<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Лекции Сети 1 сем &#8212; Информ технологии</title>
	<atom:link href="http://s95354is.beget.tech/category/seti/1-semestr-oks/lektsii-seti-1-sem/feed/" rel="self" type="application/rss+xml" />
	<link>http://s95354is.beget.tech</link>
	<description>Компьютерные дисциплины</description>
	<lastBuildDate>Fri, 16 Sep 2022 07:41:58 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Обобщение материала</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/obobshhenie-materiala/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 05:46:10 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3605</guid>

					<description><![CDATA[Обобщение материала по теме:  «Подключение и настройка локальной сети» План Для чего нужна локальная сеть Что нужно для создания локальной сети Настройка обнаружения Как открыть доступ к папкам? Как подключить принтер в локальную сеть Администрирование и создание локальных сетей с помощью программ Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Обобщение материала по теме:</p>



<p> «Подключение и настройка локальной сети»</p>



<span id="more-3605"></span>



<p><strong>План</strong></p>



<ol type="1"><li>Для чего нужна локальная сеть</li><li>Что нужно для создания локальной сети</li><li>Настройка обнаружения</li><li>Как открыть доступ к папкам?</li><li>Как подключить принтер в локальную сеть</li><li>Администрирование и создание локальных сетей с помощью программ</li></ol>



<p>Локальная сеть (Local Area Network, сокращенно LAN) — несколько компьютеров и гаджетов (принтеры, смартфоны, умные телевизоры), объединенных в одну сеть посредством специальных инструментов. Локальные сети часто используются в офисах, компьютерных классах, небольших организациях или отделениях крупных компаний. Локальная сеть дает большой простор для деятельности, например, создание умного дома с подключением саундбаров, телефонов, кондиционеров, умных колонок. Можно перебрасывать с телефона фотографии на компьютер без подключения по кабелю, настроить распознавание команд умной колонкой. Преимуществом является то, что локальная сеть — это закрытая система, к которой посторонний не может просто так подключиться.</p>



<p><strong>Для чего нужна локальная сеть</strong></p>



<p>Локальная сеть дает множество удобных функций для использования нескольких компьютеров одновременно:</p>



<ul><li>передача файлов напрямую между участниками сети;</li><li>удаленное управление подключенными к сети принтерами, сканерами и прочими устройствами;</li><li>доступ к интернету всех участников;</li><li>в других случаях, когда нужна связь между несколькими компьютерами, к примеру, для игр по сети.</li></ul>



<p><strong>Что нужно для создания локальной сети</strong></p>



<p>Для создания собственной LAN-сети минимальной конфигурации достаточно иметь пару компьютеров, Wi-Fi роутер и несколько кабелей:</p>



<ul><li>непосредственно сами устройства (компьютеры, принтеры и тд).</li><li>Wi-Fi-роутер или маршрутизатор. Самое удобное устройство для создания домашней сети, поскольку Wi-Fi-роутер есть практически в каждом доме.</li><li>Интернет-кабели с витой парой. Раньше было важно использование crossover-кабелей при соединении компьютеров напрямую, без роутеров и switch-коммутаторов. Сейчас же в них нет нужды, поскольку сетевые карты сами понимают как подключен кабель и производят автоматическую настройку.</li><li>Switch-коммутаторы или hub-концентраторы. Служат для объединения устройств в одну сеть. Главный «транспортный узел». Необязательное, но удобное устройство, давно вытесненное Wi-Fi маршрутизаторами из обычных квартир.</li></ul>



<ul><li>NAS (англ. Network Attached Storage). Сетевое хранилище. Представляет собой небольшой компьютер с дисковым массивом. Используется в качестве сервера и хранилища данных. Также необязательная, но удобная вещь.</li></ul>



<p>Нужное оборудование у нас есть, что дальше?</p>



<p>Сначала необходимо определиться, каким образом будут соединяться между собой компьютеры. Если используется проводной способ подключения, то подключаем все кабели к роутеру или коммутатору и соединяем их в сеть. Существует несколько способов создания LAN-сетей.</p>



<p>Если используется Wi-Fi, то сначала необходимо убедиться, поддерживают ли устройства данный вид связи. Для компьютера может пригодиться отдельный Wi-Fi-адаптер, который придется отдельно докупать. В ноутбуках же он предустановлен с завода. Подключаем устройства к одному Wi-Fi-маршрутизатору.</p>



<p><strong>Настройка обнаружения</strong></p>



<p>Просто подключить оборудование друг к другу недостаточно:</p>



<p>Все устройства должны находиться в одной «рабочей группе». Этот параметр легко настраивается в ОС Windows 10.</p>



<p>Для этого проходим по пути: Панель управления — Система и безопасность — Система — Дополнительные параметры системы — Свойства системы. В открывшемся окошке надо указать, что компьютер является членом определенной рабочей группы и дать ей название. Это действие повторить на всех остальных ПК из сети.&nbsp;&nbsp;</p>



<p>При использовании Wi-Fi изменить параметр сетевого профиля в настройках сети. Для этого в настройках «Параметры Сети и Интернет» в разделе «Состояние» нужно нажать на «Изменить свойства подключения» и выбрать профиль «Частные».</p>



<p>После этого настраиваем параметры общего доступа. Идем в «Центр управления сетями и общим доступом» и открываем «Изменить дополнительные параметры общего доступа». Там нужно включить сетевое обнаружение, а также доступ к файлам и принтерам.</p>



<p>Не забываем включить доступ к ПК и отключить защиту паролем.</p>



<p>Теперь наступает важный этап работы: настроить сетевое обнаружение и общий доступ к файлам</p>



<p>Важно убедиться, чтобы у всех компьютеров были правильные IP-адреса. Обычно система автоматически настраивает данный параметр, но если при работе LAN появятся сбои, то нужно будет указать адреса вручную. Проверить IP можно с помощью «настроек параметров адаптера». Заходим в «Центр управления сетями и общим доступом» и оттуда нажимаем «Изменение параметров адаптера».</p>



<p>Нажимаем ПКМ по подключению и открываем свойства. Дальше открываем свойства IP версии 4 TCP / IPv4 (может иметь название «протокол Интернета версии 4»). IP-адрес — то, что нам нужно. Смотрим, чтобы у первого компьютера был адрес, отличный от второго. Например, для первого будет 192.168.0.100, 192.168.0.101 у второго, 192.168.0.102 у третьего и т.д. Для каждого последующего подключенного компьютера меняем последнюю цифру адреса. Стоит учесть, что у разных роутеров могут быть разные, отличные от указанных IP-адреса. На этом этапе локальная сеть уже готова и функционирует.</p>



<p>Заходим в раздел «Сеть» проводника. Если все подключено правильно, то мы увидим подключенные к сети устройства. Если же нет, то Windows предложит нам настроить сетевое обнаружение. Нажмите на уведомление и выберите пункт «Включить сетевое обнаружение и доступ к файлам». Стоит учесть, что брадмауэр может помешать работе LAN, и при проблемах с работой сети надо проверить параметры брадмауэра. Теперь надо только включить нужные папки и файлы для общего доступа.</p>



<p><strong>Как открыть доступ к папкам?</strong></p>



<p>Нажимаем ПКМ по нужной папке и заходим во вкладку «Доступ». Нажимаем «Общий доступ» и настраиваем разрешения. Для домашней локальной сети легче всего выбрать вариант «Все». Выбираем уровень доступа для остальных участников «чтение или чтение + запись».</p>



<p>Теперь из свойств папки заходим во вкладку безопасности. Нажимаем «Изменить» и «Добавить». Выбираем «Все» и активируем изменения. В списке разрешений для папки должна находиться группа «Все». Если нужно открыть доступ не к отдельной папке, а всему локальному диску, то нужно зайти в свойства диска, нажать «Расширенная настройка» и поставить галочку в поле «Открыть общий доступ». Командой «\localhost» можно посмотреть, какие папки данного компьютера имеют общий доступ для локальной сети. Чтобы просмотреть файлы из общих папок нужно в проводнике найти раздел «Сеть» и открыть папку нужного компьютера.</p>



<p><strong>Как подключить принтер в локальную сеть</strong></p>



<p>В «Устройствах и принтерах» нужно выбрать принтер и нажав ПКМ перейти в свойства принтера. Во вкладке «Доступ» нажать на галочку «Общий доступ». Принтер должен отображаться иконкой, показывающей, что устройство успешно подключено к LAN.</p>



<p>&nbsp;Если нужно закрыть доступ к папке, то в свойствах надо найти пункт «Сделать недоступными». Если же нужно отключить весь компьютер от LAN, то легче всего изменить рабочую группу ПК.</p>



<p>Администрирование и создание локальных сетей с помощью программ</p>



<p>Бывают ситуации, когда необходимо сделать локальную сеть, но это физически невозможно. На помощь приходит программное обеспечение, позволяющее создавать виртуальные локальные сети. Существуют разные программы для создания администрирования локальных сетей. Расскажем о паре из них:</p>



<p><strong>RAdmin</strong></p>



<p>Очень удобное приложение, позволяющее работать с локальной сетью или VPN в пару кликов. Основные функции программы это: удаленное управление компьютером с просмотром удаленного рабочего стола, передача файлов. Также программа может помочь геймерам, играющим по локальной сети.</p>



<p>&nbsp;<strong>Hamachi</strong></p>



<p>Пожалуй, самая популярная программа в данной категории. Может создавать виртуальные локальные сети с собственным сервером. Позволяет переписываться, передавать файлы и играть в игры по сети. Также имеет клиент для Android.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 10 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-10-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Mon, 01 Nov 2021 09:35:30 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3575</guid>

					<description><![CDATA[Лекция №10 Тема: «Настройка общего доступа в локальной сети» Введение Во время работы в локальной сети часто возникает необходимость скопировать файлы и папки друг другу, либо дать возможность запустить какую-либо программу на другом компьютере в сети. Для этого необходимо сначала открыть общий доступ требуемую папку и файлы в ней. Рассмотрим, как это сделать в операционной [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №10</strong></p>



<p><strong>Тема</strong>: «Настройка общего доступа в локальной сети»</p>



<span id="more-3575"></span>



<p>Введение</p>



<p>Во время работы в локальной сети часто возникает необходимость скопировать файлы и папки друг другу, либо дать возможность запустить какую-либо программу на другом компьютере в сети. Для этого необходимо сначала открыть общий доступ требуемую папку и файлы в ней. Рассмотрим, как это сделать в операционной системе Windows XP.</p>



<p>На папке, на которую открываем общий доступ, нажимаем правой клавишей мыши и в появившемся меню выбираем пункт «Общий доступ и безопасность…».</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="701" height="516" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01.jpg" alt="" class="wp-image-3577" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01.jpg 701w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-01-300x221.jpg 300w" sizes="(max-width: 701px) 100vw, 701px" /></figure>



<p>Настройки могут иметь различный вид в зависимости от того, подключен ли компьютер к домену (группа компьютеров с централизованным управлением доступа) или нет.</p>



<p>Простой общий доступ в одноранговой сети</p>



<p>На вкладке «Доступ» нажмите на ссылку «Если вы понимаете потенциальную опасность, но все равно хотите включить общий доступ без помощи мастера, щелкните здесь».</p>



<figure class="wp-block-image size-full"><img decoding="async" width="386" height="459" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02.jpg" alt="" class="wp-image-3578" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-02-252x300.jpg 252w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>В окне «Включение общего доступа к файлам» установите отметку в пункте</p>



<p>«Просто включить общий доступ к файлам» и нажмите кнопку «ОК».</p>



<figure class="wp-block-image size-full"><img decoding="async" width="400" height="194" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03.jpg" alt="" class="wp-image-3580" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03.jpg 400w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-03-300x146.jpg 300w" sizes="(max-width: 400px) 100vw, 400px" /></figure>



<p>Вид настроек общего доступа изменится, и&nbsp; Вы увидите две галочки «Открыть общий доступ к этой папке» и «Разрешить изменение файлов по сети».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="459" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04.jpg" alt="" class="wp-image-3581" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-04-252x300.jpg 252w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>Первую необходимо отметить в случае. Если необходимо открыть доступ для просмотра и копирования файлов из папки. Вторую &#8212; если требуется исправлять файлы или запустить программу из открытой папки. Чтобы обеспечить полный доступ в сети необходимо установить обе галочки.</p>



<p>В поле «Имя общего ресурса» указывается имя ресурса, отображаемое в сети. Если к имени ресурса в конце добавить символ «$», то данный сетевой ресурс будет являться скрытым и не будет отображаются при просмотре доступных ресурсов компьютера. Получить доступ к такому ресурсу можно только зная его адрес, который вводится в строку адреса, например:</p>



<p>\\SERVER\SHARED$</p>



<p>Если в Вас в Windows XP включен встроенный брандмауэр следует убедиться, что в нем разрешен доступ к общим папкам. Для этого в окне настроек общего доступа к папке нажмите на ссылку «Просмотр параметров брандмауэра Windows».</p>



<p>В открывшемся окне параметров брандмауэра перейдите на вкладку «Исключения» и в списке программ и служб в пункте «Общий доступ к файлам и принтерам» установите соответствующую галочку, затем нажмите кнопку «ОК». В окне параметров общего доступа папки так же подтвердите настройки нажатием кнопки «ОК».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="461" height="519" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05.jpg" alt="" class="wp-image-3582" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05.jpg 461w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/l-10-Seti-05-266x300.jpg 266w" sizes="(max-width: 461px) 100vw, 461px" /></figure>



<p>Общий доступ в одноранговой сети с разграничением прав</p>



<p>Способ предоставления общего доступа к файлам и папкам описанный выше имеет один очень весомый недостаток – открытые таким образом папки доступны всем пользователям сети.</p>



<p>В ОС семейства Windows, начиная с версии 2000, существует возможность предоставления общего доступа с разграничением прав. Для включения этой возможности необходимо выполнить команду меню в любой открытой папке «Сервис» –</p>



<p>«Свойства папки». В появившемся окне необходимо перейти на вкладку «Вид» и в группе настроек «Файлы» отключить опцию «Использовать простой общий доступ», после чего сохранить изменения при помощи нажатия кнопки «ОК» или «Применить».</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="583" height="436" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06.jpg" alt="" class="wp-image-3583" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06.jpg 583w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-06-300x224.jpg 300w" sizes="(max-width: 583px) 100vw, 583px" /></figure>



<p>Вид&nbsp;&nbsp; окна&nbsp;&nbsp; открытия&nbsp; общего&nbsp; доступа&nbsp;&nbsp; после&nbsp;&nbsp; выполненных&nbsp; действий&nbsp;&nbsp; должен изменится на следующий.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="416" height="479" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07.jpg" alt="" class="wp-image-3584" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07.jpg 416w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-07-261x300.jpg 261w" sizes="(max-width: 416px) 100vw, 416px" /></figure>



<p>Для того что бы открыть общий доступ необходимо выбрать переключатель</p>



<p>«Открыть общий доступ к этой папке». В поле «Общий ресурс» указывается имя ресурса, отображаемрое в сети. Если к имени ресурса в конце добавить символ «$», то данный сетевой ресурс будет являться скрытым и не будет отображатся при просмотре доступных ресурсов компьютера. Получить доступ к такому ресурсу можно только зная его адрес, который вводится в строку адреса, например:</p>



<p>\\SERVER\SHARED$</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="485" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08.jpg" alt="" class="wp-image-3585" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-08-239x300.jpg 239w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>В поле «Примечание» описание ресурса, которое будет отображаться в сети.</p>



<p>Для настройки прав доступа необходимо нажать на кнопку «Разрешения». В появившемся окне в списке «Группы и пользователи» будет отображен список групп и пользователей, для которых настроен доступ к ресурсу. По умолчанию считается что ресурс доступен всем пользователям и в списке присутствует группа «Все». Для повышения безопасности рекомендуется настраивать персональный доступ для каждой группы или пользователя, а группу «Все» всегда удалять из списка разрешений.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="386" height="485" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09.jpg" alt="" class="wp-image-3586" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09.jpg 386w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-09-239x300.jpg 239w" sizes="(max-width: 386px) 100vw, 386px" /></figure>



<p>Для добавления разрешений для пользователя/группы необходимо наддать кнопку</p>



<p>«Добавить»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="371" height="454" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10.jpg" alt="" class="wp-image-3587" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10.jpg 371w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-10-245x300.jpg 245w" sizes="(max-width: 371px) 100vw, 371px" /></figure>



<p>В появившемся окне необходимо нажать кнопку «Дополнительно», после чего появится окно «Выбор: Пользователи или Группы». В данном окне необходимо нажать кнопку «Поиск» после чего в списке появится перечень пользователе доступных для данного компьютера. Необходима выбрать пользователя/пользователей или группу/группы, для которых данный ресурс будет доступен, и нажать кнопку «ОК»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="483" height="257" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11.jpg" alt="" class="wp-image-3588" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11.jpg 483w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-11-300x160.jpg 300w" sizes="(max-width: 483px) 100vw, 483px" /></figure>



<p></p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="525" height="590" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12.jpg" alt="" class="wp-image-3589" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12.jpg 525w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-12-267x300.jpg 267w" sizes="(max-width: 525px) 100vw, 525px" /></figure>



<p>После этого необходимо  закрыть окно «Выбор: Пользователи или Группы» при помощи кнопки «ОК».</p>



<p>Окно настроек разрешений примет вид.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="483" height="257" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13.jpg" alt="" class="wp-image-3590" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13.jpg 483w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-13-300x160.jpg 300w" sizes="(max-width: 483px) 100vw, 483px" /></figure>



<p>Выбирая пользователя в поле «Группы или пользователи» можно задать права доступа пользователя на ресурс в списке «Разрешения для»</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="371" height="454" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14.jpg" alt="" class="wp-image-3591" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14.jpg 371w, http://s95354is.beget.tech/site/wp-content/uploads/2021/11/L-10-Seti-14-245x300.jpg 245w" sizes="(max-width: 371px) 100vw, 371px" /></figure>



<p>Чтобы заданное разграничение прав доступа функционировало на рабочих станциях, участвующих в сетевом обмене ресурсами должны быть заранее созданы пользователи с одинаковыми именами и паролями доступа. На рабочей станции, которая обращается к сетевым ресурсам должен быть выполнен вход под пользователем, иначе доступ к сетевому ресурсу обернется неудачей и будет выполнен запрос имени пользователя и пароля для доступа к ресурсу.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 09 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-09-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 23 Oct 2021 10:59:32 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3536</guid>

					<description><![CDATA[Лекция № 9 Тема: «IP-адреса. Маски подсети» План. Назначение IP-адресов Классы IP-адресов. Маска подсети Операция ANDing Организация подсетей 1. Назначение IP-адресов IP-адреса используются для адресации компьютеров в огромной сети Интернетаи в функции IP-адресов входит обеспечение маршрутизации связей между компьютерами. Каждый хост А для связи с другим хостом В должен обращаться к маршрутизаторам, которые производят поиск [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция № </strong>9</p>



<p><strong>Тема: «</strong><strong>IP</strong><strong>-адреса. Маски подсети»</strong></p>



<span id="more-3536"></span>



<p><strong>План.</strong></p>



<ol type="1"><li>Назначение IP-адресов</li><li>Классы IP-адресов.</li><li>Маска подсети</li><li>Операция ANDing</li><li>Организация подсетей</li></ol>



<p>1. <strong>Назначение </strong><strong>IP</strong><strong>-адресов</strong></p>



<p><strong>IP</strong>-адреса используются для адресации компьютеров в огромной сети Интернетаи в функции <strong>IP</strong>-адресов входит обеспечение маршрутизации связей между компьютерами. Каждый хост <strong>А</strong> для связи с другим хостом <strong>В </strong>должен обращаться к маршрутизаторам, которые производят поиск наилучшего пути, ориентируясь на непрерывно на обновляемые данные о состоянии маршрутов между сетевыми хостами. Неимоверное число компьютеров Интернета делает задачу маршрутизации чрезвычайно трудоемкой.</p>



<p>Поэтому все множество <strong>IP</strong>-адресов потребовалось разбивать на части, соответствующие <em>подсетям </em>Интернета, после чего появляется возможность маршрутизировать связи между подсетями, в которых расположены хосты, а не между самими хостами. Это резко сокращает объем обрабатываемой маршрутизаторами информации и делает сеть более жизнеспособной.</p>



<p><strong>Подсеть</strong> &#8212; это часть сети, которая расположена на ее собственном физическом сегменте и обычно отделяется от других подсетей маршрутизатором. Компьютеры, входящие в одну подсеть, указываются <strong>IP</strong>-адресом, в котором, определенная часть отводится под задание номера подсети. Поясним это подробнее, поскольку вам придется заниматься назначением <strong>IP</strong>-адресов компьютеров строящейся сети.</p>



<p>&nbsp;Как вы, может быть, помните, <strong>IP</strong>-адрес представляет собой 32-разрядное число, которое записывают в виде 4-х чисел в диапазоне от 0 до 255. Поэтому для указания компьютеров отдельной подсети в их <strong>IP</strong>-адресах можно, например, отвести первые 16 разрядов, т.e. первые два числа под номер сети, а остальные два числа &#8212; под номера сетевых компьютеров. Та часть <strong>IP</strong>-адреса, которая отводится под номер подсети, называется <em>идентификатором подсети, </em>а остальная часть &#8212; идентификатором хоста<em>.</em></p>



<p>Скажем, <strong>IP</strong>-адреса компьютеров подсети могут быть такими: <strong>192.168.0.1</strong>, <a href="http://192.168.0J2j"><strong>192.168.0.2,</strong></a> …, <strong>192.168.255.255</strong>. Здесь первые два числа определяют идентификатор подсети <strong>192.168.0.0</strong>, а последующие два числа содержат идентификаторы хостов подсети. Чтобы отделить в <strong>IP</strong>-адресе идентификатор подсети от идентификатора хоста, используется специальный параметр, называемый маской подсети<em>.</em></p>



<p>А как же тогда компьютеры подсети могут связываться с внешним миром? Для этого каждому компьютеру подсети указывается IP-адрес компьютера, который будет играть роль <em>шлюза </em>между подсетью и внешним миром. Чтобы посылать информацию через маршрутизатор на хост вне собственной подсети, хостам-компьютерам Windows в настройках протокола TCP/IP указывается IP-адрес так называемого <em>основного шлюза </em>или <em>шлюза по умолчанию. </em>На основном шлюзе можно установить средства зашиты, подключить его к модемной линии связи с сервером Интернета &#8212; в общем, идея подсетей, связанных с внешним миром через отдельный шлюз, достаточно понятна и весьма эффективна.</p>



<p>Вы, наверное, уже оценили все удобство использования подсетей &#8212; это прекрасный способ разделения сетей TCP/IP на части, которые используют собственные сетевые посредники, системы имен, настройки системы безопасности, и так далее, т.е. живут собственной жизнью, общаясь с остальным миром через защищенный шлюзовый компьютер.</p>



<p>Давайте обсудим эти вопросы поподробнее и начнем с процедур назначения 1Р-адресов сетевым компьютерам. Понимание,&nbsp; что же это такое &#8212; IP-адрес, и умение разделить сеть на подсети настройкой IP-адресов хостов чрезвычайно важно для работы с инструментами управления сетями TCP/IP. Без владения хотя бы основными приемами настройки IP-адресов для сетевых компьютеров вам сеть не создать.</p>



<p><em><u>Определение:</u></em> IP-адрес&nbsp; &#8212; это двоичное 32-разрядное число, которое идентифицирует, в какой из подсети компьютер, а также уникальный номер компьютера в той под­тип это число преобразуется в четыре десятичных числа со значениями в пределах от 0 до 255. Ниже приведен пример IP-адреса, представленного чисел и в виде соответствующего им двоичного 32-разрядного числа:</p>



<ul><li>четыре десятичных числа: 207.219.170.193.</li><li>32-разрядное двоичное число: 11001111.11011011.10101010.11000001.</li></ul>



<p>При преобразовании чисел из&nbsp; двоичного в десятичный формат воспользуйтесь Таблицей 2.1.</p>



<p>&nbsp;Таблица 2.1 Десятичные значения<em> </em>битовых комбинаций.</p>



<figure class="wp-block-table"><table><tbody><tr><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td><td>1</td></tr><tr><td>128</td><td>64</td><td>32</td><td>16</td><td>8</td><td>4</td><td>2</td><td>1</td></tr></tbody></table></figure>



<p>Это таблица показывает возможные комбинации для различного числа битов, используемых, начиная с крайнего правого (младший значащий бит). Далее приведен пример использования таблицы для преобразования двоичного числа в десятичное.</p>



<p>Двоичное число: 11001111</p>



<p>Десятичное число: 128 + 64 + 0 + 0 + 8 + 4 + 2 + 1 =207</p>



<p><strong>2. Классы </strong><strong>IP</strong><strong>-адресов.</strong></p>



<p>Каждый компьютер в сети TCP/IP должен иметь собственный IP-адрес, который идентифицирует сам компьютер и содержащую его подсеть. На первый взгляд кажется, что любой разработчик сети TCP/IP при назначении IP-адресов волен выбирать любой свободный номep, не заботясь ни о каких ограничениях. Все это правильно, если вы создаете собственнуюсеть, однако для Интернета это не так, поскольку IP-адреса хостов ни в коем случаене должны совпадать.</p>



<p>Поэтому&nbsp; выдачей IP-адресов для сети Интернета занимаются уполномоченные организации, например InterNIC (<a href="http://www.lnternic.net">http://www.lnternic.net</a>), руководствуясь определенными правилами именно: IP-адреса Интернета должны входить в один из перечисленных ниже IР &#8212; адресов.</p>



<p><strong>Класс <em>А</em></strong><em> </em>&#8212; Старший бит в адресе класса А всегда должен быть равен нулю(0). Этот бит и следующие 7 битов отведены для сетевого адреса. Остающиеся 24 бита отводятся <em>&nbsp;</em>для адресов сетевых компьютеров. Таким образом, первое десятичное число&nbsp; в IР – адресе сети класса А может иметь значение в диапазоне 0-127, предоставляя создать128 возможных подсетей класса А; однако, в действительности, таких сетей допускается только 126, поскольку два числа 0 и 127 сохранены для специальных целей</p>



<p>IР &#8212; адреса класса А в десятичном виде таковы: от 1.0.0.0 до 126.0.0.0.</p>



<p>IР &#8212; адреса класса А в двоичном виде таковы: от 00000001.00000000.00000000.00000000. до 01111111. 00000000.00000000.00000000.</p>



<p><strong>Класс В</strong> – два старших бита в IР – адресе класса В всегда являются комбинацией битов 1 и 0. эти и два следующие 14 битов отведены для сетевого номера, а оставшиеся 16 битов используется для адресации компьютеров. Поэтому могут использоваться всего 16383 подсетей класса В, каждая с 65000 хостами.</p>



<p>IР &#8212; адреса класса В в десятичном виде таковы: от 120.0.0.0 до 191.255.0.0.</p>



<p>IР &#8212; адреса класса В в двоичном виде таковы: от 10000000.00000000. 00000000. 00000000. до 10111111.11111111. 00000000. 00000000..</p>



<p><strong>Класс С</strong> – первые&nbsp; два бита IР – адреса должны быть единицей(1), а третий бит должен быть нулем (0). Эти три бита и следующие 21 битов сохранены для сетевого номера, остающиеся восемь битов используются для адресации сетевых хостов. Возможное число подсетей класса С равно 2000000 с 254 компьютерами каждая.</p>



<p>IP-адреса класса С в десятичном виде таковы: от 192.0.0.0 до 223.255.255.0.</p>



<p>IP-адреса класса С в двоичном виде таковы: от 11000000.00000000.00000000.00000000 до 11011111.11111111.00000000.00000000.</p>



<p>Существуют также классы сетей D и Е, но они не используется для основных адресов Интернета. Также придерживаются некоторые IP-адреса, потому что они предназначены для специального использования. Например, IP-адреса, Которые начинаются со 127, допустимы, поскольку соответствующая им сеть сохранена для целей тестирования. IР-адрес 127.0.0.1 называется <em>адресом обратной связи, </em>который используется для проверки функциональных возможностей платы сетевого адаптера и работы подключения Т<strong>С</strong>Р/IР. Если при тестировании этого IP-адреса будет возвращен правильный сетевой отклик, плата сетевого адаптера может функционировать, используя протокол ТСР/1Р, но, в то же самое время, не oобязательно использовать IP-адрес.</p>



<p>Упомянем одну деталь относительно исходящих IP-адресов: сетевой номер или адресхоста не могут отображать все ноли или все единицы в двоичном коде адреса. Все нолив адресе представляют &#171;эту сеть&#187;, в то время как все единицы представляют адрес широковещательной передачи. Это не означает, что ноль или 255 (десятичный эквивалент) может быть частью IP-адреса. Например, IP-адрес 128.0.0.1 с маской подсети 255.255.С : правильный (допустимый) IP-адрес, потому что сетевой адрес (128.0) и адрес хоста (0.1)оба содержат единицу при преобразовании в двоичный код.</p>



<p><strong>3. Маска подсети</strong></p>



<p>Маска подсети определяет, какая часть IP-адреса является сетевым адресом, а какаячасть является адресом хоста. Маска делает это &#171;маскируя&#187;, т.е. &#171;закрывая&#187; с помощью двоичного числа ту часть сетевого IP-адреса, которая отведена для нумерации подсети. Ниже приведен пример IP-адреса и маски подсети.</p>



<ul><li>IP-адрес в виде четырех десятичных чисел: 207.219.170.193</li><li>Маска подсети в десятичном виде: 255.255.255.0</li><li>IP-адрес в виде 32-х разрядного двоичного числа: 11001111.11011011.10101010.11000001</li><li>Маска подсети в двоичном виде: 11111111.11111111.11111111.00000000</li></ul>



<p>Путем установки во все первые 24 бита три первых числа октета были замаскированы, т.е. сделаны недоступными для назначения адресов хостов, и выделены для указания номера подсети</p>



<p>Т.е., в нашем случае, все числа, &#171;накрытые&#187; маской, являются номерами подсетей, а последнее десятичное число, или восемь битов, оставлено для адресов хостов подсети.</p>



<p>При организации связей между компьютерами маски подсети используются для определения, находится ли целевой хост внутри той же самой подсети, что и исходный хост, или же целевой хост &#8212; <em>удаленный, </em>т.е. лежит вне подсети. Если целевой хост &#8212; удален­ий хост пошлет информацию по IP-адресу основного шлюза, заданного при настройке протокола TCP/IP компьютера.</p>



<p>Чтобы определить местоположение целевого хоста, следует для целевого и исходного хостов вычислить идентификаторы подсетей, которые должны быть одинаковыми у всех хостов подсети. Если два полученных идентификатора сети будут равны &#8212; хосты находятся в одной подсети, и наоборот. Для вычисления идентификатора сети применяется операция, называемая ANDing.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 08 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-08-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sun, 17 Oct 2021 07:16:45 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3501</guid>

					<description><![CDATA[Лекция № 8 Тема: &#171;Стек протоколов TCP/IP&#187; Цель: Ознакомится со струкурой стека протоколов TCP/IP, соответствием его уровней сетевой модели OSI и назначением. План Введение История появления стека протоколов TCP/IP Структура стека TCP/IP. Краткая характеристика протоколов Введение Стек протоколов TCP/IP &#8212; это промышленный стандарт стека протоколов, разработанный для глобальных сетей. Стандарты TCP/IP опубликованы в серии документов [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h1 class="wp-block-heading">Лекция № 8</h1>



<p><strong>Тема: </strong>&#171;Стек протоколов TCP/IP&#187;</p>



<span id="more-3501"></span>



<p><strong>Цель:</strong> Ознакомится со струкурой стека протоколов TCP/IP, соответствием его уровней сетевой модели OSI и назначением.</p>



<p>План</p>



<p>Введение</p>



<ol type="1"><li>История появления стека протоколов TCP/IP</li><li>Структура стека TCP/IP. Краткая характеристика протоколов</li></ol>



<p>Введение</p>



<p>Стек протоколов TCP/IP &#8212; это промышленный стандарт стека протоколов, разработанный для глобальных сетей.</p>



<p>Стандарты TCP/IP опубликованы в серии документов RFC (Request for Comment). Документы RFC описывают внутреннюю работу сети Internet. Некоторые документы RFC описывают сетевые сервисы или протоколы и их реализацию, в то время как другие обобщают условия применения. Стандарты <strong>TCP/IP</strong> всегда публикуются в виде документов RFC.</p>



<p>1. История появления стека протоколов TCP/IP</p>



<p>Стек был разработан по инициативе Министерства обороны США (Department of Defence, <strong>DoD</strong>) для организации связи в экспериментальной сети <strong>ARPAnet</strong> с другими сетями как набор общих протоколов для разнородной вычислительной среды. Сеть <strong>ARPAnet</strong> поддерживала разработчиков и исследователей в военных областях. В сети <strong>ARPAnet</strong> связь между двумя компьютерами осуществлялась с использованием протокола <strong>IP</strong><strong> (Internet Protocol)</strong>, который и по сей день является одним из основных протоколов в стеке <strong>TCP/IP</strong> и фигурирует в названии стека.</p>



<p>Большой вклад в развитие стека <strong>TCP/IP</strong> внес университет Беркли, реализовав протоколы стека в своей версии ОС <strong>UNIX</strong>. Широкое распространение ОС <strong>UNIX</strong> привело и к широкому распространению протокола <strong>IP</strong> и других протоколов стека. На этом же стеке работает всемирная информационная сеть Internet, чье подразделение <strong>IETF (Internet Engineering Task Force)</strong> вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций <strong>RFC</strong>.</p>



<p>Лидирующая роль стека&nbsp; протоколов <strong>TCP/IP</strong> объясняется следующими его свойствами:</p>



<p>&#8212; это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю;</p>



<p>&#8212; почти все большие сети передают основную часть своего трафика с помощью протоколов <strong>TCP/IP</strong>;</p>



<p>&#8212; это метод получения доступа к сети Internet;</p>



<p>&#8212; этот стек служит основой для создания корпоративных сетей, использующих транспортные услуги Internet;</p>



<p>&#8212; все современные операционные системы поддерживают стек протоколов <strong>TCP/IP</strong>.</p>



<p>&#8212; это гибкая технология для соединения разнородных систем, как на уровне транспортных подсистем, так и на уровне прикладных сервисов.</p>



<p>&#8212; это устойчивая масштабируемая межплатформенная среда для приложений построенных по технологии клиент-сервер.</p>



<p>2. Структура стека TCP/IP. Краткая характеристика протоколов</p>



<p>Стек протоколов TCP/IP был разработан до появления модели взаимодействия открытых систем OSI, и основывался на модели сетевого взаимодействия DOD. Стек протоколов TCP/IP также имеет многоуровневую структуру, но соответствие уровней стека TCP/IP уровням модели OSI является&nbsp; достаточно условным.</p>



<p>Структура стека протоколов TCP/IP приведена на рисунке 1. Протоколы TCP/IP делятся на 4 уровня.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="656" height="519" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti.jpg" alt="" class="wp-image-3503" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti.jpg 656w, http://s95354is.beget.tech/site/wp-content/uploads/2021/10/l-08-seti-300x237.jpg 300w" sizes="(max-width: 656px) 100vw, 656px" /></figure>



<p>Рисунок 1. Стек протоколов TCP/IP</p>



<p>Самый нижний уровень<strong> (уровень IV) </strong>это&nbsp; уровень сетевых интерфейсов, он соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня.</p>



<p>Для локальных сетей это:</p>



<p>&#8212; Ethernet;</p>



<p>&#8212; Token Ring;</p>



<p>&nbsp;&#8212; FDDI;</p>



<p>&#8212; Fast Ethernet;</p>



<p>&#8212; и др.</p>



<p>Для глобальных сетей это:</p>



<p>&#8212; протоколы соединений &#171;точка-точка&#187; SLIP и PPP;</p>



<p>&#8212;&nbsp; протоколы территориальных сетей с коммутацией пакетов X.25, frame relay.</p>



<p>Обычно при появлении новой технологии локальных или глобальных сетей она быстро включается в стек TCP/IP за счет разработки соответствующего документа RFC, определяющего метод инкапсуляции пакетов IP в ее кадры.</p>



<p>Следующий уровень (уровень III) &#8212; это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей.</p>



<p>В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол <strong>IP</strong>, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол <strong>IP</strong> хорошо работает в сетях со сложной топологией, экономно расходуя пропускную способность низкоскоростных линий связи. Протокол <strong>IP</strong> является датаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.</p>



<p>К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации <strong>RIP</strong> (Routing Internet Protocol) и <strong>OSPF</strong> (Open Shortest Path First), а также протокол межсетевых управляющих сообщений <strong>ICMP</strong> (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом &#8212; источником пакета. С помощью специальных пакетов <strong>ICMP</strong> сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.</p>



<p>Следующий уровень <strong>(уровень II) называется основным</strong>. На этом уровне функционируют протокол управления передачей <strong>TCP</strong> (Transmission Control Protocol) и протокол датаграмм пользователя UDP (User Datagram Protocol). Протокол <strong>TCP</strong> обеспечивает надежную передачу сообщений между удаленными прикладными процессами за счет образования виртуальных соединений. Протокол <strong>UDP</strong> обеспечивает передачу прикладных пакетов датаграммным способом, как и <strong>IP</strong>, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.</p>



<p>Верхний уровень <strong>(уровень I) называется прикладным</strong>. За долгие годы использования в сетях различных стран и организаций стек <strong>TCP/IP</strong> накопил большое количество протоколов и сервисов прикладного уровня. К ним относятся такие широко используемые протоколы, как протокол передачи файлов <strong>FTP</strong>, протокол эмуляции терминала <strong>telnet</strong>, почтовый протокол <strong>SMTP</strong>, используемый в электронной почте сети <strong>Internet</strong>, гипертекстовые сервисы доступа к удаленной информации, такие как <strong>WWW</strong> и многие другие. Остановимся несколько подробнее на некоторых из них.</p>



<p>В стеке <strong>TCP/IP</strong> протокол <strong>FTP</strong> предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности <strong>FTP</strong>, могут использовать другой, более экономичный протокол &#8212; простейший протокол пересылки файлов <strong>TFTP</strong> (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем <strong>TCP</strong>, протокол без установления соединения &#8212; <strong>UDP</strong>.</p>



<p>Протокол <strong>telnet</strong> обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса <strong>telnet</strong> пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты. Поэтому серверы <strong>telnet</strong> всегда используют как минимум аутентификацию по паролю, а иногда и более мощные средства защиты, например шифрование пересылаемых данных.</p>



<p>Протокол <strong>SNMP</strong> (Simple Network Management Protocol) используется для организации сетевого управления. Изначально протокол <strong>SNMP</strong> был разработан для удаленного контроля и управления маршрутизаторами <strong>Internet</strong>, которые традиционно часто называют также шлюзами. С ростом популярности протокол <strong>SNMP</strong> стали применять и для управления любым коммуникационным оборудованием &#8212; коммутаторами, мостами, сетевыми адаптерами и т.д. и т.п. Проблема управления в протоколе <strong>SNMP</strong> разделяется на две задачи.</p>



<p>Первая задача связана с передачей информации. Протоколы передачи управляющей информации определяют процедуру взаимодействия <strong>SNMP</strong>-агента, работающего в управляемом оборудовании, и <strong>SNMP</strong>-монитора, работающего на компьютере администратора, который часто называют также консолью управления. Протоколы передачи определяют форматы сообщений, которыми обмениваются агенты и монитор.</p>



<p>Вторая задача связана с контролируемыми переменными, характеризующими состояние управляемого устройства. Стандарты регламентируют, какие данные должны сохраняться и накапливаться в устройствах, имена этих данных и синтаксис этих имен. В стандарте <strong>SNMP</strong> определена спецификация информационной базы данных управления сетью. Эта спецификация, известная как база данных <strong>MIB</strong> (Management Information Base), определяет те элементы данных, которые управляемое устройство должно сохранять, и допустимые операции над ними.</p>



<p>Контрольные вопросы</p>



<ol type="1"><li>Опишите структуру стека протоколов TCP/IP.</li><li>Опишите назначение уровня сетевых интерфейсов стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение уровня межсетевого взаимодействия стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение основного (транспортного) уровня стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Опишите назначение прикладного уровня стека TCP/IP и его соответствие уровням сетевой модели OSI.</li><li>Основное назначение протокола IP?</li><li>Основное назначение протокола TCP?</li><li>Основное назначение протоколов FTP, TFTP и их отличие?</li><li>Основное назначение протокола Telnet?</li><li>&nbsp;Основное назначение протокола SNMP?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 07 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-07-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 08 Oct 2021 09:41:01 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3462</guid>

					<description><![CDATA[Тема: «Модель TCP/IP:основные понятия и характеристика уровней моделей» Цель: ознакомить с понятием протокола  и принципом работы одного из самых распространенных протоколов TCP/IP. План Вступление Принцип работы протокола TCP/IP Уровни модели TCP/IP Принцип работы протокола IP Принцип работы протокола TCP Принцип работы протокола TCP/IP Протокол TCP/IP (Transmission Confrof Protocol/Internet Protocol &#8212; протокол управления передачей/протокол Интернета) ныне [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Тема: «Модель TCP/IP:основные понятия и характеристика уровней моделей»</strong></p>



<span id="more-3462"></span>



<p><strong>Цель: </strong>ознакомить с понятием протокол<strong>а </strong> и принципом работы одного из самых распространенных протоколов TCP/IP.</p>



<p><strong>План</strong></p>



<p>Вступление</p>



<ol type="1"><li>Принцип работы протокола TCP/IP</li><li>Уровни модели TCP/IP<ol><li>Принцип работы протокола IP</li></ol><ol><li>Принцип работы протокола TCP</li></ol></li></ol>



<ol type="1"><li><strong>Принцип работы протокола TCP/IP</strong></li></ol>



<p>Протокол <strong>TCP</strong><strong>/</strong><strong>IP</strong><strong> </strong>(Transmission Confrof Protocol/Internet Protocol &#8212; протокол управления передачей/протокол Интернета) ныне стал наиболее широко распространенным средст­вом построения корпоративных сетей, а также основным протоколом Интернета. Собст­венно, протокол <strong>TCP/IP </strong>и возник вместе с Интернетом, когда в шестидесятые голы Ми­нистерство обороны США и группа учебных <strong>заведений </strong>формализовали набор стандар­тов, позволяющих компьютерам различных типов связываться друг с другом и органи­зовать сеть, впоследствии превратившуюся в Интернет.</p>



<p>Вместе с ростом популярности Интернета выросла популярность протокола TCP/IP как основного инструмента построения локальных сетей на основе технологий Интернета, так называемых <em>интрасетей. </em>Протокол TCP/IP поддерживали все без исключения операционные системы Windows, и в каждой новой версии Windows поддержка TCP/IP неуклонно развивалась. Не составляет исключение и операционные системы Windows 2000/ХР/2003, в которые включены множество программных средств, призванных повысить быстродействие и надежность сетей TCP/IP, а также обеспечить администри­рование сети.</p>



<ul><li><strong>Уровни модели TCP/IP</strong></li></ul>



<p>В модели TCP/IP также имеются уровни, которые не соответствуют уровням модели OSI, хотя и имеют с ними некоторое сходство. Вы должны помнить, что модели OSI и TCP/IP -это всего лишь некие средства классификации, введенные для удобства разработчиков. поэтому уровни протокола TCP/IP не соответствуют однозначно всем уровням модели OSI Модель TCP/IP состоит из четырех следующих уровней:</p>



<ol type="1"><li><em>Сетевой уровень </em>(или уровень <em>сетевого интерфейса, </em>или <em>сетевого доступа) </em>отве­чает за передачу пакетов в сетевую среду <strong>TCP/IP </strong>и прием пакетов из этой среды. Протокол <strong>TCP/IP </strong>не зависит от способа доступа к сети, формата фреймов и среды передачи данных.</li><li><em>Уровень Интернета </em>(или <em>межсетевой уровень) </em>отвечает за поддержку адресации пакетов и их маршрутизации, обеспечивая контекст (т.е. окружение, набор некото­рых параметров) сетевого взаимодействия компьютеров.</li><li><em>Транспортный уровень </em>предоставляет прикладному уровню сервисы для выполнения сеансов связи. (Напоминаем, что <em>сервисом, </em>или <em>службой, </em>называют программу, кото­рая выполняет специфическую системную задачу, а <em>сеансом — </em>контекст, в котором исполняются запросы клиентского компьютера к серверу).</li><li><em>Прикладной уровень </em>обеспечивает приложениям доступ к сервисам и средствам дру­гих уровней и определяет протоколы обмена данными между приложениями.</li></ol>



<p>И так же, как и в случае модели <strong>OS</strong><strong>1, </strong>когда компьютер отсылает какие-нибудь данные, каждый уровень модели <strong>TCP/IP </strong>добавляет к ним собственную заголовочную информа­цию, которая описывает операции, исполняемые на этом уровне. Компьютер-получатель считывает эту информацию и использует ее на всех уровнях, необходимых для повтор­ной сборки и расшифровки принятых данных.</p>



<ul><li><strong>Принцип работы протокола IP</strong></li></ul>



<p>Работу протокола IP можно сравнить с почтовой службой. Посланное через обычную почту письмо может дойти до адресата несколькими маршрутами, зависящими от пого­ды, расписания транспорта, каких-то случайных факторов. Точно так же работает прото­кол IP. Чтобы передаваемые от компьютера-источника данные поступили в компьютер получатель, протокол IP направляет их через несколько маршрутизаторов, выбирая их в зависимости от загрузки линий связи.</p>



<p>Для выбора пути передачи данных, т.е. для маршрутизации, по протоколу IP использу­ются маршрутизаторы<em>. </em>Маршрутизатор &#8212; это компьютер или специализированное уст­ройство, которое направляет (маршрутизирует) данные в различные подключенные к нему сети.</p>



<p>Для определения наилучшего маршрута передачи данных маршрутизаторы используют протоколы маршрутизации. Когда дейтаграмма IP проходит через маршрутизатор, последний, в соответствии со своими данными о состоянии сетевых маршрутов, можетнаправить дейтаграмму на другой маршрутизатор, отослать ее по конкретному IP-адрес сети, к которой он подключен (т.е. по адресу компьютера-получателя), либо отбросить дейтаграмму, если ее время жизни истекло. Последняя процедура очень важна &#8212; без неё сеть может переполниться дайтаграммами IP, которые не могут найти своего получателя,например, по причине отключения принимающего компьютера.</p>



<p>Операционные системы Windows поддерживают два протокола маршрутизации &#8212; протокол <strong>RIP </strong>(Routing Information Protocol &#8212; протокол маршрутной информации) и протокол <strong>OSPF </strong>(Open Shortest Path First &#8212; первоочередное открытие кратчайших маршрутов).</p>



<ol type="1"><li>Протокол RIPотносится к так называемым дистанционно-векторнымпротоколам, т.е. он должен найти наилучший путь для передачи данных от компьютера &#8212; отправителя к компьютеру-получателю. Для этого протокол рассчитывает число переходов от данного маршрутизатора к другим маршрутизаторам, которые находят на пути передачи данных. Число переходов (называемое метрикой<em>) </em>указывает число маршрутизаторов, через которые должны пройти данные, чтобы попасть в компьютер-получатель. Протокол <strong>RIP </strong>поддерживает не более 15 переходов и для обновления данных о состоянии маршрутов использует периодически рассылаемые широковещательные запросы; в крупных сетях это приводит к перегрузке сети служебным трафиком.</li><li>Протокол<strong>OSPF</strong>также предназначен для обмена маршрутизаторами информацией о<br>текущем состоянии сетевых маршрутов, однако вместо широковещательных запро­сов, предусмотренных протоколом <strong>RIP, </strong>протокол <strong>OSPF </strong>сохраняет схему всей сети и передает маршрутную информацию на другие маршрутизаторы только при измене­нии этой схемы. Схема сети сохраняется в базе данных состояния каналов (Link State<br>Database &#8212; LSDB), которая постоянно синхронизируется со всеми остальными маршрутизаторами <strong>OSPF, </strong>имеющимися в сети.<ol><li><strong>Принцип работы протокола TCP</strong></li></ol></li></ol>



<p>Протокол <strong>TCP </strong>представляет собой протокол создания логического соединения<em>, </em>гаранти­рующего надежную отсылку и прием данных. Протоколом логического соединения на­зывают протоколы, которые еще до отсылки данных должны установить сеанс связи и настроить процесс обмена данными.</p>



<p>Для передачи данных протокол <strong>TCP </strong>разбивает передаваемый поток байтов на <em>сегменты, </em>каждый из которых снабжается порядковым номером. Для гарантирования доставки данных в протоколе <strong>TCP </strong>используется процедура подтверждения приема сегментов дан­ных, называемая <em>квитированием, </em>а также подсчитываются <em>контрольные суммы </em>&#8212; числа, которые позволяют установить целостность полученных сегментов данных.</p>



<p>Прежде чем отослать данные, компьютер-получатель и компьютер-отправитель должны установить связь. С этой целью используется процесс <em>трехстороннего подтверждения связи.</em></p>



<ul><li>Компьютер-отправитель посылает сегмент <strong>TCP, </strong>который содержит начальный по­<br>рядковый номер передаваемых сегментов и размер так называемого <em>окна <strong>TCP, </strong></em>т.е.<br>буфера, используемого отправителем для одномоментного приема данных.</li><li>Компьютер-получатель возвращает сегмент <strong>TCP, </strong>в котором указывает размер своего<br>окна <strong>TCP, </strong>свой начальный номер сегментов <strong>TCP </strong>и подтверждение приема сегмента<br><strong>TCP </strong>от компьютера-отправителя.</li></ul>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Компьютер-отправитель отсылает сегмент <strong>TCP, </strong>который подтверждает порядковый номер сегментов <strong>TCP </strong>компьютера-получателя.</p>



<p>В итоге каждый компьютер знает порядковый номер сегментов <strong>TCP </strong>и размер окна <strong>TCP </strong>компьютера-партнера, т.е. для него устанавливается контекст сеанса связи, который и применяется при обмене данными. Точно такой же процесс используется для прекраще­ния связи.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 06 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-06-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Mon, 04 Oct 2021 10:49:37 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3448</guid>

					<description><![CDATA[Тема: «Семиуровневая модель взаимодействия открытх систем» План Введение Физический уровень Канальный уровень Сетевой уровень Транспортный уровень Сеансовый уровень Уровень представления данных Прикладной уровень Введение Работа всех сетевых компонентов, как аппаратных, так и программных, регламентирует­ся протоколами. Протокол &#8212; это набор правил, реализованных в программном обеспе­чении и предназначенных для управления сетевым взаимодействием компьютеров. Все операционные системы, предназначенные [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Тема:<strong> «Семиуровневая модель взаимодействия открытх систем»</strong></p>



<span id="more-3448"></span>



<p class="has-text-align-center"><strong>План</strong></p>



<p>Введение</p>



<ol type="1"><li>Физический уровень</li><li>Канальный уровень</li><li>Сетевой уровень</li><li>Транспортный уровень</li><li>Сеансовый уровень</li><li>Уровень представления данных</li><li>Прикладной уровень</li></ol>



<p>Введение</p>



<p>Работа всех сетевых компонентов, как аппаратных, так и программных, регламентирует­ся протоколами. Протокол &#8212; это набор правил, реализованных в программном обеспе­чении и предназначенных для управления сетевым взаимодействием компьютеров.</p>



<p>Все операционные системы, предназначенные для установки на сетевых компьютерах, как серверах, так и клиентах, поддерживают множество сетевых протоколов, которые обеспечивают их подключение к современным сетям. Поэтому, наверное, не требуется доказательств важности понятия протокола, ведь, по сути, для компьютеров протокол равнозначен языку, на котором люди общаются друг с другом. Если один из собеседни­ков не знает языка другого, То беседы не получится, поэтому согласованный выбор и установка на компьютерах протоколов фактически обеспечивает им возможность пони­мать друг друга.</p>



<p>Какие протоколы используются для обеспечения работы сети, и начнем с описания модели, используемой для классификации и стандартизации сетевых прото­колов. Это очень важный вопрос, поскольку все выбранные вами сетевые компоненты для &#171;понимания&#187; друг друга должны поддерживать работу согласованного набора сетевых протоколов, а это не так-то просто обеспечить, особенно с учетом большого числа типов и марок сетевых устройств, предлагаемых на рынках.</p>



<p>Объединение компьютеров в сеть &#8212; очень сложная задача, и весь набор используемых для этого протоколов весьма обширен. Поэтому Международная организация по стандартизации (International Standards Organization &#8212; ISO), находящаяся в Женеве, для об­щения работы с сетевыми протоколами, понимания их функций и с целью стандартн­ей&nbsp;&nbsp;&nbsp; определила&nbsp;&nbsp;&nbsp; так&nbsp;&nbsp;&nbsp; называемую&nbsp;&nbsp;&nbsp; семиуровневую&nbsp;&nbsp; модель &nbsp;&nbsp;&nbsp;OSI&nbsp;&nbsp; (Open&nbsp;&nbsp;&nbsp; System connection &#8212; взаимодействие открытых систем).</p>



<p><strong>Модель </strong><strong>OSI</strong> &#8212; это общая модель, помогающая систематизировать взаимодействие компьютеров. Модель OSI описывает все аспекты сетевого взаимодействия компьютеров, начиная от передачи битов информации между компьютерами и кончая организацией работы сетевых приложений. Для упорядочения всей совокупности сетевых протоколов в модели OSI все они разбиты по уровням OSI, причем каждый уровень соответствует выделенному аспекту работы сети.</p>



<p>Уровни модели OSI показаны на Рис 1.</p>



<p>Первый уровень &#8212; физический &#8212; наиболее очевиден: он относится к работе компонентов оборудования. Седьмой уровень &#8212; прикладной &#8212; наиболее абстрактный: он определяет работу программного обеспечения,  с которым имеет дело обычный, рядовой пользователь сети, когда, скажем, открывает документ из общего хранилища информации или проигрывает видео через сеть</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="334" height="467" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/Model-OSI.png" alt="" class="wp-image-3466" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/10/Model-OSI.png 334w, http://s95354is.beget.tech/site/wp-content/uploads/2021/10/Model-OSI-215x300.png 215w" sizes="(max-width: 334px) 100vw, 334px" /></figure>



<p>Рисунок 1.&nbsp; – Модель OSI</p>



<p>Все остальные уровни также не стоят без дела и решают важнейшие задачи организация сетевого взаимодействия.</p>



<p><strong>Физический уровень</strong><strong></strong></p>



<p>На физическом уровне регламентируется, как через среду передачи данных, например по кабелю оптоволоконной, или беспроводной, или проводной линии связи посылаются сигналы от одного компьютера к другому. Этот уровень работает непосредственно с электрическими сигналами, представляющими состояние 0 (выключено) или 1 (включено) бита информации, передаваемого по сетевой кабельной системе. Физический уровень по своим<strong> </strong>функциям наиболее близок специалистам по электронике, занятым наладкой и установкой аппаратного обеспечения. Выбор конкретного типа сетевой карты кабеля UTP с витыми парами проводников (сети 10BaseT, 100BaseT) или коаксиального кабеля (сеть 10Base2) относится к решениям, принимаемым на физическом уровне.<strong></strong></p>



<p>Физический уровень описывает также и физическую среду, реализующую передачу данных называемую также сетевым посредником: медные провода, оптоволокно, космические линии связи и так далее. Если сеть состоит из нескольких типов посредников, определенных на физическом уровне, то каждая часть сети, использующая посредник одного типа, называется сегментом. Для связи между сегментами необходимо установить оборудование, которое позволит взаимодействовать сетевым компьютерам из различных сегментов.</p>



<p>На физическом уровне передаваемые данные рассматриваются как последовательность битов, в виде некоего неструктурированного потока двоичной информации. В зависимости от типа&nbsp; соединения поток может быть последовательным или параллельным, а передача может быть как дуплексной, когда сетевые устройства способны одновременно и посылать и&nbsp; принимать данные, так и полудуплексной, когда сетевые устройства способны в любой момент или принимать, или отсылать данные. Если сигнал ослабевает, на этом уровне он усиливается с помощью устройства, называемого повторителем.</p>



<p><strong>Канальный уровень</strong><strong></strong></p>



<p>Канальный уровень описывает, как по сети передаются структурированные группы битов называемые фреймами (иногда фреймы называют кадрами). Для фактической передачи сигнала по линии связи средства канального уровня используют средства физического уровня. Это значит, что на канальном уровне отслеживается прием и передача фреймов, выполняется (при необходимости) повторная передача фреймов, но саму работу по передаче фреймов выполняют сетевые карты, управляемые соответствующими драйверами, работающими на физическом уровне. В качестве примеров средств каналь­ного уровня можно привести методы доступа к среде передачи данных сетей Ethernet и Token Ring, каждая из которых использует собственный формат фреймов, и протоколы их приема и передачи данных по сети.</p>



<p><strong>Примечание</strong>: По официальной терминологии модели OSI порцию пересыпаемых битов на канальном уровне называют &#171;служебным блоком данных физического уровня&#187;. Но на практике этот блок обычно называется фреймом или фреймом данных.</p>



<p>Модель сетевого взаимодействия, предложенная комитетом IEEE 802, разделяет каналь­ный уровень на два подуровня: управление логическим каналом (Logical Link Control -LLC) и управление доступом к среде передачи (Media Access Control &#8212; MAC). Подуровень MAC управляет взаимодействием со средствами нижнего физического уровня, а подуровень LLC управляет взаимодействием с верхним сетевым уровнем. Например, на подуровне MAC описывается взаимодействие компьютеров с сетями Ethernet, с сетя­ми с маркерным доступом и шинной топологией, например, ARCnet, а также с сетями Token Ring.</p>



<p>Протоколы, работающие на канальном уровне, должны обеспечивать по возможности безошибочную передачу по месту назначения блоков данных, пересылаемых по сетевому посреднику. Поскольку посредников, совершенно исключающих возможность искажения данных, не существует, в протоколах канального уровня предусмотрен механизм контроля ошибок и повторной передачи блоков искаженных данных. Например, в сетях Ethernet предусмотрена вероятность одновременной отправки двух блоков данных и механизм разрешения возникшего конфликта.</p>



<p>На канальном уровне поток битовых данных, направляемых в сетевой посредник для передачи по&nbsp; сети &#8212;&nbsp; перехватывается средствами&nbsp; канального уровня&nbsp; и собирается во фреймы. Формирование фрейма означает упаковку данных в небольшие сегменты, каждый из которых содержит адресную информацию и (иногда) запись о количестве данных во фрейме. С помощью этой информации сетевые средства могут узнать об утрате части данных.</p>



<p>Содержимое и структура фреймов зависит от типа сети. Поэтому, если в сети используется два протокола канального уровня (например, если сеть имеет два сегмента Ethernet и Token Ring), то для того, чтобы они могли связаться, следует использовать устройство, называемое мостом.</p>



<p>Поскольку&nbsp; на канальном уровне биты данных передаются через сеть в порядке их поступления в канал передачи, этот же уровень отвечает за поступление битов данных по месту назначения в надлежащем порядке. Место назначения на канальном уровне определяется МАС-адресом сетевого компьютера, в качестве которого выступает уникальный числовой код, зашиваемый в каждую сетевую карту ее производителем.</p>



<p>МАС-адрес представляет собой 12 шестнадцатеричных цифр, например, &#171;00 04 АС 26 SE. Поскольку такие адреса совершенно не воспринимаются человеком, для адресации компьютеров на более высоких уровнях используют другие, более понятные системы логической адресации, дополняющие средства аппаратной, или машинной адресации, использующей МАС-адреса.</p>



<p>Итак, по существу, протоколы канального уровня обеспечивают надежные каналы связи средствами сетевого уровня.</p>



<p><strong>Сетевой уровень</strong><strong></strong></p>



<p>Сетевой&nbsp; уровень имеет дело с пакетами, т.е. с наборами битов, пересылаемых по сети, размер которых может быть как больше, так и меньше фреймов. Если размер пакета больше &nbsp;размера фрейма, средства сетевого уровня разбивают пакет на фреймы и передают их средствам канального уровня для отправки через сеть; при приеме выполняется восстановление пакетов из фреймов. Если размер пакета меньше размера фрейма, на сетевом &nbsp;уровне при отправке фреймы формируются из пакетов; при получении фреймы обратно разбиваются на пакеты.</p>



<p>В любом случае для передачи фреймов средства сетевого уровня используют средства&nbsp; сетевого уровня. Таким образом, сетевой уровень занимается пересылкой пакетов компьютерами сети. Кроме того, протоколы сетевого уровня отвечают за определение наилучших маршрутов для передачи по сети данных между компьютерами. Для этого средствам сетевого уровня при инсталляции сети указывают логические сетевые адреса компьютеров, подключенных к сети. Средства сетевого уровня, зная логический адрес места назначения передаваемого пакета, способны маршрутизировать, т.е. направлять по определенному маршруту, пакеты с учетом загруженности различных сетевых сегментов.</p>



<p>В качестве логических сетевых адресов на сетевом уровне используются так называемые IP-адреса, которые определяются протоколами высших уровней. Эти IP-адреса названы так в честь протокола IP (Internet Protocol &#8212; Протокол Интернета), входящего в стек протоколов TCP/IP, определяющих работу Интернета. Настройка протокола TCP/IP и назначение IP &#8212; адресов для сетевых компьютеров станет вашим основным занятием при создании локальной сети.</p>



<p>Сетевые компьютеры должны находить друг друга в огромной сети Интернета, зная только эти IP-адреса. Поскольку маршрутизация выполняется на сетевом уровне, то наилучший путь доставки информации из одного сегмента сети к другому определяют устройства, называемые маршрутизаторами, которые работают на сетевом уровне. Вы можете оценить важность средств маршрутизации, если осознаете, что и в Интернете также применяются средства сетевого уровня, которые из огромного множества всевозможных сетевых путей от сервера Интернета до его пользователя выбирают один маршрут. Однако средства сетевого уровня не отслеживают доставку пакета по назначению и ошибки, возникающие в процессе передачи, поскольку эту работу выполняют средства транспортного уровня.</p>



<p><strong>Транспортный уровень</strong><strong></strong></p>



<p>Транспортный уровень имеет дело с сообщениями, т.е. наборами битов, передаваемых по сети, размер которых может быть больше или меньше размера пакетов. Этот уровень отвечает за передачу сообщений между компьютерами без потери данных и при необхо­димости повторно пересылает пакеты. К протоколам транспортного уровня относится упомянутый выше протокол TCP.</p>



<p>Протоколы транспортного уровня, в том числе TCP, отвечают за доставку данных по логическим адресам, указанным протоколами сетевого уровня, Для передачи фреймов транспортный уровень использует средства сетевого уровня. Протоколы транспортного уровня работают несколько медленнее протоколов сетевого уровня, поскольку в них содержится больший объем информации по коррекции ошибок. Коррекция ошибок используется в случае, если что-либо пойдет не так, как надо. Транспортный уровень &#8212; это последний уровень модели OSI, который поддерживается большинством сетей.</p>



<p><strong>Сеансовый уровень</strong></p>



<p>Сеансовый уровень устанавливает и поддерживает сеанс связи между приложениями, запущенными на разных компьютерах. Сеансом называется некий контекст, т.е. среда, в которой исполняется запросы клиентского компьютера к серверу. Основное назначение сеансового уровня заключается в поддержке вышестоящего уровня представления данных и прикладного уровня. Для этого на сеансовом уровне метод удаленного вызова процедур, позволяющий устанавливать&nbsp; сеанс связи двух удаленных сетевых компьютеров путем передачи сообщений. Для выполнения этой задачи на сеансовом уровне имеется две функции: управления диалогом и разделения данных.</p>



<ul><li>Управления диалогом предоставляет средства для начала сеанса связи, передачи сообщений между удаленными системами, а затем, по завершении сеанса, прерывания соединения.</li><li>Разделение данных выполняет вставку в сообщения указателей, которые позволяют каждому компьютеру сообщать о начале и конце сообщения.</li></ul>



<p>Обе перечисленные функции одинаково важны для организации сеанса связи, поскольку гарантирует получение сообщения обеими сетевыми компьютерами, причем в полном объеме, а также отсутствии в ней посторонней информации. Само содержимое сообщения сеансовый уровень не контролирует.</p>



<p>Средства сеансового уровня поддерживают протоколы NetBIOS&nbsp; и его расширенная версия – протокол NetBEUI. Протокол NetBIOS был предложен в качестве стандартного сетевого интерфейса&nbsp; между компьютерами 1ВМ&nbsp;&nbsp; РС и совместимыми с ними компьютерами.</p>



<p>Протокол NetBIOS идентифицирует сетевыми компьютерами именами NetBIOS и обеспечивает безопасность их работы. Имена NetBIOS представляют собой произвольную символьную строку длиной не более 16 символов, например, «Server-1»,&nbsp; «Client-22» и так далее, т.е. протокол NetBIOS позволяет задавать осмысленные имена сетевых компьютеров, соответствующие их сетевым и машинным адресам. Несмотря на некоторые недостатки, протокол NetBIOS поддерживается всеми современными компьютерами, работающими под управлением операционных систем Windows.</p>



<p><strong>Уровень представления данных</strong></p>



<p>Уровень представления данных обеспечивает работу таких сетевых функций шифрование/дешифрование данных, сжатие и восстановление данных, перекодировка текстов. Протоколы уровня представления данных отвечают за понятность&nbsp; компьютерам-получателям структуры данных. Слово «представление» относится к тому, как интерфейс выглядит внешне, а к методу представления данных. Для передачи зашифрованных, сжатых или перекодированных данных средства уровня представления данных используют сеансовый уровень.</p>



<p><strong>Прикладной уровень</strong></p>



<p>Прикладной уровень обрабатывает&nbsp; запросы приложений, которым требуется сетевая связь, например, для доступа к базе данных или доставки электронной почты. Этот уровень непосредственно доступен приложениям, выполняемым на удаленных компьютерах. Уровень представления данных используется для управления связью и передачей данных.</p>



<p>Протоколы, работающие на прикладном уровне, значительно различаются по размеру и сложности. Некоторые предназначены для передачи огромного количества данных между сервером и клиентом, другие – для выполнения небольшого числа задач. В качестве примера можно назвать протоколы НТТР, который регламентирует чтение Веб – страничек на серверах ВЕб с помощью браузеров, или протокол FTP, с помощью которого выполняется загрузка&nbsp; файлов, рассоложенных на сайтах Веб.</p>



<p><strong>Как работает модель ОСИ.</strong></p>



<p>Модель ОСИ позволяет облегчить понимание работы протоколов, сетевых служб и устройств, поскольку вносит в их множество определенный порядок.</p>



<p>&nbsp;В самом деле, зачем специалисту, занятому разработкой сетевых карт, знать, как сервер Интернета обеспечивает загрузку страничек сайта Веб? А с другой стороны, зачем программисту пишущему сценарии для сайта Веб знать все нюансы и тонкости обмена данных между модемом клиентского компьютера и сервером провайдера Интернета? Для этого и существует модель ОСИ, которая подразделяет все сетевые средства на различные уровни, каждый из которых отвечает за свои задачи, и предоставляет специальные <em>межуровневые интерфейсы, </em>позволяющие средствам разных уровней пользоваться услугами друг друга.</p>



<p>С точки зрения физического уровня, все передаваемые по сети данные представляют собой набор импульсов электрических сигналов, передаваемых между электронными устройствами, подключенными к сети. А с точки зрения канального и вышестоящих уровней эти импульсы – уже некие структурированные наборы битов, несущие определенную порцию информации. На канальном уровне передаваемые по сети порции&nbsp; данных называют фреймами, на сетевом уровне&nbsp; &#8212; пакетами, а на транспортном сообщениями, &nbsp;и каждая такая порция имеет свою структуру битов.</p>



<p>Все такие структурированные&nbsp; порции битов состоят из двух компонентов – собственно передаваемых данных и заголовков, содержащих служебную информацию, нужную для передачи данных.</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Что представляет собой модель OSI?</li><li>Как работает модель OSI?</li><li>Какие уровни составляют модель OSI?</li><li>Что происходит на физическом уровне?</li><li>Каким образом передаются данные на канальном уровне?</li><li>С какими пакетами работает сетевой уровень?</li><li>Что представляют собой сообщения на транспортном уровне?</li><li>В чем заключается основное назначение сеансового уровня?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 05 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-05-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 24 Sep 2021 10:59:39 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3367</guid>

					<description><![CDATA[Лекция №5 Тема: «Сетевое оборудование» Цель: изучить основные устройства для построения сети, изучить их назначение, особенности работы. Информация для студентов: ответьте письменно на вопросы по лекции, которые расположены в конце и фото отправьте на почту &#8212; avpoluhovich@yandex.ru План Сетевая карта и ее характеристики Концентратор и комутатор Маршрутизатор (роутер) 1 Сетевая карта Сетевые карты отвечают за [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p class="has-text-align-center"><strong>Лекция №5</strong></p>



<p><strong>Тема: </strong>«Сетевое оборудование»</p>



<span id="more-3367"></span>



<p><strong>Цель</strong>: изучить основные устройства для построения сети, изучить их назначение, особенности работы.</p>



<h2 class="has-luminous-vivid-orange-color has-text-color wp-block-heading">Информация для студентов: ответьте письменно на вопросы по лекции, которые расположены в конце и фото отправьте на почту &#8212; avpoluhovich@yandex.ru</h2>



<p class="has-text-align-center">План</p>



<ol><li>Сетевая карта и ее характеристики</li><li>Концентратор и комутатор</li><li>Маршрутизатор (роутер)</li></ol>



<p class="has-text-align-center">1 <strong>Сетевая карта</strong></p>



<p>Сетевые карты отвечают за передачу информации между ПК в сети. Каждая карта имеет свой индивидуальный&nbsp;<a></a>Mac-<a></a>адрес.</p>



<p><a></a>MAC-<a></a>адрес&nbsp;сетевой карты &#8212; это уникальный&nbsp;<a></a>идентификатор, предоставленный ей изготовителем. В сетях&nbsp;<a></a>Ethernet&nbsp;он позволяет идентифицировать каждый&nbsp;<a></a>узел сети&nbsp;и доставлять данные только этому узлу.</p>



<p><strong>Основные характеристики:</strong></p>



<ul><li>установленная микросхема контроллера (микрочип);</li><li>разрядность – имеются 32- и 64-битные сетевые карты (определяется микрочипом);</li><li>скорость передачи – от 10 до 1000 Мбит/с;</li><li>разъем под тип подключаемого кабеля (коаксиальный, витая пара, волоконно-оптический кабель) –&nbsp;рис. 1.</li></ul>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="198" height="148" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-01.jpg" alt="" class="wp-image-3383"/></figure>



<p><a></a>Рис. 1 Сетевые карты на коаксиал и витую пару</p>



<p class="has-text-align-center">2 <strong>Концентратор (хаб) и коммутатор (свитч)</strong></p>



<p>Концентратор (<a></a>хаб) используется, если в сети участвует больше 2 компьютеров. К нему сходятся все сетевые кабели витой пары в топологии&nbsp;<a></a>звезда. Сигнал хаба получают все ПК сети, а не только та&nbsp;<a></a>сетевая карта, которой адресован пакет данных. В настоящее время&nbsp;<a></a>концентраторы&nbsp;сняты с производства и встречаются редко. Внешне свитч или&nbsp;<a></a>коммутатор&nbsp;(<a></a>Switch) практически не отличается от&nbsp;<a></a>Hub, но&nbsp;<a></a>коммутатор&nbsp;(<a></a>Switch) &#8212; более интеллектуальное устройство, где есть свой&nbsp;<a></a>процессор, внутренняя&nbsp;<a></a>шина&nbsp;и буферная&nbsp;<a></a>память. Если концентратор просто передает пакеты от одного порта ко всем остальным, то&nbsp;<a></a>Switch&nbsp;анализирует&nbsp;<a></a>Mac&nbsp;адреса, откуда и куда отправлен пакет информации и соединяет только эти компьютеры, в то время как остальные каналы остаются свободными. Это позволяет намного увеличить&nbsp;<a></a>производительность&nbsp;сети, так как уменьшает количество паразитного трафика и обеспечивает большую фактическую&nbsp;<a></a>скорость передачи&nbsp;данных, особенно в сетях с большим количеством пользователей –&nbsp;рис. 2.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="502" height="193" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-02.jpg" alt="" class="wp-image-3384" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-02.jpg 502w, http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-02-300x115.jpg 300w" sizes="(max-width: 502px) 100vw, 502px" /></figure>



<p><a></a>Рис. 2 Свитч D-Link DES-1008D 8-port 10/100Mbps</p>



<p>Итак, концентратор обозначается значком, расположенном на рисунке ниже, и его основная&nbsp;функция&nbsp;&#8212; это повторение сигналов, поступающих на один из его портов, на всех остальных портах (Ethernet).</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="72" height="73" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-03.jpg" alt="" class="wp-image-3385"/></figure>



<p>Сетевой&nbsp;коммутатор, или свитч, обозначается значком,  расположенном на рисунке ниже, и в отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным,&nbsp;коммутатор&nbsp;передает данные только непосредственно получателю. Это повышает&nbsp;производительность&nbsp;и&nbsp;безопасность&nbsp;сети, избавляя остальные&nbsp;сегменты&nbsp;сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="71" height="72" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-04.jpg" alt="" class="wp-image-3386"/></figure>



<p>Давайте рассмотрим принцип работы коммутатора более детально.&nbsp;<a></a>Коммутатор&nbsp;хранит в памяти таблицу, в которой указывается соответствие&nbsp;<a></a>MAC-адреса узла порту коммутатора. При включении коммутатора эта&nbsp;<a></a>таблица&nbsp;пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо&nbsp;<a></a>порт&nbsp;данные передаются на все остальные порты коммутатора. При этом&nbsp;<a></a>коммутатор анализирует кадры и, определив<a></a> MAC-<a></a>адрес хоста-отправителя, заносит его в таблицу. Впоследствии, если на один из портов коммутатора поступит&nbsp;<a></a>кадр, предназначенный для хоста,&nbsp;<a></a>MAC-<a></a>адрес&nbsp;которого уже есть в таблице, то этот&nbsp;<a></a>кадр&nbsp;будет передан только через&nbsp;<a></a>порт, указанный в таблице. Если&nbsp;<a></a>MAC-<a></a>адрес&nbsp;хоста-получателя еще не известен, то&nbsp;<a></a>кадр&nbsp;будет продублирован на все интерфейсы. Со временем&nbsp;<a></a>коммутатор&nbsp;строит полную таблицу для всех своих портов, и в результате трафик локализуется.</p>



<p class="has-text-align-center">3 <strong>Маршрутизатор (роутер)</strong></p>



<p>Маршрутизатор&nbsp;&#8212; сетевое устройство, которое на основании информации о топологии сети и определённых правил принимает решения о пересылке пакетов между различными сегментами сети. </p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="492" height="210" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-05.jpg" alt="" class="wp-image-3387" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-05.jpg 492w, http://s95354is.beget.tech/site/wp-content/uploads/2021/09/l-05-05-300x128.jpg 300w" sizes="(max-width: 492px) 100vw, 492px" /></figure>



<p>Рис. 3.&nbsp;Беспроводной маршрутизатор D-Link 300Мбит/с (DIR-615/E4B)</p>



<p>Принцип работы маршрутизатора таков: он использует&nbsp;<a></a>адрес&nbsp;получателя, указанный в пакетах данных, и определяет&nbsp;<a></a>по&nbsp;таблице маршрутизации&nbsp;<a></a>путь,&nbsp;<a></a>по&nbsp;которому следует передать данные.&nbsp;<a></a>Маршрутизатор&nbsp;может выбрать один из нескольких маршрутов доставки пакета адресату.</p>



<p><a></a>Маршрут&nbsp;&#8212; последовательность прохождения пакетом информации узлов сети.</p>



<p>В отличии от коммутатора,&nbsp;маршрутизатор&nbsp;видит все связи подсетей друг с другом, поэтому он может выбрать наилучший&nbsp;маршрут&nbsp;и при наличии нескольких альтернативных маршрутов. Решение о выборе маршрута принимается каждым маршрутизатором, через который проходит сообщение. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.</p>



<p></p>



<h3 class="has-text-align-center wp-block-heading">Вопросы для самоконтроля:</h3>



<ol><li>Каково назначение сетевых карт?</li><li>Что такое MAC-адрес?</li><li>Перечислите основные характеристики сетевой карты.</li><li>Перечислите основные сетевые устройства, которые необходимы для построения сети между 10 компьютерами.</li><li>В каком случае использется концентратор?</li><li>В чем заключается отличие между концентратором и коммутатором?</li><li>Что такое маршрутизатор?</li><li>Каков принцип работы маршрутизатора?</li><li>Что такое маршрут?</li><li>В чем заключается отличие коммутатора от маршрутизатора?</li></ol>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 04 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-04-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 18 Sep 2021 18:03:11 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3334</guid>

					<description><![CDATA[Лекция № 4 Тема: «Основные технологии сетей» Цель: изучить основные типы сетей, применяющиеся при построении сетей. План Введение Сети Ethernet и Fast Ethernet Сети Token Ring Сети FDDI Сети 100VG-AnyLAN Сетевая аппаратура Ethernet и Fast Ethernet Сетевая аппаратура100VG-AnyLAN Введение Несмотря на внешнюю хаотичность и многообразие типов локальных сетей, каждую их них&#160; можно отнести к строго [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция № 4</strong></p>



<p><strong>Тема:</strong> «<strong>Основные технологии сетей</strong>»</p>



<span id="more-3334"></span>



<p><strong><em>Цель</em></strong>: изучить основные типы сетей, применяющиеся при построении сетей.</p>



<p>План</p>



<p>Введение</p>



<ol type="1"><li>Сети Ethernet и Fast Ethernet</li><li>Сети Token Ring</li><li>Сети FDDI</li><li>Сети 100VG-AnyLAN</li><li>Сетевая аппаратура Ethernet и Fast Ethernet</li><li>Сетевая аппаратура100VG-AnyLAN</li></ol>



<p><strong>Введение</strong></p>



<p>Несмотря на внешнюю хаотичность и многообразие типов локальных сетей, каждую их них&nbsp; можно отнести к строго определенной категории. Следует отметить, что этих категорий не так уж и много. Некоторые из них в настоящее время не применяется. В рамках этой лекции мы рассмотрим описание основных категорий локальных сетей.</p>



<p>Несмотря на достаточно «почтенную» историю развития, сети Ethernet встречаются довольно часто&nbsp; и в настоящее время. Сети характеризуются топологией типа «шина» или «звезда», а их&nbsp; формирование осуществляется с применением коаксиального кабеля или витой пары. Стандартная скорость передачи данных варьируется в пределах от 10 до 100 Мбит/с. В последнее время начинает внедряться стандарт Gigabit&nbsp; Ethernet, предусматривающий увеличение пропускной способности до 1 Гбит/с. Однако, сети, построенные на основе этого стандарта, еще не получили широкого распространения.</p>



<p>Все существующие в мире сети Ethernet можно отнести к одной из следующих категорий:</p>



<ul><li>10 Base2 (тонкий Ethernet)</li><li>10 Base5 (толстый Ethernet)</li><li>10 BaseТ (неэкранированная витая пара)</li><li>100 BaseТ (Fast Ethernet)</li><li>100 BaseFТ (отповолокно)</li><li>1000 BaseТ (Gigabit&nbsp; Ethernet)</li></ul>



<p>Первое число в названии стандарта обозначает скорость передачи (в Мбит/с).</p>



<p><strong>Сети 10 </strong><strong>Base</strong><strong>2</strong></p>



<p>Сети этого типа считаются классикой. Скорость передачи ограничиваются значением 10 Мбит/с, а длина отдельного отрезка кабеля не превышают 185 м. Стандартом также определяется минимальная длина сетевого сегмента, которая составляет 0,5 м. Сеть строится&nbsp; на основе шинной топологии и может включать не более 30 компьютеров. Соединение компьютеров с кабелем сети осуществляется с помощью&nbsp; BNS – коннекторов. Конец шины завершается терминатором, который следует заземлять.</p>



<p>Преимущества:</p>



<ul><li>простота установки и конфигурирования (можно легко удалять и подсоединять сетевые компоненты);</li><li>низкая стоимость сетевого кабеля;</li><li>отсутствие потребности в другом сетевом оборудовании.</li></ul>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Перечисленные преимущества показывают, что сети этого типа идеальны при установке в классах и аудиториях, а также дома, когда пользователи стеснены в средствах, а от сети требуется повышенная гибкость и простота настройки.</p>



<p>Не следует забывать и о недостатках, с которыми связано использование сетей 10 Base2:</p>



<ul><li>ограниченный размер формируемой сети;</li><li>достаточно низкая пропускная способность.</li></ul>



<p><strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Сети 10 </strong><strong>Base</strong><strong>5</strong></p>



<p>Именно этот тип сети Ethernet изначально позиционировалсяв качестве <em>стандар­</em><em>та. </em>Для формирования сети используется толстый коаксиальный кабель <strong>(</strong>толщиной около 1 см<strong>), </strong>который традиционно окрашивается в желтый цвет<strong>, </strong>поэтому сеть l0Base5иногда называют <em>Yellow</em><em> </em>Ethernet<strong><em>. </em></strong>Толстые кабели обеспечивают меньшие показатели затухания сигнала (максимальная длина сегмента такой сети составляет около 500 метров, а минимальная — 2,5 метра).</p>



<p>Применение толстого кабеля вле­чет за собой усложнение установки и монтажа самой сети. Для подключения компью­теров к кабелю приходится использовать внешние трансиверы<strong>, </strong>которые предназначены для передачии приема сигналов. Подключение этих устройств к соответствующимсетевым адаптерам, установленным в компьютерах, осуществляетсяс помощью трансиверного кабеля<em>, </em>к которому присоединен 15-контактныйразъем AUI.К сетевому ка­белю подключение трансиверного кабеля реализуется путем &#171;насаживания&#187; с приме­нением разъема зуб вампира.</p>



<p>Достаточно часто фрагмент сети толстый Ethernet применяется в качестве магист­рали, соединяющей фрагменты тонкого Ethernet (10Base2). В этом случае соединение фрагментов различных сетей осуществляется с помощью повторителей, необходимых для согласования входных сопротивлений.</p>



<p><strong>Каковы же преимущества, обеспечиваются Ethernet?</strong></p>



<ul><li>большее расстояние, на которое может передаваться сигнал без промежуточного усиления;</li><li>большее количество компьютеров, подключаемых к одному сетевому сегменту.</li><li><strong>Основные недостатки, связанные с применением сетей 10Base5:</strong></li><li>малая степень гибкости толстого кабеля затрудняет монтаж и установку сети;</li><li>сложности, связанные с подключением дополнительных компьютеров (необ­ходимость использования трансивера);</li><li>дороговизна кабеля и сопутствующего сетевого оборудования.</li></ul>



<p><strong>Сети 10BaseT</strong></p>



<p>В настоящее время именно эта архитектура является наиболее распространенной. Сети этого типа формируются с применением звездообразной топологии.</p>



<p>Для создания сетей этого типа используется концентратор (в случае соединения более двух компьютеров) и кабель неэкранированной витой пары (как минимум, от­носящийся к 3 категории). Чем выше категория кабеля, тем меньше влияние наводок и затухание сигнала, но все же следует придерживаться разумного компромисса между пеной и качеством. В случае соединения между собой двух компьютеров можно обой­тись без применения концентратора. Если же в сеть подключено небольшое количе­ство компьютеров (не более 9), стоимость концентратора не является определяющим фактором.</p>



<p>Соединение сетевых адаптеров с кабелем витой пары осуществляется с помощью стандартных разъемов типа RJ-45 (напоминающих разъемы, которые применяются в телефонии).</p>



<p><strong>Преимущества сетей&nbsp;&nbsp; 10BaseT;</strong></p>



<ul><li>дешевизна&nbsp; монтажа&nbsp; (относительно&nbsp; низкая&nbsp; стоимость оборудования&nbsp;&nbsp; и&nbsp;&nbsp; приме­няемого сетевого кабеля);</li><li>простота локализации неисправностей;</li><li>легкость модернизации оборудования (переход на стандарт 100BaseT).</li></ul>



<p><strong>Недостатки сетей&nbsp; 10BaseT:</strong></p>



<ul><li>ограничение максимальной длины сетевого сегмента величиной&nbsp;&nbsp; 100 метров:</li><li>подверженность наводкам кабелей неэкранированных витых пар;</li><li>дополнительные расходы, связанные с установкой&nbsp; концентраторов.</li></ul>



<p>Теперь&nbsp; вкратце&nbsp; рассмотрим&nbsp;&nbsp; сети&nbsp;&nbsp; Ethernet,&nbsp;&nbsp; обеспечивающие&nbsp;&nbsp; передачу данных&nbsp; со скоростями более 100 Мбит/с.</p>



<p><strong>Сети Fast Ethernet</strong></p>



<p>В этом разделе в общих чертах рассматриваются сети из категории 100Base, кото­рые получают в настоящее время все большее распространение.</p>



<p>В данном случае под названием 100Basel &#171;скрываются&#187; несколько сетей. Сети 100BaseT характеризуются использованием четырех неэкранированных витых пар (категория 3, 4 или 5). Сети 100BaseTX прокладываются с применением двух экранированных (или неэкранированных) витых пар, относящихся к кате­гории 5. В сетях 100BaseFX используется двужильный оптоволоконный кабель.</p>



<p><strong>Основные преимущества, связанные с применением сетей 100Base</strong><strong>L</strong><strong>:</strong></p>



<ul><li>высокая пропускная способность;</li><li>простота установки и модернизации;</li><li>относительно низкая стоимость кабеля и сетевого оборудования.</li></ul>



<p><strong>Недостатки сетей этого типа схожи с недостатками сетей 10BaseT, а именно:</strong></p>



<ul><li>быстрое затухание сигнала и повышенная чувствительность к электромагнитным помехам.</li><li>концентраторы, предназначенные для сетей этих типов, достаточно дорогие, но их стоимость постоянно снижается.</li></ul>



<p>Сети стандарта l000BaseT характеризуются очень высокой скоростью передачи Данных (до 1 Гбит/с), но до сих пор еще относятся к разряду &#171;экзотики&#187;. Главная ха­рактеристика подобных сетей — высокое быстродействие, поэтому этот сетевой стан­дарт получил еще одно название — Gigabit Ethernet. Основное назначение подобных сетей заключается в обеспечении среды передачи мультимедийной информации (организация видеоконференций, WebTV и другие приложения, которые используют присущую этим сетям высокую скорость передачи данных).</p>



<p><strong>Сети Token Ring</strong></p>



<p>Теперь рассмотрим менее распространенные сети. (&#171;Менее распространенный&#187; еще не означает худший.) Одним из примеров таких сетей могут служить сети Token Ring. Архитектура, заложенная в основу сетей этого типа, была предложена фирмой IBM в 80-х годах XX века.</p>



<p>В сетях Token Ring применяется Кольцевая логическая топология. По сети переда­ется специальный сигнал, именуемый маркером (token), причем компьютер не может получить доступ к сети до тех пор, пока к нему не попадет маркер. Благодаря подоб­ной особенности исключены коллизии данных имеющие место в сетях Ethernet, когда несколько компьютеров пытаются одновременно получить доступ к сети.</p>



<p>Несмотря на применение кольцевой топологии, физические соединения в сетях To­ken Ring реализуются с применением звездообразной топологии. Сетевые компьютеры подключены к выделенному сетевому концентратору, который в данном случае имену­ется MSAU (Multistation Access Unit, модуль многостанционного доступа). Для соедине­ния компьютеров или другого сетевого оборудования применяется экранированная или неэкранированная витая пара, стандарт на которую определен фирмой IBM. Скорости передачи данных в сетях этого типа характеризуются величинами 4 или 16 Мбиг/с.</p>



<p><strong>Преимущества, обеспечиваемые сетями </strong><strong>Token</strong><strong> </strong><strong>Ring</strong><strong>:</strong></p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; применение &#171;активной&#187; топологии,&nbsp; когда каждый сетевой компьютер регене­рирует сигнал, позволяет &#171;бороться&#187; с затуханием данных;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; высокая&nbsp;&nbsp; надежность,&nbsp; обеспечиваемая&nbsp;&nbsp; маркерным&nbsp;&nbsp; методом доступа (исключена возможность неожиданного сбоя, связанная с перегрузкой сети).</p>



<p><strong>Недостатки сетей </strong><strong>Token</strong><strong> </strong><strong>Ring</strong><strong>:</strong></p>



<ul><li>достаточно большие затраты, связанные с дорогостоящим оборудованием;</li><li>сложность монтажа и модернизации;</li><li>довольно низкая скорость передачи данных.</li></ul>



<p><strong>Сети FDDI</strong></p>



<p>Локальные сети этого типа изначально ориентировались на использование оптово­локонного кабеля в качестве среды передачи данных (Fiber Distributed Data Interface, распределенный оптоволоконный интерфейс передачи данных). Стандарт ANSI, раз­работанный для этих сетей, изначально оговаривал скорость передачи данных 100 Мбит/с. Топология сети моделируется двойным кольцом (внешнее кольцо именует­ся первичным, а внутреннее — вторичным).</p>



<p>В обычном режиме функционирования сети осуществляется передача данных по первичному кольцу. Если же имеет место сбой, передачу данных &#171;берет на себя&#187; внутреннее кольцо,&nbsp; при&nbsp; этом&nbsp; направление&nbsp;&nbsp; передаваемых данных реверсируется.</p>



<figure class="wp-block-image"><img decoding="async" src="" alt=""/></figure>



<p>Рисунок 3.1 – Сеть Token-Ring</p>



<p>В сетях этого типа применяется маркерный метод доступа, который определен стандартом IEEE 802.5 Token-Ring. Преимущества, предоставляемые отказоустойчи­вой топологией, суммируются с преимуществами, обеспечиваемыми оптоволоконным кабелем. В результате сети FDDI обеспечивают впечатляющие технические характе­ристики. В частности, общая длина сетевого кольца может достигать 20 км, а в состав сети могут входить до 500 узлов (компьютеры и другие сетевые компоненты). Однако при этом через каждые 2 км следует устанавливать повторитель, поскольку исполь­зуемый в этих сетях многомодовый оптоволоконный кабель характеризуется доста­точно высоким коэффициентом затухания (11 дБ). Если же применяется одномодовый оптоволоконный кабель, максимальная длина кольца может достигать 100 км. а расстояние между соседними сетевыми компьютерами ограничивается величиной 45 км. Таким образом, сеть подобного типа может служить в качестве магистрали, об­разующей основу сетевой архитектуры большого города.</p>



<p><strong>Основные преимущества, обеспечиваемые сетями FDDI:</strong></p>



<ul><li>высокая пропускная способность;</li><li>устойчивость к сбоям и повреждениям;</li><li>нечувствительность к электромагнитным помехам;</li><li>высокая степень защищенности передаваемых данных;</li><li>низкое затухание сигнала.</li></ul>



<p><strong>Сетям FDD1 прису­щи некоторые недостатки:</strong></p>



<ul><li>высокая стоимость установки и модернизации сетей;</li><li>относительно большое затухание&nbsp; сигнала,&nbsp;&nbsp; не позволяющее&nbsp;&nbsp; использовать эту технологию для формирования глобальных сетей.</li></ul>



<p>Существует разновидность сети FDDI, ориентированная на работу со стандартным медным кабелем. Она называется CDDI (Copper Distributed Data Interface, распреде­ленный медный интерфейс передачи данных). Сетям этого типа изначально присуши худшие характеристики (по сравнению с сетями&nbsp; FDDI),&nbsp; поэтому они не получили широкого распространения.</p>



<p><strong>Сети&nbsp;&nbsp; 100</strong><strong>VG</strong><strong> &#8212; </strong><strong>AnyLAN</strong></p>



<p>Сети этого типа появились сравнительно недавно. Архитектурные решения принадлежат фирмам Hewlett-Packard и IBM и описаны в стандарте IEEE 802.I2. При разработке этих сетей ставилась цель удешевить сетевую аппаратуру и сделать ее со­вместимой с остальными типами локальных сетей. Надо отдать должное разработчи­кам: результат получился достаточно неплохим. Стоимость сетевой аппаратуры, Приме­няемой для построения сетей этого типа, не менее чем в два раза превышает стоимость сетевого оборудования для сетей &#171;популярного&#187; стандарта lOBaseT. В качестве среды передачи данных применяется четыре кабеля неэкранироваиной витой пары (категория 3. 4 и 5). Два кабеля экранированной витой пары или оптоволоконный кабель.</p>



<p>Топология сети — звездообразная с одним центральным концентратором. Скорость передачи данных равна 100 Мбит/с, причем обеспечивается совместимость на уровне сетевых пакетов с двумя самыми распространенными сетями (Ethernet и Token Ring).</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Что подразумевают под собой технологии построения сетей?</li><li>Какие существуют технологии построения сетей?</li><li>Какова стандартная скорость, поддерживаемая сетями типа Ethernet?</li><li>Каковы технические характеристики сетей типа 10 Base2?</li><li>Каковы преимущества и недостатки сетей типа 10 Base2?</li><li>В каких сетях используется толстый коаксиальный кабель?</li><li>Где применяются сети типа 10 Base2?</li><li>Какие существуют недостатки, связанные с применением сетей 10Base5?</li><li>Какой тип архитектуры является наиболее распространенным и оптимальным?</li><li>Какой тип кабеля используется при построении сетей 10BaseТ?</li><li>Какую скорость поддерживают сети типа 10BaseT?</li><li>Каковы достоинства и недостатки сети типа 10BaseT?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л 03 Сети</title>
		<link>http://s95354is.beget.tech/seti/1-semestr-oks/lektsii-seti-1-sem/l-03-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 11 Sep 2021 07:58:09 +0000</pubDate>
				<category><![CDATA[Лекции Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3304</guid>

					<description><![CDATA[Лекция № 3 Тема: «Типовые топологии ЛВС» Цель: изучить основные топологии, которые используются при построении сети, их достоинства и недостатки. План Введение Шинная топология Топология типа звезда Кольцевая топология Смешанные топологии Введение При построении сети сначала необходимо выбрать способ организации физиче­ских связей, т. е. топологию. Под топологией понимается конфигурация графа, вершинами (или узлами) которого являются [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция № 3</strong></p>



<p><strong>Тема: «Типовые топологии ЛВС»</strong></p>



<span id="more-3304"></span>



<p><em>Цель:</em> изучить основные топологии, которые используются при построении сети, их достоинства и недостатки.</p>



<p><strong>План</strong></p>



<p>Введение</p>



<ol type="1"><li>Шинная топология</li><li>Топология типа звезда</li><li>Кольцевая топология</li><li>Смешанные топологии</li></ol>



<p>Введение</p>



<p>При построении сети сначала необходимо выбрать способ организации физиче­ских связей, т. е. топологию. Под топологией понимается конфигурация графа, вершинами (или узлами) которого являются компьютеры сети или другое сете­вое оборудование (например, концентраторы), а ребрами — физические связки между ними.</p>



<figure class="wp-block-image size-full"><img loading="lazy" decoding="async" width="760" height="462" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/Vidy-topologij.jpg" alt="" class="wp-image-3313" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/09/Vidy-topologij.jpg 760w, http://s95354is.beget.tech/site/wp-content/uploads/2021/09/Vidy-topologij-300x182.jpg 300w, http://s95354is.beget.tech/site/wp-content/uploads/2021/09/Vidy-topologij-240x145.jpg 240w" sizes="(max-width: 760px) 100vw, 760px" /></figure>



<p><strong>1. Шинная топология</strong></p>



<p>При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредст­венно вступать в контакт с любой рабочей станцией, имеющейся в сети.</p>



<p>Рабочие станции в любое время, без прерывания работы всей вычислительной сети, могут быть подключены к ней или отключены. Функционирование вы­числительной сети не зависит от состояния отдельной рабочей станции.</p>



<p>В стандартной ситуации для шинной сети Ethernet часто используют тонкий кабель. Выключение и особенно подключение к такой сети требуют разрыва шины, что вызывает нарушение циркулирующего потока информации и зависание системы.</p>



<p>Существуют пассивные штепсельные коробки, через которые можно отключать и/или включать рабочие станции во время работы вычислительной сети.</p>



<p>Благодаря тому, что рабочие станции можно включать без прерывания сете­вых процессов и коммуникационной среды, очень легко прослушивать ин­формацию, т. е. ответвлять ее из коммуникационной среды. В ЛВС с прямой (немодулируемой) передачей информации всегда может существовать только одна передающая информацию станция. Для предотвращения коллизий (столкновений данных) в большинстве случаев применяется временной метод разделения, согласно которому для каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительно на использование канала передачи данных. Поэтому требования к пропускной способности вычислительной сети при повышенной нагрузке снижаются, например, при вводе новых рабочих станций. Рабочие станции присоединяются к шине посредством устройств ТАР (точка подключения терминала). ТАР представляет собой специальный тип подсоединения к коаксиальному кабелю. Зонд игольчатой формы внедряется через наружную оболочку внешнего проводника и слой диэлектрика к внутреннему проводнику и присоединяется к нему. ТАР имеет &#171;народное&#187; название — &#171;Зуб вампира». В ЛВС с модулированной широкополосной передачей информации различные&nbsp; рабочие станции получают, по мере надобности, частоту, на которой они могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах, т. е. между средой передачи информации и рабочими станциями находятся, соответственно, модемы&nbsp; дня модуляции и демодуляции. Техника широкополосных, сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации. Для дальнейшего развития дискретной транспортировки данных не играет роли, какая первоначальная информация подана в модем (аналоговая или цифровая), так как в дальнейшем она все равно будет преобразована.</p>



<p><strong>2. Топология типа звезда</strong></p>



<p>Концепция топологии сети в виде звезды пришла из области больших&nbsp;&nbsp; ЭВМ,&nbsp; в которой головной компьютер получает и обрабатывает все данные с периферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RFLCOM. Вся информация между двумя периферийными рабочими местами проходит через центральный узел вычислительной сети.&nbsp; Пропускная способность сети определяется вычислительной мощностью узла и гарантируется&nbsp; для каждой рабочей станции. Коллизий не возникает. Кабельное соединение довольно простое, так как каждая рабочая станция связана с узлом. Затраты на прокладку кабелей высокие, особенно когда центральный узел&nbsp; географически расположен не в центре топологии. При расширении&nbsp; вычислительных сетей нельзя использовать ранее выполненные кабельные связи: к новому рабочему месту необходимо прокладывать отдельный кабель из&nbsp; центра сети.</p>



<p>Топология в виде звезды является наиболее быстродействующей из всех топологий&nbsp; вычислительных сетей, поскольку передача данных между рабочими станциями&nbsp; проходит через центральный узел по отдельным линиям, используемым только этими рабочими станциями. Данная топология сети характеризуется сравнительно невысокой частотой запросов на передачу информации от одной станции к другой.</p>



<p>Производительность вычислительной сети с топологией типа звезда определяется мощностью ее центрального узла, который выполняет функции сервера. Он может быть узким местом вычислительной сети. В случае выхода из строя центрального узла нарушается работа всей сети.</p>



<p>Преимуществом такой топологии сети является возможность реализовать оп­тимальный механизм защиты информации, хранящейся на сервере, от не­санкционированного доступа. Вся вычислительная сеть может управляться из ее центра.</p>



<p><strong>3. Кольцевая топология</strong></p>



<p>При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т. е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабо­чей станцией 4 и т. д. Последняя рабочая станция связана с первой. Комму­никационная связь замыкается в кольцо.</p>



<p>Прокладка кабелей от одной рабочей станции до другой может быть до­вольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).</p>



<p>Сообщения циркулируют регулярно по кругу. Рабочая станция посылает по определенному конечному адресу информацию, предварительно получив из кольца запрос. Пересылка сообщений является очень эффективной, так как большинство сообщений можно отправлять по кабельной системе одно за другим. Очень просто можно организовать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в вычислительную сеть.</p>



<p>Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неис­правности в кабельных соединениях локализуются легко.</p>



<p>Подключение новой рабочей станции требует краткосрочного выключения сети, так как во время установки кольцо должно быть разомкнуто. Ограни­чения на протяженность вычислительной сети не существует, так как оно, в конечном счете, определяется исключительно расстоянием между двумя рабочими станциями.</p>



<p>Специальной формой кольцевой топологии является логическая кольцевая сеть. Физически она монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных коммутаторов (англ. Hub — кон­центратор), которые по-русски также иногда называют &#171;хаб&#187;. В зависимости от числа рабочих станций и длины кабеля между рабочими станциями, применяют активные или пассивные концентраторы. Активные концентраторы допол­нительно содержат усилитель для подключения от 4 до 32 рабочих станций. Пассивный концентратор выполняет исключительно функции разветвителя (максимум на 3 рабочие станции). Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которо­му передается управление (от старшего к младшему и от самого младшего к са­мому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работ всей сети.</p>



<p><strong>4. Смешанные топологии</strong></p>



<p>Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, например древовидная структура. Она образуется в основном в виде комбинаций вышеназванных&nbsp;&nbsp; топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии (ветви дерева).</p>



<p>Вычислительные сети с древовидной структурой используются там, где невозможно непосредственное&nbsp; применение базовых сетевых структур в чистом виде. Для подключения&nbsp; большого числа рабочих станций требуются сетевые усилители или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.</p>



<p>На практике применяют их разновидности, обеспечивающие подключение от 8 или 32 линий.</p>



<p>Устройство, к которому можно присоединить максимум три станции, называется&nbsp; пассивным концентратором. Пассивный концентратор обычно используется как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимально возможное расстояние до рабочей станции не должно превышать нескольких десятков метров.</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Что подразумевается под понятием «топология»?</li><li>Как осуществляется функционирование локальной сети при использовании шинной топологии?</li><li>В каких случаях возникают коллизии?</li><li>В какой топологии используется такое преимущество как защита информации, хранящейся на сервере?</li><li>Какова скорость передачи информации по сети при использовании кольцевой топологии?</li><li>Что называется пассивным концентратором, и в каких случаях его следует применять?</li><li>В каких случаях следует применять смешанные топологии?</li><li>&nbsp;При использовании какой топологии требуется краткосрочное отключение сети?</li><li>Чем определяется производительность вычислительной сети с топологией типа звезда?</li><li>Как осуществляется функционирование локальной сети при использовании топологии типа «звезда»?</li></ol>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
