Реферат: Гетерогенные глобальные сети - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Гетерогенные глобальные сети

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 784 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Гетерогенн ые глобальные сети в стандарте UNiX . Протоколы , адресац ия , навигация , функции. Практическ и сразу же после появления компьютеров на предприятиях , появилась необходимость в их объединении . Изначально это было необходимо для передачи данных на расстояние , потом для усиления мощности вычислительного комплекс а . С развитием мощности машин и техн ологий , появилась возможность связывать компьютер ы , на очень больших расстояниях . Когда-то к азалось невозможным соединить компьютеры , находящ иеся на разных континентах , а теперь... Технологии соединения компьютеров , само "ж ел езо ", протоколы и программы много ра з менялись . Безусловно , этого и стоило ожи дать , так как развитие техники и науки должно было привести к этому. В первых сетях интересы пользователей не учитывались . Да и не о какой над ежности речи даже и не шло . По мере удешевления процессоров в начале 60-х г одов появились новые способы организации вычи слительного процесса , которые позволили учесть интересы пользователей . Начали развиваться мног отерминальные системы с разделением времени . В таких системах компьютер отдав а лся в распоряжение сразу нескольким пользоват елям . Каждый пользователь получал в своё р аспоряжение терминал , с помощью которого он мог вести диалог с компьютером . Причем время реакции вычислительной системы было дос таточно мало для того , чтобы пользовател ю была не слишком заметна парал лельная работа с компьютером других пользоват елей. Терминалы , выйдя за пределы вычислительно го центра , рассредоточились по всему предприя тию . И хотя вычислительная мощность была с осредоточена , но некоторые функции , как , наприм ер , ввод и вывод данных , стали расп ределёнными. Изначально речь шла о небольших объем ах информации , обычно это были команды на запуск программы и отсылка результатов . П о мере развития техники , объёмы данных ста ли возрастать , пропускной способности . Да и ра сстояния были большой преградой для терминальных машин... Тем временем потребность в соединение компьютеров , находящихся на большом расстоянии друг от друга , возросла . Началось с ре шения более простой задачи - доступа к ком пьютеру , удалённого на многие кил ометры и сотни километров . Терминалы соединялись с компьютерами через модемы . Такие сети поз воляли многочисленным пользователям получать уда ленный доступ к разделяемым ресурсам нескольк их мощных компьютеров класса СуперЭВМ . Затем появились системы , в кото р ых наряду с удалёнными соединениями типа компьют ер-терминал использовались соединения типа компью тер-компьютер . Компьютеры получили возможность обм ениваться данными в автоматическом режиме , то и является базовым принципом любой вычис лительной сети. В начал е 70х годов произошел бо льшой технологический прорыв в области произв одства компьютерных компонентов - появились больши е интегральные схемы . Их создание привело к появлению мини-компьютеров , которые стали ре альными конкурентами мейн-фреймов . Даже небольши е предприятия получили возможность покупать для себя компьютеры. Шло время , пользователям стало не хват ать ресурсов своих компьютеров . В ответ ор ганизации стали соединять свои мини-компьютеры и разрабатывать программное обеспечение для их взаимодействия . В результате появились первые локальные сети . Они еще во мно гом отличались от современных локальных сетей , в первую очередь - своими устройствами со пряжения. В середине 80х годов положение дел в локальных сетях стало координально меняться . Утвердились станда ртные технологии объе динения компьютеров в сеть - Ethernet , Arcnet , Token Ring . Мощным стимулом для них послужили персональные компьютеры . Они являлись идеальным объектом для построения сетей . Та ким образом преобладать стали многомашинные с истемы. Многомаш инные системы - это вычислител ьные комплексы , включающие в себя несколько компьютеров , каждый из которых работает под управлением своей операционной системы , а также программные и аппаратные средства св язи компьютеров , которые обеспечивают работу всех ком п ьютеров комплекса как ед иного целого. Работа любой многомашинной системы определяется двумя главными компонентами : высок оскоростным механизмом связи процессоров и си стемным программным обеспечением , которое предост авляет пользователям и приложениям прозрач ный доступ к ресурсам всех компьютеро в , входящих в комплекс . В состав средств связи входят программные модули , которые за нимаются распределением вычислительной нагрузки , синхронизацией вычислений и реконфигурацией сист емы . Если происходит отказ одного кон т роллера , другие автоматически подхватывают его работу . Таким образом , достигается высок ая отказоустойчивость комплекса в целом. В вычислительных сетях прог раммные и аппаратные связи являются ещё б олее слабыми , а автономность обрабатывающих б локов проявляет ся в наибольшей степени - основными устройствами являются стандартные к омпьютеры , не имеющие ни общих блоков памя ти , ни общих периферийных устройств . Связь между ними осуществляется при помощи специал ьных устройств - сетевых адаптеров , соединённых каналам и связи . Взаимодействие между двумя компьютерами этой сети происходит за счёт передачи сообщений через сетевые адаптеры и каналы связи . С их помощью один компьютер запрашивает ресурсы другого . Т акими ресурсами могут быть как данные на диске , так и перифери й ные уст ройства . Разделение локальных ресурсов - основная цель создания вычислительной сети. Позднее появилась глобальная сеть Internet , которая по сути своей напоминает терминальную сеть . Большая часть ресурсов находится на больших специализированных машин ах с жесткими дисками огромных размеров и содержащихся в специальных условиях . Изначально она не б ыла большой и тем более всемирной , как её сейчас принято называть . Планировалась о на как вычислительная сеть министерства оборо ны США , причём основным требов а ние м к ней была стабильность , работоспособность сети при выходе из строя отдельных е ё элементов . Тут появилось уже гораздо бол ьшее число проблем , нежели при соединение компьютеров в предприятии . При объединении та кого числа компьютеров безусловно возникае т вопрос несовместимости тех или иных протоколов , программного обеспечения и других частей сети . Но в процессе соеди нения возникает много проблем , рассмотрим их по порядку. В первую очередь необходимо было выбр ать способ организации физических связей , т.е . топологию . Под топологией вычислительной сети понимается конфигурация сети . Компьютеры , подключённые к сети , часто называют стан циями или узлами сети. Рассмотрим некоторые , наиболее часто встр ечающиеся топологии. Полносвязная топология соответствует сети, в которой каж дый компьютер сети связан со всеми осталь ными . Несмотря на логическую простоту , этот вариант оказывается громоздким и неэффективным . Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи . Полносвязные топологии применяются р едко . Чаще всего используется многомашинных к омплексах или глобальных сетях при небольшом количестве компьютеров. Ячеистая топология получается и з полносвязной путём удалением некоторых возможных связей . в сети с ячеистой топ ологией непосредственно связываются только те компьютеры , между которыми идет интенсивный обмен данными , а для обмена данными меж ду компьютерами , не связанными непосредственно , используются транзи т ные передачи ч ерез промежуточные узлы . Ячеистая топология д опускает соединение многих компьютеров и хара ктерна , как правило , для глобальных сетей. Общая шина является очень р аспро странённой (а до недавнего времени самой распространённой ) топологией для локальны х сетей . В этом случае все компьютеры соединяются с общей шиной . Передаваемая инфор мация может распространятся в обе стороны . Применение общей шины снижает стоимость пр оводк и , унифицирует подключение различны х модулей , обеспечивает возможность почти мгн овенного широковещательного обращения ко всем станция сети . Таким образом , основными преим уществами такой схемы являются дешевизна и простота разводки кабеля по помещениям . Сам ы й серьёзный недостаток общей шин ы заключается в её низкой надёжности : любо й дефект кабеля или какого-нибудь из много численных разъёмов полностью парализует всю с еть . К сожалению , дефект разъёма редкостью не является . Например , когда меня подключали к сети, возникло аж 2 "неполадки ": сначал а барахлил разъём , а потом сотрудники подк лючавшей меня компании воткнули меня не в свой хаб . Другим недостатком общей шины является её невысокая производительность , та к как при таком способе подключения тольк о один компь ю тер в каждый мом ент времени может передавать данные в сет ь . Поэтому пропускная способность канала связ и всегда делится здесь между всеми узлами сети. Топология звезда . В этом случ а е каждый компьютер подключается отдельны м кабелем к общему устройству , называемому концентратором , который находится в центре сети . В функции концентратора входит направле ние передаваемой компьютером информации одному или всем остальным компьютерам сети . Г лавное преимущество этой топологии перед общей шиной - существенно большая надежность . Любые неприятности с кабелем касаются ли шь того компьютера , к которому этот кабель присоединён , и только неисправность концентр атора влечёт за собой неработоспособность всей сети . Кроме того , концентратор мо жет играть роль интеллектуального фильтра инф ормации , поступающей от узлов в сеть , и при необходимости блокировать запрещённые адми нистратором передачи . К недостаткам этой топо логии относится более высокая , по сравнен и ю с общей шиной , стоимость пр окладки кабеля и высокая стоимость сетевого оборудования за счёт покупки сетевого ко нцентратора . Кроме того , число узлов сети ограничивается числом портов концентр атора . Иногда имеет смысл строить сеть из нескольких концентрат оров , иерархически соединённых между собой связями типа звезда . В настоящее время иерархическая звезда я вляется самым распространённым типом топологии связей как в локальных , так и в гло бальных сетях. В сетя х с кольцевой конфигур ацией данные передаются по кольцу от одного компьютера к другому , как правило , в одном направлении . Если компьютер распознаёт данные как "свои ", то он копирует их себе во внутренний буфе р . В сети с кольцево й топологией н еобходимо принимать специальные меры , чтобы в случае выхода из строя или выключения одного из компьютеров не прерывался процес с передачи данных между остальными узлами сети . Кольцо представляет собой очень удобн ую конфигурацию для организаци и обр атной связи - данные , сделав полный оборот , возвращаются к узлу-источнику . Поэтому этот уз ел может контролировать процесс доставки данн ых адресату . Часто это свойство кольца исп ользуется для тестирования связанности сети и поиска узла , работающего нек о ррек тно. В то время как небольшие сети , как правило , и меют типовую топологию – звезда , кольцо и ли общая шина , для крупных сетей характерн о наличие произвольных связей между компью терами . В таких сетях можно выделить отдельные произвольно связанные фрагменты (п одсети ), имеющие типовую топологию , поэтому их называют сетями со смешанной топологией или гетерогенными сетями . В сетя х с небольшим (10-30) числом компьютеров чаще в сего используется одна из типовых топологий – общая шина , кольцо , звезда или полн освязная сеть . Все они обладают свойством однородности , т.е . все компьютеры имеют одинако вые права доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда ). Такая структура позволяет достаточно просто наращивать число компьютер ов , облегчает обслуживание и использование се ти. Однако при построении больших сетей однородная структ ура превращается из достоинства в недостаток . Появляются огр аничения : - Ограниче ние на длину связи между узлами ; - Ограничение на количест во узлов в сети ; - Ограничение на интенсив ность трафика , порождаемого узлами сети. Структура сети делится на 2 составл яющих : физическая и логическая топология . Под физической топологией понимается конфигурация связей , образо ванных отдельными частями кабеля , а под ло гической – конфигурация информационных потоков между компьютерами сети . Во многих случая х они совпадают. Орг анизация взаимодействия устройств в сети – довольно сложная задача , поэтому применяется декомпозиция . Процедура декомпозиции включает в себя чёткое определение функц ий каждого модуля , решающего отдельную задачу , и интерфейс между ними . При декомпозиции ча с то применяется многоуровневый подход . В таком случае чётко определяются функции каждого уровня и интерфейсы между ними . Интерфейс определяет набор функций , которые нижележащий уровень представляет вышележ ащему . Формализованные правила , определяющие после д о вательность и формат сообщений , которыми обмениваются сетевые компоненты , лежащие на одном уровне , но в разных узлах , называют протоколами . Модули , реализующие прото колы соседних уровней и находящиеся в одн ом узле , также взаимодействуют друг с друг ом в со о тветствии с чётко опр еделёнными правилами и с помощью стандартизов анных форматов сообщений . Эти правила принято называть интерфейсом. Протокол является соглашением , но из э того вовсе не следует , что он является стандартным . На практике же все стремятся исп ользовать стандартные протоколы . В н ачале 80-х годов ряд международных организаций по стандартизации – ISO , ITU - T и некоторые другие – разработали модель , которая сыграла значительную роль в развитии сетей . Эта модель называется модел ью взаимодействия откр ытых сетей ( Open System Interconnection ) или моделью OSI . Модель OSI определяе т различные уровни взаимодействия систем , даё т им стандартные имена и указывает , какие функции должен выполнять каждый уровень . Уровни модели OSI можно чётко разделить на 7 уровн ей. Физический уровень ( Physical layer ) имеет дело с передачей б итов по физическим каналам связи , таким , н апример , как коаксиальный кабель , витая пара , оптоволоконный кабель или цифровой территориал ьный канал . К этому уровню имеют отношение характеристики физических сред передачи данных . На этом же уровне определяются характеристики электрических сигналов , передающих дискретную информацию . Кроме того , здесь ста ндартизуются типы разъёмов и назначение каждо го контакта. Функции физического уровня реализуются в о всех устройствах , подключённых к сет и . Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом . Примером протокола мож ет быть 10 Base - T техноло гии Ethernet . Канальный уровень ( Data Link layer ). На физичес ком уровне пересылаются только биты . При этом не у читывается , что в некоторых сетях , в котор ых линии связи используются попеременно неско лькими парами взаимодействующих компьютеров , физи ческая среда передачи данных может быть з анята . Поэтому одной из зада ч ка нального уровня является проверка доступности среды передачи . Другой задачей канального у ровня является реализация механизмов обнаружения и коррекции ошибок . Для этого биты гр уппируются в группы , называемые кадрами ( frames ). Примерами протоколов канальн ого уровня являются протоколы Ethernet , Token Ring , FDDI , 100 VG - AnyLAN . Изначально планировалось транспортировку соо бщений полностью возложить на этот уровень , но он явно не справляется со своей задачей , поэтому в модели OSI решение этой задачи возлагается на два следующих уровня – сетевой и транспортный. Сетевой уровень ( Network layer ) служит для образования едино й транспортной системы , объединяющей несколько сетей , причём эти сети могут использовать совершенно различные принципы передачи сообщен ий между к онечными узлами и обладать произвольной структурой связей. Протоколы канального уров ня локальных сетей обеспечивают доставку данн ых между любыми узлами только в сети с соответствующей типовой топологией . Это оче нь жёсткое ограничение , которое не позволяет строить сети с развитой структурой , то есть гетерогенные сети . Можно было бы усложнять протоколы канального уровня , но для сохранения простоты процедур передачи данных для типовых топологи , и для сохране ния возможности ввода произвольных топологий вводит с я дополнительный сетевой уров ень. На сетевом уровне работают протоколы ещё одного типа , которые отвечают за отобр ажение адреса узла , используемого на сетевом уровне , в локальный адрес сети . Такие протоколы часто называют протоколами разрешения адресов – Ad dress Resolution Protocol , ARP . Транспортный уровень ( Transport layer ) обеспечивает приложениям или верхним уровням стека – прикладному и сеансовому – передачу данных с той степе нью надёжности , которая им требуется . Модель OSI опреде ляет 5 классов сервиса , предоставляемых транс портным уровнем . Эти виды сервиса отличаются качеством предоставляемых услуг. Как правило , все протоколы , начиная с транспортного уровня и выше , реализуются программными средствами конечных узлов сети – компонентами их сетевых операц ионных систем . В качестве примера транспортных п ротоколов можно привести протоколы TCP и UDP стека TCP / IP и протокол SPX стека Novell . Сеансовый уровень ( Session layer ) обеспечивает управление диалого м : фиксирует какая из сторон является акти вной в настоящ ий момент , предоставляет средства синхронизации . Последние позволяют вст авлять контрольные точки в длинные передачи , чтобы в случае отказа можно было вер нуться назад к последней контрольной точке , а не начинать всё с начала . На прак тике немногие приложени я используют сеансовый уровень , и он редко реализуется в виде отдельных протоколов , хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе. Представительный уровень ( Presentation layer ) имеет дело с формой пр едставления передаваемой по сети информац ии , не меняя при этом её содержания . За счёт уровня представления информации , переда ваемая прикладным уровнем одной системы , всег да понятна прикладному уровню другой системы . Примером такого протокола является прот о кол Secure Socket Layer ( SSL ), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP / IP . Прикладной уровень ( Application layer ) – это в действительности просто набор разнообразных протоколов , с по мощью которых пользов атели сети получают доступ к разделяемым ресурсам . Единица да нных , которой оперирует прикладной уровень , об ычно называется сообщением ( message ). Примерами служб прикла дного уровня могут являться файловые службы NFS и FTP . Для избежания несоответствий прото кол ов , стали появляться комитеты по стандартизац ии . В настоящее время в сетях используется большое количество стеков коммуникационных п ротоколов . Наиболее распространёнными являются сл едующие стеки : TCP / IP , IPX / SPX , NetBIOS , SMB , DECnet , SNA и OSI . Все эти стеки , кроме SNA на нижних уровнях – физическом и канальном , - используют одни и те же хорошо стандартизованные протоколы Ethernet , Token Ring , FDDI и некоторые др угие , которые позволяют использовать во всех сетях одну и ту же аппаратуру. Стек OSI . На ниж них уровнях стек OSI поддерживает Ethernet , Token Ring , FDDI и др . Протоколы стека OSI отлича ет большая сложность и неоднозначность специф икаций . Эти свойства явились результатом обще й политики разработчиков стека , стремившихся учесть в своих протоколах вс е случаи жизни и все существующие и появляющиеся технологии . Из-за своей сложности протоколы OSI требую т больших затрат вычислительной мощности цент рального процессора , что делает их наиболее подходящими для мощных машин , а не для сетей персональных компью теров. Стек TCP / IP . Большой вклад в развитие стека TCP / IP , который получил своё названи е по популярным протоколам IP и TCP , внес университет Беркли , реализовав протоколы стека в своей верси и OC UniX . Стек TCP / IP на нижнем уровне поддерживает все популярн ы е стандарты физического и канального уровней : для локальных сетей – это Ethernet , Token Ring , FDDI , для глобальных – протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP , PPP , протоколы территориальных сетей X .25 и ISDN . Основными протокол ами стека , давшими ему название , являются про токолы IP и TCP . Эти протоколы в терминологии модели OSI относятся к сетевому и транспортному уровням соответстве нно . IP обеспечивает продвижение пакета по составной сети , а TCP гарантирует надёжность его достав к и. За долгие годы своего существования с тек TCP / IP вобрал в себя большое количество протоколов при кладного уровня . К ним относятся FTP , telnet , SMTP , WWW и многие другие . С егодня TCP / IP предст авляет собой один из самых распространённых протоколов . При по мощи него взаимодей ствуют около 10 миллионов компьютеров по всему миру. Поскольку стек TCP / IP изначально создавался для гл обальной сети Internet , он имеет много особенностей , дающих ему преимущество перед другими пр отоколами , когда речь заходит о построени и сетей , включающих в себя глобальные связи . Одной из таких особенностей являет ся способность фрагментировать пакеты , это ре шает протокол IP данного стека. Другой особенностью технологии TCP / IP является гибкая система адресации , позволяющая более просто по сравнению с другими протоколами аналог ичного назначения включать в интерсеть сети других технологий . Это свойство также спо собствует применению стека TCP / IP для построения больших гетер огенных сетей. Однако , как и всегда , за получаемые преимущества надо п латить , и платой здесь оказываются высокие требования к рес урсам и сложность администрирования IP -сетей . Гибкая система адресации и отказ от широковещат ельных рассылок приводят к наличию в IP -сети различ ных централизованных служб типа DNS , DHCP и т.п. Сте к IPX / SPX . Этот с тек является оригинальным стеком протоколов ф ирмы Novell , разработанным для сетевой операционной системы NetWare ещ ё в начале 80-х годов . Имя стеку дали 2 протокола сетевого и сеансового уровней : Internetwork Packet Exchange ( IPX ) и Sequen ced Packet Exchange ( SPX ). Многие особенности стека обусловлены орие нтацией ранних версий ОС NetWare (до версии 4.0) на работ у в локальных сетях небольшого размера , со стоящих из персональных компьютеров со скромн ыми ресурсами . Из-за этого до недавнего вр ем ени протоколы данного стека хорошо работали в локальных сетях и плохо в корпоративных , т.к . они перегружали линии широк овещательными запросами . Этот факт и то , ч то стек IPX / SPX является собственностью фирмы Novell , и на его реализацию нужно получать лиценз ию , долго е время ограничивали распространенность его т олько сетями NetWare . Сейчас стек IPX / SPX реализован не только в NetWare , но и в нескольких других популярных се тевых ОС , например SCO UniX , Sun Solaris , MS Windows NT . Стек NetBIOS/SMB. Этот с тек широ ко используется в протоколах компании IBM и Microsoft . На физическом и канальном уровнях этого стека используются все наиболее распрос транённые протоколы Ethernet , Token Ring , FDDI и др . На верхних уровнях работают протоколы NetBIOS и FDDI . Протокол NetBIO S ( Network Basic Input / Output System ) появился в 1984 году как сет евое расширение стандартных функций базовой с истемы ввода /вывода ( BIOS ) IBM PC для сетевой программы PC Network фирмы IBM . В дальне йшем этот протокол был заменён так называ емым протоколом ра сширенного пользовательско го интерфейса NetBEUI – NetBIOS Extended User Interface . Протокол SMB ( Server Message Block ) выполняет функции сеансового , представительного и прикладного уровней . На основе SMB реализуется файловая служба , а также службы печати и передачи сообщений ме жду приложениями. Основные протоколы. Протоколы Telnet . Протоколы Telnet в ыполняют эмуляцию терминала , позволяющую на у даленном компьютере , называемом клиентом Telnet , получить доступ к ресурсам другого компьютера - сервера Telnet . П ротоколы Telnet осуществляют проекцию клиентско го компьютера на сервер Telnet так , что этот компь ютер выглядит как терминал , подключенный непо средственно к локальной сети . Данная проекция , по сути , является образом программного о беспечения , виртуальным тер миналом , способным взаимодействовать с удаленной хост-системой . Эмулированные терминалы работают в текстовом режиме и могут выполнять такие процедуры , как просмотр меню (позволяя пользователям выб ирать из них нужные опции ) или доступ к приложениям сервера. Пользователи начинают сеанс Telnet с запуска клиентского программного обе спечения Telnet , а затем регистрируются на сервере Telnet . Возможности протоколов Telnet ограничены выполнением приложений и просмотром информации , хранящейся на сервере . Они являютс я протоколами "только для просмотра " и неприменимы для операций корпоративного использования файлов типа выгрузки информации из основной систе мы. Протокол FTP . Протокол FTP обеспечивает эффективную переда чу файлов между двумя компьютерами , на кот орых он п рименяется . В качестве проток ола FTP используется приложениями , а пользователи приме няют его как программу для выполнения опе раций с файлами . FTP обеспечивает доступ к файла м и каталогам , а также позволяет выполнять определенные операции , типа перемещения различных каталогов . Он взаимодействует с Telnet , обеспечивая успешную регистрацию на сервере FTP и последующий перенос файлов. Даже тогда , когда FTP применяется пользователями вручную в качестве программы , его функции ограничены просмотром каталогов и ман и пуляциями с ними , печатанием содержимого файл ов и копированием файлов между хост-системами . Он не может выполнять удаленные файлы в виде программ. Истоки FTP лежат в UNIX , и многие устройства и сети используют UNIX в качестве своей операци онной системы . И спользование FTP в качестве ко манды в сетевом мире вне данного контекст а может привести к неприятностям , так как UNIX ч увствительна к регистру . Большинство ее коман д , каталогов и имен файлов допускают тольк о нижний регистр . Система Windows NT нечувствитель на к регистру , хотя распознает в именах файлов символы обоих регистров . Работая с Windows NT , можно печ атать команду любым способом , однако следует помнить , что не все применяют NT , и поэтому надежнее вводить команду в нижнем регист ре - ftp . Протокол TFTP . Простейший протокол передачи файлов TFTP - это со кращенная стандартная версия FTP , которую можно применят ь по выбору , когда точно известно , что нужно и где это найти . В нем нет с редств для просмотра каталогов , он позволяет лишь посылать и получать файлы, при чем блоки посылаемых данных намного меньше , чем в FTP . Важно и то , что TFTP открывает только публ ичные файлы и не предоставляет доступа к специальной информации. Протокол NFS . Протокол сетевой файловой системы NFS , применяемый для корпо ративной работ ы с файлами , обеспечивает взаимодействие двух файловых систем различных типов . Предположим , что программное обеспечен ие сервера NFS работает на сервере NetWare , а клиент ское программное обеспечение NFS - на хост-системе UNIX . NFS позволяет прозрачным образ ом сохранить файлы UNIX в обла сти оперативной памяти сервера NetWare , которая , в с вою очередь , доступна пользователям UNIX . Несмотря на различия между файловыми системами NetWare и UNIX (по чув ствительности к регистру , длине имен файлов , защите и т.д .), по льзователи обеих си стем могут получить доступ к одному и тому же файлу своим обычным способом. NFS имее т более широкие возможности , чем FTP и TFTP . Он может выполнять удаленные файлы , открывать графиче ские приложения на вашем рабочем компьютере , импортиров ать и экспортировать материал ы , т.е . манипулировать приложениями на расстоян ии. Протокол SMTP . Простой протокол пересылки почты SMTP регулирует работу электронной почты , применяя метод бу феризации , или очередности . После того как сообщение послано адресат у , оно записывае тся в буфер (обычно на диск ). Программное обеспечение адресата регулярно проверяет этот буфер , и обнаруженное в нем сообщение достигает пункта назначения. Протокол LPD . Данный протокол предназначен для корпорат ивного использования принтера . Демон LPD вместе с программой Line Printer ( LPR ) позволяет буферизовывать задан ия для печати и посылать их на сетевы е принтеры. Протокол X Windows . Предназначенный для операций клиент /серве р протокол X Windows применяется для создания пр иложений клиент / сервер на основе графич еского пользовательского интерфейса . Идея состоит в том , чтобы позволить программе , называе мой клиентом , работать на одном компьютере , создавая отображение на другом , на котором действует специальная программа , называемая сервером о к он. Протокол SNMP . История работы сети очень важна для сетевых администраторов . Она хранит важную информацию , позволяющую администратору предугадывать будущие потребности , анализировать тенденции развития и отлавливать нежелательные действия . Сравнение те кущего состояния сети с особенностями ее функционирования в прошлом может значительно облегчить поиск неисправност ей и их устранение. Простой протокол управления с етью предназначен для сбора и обработки ц енной сетевой информации . Он собирает данные пут ем опроса сетевых устройств со станции управления через фиксированные интерва лы времени , требуя от них открыть определе нную информацию . Если все в порядке , SNMP получает так называемый исходный материал - отчет , оп исывающий операционные свойства "здоровой " сети . Этот удобный протокол можно использов ать в качестве "наблюдателя " за сетью , быст ро сообщающего администраторам о каждом внеза пном изменении хода событий . Такие сетевые наблюдатели именуются агентами ', в случае на рушений посылают на станцию управлен и я предупреждения , называемые системными п рерываниями. Сетевой администратор может повысить или понизить чувствительность агента . Чем выше чувствительность , тем быстрее он выдает пре дупреждение . При определении установок агента в конкретной сети администрат оры руковод ствуются отчетами исходного материала . Чем мо щнее оборудование станции управления , тем ясн ее картина работы сети . Мощные консоли име ют более широкие возможности хранения записей и улучшенные графические интерфейсы для создания логических образо в сетевой структуры. Протокол TCP . Протокол управления передачей данных TCP появился в начальный период создания сетей , когда глобальные сети не отличались особой надеж ностью . Самой сильной его стороной является именно надежность . Он диагностирует ошибки , при необходимости посылает данные повт орно и сообщает об ошибке на другие у ровни , если не может исправить ее самостоя тельно. TCP бере т из приложения большие блоки информации , разбивает их на сегменты , затем нумерует и упорядочивает каждый сегмент так , чт о бы целевой протокол TCP мог снова соединить все сегменты в исходный большой блок . После отправки сегментов TCP ждет подтверждения от целев ого TCP о получении каждого из них и заново посылает те , получение которых не было подтверждено. Перед посылкой сегме нтов вниз по модели посылающий протокол TCP контактирует с целевым протоколом TCP с целью установления связям . В результате создается виртуальный цикл . Такой тип коммуникации называется ориентированны м на связь . В то же время два уров ня TCP также согласовы вают между собой количест во информации , которое должно быть послано до получения подтверждения от целевого TCP . Когда все согласовано , начинается стадия процесса надежной связи для уровня приложений. TCP - над ежный , точно работающий протокол дуплексной с вя зи . Он очень сложен и дорог в масштабах расходов по эксплуатации сети , по этому его следует приберечь для ситуаций , когда надежность становится максимально важной . Современные сети достаточно надежны , поэтому дополнительная защита часто является излишеств о м , и тогда вместо дорогостоящего метода передачи TCP лучше применять UDP . Протокол UDP . Протокол передачи пользовательских датаграмм UDP применяется вместо TCP . Он считается "тонким " протоколом , так как не занимает в сети много места и не выполняет всех ф ункций TCP . Однако он успешно справляется с передачей материалов , не требующих гарантированной доставки , и при этом использует намного меньше сетевых ресурсов. UDP имее т преимущество перед TCP и тогда , когда вопросы надежности передачи решаются на уровне P rocess / Application . NFS решает задачи собственной надежности и делает п рименение TCP непрактичным и излишним. Подобно TCP , UDP получает с верхних уровней блоки информации , разбивает их на сегмент ы и нумерует каждый из них , чтобы все сегменты можно было вос соединить в требуемый блок в пункте назначения . Однако UDP н е упорядочивает сегменты и не заботится о том , в каком порядке они поступят в место назначения - он просто посылает сегмен ты , и забывает о них . Он не ждет по дтверждений о получении и даже не допус кает таких подтверждений и потому счи тается ненадежным протоколом . Но это не зн ачит , что UDP неэффективен , - просто он не имеет от ношения к вопросам надежности. Кроме того , UDP не создает виртуальных цикл ов и не контактирует с целевым устройство м перед отп равкой материала . Поэтому о н считается протоколом без постоянного соедин ения. Протокол IP . Идентификация сетевых ус тройств предполагает ответы на следующие вопр осы . В какой сети находится данное устройс тво ? Каков его ID (идентификатор ) в данной сет и ? В пе рвом речь идет об адресе программного обеспечения , во втором - об адр есе аппаратного обеспечения . Все хост-узлы сет и имеют локальные IP -адреса - логические адреса , сод ержащие важную закодированную информацию , значите льно упрощающую маршрутизацию. IP берё т сегменты с уровня Host - to - Host и делит их на датаграмм ы (пакеты ), a IP принимающей стороны снова соединяет да таграммы в сегменты . Каждой датаграмме припис ываются IP -адреса отправителя и получателя . Каждый принимающий компьютер определяет маршрут пакет а по указанному на нем целевому IP -адресу. Протокол ARP . К моменту , когда IP должен отправлять датагра мму , он уже информирован протоколами верхних уровней о целевом IP -адресе . В свою очередь , он должен сообщить протоколу уровня сетевого доступа аппаратный адре с целевого пр иемника . Если этот адрес не известен , для поиска нужной информации применяется протоко л определения адресов ARP , который ведет широковещател ьный опрос сети , - запрашивает у каждого им еющего определенный IP -адрес компьютера адрес его аппаратног о обеспечения . ARP может перевести IP -адре с в адрес аппаратного обеспечения , например , в адрес платы Ethernet целевого компьютера . Адрес а ппаратного обеспечения называется адресом управл ения доступом на уровне носителя , или МАС- адресом . Таким образом форми руется так называемая ARP -таблица , состоящая из IP -адресов и сопоставленных им MAC -адресов. В Windows существует специальная утилита arp . exe , предназначенная для просмотра и изменения ARP -таблицы. Arp . exe – a – про смотр ARP -таблицы. Arp . exe – d xxx . xxx . xxx . x x x – у даление из таблицы IP -адреса xxx . xxx . xxx . xxx и сопоставленного ему MAC -адреса. Arp . exe – s xxx . xxx . xxx . xxx XX : XX : XX : XX : XX : XX – добавление новой записи , которая будет статической , а не динамиче ской как остальные . Сопоставляется IP -адрес xxx . xxx . xxx . xxx и MAC -адрес XX : XX : XX : XX : XX : XX . Протокол RARP . Если компьютер IP не имеет дисков , он заве домо не может знать своего IP -адреса , но знает свой МАС-адрес . Протокол RARP посылает пакет с М АС-адресом , и запрашивает информацию о том , какой IP -адрес приписан дан ному МАС-адресу . На такой запрос отвечает особый компьютер , называемый RARP -сервером. Протокол Bootp . BootP обо значает программу загрузки - Boot Program . При включении бездисковой рабочей станции она рассылает по сети запрос BootP . BootP -сервер принимает этот запрос и ищет МАС-адрес клиента в файле BootP . Если подходящее вхождение найдено , сервер посылает (обычно с помощью протокола TFTP ) на станцию ее IP -адрес с файлом , из которого она должна загружаться . BootP прим еняется бездисковыми компьютерами для по л учения следующей информации : - Своего IP -адреса ; - IP -адреса серверного компьютер а ; - Имени файла , который необходимо загрузить в память и выполнить при загрузке. Протокол ICMP . ICMP - про токол управления сообщениями в Internet , обеспечивающий службу со общений для IP . Его сообщения имеют вид датаграмм . Объявления маршрутизаторов перио дически рассылаются по сети , распространяя IP -адреса сетевых интерфейсов . Хост-системы используют их для получения маршрутной информации . Требова ние маршрутизатора - это зап рос на нем едленное получение соответствующих объявлений , ко торый может быть послан при запуске хост-с истемы. Выше были рассмотрены основные на мой взгляд протоколы , используемые на данный момент в глобальных и локальных сетях . Над о сказать , что в связи с постоянным развитием протоколов , стандартов , оборудования и ПО , глобальные сети всё больше сливаю тся с локальными , точнее локальные приближают ся к глобальным . По этой причине я не старался делать упор на протоколы , исполь зуемые ТОЛЬКО в глобальных сетях . Я рассматривал протоколы , которые применяются в компьютерных сетях вообще. Источники информации : 1) «Компьютерные сети» В.Г . Оли фер , Н.А . Олифер , «Питер» 2001 год. 2) Ресурс Интернета http :// shcarvik . pp . ru 3) CD - ROM «Организация работы сетей Э ВМ . Администр ирование серверов DHCP , DNS и IIS .» 2001 год.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Последняя победа сборной России на данный момент – над телезрителями в «Что? Где? Когда?» (6:4)
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Гетерогенные глобальные сети", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru