Обмен данными в локальных сетях. Настройка общего доступа к папке по сети в Windows

дипломная работа

1.9 Методы обмена данными в локальных сетях

Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети.

Существует несколько групп методов доступа, основанных на временном разделении канала:

централизованные и децентрализованные

детерминированные и случайные

Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра.

Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.

Централизованный доступ к моноканалу

В сетях с централизованным доступом используются два способа доступа: метод опроса и метод передачи полномочий. Эти методы используются в сетях с явно выраженным центром управления.

Метод опроса.

Обмен данными в ЛВС с топологией звезда с активным центром (центральным сервером). При данной топологии все станции могут решить передавать информацию серверу одновременно. Центральный сервер может производить обмен только с одной рабочей станцией. Поэтому в любой момент надо выделить только одну станцию, ведущую передачу.

Центральный сервер посылает запросы по очереди всем станциям. Каждая рабочая станция, которая хочет передавать данные (первая из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный сервер продолжает опрос по кругу. Станции, в данном случае, имеют следующие приоритеты: максимальный приоритет у той из них, которая ближе расположена к последней станции, закончившей обмен.

Обмен данными в сети с топологией шина. В этой топологии, возможно, такое же централизованное управление, как и в "звезде”. Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом.

Метод передачи полномочий (передача маркера)

Маркер - служебный пакет определенного формата, в который клиенты могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция получает полномочия на доступ к среде передачи данных при получении специального пакета-маркера. Данный метод доступа для сетей с шинной и звездной топологией обеспечиваетcя протоколом ArcNet.

Децентрализованный доступ к моноканалу.

Рассмотрим децентрализованный детерминированный и случайный методы доступа к среде передачи данных. К децентрализованному детерминированному методу относится метод передачи маркера. Метод передачи маркера использует пакет, называемый маркером. Маркер - это не имеющий адреса, свободно циркулирующий по сети пакет, он может быть свободным или занятым.

Обмен данными в сети с топологией кольцо (децентрализованный детерминированный методдоступа)

1. В данной сети применяется метод доступа "передача маркера”. Алгоритм передачи следующий:

а) узел, желающий передать, ждет свободный маркер, получив который помечает его как занятый (изменяет соответствующие биты), добавляет к нему свой пакет и результат отправляет дальше в кольцо;

б) каждый узел, получивший такой маркер, принимает его, проверяет, ему ли адресован пакет;

в) если пакет адресован этому узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер с пакетом дальше;

г) передававший узел получает обратно свою посылку, прошедшую через все кольцо, освобождает маркер (помечает его как свободный) и снова посылает маркер в сеть. При этом передававший узел знает, была ли получена его посылка или нет.

Для нормального функционирования данной сети необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся, а в случае пропажи маркера данный компьютер должен создать его и запустить в сеть.

Обмен данными в сети с топологией шина (децентрализованный случайный метод доступа)

В этом случае все узлы имеют равный доступ к сети и решение, когда можно передавать, принимается каждым узлом на месте, исходя из анализа состояния сети. Возникает конкуренция между узлами за захват сети, и, следовательно, возможны конфликты между ними, а также искажения передаваемых данных из-за наложения пакетов.

Рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем:

1) узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу;

2) узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца;

3) если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы;

4) после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени tзад, а затем повторяет свою попытку передать, при этом контролируя столкновения.

При повторном столкновении tзад увеличивается. В конечном счете, один из узлов опережает другие узлы и успешно передает данные. Метод CSMA/CD часто называют методом состязаний. Этот метод для сетей с шиной топологией реализуется протоколом Ethernet.

Автоматизация библиотечных процессов

Ввод данных осуществляется через компонент Edit, данные о контактных лицах сохраняются по выбору пользователя, создается файл с расширением ***...

Информационная система "Культурно-развлекательные учреждения города Красноярска"

Рисунок 1 - Схема потоков информации в программе «КРУ города Красноярска» Главными элементами информационной системы «Культурно- развлекательные учреждения города Красноярска» являются База данных «Культурно-развлекательные учреждения»...

Картотека сотрудников подразделения предприятия

В СУБД FoxPro существует возможность обмена данными между отдельными файлами исходного кода, между процедурами подпрограмм и функций в процедурном файле и между объектными компонентами проекта...

Конфигурации локальных сетей и способы коммутации между ними

Передача данных в КС предполагает организацию физического или логического соединения между взаимодействующими абонентами сети (их также называют конечными узлами). Этими абонентами могут быть удаленные компьютеры, локальные сети...

Локальные компьютерные сети

Программно-аналитический комплекс локальной сети в организации "Северодонецкое агентство развития громады"

Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил...

Протоколы в локальных и глобальных сетях

Весьма важный момент - учет факторов, влияющих на выбор физической среды передачи (кабельной системы). Среди них можно перечислить следующие: Требуемая пропускная способность...

Разработка автономного аппаратно-программного комплекса средств для подсистемы управления "Роботом-дозиметристом"

При разработке алгоритмов протокола гарантированной доставки сообщений по радиоканалу были рассмотрены алгоритмы протокола TCP Transmission Control Protocol (TCP) (протокол управления передачей) -- один из основных сетевых протоколов Интернета...

Разработка виртуальной компьютерной сети

Назначение VPN - предоставить пользователям защищенное соединение к внутренней сети из-за пределов ее периметра, например, через интернет-провайдера. Основное преимущество VPN состоит в том, что пока программное обеспечение его поддерживает...

Разработка проекта защиты локальной вычислительной сети учебного заведения

Локальная вычислительная сеть (ЛВС; англ. Local Area Network, LAN) - компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт). Также существуют локальные сети...

Сетевое программное обеспечение. Настройка локальных компьютерных сетей

Для обеспечения согласованной работы в сетях передачи данных используются различные коммуникационные протоколы передачи данных - наборы правил...

Создание базы данных

Внутренний обмен данными осуществляется с помощью переменных. Переменные могут передаваться в процедуры и функции тремя способами: По ссылке. Передаётся адрес переменной, что позволяет изменять ее значение. Используется By Ref...

Структура и функции программного обеспечения ЛКС

Локальная сеть может быть применена не только к коллективному использованию файлов или принтеров. Есть также другие, не менее важные приложения. Очень часто локальная сеть использует для коллективного доступа к базе данных...

В локальных сетях, основанных на протоколе IPv4, могут использоваться специальные адреса, назначенные IANA (стандарты RFC 1918 и RFC 1597): § 10.0.0.0-10.255.255.255; § 172.16.0.0-172.31.255.255; § 192.168.0.0-192.168.255.255. Такие адреса называют частными, внутренними...

Школьная локальная сеть: настройка и поддержка

В различных сетях применяются различные сетевые протоколы (протоколы передачи данных) для обмена данными между рабочими станциями...

Каждый узел сети, как правило, работает самостоятельно и в любой момент времени может обратиться к сети. Поэтому требуется управление обменом с целью упорядочивания использования сети различными узлами, предотвращения или разрешения конфликтов между ними. В противном случае возможно искажение передаваемой информации. Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети .

ОБМЕН ДАННЫМИ В СЕТИ (ТИП - ЗВЕЗДА)- При данной топологии все узлы могут решить передавать информацию одновременно. Чаще всего центральный компонент может производить обмен только с одним узлом. Поэтому в любой момент надо выделить только один периферийный узел, ведущий передачу.

Есть два решения этой проблемы.

1. "Активный центр". Центральный компонент посылает запросы по очереди всем компьютерам. Каждый компьютер, кто "хочет" передавать информацию (первый из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный компонент продолжает опрос по кругу. Периферийные узлы, в данном случае, имеют следующие приоритеты: максимальный приоритет у того из них, кто ближе расположен к последнему абоненту, закончившему обмен. Центральный компонент передает без всякой очереди.

2. "Пассивный центр". В этом случае центральный компонент не опрашивает, а слушает все периферийные узлы. Те узлы, которые хотят передать, периодически посылают запросы и ждут на них ответа. Когда центр принимает запрос, он отвечает "запросившему узлу (разрешает ему передачу), после чего тот начинает передачу. Приоритеты здесь те же, как и в случае 1.

ОБМЕН ДАННЫМИ В СЕТИ (ТИП - ШИНА). В этой топологии возможно такое же централизованное управление, как и в "звезде". Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом. Единственное отличие состоит в том, что он не перекачивает информацию от одного узла к другому, а только управляет доступом.

Однако гораздо чаще в топологии "шина" реализуется децентрализованное управление. При этом все узлы имеют равный доступ к сети и решение, когда можно передавать, принимается каждым узлом на месте, исходя из анализа состояния сети. Возникает конкуренция между узлами за захват сети, и, следовательно, возможны конфликты между ними, а также искажения передаваемых данных из-за наложения пакетов.

Существует множество алгоритмов доступа, зачастую очень сложных. Мы рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем:



а) узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу;

б) узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца;

в) если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы;

г) после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени t , а затем повторяет свою попытку передать, при этом контролируя столкновения.

При повторном столкновении т зад увеличивается.

К достоинствам метода относится то, что даже после освобождения сети все узлы остаются равноправными и ни один из них не может надолго захватить сеть, хотя конфликты неизбежны.

ОБМЕН ДАННЫМИ В СЕТИ (ТИП - КОЛЬЦО).

1. Один из принципов передачи данных в кольцевой сети носит название "передача маркера". Маркер - особый вид сообщения,

передаваемый по сети от одного узла к другому; узел, принявший маркер, получает право на использование сетевого канала. Алгоритм передачи следующий:

а) узел, желающий передать, ждет свободный маркер, получив который помечает его как занятый (изменяет соответствующие биты), добавляет к нему свой пакет и результат отправляет дальше в кольцо;

б) каждый узел, получивший такой маркер, принимает его, проверяет, ему ли адресован пакет;

в) если пакет адресован этому узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер с пакетом дальше;

г) передававший узел получает обратно свою посылку, прошедшую через все кольцо, освобождает маркер (помечает его как свободный) и снова посылает маркер в сеть. При этом передававший узел знает, была ли получена его посылка или нет.

Хотя явно выделенного центра здесь не существует, необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся (например, при сбое работы какого-нибудь узла). Следует заметить, что в такой сети есть система приоритета в передаче данных: право передачи переходит к следующему по направлению кольца узлу от последнего передававшего узла. Но это актуально только при большой интенсивности обмена, при маленькой все абоненты равноправны.

На первый взгляд, кажется, что передача маркера занимает слишком много времени, но на самом деле, в кольце диаметром 200 м маркер может циркулировать с частотой 10 000 оборотов в секунду.

2. Метод кольцевых сегментов (слотов). Основное отличие этого метода от метода передачи маркера состоит в том, что нескольким узлам разрешена передача и в любой момент, тогда как в маркерном методе всегда передает только один абонент. Вместо маркера в сети используются несколько так называемых слотов (обычно от 2 до 8), которые выполняют, по сути, ту же самую функцию, что и маркер, -. функцию временных меток. Эти слоты идут по кольцу довольно часто, временной интервал между ними невелик, и поэтому между ними может уместиться немного информации (обычно от 8 до 32 байт). При этом состояние слота может быть свободным или занятым.

Алгоритм работы этим методом следующий:

а) узел, желающий передавать, разбирает свою информацию на слоты (маленькие пакеты) установленного размера;

б) затем он ждет прихода свободного слота и загружает его первой частью своей информации, потом ждет следующий свободный слот и помещает в него вторую часть и так продолжается до полной передачи всего объема информации. В каждом слоте существует бит, определяющий, свободен слот или занят, поле сетевого адреса приемника и передатчика, а также бит признака конца передачи. Время

при данном методе передачи дискретизируется, и поэтому конфликты не происходят.

в) узел, которому адресуется передача, выбирает слоты, содержащие адресованную именно ему информацию, и устанавливает в принятом слоте бит подтверждения (ещё одно поле слота), и продолжается так до последнего адресованного ему слота;

г) передающий узел получает свои слоты обратно по "кольцу" и помечает их как свободные. При этом он имеет подтверждение приема (из анализа бита подтверждения).

Очевидно, что при данном методе передачу могут вести сразу несколько узлов. Причем вовсе не обязательно, что каждый передающий узел занимает своей информацией соседние слоты: слоты, находящиеся рядом, могут содержать информацию, относящуюся к разным узлам.

Как и в маркерном способе, здесь необходимо следить за прохождением слотов и восстанавливать их в случае их исчезновения. Преимущество же состоит в том, что сеть занимается одновременно передачами от нескольких узлов.

В вашей домашней сети наверняка имеются самые разнообразные устройства, будь то компьютеры с Windows или Linux, Macbook или телефоны с Android. И вы, скорее всего, захотите передавать файлы между ними. Вместо того чтобы копировать файлы на флешки и бегать из комнаты в комнату, гораздо удобнее просто настроить общие папки в локальной сети. Сделать это несложно.

Windows

Прежде всего включим возможность обмена файлами по локальной сети в настройках. Откройте «Панель управления» и перейдите в «Сеть и интернет» → «Параметры общего доступа». Выберите сеть, к которой вы подключены, и активируйте опции «Включить сетевое обнаружение» и «Включить общий доступ к файлам и принтерам».

Теперь щёлкните правой кнопкой мыши по папке, которую вы хотите сделать общей, и выберите «Параметры». В параметрах папки, на вкладке «Общий доступ», установите настройки доступа, открыв для всех пользователей вашей локальной сети возможность записывать и читать файлы в общей папке.

Чтобы просматривать папки, открытые в вашей локальной сети, в «Проводнике» выберите «Сеть» в боковой панели.

macOS

Зайдите в «Системные настройки» вашего Mac и выберите раздел «Общий доступ». Включите «Общий доступ к файлам и папкам». Зайдите в «Параметры…» и отметьте «Общий доступ к файлам и папкам через SMB».

Ниже, в разделе «Общие папки», вы можете выбрать, к каким папкам предоставлять доступ. Если хотите, чтобы пользователи локальной сети могли загружать файлы в эти папки, в разделе «Пользователи» откройте всем пользователям возможность чтения и записи.

Чтобы получить доступ к файлам локальной сети, выберите «Переход» в строке меню вашего Finder и щёлкните на «Сеть».

Linux

Расшаривать папки в Linux очень просто. Для примера возьмём Ubuntu.

Общий доступ к папкам Linux в локальной сети обеспечивает Samba. Установить её можно при помощи следующей команды:

sudo apt-get install samba samba-common system-config-samba

В файловом менеджере нажмите правой кнопкой мыши на папку, к которой хотите предоставить доступ из локальной сети. Откройте свойства папки, перейдите на вкладку «Общедоступная папка локальной сети» и выберите «Опубликовать эту папку».

Чтобы можно было копировать файлы в эту папку с другого компьютера, выберите «Разрешить другим пользователям изменять содержимое папки».

Если не хотите вводить логин и пароль лишний раз, отметьте пункт «Гостевой доступ».

Получить доступ к папкам в локальной сети в Ubuntu можно, выбрав «Сеть» в боковой панели файлового менеджера Nautilus.

iOS

Подключаться к общим папкам локальной сети в iOS можно с помощью FileExporer Free. Нажмите кнопку «+» и выберите, к какому устройству вы хотите подключиться: Windows, macOS или Linux. После поиска устройств в локальной сети FileExporer Free предоставит вам список общих папок.

Для управления обменом (управления доступом к сети, арбитражу сети) используются различные методы, особенности которых в значительной степени зависят от топологии сети.

Существует несколько групп методов доступа, основанных на временном разделении канала:

централизованные и децентрализованные

детерминированные и случайные

Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованный метод доступа функционирует на основе протоколов без управляющих воздействий со стороны центра.

Детерминированный доступ обеспечивает каждой рабочей станции гарантированное время доступа (например, время доступа по расписанию) к среде передачи данных. Случайный доступ основан на равноправности всех станций сети и их возможности в любой момент обратиться к среде с целью передачи данных.

Централизованный доступ к моноканалу

В сетях с централизованным доступом используются два способа доступа: метод опроса и метод передачи полномочий. Эти методы используются в сетях с явно выраженным центром управления.

Метод опроса.

Обмен данными в ЛВС с топологией звезда с активным центром (центральным сервером). При данной топологии все станции могут решить передавать информацию серверу одновременно. Центральный сервер может производить обмен только с одной рабочей станцией. Поэтому в любой момент надо выделить только одну станцию, ведущую передачу.

Центральный сервер посылает запросы по очереди всем станциям. Каждая рабочая станция, которая хочет передавать данные (первая из опрошенных), посылает ответ или же сразу начинает передачу. После окончания сеанса передачи центральный сервер продолжает опрос по кругу. Станции, в данном случае, имеют следующие приоритеты: максимальный приоритет у той из них, которая ближе расположена к последней станции, закончившей обмен.

Обмен данными в сети с топологией шина. В этой топологии, возможно, такое же централизованное управление, как и в "звезде”. Один из узлов (центральный) посылает всем остальным запросы, выясняя, кто хочет передавать, и затем разрешает передачу тому из них, кто после окончания передачи сообщает об этом.

Метод передачи полномочий (передача маркера)

Маркер - служебный пакет определенного формата, в который клиенты могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Рабочая станция получает полномочия на доступ к среде передачи данных при получении специального пакета-маркера. Данный метод доступа для сетей с шинной и звездной топологией обеспечиваетcя протоколом ArcNet.

Децентрализованный доступ к моноканалу.

Рассмотрим децентрализованный детерминированный и случайный методы доступа к среде передачи данных. К децентрализованному детерминированному методу относится метод передачи маркера. Метод передачи маркера использует пакет, называемый маркером. Маркер - это не имеющий адреса, свободно циркулирующий по сети пакет, он может быть свободным или занятым.

Обмен данными в сети с топологией кольцо (децентрализованный детерминированный методдоступа)

1. В данной сети применяется метод доступа "передача маркера”. Алгоритм передачи следующий:

а) узел, желающий передать, ждет свободный маркер, получив который помечает его как занятый (изменяет соответствующие биты), добавляет к нему свой пакет и результат отправляет дальше в кольцо;

б) каждый узел, получивший такой маркер, принимает его, проверяет, ему ли адресован пакет;

в) если пакет адресован этому узлу, то узел устанавливает в маркере специально выделенный бит подтверждения и отправляет измененный маркер с пакетом дальше;

г) передававший узел получает обратно свою посылку, прошедшую через все кольцо, освобождает маркер (помечает его как свободный) и снова посылает маркер в сеть. При этом передававший узел знает, была ли получена его посылка или нет.

Для нормального функционирования данной сети необходимо, чтобы один из компьютеров или специальное устройство следило за тем, чтобы маркер не потерялся, а в случае пропажи маркера данный компьютер должен создать его и запустить в сеть.

Обмен данными в сети с топологией шина (децентрализованный случайный метод доступа)

В этом случае все узлы имеют равный доступ к сети и решение, когда можно передавать, принимается каждым узлом на месте, исходя из анализа состояния сети. Возникает конкуренция между узлами за захват сети, и, следовательно, возможны конфликты между ними, а также искажения передаваемых данных из-за наложения пакетов.

Рассмотрим наиболее часто применяющийся метод множественного доступа с контролем несущей и обнаружением коллизий (столкновений) (CSMA/CD). Суть алгоритма в следующем:

1) узел, желающий передавать информацию, следит за состоянием сети, и как только она освободится, то начинает передачу;

2) узел передает данные и одновременно контролирует состояние сети (контролем несущей и обнаружением коллизий). Если столкновений не обнаружилось, передача доводится до конца;

3) если столкновение обнаружено, то узел усиливает его (передает еще некоторое время) для гарантии обнаружения всеми передающими узлами, а затем прекращает передачу. Также поступают и другие передававшие узлы;

4) после прекращения неудачной попытки узел выдерживает случайно выбираемый промежуток времени tзад, а затем повторяет свою попытку передать, при этом контролируя столкновения.

При повторном столкновении tзад увеличивается. В конечном счете, один из узлов опережает другие узлы и успешно передает данные. Метод CSMA/CD часто называют методом состязаний. Этот метод для сетей с шиной топологией реализуется протоколом Ethernet.

Для обеспечения совместимости на каждом из семи возможных уровней архитектуры компьютерной сети действуют специальные стандарты , называемые протоколами . Они определяют характер аппаратного взаимодействия компонентов сети (аппаратныепротоколы ) и характер взаимодействия программ и данных {программныепротоколы ). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства {программы поддержки протоколов). Программы, выполняющие поддержку протоколов, также называют протоколами .

Например, если два компьютера соединены между собой прямым соединением, то на низшем (физическом) уровне протокол их взаимодействия определяют конкретные устройства физического порта (параллельного или последовательного) и механические компоненты (разъемы, кабель и т. п.). На более высоком уровне взаимодействие между компьютерами определяют программные средства, управляющие передачей данных через порты. Для стандартных портов они находятся в базовой системе ввода/вывода {BIOS). На самом высоком уровне протокол взаимодействия обеспечивают приложения операционной системы.

В соответствии с используемыми протоколами сети принято разделять на:

· локальные (LAN - Local Area Network);

· глобальные (WAN - Wide AreaNetwork).

Компьютеры локальнойсети используют единый комплект протоколов для всех участников. По территориальному признаку локальные сети отличаются компактностью. Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений. Глобальные сети имеют, как правило, увеличенные географические размеры. Они могут объединять как отдельные компьютеры, так и отдельные локальные сети, в том числе и использующие различные протоколы.

Группы сотрудников, работающих над одним проектом в рамках локальной сети , называются рабочими группами . В рамках одной локальной сети могут работать несколько рабочих групп. У участников рабочих групп могут быть разные права для доступа к общим ресурсам сети.



Совокупность приемов разделения и ограничения прав участников компьютерной сети называется политикойсети .

Управление сетевыми политиками (их может быть несколько в одной сети) называется администрированиемсети . Лицо, управляющее организацией работы участников локальной компьютерной сети, называется системнымадминистратором .

Создание локальных сетей характерно для отдельных предприятий или отдельных подразделений предприятий. Если предприятие (или отрасль) занимает обширную территорию, то отдельные локальные сети могут объединяться в глобальные сети. В этом случае локальные сети связывают между собой с помощью любых традиционных каналов связи (кабельных, спутниковых, радиорелейных и т. п.). При соблюдении специальных условий для этой цели могут быть использованы даже телефонные каналы связи.

Простейшее устройство для соединения между собой двух локальных сетей, использующих одинаковые протоколы, называется мостом .

Мост может быть аппаратным (специализированный компьютер) или программным . Цель моста - не выпускать за пределы локальной сети данные, предназначенные для внутреннего потребления. Вне сети такие данные становятся «сетевым мусором», впустую занимающим каналы связи.

Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые шлюзами .

Шлюзы могут быть как аппаратными , так и программными . Например, это может быть специальный компьютер (шлюзовый сервер), или компьютерная программа. В последнем случае компьютер может выполнять не только функцию шлюза, но и какие-то иные функции, типичные для рабочих станций.

При подключении локальной сети предприятия к глобальной сети важную роль играет понятие сетевой безопасности. В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц извне, а также ограничен выход за пределы локальной сети для сотрудников предприятия, не имеющих соответствующих прав.

Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают брандмауэры . Это специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями.

Сетевые службы. Основные понятия

Понятие виртуального соединения . Рассмотрим взаимодействие двух корреспондентов с помощью обычной почты. Если они регулярно отправляют друг другу письма и, соответственно, получают их, то они могут полагать, что между ними существует соединение на пользовательском (прикладном ) уровне. Однако это не совсем так. Такое соединение можно назвать виртуальным . Оно было бы физическим, если бы каждый из корреспондентов лично относил другому письмо и вручал в собственные руки. В реальной жизни он бросает его в почтовый ящик и ждет ответа. Сбором писем из почтовых ящиков и доставкой в личные почтовые ящики занимаются местные почтовые службы. Это другой уровень модели связи, лежащий ниже. Для того чтобы наше письмо достигло адресата в другом городе, должна существовать связь между нашей местной почтовой службой и его местной почтовой службой. Это еще один пример виртуальной связи, поскольку никакой физической связью эти службы не обладают - поступившую почтовую корреспонденцию они только сортируют и передают на уровень федеральной почтовой службы.

Федеральная почтовая служба в своей работе опирается на службы очередного уровня, например на почтово-багажную службу железнодорожников. И только рассмотрев работу этой службы, мы найдем, наконец, признаки физического соединения, например железнодорожный путь, связывающий два города.

В реальности доставка письма может затронуть еще больше служб. Обратите внимание, образовалось несколько виртуальныхсоединений между аналогичными службами, находящимися в пунктах отправки и приема.

Не вступая в прямой контакт, эти службы взаимодействуют между собой. На каком-то уровне письма укладываются в мешки, мешки пломбируют, к ним прикладывают сопроводительные документы, которые где-то в другом городе изучаются и проверяются на аналогичном уровне.

Модель взаимодействия открытых систем. Согласно рекомендациям Международного института стандартизации ISO системы компьютерной связи рекомендуется рассматривать на семи разных уровнях (таблица 8.1).

Уровни модели связи

Уровень Аналогия
Прикладной Письмо написано на бумаге. Определено его содержание
Представления Письмо запечатано в конверт. Конверт заполнен. Наклеена марка. Клиентом соблюдены необходимые требования протокола доставки
Сеансовый уровень Письмо опущено в почтовый ящик. Выбрана служба доставки (письмо можно запечатать в бутылку, бросить в реку, но избрана другая служба)
Транспортный Письмо доставлено на почтамт. Оно отделено от писем, с доставкой которых местная почтовая служба справилась бы самостоятельно
Сетевой После сортировки письмо уложено в мешок. Появилась новая единица доставки - мешок
Соединения Мешки писем уложены в вагон. Новая единица доставки - вагон
Физический Вагон прицеплен к локомотиву. Новая единица доставки - состав. За доставку взялось ведомство, действующее по другим протоколам

Из таблицы видно, что каждый новый уровень все больше и больше увеличивает функциональность системы связи. Местная почтовая служба работает не только с письмами, но и с бандеролями и посылками. Почтово-багажная служба занимается еще и доставкой грузов. Вагоны перевозят не только почту, но и людей. По рельсам ходят не только почтово-пассажирские поезда, но и грузовые составы и т. д. То есть, чем выше уровень в модели связи, тем больше различных функциональных служб его используют.

Рассмотрим, как в модели ISO/OSI происходит обмен данными между пользователями, находящимися на разных континентах.

1. На прикладном уровне с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т. п.).

2. На уровне представления операционная система его компьютера фиксирует, где находятся созданные данные (в оперативной памяти, в файле на жестком диске и т. п.), и обеспечивает взаимодействие со следующим уровнем.

3. На сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на «выход в эфир» и передают документ к протоколам транспортного уровня.

4. На транспортном уровне документ преобразуется в ту форму, в которой положено передавать данные в используемой сети. Например, он может нарезаться на небольшие пакеты стандартного размера.

5. Сетевой уровень определяет маршрут движения данных в сети. Так, например, если на транспортном уровне данные были «нарезаны» на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он должен быть доставлен независимо от прочих пакетов.

6. Уровень соединения необходим для того, чтобы промодулировать сигналы, циркулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. Например, в компьютере эти функции выполняет сетевая карта или модем.

7. Реальная передача данных происходит на физическом уровне . Здесь нет ни документов, ни пакетов, ни байтов - только биты - элементарные единицы представления данных. Восстановление документа из них произойдет постепенно, при переходе с нижнего на верхний уровень на ПК клиента.

Средства физического уровня лежат за пределами компьютера. В локальных сетях это оборудование самой сети. При удаленной связи с использованием телефонных модемов это линии телефонной связи, коммутационное оборудование телефонных станций и т. п.