 62.76.175.205, а значе- ние маски для этой подсети — 255.255.255.224. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети? Программа Ping и ее работа в глобальных сетях Программа Ping предназначена для проверки доступности удаленного хоста. Программа посылает эхо-запрос на хост и ожидает возврата эхо-от- клика. С помощью Ping можно оценить время возврата пакета от хоста, что дает представление о том, “насколько далеко” находится хост. Формат команды: ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w интервал] списокРассылки Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 17. 17 Описание параметров -t Отправка пакетов на указанный узел до команды преры- вания. Control-Break Просмотр статистики и продолжение Control-C Завершение -a Определение адресов по именам узлов -n число Число отправляемых запросов -l размер Размер буфера отправки -f Установка флага, запрещающего фрагментацию пакета -i TTL Задание времени жизни пакета (поле "Time To Live") -v TOS Задание типа службы (поле "Type Of Service") -r число Запись маршрута для указанного числа переходов -s число Штамп времени для указанного числа переходов -j списокУзлов Свободный выбор маршрута по списку узлов -k списокУзлов Жесткий выбор маршрута по списку узлов -w интервал Интервал ожидания каждого ответа в миллисекундах Когда принимается ICMP эхо-отклик, печатается номер последова- тельности, затем параметр время жизни (TTL) и рассчитанное время воз- врата. (TTL это поле времени жизни в IP заголовке). Программа ping может рассчитать время возврата, так как он сохраня- ет время, когда был отправлен эхо-запрос, в разделе данных ICMP сообще- ния. Когда отклик возвращается, эти данные извлекаются и сравниваются с текущим временем. Первая строка вывода содержит IP-адрес хоста назна- чения, даже если было указано имя узла. Это означает, что имя было преоб- разовано в IP-адрес. После запуска программы ping проходит несколько се- кунд, перед тем как появляется первая строка вывода с напечатанным IP- адресом, это время необходимо DNS, чтобы определить IP-адрес, соответ- ствующий имени хоста. Ping 77.88.21.11 Ping -t 77.88.21.11 Ping /? Задание 5 Пропинговать 5 известных вам серверов, например www.mail.ru, www.yandex.ru. Программа Nslookup. Предназначение, использование, параметры Эта программа посылает запросы на сервер имен доменов (DNS) и ра- зыскивает информацию об именах сетевых машин и доменов. Она получает эту информацию из сети взаимосвязанных серверов, которые называются Domain Name Servers (Серверы имен доменов или DNS). Эта информация Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 18. 18 хранится в форме ресурсных записей, разбитых на иерархически организо- ванные зоны. По умолчанию эта команда просто переводит имена машин в их IP- адреса и наоборот. Тем не менее, с применением настройки "Искать", ее можно использовать для поиска всей информации об именах доменов, ко- торые хранятся в данной системе DNS. Выводимая информация состоит из различных полей с ассоциирующимися ресурсными записями, которые бы- ли извлечены из списка. В поле "Машина" можно указывать как имена машин (или доменов), так и цифровые IP-адреса. По умолчанию программа ищет имя машины, ас- социированное с введенным адресом. Имя машины, или имя домена состоят из компонентных имен (ярлы- ков), разделенных друг от друга точками, например, nikhefh.nikhef.nl. По умолчанию программа ищет интернет-адрес, соответствующий этому имени. Настройки Поиск –– позволяет вам задать специальный тип ресурсной записи, ко- торую вы хотите найти. Ниже приведены поддерживаемые программой типы. Сервер –– задается имя (или адрес) сервера имени доменов, на кото- рый посылается ваш запрос. nslookup www.yandex.ru nslookup 77.88.21.11 Задание 6 Определить IP-адреса 5 известных вам серверов, например www.mail.ru, www.yandex.ru. Выполнить операцию определения имени сер- вера по известному IP-адресу. Программа Traceroute Traceroute — это служебная компьютерная программа, предназначен- ная для определения маршрутов следования данных в сетях TCP/IP. Traceroute основана на протоколе ICMP. Программа traceroute выполняет отправку данных указанному узлу сети, при этом отображая сведения о всех промежуточных маршрутизато- рах, через которые прошли данные на пути к целевому узлу. В случае про- блем при доставке данных до какого-либо узла программа позволяет опре- делить, на каком именно участке сети возникли неполадки. Здесь хочется отметить, что программа работает только в направлении от источника паке- тов и является весьма грубым инструментом для выявления неполадок в се- ти. В силу особенностей работы протоколов маршрутизации в сети Интер- нет обратные маршруты часто не совпадают с прямыми, причем это спра- Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 19. 19 ведливо для всех промежуточных узлов в трейсе. Поэтому ICMP ответ от каждого промежуточного узла может идти своим собственным маршрутом, затеряться или прийти с большой задержкой, хотя в реальности с пакетами, которые адресованы конечному узлу, этого не происходит. Кроме того, на промежуточных маршрутизаторах часто стоит ограничение числа ответов ICMP в единицу времени, что приводит к появлению ложных потерь. Принцип работы traceroute Для определения промежуточных маршрутизаторов traceroute отправ- ляет серию (обычно три) пакетов данных целевому узлу, при этом каждый раз увеличивая на 1 значение поля TTL ("время жизни"). Это поле обычно указывает максимальное количество маршрутизаторов, которое может быть пройдено пакетом. Первая серия пакетов отправляется с TTL, равным 1, и поэтому первый же маршрутизатор возвращает обратно сообщение ICMP, указывающее на невозможность доставки данных. Traceroute фиксирует ад- рес маршрутизатора, а также время между отправкой пакета и получением ответа (эти сведения выводятся на монитор компьютера). Затем traceroute повторяет отправку серии пакетов, но уже с TTL, равным 2, что позволяет первому маршрутизатору пропустить их дальше. Процесс повторяется до тех пор, пока при определённом значении TTL пакет не достигнет целевого узла. При получении ответа от этого узла процесс трассировки считается завершённым. На оконечном хосте IP-дейтаграмма с TTL = 1 не отбрасывается и не вызывает ICMP-сообщения типа срок истёк, а должна быть отдана прило- жению. Достижение пункта назначения определяется следующим образом: отсылаемые traceroute дейтаграммы содержат UDP-пакет с таким номером UDP-порта адресата (превышающим 30 000), что он заведомо не использу- ется на адресуемом хосте. В пункте назначения UDP-модуль, получая по- добные дейтаграммы, возвращает ICMP-сообщения об ошибке "порт недос- тупен". Таким образом, чтобы узнать о завершении работы, программе traceroute достаточно обнаружить, что поступило ICMP-сообщение об ошибке этого типа. Запуск программы производится из командной строки. Для этого вы должны войти в неё (Пуск — Выполнить — В графе "Открыть" пишется "cmd", нажимается ОК). В открывшемся окне пишете: tracert example.net tracert — обращение к программе, а example.net — любой домен или IPv4 адрес. C:Documents and SettingsAdministrator>tracert ru.wikipedia.org Трассировка маршрута к rr.esams.wikimedia.org [91.198.174.2] Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 20. 20 с максимальным числом прыжков 30: 1 1 ms <1 ms <1 ms vpn4.kras.gldn [10.10.1.14] 2 2 ms <1 ms <1 ms C7604-BRAS4-FTTB.ranetka.ru [80.255.150.41] 3 1 ms 1 ms 4 ms C76-External.ranetka.ru [80.255.128.162] 4 1 ms <1 ms <1 ms pe-l.Krasnoyarsk.gldn.net [195.239.173.37] 5 79 ms 79 ms 98 ms cat01.Stockholm.gldn.net [194.186.157.62] 6 131 ms 131 ms 132 ms ams-ix.2ge-2-1.br1-knams.wikimedia.org [195.69.145.176] 7 131 ms 131 ms 131 ms te-8-2.csw1-esams.wikimedia.org [91.198.174.254] 8 133 ms 134 ms 133 ms rr.esams.wikimedia.org [91.198.174.2] Задание 7 Определить путь до 5 известных вам серверов (напрмер, www.mail.ru, www.vkontakte.ru) Работа по протоколу FTP FTP (File Transfer Protocol или "Протокол Передачи Файлов") –– один из старейших протоколов в Internet и входит в его стандарты. Обмен дан- ными в FTP проходит по ТСР-каналу. Построен обмен по технологии "кли- ент-сервер". Команды FTP определяют параметры канала передачи данных и са- мого процесса передачи. Они также определяют и характер работы с уда- ленной и локальной файловыми системами. Для работы с Ftp-архивами необходимо следующее программное обеспечение: сервер, клиент и поисковая программа. Сервер обеспечивает доступ к ресурсам архива из любой точки сети, клиент обеспечивает доступ пользователя к любому архиву в сети, а поисковая система обеспечивает навигацию во всем множестве архивов сети. FTP ("File Transfer Protocol'') –– Протокол Передачи Файлов, это мно- жество программ, используемых для передачи файлов между системами в Internet. Большинство систем UNIX, VMS и MS-DOS в Internet имеют про- грамму, называемую ftp, которая используется для передачи этих файлов и, если у вас есть выход в Internet, лучший способ скачать программы для Li- nux, это с помощью ftp. Это приложение рассматривает основы использова- ния ftp. Разумеется, ftp имеет значительно больше функциональных воз- можностей, чем рассмотрено здесь. Для запуска ftp и установления связи с сервером просто используйте команду ftp <hostname> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 21. 21 где <hostname> –– имя сервера, с которым вы связываетесь. Например, для связи с мифическим сервером shoop.vpizza.com можно использовать команду ftp shoop.vpizza.com Вход на сервер Когда запускается ftp, мы можем увидеть что-то вроде Connected to shoop.vpizza.com. 220 Shoop.vpizza.com FTPD ready at 15 Dec 1992 08:20:42 EDT Name (shoop.vpizza.com:mdw): Здесь ftp просит нас ввести имя (Name) пользователя, под которым мы хотим войти на сервер shoop.vpizza.com. По умолчанию здесь "mdw", что служит моим именем пользователя для FTP-входа. Поскольку у меня нет account (прим. переводчика: не открыт счет, а точнее (но дальше от тек- ста) –– не зарегистрирован в качестве пользователя) на shoop.vpizza.com, я не могу войти под своим именем. Вместо этого, чтобы войти на общедос- тупный FTP-сервер вы входите как anonymous (аноним) и сообщаете свой адрес e-mail (если он у вас есть) в качестве пароля. То есть нам следует ввести Name (shoop.vpizza.com:mdw): anonymous 331-Guest login ok, send e-mail address as password. Password: mdw@sunsite.unc.edu 230- Welcome to shoop.vpizza.com. 230- Virtual Pizza Delivery[tm]: Download pizza in 30 cycles or less 230- or you get it FREE! ftp> Прежде всего, обе команды ls <file> и dir <file> дают список файлов (где <file> –– необязательный аргумент, указывающий, какой список вывести). Разница в том, что ls обычно выдает короткий спи- сок, а dir –– длинный (то есть с большей информацией относительно разме- ра файлов, даты модификации и т.п.). Команда cd <directory> переместит "вас" в указанный каталог (точно так же, как команда cd в UNIX или MS-DOS). Вы можете использовать команду cdup для перехода в родительский (находящийся выше) каталог. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 22. 22 Команда help <command> даст вам подсказку по указанной команде ftp (такой как ls или cd). Если ко- манда не указана, ftp выдаст список всех доступных команд. Если мы вве- дем теперь dir, мы увидим начальный каталог нашего местонахождения. Скачивание файлов Установите свой местный каталог. Ваш местный каталог –– это ката- лог вашей системы, куда вы хотите в конечном счете скачать файлы. В то время как команда cd меняет каталог удаленной машины (машины, на кото- рую вы вошли по FTP), команда lcd меняет местный (l-local) каталог. Например, чтобы установить местный каталог /home/db/mdw/tmp, исполь- зуйте команду ftp> lcd /home/db/mdw/tmp Local directory now /home/db/mdw/tmp ftp> Теперь вы действительно готовы скачивать файлы. Команда get <remote-name> <local-name> используется именно для этого, где <remote-name> –– имя файла на удален- ной машине, а <local-name> –– имя, которое вы хотите дать файлу на вашей машине. <local-name> –– необязательный аргумент; по умолчанию имя ме- стного файла то же, что и у скачиваемого файла. Но, если, например, вы скачиваете файл README, и у вас уже есть файл с именем README в этом каталоге, вам следует дать другое имя для <local-filename>, чтобы не зате- реть существующий. Например, для скачивания файла README мы просто используем ftp> get README 200 PORT command successful. 150 ASCII data connection for README (128.84.181.1,4527) (1433 bytes). # 226 ASCII Transfer complete. local: README remote: README 1493 bytes received in 0.03 seconds (49 Kbytes/s) ftp> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 23. 23 Прекращение FTP-связи Для прекращения FTP-сессии просто используйте команду quit Список Linux FTP-серверов tsx-11.mit.edu 18.172.1.2 /pub/linux sunsite.unc.edu 152.2.22.81 /pub/Linux nic.funet.fi 128.214.6.100 /pub/OS/Linux ftp.mcc.ac.uk 130.88.200.7 /pub/linux fgb1.fgb.mw.tu-muenchen.de 129.187.200.1 /pub/linux ftp.informatik.tu-muenchen.de 131.159.0.110 /pub/Linux ftp.dfv.rwth-aachen.de 137.226.4.105 /pub/linux ftp.informatik.rwth-aachen.de 137.226.112.172 /pub/Linux ftp.ibp.fr 132.227.60.2 /pub/linux kirk.bu.oz.au 131.244.1.1 /pub/OS/Linux ftp.uu.net 137.39.1.9 /systems/unix/linux wuarchive.wustl.edu 128.252.135.4 /systems/linux ftp.win.tue.nl 131.155.70.100 /pub/linux ftp.ibr.cs.tu-bs.de 134.169.34.15 /pub/os/linux ftp.denet.dk 129.142.6.74 /pub/OS/linux Работа по Ftp через Total Commander Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 24. 24 Задание 8 Выполнить вход на ftp сервер. Скачать любой файл на локальный компьютер. Использовать ручной ввод команд и использовать программу TotalCommander. Выполнение лабораторной работы по созданию схемы ВГУ Определить названия и IP адреса серверов и расставить связи между ними. Использовать команды Ping, Tracert, Nslookup. Изучение структуры и функций сайта www.2ip.ru Тесты: –– Скорость интернет-соединения. Определение скорости вашего ин- тернет-соединения. Обычный и наиболее быстрый метод. –– Средняя скорость Интернета. Определение скорости вашего ин- тернет-соединения. Метод, дающий более точные результаты и требующий длительного времени. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 25. 25 –– Время загрузки файла. Тест времени, необходимого для загрузки файла, определенного вами размера. –– Объем загружаемого файла. Вычисление объема файла, который вы сможете скачать за определенное вами время. –– Информация об IP-адресе или домене. Поиск доступной информа- ции об IP-адресе. –– IP интернет ресурса. Определение IP-адреса интересующего вас сайта. –– Время реакции вашего компьютера. Определение времени реакции вашего компьютера, проще говоря ping. –– Система управления сайтом (CMS). Сервис определения системы управления сайтом. –– Хостинг сайта. Определение хостинга, на котором размещается сайт. –– Расстояние до сайта. Определение расстояния от вас до нашего сайта или расстояния между двумя IP-адресами с отображением результата на карте. –– Информация о сайте. Полный анализ сайта. Данные поисковых машин, наличие в каталогах, объем данных, скорость загрузки, хостинг, cms, наличие IP в спам базах и многое другое. –– Сайты на одном IP. Информация о сайтах, размещенных на одном сервере, т.е. на одном IP-адресе. –– Доступность сайта. Проверка доступности сайта на данный момент времени. –– Посещаемость сайта. Статистика посещаемости сайта за сегодня, вчера и за месяц. –– Наличие IP в спам базах. Тест-проверка наличия вашего IP-адреса в наиболее крупных и известных спам базах. –– Проверка существования e-mail. Тест проверяет, действительно ли существует определенный e-mail адрес. –– Защита e-mail от спамботов. Формирование e-mail адреса в качест- ве картинки с возможностью размещения ее на сторонних сайтах. Защита от спамботов. –– Безопасность вашего компьютера. Тест безопасности вашего ком- пьютера. Проверка наличия открытых портов с рекомендациями по их за- крытию. –– Проверка порта. Проверка выбранного вами порта компьютера. –– Проверка файла на вирусы. Загрузив файл со своего компьютера или с указанного источника вы можете провести его проверку на наличие вирусов. –– DNS параметры домена. Определение DNS параметров домена. –– Проверка сайта на вирусы. Проверка сайта на наличие вредоносно- го кода. –– Проверка актуальности браузера. Проверка актуальности браузера. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 26. 26 Сервисы –– Анонимайзер. Вы хотите зайти на какой-либо сайт и остаться при этом анонимным? Вас заблокировали на форуме, блоге, чате и вы не можете войти? Не беда, мы вам поможем. –– Userbar с данными пользователя. Здесь вы можете подобрать для себя userbar для блогов и форумов. –– Стартовая страница браузера. Установите эту страницу стартовой страницей своего браузера и вы всегда будете в курсе вашего актуального IP-адреса и скорости вашего интернет соединения. –– Блок для вашего сайта. Здесь вы можете подобрать для своего сай- та блок с информацией пользователя. –– Антивирусный блок для сайта. Здесь вы можете подобрать для своего сайта антивирусный блок. Установив его на своем сайте, вы дадите возможность вашим посетителям произвести проверку файлов на наличие вируса. –– Спидометр для вашего сайта. Вы можете разместить на своем сай- те наш измеритель скорости интернета. При нажатии на ссылку или кар- тинку откроется новое окошко, в котором посетитель вашего сайта сможет измерить скорость его интернет-соединения. –– Тулбар для вашего браузера. Вы частый посетитель нашего сайта? Хотите получать доступ ко всем тестам и сервисам всего за один клик? То- гда это для вас. –– Виджеты. Добавив виджеты на главные страницы поисковых ма- шин вы всегда будете иметь перед глазами все свои данные, которые пре- доставляет наш сайт. Забавы –– 2IP шпион. Новый сервис, который доступен только зарегистриро- ванным пользователям. Хотите узнать побольше о вашем знакомом, собе- седнике, однокласснике, партнере или о любом другом человеке? Его IP- адрес, месторасположения, интернет-провайдера, какой он использует брау- зер и операционную систему? Все это вы сможете узнать, используя "2IP шпион". –– Счастливый IP. Зайдите и узнайте, счастливый у вас сегодня IP-ад- рес или самый обычный. Результат может меняться каждый день. –– Цвет IP-адреса. Хотите узнать какого цвета сегодня ваш или любой другой IP-адрес или домен? Это просто! –– Битва IP. Хотите померяться вашим IP-адресом?! Создание http сервера, настройка его HTTP Сервер HFS Http File Server –– HTTP сервер, предназначенный для легкого и бы- строго расшаривания своих ресурсов. Например, чтобы дать возможность Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 27. 27 всем желающим скачать находящиеся на жестком диске компьютера фай- лы. Http File Server дает возможность выбора папки (или папок), доступной из Интернета. Можно установить доступ как для всех, так и только для из- бранных (например, друзей) –– в этом случае доступ к файлам будет открыт только после ввода пароля. Кроме этого, можно устанавливать ограничения на тип доступных для скачивания файлов (zip, rar и т.п.). Наконец, для до- полнительной безопасности допускается размещать общедоступные папки на виртуальной файловой системе. Из дополнительных удобств следует от- метить допустимость написания к каждой из расшаренных папок коммен- тариев, которые будет видеть пользователь, решивший в них заглянуть. Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»
  • 28. 28 Учебное издание Груздев Денис Владиславович КОМПЬЮТЕРНЫЕ НАУКИ: СЕТИ Учебно-методическое пособие для вузов Редактор И.Г. Валынкина Подписано в печать 08.04.2011. Формат 60×84/16. Усл. печ. л. 1,6. Тираж 25 экз. Заказ 1586. Издательско-полиграфический центр Воронежского государственного университета. 394000, г. Воронеж, пл. им. Ленина, 10. Тел.: +7(473) 259-80-26 (факс) http://www.ppc.vsu.ru; e-mail: pp_center@typ.vsu.ru Отпечатано в типографии Издательско-полиграфического центра Воронежского государственного университета. 394000, Воронеж, ул. Пушкинская, 3. Тел. +7(473) 220-41-33 Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»