Большинство современных информационных систем носят распределенный характер и могут функционировать только при наличии высокопроизводительной корпоративной сети передачи данных, без которой сегодня трудно представить работу коммерческих компаний и государственных организаций.
По данным исследования ZK Research, более 75% сотрудников предприятий работают вне головного офиса - на территории филиалов, в командировках или в домашних условиях. Всем им необходим доступ к корпоративным приложениям и данным, в том числе к таким критически важным системам, как Oracle E-Business Suite, NetSuite, Sage ERP или Microsoft Dynamics. Нередко они работают и с облачными приложениями - например, с Salesforce.com, Google Apps и Microsoft Office 365.
Объединяя в единую систему все офисы и подразделения предприятия, подчас находящиеся на значительном расстоянии от штаб-квартиры, корпоративная сеть позволяет предоставить персоналу возможность одновременной работы с распределенными или централизованными приложениями, базами данных и другими сервисами.
При этом территориально распределенные сети должны обеспечивать безопасность передаваемой информации, обладать требуемой производительностью, быть удобными в администрировании и «прозрачными» для пользователей и приложений. Это предполагает объединение удаленных офисов и филиалов в единую инфокоммуникационную структуру и формирование на ее базе защищенной корпоративной рабочей среды. Нередко инфраструктурный уровень включает еще и беспроводные сегменты сети Wi-Fi, обеспечивающие мобильность сотрудников в офисе компании (см. рис. 1).
Как считает Алексей Андрияшин, консультант компании Fortinet по информационной безопасности, для обеспечения защищенного удаленного доступа к корпоративной сети необходимо, чтобы подключение осуществлялось только с использованием протоколов SSL VPN/IPSec при обязательной двухфакторной аутентификации. Желательно также автоматически обеспечивать удаленным пользователям защищенное рабочее пространство, чтобы при завершении сеанса подключения на рабочем месте не оставалось никаких его следов (временные или скачанные файлы, история посещения страниц и др. должны быть удалены).
В территориально распределенной компании для объединения разрозненных подразделений в единую корпоративную сеть могут задействоваться выделенные каналы связи или общедоступные сети передачи данных. Если для передачи данных, голосового трафика и видео используются выделенные каналы, передаваемая по ним информация защищена от внешних воздействий, но такое решение, во-первых, достаточно дорого, а во-вторых, не всегда и не везде у предприятия есть техническая возможность получить в свое распоряжение выделенный канал.
В таких организациях для создания единой корпоративной сети часто используются соединения VPN через Интернет по IPSec, иногда - через операторские сети MPLS (см. рис. 2). Подобная сетевая инфраструктура защищается при помощи аутентификации и управления доступом, туннелирования между площадками и шифрования.
Технология виртуальных частных сетей (Virtual Private Network, VPN) обеспечивает множество преимуществ при относительно невысокой стоимости. VPN - логическая частная сеть, организуемая поверх публичной. Подобно выделенным каналам, она позволяет создать защищенное соединение между удаленными площадками или локальными сетями (см. рис. 3).
|
L2 VPN реализуется с привлечением сервисов Ethernet или на основе MPLS. В этом случае коммутаторы «упаковывают» полученные от оборудования клиента кадры Ethernet или IP MPLS и передают их к месту назначения по «виртуальному каналу». По такой технологии строятся городские сети Metro Ethernet или соответственно областные сети IP MPLS.
В случае L3 VPN (IP VPN) виртуальную частную сеть организует провайдер (MPLS VPN) или пользователь (IPSec VPN). Если у предприятия множество филиалов, то с помощью технологии Dynamic Multipoint VPN (DMVPN) можно обойтись всего двумя концентраторами VPN.
При организации VPN корпоративная сеть логически отделена от публичных сетей, то есть трафик защищен от несанкционированного доступа. При этом компания получает полный контроль над ее функционированием. По такой сети можно передавать различные виды трафика с разделением по классам обслуживания.
Наряду с передачей данных виртуальные частные сети можно использовать для сервисов IP-телефонии и видео-конференц-связи, гибко изменять пропускную способность каналов в зависимости от потребностей бизнеса, масштабировать сетевую инфраструктуру, включая в единую защищенную частную сеть новые объекты. Поэтому территориально распределенные сети на основе VPN служат основой для внедрения различных сервисов, таких как VoIP, ВКС, бизнес-приложения.
С помощью виртуальных частных сетей можно объединить распределенные офисы в общую сеть, создав единое адресное пространство локальной сети и единую нумерацию в системе корпоративной телефонии, то есть сформировать общее информационное пространство, доступное из любой точки корпоративной сети.
IPSec VPN - достаточно простой и распространенный способ создания защищенной сетевой инфраструктуры территориально распределенных компаний. Между устройствами создаются виртуальные туннели, и весь трафик шифруется на оборудовании заказчика. Таким образом обеспечивается независимость от оператора связи. Хотя решение и отличается более низкой стоимостью по сравнению с арендой каналов, у него есть свои недостатки: часто требуется дополнительное оборудование (или ПО), не всегда можно гарантировать качество сервиса.
Выбор технологии и варианта подключения зависит от вида передаваемого трафика, структуры организации и ее бизнес-процессов, требований к ИБ, тарифов оператора, услугами которого компания собирается воспользоваться, и прочих факторов. Нужно оценить необходимую пропускную способность и объем трафика, требования к параметрам канала связи (включая надежность и степень защиты) для трафика разного типа. Анализ бизнес-процессов помогает выявить, насколько критичны для деятельности предприятия используемые сервисы. Однако информационную безопасность следует прорабатывать не только для каналов связи, но и для компании в целом.
Система безопасности опирается на множество технологий, среди которых - шифрование трафика (см. рис. 4), единая система управления ИБ, средства защиты беспроводной части сети. Выбор технологических, программных и организационных решений для защиты коммуникаций в территориально распределенных системах определяется архитектурой сети, ее масштабом, характером обрабатываемой информации, балансом технических и финансовых возможностей. Конкретная реализация защищенных соединений между площадками выбирается на основе категоризации передаваемых данных с учетом их критичности для бизнес-процессов компании и технологических особенностей, например необходимости поддержки QoS.
К основным направлениям сетевой безопасности относятся управление доступом к ресурсам корпоративной информационной системы, защита ее периметра, аутентификация транзакций, мониторинг событий безопасности и др. Рациональная защита должна включать в себя шифрование данных, передаваемых при подключении территориально разнесенных подразделений через внешние сети, применение средств межсетевого экранирования и обнаружения вторжений для защиты периметра сети, оперативный контроль за событиями ИБ. Она строится с учетом характеристик информации, параметров информационной системы, оценки рисков и уровня различных угроз.
Спектр доступных сегодня решений для межсетевого экранирования и VPN - зарубежных и отечественных - достаточно широк и способен удовлетворить разнообразные требования к функциональности, производительности и цене. Нередко вендоры предлагают интегрированные системы, объединяющие несколько функций безопасности, например функции межсетевого экрана с VPN и IPS. Об их преимуществах и недостатках рассказывается в статье автора « », опубликованной в июньском номере «Журнала сетевых решений/LAN» за 2013 год.
Как поясняет Олег Глебов, менеджер по сопровождению корпоративных продаж «Лаборатории Касперского», реализация конкретной стратегии защиты зависит от уровня зрелости процессов безопасности в организации. В зависимости от критичности сервиса средства безопасности могут предусматривать контроль доступа, защиту данных, канала и устройств, а также верификацию последних. Обычно (по возрастающей) применяются следующие технологии: многофакторная аутентификация при организации доступа (не обязательно обеспечивается защита канала), шифрование канала (VPN), профилирование устройств, анализ риска каждого соединения, создание/контроль доверенной среды на конечном устройстве.
«Когда целью киберпреступников является крупная организация с большими инвестициями в информационную безопасность, взлом удаленного (и зачастую менее защищенного) сегмента сети становится наиболее простым способом проникновения. Превентивные технологии защиты на стороне удаленных сегментов - вполне преодолимый для них барьер. Они могут повторять попытки атаки снова и снова, пока не достигнут успеха, а получив доступ к удаленному сегменту, будут атаковать уже главный офис / основные процессы с использованием полученных легитимных прав, - рассказывает Олег Глебов. - Поэтому компаниям, обладающим развитой сетью филиалов, нужно быть готовыми не только противодействовать угрозам в удаленном сегменте, но и иметь средства их обнаружения на ранних этапах реализации атак как реактивного (например, ловушек класса honeypot), так и проактивного характера (системы обнаружения вторжений, системы защиты от таргетированных атак)».
Наряду с защищенным удаленным доступом к корпоративной сети все чаще требуется обеспечивать безопасность при работе с облачными сервисами. Когда компания принимает решение использовать такие сервисы, она полагается на компетенцию провайдера. Однако предусмотренные технологии защиты не решают проблем, связанных со своевременным прекращением или правильным обращением с правами доступа к ресурсам, рассказывает Андрей Арефьев, ведущий менеджер по развитию продуктов компании InfoWatch. Если говорить о базовых элементах защиты при использовании облачных сервисов, то ИТ-администратору необходимо выстроить процесс управления доступом (Identity Management), который позволит своевременно блокировать обращение сотрудника к внешним сервисам при изменении его статуса (переход в другой отдел, предстоящее увольнение). Кроме этого, такие процессы должны учитывать и смену ИТ-администратора.
По мнению Алексея Андрияшина, для эффективного противодействия современным угрозам в условиях территориально распределенной корпоративной сети должны быть соблюдены следующие требования:
Несомненно, для организации безопасной работы в корпоративной сети нужен комплексный подход. Различные технические решения - межсетевые экраны, антивирусные и антиспам-системы, VPN и другие - необходимо дополнять организационными мерами, уверен Алексей Александров, руководитель направления по работе с технологическими партнерами компании «Аладдин Р.Д.». Это особенно актуально, когда предприятие имеет территориально удаленные филиалы или требуется создать условия для безопасной работы мобильных сотрудников, например находящихся в командировках.
В этом случае очень важно не только наличие надежного и защищенного канала связи между сотрудником и корпоративной сетью, но и возможность однозначно идентифицировать пользователя, чтобы предоставить ему надлежащие права доступа к информации. Необходимо отметить важность аутентификации именно пользователей, а не устройств (ноутбуков, смартфонов), подключающихся к корпоративной сети, так как в случае утери или кражи оборудования злоумышленник может получить доступ в сеть предприятия.
Аналогичные задачи возникают и при обеспечении взаимодействия между территориально распределенными филиалами. Очень важно использование надежных механизмов аутентификации как при подключении к корпоративной сети, так и при доступе к различным информационным системам, порталам и сервисам, работающим в ней. Одним из таких механизмов является использование сертификатов открытого ключа, выпущенных корпоративным удостоверяющим центром. Централизованная система управления средствами аутентификации и самим доступом к корпоративным ресурсам и системам позволяет оперативно реагировать на случаи обнаружения угроз или возникновения инцидентов.
В рамках выполнения своих обязанностей системным администраторам часто требуется подключаться к удаленным компьютерам для устранения возникших неполадок или установки нового ПО. Компании, имеющей несколько филиалов, сотрудники которых не всегда обладают нужной квалификацией, подобная возможность крайне необходима. Ее предоставляют специальные утилиты, например программа Radmin компании «Фаматек». Она используется в распределенных корпоративных сетях для поддержки пользователей, позволяя решать технические проблемы сотрудников, даже находящихся в других городах.
Насколько оправдан такой доступ и не создает ли он пробелов в защите? «Наш продукт отличается высоким уровнем безопасности, - говорит Дмитрий Зноско, генеральный директор компании ‘‘Фаматек’’. - Radmin используется для технической поддержки во многих крупных организациях, включая правительственные и финансовые учреждения, военные ведомства. Не секрет, что подобные компании предъявляют повышенные требования к обеспечению безопасности».
Для авторизации пользователей в программе может быть выбрана либо система безопасности Windows с поддержкой Active Directory и протокола Kerberos, либо собственная система c индивидуальными правами доступа для каждого пользователя и защищенной аутентификацией по имени и паролю. В первом случае у администраторов домена имеется возможность применять привычные средства назначения прав. Системный администратор может дать разрешение на подключение в любом из режимов - «Полный контроль», «Просмотр», Telnet, «Обмен файлами» или «Переадресация» - любому пользователю или группе пользователей. ПО Radmin совместимо с другими системами сетевой безопасности. Для работы программы достаточно подключения к одному порту TCP, номер которого можно задать в настройках.
Чтобы никто не мог получить несанкционированного доступа к удаленному компьютеру, в Radmin можно настроить IP-фильтрацию, а также запретить подключение к экрану без явного одобрения его пользователя. Кроме того, в Radmin ведется протокол соединений, все действия записываются в журнал. Эта информация может пригодиться для аудита подключений к удаленному компьютеру и для выявления потенциально опасного поведения, например попыток подобрать пароль или соединений в нерабочее время.
«Radmin надежно защищает все передаваемые данные. За 16-летнюю историю существования продукта в нем не было найдено ни одной уязвимости, в то время как в других подобных решениях число уязвимостей измеряется десятками, - рассказывает Дмитрий Зноско. - Radmin активно используется для работы не только в защищенных корпоративных системах, но и в такой потенциально ненадежной сети, как Интернет. И никаких проблем с безопасностью не выявлено».
Насколько важны в этом контексте функции централизованного управления в режиме реального времени? Мониторинг и обнаружение угроз ИТ-безопасности в реальном времени требуют постоянного сбора информации о событиях, происходящих в распределенных сегментах сети. Однако в удаленных подразделениях не всегда имеются специалисты службы поддержки, а тем более сотрудники, отвечающие исключительно за администрирование средств защиты. В таком случае требуется не только централизация, но и возможность иерархического управления, указывает Олег Глебов. Например, распространение глобальных критичных политик, сформированных в головном офисе, при одновременном локальном администрировании уникальных правил для распределенных сегментов.
«Создание единых центров управления, безусловно, необходимо, так как помогает выявлять риски и, соответственно, минимизировать последствия. Однако администрирование таких центров в режиме реального времени требует выделения дополнительного финансирования, - говорит Андрей Арефьев. - Все должно быть соразмерно, и если при оценке рисков устанавливается высокая вероятность того, что предполагаемая атака на предприятие может привести к масштабному ущербу, то системы централизованного управления должны обязательно функционировать в режиме реального времени».
В группе средств мониторинга можно выделить решения для управления событиями и данными безопасности (Security Information & Event Management, SEIM) с корреляцией событий, позволяющие контролировать как сами события безопасности, так и их взаимосвязь. Журналы событий анализируются с применением методов, аналогичных анализу Больших Данных. Быстро развиваются и средства отслеживания внутренних угроз и защиты от утечек информации (DLP). Эволюционируют методы аутентификации и решения PKI. В импортные продукты встраиваются отечественные криптоалгоритмы и движки, например «КриптоПро». А антивирусный движок «Лаборатории Касперского» используется в системах SIEM и DLP, например, компании Blue Coat.
Без централизованного управления невозможно построить эффективную систему защиты в условиях распределенной сети, подчеркивает Алексей Андрияшин. Современные средства управления позволяют координировать решения от разных производителей, соблюдая принципы соответствия общей корпоративной политики безопасности. Примером является технология SDN. Вендоры активно работают в данном направлении: например, компания Fortinet представила новую систему безопасности программно определяемых сетей (Software-Defined Network Security, SDNS).
Эффективные инвестиции в ИБ требуют комплексной оценки рисков и угроз. Нужно принимать во внимание будущее развитие защищенной телекоммуникационной инфраструктуры, иначе неизбежны дополнительные затраты на модернизацию системы.
Сергей Орлов - ведущий редактор «Журнала сетевых решений/LAN». С ним можно связаться по адресу:
Время – 2 часа.
1. Сетевые информационные системы.
1.2. История создания сетей.
2. Модель OSI.
3. Типы кабелей.
4. Организация компьютерных информационных систем.
4.1. Топология вычислительной сети.
4.2. Сетевые технологии.
4.3. Аппаратное обеспечение.
4.4. Сетевые программные средства.
4.5. Характеристики популярных стеков коммуникационных протоколов.
Компьютерная сеть - представляет собой систему распределенной обработки информации, состоящую как минимум из двух компьютеров, взаимодействующих между собой с помощью специальных средств связи.
Виды компьютерных сетей.
Локальные и территориально-распределенные сети.
Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании (или комплексе зданий). Территориально-распределенная сеть (WAN) соединяет несколько локальных сетей, географически удаленных друг от друга.
Локальная сеть .
Локальные сети (ЛС), представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией илисетевым узлом .
Территориально-распределенные сети.
Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватывать большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSNT, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISND, Integrated Services Digital Network). Линии ISND часто применяются для передачи больших файлов, например, содержащих графические изображения или видео.
Internet представляет собой огромную общедоступную глобальную сеть, соединяющую пользователей всего мира с хранилищами данных, изображений и звука. Стремительно расширяясь (примерно 200% в год), Internet играет все более важную роль в бизнесе.
Основные возможности:
Разделение ресурсов.
Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такими как печатающие, сканирующие устройства, со всех присоединенных рабочих станций.
Разделение данных.
Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
Разделение программных средств.
Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.
Разделение ресурсов процессора.
При разделении ресурсов процессора возможно использование вычислительных мощностей для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не "набрасываются" моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
Любая компьютерная сеть характеризуется: топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами.
Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами.
Интерфейсы - средства сопряжения функциональных элементов сети. Следует обратить внимание, что в качестве функциональных элементов могут выступать как отдельные устройства, так и программные модули. Соответственно различают аппаратные и программные интерфейсы.
Сетевые технические средства - это различные устройства, обеспечивающие объединение компьютеров в единую компьютерную сеть.
Сетевые программные средства - осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями.
Протоколы представляют собой правила взаимодействия функциональных элементов сети.
Виды компьютерных сетей.
Локальные и территориально-распределенные сети
Локальная сеть (LAN) связывает ПК и принтеры, обычно находящиеся в одном здании (или комплексе зданий). Территориально-распределенная сеть (WAN) соединяет несколько локальных сетей, географически удаленных друг от друга.
Локальная сеть
Локальные сети (ЛС) представляющие собой самую элементарную форму сетей, соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера (см. рисунок). Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией или сетевым узлом .
Локальные сети позволяют отдельным пользователям легко и быстро взаимодействовать друг с другом. Вот лишь некоторые задачи, которые позволяет выполнять ЛС:
· совместная работа с документами;
· упрощение документооборота: вы получаете возможность просматривать, корректировать и комментировать документы не покидая своего рабочего места, не организовывая собраний и совещаний, отнимающих много времени;
· сохранение и архивирование своей работы на сервере, чтобы не использовать ценное пространство на жестком диске ПК;
· простой доступ к приложениям на сервере;
· облегчение совместного использования в организациях дорогостоящих ресурсов, таких как принтеры, накопители CD-ROM, жесткие диски и приложения (например, текстовые процессоры или программное обеспечение баз данных).
Территориально-распределенные сети
Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISDN, Integrated Services Digital Network). Линии ISDN часто применяются для передачи больших файлов, например содержащих графические изображения или видео.
Встраивая в базовые локальные сети функциональность территориально-распределенных сетей, реализуемую с помощью модема или сервера удаленного доступа, можно выгодно использовать технологии внешних коммуникаций, в том числе:
· передачу и прием сообщений с помощью электронной почты (e-mail);
· доступ к Internet.
Internet
Internet представляет собой огромную общедоступную глобальную сеть, соединяющую пользователей всего мира с хранилищами данных, изображений и звука. Стремительно расширяясь (примерно 200% в год), Internet играет все более важную роль в бизнесе.
На сегодня основными функциями Internet остаются электронная почта и обмен информацией между группами по интересам и исследователями. Сети становятся все более мощными, а к Internet подключается все большее число компаний и индивидуальных пользователей. Internet служит связующим звеном между компаниями, их потенциальными заказчиками и поставщиками. Сегодня Internet может поддерживать развивающиеся приложения передачи речи и видео, такие как системы дистанционного обучения и удаленной диагностики или лечения, предоставляя возможности обучения и получения медицинской помощи через Internet практически любой семье или компании.
Любая компьютерная сеть характеризуется: топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами.
Топология - компьютерной сети отражает структуру связей между ее основными функциональными элементами.
Сетевые технические средства – это различные устройства, обеспечивающие объединение компьютеров в единую компьютерную сеть.
Сетевые программные средства – осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс с пользователями.
Протоколы – представляют собой правила взаимодействия функциональных элементов сети.
Интерфейсы – средства сопряжения функциональных элементов сети. Следует обратить внимание, что в качестве функциональных элементов могут выступать как отдельные устройства так и программные модули. Соответственно различают аппаратные и программные интерфейсы.
Базовые сетевые топологии.
При создании сети в зависимости от задач, которые она должна будет выполнять, может быть реализована одна из трех сетевых топологий.
Шинная топология.
Рабочие станции с помощью сетевых адаптеров подключаются к общей магистрали /шине/ (кабелю). Аналогичным образом к общей магистрали подключаются и другие сетевые устройства. В процессе работы сети информация от передающей станции поступает на адаптеры всех рабочих станций, однако, воспринимается только адаптером той рабочей станции, которой она адресована.
Звездообразная топология.
Характеризуется наличием центрального узла коммутации – сетевого сервера, которому или через который посылаются все сообщения.
Кольцевая топология.
Характеризуется наличием замкнутого канала передачи данных в виде кольца или петли. В этом случае информация передается последовательно между рабочими станциями до тех пор, пока не будет принята получателем и затем удалена из сети. Недостатком подобной топологии является ее чувствительность к повреждению канала.
Аппаратное обеспечение
· Серверы
· Сетевые интерфейсные платы (NIC, Network Interface Card)
· Концентраторы
· Коммутаторы
· Маршрутизаторы (территориально-распределенные сети)
· Серверы удаленного доступа (территориально-распределенные сети)
· Модемы (территориально-распределенные сети)
Технология клиент-сервер.
Характер взаимодействия компьютеров в локальной сети принято связывать с их функциональным назначением. Как и в случае прямого соединения, в рамках локальных сетей используется понятие клиент и сервер.Технология клиент-сервер - это особый способ взаимодействия компьютеров в локальной сети, при котором один из компьютеров(сервер) предоставляет свои ресурсы другому компьютеру(клиенту). В соответствии с этим различают одноранговые сети и серверные сети.
Приодноранговой архитектуре в сети отсутствуют выделенные серверы, каждая рабочая станция может выполнять функции клиента и сервера. В этом случае рабочая станция выделяет часть своих ресурсов в общее пользование всем рабочим станциям сети. Как правило, одноранговые сети создаются на базе одинаковых по мощности компьютеров. Одноранговые сети являются достаточно простыми в наладке и эксплуатации. В том случае, когда сеть состоит из небольшого числа компьютеров и ее основной функцией является обмен информацией между рабочими станциями, одноранговая архитектура является наиболее приемлемым решением. Подобная сеть может быть достаточно быстро и просто реализована средствами такой популярной операционной системы как Windows 95.
Наличие распределенных данных и возможность изменения своих серверных ресурсов каждой рабочей станцией усложняет защиту информации от несанкционированного доступа, что является одним из недостатков одноранговых сетей. Понимая это, разработчики начинают уделять особое внимание вопросам защиты информации в одноранговых сетях.
Другим недостатком одноранговых сетей является их более низкая производительность. Это объясняется тем, что сетевые ресурсы сосредоточены на рабочих станциях, которым приходится одновременно выполнять функции клиентов и серверов.
В серверных сетях осуществляется четкое разделение функций между компьютерами: одни их них постоянно являются клиентами, а другие - серверами. Учитывая многообразие услуг, предоставляемых компьютерными сетями, существует несколько типов серверов, а именно: сетевой сервер, файловый сервер, сервер печати, почтовый сервер и др.
Сетевой сервер представляет собой специализированный компьютер, ориентированный на выполнение основного объема вычислительных работ и функций по управлению компьютерной сетью. Этот сервер содержит ядро сетевой операционной системы, под управлением которой осуществляется работа всей локальной сети. Сетевой сервер обладает достаточно высоким быстродействием и большим объемом памяти. При подобной сетевой организации функции рабочих станций сводятся к вводу-выводу информации и обмену ею с сетевым сервером.
Терминфайловый сервер относится к компьютеру, основной функцией которого является хранение, управление и передача файлов данных. Он не обрабатывает и не изменяет сохраняемые и передаваемые им файлы. Сервер может "не знать", является ли файл текстовым документом, графическим изображением или электронной таблицей. В общем случае на файловом сервере может даже отсутствовать клавиатура и монитор. Все изменения в файлах данных осуществляются с клиентских рабочих станций. Для этого клиенты считывают файлы данных с файлового сервера, осуществляют необходимые изменения данных и возвращают их обратно на файловый сервер. Подобная организация наиболее эффективна при работе большого количества пользователей с общей базой данных. В рамках больших сетей может одновременно использоваться несколько файловых серверов.
Сервер печати (принт-сервер) представляет собой печатающее устройство, которое с помощью сетевого адаптера подключается к передающей среде. Подобное сетевое печатающее устройство является самостоятельным и работает независимо от других сетевых устройств. Сервер печати обслуживает заявки на печать от всех серверов и рабочих станций. В качестве серверов печати используются специальные высокопроизводительные принтеры.
При высокой интенсивности обмена данными с глобальными сетями в рамках локальных сетей выделяютсяпочтовые серверы, с помощью которых обрабатываются сообщения электронной почты. Для эффективного взаимодействия с сетью Internet могут использоватьсяWeb-серверы.
Система электронной почты
Система электронной почты состоит из трех компонентов:
§ пользовательского агента - позволяет пользователям читать и составлять сообщения.
§ транспортного агента - пересылает сообщения с одной машины на другую.
§ доставочного агента - помещает сообщения в почтовые ящики пользователей-получателей.
Пользовательские агенты.
Программы, которые позволяют пользователям читать и составлять почтовые сообщения Примерами этих агентов могут служить программа Internet Mail в Windows 95,команда mail в UNIX.
Самым первым пользовательским агентом была программа /bin/mail, разработанная AT&T. Сейчас есть несколько программ этого класса. Кроме того, существуют пользовательские агенты с графическим интерфейсом пользователя. Существует также стандарт, определяющий включение в почтовые сообщения объектов мультимедиа. Он называется MIME (Multipurpose Internet Mail Extensions) – многоцелевые расширения электронной почты для Internet. Этот стандарт поддерживают многие пользовательские агенты.
Транспортные агенты.
Программы, которые принимают почту от пользовательского агента, интерпретируют адреса пользователей и пере направляет почту на соответствующие компьютеры для последующей доставки. Кроме этого транспортный агент принимает входящую почту от других транспортных агентов. Транспортный агент отрабатывает протокол SMTP (Simple Mail Transport Protocol – простой протокол транспортировки почты), который определен в RFC821.
Для ОС UNIX разработано несколько транспортных агентов (MMDF, zmailer, smail, upas и другие), но самый мощный, самый гибкий и самый распространенный – sendmail.
Программа sendmail – транспортный агент, программа-связка между пользовательскими и доставочными агентами. Для Internet она является и доставочным агентом. Программа sendmail выполняет следующие задачи:
Ø управление сообщениями после того, как они вышли из-под пальцев пользователя;
Ø разбор адресов получателей;
Ø выбор соответствующего доставочного или транспортного агента;
Ø преобразование адресов в форму, понятную доставочному агенту;
Ø необходимое переформатирование заголовков;
Ø передачу преобразованного сообщения доставочному агенту.
Программа sendmail, кроме того, генерирует сообщения об ошибках и возвращает сообщения, которые не могут быть доставлены, отправителю.
Доставочные агенты.
Программы, которые принимают почту от транспортного агента и доставляют ее соответствующим пользователям. Почта может доставляться конкретному лицу, в список рассылки, в файл, в программу и т.п. Для обслуживания получателей каждого типа необходим отдельный агент mail - доставочный агент локальных пользователей. Spop - доставочный агент для пользователей удаленных машин, которые для приема почты пользуются UUCP (UNIX to UNIX Сову) или POP (Post Office Protocol).
Программа /bin/mail – это доставочный агент для локальных пользователей, а программы uux и spop, fetchmail – доставочные агенты для пользователей удаленных машин, которые для приема почты пользуются услугами UUCP или POP, IMAP. Программа /bin/sh – доставочный агент для почты, которая направляется в файл или программу.
Формат почтового сообщения
Для того, чтобы электронное письмо дошло до своего адресата, необходимо, чтобы оно было оформлено в соответствии с международными стандартами и имело стандартизованный почтовый электронный адрес. Общепринятый формат послания определяется документом под названием "Standard for the Format of ARPA – Internet Text messages", сокращенно - Request for Comment или RFC822, и имеет заголовок и непосредственно сообщение.
Рассмотрим пример почтового сообщения:
Received: from CS.ORST.EDU by fuug.fi with SMTP id AA15539 (5.65+/IDA-1.3.5 for [email protected]); Thu, 20 Dec 90 08:19:05 +0200
Received: from jacobs.CS.ORST.EDU by CS.ORST.EDU (5.59/1.15) id AA19981; Wed, 19 Dec 90 22:19:59 PST
From: Harry Brooks
Message-Id: <[email protected]>
Subject: Re: wondering if you attended?
Hi! Check of communication. If the message has passed normally came confirmation.
Сообщение состоит из текста, который Вы хотите передать адресату, и заголовка, который приписывается в начале сообщения, отделяется от текста пустой строкой, и содержит несколько строчек необходимой информации об этом сообщении: дату отправления, адрес, обратный адрес, тему сообщения, и другие.
Здесь первые четырнадцать строчек составляют заголовок. Заметим, что каждая из строк заголовка имеет вид: название: текст
Названия строк заголовка расшифровываются так:
Received: отметка о прохождении через машину (почтовый штемпель). У нашего письма таких отметок пять, значит, по пути оно прошло через пять машин, и каждая из них обозначила, когда оно проходило.
Date: дата и время отправления письма; они указываются в стандартном формате, поскольку большинство почтовых систем умеют сортировать сообщения по времени, если Вы попросите.
From: имя отправителя и обратный адрес <отделен угловыми скобками>.
Message-Id: внутренний идентификатор сообщения; присваивается почтовой службой отправителя. Каждому письму присваивается уникальный – единственный в мире – идентификатор. Его можно использовать для ссылок на письмо, как исходящий номер.
To: адрес получателя
Subject: тема сообщения. Пометка Re : обозначает, что это сообщение – ответ (от слова reply) на другое сообщение. У исходного сообщения и у ответа строка Subject: одна и та же. При составлении автором ответа почтовая служба автоматически взяла тему из исходного сообщения. Это удобно, когда идет длинный разговор на одну тему. Вы сможете потребовать, чтобы почтовая служба отсортировала сообщения по темам, и освежить в памяти предыдущие фразы этого разговора.
Составляя сообщение, старайтесь в этой строке указать название короткое и как можно более информативное. Сообщение под заголовком вроде «А помнишь, как-то раз ты мне говорила...» не всякий станет читать.
Status: статус сообщения; Ваша почтовая служба помечает для себя, что сообщение Вами уже прочитано, чтобы второй раз Вам его не предложить как новое.
Бывает еще несколько видов строк заголовка. Не все они обязательно должны быть. Некоторые строки почтовые службы добавляют автоматически. (Received: Date:), другие задает сам автор письма (To:, Subject: ). Мы же остановимся подробно на том, как указать в сообщении адрес, чтобы почтовые службы его поняли и доставили письмо по назначению.
Ввести текст сообщения, сформировать заголовок можно одним из редакторов сообщений для электронной почты.
Само послание - как правило, текстовый файл произвольной формы. При передаче нетекстовых данных (исполняемой программы, графической информации) применяется перекодировка сообщений, которая выполняется соответствующими программными средствами.
Введение.
Сеть Internet начала бурно развиваться в начале 1990-х годов. Деловые люди очень быстро оценили возможности, предоставляемые новой информационной технологией. Компьютерный рынок пережил наплыв нового программного и аппаратного обеспечения, предназначенного для Internet.
Рассмотрим основные элементы технологии Internet.
Следует отметить децентрализованную структуру этой сети. В мире нет центрального управляющего органа, следящего за размещаемой в Internet информацией. Эту роль выполняют различные подключенные к Internet сети, которые и определяют, какая информация будет в ней размещаться и как она будет передаваться. Такая полностью распределенная структура делает Internet очень гибкой и предоставляет возможность поддерживать неограниченное количество пользователей. Однако подключенные к Internet сети должны удовлетворять определенным стандартам. Эти стандарты утверждаются несколькими добровольными организациями. Например, Совет по архитектуре Internet (Internet Architecture Board - IAB) рассматривает и утверждает протоколы передачи и стандарты нумерации. Комитент по технологическим нормам Internet устанавливает стандарты повседневной работы сети. Союз Internet публикует различные стандарты и осуществляет координацию между различными контролирующими органами Internet, провайдерами услуг и пользователями.
Протокол TCP/IP (1974)
q TCP (Transmission Control Protocol )
§ файл делится на пакеты размером не более 1,5 Кб
§ пакеты передаются независимо друг от друга
§ в месте назначения пакеты собираются в один файл
q IP (Internet Protocol )
§ определяет наилучший маршрут движения пакетов
q HTTP (HyperText Transfer Protocol ) – служба WWW
q FTP (File Transfer Protocol ) – служба FTP
q SMTP (Simple Mail Transfer Protocol ) – отправка сообщений электронной почты
q POP3 (Post Office Protocol ) – прием сообщений электронной почты (требуется пароль)
Иерархия протоколов TCP/IP
Application level | |
Transport level | |
Internet level | |
Network interface | |
Hardware level |
Протоколы TCP/IP широко применяются во всем мире для соединения компьютеров в сеть Internet. Архитектура протоколов TCP предназначена для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных компьютерных подсетей. Иерархию управления в TCP/IP-сетях обычно представляют в виде двух уровневой модели, приведенной на рисунке.
1. Этот нижнийуровень hardware описывает ту или иную среду передачи данных
2. Науровне network interface (сетевой интерфейс) лежит аппаратно - зависимое программное обеспечение, реализующее, распространение информации на том или ином отрезке среды передачи данных. Отметим, что TCP/IP, изначально ориентированный на независимость от среды передачи данных, никаких ограничений "от себя" на программное обеспечение, этих двух уровней не накладывает. Понятия «среда передачи данных» и «программное обеспечение сетевого интерфейса» могут на практике иметь различные по сложности и функциональности наполнения. Это могут быть и простое модемное двухточечное звено, и представляющая сложную многоузловую коммуникационную структуру сеть Х.25 или Frame Relay.
3. Уровень internet (межсетевой) представлен протоколом IP. главная задача - маршрутизация (выбор пути через множество промежуточных узлов) при доставке информации от узла отправителя до узла-адресата. Вторая важная задача протокола IP - сокрытие аппаратно-программных особенностей среды передачи данных и предоставление вышележащим уровням единого унифицированного и аппаратно независимого интерфейса для доставки информации. Достигаемая при этом канальная (аппаратная) независимость и обеспечивает много платформенное применение приложений, работающих над TCP/IP.
4. Протокол IP не обеспечивает транспортную службу в том смысле, что не гарантирует доставку пакетов, сохранение порядка и целостности потока пакетов и не различает логические объекты (процессы), порождающие поток информации. Это задачи других протоколов - TCP и UDP, относящихся к следующемуtransport (транспортному)уровню. TCP и UDP реализуют различные режимы доставки данных. TCP, как говорят, - протокол с установлением соединения. Это означает, что два узла, связывающиеся помощи этого протокола, "договариваются" о том, что будут обмениваться потоком данных, и принимают некоторые соглашения об управлении этим потоком. UDP (как, собственно, и IP) является дейтаграммным протоколом, т. е. таким, что каждый блок передаваемой информации (пакет) обрабатывается и распространяется от узла к узлу не как часть некоторого потока, а как независимая единица информации - дейтаграмма (datagram).
5. Выше - науровне application (прикладном) - лежат прикладные задачи, такие как обмен, файлами (File Transfer Protocol, FTP) и сообщениями электронной почты (Simple Mail Transfer Protocol, SMTP), терминальный доступ к удаленным серверам (Telnet)
В связи с особой ролью протоколов TCP/IP в сети Internet остановимся на них более подробно. Знание этого семейства протоколов поможет узнать, как работает Internet. Передаваемая по сети информация разбивается на пакеты - небольшие (не более 1500 символов) порции данных Пакеты посылают независимо друг от друга, а в пункте приема собираются в нужной последовательности. Такой режим передачи называется дейтаграммным. Другими словами, протокол TCP/IP распределяет информацию по множеству дейтаграмм, после чего в пункте приема проверяет их достоверность и собирает снова. Протокол IP управляет адресацией, последовательностью и пересылкой. Протоколы TCP/IP относятся к транспортному уровню Эталонной модели взаимодействия открытых систем и не зависят от протоколов других уровней этой модели. Благодаря этому протоколы TCP/IP идеально подходят для современной Internet. Когда сорок (или около того) миллионов людей используют в своей работе самые разнообразные системы, значительно удобнее осуществлять проверку ошибок на уровне протокола, который поддерживают все эти системы.
В TCP/IP для проверки правильности пакета используется механизм, который носит название контрольная сумма. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму для всех символов дейтаграммы. Заголовок содержит также номер дейтаграммы в передаваемой последовательности дейтаграмм, служащий для определения порядка дейтаграмм при восстановлении первоначальной информации. После добавления заголовка TCP передает дейтаграмму протоколу IP.
Протокол IP добавляет к каждой дейтаграмме заголовок адреса. Заголовок включает в себя адреса отправителя и получателя каждой дейтаграммы. После этого IP передает дейтаграмму компьютеру-отправителю, использующему собственный протокол (например, протокол Internet Point-to-Point (точка-точка) или сокращенно - РРР), который помещает дейтаграмму в кадр данных.
Пока кадр данных путешествует по Internet, он проходит через несколько IP-маршрутизаторов Internet. Каждый маршрутизатор читает адрес назначения кадра и выбирает адрес следующего маршрутизатора, которому нужно послать кадр, чтобы тот достиг пункта назначения. Вследствие того, что поток информации в сети никогда не бывает постоянным, то разные кадры могут идти через различные маршрутизаторы. Кроме того, некоторые маршрутизаторы могут не работать по какой-либо причине. Если маршрутизатор IP обнаруживает, что адрес занят или не работает, то он выбирает альтернативный адрес, по которому и посылает кадр.
Из всего этого следует, что кадры могут прибыть по назначению совсем не в том порядке, в котором они были отправлены из исходного пункта, следовательно, их нужно проверить и выстроить по порядку.
После того как получающий компьютер принимает кадр, он первым делом проверяет верхний и нижний заголовки кадра, чтобы удостовериться в корректности содержащейся в нем дейтаграммы. IP отвечает за адрес каждой дейтаграммы, а TCP проверяет корректность дейтаграммы. Для этого рассчитывается контрольная сумма, которая сравнивается с исходной. Если контрольные суммы не совпадают, то TCP посылает запрос на повторную отправку пакета. После получения и проверки всех дейтаграмм, TCP восстанавливает их порядок, удаляет заголовки и передает информацию получающему компьютеру.
Система IP-адресации.
Для организации всемирной сети нужна хорошая система адресации, которая будет использоваться для направления информации всем адресатам. Союз Internet установил для адресации всех узлов Internet единый стандарт, называемый адресацией IP. Любой IP-адрес состоит из четырех чисел в интервале от 1 до 254, разделенных точками. Ниже приведен пример IP-адреса: 10.18.49.102. В схемах IP-адресации также могут использоваться числа 0 и 255, но они зарезервированы для специальных целей. Число 255 используется для направления дейтаграммы всем компьютерам сети IP. Число 0 используется для более точного указания адреса. Предположим, что в приведенном выше примере адрес служит для обозначения узла 102 в сети 10.18.49.102. В таком случае адрес 10.18.49.0 будет обозначать только сеть, а 0.0.0.102 будет обозначать один узел.
IP-адрес можно использовать для построения как сетей с несколькими узлами, так и сетей, содержащих миллионы узлов. Для этого Союз Internet определил пять классов сетей, отличающихся друг от друга по размеру.
¨ Класс А: Большие сети с миллионами узлов.
Первый октет (самый левый) обозначает адрес сети. Оставшиеся три - обозначают номер узла.
¨ Класс В: Сети средних размеров с тысячами узлов.
Первые два октета (слева) обозначают адрес сети. Остальные два (справа) - обозначают номер узла.
¨ Класс С: Небольшие сети с несколькими сотнями узлов.
¨ Классы D и E используются для служебных целей
¨ Первые три октета обозначают адрес сети. Последний октет - адрес узла.
За уникальным IP-адресом сети обращайтесь к своему провайдеру Internet. После того как вам будет выделена подсеть, вы должны будете присвоить каждому ее узлу свой IP-адрес. В стандартных сетевых операционных системах, например Novell InternetWare и Microsoft Windows NT, есть специальные утилиты, с помощью которых можно присвоить сети IP-адрес.
Естественно, довольно тяжело запомнить IP-адреса всех компьютеров сети, не говоря уже обо всей Internet.
Поэтому в 1993 году был создан Информационный центр сети Internet (Internet Network Information Center - InterNIC), который управляет системой доменных имен (Domain Name System - DNS).
Этот механизм предназначен для подстановки легко запоминающихся символьных имен доменов вместо числовых IP-адресов. Например, сотруднику кафедры компьютерных систем НТУ "КПИ" легче запомнить доменное имя comsys.ntu-kpi, чем соответствующий ему IP адрес 10.18.49.102.
После того как вам будет выделен IP-адрес, вы должны выбрать для себя имя домена в приведенном выше примере - соmsys. Выбранное имя домена должно быть уникальным, кроме того, оно не должно быть связано с каким-либо другим адресом Internet. Ваше имя домена добавляется к иерархической базе данных имен доменов. Имя домена состоит из серий символов, разделенных между собой точками. Самая правая часть имени домена обозначает наибольший домен, к которому принадлежит конкретный адрес, а также тип организации, которой принадлежит данный адрес. Например, в имени домена comsys.ntu-kpi.kiev.ua домен.uа обозначает, что этот адрес принадлежит Украине. В странах, расположенных за пределами Соединенных Штатов, обычно используются собственные типы доменов, обычно состоящие из двух букв, обозначающих страну. Например, домен.uа - обозначает Украину, .fr - Францию, a .nl - Нидерланды.
Символы, стоящие перед типом домена, служат для обозначения зарегистрированного имени поддомена, относящегося к IP-адресу. В приведенном примере под домен обозначает город Киев, под домен.ntu-kpi - Национальный технический университет Украины, comsys - кафедру компьютерных систем этого университета.
Для хранения и управления именами доменов используется иерархия серверов имен. На этих серверах хранятся базы данных имен доменов и связанные с ними IP-адреса. Если пользователь сети хочет подключиться к какому-либо Internet-адресу, то он обращается к локальному серверу имен. Этот сервер сначала пытается найти IP-адрес в собственной базе данных. Найдя его, оно возвращает адрес компьютеру, сделавшему запрос, и тот устанавливает Internet-соединение. Если в локальной базе данных нет соответствующего имени, то сервер передает запрос следующему по иерархии серверу. Имя будет передаваться вверх по иерархии до тех пор, пока запрос не дойдет до корневого сервера имен (root name server), который является сервером, содержащим имена доменов и IP-адреса, принадлежащие к доменам определенных типов, например.corn. Корневые серверы имен расположены на территории Соединенных Штатов и принадлежат (точнее будет, сказать сопровождаются) InterNIC. Если IP-адрес есть в базе данных корневого сервера, то он возвращается компьютеру, пославшему запрос. В противном случае сервер возвращает сообщение об отсутствии имени домена. Возвращаемые с корневого сервера IP-адреса запоминаются в кэш-памяти локального сервера имен доменов. Это делается для ускорения обращения к часто используемым серверам, поскольку уменьшает количество запросов к корневым серверам имен.
Кроме того, имена доменов включают категорию верхнего уровня.
Например, www в начале имени домена обозначает, что сервер поддерживает связь по World Wide Web (обычно называют просто Web), которая является одной из самых больших категорий Internet-серверов.
Для того чтобы быть частью World Wide Web, сервер должен использовать стандартный метод форматирования документов, называемый Языком форматирования гипертекста (HyperText Markup Language - HTML), благодаря чему документ может быть прочитан на любом компьютере, поддерживающем HTML. Web-компьютеры также используют Протокол передачи гипертекста (HTTP), который обеспечивает поддержку связей, внедренных в HTML документы. Внедренные связи являются специальными инструкциями, с помощью которых можно быстро и легко переходить от документа на одном Web-сервере к документу на другом Web-сервере. Сегодня в Internet существуют миллионы Web-серверов.
Другую распространенную категорию верхнего уровня образуют серверы, поддерживающие протокол передачи файлов (File Transfer Protocol - FTP). Эти серверы предназначены преимущественно для хранения и загрузки файлов данных. Например, фирма-производитель аппаратного обеспечения может установить FTP-сервер, на котором будет размещать обновленные драйверы устройств и утилиты, а учебное заведение может поставить FTP-сервер для хранения файлов виртуальной библиотеки. Например, доменное имя файл-сервера программного обеспечения кафедры ВТ НТУУ КПИ - ftp.comsys.ntu-kpi.kiev.ua
Браузеры.
Для связи с Internet используется специальная программа - браузер. Первоначально браузеры предназначались для просмотра документов с Web-серверов, но конкуренция между производителями программного обеспечения привела к тому, что в них появилось множество дополнительных возможностей. В результате в современных браузерах объединяются все возможные приложения для доступа к Internet.
Сегодня наиболее популярными браузерами являются Netscape Navigator, выпускаемый фирмой Netscape Communications, и Internet Explorer фирмы Microsoft. Оба пакета одинаково хороши для работы с Internet (за исключением мелких различий). Оба поддерживают различные службы Internet, в том числе HTTP, FTP, программы чтения новостей, электронную почту, а также более старые протоколы, такие как Telnet и Gopher.
Из этих двух браузеров Navigator был первым, в который была встроена полная поддержка языка программирования Java, широко использующегося для создания небольших программ (апплетов), выполняемых браузерами. Поддержка Java-аплетов, объединенная с энергичным маркетингом, помогла Netscape сохранить свое положение на рынке программного обеспечения, несмотря на конкуренцию со стороны Microsoft.
Для того чтобы с помощью броузера обратиться к серверу, имеющему определенный IP-адрес, необходимо ввести полное доменное имя этого сервера.
Например, если вы вошли в Internet и хотите связаться с харьковским поисковым сервером, вам нужно ввести следующий адрес http://meta.kharkiv.net/. Эта запись означает, что для обращения к этому серверу нужно использовать протокол передачи гипертекста (HTTP). Подобная форма записи называется универсальным локатором ресурса (Universal Resource Locator - URL). Если браузеру нужно определить IP-адрес какого-либо доменного имени, то он подключается к корневому серверу имен и после того, как сервер сообщит ему адрес, устанавливает соединение.
После установления соединения сервер начинает передавать информацию, которая обычно является инструкциями по поводу того, что и в каком виде должно быть отображено на экране
компьютера. Этот записанный на языке HTML набор инструкций, посланный сервером, называется Web-страницей или начальной страницей сервера. Web-страница может включать в себя текст, рисунки, звук, анимацию, приложения или внедренные ссылки на другие серверы или дополнительные Web-страницы на том же сервере.
Другие протоколы работают точно так же.
Например, чтобы обратиться к FTP-серверу кафедры ВТ НТУУ КПИ, вы должны ввести ftp://comsys.ntu-kpi.kiev.ua.
FTP - передача файлов.
FTP - программа, предназначенная для передачи файлов между разными компьютерами, работающими в сетях TCP/IP: на одном из компьютеров работает программа - сервер, на втором пользователь запускает программу - клиента, которая соединяется с сервером и передает или получает по протоколу FTP файлы. Тут предполагается, что пользователь зарегистрирован на обоих компьютерах и соединяется с сервером под своим именем и со своим паролем на этом компьютере. Общий -формат команды FTP: FTP [ IP_address | hostName]
После получения приглашения от программы FTP пользователю доступны следующие основные команды.
¨ "Type" - устанавливает режим пересылки файла - текстового ("ascii") или двоичного ("image").
¨ "Dir." или "Ls" - показывает содержимое текущего каталога на удаленном компьютере
¨ "CD" - изменяет текущий каталог.
¨ "Get remote_file_name local_file_name" - считывает файл из удаленного компьютера в локальный.
Территориально-распределенные сети обеспечивают те же преимущества, что и локальные, но при этом позволяют охватить большую территорию. Обычно для этого используется коммутируемая телефонная сеть общего пользования (PSTN, Public Switched Telephone Network) с соединением через модем или линии высокоскоростной цифровой сети с предоставлением комплексных услуг (ISDN, Integrated Services Digital Network). Линии ISDN часто применяются для передачи больших файлов, например содержащих графические изображения или видео. Встраивая в базовые локальные сети функциональность территориально-распределенных сетей, реализуемую с помощью модема или сервера удаленного доступа, можно выгодно использовать технологии внешних коммуникаций, в том числе: передачу и прием сообщений с помощью электронной почты (e-mail); доступ к Internet.
Тема 2 Основы организации локальных и глобальных вычислительных сетей.
Основные понятия
Накопленный опыт эксплуатации больших вычислительных сетей, таких как ARPANET и TELNET показал, что около 80% всей генерируемой в таких сетях информации используется лишь местным потребителем. Поэтому в середине 80-х годов выделился специальный класс вычислительных сетей – Локальные Вычислительные Сети (ЛВС), оптимально сочетающие в себе простоту и надежность, высокую скорость передачи и большой набор реализуемых функций.
Локальные вычислительные сети представляют собой самую элементарную форму сетей. Они соединяют вместе группу ПК или связывают их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией или сетевым узлом.
Локальные сети позволяют отдельным пользователям легко и быстро взаимодействовать друг с другом. Вот лишь некоторые задачи, которые позволяет выполнять ЛВС:
Совместная работа с документами;
Упрощение документооборота: вы получаете возможность просматривать, корректировать и комментировать документы, не покидая своего рабочего места, не организовывая собраний и совещаний, отнимающих много времени;
Сохранение и архивирование своей работы на сервере, чтобы не использовать ценное пространство на жестком диске ПК;
Простой доступ к приложениям на сервере;
Облегчение совместного использования в организациях дорогостоящих ресурсов, таких как принтеры, накопители CD-ROM, жесткие диски и приложения (например, текстовые процессоры или программное обеспечение баз данных).
Основные понятия, характеризующие ЛВС
К основным понятиям, характеризующим ЛВС относятся:
Среда передачи;
Метод передачи;
Сетевой адаптер;
Узел сети;
Топология ЛВС.
Среда передачи . На сегодняшний день выбор среды передачи для ЛВС ограничивается тремя основными типами кабелей – коаксиальный кабель, витая пара, оптоволоконный кабель, а также беспроводными каналами – радиоканал, инфракрасный канал.
Метод передачи разделяется на цифровой и аналоговый. При цифровом или узкополосном методе данные передаются в их естественном виде на единой частоте. При аналоговом или широкополосном методе используется принцип частотной модуляции, позволяющий нескольким пользователям одновременно передавать информацию на разных частотах по одному и тому же кабелю.
Сетевой адаптер – интерфейсная плата или карта, посредством которой осуществляется подключение вычислительной техники к среде передачи. Сетевой адаптер в сочетании с подключенным к нему оборудованием называют узлом сети .
Компьютеры, подключенные к узлу сети, называются сетевыми станциями .
Топология ЛВС . Топологией называется геометрическая форма плоской проекции среды передачи. Топология ЛВС характеризует физическое расположение компьютеров, сетевых сред передачи данных и других компонентов сети. Топология – это стандартный термин, который используется при описании основной компоновки сети, дает способ сравнивать и классифицировать различные сети.
Топология сети обуславливает ее технические характеристики. В частности, выбор той или иной топологии влияет на:
Состав необходимого сетевого оборудования и его характеристики;
Возможность расширения сети и ее надежность;
Способ управления сетью.
При построении сети просто подключить компьютер к сетевому кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми адаптерами, сетевыми ОС и другими компонентами требуют и различного взаимного расположения компьютеров.
Любая топология сети может диктовать не только тип кабеля, но и способ его прокладки, а также определять метод доступа компьютеров в сеть.
Топологии сетей
Все сети строятся на основе трех базовых топологий: шина (bus); звезда (star); кольцо (ring). Если компьютеры подключены вдоль одного кабеля (сегмента), топология называется "шина". В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки (или концентратора), топология называется "звезда". Если кабель, к которому подключены компьютеры, замкнут, то такая топология носит название "кольцо".
Топология типа «шина»
Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один сетевой кабель, именуемый магистралью или сегментом, вдоль которого подключены все ПК сети (рис. 2.1).
Рис. 2.1. Топология типа «шина»
При передаче пакетов данных каждый компьютер адресует его конкретному компьютеру ЛВС, передавая его по сетевому кабелю в виде электрических сигналов.
Пакет в виде электрических сигналов передается по шине в обоих направлениях всем компьютерам сети.
Однако информацию принимает только тот адрес, который соответствует адресу получателя, указанному в заголовке пакета. Так как в каждый момент времени в сети может вести передачу только одна ПК, то производительности ЛВС зависит от количества ПК, подключенных к шине. Чем их больше, тем больше ожидающих передачи данных, тем ниже производительности сети. Однако, нельзя указать прямую зависимость пропускной способности сети от количества ПК, так как на нее также влияет:
Характеристики аппаратного обеспечения ПК сети;
Частота, с которой передают сообщения ПК;
Тип работающих сетевых приложений;
Тип кабеля и расстояние между ПК в сети
Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе всей сети.
Достоинством топологии типа «шина» является простота создания сети. Недостатками – невысокая надежность и затрудненный поиск неисправности.
Топология типа «звезда»
При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту – концентратору (Hub) (рис. 2.2).
Рис. 2.2. Топология типа «звезда»
Пакеты данных от каждого компьютера направляются к центральному концентратору. Он, в свою очередь, перенаправляет пакеты к месту назначения. Основное достоинство этой топологии в том, что если повреждена какая-либо ПК или отдельное соединение между ПК и концентратором, вся сеть остается работоспособной. Положительным является и то, что подключение кабеля и управление конфигурацией сети централизовано, а также просто конфигурировать сеть при добавлении новых ПК. Как недостатки организации такой топологии следует отметить следующее:
Так как все ПК подключены к центральной точке, то для больших ЛВС значительно увеличивается расход кабеля.
Если поврежденным оказался сам концентратор, то нарушится и работа всей сети, хотя ПК останутся работоспособными.
Концентраторы являются центральным узлом в топологии «звезда». От его надежности зависит надежность сети.
При необходимости можно объединить вместе несколько сетей с топологией «звезда». Для этого концентраторы можно соединить между собой. При такой топологии разрыв кабеля, подключенного к концентратору, нарушит работу только одного конкретного сегмента сети (рис. 2.3).
Рис. 2.3. Вариант соединения нескольких «звезд»
Топология типа «кольцо»
При этой топологии сеть замкнута, образуя неразрывное кольцо (рис. 2.4). Поэтому у кабеля просто не может быть свободного конца, к которому надо подключить терминатор. Начав движение в какой-либо точке кольца (ПК 1), пакет данных в конце концов попадает в его начало. Из-за такой особенности данные в кольце движутся всегда в одном направлении.
Рис. 2.4. Топология типа «кольцо»
В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. В отличие от «звезды» «кольцу» необходим неразрывный путь между всеми сетевыми ПК. Поэтому при выходе из стоя какой-либо одной ПК сеть прекращает функционировать.
Другое слабое место «кольца» состоит в том, что данные проходят через каждый сетевой компьютер, что не обеспечивает конфиденциальность информации и защиту от не санкционированного доступа к ней. Кроме того, изменение конфигурации сети или подключение новой ПК требует остановки всей сети.
Неотъемлемой составной частью единой информационной среды учебного заведения на основе компьютерной сети является школьный интранет.
Интранет – это локальная или территориально распределенная сеть, закрытая от внешнего доступа из Интернета, основанная на технологии Интернет.
Школьная локальная вычислительная сеть (ЛВС), как и любая ЛВС, по одному меткому замечанию, является кровеносными сосудами образовательной среды.
Выделяются три аспекта школьного Интранета:
Новые методы управления информацией и их позитивное влияние на учебный процесс в современной школе.
Возможность решения организационно-методологических и административных вопросов управления школьной информацией в условиях применения информационно-коммуникационных технологий.
Решение вопросов архитектуры, системно-технической инфраструктуры и технологических средств построения систем Интранет применительно к учебному заведению.
Одной из существенных особенностей ЛВС является использование всеми персональными компьютерами (в этом случае их еще называют рабочими станциями), включенными в сеть, потенциальных возможностей других устройств сети. Благодаря этому возможна одновременная и даже совместная работа с какой-либо программой, обмен файлами и письмами, сокращение количества периферийных устройств (принтеров, накопителей и т. д.).
Одним из вариантов использования Интранета является работа, связанная с совместной обработкой текстовых, графических и других материалов, вычислениями, обращениями к базе данных. То есть та работа, которая выполняется коллективно, но распределена в пространстве и времени таким образом, что только связь между компьютерами позволяет оперативно использовать результаты коллективной работы. В этом случае компьютеры в сети имеют равноправное положение, и каждый пользователь может, при наличии прав доступа, получить информацию или использовать ресурсы другого компьютера.
Чаще всего информационная среда образовательного учреждения организуется на базе сети с выделенным сервером. В общем случае это объединенная в сеть различная техника, не сгруппированная в одном помещении.
В этом случае имеется возможность разделить компьютеры по типам решаемых задач (допустим, учебные – отдельно, административные – отдельно) или, при наличии нескольких компьютерных классов, – по типам учебных задач. Для этого необходимо установить разграничение прав пользователей, определить иерархию доступа к информации, организовать многоуровневую групповую работу в сети.
Основой для информационных потоков, отражающих важнейшие производственные процессы и процессы дополнительного обеспечения деятельности образовательного учреждения, является определенная базовая информация. Составной частью базовой информации является так называемая информация общего (коллективного) доступа и информация специального доступа. Информационные потоки, отражающие основные производственные процессы образовательного учреждения, тесно взаимодействуют между собой, при этом опорой для процессов администрирования и процессов обеспечения содержания служат результаты работ по планированию, организации и управлению учебным процессом.